Dans les systèmes Windows 11, le Module de plateforme sécurisée (TPM) est un composant essentiel qui permet d’activer des fonctions de sécurité avancées, telles que le chiffrement BitLocker, l’authentification Windows Hello, le démarrage sécurisé et Credential Guard. Cependant, certains utilisateurs peuvent occasionnellement rencontrer l’erreur suivante : « Le matériel du Module de plateforme sécurisée (TPM) n’a pas pu exécuter une commande TPM« , ce qui peut perturber ces fonctions de sécurité essentielles.
Afin d’aider les administrateurs informatiques et les utilisateurs chevronnés à rétablir l’intégralité des fonctionnalités du TPM, nous aborderons différentes approches pour diagnostiquer et résoudre les échecs d’exécution des commandes du TPM à l’aide d’outils Windows natifs, notamment TPM.MSC, PowerShell, Device Manager et les paramètres BIOS/UEFI.
Dépannage de l’erreur « Le matériel du module de plateforme de confiance (TPM) n’a pas pu exécuter une commande TPM »
Lorsque Windows 11 signale une telle erreur, cela indique souvent une défaillance critique dans la façon dont le système d’exploitation communique avec la puce TPM. Vous pouvez rencontrer ce problème dans plusieurs conditions :
- BitLocker ne reprend pas ou ne s’initialise pas après le démarrage ou les mises à jour
- Windows Hello affiche des erreurs ou échoue lors de la connexion
- Les journaux du système enregistrent les défaillances du TPM avec l’ID d’événement 1794 ou l’ID d’événement 14 sous :
Observateur d’événéements > Journaux (Applications and Services Logs) > Microsoft > Windows > TPM > Opérationnel
Cette erreur d’exécution du TPM peut provenir de conflits au niveau du firmware, de clés TPM corrompues, d’un BIOS obsolète ou de pilotes TPM mal configurés. Les méthodes ci-dessous devraient vous aider à diagnostiquer la cause du problème, à le réparer et à restaurer la fonctionnalité complète du TPM sur les systèmes Windows 11.
Remarque : Vérifiez les principales conditions préalables avant de poursuivre afin d’éviter tout problème lors du dépannage.
Méthode 1 : via TPM.MSC
Cette première méthode est une vérification d’état non intrusive qui confirme que la TPM est présente, prête et réactive.
Remarque : Des droits d’administrateur local sont requis.
- Ouvrez la console de gestion du TPM. Appuyez sur les touches Windows + R, entrez « tpm.msc » et appuyez sur Entrée.
- Examinez la section Statut et recherchez les messages suivants :
- « Le TPM est prêt à l’emploi » = fonctionne normalement
- « Le TPM n’est pas disponible » ou « Le TPM a mal fonctionné » = indique des problèmes plus profonds
Si des problèmes liés au TPM sont détectés, effacez le TPM (méthode 2 pour utiliser l’interface graphique ou méthode 3 pour utiliser PowerShell).
Méthode 2 : via la console de gestion du TPM
Cette méthode GUI réinitialise le TPM aux valeurs d’usine par défaut, en effaçant les clés stockées et les configurations non valides qui peuvent être à l’origine d’échecs d’exécution des commandes.
Remarque : Suspendre BitLocker et sauvegarder les clés de récupération. Des droits d’administrateur local sont requis.
- Ouvrez la console de gestion du TPM. Appuyez sur les touches Windows + R, entrez « tpm.msc » et appuyez sur Entrée.
- Sous Actions, sélectionnez Effacer le TPM.
- Suivez les instructions qui s’affichent à l’écran et redémarrez si nécessaire.
Si le TPM ne fonctionne toujours pas, essayez de mettre à jour le BIOS (méthode 4.)
Méthode 3 : via PowerShell
PowerShell vous permet d’interroger et de réinitialiser le TPM aux valeurs d’usine par programme. Cette méthode est utile pour l’écriture de scripts, le dépannage à distance ou lorsque les outils d’interface graphique ne sont pas disponibles.
Remarque : Suspendre BitLocker et sauvegarder les clés de récupération. Des droits d’administrateur local sont requis.
- Ouvrez une session PowerShell élevée. Appuyez sur la touche Windows + R, entrez « powershell » et appuyez sur Ctrl + Shift + Enter.
- Copiez et collez la commande suivante avant d’appuyer sur Entrée :
Get-WmiObject -Namespace "Root\CIMv2\Security\MicrosoftTpm" -Class Win32_Tpm
Cette commande vérifie si le TPM est présent, activé et prêt. Si vous voyez des erreurs ou aucun résultat, passez à l’étape 3.
