manage-bde -on Volume {-RecoveryPassword|-rp} Mot_de_passe_numérique {-RecoveryKey|-rk} Chemin_vers_rép_clé_externe {-StartupKey|-sk} ...

manage-bde -on Volume
        [{-RecoveryPassword|-rp} [Mot_de_passe_numérique] ]
        [{-RecoveryKey|-rk} Chemin_vers_rép_clé_externe]
        [{-StartupKey|-sk} Chemin_vers_rép_clé_externe]
        [{-Certificate|-cert} {-cf Chemin_vers_fichier_certificat|
                               -ct Empreinte_certificat}]
        [{-TPMAndPIN|-tp}]
        [{-TPMAndStartupKey|-tsk} Chemin_vers_rép_clé_externe]
        [{-TPMAndPINAndStartupKey|-tpsk} -tsk
            Chemin_vers_rép_clé_externe]
        [{-Password|-pw}]
        [{-EncryptionMethod|-em}
            {aes128_diffuser|
             aes256_diffuser|
             aes128|
             aes256}]
        [{-SkipHardwareTest|-s}]
        [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}]
        [{-ComputerName|-cn} Nom_ordinateur]
        [{-?|/?}] [{-Help|-h}]

Description :
    Chiffre le volume et active la protection BitLocker. Utilisez les
    paramètres pour ajouter des protecteurs de clés pour la clé de
    chiffrement. Ces protecteurs déverrouillent l'accès aux données chiffrées
    par BitLocker. Ajoute automatiquement un protecteur TPM au volume du
    système d'exploitation si votre ordinateur possède un module de plateforme
    sécurisée (TPM) pris en charge. Pour le volume du système d'exploitation,
    le chiffrement commence lors du redémarrage suivant, après un test
    matériel.

