AMD PSP DEVICE ne peut pas démarrer… [RESOLU]
Accueil › Forums › Ordinateur et périphériques › Soucis de périphériques et accessoires › AMD PSP DEVICE ne peut pas démarrer… [RESOLU]
- Ce sujet contient 10 réponses, 2 participants et a été mis à jour pour la dernière fois par
Fernand, le il y a 5 jours et 10 heures.
-
CréateurSujet
-
22 avril 2026 à 14 h 49 min #98600
P a w i
ParticipantBonjour à toutes et à tous,
J'ai réinstallé windows 11 sur ma tour il y a peu, et remis à jour tous mes drivers dont plus récemment le chipset AMD (Asus Prime B450 Plus).
Et en allant jeter un oeil dans le gestionnaire de périphériques, j'ai constaté une anomalie au niveau des périphériques de sécurité : AMD PSP Device.
Dans les propriétés, je trouve : "Ce périphérique ne peut pas démarrer. (Code 10) - STATUS_DEVICE_POWER_FAILURE" (cf pièces jointes). Il ne semble pas y avoir un problème de pilote. Le PC a l'air de fonctionner normalement ?
J'ai cherché sur internet sans trouver de solution mais je ne semble pas être le seul. En exemple, ci-dessous, un post sur REDDIT datant de 3 semaines. Le contributeur a un RYZEN 5 2600, ce qui est également mon cas. Il semble incriminer la série 2000 mais je ne vois pas d'où il tient cela.
Merci pour vos conseils.
-
Ce sujet a été modifié le il y a 1 semaine et 1 jour par
Admin-Christ.
-
Ce sujet a été modifié le il y a 16 heures et 32 minutes par
Admin-Christ.
-
Ce sujet a été modifié le il y a 1 semaine et 1 jour par
-
CréateurSujet
-
AuteurRéponses
-
22 avril 2026 à 16 h 07 min #98604
FernandModérateurBonjour Pawi, je viens de voir ça : https://www.reddit.com/r/LegionGo/comments/17n1l0v/what_is_this_amd_platform_security_processor/?tl=fr
J'ai lu "en diagonale" mais il semblerait que ça ait quelque chose à voir avec la puce TPM 2.0 et qu'il vaut mieux ne pas le désactiver...
Lorsqu'on formate et réinstalle Windows, AVANT, il est conseillé de sauvegarder le dossier Driverstore qui se trouve dans le dossier C:\Windows\System32, il contient tous les pilotes que le PC utilise, comme préconisé par Christophe : https://sospc.name/reinstaller-pilotes-rapidement/
Bien entendu, si le formatage a déjà été réalisé, c'est trop tard...
Tu peux peut-être aller sur le site du constructeur/distributeur de ton portable, les pilotes sont peut-être toujours disponibles en téléchargement...
Lorsque vous postez une demande d'aide sur le forum, il est INDISPENSABLE de nous fournir le rapport GFXplorer et le modèle EXACT de votre ordinateur (étiquette au dos du portable ou sous la batterie dans le compartiment batterie généralement), merci.
22 avril 2026 à 18 h 35 min #98607P a w i
ParticipantBonsoir Fernand,
Merci pour ta réponse. Je ne pense pas tout comprendre dans le lien transmis, mais c'est sur que je ne vais pas aller bricoler dans le bios.
Il y a longtemps que je suis le conseil de Christophe concernant la sauvegarde du bios. J'ai donc essayé de réinstaller le driver, et cela n'a pas fonctionné.
Il semblerait qu'avec la mise à jour d'AMD, je sois passé en PSP 11 au lieu de 10, ce qui pourrait créer le problème ? Je me demandais si la solution ne serait pas de désinstaller le péripherique PSP AMD Device et son pilote et réinstaller la version 10 ? Qu'en penses-tu ? Il y a des risques ?
Par ailleurs, cela n'a pas l'air d'affecter le fonctionnement du PC. Je pourrais donc rester comme ça ?
Merci pour ton aide !
23 avril 2026 à 11 h 22 min #98626
FernandModérateurBen justement, si ça n'affecte pas le fonctionnement du PC, je pense qu'il ne faut surtout pas y toucher, car j'ai vu dans le lien vers la page reddit que je donne dans ma première réponse qu'un gars a effacé les clés PSP et qu'après il ne pouvait plus démarrer son PC, donc vaut mieux oublier...
"J'ai effacé les clés Amd PSP dans mon Lenovo IdeaPad et maintenant il ne démarre pas, juste un écran noir. Reprogrammer le BIOS règle-t-il ce problème ?"
A noter qu'il n'a pas reçu de réponse et qu'il n'a pas poursuivi la conversation, donc on ne sait pas la suite de l'histoire...
