Chiffrement Bitlocker avec PowerShell (Puce TPM + Recovery Password) | Windows Server 2016
HTML-код
- Опубликовано: 10 фев 2025
- Chiffrement Bitlocker du lecteur C: avec les Cmdlets PowerShell.
1. Installation de la fonctionnalité Chiffrement de lecteur Bitlocker
2. Création de la GPO
3. Bios: Activation de la puce TPM + Mot de passe Administrateur
4. Chiffrement Bitlocker avec les différentes Cmdlets sous PowerShell
5. Sauvegarde la clé dans l'Active Directory
parfait , bonne méthode d'explication.
Bjr merci, j'ai été satisfait
Merci bcp
Salut Peut-on set un pwd sans bitlocker sur l'entiertée du disque (j'ai une puce TPM et un Secure Boot)
Hello David, merci pour cette vidéo, tu va surement me faciliter la vie ;)
Je viens de chercher sur la doc de Dell Command Configure mais je ne trouve pas l'info, est-il possible par une autre commande, de désactiver le mdp BIOS ? En partant du principe qu'on l'a déjà renseigné avec la commande setuppwd ?
Merci d'avance
Bonjour j'essaye de devrouiller un disque proteger par bitlocker mais j ai oubliè mon mot de passe. Merci
Quand jme connecte sur l'ordi client et je tape la commande "gpresult /R" en tant qu'admin ça me donne "Information : L'utilisateur n'a pas de données RSOP" :/
Comment peut-on récupérer cette clé en admin à partir de l’AD sur un poste client?
Bonjour Bel Ami
Commande à saisir depuis le poste client pour voir la clé:
(Get-BitLockerVolume -MountPoint C:).KeyProtector
Pour sauvegarder la clé dans l'AD:
$RecoveryKey = (Get-BitLockerVolume -MountPoint $env:SystemDrive).keyprotector | where {$_.Keyprotectortype -eq 'RecoveryPassword'} | Select-Object -ExpandProperty KeyProtectorID
Backup-BitLockerKeyProtector -MountPoint $env:SystemDrive -KeyProtectorId $RecoveryKey -ErrorAction SilentlyContinue
Depuis l'AD suffit d'aller dans l'onglet "Récupération Bitlocker" pour voir la clé.
Merci 🙏🏼 ☺️