Date de publication d’origine : 15 juin 2022
ID de la base de connaissances : 5016061
Dans cet article
Introduction
Pour sécuriser les appareils Windows, Microsoft gère plusieurs composants liés au démarrage sécurisé, notamment les bases de données de signature de démarrage sécurisé (DB et DBX), la clé d’échange de clés (KEK) et le gestionnaire de démarrage Windows. Windows applique les mises à jour à ces composants lorsqu’ils sont disponibles et vérifie si chaque mise à jour peut être installée en toute sécurité sur l’appareil. Windows crée des entrées du journal des événements lorsqu’une mise à jour réussit ou lorsqu’il détecte un problème qui empêche l’application de la mise à jour au microprogramme système.
Résumé
Lorsque Windows met à jour l’un de ces composants liés au démarrage sécurisé, il enregistre un événement de réussite lorsque la mise à jour est appliquée correctement. Lorsque Windows détecte une condition qui empêche l’application d’une mise à jour, il génère un avertissement ou un événement d’erreur qui identifie le composant affecté et décrit le problème. Cela peut se produire lorsque le microprogramme ne prend pas en charge une mise à jour requise, lorsqu’un chargeur de démarrage vulnérable ou non approuvé est présent, lorsque des clés de démarrage sécurisé ont été personnalisées ou lorsque le gestionnaire de démarrage nécessite une action corrective. Chaque événement inclut des détails de diagnostic tels que le nom du composant et la raison de la réussite ou de l’échec, et peut ressembler à l’exemple suivant :
Exemple d’entrée de journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
<Numéro d’ID d’événement> |
|
Niveau |
Error |
|
Texte du message d’événement |
<texte de message> |
Événements de démarrage sécurisé génériques
Contenu de cette section
ID d’événement : 1032
Cet événement est enregistré lorsque BitLocker sur le lecteur système est configuré de telle sorte que l’application de la mise à jour de démarrage sécurisé au microprogramme entraîne le passage de BitLocker en mode de récupération. La résolution consiste à suspendre temporairement BitLocker pendant 2 cycles de redémarrage pour permettre l’installation de la mise à jour.
Procédure à suivre
Pour résoudre ce problème, exécutez la commande suivante à partir d’une invite de commandes Administrateur pour suspendre BitLocker pendant 2 cycles de redémarrage :
-
Manage-bde –Protectors –Disable %systemdrive% -RebootCount 2
Ensuite, redémarrez l’appareil deux fois pour reprendre la protection BitLocker.
Pour vous assurer que la protection BitLocker a repris, exécutez la commande suivante après avoir redémarré deux fois :
-
Manage-bde –Protectors –enable %systemdrive%
Informations sur le journal des événements
L’ID d’événement 1032 est enregistré lorsque la configuration de BitLocker sur le lecteur système entraîne la récupération BitLocker si la mise à jour de démarrage sécurisé est appliquée. Dans cet événement, <type d’événement> peut être l’un des suivants : « DB », « DBX », « SBAT », « Policy Update (SKU) », « Windows UEFI CA 2023 (DB) », « Option ROM CA 2023 (DB) », « 3P UEFI CA 2023 (DB) », « KEK 2023 », « DBX SVN » ou « Revoke UEFI CA 2011 (DBX) ».
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1032 |
|
Niveau |
Error |
|
Texte du message d’événement |
Le type d’événement mise à jour <de démarrage sécurisé> n’a pas été appliqué en raison d’une incompatibilité connue avec la configuration BitLocker actuelle. |
ID d’événement : 1033
Lorsque la liste de révocation DBX mise à jour est installée sur un appareil, Windows vérifie si le système dépend de l’un des modules vulnérables pour démarrer l’appareil. Si l’un des modules vulnérables est détecté, la mise à jour de la liste DBX dans le microprogramme est différée. À chaque redémarrage du système, l’appareil est réanalysé pour déterminer si le module vulnérable a été mis à jour et s’il est sûr d’appliquer la liste DBX mise à jour.
Procédure à suivre
Dans la plupart des cas, le fournisseur du module vulnérable doit disposer d’une version mise à jour qui traite la vulnérabilité. Contactez votre fournisseur pour obtenir la mise à jour.
Informations sur le journal des événements
L’ID d’événement 1033 est enregistré lorsqu’un chargeur de démarrage vulnérable qui a été révoqué par cette mise à jour est détecté sur votre appareil.
