Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau
Surprise ! (Ou pas…)
Le sujet fait parler depuis quelques jours : Microsoft a transmis aux autorités des clés BitLocker en réponse à une ordonnance judiciaire. La surprise n’est pas dans la réponse de Microsoft, mais sur le fait que des utilisateurs semblent découvrir qu’envoyer ses clés de chiffrement en clair sur le cloud de Microsoft permette à ce dernier d‘y accéder.
Le 26 janvier à 12h48
6 min
Sécurité
Sécurité
BitLocker est un outil de Microsoft pour chiffrer les données de votre périphérique de stockage. Il est intégré dans Windows et chiffre des volumes entiers. Microsoft présente cette fonctionnalité comme une « réponse aux menaces de vol de données ou d’exposition d’appareils perdus, volés ou mis hors service de manière inappropriée ».
BitLocker : « Microsoft a donné des clés au FBI »…
Pour résumer, si une personne dérobe un disque dur ou un SSD chiffré avec BitLocker, elle ne pourra pas accéder aux données sans la clé de déchiffrement. La fonction est pensée pour être la plus transparente possible pour les utilisateurs, notamment ceux qui disposent d’un module TPM sur leur machine. Il s’assure en effet « qu’un appareil n’a pas été falsifié pendant que le système est hors connexion » avant de déverrouiller l'accès aux données.
Dans le cas contraire, une clé de récupération BitLocker, « qui est un nombre à 48 chiffres, est utilisée pour récupérer l’accès au lecteur », explique Microsoft. Cela arrive parfois lorsque Windows « plante » pour une raison ou une autre (après une mise à jour par exemple). Si le périphérique de stockage est enlevé de l’ordinateur pour être lu depuis une autre machine, la clé BitLocker sera également nécessaire pour déchiffrer les données.
Dans un article, Forbes titre : « Microsoft a donné des clés au FBI pour déverrouiller des données chiffrées, révélant une grave faille de confidentialité ». So what ? Serions-nous presque tentés de dire, tant la situation n’est pas nouvelle. Nos confrères ajoutent d’ailleurs que Microsoft reçoit une vingtaine de demandes de clés BitLocker par an, et que l’entreprise « la fournit aux gouvernements en réponse à des ordonnances judiciaires valides ».
… car elles sont sauvegardées en ligne par défaut
Sur cette page, Microsoft rappelle que « votre clé de récupération peut se trouver à plusieurs endroits, en fonction du choix effectué lors de l’activation de BitLocker ». Le plus courant et le choix largement poussé par Microsoft (c’est celui par défaut) est le compte maison, automatiquement sauvegardé en ligne. Nous en parlions il y a déjà près de deux ans par exemple.
Les clés BitLocker sont ainsi rattachées à votre compte Microsoft (vous pouvez les retrouver sur cette page) et donc facilement récupérables… mais aussi accessibles à Microsoft, qui peut donc les transmettre aux autorités. Afin d’éviter d’envoyer la clé sur des serveurs tiers, vous pouvez aussi l’imprimer ou la sauvegarder en local, sur une clé USB.
Microsoft rappelle que, « si vous ne trouvez pas la clé de récupération BitLocker et que vous ne parvenez pas à annuler les modifications qui en ont causé la nécessité, vous devez réinitialiser votre appareil. [Cela] entraîne la suppression de tous vos fichiers ».

Pour Microsoft, « les clients sont les mieux placés pour décider »
« Bien que la récupération de clés offre de la commodité, elle comporte aussi un risque d’accès indésirable, donc Microsoft estime que les clients sont les mieux placés pour décider… comment gérer leurs clés », explique un porte-parole de Microsoft à Forbes. Sur la vingtaine de demandes par an, l’utilisateur n’a dans « de nombreux cas », pas stocké sa clé dans le cloud de Microsoft, qui ne peut ainsi pas la transmettre aux autorités. L’entreprise ne donne pas de chiffre précis.