Peut-être qu'une mise à jour prochaine viendra régler le problème, ça s'est déjà vu.
Lorsque vous postez une demande d'aide sur le forum, il est INDISPENSABLE de nous fournir le rapport GFXplorer et le modèle EXACT de votre ordinateur (étiquette au dos du portable ou sous la batterie dans le compartiment batterie généralement), merci.
23 avril 2026 à 14 h 37 min #98628P a w i
ParticipantMerci pour ta réponse... Je crois que je vais attendre le miracle d'une mise à jour !
27 avril 2026 à 17 h 47 min #98684P a w i
ParticipantBonjour à toutes et à tous,
Petite précision... En me branchant sur DriverCloud, le service m'indique que j'ai bien le dernier driver AMD PSP, mais qu'il est mal installé. J'ai donc relancé l'installation qui s'est bien déroulée... Mais j'ai toujours le défaut code 10 et DriverCloud me dit toujours que le pilote est mal installé. Il y a vraisemblablement un conflit quelque part... Je vais donc attendre une mise à jour de ce pilote...? Pour l'instant, ça fonctionne
27 avril 2026 à 20 h 21 min #98693
FernandModérateurOui, justement, comme on dit : quand ça marche, ne le réparez pas (sous entendu, au risque de faire pire...)
Une solution serait peut-être de le désinstaller complètement puis de redémarrer le PC et il devrait se réinstaller tout seul...
Mais vaut peut-être mieux ne pas tenter le diable...
Lorsque vous postez une demande d'aide sur le forum, il est INDISPENSABLE de nous fournir le rapport GFXplorer et le modèle EXACT de votre ordinateur (étiquette au dos du portable ou sous la batterie dans le compartiment batterie généralement), merci.
7 mai 2026 à 10 h 52 min #98762P a w i
ParticipantBonjour Fernand, bonjour à tous,
Mauvaise surprise ce matin... Mon PC démarre avec un écran bleu : RECUPERATION BITLOCKER. Bitlocker a besoin de votre cl& de récupération...
Je suis donc allé sur le site aka.ms/myrecoverykey. J'ai demandé un code censé être envoyé sur l'adresse mail de recupération de mon compte Microsoft, sauf que... je ne reçois pas ce code.
Je pense que ce problème Bitlocker est vraisemblablement lié au TPM qui ne démarrait pas ? Comment faire pour obtenir la clé de récupération de Bitlocker si Microsoft n'envoie pas le code validation pour y accéder ?
Marre de windows...
Merci pour vos conseils.
7 mai 2026 à 12 h 17 min #98764
FernandModérateurAïe, bonjour Pawi
Première chose à vérifier, le mail ne se trouve pas dans les spams de ton gestionnaire de mails ? Autrement dit dans la section "courrier indésirable" (ou un autre nom) au lieu de la boîte de réception "normale" ? A vérifier...
Sinon, Gemini nous dit ceci :
"C'est une situation très stressante, mais ne paniquez pas : il existe souvent un décalage ou des alternatives pour récupérer cette clé.
Effectivement, si votre TPM (le composant de sécurité) a rencontré un problème (suite à une mise à jour du BIOS ou un changement de réglage matériel), BitLocker se verrouille par sécurité car il ne peut plus vérifier "l'identité" de votre PC.
Voici les étapes à suivre pour débloquer la situation :
1. Pourquoi vous ne recevez pas le code ?
Délai et Spams : Les serveurs Microsoft peuvent être lents. Attendez 15-30 minutes et vérifiez scrupuleusement le dossier Courriers indésirables (Spams).
Information obsolète : Vérifiez que l'adresse de récupération est bien la bonne (parfois une ancienne adresse ou un numéro de téléphone que vous n'utilisez plus).
L'alternative SMS (texto) : Si vous avez lié un numéro de téléphone à votre compte Microsoft, demandez l'envoi du code par SMS plutôt que par mail, c'est souvent plus fiable.2. A quel autre endroit peut se trouver la clé ?
Microsoft n'est pas le seul endroit où la clé peut être stockée. Cherchez dans ces endroits :
Un autre compte Microsoft : Si vous avez utilisé une autre adresse (travail, école, ou celle d'un proche qui a configuré le PC), la clé est peut-être là : microsoft.com.
Impression ou fichier PDF : Lors de l'activation, Windows force l'utilisateur à sauvegarder la clé. Cherchez dans vos documents (sur une clé USB ou un autre PC) un fichier nommé "Clé de récupération BitLocker...".
Compte professionnel ou scolaire : Si le PC a été lié à une organisation, la clé est gérée par leur portail Azure AD.3. "Forcer" le TPM à se reconnecter
Avant de désespérer pour la clé, essayez ceci pour que le TPM se "reconnaisse" à nouveau :
1. Éteignez complètement le PC.
