manage-bde -on Volume {-RecoveryPassword|-rp} Mot_de_passe_numérique {-RecoveryKey|-rk} Chemin_vers_rép_clé_externe {-StartupKey|-sk} ...

manage-bde -on Volume
        [{-RecoveryPassword|-rp} [Mot_de_passe_numérique] ]
        [{-RecoveryKey|-rk} Chemin_vers_rép_clé_externe]
        [{-StartupKey|-sk} Chemin_vers_rép_clé_externe]
        [{-Certificate|-cert} {-cf Chemin_vers_fichier_certificat|
                               -ct Empreinte_certificat}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} Chemin_vers_rép_clé_externe]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            Chemin_vers_rép_clé_externe]
        [{-Password|-pw}]
        [{-ADAccountOrGroup|-sid} {SID|domain\user|domain\group} [-service]}]
        [{-UsedSpaceOnly|-used}]
        [{-EncryptionMethod|-em}
            {aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-Synchronous|-sync}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ForceEncryptionType|-fet} {Hardware|Software}]
        [{-RemoveVolumeShadowCopies|-rvsc}]
        [{-ComputerName|-cn} Nom_ordinateur]
        [{-?|/?}] [{-Help|-h}]

Description :
    Chiffre le volume et active la protection BitLocker. Utilisez les
    paramètres pour ajouter des protecteurs de clés pour la clé de
    chiffrement. Ces protecteurs déverrouillent l'accès aux données chiffrées
    par BitLocker. Ajoute automatiquement un protecteur TPM au volume du
    système d'exploitation si votre ordinateur possède un module de plateforme
    sécurisée (TPM) pris en charge. Pour le volume du système d'exploitation,
    le chiffrement commence lors du redémarrage suivant, après un test
    matériel.

Liste des paramètres :
    Volume      Obligatoire. Lettre de lecteur suivie d'un signe deux-points,
                un chemin d'accès au GUID du volume ou un volume monté. Exemple : « C: »,
                \\?\Volume{26a21bda-a627-11d7-9931-806e6f6e6963}\ ou
                « C:\MountVolume »
    -RecoveryPassword ou -rp
                Ajoute un protecteur de mot de passe numérique. Nécessaire
                pour commencer le chiffrement si vous n'avez pas encore ajouté
                de protecteur. Laissez l'argument vierge pour générer un mot
                de passe numérique aléatoire (recommandé). Ces mots de passe
                ont des spécifications de mise en forme spéciales. Spécifiez
                un argument tel que « ? » pour lire les spécifications.
    -RecoveryKey ou -rk
                Ajoute un protecteur de clé externe pour la récupération.
                Facultatif. Spécifiez le chemin d'accès de répertoire absolu
                où sera enregistré le fichier contenant la clé externe générée
                de manière aléatoire. Exemple : « E: »
    -StartupKey ou -sk
                Ajoute un protecteur de clé externe pour le démarrage.
                Obligatoire si l'ordinateur ne possède pas de module de
                plateforme sécurisée (TPM) pris en charge et qu'aucun module
                n'a déjà été ajouté. Pour utiliser une clé de démarrage, le
                fichier de clé externe enregistré doit se trouver dans le
                répertoire racine d'un disque mémoire flash USB. Étant donné
                que les paramètres -RecoveryKey et -StartupKey génèrent tous
                deux des protecteurs de clés externes, les fichiers
                enregistrés peuvent être utilisés de manière interchangeable.
    -Certificate ou -cert
                Ajoute un protecteur de clé publique pour le volume de
                données. Le magasin de certificats de l'utilisateur est
                interrogé afin de trouver un certificat BitLocker valide. Si
                un seul certificat est trouvé, le certificat est utilisé comme
                certificat de chiffrement BitLocker. Si deux certificats ou
                plus sont trouvés, l'opération échoue et l'empreinte numérique
                d'un certificat BitLocker valide doit être spécifié.
                Facultatif. Spécifiez l'emplacement d'un fichier de certificat
                valide ou l'empreinte numérique d'un certificat BitLocker
                valide qui sera présent localement dans le magasin de
                certificats.
    -TPMAndPIN ou -tp
                Ajoute un protecteur de module de plateforme sécurisée et de
                code confidentiel pour le volume du système d'exploitation.
                Facultatif. Spécifiez le code confidentiel numérique de 4 à 20
                chiffres qui doit être tapé chaque fois que l'ordinateur
                démarre. Étant donné que la protection TPM uniquement remplace
                ce protecteur, tout protecteur TPM présent sur l'ordinateur
                est supprimé et remplacé.
    -TPMAndStartupKey ou -tsk
                Ajoute un protecteur TPM et de clé de démarrage pour le volume
                du système d'exploitation. Facultatif. Pour utiliser une clé
                de démarrage, le fichier enregistré doit se trouver dans le
                répertoire racine d'un lecteur flash USB. Étant donné que la
                protection TPM uniquement remplace ce protecteur, tout
                protecteur TPM présent sur l'ordinateur est supprimé et
                remplacé.
    -TPMAndPINAndStartupKey ou -tpsk
                Ajoute un protecteur TPM, de code confidentiel  et de clé de
                démarrage pour le volume du système d'exploitation. Les
                protecteurs TPM seul, les protecteurs TPM et de code
                confidentiel, et les protecteurs TPM et de clé de démarrage
                sur le volume sont supprimés.