Secure Boot est une fonctionnalité UEFI un peu étrange, mais cruciale si vous souhaitez protéger votre PC contre les logiciels malveillants comme les rootkits ou les chargeurs de démarrage non signés. Elle vérifie que seul le code signé et fiable peut s’exécuter au démarrage. Si vous vous préparez à passer à Windows 11 ou souhaitez simplement renforcer votre sécurité, l’activer est une bonne idée. Cependant, le processus peut être un peu déroutant, surtout avec tous les menus des différents fournisseurs, les options masquées et les paramètres grisés. Ce guide devrait vous aider à suivre les étapes sur des systèmes populaires comme ASUS, MSI, GIGABYTE, Dell et HP, y compris le dépannage si l’option est absente ou obstinément désactivée.
Comment activer le démarrage sécurisé ? La solution !
Pourquoi l’activation du démarrage sécurisé est importante
Secure Boot empêche le chargement de logiciels malveillants de bas niveau au démarrage. Il autorise uniquement l’exécution des composants et pilotes du système d’exploitation fiables et signés, empêchant ainsi l’intrusion d’éléments tels que les bootkits, les rootkits et le code non autorisé. Il s’agit d’un élément essentiel des normes de sécurité modernes pour les PC Windows, surtout si vous mettez à jour votre système d’exploitation ou souhaitez obtenir la certification Windows 11.
Avant de plonger dans le BIOS/UEFI — liste de contrôle rapide
- Sauvegarde complète. Sérieusement, faites-le maintenant. Sauvegardez vos fichiers et, idéalement, créez une clé USB de récupération Windows ou une image système complète. Changer de firmware ou de mode de démarrage peut entraîner des problèmes de démarrage ou une perte de données.
- Vérifiez l’état actuel dans Windows : appuyez sur
Win+R
→ tapezmsinfo32
→ regardez le mode BIOS (UEFI ou Legacy) et l’état de démarrage sécurisé (activé ou désactivé).- Vous pouvez également ouvrir PowerShell en tant qu’administrateur et exécuter
Confirm-SecureBootUEFI
. Si la commande renvoie <$True>
- Vous pouvez également ouvrir PowerShell en tant qu’administrateur et exécuter
- Si le système utilise un disque Legacy ou MBR, vous devrez passer au format GPT (c’est-à-dire passer du BIOS à l’UEFI).
mbr2gpt
L’utilitaire de Microsoft est un allié fiable, à condition de suivre les instructions et d’exécuter la validation au préalable. - Mettez à jour le firmware de la carte mère : téléchargez le dernier firmware BIOS/UEFI sur le site web de votre fournisseur. Cela corrige souvent des bugs et améliore la prise en charge du démarrage sécurisé.
- Préparez les détails de votre modèle de carte mère ou d’ordinateur portable et consultez la documentation et les pages d’assistance des fournisseurs répertoriées à la fin de cet article. Les spécificités de chaque fournisseur sont bien réelles.
Rapide et sale : comment activer le démarrage sécurisé
Il s’agit de la version rapide pour la plupart des configurations — étapes détaillées ci-dessous pour les menus de fournisseurs spécifiques.
- Sauvegardez d’abord. Car bien sûr, manipuler le firmware peut mal tourner.
- Vérifiez votre état actuel via le guide de support Dell ou les commandes PowerShell.
- Si nécessaire, convertissez votre disque MBR en GPT : utilisez
mbr2gpt /validate /disk:0 /allowFullOS
puismbr2gpt /convert /disk:0 /allowFullOS
. Assurez-vous que vos partitions sont saines et sauvegardez-les, car chaque PC est différent. - Démarrez dans le BIOS/UEFI : redémarrez, appuyez sur Suppr, F2, F10 ou Échap (selon votre système).Ce message s’affiche généralement pendant le POST. Consultez le manuel du fabricant si vous ne savez pas comment utiliser ces touches.