2. Débranchez la prise secteur (et retirez la batterie si c'est un portable).
3. Maintenez le bouton d'alimentation enfoncé pendant 30 secondes pour vider l'électricité résiduelle.
4. Rebranchez et démarrez. Parfois, cela réinitialise le composant TPM et le PC démarre sans demander la clé.4. Vérifier le BIOS
Si vous avez modifié un réglage dans le BIOS récemment (comme le "Secure Boot" ou le mode "CSM"), remettez les paramètres par défaut (Load Default Settings). Un changement de configuration BIOS est la cause n°1 du déclenchement de BitLocker.Le problème du code de validation Microsoft
Si vous ne recevez toujours pas le code pour accéder à votre compte Microsoft, voici quelques pistes :
Vérification de l'adresse : Assurez-vous que l'adresse de récupération n'est pas une ancienne boîte mail ou une adresse erronée.
Connexion alternative : Essayez de vous connecter via un smartphone utilisant la 4G/5G plutôt que votre Wi-Fi habituel, cela débloque parfois les envois de codes de sécurité.
Délai de sécurité : Si vous avez modifié vos informations de sécurité récemment, Microsoft impose parfois un délai de 30 jours avant de vous laisser accéder aux clés de récupération par mesure de protection. [1]Dernier espoir pour le TPM
Comme vous suspectiez un problème de TPM, essayez cette manipulation dans le BIOS :
1. Accédez au BIOS (souvent touche Suppr, F2 ou F12 au démarrage).
2. Cherchez l'onglet Security ou Advanced.
2. Vérifiez que TPM (ou PTT sur Intel, fTPM sur AMD) est bien sur Enabled. S'il a été désactivé par accident, le réactiver pourrait supprimer instantanément la demande de clé BitLocker au prochain démarrage.Si vous ne récupérez jamais la clé : La seule solution sera de réinstaller Windows. Cela effacera le disque C:, mais vos disques externes ne seront pas touchés tant que vous ne les formatez pas manuellement durant l'installation. (Autrement dit, seul le disque C est chiffré, pas les éventuels disques durs externes (ou internes) qui seraient branchés).
Attention : Sans cette clé de 48 chiffres, les données sur le disque sont totalement cryptées et irrécupérables. Si vous ne parvenez vraiment pas à obtenir le code de Microsoft après 24h, il faudra contacter leur support technique ou envisager une réinstallation complète (avec perte de données).
Avez-vous essayé de vous connecter à votre compte Microsoft depuis un autre appareil (smartphone ou autre PC) pour voir si la page des clés s'affiche différemment ?"
Encore une fois, d'où la nécessité de créer régulièrement des sauvegardes de ses données sur une unité externe (et de ne pas la laisser branchée en permanence au PC), MEME quand la situation semble sous contrôle et que tout va bien ! On ne sait jamais quand un problème peut apparaître, ça peut être n'importe quand et dans n'importe quelle circonstance, MEME avec du matériel neuf !
-
Cette réponse a été modifiée le il y a 5 jours et 14 heures par
Fernand.
Lorsque vous postez une demande d'aide sur le forum, il est INDISPENSABLE de nous fournir le rapport GFXplorer et le modèle EXACT de votre ordinateur (étiquette au dos du portable ou sous la batterie dans le compartiment batterie généralement), merci.
7 mai 2026 à 12 h 38 min #98766P a w i
ParticipantBonjour Fernand, bonjour à tous,
D'abord, merci pour ta réponse... Mais je viens juste de "récupérer" le PC après avoir obtenu la clé de récupération. J'ai, avec du mal, obtenu un code sur mon téléphone puis qu'impossible de l'obtenir par mail. Rien dans les spams mais il est vrai que par le passé, j'avais remarqué un décalage énorme entre la demande et la réception d'un code...
Ensuite, accés à un système qui vérifie que vous êtes humain avec des dessins illisibles... Je m'y suis repris à cinq fois pour y arriver ! Et enfin accés à la clé, je devrais dire aux clés puisque j'en ai reçu quatre ! L'une d'elle était la bonne...
Je ne comprends pas ce qui s'est passé vu que je n'avais touché à rien. Ca marche... jusqu'à quand puisque le TPM a toujours un souci ?
Question : bitlocker crytpe quoi exactement. Les fichiers sur le disque C ? sur tous les disques ? La clé que j'ai utilisée sera t'elle toujours valide ou elle chaque à chaque fois ?
Fernand, merci pour ton soutien !
