メイン コンテンツに進む
  • すばやく簡単にご注文が可能
  • 注文内容の表示、配送状況をトラック
  • 会員限定の特典や割引のご利用
  • 製品リストの作成とアクセスが可能

BitLocker ne parvient pas à s’allumer ou demande le redémarrage de la clé de récupération avec Windows 10, UEFI et le firmware TPM 1.2

概要: Résolution des problèmes liés à l’activation et la demande de la clé de récupération BitLocker sous Windows 10 avec le BIOS en mode UEFI et TPM 1.2.

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

現象


Sur les systèmes Dell équipés de Windows 10 avec le BIOS en mode UEFI, BitLocker peut rencontrer des problèmes liés à l’activation ou à l’invite de saisie de la clé de récupération lors du redémarrage du système. Cela peut également se produire si le système ne prend pas en charge la mise à niveau du firmware TPM de la version 1.2 à la version 2.0. La solution fournie dans cet article peut être utilisée pour configurer BitLocker afin qu’il fonctionne avec le firmware TPM 1.2 sur les systèmes Dell prenant en charge Windows 10 avec le BIOS en mode UEFI, qui ne prennent pas en charge la mise à niveau du firmware vers la version TPM 2.0.


BitLocker ne s’active pas ou ne demande pas la clé de récupération lors du redémarrage sous Windows 10 en mode UEFI avec le firmware TPM 1.2

Le modèle Latitude 12 Rugged (7202) est un exemple de tablette livrée avec Windows 10/UEFI et le firmware TPM 1.2. Par défaut, BitLocker ne fonctionne pas dans cette configuration et cette plate-forme ne prend pas en charge les modifications du mode TPM 1.2-2.0<>. La résolution ci-dessous a été testée pour le modèle 7202 et permet d’utiliser BitLocker avec le module TPM 1.2 en mode UEFI en modifiant les index PCR du profil BitLocker sur les sélections UEFI par défaut.

Remarque : Les paramètres PCR (Platform Configuration Register) sécurisent la clé de chiffrement BitLocker contre les modifications apportées à la racine de confiance principale de mesure (CRTM), au BIOS et aux extensions de plate-forme (PCR 0), au code d’option ROM (PCR 2), au code d’enregistrement de démarrage principal (PCR 4), au secteur d’amorçage NTFS (PCR 8), au bloc de démarrage NTFS (PCR 9), au gestionnaire d’amorçage (PCR 10), et le contrôle d’accès BitLocker (PCR 11). Les valeurs par défaut dans le profil BitLocker sont différentes pour les modes UEFI ou BIOS standard.

Certains autres modèles de système sont livrés avec une rétrograder vers Windows 7 et le firmware TPM 1.2 et prennent entièrement en charge la mise à niveau vers Windows 10, mais n’autorisent pas les modifications du mode TPM 1.2-2.0<>.

Remarque : BitLocker peut fonctionner en mode de démarrage hérité avec le firmware TPM 1.2, mais Dell continue de recommander et d’expédier Windows 10 en mode UEFI depuis l’usine.

 

原因

Sans objet

解決方法

Étapes de résolution du problème ?

  1. Désactivez BitLocker dans le volet Gérer BitLocker s’il est activé et attendez que le déchiffrement se termine :
    • Cliquez sur Démarrer et saisissezmanage BitLocker , puis sélectionnez le résultat de recherche supérieur (Figure 1) :

      Résultats de la recherche Gérer BitLocker
      Figure 1 : Gérer les résultats de la recherche BitLocker

    • Dans le volet Panneau de configuration du chiffrement de lecteur BitLocker, sélectionnez Désactiver BitLocker (Figure 2) :

      Panneau de configuration du chiffrement de lecteur BitLocker
      Figure 2 : Panneau de configuration du chiffrement de lecteur BitLocker

    • Cliquez sur Désactiver BitLocker pour confirmer (Figure 3) :

      Confirmation de la désactivation de BitLocker
      Figure 3 : Confirmation de la désactivation de BitLocker

  2. Accédez à Démarrer et recherchez gpedit.msc, puis cliquez sur le premier résultat de recherche pour ouvrir l’éditeur de stratégie de groupe local dans une nouvelle fenêtre.
  3. Dans la colonne de gauche, accédez à Computer Configuration > Administrative Templates > Windows Components > BitLocker Drive Encryption > Operating System Drives (Figure 4) :

    Dossier Disques du système d’exploitation
    Figure 4 : Dossier Disques du système d’exploitation

  4. Ensuite, sur le côté droit, double-cliquez sur Configurer le profil de validation de la plate-forme TPM pour ouvrir la configuration (Figure 5) :

    Paramètre Configurer le profil de validation de plate-forme du module de plate-forme sécurisée
    Figure 5 : Paramètre Configurer le profil de validation de plate-forme du module de plate-forme sécurisée

  5. Sélectionnez le bouton radio indiquant Activé.
  6. Effacez tous les PCR à l’exception de 0, 2, 4 et 11 (Figure 6) :

    Paramètres PCR activés
    Figure 6 : Paramètres PCR activés

    Remarque : BitLocker doit être désactivé avant de modifier les valeurs PCR. Si l’un de ces composants est modifié alors que la protection BitLocker est active, le TPM ne libère pas la clé de chiffrement pour déverrouiller le lecteur et l’ordinateur affiche alors la console de récupération BitLocker.
  7. Cliquez sur Appliquer, puis sur OK pour fermer gpedit.
  8. Activez BitLocker et redémarrez le système une fois le chiffrement terminé.

その他の情報

対象製品

Latitude 7202 Rugged Tablet, OptiPlex 7010 (End of Life), Precision T1700
文書のプロパティ
文書番号: 000129334
文書の種類: Solution
最終更新: 03 1月 2024
バージョン:  7
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。