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1033 |
|
Niveau |
Error |
|
Texte du message d’événement |
Le gestionnaire de démarrage potentiellement révoqué a été détecté dans la partition EFI. Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2169931 |
|
BootMgr des données d’événement |
<chemin d’accès et nom du fichier vulnérable> |
ID d’événement : 1034
Cet événement est enregistré lorsque la variable DBX de démarrage sécurisé est correctement mise à jour. La variable DBX permet de ne pas faire confiance aux composants Secure Boot et est généralement utilisée pour bloquer les composants Secure Boot vulnérables ou malveillants, tels que les gestionnaires de démarrage et les certificats utilisés pour signer les gestionnaires de démarrage.
L’événement 1034 indique que les révocations DBX standard sont appliquées au microprogramme,
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1034 |
|
Niveau |
Informations |
|
Texte du message d’événement |
Mise à jour Secure Boot DBX appliquée avec succès |
ID d’événement : 1036
Cet événement est enregistré lorsque la variable de base de données de démarrage sécurisé est correctement mise à jour. La variable DB est utilisée pour ajouter de la confiance aux composants Secure Boot et est généralement utilisée pour faire confiance aux certificats utilisés pour signer les gestionnaires de démarrage.
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1036 |
|
Niveau |
Informations |
|
Texte du message d’événement |
Mise à jour Secure Boot DBX appliquée avec succès |
ID d’événement : 1037
Cet événement est enregistré lorsque le certificat Microsoft Windows Production PCA 2011 est ajouté à la base de données des signatures interdites de interdites de démarrage sécurisé UEFI (DBX). Dans ce cas, les applications de démarrage signées avec ce certificat ne seront plus fiables lors du démarrage de l'appareil. Cela inclut toutes les applications de démarrage utilisées avec les supports de récupération système, les applications de démarrage PXE et tout autre support utilisant une application de démarrage signée par ce certificat.
Informations sur le journal d’erreur
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1037 |
|
Niveau |
Informations |
|
Texte du message d'erreur |
La mise à jour Dbx de démarrage sécurisé pour révoquer Microsoft Windows Production PCA 2011 a été appliquée. |
ID d’événement : 1043
Cet événement est enregistré lorsque la variable KEK de démarrage sécurisé est correctement mise à jour avec le certificat MICROSOFT Corporation KEK CA 2023 . La variable KEK est utilisée pour ajouter une approbation pour les mises à jour de démarrage sécurisé aux variables DB et DBX. L’ajout de ce nouveau certificat à la clé KEK est nécessaire pour sécuriser les appareils après l’expiration du certificat CA 2011 microsoft Corporation KEK existant qui expire en 2026.
Informations sur le journal d’erreur
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1043 |
|
Niveau |
Informations |
|
Texte du message d’événement |
Mise à jour de la clé KEK de démarrage sécurisé appliquée avec succès |
ID d’événement : 1044
Cet événement est enregistré lorsque le certificat Microsoft Option ROM CA 2023 est ajouté à la variable de base de données. La variable DB est utilisée pour ajouter de la confiance aux composants Secure Boot et est généralement utilisée pour faire confiance aux certificats utilisés pour signer les gestionnaires de démarrage. L’ajout du nouveau certificat Option ROM à la base de données est nécessaire pour garantir la continuité du support avant l’expiration de Microsoft UEFI CA 2011 en 2026.
Informations sur le journal d’erreur
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1044 |
|
Niveau |
Informations |
|
Texte du message d’événement |
Mise à jour de la base de données de démarrage sécurisé pour installer le certificat MICROSOFT OPTION ROM UEFI CA 2023 appliqué avec succès |
ID d’événement : 1045
Cet événement est enregistré lorsque le certificat Microsoft UEFI CA 2023 est ajouté à la variable de base de données. La variable DB est utilisée pour ajouter de la confiance aux composants Secure Boot et est généralement utilisée pour faire confiance aux certificats utilisés pour signer les gestionnaires de démarrage. L’ajout du nouveau certificat Microsoft UEFI CA 2023 à la base de données est nécessaire pour garantir la continuité du support avant l’expiration de Microsoft UEFI CA 2011 en 2026.
Informations sur le journal d’erreur
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1045 |
|
Niveau |
Informations |
|
Texte du message d’événement |
Mise à jour de la base de données de démarrage sécurisé pour installer le certificat Microsoft UEFI CA 2023 appliqué avec succès |
ID d’événement : 1796
Lorsque la mise à jour de démarrage sécurisé est appliquée à un appareil et qu’une erreur qui n’est pas couverte par d’autres événements se produit, un événement est journalisé et Windows tente d’appliquer la mise à jour de démarrage sécurisé au microprogramme lors du prochain redémarrage du système.