7 mai 2026 à 16 h 12 min #98768
FernandModérateurAh, on a quand-même des bonnes nouvelles, tant mieux, je suis bien content pour toi
Oui, malgré que tout soit en réseau, on est parfois loin de l'instantané, et on a tendance à penser qu'on nous a oubliés... Ca me fait penser aux administrations tiens...
A priori, Bitlocker crypte "ce qu'on lui demande de crypter", mais dans ce cas-ci on a plutôt affaire à un bug (ou à une action malveillante ? C'est toujours possible...).
Tu as essayé les solutions proposées dans mon message précédent ?
Sinon, voici peut-être les raisons :
'Voici les scénarios les plus fréquents qui expliquent pourquoi BitLocker s'active "tout seul" :
Le chiffrement automatique de l'appareil : Sur beaucoup d'ordinateurs modernes (souvent des portables récents ou des tablettes de type Surface), Windows active automatiquement le chiffrement dès que l'utilisateur se connecte avec un compte Microsoft. Le système considère cela comme une mesure de sécurité standard.
Une mise à jour du BIOS/UEFI : C'est le déclencheur n°1. BitLocker surveille l'intégrité du démarrage via une puce appelée TPM. Si le BIOS est mis à jour (via Windows Update ou l'utilitaire du constructeur), la "signature" du matériel change. BitLocker croit alors à une tentative de piratage et se verrouille par sécurité.
Un changement de paramètre matériel : Désactiver le "Secure Boot" dans le BIOS ou modifier l'ordre de démarrage peut suffire à déclencher l'écran bleu de récupération BitLocker.
Une connexion à un compte professionnel ou scolaire : Si votre ami a ajouté un compte "Travail ou École" (pour Outlook ou Teams par exemple), l'organisation peut avoir une politique de sécurité qui force le chiffrement du disque sans que l'utilisateur ne s'en rende compte immédiatement. [1, 2, 3, 4, 5]
Si votre ami souhaite éviter que cela ne se reproduise ou s'il préfère gérer cela manuellement, il peut taper "Gérer BitLocker" dans la barre de recherche Windows pour voir l'état actuel et, s'il le souhaite, suspendre ou désactiver la protection.
Voulez-vous que je vous aide à vérifier si une stratégie de groupe ou un compte externe force ce chiffrement sur son PC ?
Pour identifier ce qui a déclenché le chiffrement BitLocker sur le PC de votre ami, voici les trois vérifications clés à effectuer.
1. Vérifier les comptes "Professionnel ou Scolaire"
C'est la cause la plus fréquente. Si un compte d'entreprise ou d'université (pour Teams, Office 365, etc.) est lié, il peut imposer une politique de sécurité.
Allez dans Paramètres > Comptes > Accès professionnel ou scolaire.
Si un compte y figure, cliquez dessus. S'il est indiqué que l'appareil est géré par cette organisation, c'est elle qui a probablement forcé le chiffrement. [1, 2]2. Vérifier les Stratégies de Groupe (GPO)
Même sur un PC personnel, des règles peuvent être actives.
Appuyez sur Windows + R, tapez rsop.msc et faites Entrée. Cet outil (Résultat du jeu de stratégie) montre les règles réellement appliquées au PC.
Naviguez vers : Configuration ordinateur > Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker.
Vérifiez si des paramètres à droite sont marqués comme "Activé". Si c'est le cas, une règle force le comportement de BitLocker. [1, 2]3. Analyser l'état technique via la console
Pour savoir précisément comment le disque est protégé (et si c'est une protection "standard" ou "automatique"), utilisez cette commande :
Faites un clic droit sur le bouton Démarrer et choisissez Terminal (Administrateur) ou Invite de commandes (Admin) (ou Powershell (Admin)).
Tapez : manage-bde -status
Regardez la ligne "Protecteurs de clé".Si vous voyez "TPM" et "Mot de passe numérique", c'est le chiffrement standard de Windows.
Si la méthode de chiffrement est XTS-AES 128, c'est le réglage par défaut des versions récentes de Windows. [1, 2, 3, 4, 5]Conseil : Si votre ami souhaite garder son disque déverrouillé sans risque de blocage futur, il peut désactiver BitLocker via le Panneau de Configuration ou avec la commande Disable-BitLocker -MountPoint "C:" dans PowerShell. [1, 2] (copier-coller la commande pour ne pas risquer de se tromper en la retapant)
Souhaitez-vous que je vous explique comment supprimer proprement un compte qui impose ces restrictions sans perdre l'accès à ses e-mails ?
C'est effectivement une étape délicate, car si l'on supprime le compte brusquement, Windows peut bloquer l'accès à certaines applications ou, dans certains cas, redéclencher un verrouillage de sécurité. Voici la marche à suivre pour libérer le PC de l'emprise d'une organisation tout en gardant un accès aux outils de travail :
1. Dissocier le compte du système (La "Déconnexion")
C'est cette étape qui supprime les restrictions (GPO, chiffrement forcé) :
Allez dans Paramètres > Comptes > Accès professionnel ou scolaire.