Sauvegarder la clé par défaut dans le cloud et la laisser accessible à Microsoft (et donc aux autorités) est un choix de Microsoft, d’autres n’ont pas fait le même. Apple, par exemple, ne peut pas accéder aux données chiffrées sur les terminaux de ses clients. Nous en avions longuement parlé avec l’iPhone retrouvé sur un terroriste après la fusillade de San Bernardino. Les autorités étaient finalement passé par une faille pour accéder aux données, au grand dam d’Apple.
« Si Apple peut le faire, si Google peut le faire, alors Microsoft peut le faire. Microsoft est la seule entreprise qui ne fait pas cela », explique Matt Green, expert en cryptographie et professeur à l'université Johns Hopkins, à nos confrères. Microsoft propose cette fonctionnalité, mais par défaut les clés sont envoyées sur le cloud lié à votre compte Microsoft, il faut donc une action de l'utilisateur, là où c’est le comportement par défaut sur Apple. De plus, Microsoft restreint toujours plus la possibilité de créer et d'utiliser un compte local sur Windows.
Pour protéger vos données, n’envoyez jamais la clé en clair sur un « cloud »
Bref, rien de vraiment nouveau dans cette histoire de BitLocker, si ce n’est la confirmation de la transmission des clés par Microsoft sur demande d’une autorité judiciaire, et l’accès aux données par les autorités. En termes de cybersécurité de toute façon, laisser ses clés accessibles à un tiers signifie qu’il peut accéder à vos données.
BitLocker reste une protection contre le vol d’un périphérique de stockage – Microsoft ne va pas donner les clés à n’importe qui –, mais n’est pas une protection absolue contre l’accès d’un tiers et notamment les autorités… mais on le sait déjà depuis des années. Si tel est votre besoin, il ne faut JAMAIS envoyer les clés en clair sur un cloud.
Microsoft rappelle aussi que, « en plus du TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un numéro d’identification personnel (PIN) ou insère un appareil amovible contenant une clé de démarrage. Ces mesures de sécurité fournissent une authentification multifacteur et l’assurance que l’appareil ne peut pas démarrer ou reprendre sa mise en veille prolongée tant que le code confidentiel ou la clé de démarrage approprié n’est pas présenté ».
Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau
-
BitLocker : « Microsoft a donné des clés au FBI »…
-
… car elles sont sauvegardées en ligne par défaut
-
Pour Microsoft, « les clients sont les mieux placés pour décider »
-
Pour protéger vos données, n’envoyez jamais la clé en clair sur un « cloud »
Commentaires (78)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 26/01/2026 à 13h19
Le 26/01/2026 à 13h32
Le 26/01/2026 à 14h01
Le 26/01/2026 à 14h02
Le 26/01/2026 à 22h04
Le 27/01/2026 à 09h53
Dans le cas de Luks, par défaut et difficile de faire autrement, Luks permet de stocker 8 clés symétrique#2 dérivé chacune par un secret différent. point.
Dans le cas de Bitlocker, Windows cache toute la complexité de la protection du secret derrière ce qu'ils appellent "Hello". Le secret peut être un secret aléatoire stocké dans un TPM déverrouillable via reconnaissance faciale, PIN ou empreinte digitale, voire même dans une Yubikey... ou bien directement demandé en saisie clavier par l'utilisateur, soit exactement ce que fait Luks.
Alors il est bien possible de bidouiller Luks pour protéger le secret autrement que via une passphrase, mais c'est pas out-of-the-box, et probablement (avis perso) moins sécurisé que sous Windows qui arrive à bien mieux controller toute la chaîne de certification matériel dès le boot de la machine.
Pour répondre à ta question, Bitlocker fait donc exactement la même chose lorsque tu as plusieurs comptes utilisateurs sur la machine. Chaque compte, protégé par Windows Hello, permet de déverrouiller la clé symétrique#2, permettant elle même de déverrouiller la clé symétrique#1, permettant de déchiffrer le périphérique de stockage.
Sincèrement, pour revenir à mon autre commentaire de cette news, je trouve que Microsoft ont trouvé avec succès un moyen élégant de concilier "chiffrement dur" et simplicité d'utilisation.
