manage-bde -on Volume [{-RecoveryPassword|-rp} [Mot_de_passe_numérique] ] [{-RecoveryKey|-rk} Chemin_vers_rép_clé_externe] [{-StartupKey|-sk} Chemin_vers_rép_clé_externe] [{-Certificate|-cert} {-cf Chemin_vers_fichier_certificat| -ct Empreinte_certificat}] [{-TPMAndPIN|-tp}] [{-TPMAndStartupKey|-tsk} Chemin_vers_rép_clé_externe] [{-TPMAndPINAndStartupKey|-tpsk} -tsk Chemin_vers_rép_clé_externe] [{-Password|-pw}] [{-EncryptionMethod|-em} {aes128_diffuser| aes256_diffuser| aes128| aes256}] [{-SkipHardwareTest|-s}] [{-DiscoveryVolumeType|-dv} {FAT32|[none]|[default]}] [{-ComputerName|-cn} Nom_ordinateur] [{-?|/?}] [{-Help|-h}] Description : Chiffre le volume et active la protection BitLocker. Utilisez les paramètres pour ajouter des protecteurs de clés pour la clé de chiffrement. Ces protecteurs déverrouillent l'accès aux données chiffrées par BitLocker. Ajoute automatiquement un protecteur TPM au volume du système d'exploitation si votre ordinateur possède un module de plateforme sécurisée (TPM) pris en charge. Pour le volume du système d'exploitation, le chiffrement commence lors du redémarrage suivant, après un test matériel. Liste des paramètres : Volume Obligatoire. Lettre de lecteur suivie d'un signe deux-points. Exemple : « C: » -RecoveryPassword ou -rp Ajoute un protecteur de mot de passe numérique. Nécessaire pour commencer le chiffrement si vous n'avez pas encore ajouté de protecteur. Laissez l'argument vierge pour générer un mot de passe numérique aléatoire (recommandé). Ces mots de passe ont des spécifications de mise en forme spéciales. Spécifiez un argument tel que « ? » pour lire les spécifications. -RecoveryKey ou -rk Ajoute un protecteur de clé externe pour la récupération. Facultatif. Spécifiez le chemin d'accès de répertoire absolu où sera enregistré le fichier contenant la clé externe générée de manière aléatoire. Exemple : « E: » -StartupKey ou -sk Ajoute un protecteur de clé externe pour le démarrage. Obligatoire si l'ordinateur ne possède pas de module de plateforme sécurisée (TPM) pris en charge et qu'aucun module n'a déjà été ajouté. Pour utiliser une clé de démarrage, le fichier de clé externe enregistré doit se trouver dans le répertoire racine d'un disque mémoire flash USB. Étant donné que les paramètres -RecoveryKey et -StartupKey génèrent tous deux des protecteurs de clés externes, les fichiers enregistrés peuvent être utilisés de manière interchangeable. -Certificate ou -cert Ajoute un protecteur de clé publique pour le volume de données. Le magasin de certificats de l'utilisateur est interrogé afin de trouver un certificat BitLocker valide. Si un seul certificat est trouvé, le certificat est utilisé comme certificat de chiffrement BitLocker. Si deux certificats ou plus sont trouvés, l'opération échoue et l'empreinte numérique d'un certificat BitLocker valide doit être spécifié. Facultatif. Spécifiez l'emplacement d'un fichier de certificat valide ou l'empreinte numérique d'un certificat BitLocker valide qui sera présent localement dans le magasin de certificats. -TPMAndPIN ou -tp Ajoute un protecteur de module de plateforme sécurisée et de code confidentiel pour le volume du système d'exploitation. Facultatif. Spécifiez le code confidentiel numérique de 4 à 20 chiffres qui doit être tapé chaque fois que l'ordinateur démarre. Étant donné que la protection TPM uniquement remplace ce protecteur, tout protecteur TPM présent sur l'ordinateur est supprimé et remplacé. -TPMAndStartupKey ou -tsk Ajoute un protecteur TPM et de clé de démarrage pour le volume du système d'exploitation. Facultatif. Pour utiliser une clé de démarrage, le fichier enregistré doit se trouver dans le répertoire racine d'un lecteur flash USB. Étant donné que la protection TPM uniquement remplace ce protecteur, tout