Autoriser le démarrage sécurisé pour la validation de l'intégrité

Ce paramètre de stratégie permet de configurer si le démarrage sécurisé est autorisé comme fournisseur d'intégrité de plateforme pour les lecteurs du système d'exploitation protégés par BitLocker.

Le démarrage sécurisé garantit que l'environnement préalable au démarrage de l'ordinateur charge uniquement le microprogramme signé numériquement par les éditeurs de logiciels autorisés. Le démarrage sécurisé offre par ailleurs davantage de flexibilité pour gérer la configuration préalable au démarrage que les vérifications d'intégrité BitLocker héritées.

Si vous activez ce paramètre de stratégie ou ne le configurez pas, BitLocker utilise le démarrage sécurisé pour valider l'intégrité de la plateforme si cette dernière prend en charge la validation de l'intégrité avec le démarrage sécurisé

Si vous désactivez ce paramètre de sécurité, BitLocker utilise la validation de l'intégrité de la plateforme héritée, même sur les systèmes prenant en charge la validation de l'intégrité avec le démarrage sécurisé.

Lorsque ce paramètre de stratégie est activé et que le matériel prend en charge l'utilisation du démarrage sécurisé pour les scénarios BitLocker, le paramètre de stratégie de groupe « Utiliser un profil amélioré de validation des données de configuration de démarrage » est ignoré et le démarrage sécurisé vérifie les paramètres BCD en fonction du paramètre de stratégie Démarrage sécurisé, qui est configuré séparément de BitLocker.

Remarque : si le paramètre de stratégie de groupe « Configurer le profil de validation de plateforme du module de plateforme sécurisée pour les configurations de microprogramme UEFI natives » est activé et si PCR 7 est omis, BitLocker ne pourra pas utiliser le démarrage sécurisé pour la validation de l'intégrité de la plateforme ou des données de configuration de démarrage.

Avertissement : le fait de désactiver cette stratégie peut entraîner une récupération BitLocker lorsque des microprogrammes sont mis à jour. Si vous désactivez cette stratégie, suspendez BitLocker avant d'appliquer des mises à jour de microprogrammes.

Pris en charge sur : Au minimum Windows Server 2012, Windows 8 ou Windows RT

Registry HiveHKEY_LOCAL_MACHINE
Registry PathSoftware\Policies\Microsoft\FVE
Value NameOSAllowSecureBootForIntegrity
Value TypeREG_DWORD
Enabled Value1
Disabled Value0

volumeencryption.admx

Modèles d'administration (ordinateurs)

Modèles d'administration (utilisateurs)