Le 27/01/2026 à 10h07
Oui parce que Microsoft ne pourra pas la récupérer depuis leur serveurs.
Non parce que tu n'as aucune assurance quelconque que quand le FBI apporte un PC (bitlocké) chez Microsoft, que Microsoft ne dispose pas d'un outil à base d'un backdoor dans le système pour le déchiffrer quand même. C'est même plus vraisemblable qu'ils en disposent au vue des lois US, plus le fait qu'ils peuvent largement le cacher aux utilisateurs tellement l'OS est opaque.
Le 27/01/2026 à 10h45
Tu n'a aucune assurance quelconque que ton CPU n'a pas une backdoor pour récupérer ta clé luks, t'as aucune assurance que ton clavier n'a pas une backdoor pour récupérer ta clé luks, ...
Par ailleurs, est-ce que t'as relu tout le code de Luks, ainsi que de toute les libs que ca utilise? Est-ce que t'as vérifié toi même que AES n'a pas une backdoor intégré?
Bref, jusqu'à preuve du contraire, bitlocker est une solution que je trouve très bien foutu. Le plus gros risque de Mme Michu, c'est pas le FBI, mais plutôt de se faire péter sa voiture pour lui piquer son ordi portable ou de simplement oublier son mot de passe permettant de déchiffrer son stockage.
Bitlocker répond à ces deux problématiques.
Le 26/01/2026 à 14h02
Le 26/01/2026 à 14h26
Le 26/01/2026 à 17h13
C'est toujours le problème des autres... jusqu'à ce que ce soit ton problème. Et à ce moment-là, les garde-fous auront tous déjà sauté un à un sans que tu t'en sois rendu compte, pendant que tu relativisais. Ça me rappelle une histoire de grenouille qui prend un bain dans une casserole...
Le 26/01/2026 à 17h28
Alors on peut penser que c'est inadmissible que les forces de l'ordre puissent voire ce que tu as dans ton ordi, mais ce n'est ni plus ni moins que l'équivalent numérique d'une perquisition.
Est-ce que tu vas empêcher les forces de l'ordre de rentrer chez toi ? Chacun fait ce qu'il veut, mais moi, je ne jouerai pas à ça perso.
Le 26/01/2026 à 22h02
Le 27/01/2026 à 08h09
Alors, je ne suis pas juriste (donc je peux me tromper), mais l'article 434-15-2 du code pénal stipule que :Du coup, j'interprète cela plus comme l'obligation de donner accès aux données que de transmettre la clé de déchiffrement à proprement parler. Mais je le répète, je ne suis pas juriste !
Le 27/01/2026 à 14h29
Le 26/01/2026 à 19h37
M’enfin il paraît que bitlocker n’est pas infaillible non plus.
Le 26/01/2026 à 15h02
Le 26/01/2026 à 13h35
" Microsoft a donné des clés au FBI"
Lol
Le 26/01/2026 à 13h45
Modifié le 26/01/2026 à 14h02
Les gens ne sont pas assez éduquer sur la question du chiffrement, et on l'habitude qu'en cas de problème, il suffit de "reset son password" et voilà. Sauf que dans le cas d'une clé privée de chiffrement, c'est pas possible. "Ouin Ouin, toutes mes photos sont perdu à cause de Windows"
Alors MS se tient en tier de confiance pour permettre à Mr Tartenpion (le voisin de Mme Michu) de pouvoir "reset son password". Tout en protégeant l'ordi contre le vol.
La question est toujours la même au final. A qui on fait confiance?
Si on utilise un OS Microsoft, voire qu'on utilise OneDrive, alors Microsoft n'a même pas besoin de la clé bitlocker pour accéder à vos données...
Et il existe d'autres options. Si Mr Tartenpion fait confiance à Microsoft, mais pas au FBI, alors il a juste à décocher la case de sauvegarde de la clé bitlocker et l'imprimer sur un papier à foutre au coffre.