Informations sur le journal des événements
L’ID d’événement 1796 se produit lorsqu’une erreur inattendue se produit. L’entrée du journal des événements inclut le code d’erreur pour l’erreur inattendue. Dans cet événement, <type d’événement> peut être l’un des suivants : « DB », « DBX », « SBAT », « Policy Update (SKU) », « Windows UEFI CA 2023 (DB) », « Option ROM CA 2023 (DB) », « 3P UEFI CA 2023 (DB) », « KEK 2023 », « DBX SVN » ou « Revoke UEFI CA 2011 (DBX) ».
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1796 |
|
Niveau |
Error |
|
Texte du message d’événement |
La mise à jour du démarrage sécurisé n’a pas pu mettre à jour <type d’événement> avec l’erreur <code d’erreur>. Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2169931 |
ID d’événement : 1797
Cet événement est enregistré lors d'une tentative d'ajout du certificat Microsoft Windows Production PCA 2011 à la base de données des signatures interdites de l'UEFI (DBX).
Avant d’ajouter ce certificat à la base de données DBX, une vérification est effectuée pour vérifier que le certificat WINDOWS UEFI CA 2023 a été ajouté à la base de données de signatures de démarrage sécurisé (DB) UEFI. Si l'autorité de certification UEFI 2023 de Windows n'a pas été ajoutée à la base de données, Windows échouera intentionnellement la mise à jour du DBX. Cela permet de s'assurer que l'appareil fait confiance à au moins un de ces deux certificats, ce qui garantit que l'appareil fera confiance aux applications de démarrage signées par Microsoft.
Lors de l’ajout de Microsoft Windows Production PCA 2011 au DBX, deux vérifications sont effectuées pour s’assurer que l’appareil continue à démarrer correctement : 1) assurez-vous que l’autorité de certification UEFI Windows 2023 a été ajoutée à la base de données, 2) Assurez-vous que l’application de démarrage par défaut n’est pas signée par le certificat PCA 2011 de production Microsoft Windows.
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1797 |
|
Niveau |
Error |
|
Texte du message d'erreur |
La mise à jour du démarrage sécurisé a échoué, car le certificat Windows UEFI CA 2023 n’est pas présent dans la base de données. |
ID d’événement : 1798
Cet événement est enregistré lors d'une tentative d'ajout du certificat Microsoft Windows Production PCA 2011 à la base de données des signatures interdites de l'UEFI (DBX).
Avant d’ajouter ce certificat au DBX, une vérification est effectuée pour s’assurer que l’application de démarrage par défaut n’est pas signée par le certificat de signature PCA 2011 de production Microsoft Windows. Si l’application de démarrage par défaut est signée par le certificat de signature Microsoft Windows Production PCA 2011, Windows échouera intentionnellement à la mise à jour DBX.
Lors de l’ajout de Microsoft Windows Production PCA 2011 au DBX, deux vérifications sont effectuées pour s’assurer que l’appareil continue à démarrer correctement : 1) assurez-vous que l’autorité de certification UEFI Windows 2023 a été ajoutée à la base de données, 2) Assurez-vous que l’application de démarrage par défaut n’est pas signée par le certificat PCA 2011 de production Microsoft Windows.
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1798 |
|
Niveau |
Error |
|
Texte du message d'erreur |
La mise à jour dbx de démarrage sécurisé a échoué, car le gestionnaire de démarrage n’est pas signé avec le certificat Windows UEFI CA 2023. |
ID d’événement : 1799
Cet événement est consigné lorsqu’un gestionnaire de démarrage est appliqué au système signé par le certificat Windows UEFI CA 2023
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1799 |
|
Niveau |
Informations |
|
Texte du message d'erreur |
Le Gestionnaire de démarrage signé avec Windows UEFI CA 2023 a été correctement installé |
ID d’événement : 1800
Cet événement est enregistré lorsque le système détecte que l’application d’une mise à jour de démarrage sécurisé dans le cycle de démarrage actuel peut créer un conflit avec des modifications récentes, telles qu’une mise à jour du Gestionnaire de démarrage ou des mises à jour des variables de démarrage sécurisé sur les appareils qui utilisent la sécurité basée sur la virtualisation. Un redémarrage efface ces conditions afin que la mise à jour puisse se poursuivre en toute sécurité. Dans cet événement, <type d’événement> peut être l’un des suivants : « DB », « DBX », « Policy Update (SKU) », « Windows UEFI CA 2023 (DB) », « Option ROM CA 2023 (DB) », « 3P UEFI CA 2023 (DB) », « KEK 2023 », « DBX SVN » ou « Revoke UEFI CA 2011 (DBX) ».
