Description
FVE_E_CONV_READ_ERROR (code hexadécimal 0x80310026, décimal -2144272346) est un code d'erreur Windows de niveau critique appartenant à la famille Erreurs BitLocker. Microsoft remonte ce code via l'API Win32, le runtime CLR, le noyau, le journal d'événements, PowerShell, les outils en ligne de commande (sfc, dism, gpupdate, sc) et les applications Windows telles qu'Outlook, Teams, Office ou System Center.
BitLocker encountered an error reading the drive during conversion. The drive may be failing.
Cette page documente ce qui déclenche 0x80310026, les scénarios les plus courants où il apparaît, les causes racines probables et un workflow de diagnostic pas-à-pas applicable sur les postes concernés. Elle s'adresse aux administrateurs système, techniciens MSP, ingénieurs helpdesk et à toute personne diagnostiquant le comportement de Windows en environnement managé.
Explication détaillée
Il s'agit d'une erreur Windows de niveau critique. Elle signale typiquement une défaillance noyau, une violation de sécurité non récupérable, une panne matérielle ou un bug fatal de driver. Toute occurrence doit être traitée comme un incident P1 : isolez l'hôte, capturez un dump mémoire si disponible et récupérez le dernier minidump dans C:\Windows\Minidump pour analyse.
Il fait partie de l'espace d'erreurs FVE / BitLocker. Il apparaît dans manage-bde, lors du flux de récupération BitLocker ou dans le journal Microsoft-Windows-BitLocker-API.
Le code peut être recherché par programmation en PowerShell avec [ComponentModel.Win32Exception]::new(-2144272346).Message (pour les codes Win32 / NTSTATUS qui se mappent proprement), ou avec net helpmsg <decimal> pour la plage décimale historique. Pour les codes de type HRESULT, décodez la facility et le code via err.exe du SDK ou la commande !error de WinDbg.
Causes courantes
- Mismatch sur le mot de passe propriétaire TPM ou valeurs PCR changées (BIOS / Secure Boot modifiés).
- Clé de récupération non escrow'ée dans AD / Azure AD / Intune — récupérez via le portail MyAccount si protector utilisateur.
- Configuration de boot (BCD) modifiée par une réinstallation OS ou un partitionneur.
- Disque système défaillant — erreurs de lecture pendant le déchiffrement.
- Mismatch de stratégie de groupe (méthode de chiffrement, options de récupération) empêchant le déchiffrement.
Étapes de diagnostic
- Lancez
manage-bde -statuspour identifier le type de protector et l'état de conversion du volume. - Récupérez la clé de récupération depuis AD (
Get-ADComputer -Properties msFVE-RecoveryInformation), Azure AD (Devices > BitLocker keys) ou Intune. - Si problème TPM : effacez le TPM (
tpm.msc), bootez une fois avec succès, puis réactivez BitLocker pour qu'un nouveau scellement PCR soit pris. - Vérifiez l'état Secure Boot et les paramètres BIOS — les modifier invalide le scellement PCR et force la récupération.
- Pour les erreurs de déchiffrement, lancez
chkdsk /f /rsur le volume concerné — un disque défaillant est une cause racine fréquente.
Décoder en PowerShell
# Decode 0x80310026 (-2144272346) in PowerShell
[ComponentModel.Win32Exception]::new(-2144272346).Message
# Or via WinDbg / err.exe (Windows SDK)
# err 0x80310026
# Or net helpmsg (legacy decimal range only)
# net helpmsg <decimal>Questions fréquentes
Que signifie le code d'erreur Windows 0x80310026 ?
FVE_E_CONV_READ_ERROR (décimal -2144272346). BitLocker encountered an error reading the drive during conversion. The drive may be failing.Comment décoder 0x80310026 en PowerShell ?
[ComponentModel.Win32Exception]::new(-2144272346).Message dans n'importe quelle session PowerShell. Pour les codes de type HRESULT, utilisez err.exe du SDK Windows ou la commande !error de WinDbg.Où Windows journalise-t-il typiquement cette erreur ?
%WinDir%\WindowsUpdate.log ; AD/Kerberos → journal Sécurité sur le DC ; BSOD → minidump dans C:\Windows\Minidump ; MSI → %TEMP%\msi*.log ; WMI → Microsoft-Windows-WMI-Activity). Croisez toujours l'horodatage et le nom du module avec les journaux Application et Système.Ce code est-il récupérable ?
Dois-je ouvrir un ticket support Microsoft pour cela ?
Get-WinEvent avant d'ouvrir le ticket.