Et s'il ne fait pas confiance à Microsoft: Linux avec Luks entre le disque et le filesystem, avec la clé privée backupé ailleurs, comme pour Windows
Le 26/01/2026 à 14h10
Le 26/01/2026 à 14h16
Le 26/01/2026 à 17h07
Le 26/01/2026 à 20h57
Pour les états-uniens, je leur conseille Mar-a-Lago, certaines archives n'y ont pas encore trouvé par le FBI.
Le 26/01/2026 à 23h01
Le 27/01/2026 à 08h38
Le 27/01/2026 à 14h14
Le 26/01/2026 à 19h39
Modifié le 26/01/2026 à 14h06
Sinon, perso, je cache mes clés bitlocker bien en évidence. Qui pourrait deviner que mon pseudo sur Next, c'est ma clé ? Malin, hein ?
Le 26/01/2026 à 14h07
Le 26/01/2026 à 14h21
Le 26/01/2026 à 14h08
Le 26/01/2026 à 14h26
Beaucoup d’applications « spéciales » (Suite Adobe, logiciels métier, pilotes pour systèmes industriels, etc.) ne fonctionnent que sous Windows et éventuellement MacOS.
Il en va de même pour les jeux compatibles Linux mais pour une partie avec une baisse de qualité graphique faute des bonnes librairies ou des bons pilotes. Donc à ce jour, Linux n’est en rien une solution magique en effet (Sans compter les fois où tu te retrouves sur un prompt en ligne de commande sans explication au démarrage…).
Le 27/01/2026 à 14h24
Le 28/01/2026 à 10h36
Le 28/01/2026 à 11h56
Surtout si tu considères qu'un "utilisateur avancé" utilise la suite Adobe, des logiciels métiers ou des pilotes pour systèmes industriels.
Personnellement, j'utiliserais le terme de salarié d'entreprise plutôt qu'"utilisateur avancé".
Le 26/01/2026 à 14h38
Le 26/01/2026 à 14h45
Modifié le 26/01/2026 à 15h04
Je suis sous Linux et MS au quotidien, aucun n'est meilleurs que l'autre. Ils ont leurs avantages et ils ont leurs défauts.
Aujourd'hui, même si je pouvais utiliser Lightroom et jouer à certains jeux non disponible pour l'instant sous linux, je conserverais un PC Windows.
J'apprécis les deux, aussi bien techniquement qu'ergonomiquement.
J'ai passé quelques personnes sous Linux et au delà de l'aspect, support ("j'arrive pas à imprimer", "quand je branche mon HDD externe je le vois pas", etc...), je ne trouve pas l'utisateur plus en sécurité sur l'un que sur l'autre. D'ailleurs le chiffrement sur Linux n'est pas automatique, là ou il l'est sous Windows 11 (si on utilise un compte MS).
Mais je suis d'accord, Linux gagne a être connu. C'est juste qu'on est pas obligé de remettre cette petit phrase à chaque actu :)
Le 26/01/2026 à 15h08
Distribution : Linux Mint 22.3 (la dernière en date).
Le 26/01/2026 à 15h59
Ici, il n'est pas question de comparer les fonctionnalités, la stabilité ou l'ergonomie des deux produits. Il est question de répondre à "Quel est le moyen le plus simple pour que mes données privées ne se retrouvent pas sur le cloud de Microsoft afin qu'elles ne soient pas dévoilées au FBI". Et je suis désolé, mais la réponse la plus pertinente est bien de ne pas utiliser Windows. Et comme l'alternative la plus crédible à Windows sur du matériel non Apple, c'est un lointain descendant de Minix, cette intervention est raisonnablement à sa place.
Bien sûr que Linux n'est pas la solution à tout, bien sûr que Windows a des avantages. Mais comme je l'indique, Linux pourrait être une solution à la mainmise sans partage de Microsoft sur les PC.
Le 26/01/2026 à 16h33
Tes données qui sont sur ton poste Windows, quelles soient chiffrées ou pas, que le FBI puisse obtenir la clé de chiffrement ou pas, restent sur ton poste, donc personne n'y a accès a moins d'avoir le poste en question.
