<p>L’activation de BitLocker lance un processus en arrière-plan qui chiffre toutes les données existantes. (Sur les disques durs, c’est traditionnellement un processus long car il doit lire et réécrire chaque secteur de partition – sur les disques à chiffrement intégré, cela peut être instantané.) Donc, quand on dit que seules les données nouvellement écrites sont chiffrées, cela se réfère à l’état <em>immédiatement après</em> l’activation de BitLocker et n’est plus vrai une fois que la tâche de chiffrement en arrière-plan est terminée. L’état de ce processus peut être vu dans la même fenêtre du panneau de configuration BitLocker, et peut être mis en pause si nécessaire.</p>
<p>L’article de Microsoft doit être lu attentivement : il parle en réalité de ne chiffrer que les zones <em>utilisées</em> du disque. Ils présentent simplement cela comme ayant le plus grand impact sur les systèmes neufs, où vous n’avez aucune donnée <em>encore</em> à part le système d’exploitation de base (et donc <em>toutes</em> les données seront « nouvellement écrites »). C’est-à-dire que Windows 10 <em>va</em> chiffrer tous vos fichiers existants après l’activation – il ne perdra simplement pas de temps à chiffrer les secteurs du disque qui ne contiennent encore rien. (Vous pouvez désactiver cette optimisation via la Stratégie de groupe.)</p>
<p>(L’article souligne également un inconvénient : les zones qui contenaient auparavant des fichiers supprimés seront également ignorées comme « inutilisées ». Donc, si vous chiffrez un système bien utilisé, effectuez un nettoyage de l’espace libre avec un outil, puis laissez Windows exécuter TRIM si vous avez un SSD, le tout avant d’activer BitLocker. Ou utilisez la Stratégie de groupe pour désactiver ce comportement.)</p>
<p>Dans le même article, il est également mentionné que les versions récentes de Windows prennent en charge les SSD à chiffrement intégré utilisant le standard OPAL. Ainsi, la raison pour laquelle vous ne voyez pas d’activité E/S en arrière-plan pourrait être que le SSD était chiffré en interne depuis le premier jour, et BitLocker a reconnu cela et a seulement pris en charge la <a href="https://wiki.archlinux.org/index.php/Self-Encrypting_Drives#Key_management_technical_implementation">gestion des clés au niveau du SSD</a> au lieu de dupliquer l’effort de chiffrement au niveau du système d’exploitation. C’est-à-dire que le SSD ne se déverrouille plus automatiquement au démarrage mais nécessite que Windows le fasse. Cela peut être désactivé via la Stratégie de groupe, si vous préférez que le système d’exploitation gère le chiffrement quoi qu’il en soit.</p>
<p>La suspension de BitLocker entraîne l’écriture d’une copie en clair de la clé « maître » directement sur le disque. (Habituellement, cette clé maître est d’abord chiffrée avec votre mot de passe ou avec un TPM.) Lorsqu’il est suspendu, cela permet au disque d’être déverrouillé de lui-même – clairement un état non sécurisé, mais cela permet à Windows Update de reprogrammer le TPM pour correspondre au système d’exploitation mis à jour, par exemple. La reprise de BitLocker efface simplement cette clé en clair du disque.</p>
<p>BitLocker n’est pas lié à EFS – ce dernier fonctionne au niveau des fichiers, en associant des clés aux comptes utilisateurs Windows (permettant une configuration fine mais rendant impossible le chiffrement des fichiers propres au système d’exploitation), tandis que le premier fonctionne au niveau du disque entier. Ils peuvent être utilisés ensemble, bien que BitLocker rende EFS <em>largement</em> redondant.</p>
<p>(Notez que tant BitLocker qu’EFS disposent de mécanismes permettant aux administrateurs Active Directory d’entreprise de récupérer les données chiffrées – que ce soit en sauvegardant la clé maître BitLocker dans AD, ou en ajoutant un <a href="https://docs.microsoft.com/en-us/windows/security/information-protection/windows-information-protection/create-and-verify-an-efs-dra-certificate">agent de récupération de données</a> EFS à tous les fichiers.)</p>