Sélectionnez le compte en question et cliquez sur Déconnecter.
Important : Windows va vous demander si vous êtes sûr. Confirmez. Il est possible que le PC demande un redémarrage pour finaliser la suppression des stratégies de sécurité. [1, 2]2. Garder l'accès aux e-mails (La "Reconnexion douce")
Pour continuer à utiliser Outlook ou Teams sans que l'organisation ne reprenne le contrôle du PC :
Ouvrez votre application (Outlook par exemple) et reconnectez-vous.
Le moment crucial : Une fenêtre apparaîtra demandant "Autoriser mon organisation à gérer mon appareil" ou "Rester connecté à toutes vos applications".
NE CLIQUEZ PAS SUR OK.
Cliquez sur le petit lien en bas à gauche qui dit : "Non, se connecter à cette application uniquement". [1]Pourquoi faire cela ?
En choisissant "cette application uniquement", vous créez une cloison étanche :
L'application (Outlook/Teams) reçoit vos messages.
Windows reste indépendant et n'applique plus les règles de sécurité de l'entreprise (comme l'activation forcée de BitLocker).Une dernière vérification de sécurité
Une fois le compte déconnecté, je vous conseille vivement de retourner dans "Gérer BitLocker" pour vérifier s'il est toujours "Activé" ou "Suspendu". Si vous n'en voulez plus du tout, c'est le moment idéal pour choisir "Désactiver BitLocker" et laisser le disque se déchiffrer totalement. [1]Est-ce que votre ami utilise des logiciels spécifiques installés par son entreprise qui pourraient nécessiter une attention particulière avant la déconnexion ? Je ne sais pas, je vais lui demander...
C'est la chose la plus prudente à faire. S'il s'agit d'un ordinateur fourni par son entreprise, il vaut mieux éviter de toucher à ces réglages sans leur accord, car cela pourrait enfreindre leur charte de sécurité informatique.
En revanche, s'il s'agit de son PC personnel sur lequel il a simplement ajouté un compte pour consulter ses mails, il est tout à fait en droit de reprendre le contrôle total de sa machine.
Voici les deux points à clarifier avec lui pour la suite :
L'origine du PC : Est-ce un achat personnel ou un ordinateur de fonction ?
L'usage des logiciels : A-t-il installé des logiciels "maison" (VPN spécifique, logiciels métiers installés par un technicien) ou utilise-t-il simplement la suite Office (Outlook, Teams, Word) ?Tenez-moi au courant de son retour, je vous aiderai à faire le tri entre ce qu'il peut déconnecter sans risque et ce qui nécessite de la prudence.
Souhaitez-vous que je vous prépare une petite liste de vérification (check-list) qu'il pourra consulter avant de modifier ses comptes ?
Voici une check-list simple que votre ami peut suivre avant d'agir, pour éviter toute mauvaise surprise :
1. Avant de déconnecter le compte
Sauvegarde de sécurité : Même si la manipulation est sûre, avoir une copie des documents importants sur un disque externe est la règle d'or.
Vérifier les droits d'administrateur : S'assurer qu'il possède bien un compte local ou un compte Microsoft personnel avec les droits "Administrateur" sur la machine. S'il ne reste que le compte pro, il pourrait se retrouver bloqué.
Noter la clé BitLocker : Même s'il vient de s'en servir, il doit la garder précieusement (imprimée ou sur un autre appareil).2. Le diagnostic "Logiciels"
Logiciels métier : Utilise-t-il des applications qui ne fonctionnent qu'avec une session d'entreprise (certains logiciels de comptabilité, CRM ou bases de données spécifiques) ?
VPN d'entreprise : Si un VPN est installé pour accéder au réseau interne de son travail, celui-ci pourrait cesser de fonctionner ou nécessiter une réinstallation.
Antivirus : Est-ce que l'antivirus est géré par l'entreprise (ex: Sophos Central, SentinelOne, Microsoft Defender for Endpoint) ? Si oui, il risque de ne plus se mettre à jour.3. Après la déconnexion (le nettoyage)
Vérifier BitLocker : Aller dans le panneau de configuration pour vérifier si le chiffrement est passé en mode "Désactivé" ou s'il doit le lancer manuellement.
Reconnexion "douce" : En réouvrant Outlook/Teams, bien choisir "Cette application uniquement" pour ne pas réinjecter les restrictions dans Windows.Petit conseil bonus :
S'il a un doute sur un logiciel présent dans sa liste de programmes, il peut vous envoyer le nom et je vous dirai s'il est lié à une gestion centralisée.