Informations sur le journal des événements
|
Journal des événements |
Système |
|
ID d’événement |
1800 |
|
Niveau |
Avertissement |
|
Texte du message d’événement |
Un redémarrage est nécessaire avant d’installer la mise à jour de démarrage sécurisé : <type d’événement>. |
Événements spécifiques à l’appareil
Contenu de cette section
Détails de l’événement
-
DeviceAttributes décrivent les caractéristiques de l’appareil. Ces valeurs sont utilisées lors du calcul du BucketID.
-
BucketID est un hachage unique qui identifie un groupe d’appareils équivalents. Un appareil peut passer à un autre compartiment lorsque ses attributs changent, par exemple après une mise à jour du microprogramme.
-
UpdateType aura la valeur 0 ou 22852 (0x5944). La valeur 0x5944 indique une mise à jour à haut niveau de confiance.
-
BucketConfidenceLevel s’affiche lorsque le système dispose de suffisamment de données pour évaluer la confiance avec laquelle l’appareil peut accepter la mise à jour. Les valeurs possibles sont les suivantes :
-
Confiance élevée : Les appareils de ce groupe ont démontré, par des données observées, qu’ils peuvent mettre à jour le microprogramme à l’aide des nouveaux certificats de démarrage sécurisé.
-
Temporairement suspendu : Les appareils de ce groupe sont affectés par un problème connu. Pour réduire les risques, les mises à jour des certificats de démarrage sécurisé sont temporairement suspendues pendant que Microsoft et ses partenaires travaillent à une résolution prise en charge. Cela peut nécessiter une mise à jour du microprogramme. Pour plus d’informations, recherchez un événement 1802.
-
Non pris en charge – Limitation connue : Les appareils de ce groupe ne prennent pas en charge le chemin de mise à jour du certificat de démarrage sécurisé automatisé en raison des limitations matérielles ou du microprogramme. Aucune résolution automatique prise en charge n’est actuellement disponible pour cette configuration.
-
Sous observation - Données supplémentaires nécessaires : Les appareils de ce groupe ne sont pas actuellement bloqués, mais il n’y a pas encore suffisamment de données pour les classer comme étant à haut niveau de confiance. Les mises à jour du certificat de démarrage sécurisé peuvent être différées jusqu’à ce que des données suffisantes soient disponibles.
-
Aucune donnée observée - Action requise : Microsoft n’a pas observé cet appareil dans les données de mise à jour du démarrage sécurisé. Par conséquent, les mises à jour automatiques des certificats ne peuvent pas être évaluées pour cet appareil, et une action de l’administrateur est probablement nécessaire. Pour obtenir de l’aide, consultez : https://aka.ms/SecureBootStatus.
-
ID d’événement : 1795
Lorsqu’une base de données de signature de démarrage sécurisé (DB), une base de données de signature révoquée (DBX) ou une mise à jour de clé d’échange de clés (KEK) est appliquée au microprogramme, le microprogramme peut renvoyer une erreur. Lorsqu’une erreur se produit, un événement est journalisé et Windows tente d’appliquer la mise à jour au microprogramme lors du prochain redémarrage du système.
Procédure à suivre
Contactez le fabricant de votre appareil pour déterminer si une mise à jour du microprogramme est disponible.
Informations sur le journal des événements
L’ID d’événement 1795 est enregistré lorsque le microprogramme de l’appareil renvoie une erreur. L’entrée du journal des événements inclut le code d’erreur renvoyé par le microprogramme.
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1795 |
|
Niveau |
Error |
|
Texte du message d’événement |
Le microprogramme système a renvoyé une erreur <code d’erreur du microprogramme> lors de la tentative de mise à jour d’une variable de démarrage sécurisé <db, DBX ou KEK>. Ces informations de signature d’appareil sont incluses ici.DeviceAttributes : <attributs> BucketId : <id de compartiment d’appareil unique> BucketConfidenceLevel : <niveau de confiance du compartiment> Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2169931 |
ID d’événement : 1801
Il s’agit d’un événement d’erreur qui indique que les certificats mis à jour n’ont pas été appliqués au microprogramme de l’appareil. Cet événement fournit des détails sur l’appareil, y compris les attributs de l’appareil et l’ID de compartiment d’appareil, qui vous aideront à corrélater les appareils qui doivent encore être mis à jour.
