Commentaires : Windows 11 24H2 : BitLocker activé par défaut à l'installation du système, ce que ça change

Parce que la lecture d’un support de stockage par quelqu’un d’autre que son propriétaire ce serait quoi alors ? une saine distraction ? Va falloir que vous m’expliquiez ce qu’est du piratage sinon le vol (et donc finalement la lecture à priori …) de données (et donc ce pourrait s’appeler aussi un contenu à priori…) par quelqu’un d’autre que son propriétaire ( au hasard un type qu’on pourrait éventuellement qualifier de pirate , à priori…).
Ho mais alors on pourrait,toujours à priori évidement, émettre l’hypothèse que le le chiffrement de stockage servirait, en quelque sorte… à éviter le piratage des données du propriétaire

Parler pour vous personnellement j’utilise un Os qui ne mélange pas allègrement les données personnelles et l’OS. Windows est un vrai bordel pour cela.
Pour les autres il suffit de chiffrer la partition contenant les données et en plus avec le logiciel de leur choix pas celui imposé par l’OS. Donc non il n’est pas utile de chiffrer la partition système cela n’a aucun intérêt sauf sous windows évidement.

Le défaut de Bitlocker cette clé qui est générée qui n’est pas le mot de passe choisi.

Quand on démarre en mode sans échec elle est demandée à la place du mot de passe choisi ce qui n’est pas pratique car on peut difficilement l’apprendre.

@max6 il va falloir se renseigner un peut sur l’utilité du chiffrement je pense. Ça devient utile ça un moment donné.

C’est quand même étrange que tout le monde mette en place cela alors que c’est totalement inutile non?
Vraiment bizarre.

Je n’ai pas dit que c’était inutile j’ai simplement dit que vos arguments ne sont pas des plus pertinants.
J’ai aussi dit que seul Windows oblige à chiffrer tout les disques y compris celui de l’OS en fourrant des données personnelles partout et franchement au niveau sécurité cet « éparpillement » est navrant. Ils feraient bien mieux de s’occuper de regrouper toutes les données personnelles (y compris les paramétrages des logiciels ) dans le même espace voir ce serait bien créer automatiquement au démarrage une partition (qui elle pourrait être chiffré) les contenant et pendant qu’on y est proposer systématiquement de ne pas aller sauvegarder cette foutu clé sur un cloud leur appartenant tiens.
Et ne me dites pas que ce n’est pas possible alors que beaucoup d’autres OS le font depuis leurs début (ceux basés sur unix et linux pour ne citer qu’eux)
J’ai une partition chiffré sur mon disque dur et je pratique le chiffrement de bout en bout sur mon cloud, le gestionnaire du cloud n’a pas à disposer des clés de déchiffrement de mes données personnelle comme c’est le cas pour Microsoft (si vous ne voyez pas ou est la faille elle sera pourtant béante le jour ou ils se feront pirater mais bon si vous êtes sûr que jamais ce ne sera le cas libre à vous).
De même je ne chiffre que les données importantes parce que franchement l’intérêt de chiffrer les musiques que j’écoute par exemple …
Le chiffrement n’est qu’une toute petite partie de la sécurité informatique pour des usages bien précis.
Laisser croire que chiffrer le disque va les mettre en sécurité c’est vraiment inconscient dans la mesure ou la plupart des piratages se font session ouverte et donc accès au disque par le pirate.

Et on appellerait cet espace « C:\Users » par exemple :rofl:

Hé oui, sous Windows les données sont normalement bien regroupées à cet endroit.

Après le problème c’est que :

  1. certains développeurs n’en ont rien à foutre des préconisations de Microsoft et vont foutre leurs données ou leurs paramètres n’importe où,
  2. globalement la population des utilisateurs de Windows est en moyenne moins éduquée à l’informatique que celle de Linux, et donc il y a bien plus d’utilisateurs ne connaissant pas les bonnes pratiques et qui vont aller foutre leurs données partout sauf dans C:\Users (et pour en avoir converti certains à Linux, je peux t’assurer que j’ai pu par la suite lors de maintenance trouver des fichiers perso ailleurs que dans /home…).

Le fait de proposer la sauvegarde de la clé dans le cloud, ça a d’ailleurs beaucoup à voir avec le point 2… Et j’aurais tendance à penser que la partition unique par défaut est aussi liée (combien de fois j’ai été appelé par des gens me disant que leur disque est plein alors qu’ils ont une partition complètement vide mais qu’ils n’utilisent jamais…). D’ailleurs ça fait désormais bien longtemps que le schéma de partitionnement par défaut des distributions Linux les plus « grand public » est mono-partition également…