Après, si tu fais un synchro Onedrive, c'est différent, mais c'est un autre sujet.
Le 26/01/2026 à 15h40
Par contre j'ai basculé tous les postes Windows dans ma famille sous Linux, avec succès.
Le 28/01/2026 à 10h56
Le 28/01/2026 à 21h18
Le 29/01/2026 à 15h36
Le 30/01/2026 à 09h24
Le 30/01/2026 à 09h52
C-Media Electronics Inc CMI8788 [Oxygen HD Audio]d’aprèslspci) et j’ai bien le 5.1 (j’utilise ALSA, pas de PulseAudio, pas de PipeWire—en tout cas pour le moment).Le 30/01/2026 à 13h33
Le 30/01/2026 à 13h47
Et à part m’assurer que j’ai le pilote virtuoso (
CONFIG_SND_VIRTUOSO), je ne me souviens pas de trucs particuliers à faire.Le 30/01/2026 à 10h38
Le 26/01/2026 à 16h29
Le 26/01/2026 à 16h47
Aujourd'hui, le FBI peut bien récupérer la clé bitlocker de mon PC, je ne vois pas bien ce qu'ils en feraient sans avoir le PC en question ?
20 demandes par an sur ordonnance judiciaire sur un parc de centaines de millions de PC, on est pas sur de la surveillance de masse, qui plus est, le stockage en ligne de la clé n'est pas obligatoire.
Si la police saisie ton PC, je pense que ce sera plus simple pour eux lors de la perquisition de trouver le bout de papier avec la clef que de passer par un juge et MS. Et puis si t'es vraiment un paranoïaque, tu peux aussi chiffrer avec autre chose que Bitlocker.
C'est un faux débat.
Le 26/01/2026 à 18h17
Moi je répondais juste à ton interrogation sur le fait que Linux est (ou pas) la solution à tous les problèmes. Non, Linux n'est la solution qu'aux problèmes posés par Microsoft.
Ceux pour qui le fait que le FBI ait leur clef BitLocker n'est pas un problème, alors Linux n'est pas la solution, car quand il n'y a pas de problème, il n'y a pas de solution.
Cette question ne me concerne pas ; le FBI ne dispose pas des clefs LUKS.
Le 27/01/2026 à 08h31
Le 27/01/2026 à 00h57
On a Windows 10 qui du jour au lendemain n'est plus le dernier Windows, Windows 10 qui expire brutalement, Windows 10 & 11 qui imposent le compte MS, Windows 11 qui est limite sur les clés bitlocker, les US qui perdent leur crédibilité et leur fiabilité en tant que partenaires commerciaux...
A force, et pour moi, ca fait beaucoup. Alors effectivement Linux est rugueux sur bien des aspects, mais ca reste la solution qui cadre le plus avec ma conception de l'informatique (et oui, c'est éminament politique).
Le 27/01/2026 à 08h43
La partie obligation de passer par un compte Windows ne me plait pas non plus.
Mais comme je le disais, je ne suis pas contre Linux, si tu lis un peu plus haut tu verras que je l'utilise et le conseille.
C'était juste un constat, on a un lobying des utilisateurs linux qui à chaque News MS viennent nous dire "Passez vite sous linux, MS c'est pas bien"... N'importe quel lecteur Next à dû le lire une fois s'il lit les commentaires.
Le 26/01/2026 à 14h13
On peut, sur ces systèmes, se permettre de demander à l'utilisateur le code de déchiffrement à chaque démarrage : il suffit de faire en sorte que ça soit le même mot de passe que la session de l'utilisateur. Comme ces appareils ne peuvent avoir qu'un seul utilisateur, on y voit que du feu !
Sur PC en revanche, il peut y avoir plusieurs utilisateurs sur la même machine. On ne peux donc pas définir leur mot de passe comme code de déchiffrement. On créé donc un code aléatoire qu'on demande au TPM, la puce de sécurité, de stocker. Or, le TPM est automatiquement effacé à chaque modification matérielle, chaque mise à jour firmware ou certains arrêts brutaux. Dans ce cas, le code est demandé.
