Microsoft transmet des clés BitLocker au FBI : voici pourquoi le géant ne peut pas refuser
Microsoft confirme transmettre des clés de déchiffrement BitLocker au FBI sur mandat judiciaire. Une révélation qui soulève des questions sur la protection réelle des données personnelles des utilisateurs de Windows..
Microsoft entretient depuis des décennies des liens étroits avec le gouvernement américain. L'entreprise a décroché des contrats militaires et civils majeurs, dont 170 millions de dollars pour le programme Cloud One de l'US Air Force en janvier 2026, et jusqu'à 6 milliards de dollars de remises accordées au gouvernement américain pour Azure en septembre 2025. Difficile, dans ces conditions, de refuser une demande du FBI.
Alors quand les hommes en noir toquent avec un mandat en bonne et due forme, le géant de Redmond ne fait pas dans la résistance. L'entreprise vient de confirmer à Forbes qu'elle transmet les clés de récupération BitLocker aux autorités fédérales lorsqu'elle reçoit une demande légale valide. Une pratique qui concerne environ 20 requêtes par an, mais qui vient tout juste d'être révélée au grand public.
BitLocker : des clés dans le cloud, accessibles sur demande
Cette confession fait suite à une affaire de fraude liée au programme d'aide au chômage à Guam. En début 2025, le FBI a obtenu les clés de trois ordinateurs portables saisis lors d'une enquête sur des détournements de fonds publics. Sans l'intervention de Microsoft, les agents fédéraux n'auraient jamais pu accéder aux données : un expert forensique de l'ICE avait même admis dans des documents judiciaires que son agence ne disposait pas des outils pour contourner le chiffrement BitLocker.
BitLocker est activé par défaut sur la plupart des PC Windows 11 modernes. Ce système chiffre l'intégralité du disque dur pour protéger vos données en cas de vol ou de perte. Mais il y a un détail qui change tout : Microsoft propose par défaut de sauvegarder votre clé de récupération dans le cloud, sur ses serveurs. Pratique si vous oubliez votre mot de passe. Problématique si vous tenez à votre vie privée.
Car contrairement à Apple avec FileVault ou Meta avec WhatsApp, Microsoft stocke ces clés en clair. Apple utilise un chiffrement de bout en bout : la clé de récupération est elle-même chiffrée avant d'être envoyée vers iCloud, rendant toute demande des autorités inutile. L'exemple le plus emblématique reste le refus d'Apple en 2016 de déverrouiller l'iPhone d'un tireur, car techniquement incapable de le faire. Microsoft a fait un autre choix architectural : privilégier la récupération facile plutôt que l'opacité totale.
BitLocker : comment échapper au piège du cloud Microsoft
Il existe une parade simple : ne pas stocker votre clé de récupération dans le cloud de Microsoft. Lors de l'activation de BitLocker, vous pouvez choisir de sauvegarder la clé sur une clé USB, dans un fichier local, ou même de l'imprimer. Dans ce cas, Microsoft ne peut rien transmettre au FBI, car l'entreprise n'a tout simplement pas accès à votre clé.
Le problème, c'est que la configuration par défaut pousse vers le stockage cloud, surtout si vous utilisez un compte Microsoft pour vous connecter à Windows 11. Sur les éditions familiales de Windows, Microsoft force désormais l'utilisation d'un compte en ligne, ce qui facilite l'envoi automatique de la clé vers OneDrive. Les utilisateurs de comptes locaux, en revanche, évitent ce scénario.
