Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#201 Le 10/12/2012, à 23:52

david96

Re : secure boot non merci

Pour ma part, je ne souhaite pas sa mort, je m'en branle complétement de son actualité (bonne ou mauvaise). Seul bémole qui me rappelle à lui, s'il vient mettre des bâtons dans les roues de GNU/Linux et autres OS libres. Le reste, il fait ce qu'il veut.

Édite : en réponse à >

tshirtman a écrit :
amj a écrit :

@tshirtman tu peux expliquer ta position, tu me donne l'impression d'être un défenseur de W$
(j'exagère évidemment)

je défends n'importe qui, pourvus qu'il soit accusé injustement… quand MS fait des trucs correct, je pense qu'il faut le dire… tout comme je suis d'accord pour gueuler quand ils font n'importe quoi… et ça m'énerve de voir les (pseudos, à mon sens) libristes, leur sauter dessus dès qu'ils bougent un orteil. Si on veux que MS change, il faut aussi encourager quand il font les choses correctement, je ne suis pas de ceux qui attendent la mort de MS, ça prendrait trop de temps, s'ils deviennent une entité avec laquelle on peut travailler, j'aime autant.

Et non, je n'aime globalement ni windows, ni leurs autres produits.

@The uploader: certes, mais la pétition est relativement inutile, puisque tout ce qu'elle demande est déjà dans les prérequis de MS pour le label… s'ils contreviennent à ça, et que MS leur donne le label, alors MS donne le label à n'importe qui (et oui, là on pourras gueuler sur MS).

Dernière modification par david96 (Le 10/12/2012, à 23:53)

Hors ligne

#202 Le 11/12/2012, à 10:55

amj

Re : secure boot non merci

ce qui me ferait le plus plaisir c'est de ne plus jamais entendre parler de M$ même si leur secure boot n'aurait pas comme intérêt de nuire qu'il fassent des solutions (gratuite) et ce serait déjà finit : tout le monde s'en contrefoutrait du secure boot


Vive le logiciel libre !! Articles aléatoires sur Wikipédia sur les logiciels libre, sur linux.

@amj@mastodon.xyz

Hors ligne

#203 Le 16/02/2013, à 14:07

nico239

Re : secure boot non merci

l'article de Développez.com du 8.2.2013 avec les fichiers à télécharger

http://www.developpez.com/actu/51731/La … Windows-8/

Hors ligne

#204 Le 16/02/2013, à 16:14

renaud07

Re : secure boot non merci

nico239 a écrit :

l'article de Développez.com du 8.2.2013 avec les fichiers à télécharger

http://www.developpez.com/actu/51731/La … Windows-8/

Excellente nouvelle ! Même si je fais parti de ceux qui désactiveront le secure boot au premier démarrage de la machine, qui pour moi ne sert à rien si ce n'est compliquer la vie de l'utilisateur.


Fixe : AMD FX 8350 4Ghz - Asus M5A97 R2.0 - nVidia GT610 - RAM 8 Go - triple boot Ubuntu 18.04 MATE 64 bits / Manjaro MATE 17 64 bits / Windows 7 64 bits
Portable : Dell vostro 3550 - Intel core i5 2410M 2.30Ghz  - HD Gaphics 3000 - RAM 4 Go - dualboot Xubuntu 18.04 64 bits / Windows 7 64 bits

Hors ligne

#205 Le 16/02/2013, à 16:54

The Uploader

Re : secure boot non merci

Ça renforce la sécurité d'une manière non négligeable (surtout contre les fichus rootkits), même Linus le dit :

Linus Torvalds a écrit :

LXF: Do you have a solution for how the Secure Boot problem should be solved?

LT: I actually like Secure Boot. Signed kernels are a good idea. We're going to be doing signed kernel modules, and we should have done that 10 years ago, but nobody wanted to do that and take the flak from the crazies.

http://www.techradar.com/news/software/ … ey-1112900


- Oldies PC : Intel Pentium 3 @ 800 Mhz sur CM ASUS P2B-F, GeForce 4 Ti4800 SE, Disque Dur Hitachi 160 Go, 512 Mo de RAM, 3DFX Voodoo 2, Sound Blaster 16 ISA PnP, Windows 98 SE / XP)
- Desktop : Intel Core i7 6700K @ 4 GHz sur CM ASUS Z170-P, GeForce GTX 1070, SSD Samsung 850 EVO 1 To, 16 Go de RAM, Disque Dur Seagate Barracuda 3 To, Windows 10

Hors ligne

#206 Le 16/02/2013, à 23:56

inkey

Re : secure boot non merci

The Uploader a écrit :

Ça renforce la sécurité d'une manière non négligeable (surtout contre les fichus rootkits), même Linus le dit :

Linus Torvalds a écrit :

LXF: Do you have a solution for how the Secure Boot problem should be solved?