Comme l'utilisateur n'est pas censé connaître ce code, il faut bien lui donner un moyen d'en prendre connaissance quand son ordinateur est dans ce cas : par défaut c'est en stockant cette clé sur le cloud Microsoft pour qu'il puisse y accéder depuis un autre appareil. Il est également possible, pour un utilisateur averti, de désactiver ce stockage dans le cloud et de stocker lui-même la clé. Par contre, en cas de perte, c'est suppression du disque obligatoire.
D'ailleurs, sous Linux, c'est pareil : le chiffrement LUKS a aussi besoin d'un code de déchiffrement (la passphrase). On peut choisir de demander cette passphrase à chaque démarrage (auquel cas tous les utilisateurs du PC doivent la connaître) ou de laisser le TPM la stocker sur certaines distributions (et dans ce cas, même comportement que Windows : elle n'est à taper que dans les cas cités précédemment). Pas de stockage dans le cloud, c'est la seule différence.
-# N.B. : Il est possible sous Linux d'avoir plusieurs passphrases, mais ce n'est pas synchronisable avec les mots de passe de session, on est limité en nombre (8, 16 ou 32 le plus souvent) et c'est pas vraiment user-friendly car le passage via la CLI est obligatoire.
Le 26/01/2026 à 14h41
Ou pas.
Le 26/01/2026 à 15h51
Il existe des attaques permettant de récupérer le contenu du disque d'un PC en sa possession sans avoir ni le code Bitlocker ni le code de session : sans modifier le PC, mais en l'ouvrant et en mettant des sondes autour de la puce TPM puis en démarrant la machine, il est possible d'intercepter la clé quand le TPM (après avoir vu que la machine n'a pas été modifiée) communique avec le processeur. Une fois la clé Bitlocker obtenue de cette manière, on peut sortir le disque et le déchiffrer sur une autre machine.
Le code PIN empêche ça. Un PIN seul serait vulnérable au brute force mais la combinaison TPM + PIN est invulnérable à l'attaque précitée et au brute-force (le TPM peut temporiser ou s'effacer après des essais ratés).
À noter que les nouveaux processeurs ont un TPM integré, l'attaque dont je parlais est devenue impossible.
Le 26/01/2026 à 18h40
Le 26/01/2026 à 18h39
En général la TPM peut contenir la clé de chiffrement, et la donner à BitLocker ou autre. L'accès à cette valeur est liée à l'état de registre ("PCR"). Si les PCR n'ont pas la bonne valeur, pas d'accès à la clé.
Si tu te dis "facile alors suffit de connaître la valeur à mettre dans le registre", non, quand on veut changer la valeur, on donne de nouvelles donnés, et ces données sont hashées avec les précédentes pour former la nouvelles valeur. Du coup si tu as une idée de la valeur attendue (par exemple, mettons, en lisant le secteur de boot, même si ça n'existe plus) alors il te faudrait, pour qu'un secteur de boot alternatif soit accepté, en créer un qui aurait un collision de hash.
Le 26/01/2026 à 14h29
Le 26/01/2026 à 14h39
Le 26/01/2026 à 15h52
Le 26/01/2026 à 16h43
Qui a les clés du S3 ? C'est chiffré d'ailleurs ?
J'ai trouvé bizarre cet élan de générosité quia distribué des To par dizaines...
Si ça se trouve @ferd est une taupe de Trump.
#JeSachons
Le 26/01/2026 à 17h07
Ou c'est pas le cas pour certains paramètres dont les clés bitlocker, mais uniquement les fichiers que l'on dépose ? C'est clairement du foutage de gueule
Ce qui voudrait dire que les clés dans un fichier texte lui-même sur onedrive sont mieux à l'abri que la sauvegarde automatique ?
Heureusement que j'ai toujours refusé l'envoi pour les machines sur lesquels j'ai activé bitlocker...
