Windows 10

Windows, supprimer sa clé de chiffrement des serveurs de Microsoft

Aussi étonnant que cela puisse paraitre, Microsoft conserve sur ses propres serveurs les clés de chiffrement de tous ses récents utilisateurs. Il y a heureusement un moyen de reprendre le contrôle sur ses données personnelles. Voici comment faire.

Windows 10

Depuis l’arrivée de Windows 8, Microsoft permet un chiffrement des périphériques équipés d’une puce TPM (Trusted Platform Module). Cette fonctionnalité est présente sous Windows 8, 8.1, ou en Windows 10 Home Edition. Pour les déclinaisons professionnelles de l’OS, le chiffrement est aussi présent mais il porte un autre nom, BitLocker.

Il n’y a pas de différence notable entre les deux à l’exception d’une page « paramètres » dans le Panneau de configuration pour le second, donnant la main sur plusieurs options.

Pour tous les nouveaux appareils Windows, le chiffrement du disque est activé par défaut ce qui en soit est une bonne chose cependant dès la première connexion à compte Microsoft, la firme se permet de faire une copie de la clé de chiffrement sur ses serveurs.

Dans un premier temps il est utile de se rendre à l’adresse suivante : onedrive.live.com/recoverykey afin de vérifier si votre clé de chiffrement est bien présente sur les installations informatiques de Microsoft. Il est possible ici de la supprimer par contre faite attention, il est plus que conseiller de la sauvegarder (support papier, fichier texte avec un copier-coller…) de plus il n’y a aucune certitude qu’à la prochaine connexion cette dernière ne soient pas de nouveau sauvegardée.

Windows version Home, désactiver le chiffrement

Il n’y a pas de solution pour les versions Home, Microsoft semble vouloir a tout pris conserver les clés et la grande question est pourquoi ? Toujours est-il que la solution est de désactiver cette fonctionnalité et opter pour une solution gratuite et Open source comme BestCrypt par exemple.

Windows Pro et Enterprise – refaire un chiffrement

Pour ces versions, il est possible de “ruser” puisque des options permettent de reprendre la main afin de conserver à l’abri ses données en supprimant la clé, ou en la rendant obsolète. Ces options ne sont naturellement pas proposées par défaut.

Chiffrement Windows 10
Module Chiffrement du Panneau de configuration – Windows 10

Pour ce faire, il faut se rendre dans le panneau de configuration puis cliquer sur « BitLockert ». Si le chiffrement du disque est pris en charge, BitLocker sera activé par défaut.

Chiffrement Windows 10
Chiffrement non actif sur le disque C

Il faut alors le désactiver. Attention cela peut prendre du temps, il faut être patient.

Chiffrement Windows 10
Activation du chiffrement sur une clé USB

Une fois BitLocker inactif, il est nécessaire de le réactiver, ce qui va générer une nouvelle clé de chiffrement mais avec des options intéressantes.

Chiffrement Windows 10
Activation du chiffrement sur une clé USB – Sauvegarde de la clé

Il est possible ici de choisir où enregistrer cette clé. Il ne faut surtout pas opter pour les serveurs de chez Microsoft. Plusieurs possibilités sont offertes.

La fin du processus demande un redémarrage de la machine.

Jerome G

Issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

3 commentaires

  1. “Microsoft souhaite à tout pris conservé les clé mais pourquoi”
    Vous êtes tous simplement pas très futé.
    Si l’utilisateur perd sa clé la première chose qu’il va dire c’est à Microsoft ils sont gonflé impossible de récupérer sa clé.
    Ben la si Microsoft sauvegarde la clé, on pourra la retrouver.
    Faut juste réfléchir un minimum et arrêter un peux avec votre paranoïa.

  2. mokpap,

    c’est toi qui est parano…

    Personne ne sait que la clef de chiffrement est sur les serveurs d Microsoft excepté HP/DELL, ect tous les grands constructeurs, et s’ils gardent la clef c’est pour des raisons de sécurité nationale, au cas où la justice la demanderait et que l’utilisateur la refuserait. ce procédé n’a pas crous chez Apple par exemple.
    C’est pour cela qu’il ne faut jamais chiffrer avec des solutions propriétaires ou mettre sa clef sur le Cloud.

    Par contre chaque clef régénérée ira encore sur leurs serveurs et comme on sait qu’hotmail est régulièrement “sondé” par les agences gouvernementales sans que MS ne nous prévienne, à la différence de google, tout récemment ( cf: prism). mais attention car bitlocker dans ses dernieres versions demandent un TPM 2.0 et non plus 1.2 (puce crypto matériel).
    Mon disque dur possède une puce de cryptage aes 256 ( Bulk Data Encryption ) directement du fournisseur, c’est une option payante a demander. Comme ça en cas d’envoi on est un peu plus tranquille 😉

    bonne année 2016

    Datanewser

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page