Voulez-vous que je vous explique comment vérifier rapidement si son antivirus actuel dépend de son travail ou s'il est autonome ?
Pour savoir si l'antivirus est "piloté" par une entreprise ou s'il est indépendant, voici les deux méthodes les plus rapides :
1. Via les Paramètres Windows (Le plus simple)
Allez dans Paramètres > Confidentialité et sécurité > Sécurité Windows.
Cliquez sur Ouvrir la sécurité Windows.
Regardez tout en bas à gauche de la fenêtre, cliquez sur l'icône Paramètres (la petite roue crantée).
Cliquez sur Informations sur la sécurité.
Si vous voyez une mention du type "Géré par votre organisation" ou si un nom d'entreprise apparaît sous "Fournisseur", c'est que l'antivirus reçoit ses ordres d'un serveur externe.2. Identifier le nom du logiciel
S'il ne s'agit pas de l'antivirus Windows par défaut (Microsoft Defender), le nom du logiciel en dit long :
Signes d'un antivirus "Pro" : S'il voit des noms comme SentinelOne, CrowdStrike, Sophos Endpoint, Cortex XDR ou McAfee Endpoint Security. Ces versions sont quasiment toujours liées à un compte professionnel et risquent de ne plus se mettre à jour si le compte est supprimé.
Signes d'un antivirus "Perso" : Avast (version gratuite), Norton (version grand public), Bitdefender Total Security ou simplement Microsoft Defender sans mention d'organisation.Pourquoi c'est important ?
Si l'antivirus est géré par l'entreprise, il pourrait bloquer la désactivation de BitLocker ou cesser de protéger le PC dès que le compte est déconnecté. Dans ce cas, il faudra prévoir de le désinstaller pour laisser Windows Defender reprendre le relais automatiquement.Une fois que votre ami aura vérifié cela, souhaitez-vous que je vous aide à interpréter les "Protecteurs de clé" s'il lance la commande manage-bde -status ?
C'est une excellente idée. Une fois que votre ami aura exécuté manage-bde -status (en administrateur), il verra une section intitulée "Protecteurs de clé". C'est ici que l'on comprend ce qui verrouille réellement son disque. [1, 2, 3, 4]
Voici comment interpréter les résultats les plus courants :
Les protecteurs classiques
TPM (Module de plateforme sécurisée) : C'est le mode le plus courant sur les PC modernes. La puce de la carte mère déverrouille le disque automatiquement au démarrage. S'il est seul, le chiffrement est probablement lié à la configuration d'usine ou à une mise à jour système.
Mot de passe numérique (Recovery Password) : Il s'agit de la fameuse clé à 48 chiffres qu'il a dû utiliser. Sa présence est normale : c'est la "roue de secours" obligatoire. [1, 2, 3, 4, 5, 6]Les protecteurs qui trahissent une influence externe
Identité de domaine (AD ou Azure AD) : Si vous voyez cette mention, c'est la preuve formelle qu'un compte professionnel ou scolaire a pris le contrôle. Le PC envoie sa clé sur les serveurs de l'entreprise.
Mot de passe (Password) : Contrairement au mot de passe numérique, celui-ci demande une saisie manuelle d'un texte choisi par l'utilisateur au démarrage.
Clé externe (USB) : Indique qu'une clé USB physique est nécessaire pour démarrer le PC. [1, 3, 4, 5]Ce qu'il faut regarder en priorité :
État de la protection : Doit être "Activée" pour que les protecteurs soient fonctionnels.
Méthode de chiffrement : Si c'est XTS-AES 128, c'est le réglage standard de Windows. Si c'est du 256 bits, il est possible qu'une stratégie de sécurité (GPO) plus stricte ait été appliquée. [1, 2, 3, 4, 5]Si la commande affiche "Aucun protecteur trouvé" alors que le disque est chiffré, c'est que la protection est suspendue (souvent après une mise à jour ratée). [1]
Souhaitez-vous que je vous donne la commande pour sauvegarder manuellement sa clé actuelle vers un fichier texte, au cas où il perdrait l'accès à son compte Microsoft ?
C'est une précaution très sage. Cela permet d'avoir une copie physique ou numérique locale, indépendante du cloud.
Pour sauvegarder la clé de récupération dans un fichier texte (par exemple sur une clé USB ou dans un dossier sécurisé), votre ami doit ouvrir le Terminal (ou PowerShell) en mode Administrateur et taper la commande suivante :
powershell
manage-bde -protectors -get C: > C:\CleRecuperation.txtQuelques précisions sur cette commande :
C: : C'est la lettre du disque concerné.
