Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

BitLocker ne s’active pas ou ne demande pas la clé de récupération lors du redémarrage sous Windows 10 avec le BIOS en mode UEFI et le firmware TPM 1.2

Summary: Résolution des problèmes liés à l’activation et la demande de la clé de récupération BitLocker sous Windows 10 avec le BIOS en mode UEFI et TPM 1.2.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms

Sur les systèmes Dell équipés de Windows 10 avec le BIOS en mode UEFI, BitLocker peut rencontrer des problèmes liés à l’activation ou à l’invite de saisie de la clé de récupération lors du redémarrage du système. Cela peut également se produire si le système ne prend pas en charge la mise à niveau du firmware TPM de la version 1.2 à la version 2.0. La solution fournie dans cet article peut être utilisée pour configurer BitLocker afin qu’il fonctionne avec le firmware TPM 1.2 sur les systèmes Dell prenant en charge Windows 10 avec le BIOS en mode UEFI, qui ne prennent pas en charge la mise à niveau du firmware vers la version TPM 2.0.

SLN305408_fr__1icon Remarque : pour les systèmes qui prennent en charge les modes de commutation, suivez les étapes pour flasher le firmware TPM 2.0, fournies dans l’article de la base de connaissances Dell suivant : Résolution d’un problème d’activation de BitLocker sur un système Latitude EXX70 équipé de Windows 10.

BitLocker ne s’active pas ou ne demande pas la clé de récupération lors du redémarrage sous Windows 10 en mode UEFI avec le firmware TPM 1.2

La tablette Latitude 12 Rugged (7202) est actuellement livrée avec Windows 10 en mode UEFI et le firmware TPM 1.2. Par défaut, BitLocker ne fonctionne pas dans cette configuration et cette plate-forme ne prend pas en charge les modifications du mode TPM 1.2  2.0. La solution ci-dessous a été testée avec la tablette 7202 et permet d’utiliser BitLocker avec le TPM 1.2 en mode UEFI, en définissant les index PCR inclus dans le profil BitLocker sur UEFI par défaut.

SLN305408_fr__1icon Remarque : les paramètres PCR (Platform Configuration Register) permettent de protéger la clé de chiffrement BitLocker des modifications apportées au CRTM (Core Root of Trust of Measurement), au BIOS et aux extensions de plate-forme (PCR 0), au code d’option ROM (PCR 2), au MBR (Master Boot Record) (PCR 4), au NTFS Le secteur de démarrage (PCR 8), au Boot Block NTFS (PCR 9), au gestionnaire de démarrage (PCR 10) et au contrôle d’accès BitLocker (PCR 11). Les valeurs par défaut dans le profil BitLocker sont différentes pour les modes UEFI ou BIOS standard.

Certains modèles de systèmes sont livrés avec une rétrogradation vers Windows 7 et le firmware TPM 1.2, et prennent entièrement en charge la mise à niveau vers Windows 10, mais ne permettent pas de modifier le mode TPM 1.2  2.0.

SLN305408_fr__1icon Remarque : BitLocker peut fonctionner en mode de démarrage hérité avec le firmware TPM 1.2, mais Dell recommande d’utiliser et expédie des systèmes configurés par défaut avec Windows 10 et le BIOS en mode UEFI.

Étapes de résolution du problème ?

  1. Désactivez BitLocker à partir du volet Gérer BitLocker si l’option est actuellement activée, et attendez la fin du déchiffrement :
    • Cliquez sur Démarrer, saisissez gérer bitlocker, puis sélectionnez le premier résultat de recherche (Figure 1) :

      SLN305408_fr__4Manage bitlocker search results
      Figure 1 : Résultats de la recherche Gérer BitLocker

    • Dans le panneau de configuration du chiffrement de lecteur BitLocker, sélectionnez Désactiver BitLocker (Figure 2) :

      SLN305408_fr__5BitLocker Drive Encryption Control Panel(1)
      Figure 2 : Panneau de configuration du chiffrement de lecteur BitLocker

    • Cliquez sur Désactiver BitLocker pour confirmer (Figure 3) :

      SLN305408_fr__6Turn off BitLocker confirmation
      Figure 3 : Confirmation de la désactivation de BitLocker

  2. Accédez à Démarrer et recherchez gpedit.msc, puis cliquez sur le premier résultat de recherche pour ouvrir l’éditeur de stratégie de groupe local dans une nouvelle fenêtre.
  3. Dans la colonne de gauche, accédez à Configuration de l’ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur BitLocker > Lecteurs du système d’exploitation (Figure 4) :

    SLN305408_fr__7gpedit Operating System Drives folder
    Figure 4 : Dossier Lecteurs du système d’exploitation gpedit

  4. Ensuite, sur le côté droit, double-cliquez sur Configurer le profil de validation de plate-forme du module de plate-forme sécurisée pour ouvrir la configuration (Figure 5) :

    SLN305408_fr__8Configure TPM platform validation profile setting
    Figure 5 : Paramètre Configurer le profil de validation de plate-forme du module de plate-forme sécurisée

  5. Sélectionnez le bouton radio indiquant Activé.
  6. Désélectionnez tous les PCR à l’exception des PCR 0, 2, 4 et 11 (Figure 6) :

    SLN305408_fr__9Enabled PCR settings
    Figure 6 : Paramètres PCR activés

    SLN305408_fr__1icon Remarque : BitLocker doit être désactivé avant de modifier les valeurs PCR. Si l’un de ces composants est modifié alors que la protection BitLocker est active, le TPM ne libère pas la clé de chiffrement pour déverrouiller le lecteur et l’ordinateur affiche alors la console de récupération BitLocker.
  7. Cliquez sur Appliquer, puis sur OK pour fermer gpedit.
  8. Activez BitLocker et redémarrez le système une fois le chiffrement terminé.

Article Properties


Affected Product

OptiPlex 7010

Last Published Date

21 Feb 2021

Version

4

Article Type

Solution