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1801 |
|
Niveau |
Error |
|
Texte du message d’événement |
Les certificats de démarrage sécurisé ont été mis à jour, mais ne sont pas encore appliqués au microprogramme de l’appareil. Passez en revue les conseils publiés pour terminer la mise à jour et garantir une protection complète. Ces informations de signature d’appareil sont incluses ici. DeviceAttributes : attributs <>BucketId : ID de compartiment <>BucketConfidenceLevel : <niveau de confiance>UpdateType : <type de mise à jour> Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2301018. |
ID d’événement : 1802
Cet événement indique que la mise à jour de démarrage sécurisé a été intentionnellement bloquée, car l’appareil correspond à une condition matérielle ou microprogramme connue qui empêche la mise à jour de se terminer en toute sécurité. Ces conditions sont basées sur des problèmes signalés par les fabricants d’appareils ou identifiés par le biais de tests Microsoft, où l’application de la mise à jour échouerait ou pourrait entraîner des problèmes plus graves. L’événement identifie la raison spécifique afin que les administrateurs puissent comprendre pourquoi la mise à jour n’a pas eu lieu. Dans cet événement, <type d’événement> peut être l’un des suivants : « DB », « DBX », « Policy Update (SKU) », « Windows UEFI CA 2023 (DB) », « Option ROM CA 2023 (DB) », « 3P UEFI CA 2023 (DB) », « KEK 2023 », « DBX SVN » ou « Revoke UEFI CA 2011 (DBX) ». Des détails sur <'ID de problème connu> et des conseils pour la correction sont disponibles sur https://go.microsoft.com/fwlink/?linkid=2339472.
Informations sur le journal des événements
|
Journal des événements |
Système |
|
ID d’événement |
1802 |
|
Niveau |
Error |
|
Texte du message d’événement |
Le type d’événement mise à jour <de démarrage sécurisé> a été bloqué en raison d’un problème de microprogramme connu sur l’appareil. Contactez le fournisseur de votre appareil pour obtenir une mise à jour du microprogramme qui résout le problème. Ces informations de signature d’appareil sont incluses ici.DeviceAttributes : attributs <>BucketId : ID de compartiment <>BucketConfidenceLevel : niveau de confiance <>SkipReason : <ID de problème connu> Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2339472 |
ID d’événement : 1803
Le démarrage sécurisé ne peut mettre à jour la clé d’échange de clés que lorsque la clé KEK est correctement signée par la clé de plateforme. Les fabricants d’appareils ou d’autres propriétaires de la clé de plateforme signent la clé KEK Microsoft et fournissent cette clé kek signée à Microsoft afin qu’elle puisse être incluse dans les mises à jour Windows. Cet événement signifie qu’une clé KEK signée PK pour cet appareil n’a pas été trouvée dans la mise à jour cumulative, de sorte que la mise à jour de la clé KEK ne peut pas continuer. Les clients peuvent case activée avec le fabricant de leur appareil pour la status d’une clé KEK signée PK pour leur modèle. Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2339472.
|
Journal des événements |
Système |
|
ID d’événement |
1803 |
|
Niveau |
Error |
|
Texte du message d’événement |
Impossible de trouver une clé d’échange de clés (KEK) signée PK pour cet appareil. Vérifiez auprès du fabricant de l’appareil l’approvisionnement de clé approprié.Ces informations de signature d’appareil sont incluses ici.DeviceAttributes : attributs <>BucketId : ID de compartiment <>BucketConfidenceLevel : <niveau de confiance> Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2339472 |
ID d’événement : 1808
Il s’agit d’un événement d’information qui indique que les nouveaux certificats de démarrage sécurisé requis sont appliqués au microprogramme de l’appareil. Cet événement est enregistré lorsque tous les certificats nécessaires ont été appliqués au microprogramme et que le gestionnaire de démarrage a été mis à jour vers le gestionnaire de démarrage signé par le certificat « Windows UEFI CA 2023 ».
Remarque : Cet événement indique que l’appareil est entièrement mis à jour. BucketConfidenceLevel reflète la couverture des données Microsoft pour les appareils similaires et n’indique pas qu’une action supplémentaire est nécessaire sur cet appareil.
Informations sur le journal des événements
|
Journal des événements |
Système |
|
Source de l’événement |
TPM-WMI |
|
ID d’événement |
1808 |
|
Niveau |
Informations |
|
Texte du message d’événement |
Cet appareil a mis à jour l’autorité de certification/les clés de démarrage sécurisé. Ces informations de signature d’appareil sont incluses ici. DeviceAttributes : attributs <>BucketId : ID de compartiment <>BucketConfidenceLevel : niveau de confiance <>UpdateType : <type de mise à jour> Pour plus d’informations, consultez https://go.microsoft.com/fwlink/?linkid=2301018. |
Journal des modifications
|
Modifier la date |
Description |
|
18 avril 2026 |
|
|
10 février 2026 |
|
|
9 février 2026 |
|
|
14 octobre 2025 |
|
|
9 juillet 2025 |
|
|
29 janvier 2025 |
|