Le 26/01/2026 à 17h21
Le 26/01/2026 à 20h58
Modifié le 26/01/2026 à 23h14
Tout simplement car pour récupérer un fichier sur ce disque, il faut un accès physique à la machine ET la clé bitlocker. Là où récupérer le même fichier sur un OneDrive chiffré impose uniquement de compromettre le compte Microsoft (en partant du postulat que la clé de chiffrement serait dérivée du mot de passe de compte comme sur Proton).
Après, le choix dépendrait surtout de la sensibilité des données et des besoins en disponibilité (dans le premier cas, le disque meurt, c'est inaccessible définitivement ou jusqu'à restauration de sauvegarde, dans le second cas, c'est inaccessible qu'en cas de panne de OneDrive, ce qui est quand-même extrêmement rare).
Mais OneDrive n'est pas chiffré de bout en bout, c'est donc un non-problème.
* : ce qui n'est pas le cas, "chiffrement en transit" veut dire usage de TLS, "chiffrement au repos" veut dire que les disques des serveurs ou que les fichiers au repos sont chiffrés, ce n'est pas du chiffrement de bout en bout : Microsoft peut lire les données car dispose évidemment des clés de déchiffrement de ses propres disques serveur (sinon ils ne pourraient pas les démarrer) ou des fichiers (sinon ils ne pourraient pas faire des actions comme l'analyse antivirus ou l'édition en ligne).
Le 27/01/2026 à 15h37
Modifié le 27/01/2026 à 18h16
Et non, dans ce cas, Microsoft a bien accès aux fichiers, ils sont simplement chiffrés de manière à ce que si tu voles un disque dans les poubelles du datacentre de Microsoft tu ne puisse rien récupérer mais pas de manière à empêcher Microsoft de les lire : pour ça il faut de l'E2EE.
Modifié le 27/01/2026 à 17h08
Le 26/01/2026 à 20h22
Modifié le 26/01/2026 à 23h23
- Bitlocker désactivé : en cas de vol, on peut lire tes données directement, suffit de brancher le disque sur un autre PC.
- Bitlocker activé mais tu n'as pas fait attention à sauvegarder la clé : en cas de vol, on ne peut pas lire tes données, les forces de l'ordre ne peuvent pas les lire non plus, mais si tu fais une mise à jour importante ou en cas de changement hardware, sans la clé c'est réinitialisation obligée.
- Bitlocker activé et clé stockée par ses propres moyens : en cas de vol, on ne peut pas lire tes données, les forces de l'ordre ne le peuvent pas non plus sauf si elles ont retrouvé la clé durant une perquisition ou que tu leur as donné (sachant que refuser de la donner est un délit), en cas de mise à jour importante ou changement hardware, il faut prendre garde à ne pas perdre la clé sinon réinitialisation obligée.
Je rajouterais quand-même la quatrième option, uniquement si compte Microsoft :
- Bitlocker activé et clé chez Microsoft : en cas de vol, on ne peut pas lire tes données, mais les forces de l'ordre le peuvent sur réquisition auprès de Microsoft, en cas de mise à jour importante ou changement hardware, il suffit de se reconnecter à son compte Microsoft pour avoir la clé.
Conclusion : pas de Bitlocker c'est risqué en confidentialité, Bitlocker sans sauvegarde de la clé c'est risqué en disponibilité (on peut tout perdre à tout moment), Bitlocker avec la clé chez Microsoft c'est plus simple, Bitlocker avec la clé chez soi c'est la solution la plus sûre en confidentialité.
Le 27/01/2026 à 08h47
Il faut se reconnecter à son compte Microsoft depuis un autre PC ou un téléphone. Il n'y a pas à ma connaissance un moyen, quand le PC demande la clé, de se connecter depuis cet écran. Il faut le faire d'une autre machine.
Le 27/01/2026 à 18h17
Le 28/01/2026 à 17h44
Signaler un commentaire
Voulez-vous vraiment signaler ce commentaire ?