LT: I actually like Secure Boot. Signed kernels are a good idea. We're going to be doing signed kernel modules, and we should have done that 10 years ago, but nobody wanted to do that and take the flak from the crazies.

http://www.techradar.com/news/software/ … ey-1112900

Mouais m'enfin je suis pas prêt à laisser les clés de ma maison à n'importe qui qu'en bien même ce quelqu'un voudrait "me" protéger .
Le problème n'est pas tant la solution technique que le fait qu'il n'y a aucune garantie de pouvoir le "défaire" en cas de problème.
Vous pouvez toujours me dire que l'uefi permet l' "option" mais ça reste coincé sous une boîte noire auquel il est particulièrement compliqué d'agir.
Franchement j'espère sérieusement que un système de bios libre et facilement modifiable ne sera plus utopique bientôt.

Hors ligne

#207 Le 17/02/2013, à 00:00

david96

Re : secure boot non merci

+1, je plussoie.

Hors ligne

#208 Le 17/02/2013, à 00:04

The Uploader

Re : secure boot non merci

inkey a écrit :

[Mouais m'enfin je suis pas prêt à laisser les clés de ma maison à n'importe qui qu'en bien même ce quelqu'un voudrait "me" protéger .

Ça tombe bien ce n'est pas le cas.

inkey a écrit :

Le problème n'est pas tant la solution technique que le fait qu'il n'y a aucune garantie de pouvoir le "défaire" en cas de problème.

Ben si, c'est dans le standard. Sans ça pas de certification Windows 8 sur x86 donné au constructeur par MS. Faut lire un peu les messages avant. roll


- Oldies PC : Intel Pentium 3 @ 800 Mhz sur CM ASUS P2B-F, GeForce 4 Ti4800 SE, Disque Dur Hitachi 160 Go, 512 Mo de RAM, 3DFX Voodoo 2, Sound Blaster 16 ISA PnP, Windows 98 SE / XP)
- Desktop : Intel Core i7 6700K @ 4 GHz sur CM ASUS Z170-P, GeForce GTX 1070, SSD Samsung 850 EVO 1 To, 16 Go de RAM, Disque Dur Seagate Barracuda 3 To, Windows 10

Hors ligne

#209 Le 17/02/2013, à 00:27

inkey

Re : secure boot non merci

The Uploader a écrit :
inkey a écrit :

[Mouais m'enfin je suis pas prêt à laisser les clés de ma maison à n'importe qui qu'en bien même ce quelqu'un voudrait "me" protéger .

Ça tombe bien ce n'est pas le cas.

Bah écoute si t'arrive à me convaincre que c'est acceptable qu'un programme sur lequel j'ai aucun contrôle réel ( dans le sens ou si le programme est défaillant , je ne peut rien faire) ai le pouvoir de dire tu peut ou pas exécuter tel code sur «ma» machine . Alors , je serait d'accord

The Uploader a écrit :
inkey a écrit :

Le problème n'est pas tant la solution technique que le fait qu'il n'y a aucune garantie de pouvoir le "défaire" en cas de problème.

Ben si, c'est dans le standard. Sans ça pas de certification Windows 8 sur x86 donné au constructeur par MS. Faut lire un peu les messages avant. roll

Y'a le standard et la manière dont il est appliquée. Ce que je critique dans cette histoire d'uefi, c'est qu'un programme sur lequel on n'a aucun pouvoir réel de contrôle ai la possibilité de faire une action comme celle là. Je ne dit pas que le bios était très bien dans le sens ou il n'était pas plus libre et plus accessible que l'uefi, mais comme il se limitait à un rôle simple, c'était acceptable. Avec l'uefi et la possibilité de secure boot hmm , ça l'est bien moins…

Edit: je rajoute  que si le bon vouloir de pouvoir faire tourner du code sur un ordinateur, outil censé être à «notre» disposition dépend du bon vouloir d'entreprises, on est mal barré…

Dernière modification par inkey (Le 17/02/2013, à 00:39)

Hors ligne

#210 Le 17/02/2013, à 02:30

renaud07

Re : secure boot non merci

J'ai lu quelque part que certaines cartes mères proposent un mode custom qui permet de mettre ses propres clés, ça pourrait être une solution, pour avoir un secure boot qui ne dépend de M$.

Edit : j'ai trouvé c'est sur wikipedia :

wikipédia a écrit :

Selon le programme de certification Windows 8, les appareils non ARM devront obligatoirement proposer deux modes secure boot, "Standard" et "Custom" dans lequel l'utilisateur pourra non seulement ajouter ou supprimer des signatures supplémentaires mais également désactiver le secure boot (présence physique de l'utilisateur requise) à la différence des appareils ARM où Microsoft interdit la désactivation du secure boot aux constructeurs

Mais je rejoins inkey et david96 sur le fait que désactiver le secure boot reste la meilleur solution car je veux pas dire mais depuis 10 ans que je gratte à du windows j'ai jamais vu un virus qui se lance avant le système et perso je n'ai jamais chopé quelque saloperie que ce soit, comme toujours : réfléchir avant de cliquer.

Edit2 : L'uefi en lui même est une grosse daube : l'exemple des PC samsung flingués à l'install d'ubuntu à cause du module samsung-laptop qui va écrire n'importe quoi dans l'uefi alors qu'avec un bios aucun soucis : http://www.pcinpact.com/news/77159-tent … amsung.htm

Autre exemple : dans les coms de l'article y'a une personne qui à flingué l'uefi à cause d'une coupure de courant ! :

J'ai rarement vu une merde pire que l'UEFI !!!

