Thème:
Chiffrement
Bitlocker
Présenté par
Professeur :
OUEDRAOGO MR NEYA Salif
Bassit
SALAMBERE Alan 1
PLAN
I. INTRODUCTION
II. PRESENTATION GENERALE DE BITLOCKER
III. FONCTIONNEMENT TECHNIQUE DE BITLOCKER
IV. ANALYSE DE LA SECURITE DE BITLOCKER
1. FORCE DE SECURITE
2. VULNERABILITES CONNUES ET ATTAQUES
POSSIBLES
3. BONNES PRATIQUES ET RECOMMANDATIONS
V. CONCLUSION
2
I. INTRODUCTION
Aujourd’hui, les données sont devenues l’un des actifs les plus
critiques pour les entreprises comme pour les particuliers. Face à
ce risque, le chiffrement des données s’impose comme une
mesure de sécurité incontournable. C’est dans ce contexte que
BitLocker, un outil intégré à Windows, entre en jeu.
BitLocker permet de chiffrer intégralement un disque dur ou une
partition, afin de protéger les données. Il repose sur des
mécanismes cryptographiques robustes, et peut être combiné
avec des composants matériels comme le TPM pour renforcer la
sécurité au démarrage.
Dans la suite, nous allons donc explorer ce qu’est BitLocker,
comment il fonctionne, et pourquoi il est essentiel dans une
stratégie de sécurité globale.
3
II. Présentation générale de
BitLocker
BitLocker est un système de chiffrement de disque complet
(Full Disk Encryption ou FDE) intégré nativement dans les
éditions Pro, Entreprise et Éducation de Windows.
Contrairement à un chiffrement de fichier ou de dossier, il
chiffre tout le volume, y compris le système d’exploitation, et
les fichiers temporaires. Cela permet d’éviter les fuites de
données cachées ou oubliées.
Ce chiffrement peut être appliqué à trois types de volumes :
• Volume système : le disque sur lequel Windows est installé
(généralement C:)
• Volumes de données fixes : disques secondaires internes
• Disques amovibles : via une déclinaison appelée BitLocker To
Go pour les clés USB et disques durs externes
BitLocker peut ainsi protéger toute forme de stockage local, que 4
ce soit pour un usage personnel, professionnel ou mobile.
Il utilise un algorithme de chiffrement symétrique : AES
(Advanced Encryption Standard) . Deux configurations sont
possibles : AES 128 bits et AES 256 bits (plus sécurisé, mais
légèrement plus lent).
Depuis Windows 10 version 1511, le mode par défaut est XTS-
AES, une variante moderne de chiffrement en blocs qui
protège mieux contre les modifications malveillantes des
données. AES-256 en XTS est recommandé pour les
environnements sensibles, car il combine force
cryptographique et intégrité des blocs.
Une fois activé, BitLocker fonctionne en arrière-plan, sans
gêner l’utilisation normale du système . Les données sont
chiffrées et déchiffrées à la volée, à mesure qu’on y accède .
L’utilisateur ne voit aucune différence tant que
l’authentification initiale (au démarrage) est réussie . C’est ce
qu’on appelle le chiffrement transparent . BitLocker se
distingue donc par son intégration native et sa simplicité 5
d’utilisation, sans sacrifier la sécurité.
III. Fonctionnement technique de
BitLocker
Le cœur du système BitLocker repose sur une clé de chiffrement
principale appelée FVEK (Full Volume Encryption Key). Cette FVEK
est une clé symétrique AES utilisée pour chiffrer les données du
disque. Cependant, pour éviter qu’un attaquant n’accède directement
à cette clé, la FVEK est elle-même chiffrée à l’aide d’une VMK
(Volume Master Key).
La VMK agit comme une clé intermédiaire et joue un rôle essentiel
dans l’architecture de sécurité de BitLocker. Elle est stockée de
manière sécurisée et protégée par un ou plusieurs Key
Protectors, qui servent à la déverrouiller au démarrage du système
via des moyens d’authentification (mot de passe, TPM, clé USB, etc.).