- Basculer le mode de démarrage sur UEFI : recherchez le paramètre (souvent sous Démarrage ou Sécurité).Passez de Legacy/CSM à UEFI. De nombreuses configurations du BIOS masquent le démarrage sécurisé lorsque Legacy est actif ; ce changement est donc crucial.
- Localisez les options de démarrage sécurisé : elles se trouvent généralement dans les sections Démarrage, Sécurité ou Authentification. Activez
OS Type
-lesWindows UEFI
ou basculez-lesSecure Boot Control
sur Activé. Si vous y êtes invité, enregistrez ou restaurez les clés d’usine en choisissant des options comme Installer/Restaurer les clés d’usine. Cela vous place en mode Configuration, puis vous permet de passer en mode Utilisateur et d’activer le démarrage sécurisé. - Enregistrez les modifications et redémarrez : appuyez sur « Enregistrer et quitter », puis démarrez Windows. Vérifiez à
msinfo32
nouveau que le mode BIOS est UEFI et que le démarrage sécurisé est activé.
Pourquoi des problèmes surviennent parfois ? Dépannage des options manquantes ou grisées
- Mode CSM/Legacy : s’il est activé, le démarrage sécurisé est généralement désactivé automatiquement. Désactivez CSM ou passez complètement en UEFI. Des fournisseurs comme GIGABYTE indiquent clairement que le démarrage sécurisé ne fonctionne que lorsque CSM est désactivé.
- Disque en MBR ? Convertir en GPT avec
mbr2gpt
. Les disques MBR ne prennent pas en charge le démarrage sécurisé en mode UEFI. - Clés de plateforme non installées : vous devez installer ou restaurer les clés d’usine par défaut depuis votre BIOS. Recherchez des options telles que « Installer les clés par défaut » ou « Restaurer les clés d’usine ». Sans les clés appropriées, le démarrage sécurisé reste désactivé.
- Restrictions du micrologiciel : certains BIOS verrouillent les paramètres derrière des mots de passe administrateur/superviseur. Vous devrez peut-être en définir un temporairement avant de modifier les options de démarrage sécurisé, puis le supprimer par la suite.
- Micrologiciel obsolète : la mise à jour du micrologiciel BIOS/UEFI corrige souvent des bugs ou ajoute des fonctionnalités manquantes. Les mises à jour du micrologiciel permettent parfois de débloquer des options cachées.
- Si tout le reste échoue, envisagez de restaurer les paramètres par défaut du BIOS, de réapprovisionner les clés ou de contacter le support du fournisseur.
Étapes spécifiques au fournisseur — Parce que les écrans du BIOS sont différents
ASUS (ordinateur de bureau et ROG) : Au démarrage, appuyez sur
Del
(ouF2
) pendant le POST. Une fois dans le BIOS, appuyez surF7
(Mode avancé).Accédez à l’ onglet Démarrage ou Sécurité, recherchez Démarrage sécurisé et activezSecure Boot Control
– le. Si l’ordinateur vous demande des clés, choisissez Installer/Supprimer les clés de démarrage sécurisé, puis consultez le support Asus pour des écrans détaillés.
MSI : Redémarrez et appuyez sur
Delete
pendant le POST pour accéder au BIOS. Appuyez surF7
pour accéder au mode avancé, puis accédez à Paramètres → Sécurité ou Avancé. Recherchez le démarrage sécurisé et activez-le en définissant le mode sur Standard. Lorsque vous y êtes invité, restaurez ou enregistrez les clés d’usine. La FAQ de MSI présente les chemins d’accès courants ainsi que les instructions de restauration des clés.
GIGABYTE / AORUS : Pendant le POST, appuyez sur
Delete
pour accéder au BIOS. Accédez à BIOS > Secure Boot ou, occasionnellement, à Périphériques > Secure Boot. De nombreux modèles Giga nécessitent la désactivation préalable de la prise en charge CSM. Désactivez CSM, puis activez Secure Boot, sélectionnez le mode Standard et installez les clés par défaut si disponibles. Consultez le manuel pour connaître les libellés exacts des menus ; beaucoup affichent des captures d’écran pour vous guider.