Liste des paramètres :
    Volume      Obligatoire. Lettre de lecteur suivie d'un signe deux-points.
                Exemple : « C: »
    -RecoveryPassword ou -rp
                Ajoute un protecteur de mot de passe numérique. Nécessaire
                pour commencer le chiffrement si vous n'avez pas encore ajouté
                de protecteur. Laissez l'argument vierge pour générer un mot
                de passe numérique aléatoire (recommandé). Ces mots de passe
                ont des spécifications de mise en forme spéciales. Spécifiez
                un argument tel que « ? » pour lire les spécifications.
    -RecoveryKey ou -rk
                Ajoute un protecteur de clé externe pour la récupération.
                Facultatif. Spécifiez le chemin d'accès de répertoire absolu
                où sera enregistré le fichier contenant la clé externe générée
                de manière aléatoire. Exemple : « E: »
    -StartupKey ou -sk
                Ajoute un protecteur de clé externe pour le démarrage.
                Obligatoire si l'ordinateur ne possède pas de module de
                plateforme sécurisée (TPM) pris en charge et qu'aucun module
                n'a déjà été ajouté. Pour utiliser une clé de démarrage, le
                fichier de clé externe enregistré doit se trouver dans le
                répertoire racine d'un disque mémoire flash USB. Étant donné
                que les paramètres -RecoveryKey et -StartupKey génèrent tous
                deux des protecteurs de clés externes, les fichiers
                enregistrés peuvent être utilisés de manière interchangeable.
    -Certificate ou -cert
                Ajoute un protecteur de clé publique pour le volume de
                données. Le magasin de certificats de l'utilisateur est
                interrogé afin de trouver un certificat BitLocker valide. Si
                un seul certificat est trouvé, le certificat est utilisé comme
                certificat de chiffrement BitLocker. Si deux certificats ou
                plus sont trouvés, l'opération échoue et l'empreinte numérique
                d'un certificat BitLocker valide doit être spécifié.
                Facultatif. Spécifiez l'emplacement d'un fichier de certificat
                valide ou l'empreinte numérique d'un certificat BitLocker
                valide qui sera présent localement dans le magasin de
                certificats.
    -TPMAndPIN ou -tp
                Ajoute un protecteur de module de plateforme sécurisée et de
                code confidentiel pour le volume du système d'exploitation.
                Facultatif. Spécifiez le code confidentiel numérique de 4 à 20
                chiffres qui doit être tapé chaque fois que l'ordinateur
                démarre. Étant donné que la protection TPM uniquement remplace
                ce protecteur, tout protecteur TPM présent sur l'ordinateur
                est supprimé et remplacé.
    -TPMAndStartupKey ou -tsk
                Ajoute un protecteur TPM et de clé de démarrage pour le volume
                du système d'exploitation. Facultatif. Pour utiliser une clé
                de démarrage, le fichier enregistré doit se trouver dans le
                répertoire racine d'un lecteur flash USB. Étant donné que la
                protection TPM uniquement remplace ce protecteur, tout
                protecteur TPM présent sur l'ordinateur est supprimé et
                remplacé.
    -TPMAndPINAndStartupKey ou -tpsk
                Ajoute un protecteur TPM, de code confidentiel  et de clé de
                démarrage pour le volume du système d'exploitation. Les
                protecteurs TPM seul, les protecteurs TPM et de code
                confidentiel, et les protecteurs TPM et de clé de démarrage
                sur le volume sont supprimés.
    -Password ou -pw
                Ajoute un protecteur de clé de mot de passe pour le volume de
                données. Facultatif. Spécifiez le mot de passe qui sera
                utilisé pour activer BitLocker sur le périphérique.
    -EncryptionMethod ou -em
                Configure l'algorithme de chiffrement et la taille de clé
                utilisés pour un volume non chiffré. Choisissez AES 128 bits
                avec diffuseur
                (« aes128_diffuser »), AES 256 bits avec diffuseur
                (« aes256_diffuser »), AES 128 bits (« aes128 ») ou AES 256
                bits
                (« aes256 »). Sauf spécification contraire, AES 128 bits avec
                diffuseur sert au chiffrement du disque.
    -SkipHardwareTest ou -s
                Commence le chiffrement sans procéder au test matériel.
                Facultatif. Si cela n'est pas spécifié, vous devez redémarrer
                l'ordinateur et procéder à un test matériel pour que le
                chiffrement débute sur le volume du système d'exploitation. Le
                test vérifie si le module de plateforme sécurisée TPM
                fonctionne comme prévu et si l'ordinateur peut lire un fichier
                externe à partir d'un lecteur USB lors du démarrage.
    -DiscoveryVolumeType ou -dv
                Définissez le système de fichiers à utiliser pour le volume de
                découverte. Un volume BitLocker natif (« [none] ») n'est pas
                reconnu par les versions antérieures de Windows ; les données
                ne sont pas accessibles et le système d'exploitation peut
                proposer de formater le lecteur. Le volume de découverte est
                une superposition reconnue par les versions antérieures de
                Windows. Il fournit également une application procurant
                l'accès aux données chiffrées. Si ce paramètre n'est pas
                spécifié ou s'il a la valeur « [default] », un volume de
                découverte FAT32 est utilisé si le volume contient un système
                de fichiers FAT.
    -ComputerName ou -cn
                S'exécute sur un autre ordinateur. Exemples : « ComputerX »,
                « 127.0.0.1 »
    -? ou /?    Affiche un court texte d'aide. Exemple : « -ParameterSet -? »
    -Help ou -h Affiche une aide complète. Exemple : « -ParameterSet -h »

Exemples :
    manage-bde -on C: -RecoveryPassword
    manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword
    manage-bde -on C: -rp -rk "f:\Dossier" -SkipHardwareTest
    manage-bde -on C: -rp -StartupKey "f:\\"
    manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser
    manage-bde -on E: -rp -Certificate -cf "C:\Dossier fichier
om_fichier.cer"
    manage-bde -on E: -pw