

Ce tutoriel aborde les problèmes rencontrés lors de l’utilisation des fonctionnalités avancées de BitLocker avec un module TPM (Trusted Platform Module) sur Windows. Ces difficultés surviennent souvent lorsqu’un TPM est défectueux, désactivé dans le BIOS/UEFI ou non conforme aux exigences de BitLocker. Cela empêche l’activation du chiffrement ou provoque des erreurs de validation de l’environnement de démarrage.

• Connaissances générales sur la sécurité et le chiffrement dans Windows
• Accès au BIOS/UEFI pour vérifier et configurer le TPM
• Permissions administrateur sur le poste pour exécuter et configurer BitLocker

• Approche #1 : CMD – Vérifier et activer le TPM, gérer BitLocker manuellement
• Approche #2 : PowerShell – Automatiser la vérification du TPM et configuration BitLocker
• Approche #3 : Script .PS1 pour configurer BitLocker sans TPM (mode USB ou mot de passe)

• Approche #1 : Facile
• Approche #2 : Moyen
• Approche #3 : Moyen à Avancé

• Approche #1 : Diagnostic rapide et accessible sans script
• Approche #2 : Automatisation efficace sur plusieurs postes
• Approche #3 : Permet d’activer BitLocker même sans TPM valide

• Approche #1 : Nécessite des manipulations manuelles en cas d’erreur
• Approche #2 : Requiert PowerShell en mode administrateur
• Approche #3 : Moins sécurisé que l’usage du TPM natif



Code:
manage-bde -status


Code:
manage-bde -on C: -tpm

Code:
manage-bde -status C:



Code:
Get-WmiObject -Namespace "Root\CIMv2\Security\MicrosoftTpm" -Class Win32_Tpm

Code:
Enable-BitLocker -MountPoint "C:" -TpmProtector

Code:
Get-BitLockerVolume



Code:
$policy = "HKLM:\SOFTWARE\Policies\Microsoft\FVE"
New-Item -Path $policy -Force
Set-ItemProperty -Path $policy -Name UseAdvancedStartup -Value 1
Set-ItemProperty -Path $policy -Name EnableBDEWithNoTPM -Value 1
Enable-BitLocker -MountPoint "C:" -PasswordProtector

Code:
powershell -ExecutionPolicy Bypass -File "C:\Scripts\BitLocker_NoTPM.ps1"


Mettre à jour le firmware du TPM via le constructeur de la carte mère pour corriger certains bugs de compatibilité.

L’utilisation de BitLocker sans TPM peut exposer les données à des attaques physiques si le mot de passe est compromis. Toujours utiliser une clé USB ou un PIN sécurisé en complément.

Configurer les GPO Ordinateur > Modèles d'administration > Composants Windows > BitLocker pour forcer ou restreindre l’usage de BitLocker selon la présence du TPM.

Utiliser des outils spécialisés pour le diagnostic TPM et gestion BitLocker :
• TPM Management Console (tpm.msc)
• Recherche Google – BitLocker sans TPM

• Support Microsoft
• Microsoft Learn
• Recherche Google
• Recherche Github

Les erreurs liées à l'utilisation de BitLocker avec un TPM défectueux ou incompatible peuvent bloquer le chiffrement complet du disque. Grâce à des vérifications manuelles via CMD ou à des scripts PowerShell adaptés, il est possible de diagnostiquer l'état du TPM, d'activer BitLocker ou de contourner temporairement l'exigence du TPM. Il est cependant recommandé d’utiliser un TPM fonctionnel pour bénéficier d’une sécurité optimale.