Dell : Au démarrage, appuyez sur
F2
pour accéder au BIOS. Dans la section Configuration de démarrage, sélectionnez UEFI pour l’option Liste de démarrage. Recherchez ensuite Secure Boot, activez-le et enregistrez. La page d’assistance Dell explique clairement la procédure, précisant que vous devrez peut-être d’abord activer UEFI pour que Secure Boot s’affiche.
HP : Allumez l’ordinateur, puis appuyez
Esc
plusieurs fois pour ouvrir le menu de démarrage, puis appuyezF10
pour accéder au BIOS. Accédez à Sécurité ou Configuration système > Options de démarrage. Recherchez Secure Boot et activez -le. Il arrive que Secure Boot soit grisé ; essayez d’abord de charger les clés par défaut en sélectionnant Charger les clés d’usine HP. Les pages d’assistance expliquent clairement le fonctionnement des clés d’usine en cas de problème.
Exemple : Tout activer sous Windows — une procédure pas à pas concrète
- Exécuter
msinfo32
. Si le mode BIOS est Legacy et que le démarrage sécurisé est désactivé, vous devrez d’abord passer au mode UEFI.(La documentation Dell fournit un bon aperçu.) - Ouvrez une invite de commande avec privilèges élevés : faites un clic droit sur le menu Démarrer, puis choisissez Invite de commandes (Admin). Validez votre disque :
mbr2gpt /validate /disk:0 /allowFullOS
. Si la conversion est réussie, utilisez :mbr2gpt /convert /disk:0 /allowFullOS
— assurez-vous de respecter les conditions préalables, comme l’espace libre et le nombre de partitions. - Redémarrez dans le BIOS/UEFI (Suppr / F2 / F10 / Échap).Passez en mode de démarrage UEFI, désactivez CSM et enregistrez les modifications.
- Entrez à nouveau dans le BIOS, activez le démarrage sécurisé et installez ou restaurez les clés par défaut si nécessaire. Enregistrez et quittez.
- Vérifiez votre statut : exécutez à nouveau
msinfo32
ou, dans PowerShell, exécutezConfirm-SecureBootUEFI
. L’état devrait s’afficher On.
Dépannage pur — si les choses tournent mal
- Si Windows ne démarre pas après le passage à l’UEFI : démarrez depuis une clé USB de récupération, sélectionnez Options avancées, puis Invite de commandes et vérifiez les entrées de démarrage EFI. Si nécessaire, revenez à l’ancienne version, puis corrigez le problème de conversion du disque.
- Si le démarrage sécurisé est toujours désactivé ou grisé : restaurez les clés d’usine, assurez-vous que le CSM est désactivé ou mettez à jour votre BIOS. Pour les cas particulièrement difficiles, le chargement des paramètres par défaut du BIOS ou la réinitialisation du CMOS peuvent être une solution.
- Dans certains cas, votre firmware peut bloquer les modifications sans mot de passe administrateur/superviseur ; définissez-en un temporairement, puis supprimez-le. Les restrictions du BIOS sont pénibles, mais parfois inévitables.
Bonus : Linux et situations de double démarrage
La plupart des distributions Linux modernes prennent en charge le démarrage sécurisé via des chargeurs de démarrage signés (comme Shim).Si quelque chose ne fonctionne pas, vous devrez peut-être enregistrer une clé de propriétaire de machine (MOK) ou désactiver temporairement le démarrage sécurisé. Consultez la documentation de votre distribution : certaines indiquent qu’il est pris en charge par défaut, d’autres nécessitent une configuration plus poussée.
Récapitulatif rapide / aide-mémoire
- Vérifiez avec
msinfo32
ou exécutezConfirm-SecureBootUEFI
dans PowerShell. - Si vous utilisez des disques Legacy/MBR, convertissez-les en GPT et passez à UEFI.