- Copiez et collez la commande suivante avant d’appuyer sur Entrée :
Clear-Tpm
Cette commande réinitialise le TPM aux paramètres d’usine.
- Confirmez l’action et redémarrez le système à la demande.
Si le TPM ne fonctionne toujours pas, essayez de mettre à jour le BIOS (méthode 4.)
Méthode 4 : via la mise à jour du firmware BIOS/UEFI
Cette méthode met à jour le firmware de votre système, qui contrôle la façon dont le TPM est initialisé au démarrage. Cela peut résoudre des problèmes d’incompatibilité ou de mauvaise configuration, notamment lorsque le TPM n’est pas détecté ou continue d’afficher des messages de dysfonctionnement matériel.
⚠️Mettre à jour le firmware du BIOS de votre système est un processus à haut risque. Les interruptions ou les erreurs peuvent causer des dommages permanents, des pertes de données ou rendre votre système inutilisable. Procédez avec une extrême prudence.
Remarque : Suspendez BitLocker et sauvegardez les clés de récupération.
- Téléchargez et installez la dernière version du BIOS/UEFI à partir du site web de votre FEO.
- Redémarrez votre système et entrez dans le BIOS en appuyant sur la touche appropriée (généralement Suppr, F2 ou Échap).
- Assurez-vous que le TPM, Intel PTT ou AMD fTPM est activé dans les paramètres de sécurité.
Si le TPM ne fonctionne toujours pas, réinstallez-en le pilote (méthode 5.)
Méthode 5 : Réinstaller le pilote TPM dans le Gestionnaire de périphériques
Cette méthode supprime et réinstalle le pilote du périphérique TPM, ce qui permet de résoudre les conflits au niveau du pilote ou la corruption après les mises à jour de Windows ou les migrations d’appareils. Il est préférable de l’utiliser lorsque le TPM échoue bien qu’il apparaisse « prêt » dans TPM.MSC ou lorsque vous avez des erreurs liées au pilote dans le gestionnaire de périphériques ou l’observateur d’événements.
Remarque : Des droits d’administrateur local sont requis.
- Ouvrez le Gestionnaire de périphériques. Appuyez sur la touche Windows + X et sélectionnez Gestionnaire de périphériques.
- Développer les Périphériques de sécurité.
- Faites un clic droit sur Module de plateforme sécurisée 2.0 et choisissez Désinstaller le périphérique.
- Redémarrez votre système. Windows recherche automatiquement les modifications matérielles et réinstalle le TPM.
Principales conditions préalables avant de poursuivre
Avant d’essayer les méthodes décrites ci-dessus, il est essentiel de respecter certaines conditions préalables afin d’éviter la perte de données, l’instabilité du système et le blocage par chiffrement.
- Assurez-vous que le système dispose d’un TPM (physique ou basé sur un firmware ; la version 2.0 est recommandée pour Windows 11). Ouvrez TPM.MSC, qui devrait ouvrir la console de gestion du TPM et confirmer sa présence.
- Connectez-vous avec des privilèges administrateur car la modification des paramètres du TPM, l’accès au BIOS ou la désinstallation des pilotes de périphériques nécessitent des privilèges élevés.
- Suspendez BitLocker avant de modifier le TPM pour éviter de déclencher la récupération BitLocker ou de rendre le disque chiffré inaccessible. Exécutez cette commande sur PowerShell (remplacez X par la lettre du lecteur cible) :
manage-bde -protectors -disable X:
- Sauvegardez toutes les données critiques et les clés de chiffrement avant d’effectuer des modifications afin d’éviter de perdre définitivement l’accès aux données chiffrées.
Pourquoi résoudre les erreurs d’exécution de la commande TPM ?
Le TPM permet d’implémenter de nombreux mécanismes de sécurité sur lesquels s’appuient les entreprises modernes et les utilisateurs soucieux de leur sécurité. Lorsque le TPM ne peut pas exécuter les commandes comme prévu, il perturbe les fonctions essentielles et expose le système à des risques opérationnels et de conformité. La correction des erreurs d’exécution de la commande TPM devrait aider :
À assurer la compatibilité avec les principales fonctions de sécurité de Windows
De nombreux services de sécurité Windows utilisent les TPM, notamment :
- BitLocker, qui s’appuie sur le TPM pour stocker en toute sécurité les clés de chiffrement et déverrouiller le système au démarrage
- Windows Hello, qui utilise le TPM pour stocker les données biométriques dans une enclave sécurisée et protégée par le matériel
- Credential Guard et Virtualization-Based Security, qui dépendent du TPM pour le stockage sécurisé des clés et l’attestation
Ces fonctions peuvent ne pas fonctionner correctement si le TPM ne parvient pas à exécuter les commandes, ce qui entraîne une dégradation de la sécurité ou un dysfonctionnement.