protecteur TPM présent sur l'ordinateur est supprimé et remplacé. -TPMAndPINAndStartupKey ou -tpsk Ajoute un protecteur TPM, de code confidentiel et de clé de démarrage pour le volume du système d'exploitation. Les protecteurs TPM seul, les protecteurs TPM et de code confidentiel, et les protecteurs TPM et de clé de démarrage sur le volume sont supprimés. -Password ou -pw Ajoute un protecteur de clé de mot de passe pour le volume de données. Facultatif. Spécifiez le mot de passe qui sera utilisé pour activer BitLocker sur le périphérique. -EncryptionMethod ou -em Configure l'algorithme de chiffrement et la taille de clé utilisés pour un volume non chiffré. Choisissez AES 128 bits avec diffuseur (« aes128_diffuser »), AES 256 bits avec diffuseur (« aes256_diffuser »), AES 128 bits (« aes128 ») ou AES 256 bits (« aes256 »). Sauf spécification contraire, AES 128 bits avec diffuseur sert au chiffrement du disque. -SkipHardwareTest ou -s Commence le chiffrement sans procéder au test matériel. Facultatif. Si cela n'est pas spécifié, vous devez redémarrer l'ordinateur et procéder à un test matériel pour que le chiffrement débute sur le volume du système d'exploitation. Le test vérifie si le module de plateforme sécurisée TPM fonctionne comme prévu et si l'ordinateur peut lire un fichier externe à partir d'un lecteur USB lors du démarrage. -DiscoveryVolumeType ou -dv Définissez le système de fichiers à utiliser pour le volume de découverte. Un volume BitLocker natif (« [none] ») n'est pas reconnu par les versions antérieures de Windows ; les données ne sont pas accessibles et le système d'exploitation peut proposer de formater le lecteur. Le volume de découverte est une superposition reconnue par les versions antérieures de Windows. Il fournit également une application procurant l'accès aux données chiffrées. Si ce paramètre n'est pas spécifié ou s'il a la valeur « [default] », un volume de découverte FAT32 est utilisé si le volume contient un système de fichiers FAT. -ComputerName ou -cn S'exécute sur un autre ordinateur. Exemples : « ComputerX », « 127.0.0.1 » -? ou /? Affiche un court texte d'aide. Exemple : « -ParameterSet -? » -Help ou -h Affiche une aide complète. Exemple : « -ParameterSet -h » Exemples : manage-bde -on C: -RecoveryPassword manage-bde -on C: -RecoveryKey e:\ -RecoveryPassword manage-bde -on C: -rp -rk "f:\Dossier" -SkipHardwareTest manage-bde -on C: -rp -StartupKey "f:\\" manage-bde -on C: -rp -TPMAndPIN -em aes128_diffuser manage-bde -on E: -rp -Certificate -cf "C:\Dossier fichier om_fichier.cer" manage-bde -on E: -pw
manage-bde -changepin Volume {-ComputerName|-cn} Nom_ordinateur {-?|/?} {-Help|-h} Description : Modifie le code confidentiel ...
manage-bde -lock Volume {-ForceDismount|-fd} {-ComputerName|-cn} NomOrdinateur {-?|/?} {-Help|-h} Description : Interdit ...
manage-bde -off Volume {-ComputerName|-cn} Nom_ordinateur {-?|/?} {-Help|-h} Description : Déchiffre le volume et désactive ...
manage-bde -on Volume {-RecoveryPassword|-rp} Mot_de_passe_numérique {-RecoveryKey|-rk} Chemin_vers_rép_clé_externe {-StartupKey|-sk} ...
manage-bde -on Volume {-RecoveryPassword|-rp} Mot_de_passe_numérique {-RecoveryKey|-rk} Chemin_vers_rép_clé_externe {-StartupKey|-sk} ...
manage-bde -pause Volume {-ComputerName|-cn} ComputerName {-?|/?} {-Help|-h} Description : Met en pause le chiffrement ou ...
manage-bde -protectors -adbackup Volume -ID KeyProtectorID {-ComputerName|-cn} Nom_ordinateur {-?|/?} {-Help|-h} Description ...
manage-bde -protectors -add Volume {-ForceUpgrade} {-RecoveryPassword|-rp} Mot_de_passe_numérique {-RecoveryKey|-rk} Chemin_vers_rép_clé_externe ...
manage-bde -protectors -add Volume {-RecoveryPassword|-rp} Mot_de_passe_numérique {-RecoveryKey|-rk} Chemin_vers_rép_clé_externe ...