Sur un PC desktop neuf que mon neveu a eu pour Noel, il y a un UEFI à la con, résultat, il y a eu une coupure de courant durant l'activation de Windows 8 (premier démarrage).

Du coup, ça a flingué l'UEFI, et plus aucun périph de démarrage n'est reconnu !!!

Impossible de Booter sur un CD ou l'USB, plus aucun disque accessible.

Retour en SAV, et la carte mère a été changée !!!

Super l'UEFI, au moins, avec un bon vieux BIOS, y a pas de soucis.

Vive les nouvelles technologies roll

Dernière modification par renaud07 (Le 17/02/2013, à 02:58)


Fixe : AMD FX 8350 4Ghz - Asus M5A97 R2.0 - nVidia GT610 - RAM 8 Go - triple boot Ubuntu 18.04 MATE 64 bits / Manjaro MATE 17 64 bits / Windows 7 64 bits
Portable : Dell vostro 3550 - Intel core i5 2410M 2.30Ghz  - HD Gaphics 3000 - RAM 4 Go - dualboot Xubuntu 18.04 64 bits / Windows 7 64 bits

Hors ligne

#211 Le 17/02/2013, à 08:46

lawl

Re : secure boot non merci

L'uefi en lui même est une grosse daube : l'exemple des PC samsung flingués à l'install d'ubuntu à cause du module samsung-laptop qui va écrire n'importe quoi dans l'uefi alors qu'avec un bios aucun soucis : http://www.pcinpact.com/news/77159-tent … amsung.htm

Au vue de l'article on sait pas trop si le bug est chez Samsug ou chez Linux....Rien à voir avec un problème d'UEFI en lui même. Si tu flash ton bios et que tu a un problème à ce moment la c'est la même chose.

Hors ligne

#212 Le 17/02/2013, à 09:16

The Uploader

Re : secure boot non merci

Super l'UEFI, au moins, avec un bon vieux BIOS, y a pas de soucis.

lol
C'est oublier un peu vite les multiples BIOS mal écrits au niveau de l'ACPI, souvent défaillant sous GNU/Linux. Ou des BIOS tellement mal écrits que tel ou tel périphérique intégré ne fonctionne pas sous GNU/Linux (exemple le port Firewire chez moi. Heureusement il y avait une mise chez ASUS... Uniquement possible à effectuer sous Windows, quand ce n'est pas DOS !)


- Oldies PC : Intel Pentium 3 @ 800 Mhz sur CM ASUS P2B-F, GeForce 4 Ti4800 SE, Disque Dur Hitachi 160 Go, 512 Mo de RAM, 3DFX Voodoo 2, Sound Blaster 16 ISA PnP, Windows 98 SE / XP)
- Desktop : Intel Core i7 6700K @ 4 GHz sur CM ASUS Z170-P, GeForce GTX 1070, SSD Samsung 850 EVO 1 To, 16 Go de RAM, Disque Dur Seagate Barracuda 3 To, Windows 10

Hors ligne

#213 Le 17/02/2013, à 10:08

inkey

Re : secure boot non merci

C'est pour ça , faudrait s'interroger sur la meilleure manière de faire les chose intelligemment.

Soit on trouve moyen que l'os s'occupe de gérer aussi le boot (mais là on revient bien en arrière) soit on met un mini système avant qui sert juste à la procédure de démarrage, mais ce dernier point existe déjà, c'est le bios.
Je ne dit pas que l'efi n'apporte rien de bon mais qu'il apporte des fonctionnalité dangereuse à ce niveau. Autant le bios souffrait de quelques lacunes (pas très rapide,manquant d'outils de diagnostics et autre) ,autant je trouve inquiétant un mini-OS dont je n'ai aucune garanti, pour lequel je n'ai signé aucun cluf, soit installé d'office sur «ma» machine.

Fin moi je vois les choses comme ça. Je n'ai pas payer pour avoir tel uefi, mais pour les composant matériel. Théoriquement j'ai le droit de les utiliser n'importe comment  (dans la limite de la loi biensur), de lancer n'importe quel système d'exploitation exotique dessus et même mettre des rootkits dessus si je veux , c'est mon ordinateur, je n'ai pas à demander l'autorisation à autrui pour faire n'importe quoi avec.
Après on peut accepter que vu que j'aime bien la sécurité je veux mettre un système de signature qui garantie mon boot, même qu'il soit activer par défaut, mais je dois garder la main dessus (c'est pour ça si quelqu'un à des infos sur la possibilité ou non de modifier les signature accepter , etc,…) et même pouvoir interdire windows dessus si j'ai envie (ce n'est pas à un organisme de me dire que tel ou tel truc est «acceptable»).

Ça me rappelle l'histoire du «root» sur les téléphones android. Je peux très bien comprendre qu'on ne soit pas en super-utilisateur de base, autant je comprend très mal qu'on ne donne pas la possibilité de l’accès root , rien que par principe .

Fin voila l'informatique de confiance (sic) c'est je trouve un peu inquiétant.

Hors ligne