En outre, lorsque le module TPM est utilisé, la VMK peut également
être chiffrée à l’aide de la SRK (Storage Root Key), une clé
sécurisée stockée dans le TPM. La SRK constitue la racine de confiance 6
pour l’ensemble de la chaîne de protection, renforçant
7
Bitlocker peut tirer parti de Secure
Boot, une fonction UEFI qui :vérifie
l’intégrité du bootloader
Windows ,empêche tout code
malveillant de se lancer avant l’OS,et
s’assure que la plateforme de
démarrage n’a pas été modifiée . Si
un changement suspect est détecté
(ex : BIOS flashé, disque cloné), le
TPM refuse de déverrouiller la clé, et
BitLocker demande alors une clé de
récupération . C’est ce qu’on appelle
la validation d’intégrité de la
plateforme, essentielle pour
empêcher les attaques au boot. 8
IV. Analyse de la sécurité de BitLocker
1. Forces de sécurité
BitLocker apporte plusieurs niveaux de protection efficaces et
intégrés à Windows :
Protection contre le vol physique : si un disque est retiré et
branché sur une autre machine, il reste illisible sans la clé.
Chiffrement complet du volume : tous les fichiers, y
compris ceux du système et les temporaires, sont protégés.
Intégration du TPM : protège la clé de déchiffrement dans
du matériel sécurisé.
Sécurité au démarrage : empêche toute exécution d’un
bootloader ou système compromis grâce au Secure Boot.
Utilisation d’algorithmes robustes : AES-128 ou AES-256
avec le mode XTS.
BitLocker est aussi certifié FIPS 140-2, ce qui le rend
conforme à de nombreux standards 9
gouvernementaux et industriels.
2.Vulnérabilités connues et attaques possibles
Aucun système n’est invulnérable, et BitLocker présente
certaines limites si il est mal configuré :
Cold Boot Attack :Si un attaquant accède à la RAM juste
après l’extinction (ou redémarrage), il peut parfois
récupérer les clés de chiffrement encore présentes en
mémoire.
DMA Attacks (Direct Memory Access): Si un port
Thunderbolt ou FireWire est actif, un attaquant peut
accéder directement à la mémoire, sans passer par l’OS.
Attaque par changement de matériel: Une
modification du BIOS, du bootloader ou de la configuration
TPM peut forcer BitLocker à demander une clé de
récupération, ce qui peut être exploité dans certaines
attaques physiques.
Volume en veille (pré-boot déchiffré): Si le disque est 10
monté automatiquement au démarrage sans
3.BONNES PRATIQUES ET RECOMMANDATIONS
Pour garantir une protection optimale avec BitLocker, il est essentiel de
suivre certaines bonnes pratiques de sécurité.
Tout d’abord, il est recommandé d’utiliser le module TPM (Trusted Platform
Module) version 2.0, associé à un code PIN ou un mot de passe, afin de
renforcer l’authentification au démarrage. Les clés de récupération doivent
toujours être sauvegardées dans un emplacement sécurisé, comme un
compte Microsoft, Active Directory ou un support externe protégé, et
jamais laissées sur le même disque. Il est aussi important de chiffrer non
seulement le disque système, mais également les disques secondaires et
supports amovibles à l’aide de BitLocker To Go.
La configuration des stratégies de groupe (GPO) en entreprise permet de
forcer l’activation de BitLocker et de définir les options de chiffrement. Une
vigilance particulière doit être portée à la mise à jour régulière du système
et du firmware, afin de corriger les éventuelles vulnérabilités exploitables.
Enfin, la sensibilisation des utilisateurs et l’audit régulier des événements
liés à BitLocker contribuent fortement à maintenir un haut niveau de 11
V. CONCLUSION
Pour conclure , il faut retenir de BitLocker, que c’est une
solution de chiffrement simple, bien intégrée à Windows, et
surtout très utile pour protéger les données en cas de vol ou
d’accès non autorisé . Son vrai point fort, c’est qu’il fonctionne
de manière transparente pour l’utilisateur, tout en s’appuyant
sur des éléments matériels comme le TPM pour renforcer la
sécurité . Mais ce qu’on a vu aussi, c’est que tout dépend de la
configuration car une fois mal paramétré , il peut devenir une
faille plutôt qu’une protection . C’est pour ça que dans un
cadre professionnel, il faut vraiment appliquer les bonnes
pratiques : combiner le TPM avec un PIN ou une clé, désactiver
certaines fonctions comme la veille prolongée, et surtout bien
gérer les clés de récupération . En bref, BitLocker, est un très
bon outil, mais comme toujours en sécurité, c’est l’usage
qu’on en fait qui fait la différence.
12
MERCI POUR
VOTRE
ATTENTION
13