Vieille question, mais depuis lors, plusieurs nouveaux développements ont été trouvés concernant Bitlocker et le chiffrement de lecteur (utilisé seul ou en combinaison), je vais donc transformer quelques-uns de mes commentaires sur la page en réponse. Peut-être que cela est utile à quelqu'un qui effectue une recherche en 2018 et après.
Bitlocker (seul):
Il y a eu plusieurs façons de briser Bitlocker dans son histoire, heureusement, la plupart d'entre elles ont déjà été corrigées / atténuées en 2018. Ce qui reste (connu) comprend, par exemple, la "Cold Boot Attack" - la dernière version dont vraiment pas spécifique à Bitlocker (vous avez besoin d'un accès physique à un ordinateur en cours d'exécution et volez les clés de chiffrement, et tout le reste, directement dans la mémoire).
Chiffrement matériel des disques SSD et Bitlocker:
une nouvelle vulnérabilité est apparue en 2018; si un disque SSD a un cryptage matériel, comme la plupart des SSD, Bitlocker utilise par défaut uniquement cela. Ce qui signifie que si ce cryptage lui-même a été piraté, l'utilisateur n'a essentiellement aucune protection.
Les lecteurs connus pour souffrir de cette vulnérabilité incluent (mais ne sont probablement pas limités à):
les séries Crucial MX100, MX200, MX300 Samgung 840 EVO, 850 EVO, T3, T5
Plus d'informations sur le problème de cryptage SSD ici:
https://twitter.com/matthew_d_green/status/1059435094421712896
Et le papier réel (au format PDF) approfondissant le problème ici:
t.co/UGTsvnFv9Y?amp=1
Donc, la réponse est vraiment; étant donné que Bitlocker utilise le chiffrement matériel des disques et possède ses propres vulnérabilités en plus de cela, il vaut mieux utiliser le chiffrement matériel si votre SSD ne figure pas sur la liste des SSD fissurés.
Si votre disque est sur la liste, vous feriez mieux d'utiliser entièrement autre chose car Bitlocker utiliserait le cryptage du lecteur de toute façon. Quelle est la question; sous Linux, je recommanderais LUKS, par exemple.