BitLocker fournit trois modes d'opération[2]. Les deux premiers modes requièrent un composant matériel cryptographique appelé TPM (Trusted Platform Module) (version 1.2 ou supérieure) et un BIOS compatible :
Transparent operation mode : Mode d'opération transparent ; l'utilisateur n'a pas à s'identifier lors de la phase de pré-boot (avant l'exécution du BIOS) ;
User authentication mode : Ce mode requiert que l'utilisateur s'identifie (par exemple avec un périphériqueUSB).
Le troisième mode ne requiert pas de composant matériel TPM :
USB-Key (clé USB) : cela nécessite que l'accès à un périphérique USB soit possible AVANT le chargement du système d'exploitation (c'est une contrainte sur le BIOS).
Pour que BitLocker fonctionne, il faut que le disque contienne au moins deux partitions formatées NTFS :
le volume système avec au moins 1,5 gigaoctet ;
le volume de boot qui contient Vista, 7, 8(.1) Pro.
Depuis la version 1511 de Windows 10 bitLocker prend en charge les clés XTS-AES 128 bits et 256 bits[3].
Certaines informations figurant dans cet article ou cette section devraient être mieux reliées aux sources mentionnées dans les sections « Bibliographie », « Sources » ou « Liens externes » ().