Aussi étonnant que cela puisse paraitre, Microsoft conserve sur ses propres serveurs les clés de chiffrement de tous ses récents utilisateurs. Il y a heureusement un moyen de reprendre le contrôle sur ses données personnelles. Voici comment faire.
Depuis l’arrivée de Windows 8, Microsoft permet un chiffrement des périphériques équipés d’une puce TPM (Trusted Platform Module). Cette fonctionnalité est présente sous Windows 8, 8.1, ou en Windows 10 Home Edition. Pour les déclinaisons professionnelles de l’OS, le chiffrement est aussi présent mais il porte un autre nom, BitLocker.
Il n’y a pas de différence notable entre les deux à l’exception d’une page « paramètres » dans le Panneau de configuration pour le second, donnant la main sur plusieurs options.
Pour tous les nouveaux appareils Windows, le chiffrement du disque est activé par défaut ce qui en soit est une bonne chose cependant dès la première connexion à compte Microsoft, la firme se permet de faire une copie de la clé de chiffrement sur ses serveurs.
Dans un premier temps il est utile de se rendre à l’adresse suivante : onedrive.live.com/recoverykey afin de vérifier si votre clé de chiffrement est bien présente sur les installations informatiques de Microsoft. Il est possible ici de la supprimer par contre faite attention, il est plus que conseiller de la sauvegarder (support papier, fichier texte avec un copier-coller…) de plus il n’y a aucune certitude qu’à la prochaine connexion cette dernière ne soient pas de nouveau sauvegardée.
Il n’y a pas de solution pour les versions Home, Microsoft semble vouloir a tout pris conserver les clés et la grande question est pourquoi ? Toujours est-il que la solution est de désactiver cette fonctionnalité et opter pour une solution gratuite et Open source comme BestCrypt par exemple.
Pour ces versions, il est possible de “ruser” puisque des options permettent de reprendre la main afin de conserver à l’abri ses données en supprimant la clé, ou en la rendant obsolète. Ces options ne sont naturellement pas proposées par défaut.
Pour ce faire, il faut se rendre dans le panneau de configuration puis cliquer sur « BitLockert ». Si le chiffrement du disque est pris en charge, BitLocker sera activé par défaut.
Il faut alors le désactiver. Attention cela peut prendre du temps, il faut être patient.
Une fois BitLocker inactif, il est nécessaire de le réactiver, ce qui va générer une nouvelle clé de chiffrement mais avec des options intéressantes.
Il est possible ici de choisir où enregistrer cette clé. Il ne faut surtout pas opter pour les serveurs de chez Microsoft. Plusieurs possibilités sont offertes.
La fin du processus demande un redémarrage de la machine.
Le microcode Arrow Lake 0x112 introduit un changement majeur concernant la gestion du DLVR le… Lire d'avantage
Obsidian Entertainment a révélé de nouveaux détails autour de son prochain RPG fantastique à la… Lire d'avantage
Gigabyte enrichit ses cartes graphiques professionnelles avec la Radeon PRO W7800 AI TOP 48G. Elle… Lire d'avantage
A l'occasion des 20 ans de Half-Life 2, NVIDIA s’est associé à Orbifold Studios pour… Lire d'avantage
La mise à jour Windows 11 KB5046633 introduit un bug perturbant. Suite à son installation… Lire d'avantage
La GeForce RTX 3050 est une carte graphique d’entrée de gamme et bien qu'elle soit… Lire d'avantage
Voir commentaires
"Microsoft souhaite à tout pris conservé les clé mais pourquoi"
Vous êtes tous simplement pas très futé.
Si l'utilisateur perd sa clé la première chose qu'il va dire c'est à Microsoft ils sont gonflé impossible de récupérer sa clé.
Ben la si Microsoft sauvegarde la clé, on pourra la retrouver.
Faut juste réfléchir un minimum et arrêter un peux avec votre paranoïa.
mokpap,
c'est toi qui est parano...
Personne ne sait que la clef de chiffrement est sur les serveurs d Microsoft excepté HP/DELL, ect tous les grands constructeurs, et s'ils gardent la clef c'est pour des raisons de sécurité nationale, au cas où la justice la demanderait et que l'utilisateur la refuserait. ce procédé n'a pas crous chez Apple par exemple.
C'est pour cela qu'il ne faut jamais chiffrer avec des solutions propriétaires ou mettre sa clef sur le Cloud.
Par contre chaque clef régénérée ira encore sur leurs serveurs et comme on sait qu'hotmail est régulièrement "sondé" par les agences gouvernementales sans que MS ne nous prévienne, à la différence de google, tout récemment ( cf: prism). mais attention car bitlocker dans ses dernieres versions demandent un TPM 2.0 et non plus 1.2 (puce crypto matériel).
Mon disque dur possède une puce de cryptage aes 256 ( Bulk Data Encryption ) directement du fournisseur, c'est une option payante a demander. Comme ça en cas d'envoi on est un peu plus tranquille ;-)
bonne année 2016
Datanewser
Le mot de passé ou le clé mi dérangé boucoup quand je appelé
Toujour répète la même mot