> C:\CleRecuperation.txt : Cette partie crée un fichier texte nommé "CleRecuperation" à la racine du disque C (ou sur une clé USB si vous changez la lettre) contenant toutes les informations de sécurité.
Alternative sans fichier : S'il tape juste manage-bde -protectors -get C:, la clé s'affichera simplement à l'écran. Il pourra alors la prendre en photo avec son téléphone.Ce qu'il doit chercher dans le résultat :
Dans le fichier ou à l'écran, il faut repérer la section "Mot de passe numérique". La clé est la suite de 48 chiffres sous la ligne "Mot de passe :".Conseil important : Une fois le fichier créé, il est fortement recommandé de le déplacer sur une unité externe ou de l'imprimer. Si le PC se bloque à nouveau, il ne pourra pas lire le fichier texte s'il est resté sur le disque dur verrouillé !
Est-ce que votre ami a déjà une clé USB sous la main pour que je vous donne la commande exacte permettant d'écrire directement dessus ?
C'est parfait. Pour copier la clé directement sur sa clé USB et éviter de l'enfermer sur le disque chiffré, il faut d'abord qu'il repère la lettre de sa clé USB (par exemple D: ou E:) dans l'explorateur de fichiers.
Voici la commande à taper (en remplaçant Z: par la lettre de sa clé USB) :
powershell
manage-bde -protectors -get C: > Z:\Bitlocker_Cle.txtUne méthode encore plus "propre"
Windows possède une commande spécifique pour sauvegarder la clé de récupération de manière officielle. Si sa clé USB est la lettre Z:, il peut taper ceci :powershell
manage-bde -protectors -add C: -RecoveryKey Z:Pourquoi cette commande est-elle mieux ?
Elle génère un fichier de sauvegarde officiel (extension .bek) que Windows peut lire automatiquement.
Elle affiche également le Mot de passe numérique (48 chiffres) dans la console pour qu'il puisse le noter.Le conseil final
Une fois l'opération terminée, dites-lui de bien vérifier que le fichier est présent sur la clé USB en l'ouvrant depuis un autre appareil si possible, ou simplement en vérifiant son contenu.Une fois que cette sécurité sera en place, seriez-vous prêt à ce qu'on regarde ensemble comment désactiver définitivement BitLocker s'il décide que cette protection lui cause plus de soucis que de bénéfices ?
C'est une étape radicale mais efficace pour ne plus jamais être confronté à cet écran bleu de récupération.
Ce qu'il faut savoir avant de lancer la désactivation :
Le temps : Le déchiffrement peut prendre de quelques minutes à plus d'une heure selon la taille du disque et sa vitesse (un SSD sera beaucoup plus rapide qu'un vieux disque dur).
L'usage : Votre ami peut continuer à utiliser son PC normalement pendant que le travail se fait en arrière-plan.
L'énergie : Il est impératif que l'ordinateur reste branché sur secteur pendant toute l'opération.La méthode simple (Interface graphique)
Ouvrez le menu Démarrer et tapez "Gérer BitLocker".
Dans la fenêtre qui s'ouvre, cherchez votre lecteur (C:).
Cliquez sur le lien "Désactiver BitLocker".
Une confirmation apparaîtra : cliquez à nouveau sur "Désactiver BitLocker".La méthode rapide (Ligne de commande)
Si vous avez déjà le Terminal (Admin) ouvert, cette commande lance le processus instantanément :powershell
Disable-BitLocker -MountPoint "C:"Comment vérifier où en est le déchiffrement ?
Pour suivre la progression (en pourcentage), utilisez la commande que vous connaissez déjà :
manage-bde -status
Cherchez la ligne "Pourcentage de chiffrement". Une fois qu'elle affiche 0,0 % et que l'état de la conversion est "Entièrement déchiffré", le PC est totalement libéré.Note importante : Si BitLocker a été activé par une règle d'entreprise, il se peut qu'il se réactive tout seul au prochain redémarrage. C'est pour cela qu'il sera crucial de vérifier si un compte "Professionnel ou Scolaire" est toujours présent après cette manipulation.
Souhaitez-vous que je vous explique comment bloquer la réactivation automatique de BitLocker une fois qu'il sera désactivé ?
Pour empêcher Windows (ou une organisation) de réactiver BitLocker sans prévenir, il existe deux verrous principaux à vérifier.
1. Empêcher la réactivation par un compte "Pro"
Comme nous l'avons vu, si un compte d'entreprise reste lié, il peut renvoyer un ordre de chiffrement dès le prochain redémarrage.
Assurez-vous que le compte a été retiré dans Paramètres > Comptes > Accès professionnel ou scolaire.