Rétablir la fonctionnalité du TPM après une modification du micrologiciel ou du système d’exploitation
Les erreurs liées au TPM peuvent apparaître après les mises à jour du micrologiciel BIOS/UEFI et les mises à niveau du système d’exploitation, car elles peuvent réinitialiser les états du TPM, corrompre les clés ou désactiver complètement le TPM dans les paramètres du micrologiciel. La résolution de ces erreurs permet de s’assurer que le TPM reste fonctionnel et qu’il est réintégré aux périphériques de sécurité au niveau du système.
Prévenir les interruptions de service et les pannes d’accès
L’absence de communication avec le TPM peut entraîner :
- Le passage inopiné de BitLocker en mode de récupération
- L’impossibilité de se connecter à l’aide de Windows Hello ou d’un code PIN
- L’interruption du VPN sécurisé, du RDP ou de l’authentification basée sur un certificat
- Des échecs des contrôles de conformité lors de l’inscription de l’entreprise ou de l’attestation de l’état de santé de l’appareil
La résolution de ce problème devrait permettre d’éviter les pertes de productivité, les escalades du service d’assistance ou les blocages d’utilisateurs.
Maintenir la conformité avec les stratégies de sécurité
De nombreuses entreprises ont besoin de TPM 2.0 pour se conformer à la norme matérielle Windows 11 de Microsoft, aux cadres de protection des terminaux et à la conformité réglementaire avec les normes qui imposent le chiffrement des appareils et le stockage sécurisé des informations d’identification. Un dysfonctionnement du TPM peut entraîner des audits, des violations de la sécurité ou le non-respect des normes réglementaires internes et externes.
Autres considérations après avoir corrigé les erreurs d’exécution de la commande TPM
Après avoir réinitialisé ou reconfiguré avec succès le TPM, il est essentiel de s’assurer que le système est restauré en toute sécurité dans un état conforme et fonctionnel. Tenez compte des points suivants pour éviter les perturbations futures liées au TPM et maintenir l’intégrité de la sécurité des terminaux.
Récupération BitLocker
La réinitialisation ou l’effacement du TPM efface les clés utilisées par BitLocker pour déverrouiller le disque. Pour éviter les invites de clé de récupération, suspendez toujours BitLocker avant d’effectuer des modifications sur le TPM, puis réactivez-le par la suite.
Journaux de l’observateur d’événements
Même si le TPM semble fonctionnel, l’observateur d’événements peut encore enregistrer des problèmes résiduels. Des examens réguliers des journaux peuvent aider à détecter les premiers signes de problèmes récurrents. Recherchez les journaux d’erreurs du TPM avec l’ID d’événement 14 (échec de la commande) et l’ID d’événement 1794 (erreurs d’initialisation).
Attestation de l’intégrité de l’appareil
Les défaillances du TPM peuvent affecter la conformité avec l’enrôlement MDM ou Intune. Si votre ordinateur ne passe pas le test d’intégrité, cela peut entraîner :
- La perte d’accès à Outlook, Teams ou aux lecteurs partagés
- Un message indiquant que votre appareil n’est pas conforme
- Le besoin d’une assistance informatique pour réparer le TPM, le chiffrement ou les paramètres de démarrage
Démarrage sécurisé
Secure Boot garantit que seuls les micrologiciels et les chargeurs de système d’exploitation approuvés peuvent s’exécuter pendant le démarrage. Certaines opérations de réinitialisation du TPM peuvent désactiver par inadvertance Secure Boot dans le firmware. Il convient donc de le réactiver après toute modification du firmware ou du TPM.
Principaux éléments à prendre en compte lors de la résolution des erreurs d’exécution de la commande TPM
La résolution de l’erreur d’exécution de la commande TPM dans Windows 11 est essentielle pour maintenir des processus de démarrage sécurisés, protéger les données sensibles avec BitLocker et garantir la conformité avec les politiques de sécurité de l’entreprise. En effaçant le TPM, en mettant à jour le BIOS ou en réinitialisant les pilotes concernés, les utilisateurs peuvent s’attaquer à des causes spécifiques, de la corruption des clés aux mauvaises configurations des firmwares. Un TPM sain et réactif est essentiel pour la sécurité des appareils personnels et la gouvernance informatique des entreprises. Il convient donc de suivre attentivement chaque méthode, de vérifier l’intégrité du système par la suite et de prendre des mesures préventives pour garantir la stabilité et la sécurité à long terme.