Le BIOS UEFI contrôle le démarrage sécurisé de l’ordinateur

Le BIOS moderne, souvent remplacé par UEFI, gouverne le démarrage et la vérification initiale du matériel. Ce micrologiciel exécute le processus de boot et décide si les composants du système d’exploitation sont autorisés à se lancer.

Activer le démarrage sécurisé renforce la sécurité contre les rootkits et bootkits qui s’exécutent avant Windows. Les points clés suivants présentent la vérification et l’activation, menant naturellement à la section A retenir :

A retenir :

  • Secure Boot activé pour l’installation de Windows 11 et compatibilité
  • TPM 2.0 présent et reconnu pour exigences matérielles des jeux
  • Disque système en GPT obligatoire pour mode de démarrage UEFI
  • Clés Secure Boot installées pour autorisation des bootloaders signés

Vérifier le démarrage sécurisé dans le BIOS UEFI

Pour appliquer les recommandations précédentes, commencez par confirmer l’état du démarrage sécurisé dans votre configuration système. Cette vérification évite des manipulations inutiles du micrologiciel et limite le risque lié au boot non autorisé.

Sous Windows, l’outil Informations système permet un contrôle rapide et fiable de l’état du démarrage sécurisé. Selon Microsoft, la valeur « État du démarrage sécurisé » doit indiquer « Activé » pour la conformité des installations modernes.

Élément Comment vérifier Résultat attendu Remarques
Mode BIOS msinfo32 → Mode BIOS UEFI Mode hérité empêche Secure Boot
État Secure Boot msinfo32 → État du démarrage sécurisé Activé Sinon accéder à l’UEFI
Style de partition Gestion des disques → Propriétés → Volumes GPT MBR nécessite conversion
TPM Gestionnaire de périphériques ou msinfo32 Présent et activé Requis pour Windows 11

A lire également :  Ultrabook ou notebook : comment les distinguer en 2025

Vérification via msinfo32 et indicateurs système

Ce point explique précisément l’usage de l’outil Informations système pour obtenir les valeurs-clés du démarrage sécurisé. L’opération reste rapide et non destructive, utilisable par tout utilisateur prudent.

Ouvrez Exécuter, tapez msinfo32, et repérez les lignes Mode BIOS et État du démarrage sécurisé. Selon Le Crabe Info, ces deux repères permettent de savoir si le micrologiciel est prêt pour l’activation.

Vérifier ces éléments évite d’aller dans l’UEFI sans préparation, ce qui peut bloquer l’accès au système d’exploitation. Les étapes suivantes décrivent les vérifications préalables utiles avant toute conversion disque.

Vérifications préalables système :

  • Ouvrir msinfo32 pour lire Mode BIOS et Secure Boot
  • Vérifier la présence du TPM 2.0 via msinfo32
  • Confirmer que le disque système est identifié comme GPT
  • Sauvegarder les données avant toute manipulation du micrologiciel

« J’ai trouvé que Secure Boot était désactivé après une mise à jour matérielle et j’ai dû réactiver manuellement »

Alice D.

Contrôle du disque et conversion MBR vers GPT

Ce passage détaille l’étape critique de contrôle du style de partition avant l’activation du Secure Boot. Sans disque en GPT, l’UEFI ne pourra pas gérer correctement le démarrage sécurisé.

Si le disque est en MBR, l’outil intégré mbr2gpt permet souvent la conversion sans réinstallation. Selon EaseUS, cette méthode est viable sous permission administrative et après validation préalable des partitions.

Étapes de conversion :

  • Exécuter mbr2gpt /validate en tant qu’administrateur
  • Lancer mbr2gpt /convert si la validation est concluante
  • Remplacer disk:0 si nécessaire pour le disque ciblé
  • Redémarrer pour vérifier le passage en UEFI et GPT
A lire également :  Travailler efficacement à distance grâce à son ordinateur : conseils d’expert

« J’ai converti mon disque avec mbr2gpt et Windows a redémarré en mode UEFI sans perte de données »

Marc L.

Activer Secure Boot dans l’UEFI (exemple MSI)

Après avoir validé GPT et UEFI, l’activation du Secure Boot s’effectue dans le micrologiciel de la carte mère. Le chemin varie selon le fabricant, mais le principe reste identique pour les options de gestion des clés.