- Entrez dans le BIOS avec Suppr, F2, F10 ou Échap — selon le fournisseur.
- Désactivez CSM, définissez le mode de démarrage sur UEFI, puis activez le démarrage sécurisé, installez les clés d’usine.
- Vérifiez que le démarrage sécurisé est à nouveau activé avec
msinfo32
.
Réflexions finales — Croisons les doigts pour que cela aide
Ce n’est pas sorcier, mais oui, les menus du BIOS peuvent être pénibles. Une fois configurés, votre PC est mieux protégé, surtout pour les mises à niveau vers Windows 11. Assurez-vous simplement de faire une sauvegarde au préalable, de prendre votre temps et de suivre attentivement les instructions de chaque fournisseur. D’après mon expérience, activer le démarrage sécurisé de cette manière évite bien des soucis par la suite.
FAQ — Réponses rapides aux questions courantes
Qu’est-ce que Secure Boot ?
Il s’agit d’une fonctionnalité qui vérifie que seul le code signé et fiable s’exécute au démarrage, un peu comme un videur dans un club, mais pour le processus de démarrage de votre PC.
Pourquoi l’allumer ?
- Windows 11 en a besoin comme exigence minimale.
- Il renforce la sécurité en bloquant les chargeurs de démarrage et les logiciels malveillants non autorisés avant qu’ils ne puissent se charger.
- Protège votre micrologiciel contre les attaques au niveau du démarrage.
Est-ce que cela peut être fait sans perdre de fichiers ?
Oui, surtout si votre système fonctionne déjà en mode UEFI avec un disque GPT. Grâce à cet mbr2gpt
outil, vous pouvez activer le démarrage sécurisé sans formatage ni réinstallation. Mais attention, effectuez toujours une sauvegarde au préalable : ces étapes sont généralement sûres, mais mieux vaut prévenir que guérir.
Pourquoi mon option Secure Boot est-elle manquante ?
- Le plus courant : CSM est activé. Désactivez-le pour déverrouiller les options de démarrage sécurisé.
- Le disque est au format MBR. Convertir en GPT.
- Les clés d’usine ne sont pas installées : restaurez-les à partir du BIOS.
- Parfois, les restrictions du BIOS ou les mots de passe bloquent sa modification.
Puis-je exécuter Linux avec Secure Boot ?
De nombreuses distributions prennent en charge le démarrage sécurisé avec des chargeurs signés. Pour les noyaux personnalisés ou les pilotes non signés, l’enregistrement d’une clé de propriétaire de machine (MOK) peut être requis. Consultez la documentation de votre distribution si vous optez pour cette solution.
Comment savoir si Secure Boot est activé ?
- Appuyez sur
Win + R
, exécutezmsinfo32
et regardez l’état de démarrage sécurisé. - Ou dans PowerShell, exécutez :
Confirm-SecureBootUEFI
L’activation du démarrage sécurisé interrompra-t-elle les jeux ou d’autres applications ?
Certains systèmes anti-triche, comme Vanguard ou Easy Anti-Cheat, nécessitent l’activation du démarrage sécurisé. Sans cela, des jeux comme Valorant ou Fortnite risquent de ne pas fonctionner correctement.
Ai-je également besoin du TPM ?
Pour Windows 11, oui. TPM 2.0 et Secure Boot font partie de la sécurité de base de Microsoft.
Comment restaurer les clés d’usine ?
Dans la configuration, recherchez les options « Installer les clés par défaut » ou « Restaurer les clés d’usine ». Cela enregistre les clés de confiance de la plateforme, permettant ainsi le bon fonctionnement du démarrage sécurisé.
Le démarrage sécurisé ralentit-il mon PC ?
Pas vraiment : il s’exécute au démarrage, puis vous laisse tranquille une fois Windows chargé.