<h2><a name="p-24539-mise-jour-finale-en-bas-1" class="anchor" href="#p-24539-mise-jour-finale-en-bas-1" aria-label="Heading link"></a>******************* Mise à jour finale en bas *******************</h2>
<p>Pour faire court, j’ai fait une erreur vraiment stupide.</p>
<p>Je pensais avoir sauvegardé ma clé de récupération, mais apparemment je n’ai sauvegardé que le résultat de</p>
<pre><code class="lang-auto">manage-bde -protectors C: -get
</code></pre>
<p>qui ne contient qu’un ID de récupération et pas de clé.</p>
<p>De plus, il n’y a pas d’autres protecteurs de clé que le TPM.</p>
<p>Mais le TPM ne semble pas déverrouiller automatiquement le lecteur système pour une raison quelconque, et je ne peux pas démarrer mon ordinateur portable.</p>
<p>Y aura-t-il un moyen de déverrouiller mon lecteur chiffré ?</p>
<p><strong>Modification 1</strong></p>
<p>Comme mon lecteur C contient l’OS et est verrouillé, j’utilise un lecteur de récupération que j’ai créé avec un autre PC pour ouvrir une invite de commandes.</p>
<p>Si je démarre sans le lecteur de récupération, j’obtiens cet écran :</p>
<pre><code class="lang-auto">Windows failed to start. A recent hardware or software change might be the cause. To fix the problem:
- Insert your Windows installation disc and restart your computer.
- Choose your language settings, and then click "Next."
- Click "Repair your computer."
If you do not have this disc, contact your system administrator or computer manufacturer for assistance.
Status: 0xc0210000
Info: A required file couldn't be accessed because your BitLocker key wasn't loaded correctly.
</code></pre>
<p>La suggestion « Repair your computer. » ne fonctionne pas car C est chiffré.</p>
<p>Dans les paramètres du firmware UEFI Dell, <em>Firmware TPM</em> est activé sous l’onglet <em>Security</em>.</p>
<p>Existe-t-il un moyen de faire déverrouiller automatiquement mon lecteur C par le TPM en utilisant un outil tiers ?</p>
<p><strong>Modification 2</strong></p>
<p>Voici quelques résultats de commandes.</p>
<pre><code class="lang-auto">X:>manage-bde -status c:
BitLocker Drive Encryption: Configuration Tool version 10.0.17763
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Volume C: [Label Unknown]
[Data Volume]
Size: Unknown GB
BitLocker Version: 2.0
Conversion Status: Unknown
Percentage Encrypted: Unknown%
Encryption Method: XTS-AES 128
Protection Status: Unknown
Lock Status: Locked
Identification Field: Unknown
Automatic Unlock: Disabled
Key Protectors:
TPM
X:>manage-bde -protectors c: -get
BitLocker Drive Encryption: Configuration Tool version 10.0.17763
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Volume C: [Label Unknown]
All Key Protectors
TPM:
ID: {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}
PCR Validation Profile:
0, 2, 4, 11
</code></pre>
<p>Par précaution, j’ai cloné mon lecteur C en utilisant <a href="https://sourceforge.net/projects/clonezilla/" rel="noopener nofollow ugc">Clonezilla</a> vers un lecteur externe.</p>
<p>Existe-t-il un moyen de vérifier cette sauvegarde ?</p>
<h2><a name="p-24539-mise-jour-finale-2" class="anchor" href="#p-24539-mise-jour-finale-2" aria-label="Heading link"></a>******************* Mise à jour finale *******************</h2>
<p>Comme je n’ai pas trouvé de moyen de déchiffrer mon disque dur, j’ai créé une sauvegarde partition par partition en utilisant un lecteur externe et formaté le disque dur original. Ensuite, j’ai réinstallé Windows, reconfiguré et activé BitLocker. J’ai essayé de sauvegarder la clé de récupération, cependant, il n’y en avait pas. Les disques durs verrouillés par TPM n’ont pas de mot de passe de récupération. Donc, j’ai ajouté un « mot de passe de récupération » à mon disque dur pour ne pas refaire la même erreur. Bien que certains fichiers importants soient perdus, j’avais conservé des sauvegardes de toutes les données critiques. J’ai eu de la chance.</p>
<p>Pour ceux qui veulent éviter l’erreur que j’ai commise, voici une simple commande qui ajoutera un moyen supplémentaire de déverrouiller votre lecteur chiffré :</p>
<pre><code class="lang-auto">manage-bde -protectors -add c: -recoverypassword
</code></pre>
<p>Assurez-vous simplement de créer une sauvegarde correcte lorsque le mot de passe de récupération vous est présenté.</p>
<p>Bonne chance à tous.</p>