Sur une carte mère MSI, passer en mode avancé facilite l’accès aux réglages de sécurité et à la gestion des clés. Selon Le Crabe Info, l’installation des clés par défaut résout souvent les options grisées.

Accéder à l’UEFI depuis Windows et activer Secure Boot

Ce chapitre décrit comment redémarrer dans les options avancées et ouvrir le microprogramme UEFI sans utiliser les touches BIOS au démarrage. L’accès via les options de récupération de Windows est recommandé pour les utilisateurs peu familiers du BIOS.

Étapes d’accès UEFI :

  • Paramètres Windows → Récupération → Démarrage avancé → Redémarrer maintenant
  • Dépannage → Options avancées → Changer les paramètres du microprogramme UEFI
  • Redémarrer pour entrer directement dans l’UEFI
  • Basculer en mode Avancé pour accéder aux réglages Secure Boot

« Le technicien m’a guidé pour charger les clés Secure Boot et tout a fonctionné immédiatement »

Sophie R.

Gestion des clés Secure Boot et mot de passe administrateur

Ce point explique l’utilisation de Key Management pour installer les clés par défaut et lever les verrouillages. Certains BIOS demandent un mot de passe administrateur pour autoriser le chargement des clés, puis permettent la suppression de ce mot de passe après configuration.

A lire également :  Le clavier mécanique augmente la précision de frappe sur ordinateur de travail

Conseils sécurité BIOS :

  • Installer Default Secure Boot Keys si l’option est grisée
  • Définir temporairement un mot de passe administrateur si requis
  • Sauvegarder les clés et noter les changements dans un journal
  • Redémarrer après installation des clés pour appliquer la configuration

Résoudre les problèmes de démarrage sécurisé et compatibilité

Après activation, il arrive que des périphériques ou des pilotes bloquent le démarrage sécurisé et provoquent des erreurs de boot. Identifier si le problème vient du mode CSM, d’un pilote non signé, ou d’un matériel incompatible reste la priorité.

Selon Microsoft, certains anciens systèmes d’exploitation et drivers demandent le basculement en mode hérité pour fonctionner correctement. Cette étape nécessite une sauvegarde complète et une évaluation des risques pour l’intégrité des données.

Option grisée, CSM et matériel incompatible

Ce passage examine les cas fréquents où Secure Boot apparaît grisé ou inaccessible dans l’UEFI. La cause peut être l’activation du CSM, un disque en MBR, ou l’absence de clés Secure Boot valides.

Scénarios fréquents :

  • Mode CSM activé empêchant l’activation du Secure Boot
  • Disque système en MBR incompatible avec UEFI
  • Pilotes graphiques non signés lors du démarrage sécurisé
  • Clés Secure Boot manquantes ou corrompues dans Key Management

Problème Action recommandée Résultat attendu
Secure Boot grisé Désactiver CSM puis activer UEFI Option déverrouillée
Disque MBR Convertir en GPT avec mbr2gpt Passage à UEFI possible
Pilote non signé Mettre à jour le pilote ou charger clés custom Boot sans erreur
Clés manquantes Installer Default Secure Boot Keys Secure Boot activable

« L’activation a résolu un message d’erreur de jeu et a restauré la confiance dans le démarrage du PC »

Thomas G.

Désactiver Secure Boot, basculer en Legacy et exceptions

Ce segment précise quand il est raisonnable de désactiver le démarrage sécurisé, par exemple pour installer un ancien système d’exploitation non compatible UEFI. La procédure consiste à basculer le mode de démarrage en Legacy ou CSM via l’UEFI, en sauvegardant préalablement les données importantes.

Si vous devez exécuter un dual-boot avec un OS ancien, changez le mode de démarrage et vérifiez les implications sur les partitions. La suite présente les références pour approfondir la configuration et la sécurité.

Source : Microsoft, « Windows 11 et Secure Boot », Support Microsoft ; Le Crabe Info, « Activer le Secure Boot sur un PC UEFI », Le Crabe Info ; EaseUS, « Comment activer/désactiver le Secure Boot », EaseUS.

Articles sur ce même sujet

Laisser un commentaire