Si votre ami doit absolument garder ce compte, il doit le reconnecter via Outlook/Teams uniquement (en choisissant "Non, se connecter à cette application uniquement" comme expliqué précédemment).2. Désactiver le service BitLocker (Le verrou matériel)
Pour être certain que Windows ne relancera pas le processus en arrière-plan, votre ami peut désactiver le "moteur" de BitLocker :
Appuyez sur Windows + R, tapez services.msc et faites Entrée.
Cherchez dans la liste "Service de chiffrement de lecteur BitLocker".
Faites un clic droit dessus > Propriétés.
Changez le "Type de démarrage" en Désactivé.
Cliquez sur Arrêter s'il est en cours, puis sur OK.3. Cas particulier : Le "Chiffrement automatique de l'appareil"
Sur certains PC (Surface, portables Dell/HP récents), Windows 11 propose une version simplifiée de BitLocker appelée "Chiffrement de l'appareil".
Allez dans Paramètres > Confidentialité et sécurité > Chiffrement de l'appareil.
S'il y a un interrupteur, mettez-le sur Désactivé. Cela empêchera Windows de chiffrer le disque par défaut lors de l'utilisation d'un compte Microsoft personnel.Une dernière remarque : Une fois que BitLocker est désactivé, le disque est techniquement "lisible" par n'importe qui ayant un accès physique au PC (ou en sortant le disque pour le brancher ailleurs) !"
Remarque concernant les lignes de commande : SI ON EST DEJA DANS POWERSHELL (fenêtre bleue), il est inutile de taper "Powershell" avant la ligne de commande. C'est uniquement dans le cas où nous sommes dans CMD ou Terminal (fenêtre noire) qu'il faut taper Powershell. Ce faisant, Terminal ou CMD appelle la procédure Powershell à interpréter et exécuter la commande. Si on est déjà dans Powershell, c'est évidemment inutile, voire contre productif (je n'ai pas essayé).
Ceci dans le cas de cette commande par exemple :
powershell
Disable-BitLocker -MountPoint "C:"A noter que certaines lignes de commandes qui fonctionnent dans CMD ou dans Terminal (fenêtre noire) ne fonctionnent bizarrement pas dans Powershell. Et je ne sais pas trop pourquoi, c'est une question de "langage" pour la machine, elle ne "comprend" pas certains caractères...
A cet effet, voici une petite astuce qui pourrait vous être utile si vous êtes dans un Windows "moderne" où CMD et/ou Terminal a été remplacé par défaut par Powershell (qui, il est vrai, est plus performant, mais qui présente le problème dont question au paragraphe précédent) : créer un raccourci "Invite CMD Admin" sur votre bureau.
01. Clic droit sur un endroit vide de votre bureau
02. Clic sur "Nouveau > Raccourci"
03. Dans la case "Entrez l'emplacement de cet élément", tapez (ou copiez-collez) cmd.exe et cliquez sur suivant
04. Dans la nouvelle fenêtre, tapez un nom pour le raccourci, par exemple "Invite CMD Admin" (ce que j'ai fait), puis cliquez sur "Terminer". Le raccourci est présent sur le bureau.
05. Clic droit sur le nouveau raccourci et choisir Propriétés > Avancé et dans la nouvelle fenêtre, cochez la case "Exécutez en tant qu'Administrateur", puis cliquez sur OK - Appliquer - OK.
06. Testez votre nouveau raccourci : double cliquez dessus, la fenêtre d'autorisation "Contrôle de compte utilisateur" Windows doit s'ouvrir, cliquez sur oui et la fenêtre noire CMD doit s'ouvrir avec le mot "Administrateur" mentionné en haut à gauche.
Comme ça, si un jour Powershell se fait tirer l'oreille, vous aurez le raccourci vers CMD en tant qu'Administrateur sur votre bureau, sinon il faut passer par la zone de recherches de Windows et choisir "ouvrir en tant qu'Administrateur". Rappelons que vous pouvez tout aussi bien créer un raccourci du même type vers Powershell en tant qu'Administrateur en procédant exactement de la même manière mais en remplaçant cmd (dans cmd.exe) par powershell.
Voilà Pawi, je suppose qu'avec ça, tu peux "voir venir"
-
Cette réponse a été modifiée le il y a 5 jours et 10 heures par
Fernand.
-
Cette réponse a été modifiée le il y a 5 jours et 10 heures par
Fernand.
Lorsque vous postez une demande d'aide sur le forum, il est INDISPENSABLE de nous fournir le rapport GFXplorer et le modèle EXACT de votre ordinateur (étiquette au dos du portable ou sous la batterie dans le compartiment batterie généralement), merci.
-
Cette réponse a été modifiée le il y a 5 jours et 14 heures par
-
AuteurRéponses
- Vous devez être connecté pour répondre à ce sujet.