ça c’était la grande époque ou ACER pour ne citer que lui collait des disques « énormes » avec une petite partition pour l’OS et une énorme sans nom et sans y déplacer le mes documents. Combien on m’en a apporté effectivement en me demandant de remplacer un disque « trop petit » alors qu’il y avait une partition de plus des 3/4 vides sans nom à coté. J’en ai même eu qui ont été voir un autre réparateur quand après leur avoir étendu la partition au maximum (trop compliquer d’arriver à leur expliquer qu’un disque pouvait en faire deux :thinking:) ils voulaient quand même à tout prix changer le disque dur « trop petit » sur lequel je venant de leur « bricoler dangereusement » 200 Go :scream:

C’est tellement vrai aussi que l’éducation au numérique est une catastrophe chez nous. On lance de grands programmes du type « tous programmeurs » mais on n’apprend pas les bases de ce qu’est un Os (si on regarde bien ils sont tous structurés sur des bases communes…) ni d’ailleurs de la sécurité informatique au sens large du terme pas plus que l’entretiens de leur machine et de l’OS d’ailleurs.

Ah bon… Perso je n’ai jamais vu de téléphone chiffré. Il ne faut pas confondre autorisation et chiffrement.
Tu branches to smartphone sur ton pc et tant que tu n’autorise pas l’accès tu ne peux pas aller voir dedans mais ce n’est pas pour autant qu’il est crypté.
Quand à l’intérêt de bitlocker, je rejoins ceux qui pensent que c’est inutile.
Aussi bien qu’un mot de passe au démarrage de l’ordi, la plupart des vols de de données se font en cours d’utilisation donc que le disque soit crypté ou qu’il y ait un mot de passe n’empêchera rien.
Par conséquent, pour un particulier (soit la majorité des pc vendus) ça ne sert à rien.
L’utilité c’est vraiment en cas de vol, et encore, car à moins de cibler précisément quelqu’un de telle entreprise pour ses données, un vol de pc c’est plus pour avoir un pc gratuit ou pour le revendre donc un formatage et c’est reparti.
Par contre en cas de problème c’est beaucoup plus compliqué de récupérer des données sur un disque protègé et avec windows il y a plus de risque qu’une mise à jour se passe mal si le disque est crypté.
Et faire attention aussi aux disques externes.
Il y a un moment (je n’ai plus eu le cas depuis longtemps) j’ai eu beaucoup de clients qui se retrouvaient avec des disques ou clés USB illisibles après les avoir branchés chez des amis / parents car Asus avaient eu la bonne idée d’utiliser bitlocker y compris sur les stockages externe. Alors quand on peut contacter la personne et qu’elle accepte de nous donner son compte et mot de passe Microsoft pour récupérer la clé bitlocker ça va, mais sinon les données sont perdues.
Bref, je ne suis pas fan de bitlocker.

Pourtant tu as dis la chose suivante:

Ton discours change au gré de la discussion…

La perle qui vient ensuite:

Bah il va falloir se mettre à jour alors car ils le sont tous maintenant.

Tu patauges la mec. Fait une pause et va lire quelques articles sur l’utilité et le fonctionnement du chiffrement de données.

C’est même surtout la partition système qui est importante car les photos de vacances on s’en fout un peu mais toutes les adresses et mots de passe enregistrés seront sur la partition système

Désolé il a toujours été installé, il n’est pas activé par défaut actuellement et existe depuis bien longtemps.
Si vous avez un doute, tapez Bitlocker dans la zone recherche d’applications.

Vrai, mais cela reste très rare la récupération de partition.

Parle pour toi, c’est mon boulot… Et heureusement que je n’ai pas eu à faire à de trop nombreux PC chiffrés.

Non, ça ne se ressent pas à l’usage.

Un déchiffrement/chiffrement en arrière plan constant évidement que ça se ressent. Même sur une machine un peu péchue. J’ai déchiffré une partition de 4to car ça à fini par me saouler.
Tous les systèmes de chiffrements font perdre du temps, c’est juste logique.
Truecrypt à l’époque était le plus performant. Veracrypt qui a pris le relai est d’une lenteur innommable. Bitlocker s’en sort mieux que Vera mais bien moins que truecrypt (pas la peine de revenir sur la polémique truecrypt, on aura jamais la réponse).

J’ai dis pro microsoft, c’est peut être un poil excessif, mais c’est de parler de ces ajouts de la 24h2 comme si tout était top et normal. Non, chiffrer par defaut si compte pro/microsoft sans demander à l’user ce n’est pas admissible, si faut aller dans les paramètres de confidentialité scroller pour décocher une case ce n’est pas honnête. Ne pas avertir sur le fait que si le système est sauvé chez microsoft, des données persos peuvent l’être aussi par exemple.
Le plus ironique c’est que si on crypte un volume, on peut l’upload sur le cloud sereinement… Mais là ils cryptent le système en local mais sauvegarde le système déchiffré chez eux… Je suis peut être parano mais pour moi c’est de la recup de data de masse.

Merci mais je l’ai fait aussi. Et a l’époque c’était TrueCrypt (si mes souvenirs sont bons) et ça se faisait très bien.

Bien évidemment mais ce n’est fait qu’une seule fois. Une fois chiffré cela ne fait aucune différence.

Sur le papier oui, dans les faits non, on ne constate aucune différence. Le PC portable que j’utilise pour écrire ces lignes est parfaitement réactif.
J’avais meme faits des tests avant et après le chiffrement. Le seul impact qu’il était possible de constater était concernant la copie de gros fichiers de plusieurs gigas. Mais cela reste anecdotique, et malgré tout négligeable. De plus, un utilisateur lambda ne copie jamais ce types de fichiers.

Mais on s’éloigne de plus en plus du sujet de base: A savoir que le chiffrement du stockage est indispensable sur n’importe quel appareil portable contenant des données perso.
C’est LA le sujet.

Ben, moi je pense que le chiffrement « d’office », n’est pas une bonne idée. Les intervenants, qui viennent de « s’expliquer », sont des gens qui ont utilisé ou utilisent le chiffrement, mais l’utilisateur lambda, pour lui, c’est du chinois ! (excuse aux chinois).
Quant à moi, je connais l’existence de BitLocker, depuis les débuts, mais j’ai bien fait attention, à ne pas y toucher. Il faut dire, que je suis souvent amené, à « réparer », les ordinateurs de mes amis et ceux-ci, quand il s’agit de mots de passe ou de trucs de ce genre, ils n’ont font qu’à leur tête ! Donc, je souhaiterais, que les disques ne soient pas chiffrés, ils ne contiennent, les plus souvent, que des photos souvenir, ou d’anciennes factures, un peu de musique, quelques vidéos…Chiffrer ça, serait parfaitement inutile ! D’autant plus, que pour la récupération, comme dit plus haut : tout sera perdu !
Sans chiffrement, là au moins, je peux récupérer leurs souvenirs ! :grin:
Par contre, pour les professionnels, là, ce serait obligatoire ! Et ce n’est pas toujours le cas ! Ce qui m’a d’ailleurs, surpris.
J’espère que Microsoft entendra mon argument, d’après moi, le chiffrement de tous les disques, ce n’est pas pour maintenant, sans doute, pour une prochaine génération…

Du coup c’est pas le fond mais la forme qui me gène. Comme d’hab avec Microsoft. Ils font le forcing, ça gueule et font marche arrière.
On parle de compte local ou Microsoft, mais pour créer un compte local ça devient de plus laborieux par exemple.

C’est surtout dans ce cas des ânes qui cliquent partout sans rien comprendre à ce qu’ils se font… Parce que même quand il y a une GPO pour imposer le chiffrement de tous les volumes, y compris externe, ça ne se chiffre jamais tout seul sans intervention de l’utilisateur quand on connecte un nouveau volume, ça demande si on veut le chiffrer, et il y a plusieurs étapes à valider avant que le chiffrement ne s’active réellement.

En plus pour un volume externe, c’est Bitlocker to Go, pas Bitlocker « de base ». Et Bitlocker to Go impose de définir un mot de passe :

Voilà le premier écran qui s’affiche quand on lance l’activation de Bitlocker sur une clé USB :
image

Parce que chez Microsoft c’est quand même pas complètement des ânes, et ils ont dû se dire à un moment que pour un volume externe c’est pas une bonne idée de faire un chiffrement basé sur le TPM, il faut impérativement un système de déverrouillage qui puisse facilement être utilisé sur n’importe quelle autre machine…

Impossible donc de valider le chiffrement accidentellement…

Outre le fait que pour un support externe, il y a un mot de passe de déverrouillage, dire qu’il faut que l’autre accepte de donner son compte et mot de passe Microsoft c’est n’importe quoi… Il n’y a pas besoin d’avoir l’accès au compte, le titulaire du compte peut aller chercher lui même la clé pour la donner à celui qui en a besoin…

Et même dans ce cas, l’impact est de plus en plus souvent inexistant : de plus en plus de SSD intègrent directement le chiffrement dans leur contrôleur, et le chiffrement/déchiffrement n’a alors plus aucun impact sur les performances, il se fait aussi vite que le SSD peut écrire/lire.

1 « J'aime »

En plus oui!

Si cela reste utile car rien qu’avec les données que tu mentionnes elles restent parfaitement exploitables et utilisables pour une personnes mal intentionnée.
Mais d’autres données bien plus critiques peuvent etre récupérées.
Refuser le chiffrement du stockage à l"heure actuelle revient à lutter contre le chiffrement lors du transport de la donnée (httpS).
Les temps changent et les techniques aussi. Ce qui n’était pas indispensable hier peut tout à fait le devenir aujourd’hui. Et la chiffrement du stockage l’est bel et bien maintenant.
Je serais extremement inquiet qi mon PC venait à etre volé sans chiffrement du stockage.
Avec le chiffrement je serai bien plus tranquille.