Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
--
Maderios
Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
--
Maderios
Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
--
Maderios
Le dimanche 03 février 2013 à 13:28 +0100, maderios a écrit :Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
--
Maderios
Définition de "l'informatique de confiance" :
Article 1 : Le client à une confiance absolue et sans aucune réserve ni
limite en son fournisseur.
Article 2 : Le fournisseur n'a aucune confiance en son client.
Le dimanche 03 février 2013 à 13:28 +0100, maderios a écrit :
Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
--
Maderios
Définition de "l'informatique de confiance" :
Article 1 : Le client à une confiance absolue et sans aucune réserve ni
limite en son fournisseur.
Article 2 : Le fournisseur n'a aucune confiance en son client.
Le dimanche 03 février 2013 à 13:28 +0100, maderios a écrit :Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
--
Maderios
Définition de "l'informatique de confiance" :
Article 1 : Le client à une confiance absolue et sans aucune réserve ni
limite en son fournisseur.
Article 2 : Le fournisseur n'a aucune confiance en son client.
Oui mais :
Article 3 : Le client est libre de changer de fournisseur à tout mom ent
s'il le souhaite
Oui mais :
Article 3 : Le client est libre de changer de fournisseur à tout mom ent
s'il le souhaite
Oui mais :
Article 3 : Le client est libre de changer de fournisseur à tout mom ent
s'il le souhaite
Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Salut
Pas rassurant....
"S'il est mis œuvre correctement, le « Démarrage Sécurisé » est conçu
comme une protection contre les malwares qui empêche le chargement de
programmes binaires non autorisés lors du démarrage."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
> http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Où comment empêcher le brave acheteur de voir ailleurs comme c' est
vachement mieux.
Autant stopper lâhémorragie probable à la source...
> http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Où comment empêcher le brave acheteur de voir ailleurs comme c' est
vachement mieux.
Autant stopper lâhémorragie probable à la source...
> http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Où comment empêcher le brave acheteur de voir ailleurs comme c' est
vachement mieux.
Autant stopper lâhémorragie probable à la source...
On Mon, 04 Feb 2013 12:29:12 +0100
Raphaël RIGNIER wrote:http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Où comment empêcher le brave acheteur de voir ailleurs comme c'est
vachement mieux.
Autant stopper l’hémorragie probable à la source...
Bon, c'est signé; mais il y a fort à parier que même si
c'était adopté, ça serait tellement mal fait que de toute
façon ça ne serait ni un obstacle aux fuckwares, ni un réel
PB pour les hackers qui ont depuis longtemps démontrés que
tout est déplombable et/ou bidouillable avec un peu d'astuce…
On Mon, 04 Feb 2013 12:29:12 +0100
Raphaël RIGNIER <raphael@rignier.com> wrote:
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Où comment empêcher le brave acheteur de voir ailleurs comme c'est
vachement mieux.
Autant stopper l’hémorragie probable à la source...
Bon, c'est signé; mais il y a fort à parier que même si
c'était adopté, ça serait tellement mal fait que de toute
façon ça ne serait ni un obstacle aux fuckwares, ni un réel
PB pour les hackers qui ont depuis longtemps démontrés que
tout est déplombable et/ou bidouillable avec un peu d'astuce…
On Mon, 04 Feb 2013 12:29:12 +0100
Raphaël RIGNIER wrote:http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Où comment empêcher le brave acheteur de voir ailleurs comme c'est
vachement mieux.
Autant stopper l’hémorragie probable à la source...
Bon, c'est signé; mais il y a fort à parier que même si
c'était adopté, ça serait tellement mal fait que de toute
façon ça ne serait ni un obstacle aux fuckwares, ni un réel
PB pour les hackers qui ont depuis longtemps démontrés que
tout est déplombable et/ou bidouillable avec un peu d'astuce…
[â¦]
Il y aura tjrs un constructeur pour
s'affranchir de la dictature m$ mais cela restreindra
l'offre.
Restera la pomme....
[â¦]
Il y aura tjrs un constructeur pour
s'affranchir de la dictature m$ mais cela restreindra
l'offre.
Restera la pomme....
[â¦]
Il y aura tjrs un constructeur pour
s'affranchir de la dictature m$ mais cela restreindra
l'offre.
Restera la pomme....
Le mardi 5 février 2013 à 13:04:25, maderios a écrit :[…]
Il y aura tjrs un constructeur pour
s'affranchir de la dictature m$ mais cela restreindra
l'offre.
Plus précisément, Microsoft veut que :
— sur x86/64, le BIOS offre l’option de le désactiver ;
— sur ARM, il soit impossible de le désactiver.
Donc, MS a compris que les constructeurs n’auraient pas suivi
si on ne pouvait continuer à installer d’autres systèmes sur les
machines « habituelles »¹ mais qu’en revanche, ils pouvaient
essayer de s’imposer sur un nouveau marché.
¹ pas vraiment important pour les individuels mais très
important pour les vrais clients, ceux qui payent : les sociétés
(penser à l’homogénéité du parc, aux serveurs, aux applications
spécifiques, etc.).Restera la pomme....
C’est connu, Apple a une politique extrêmement ouverte sur ses
appareils. Il n’y a strictement aucune restriction sur les
appareils Apple pour y faire ou installer ce que l’on veut, que
ce soit des micrologiciels ou des applications.
D’ailleurs, Apple n’a pas été l’un des premiers vendeurs à
utiliser UEFI sur les machines qu’elle vend. Secure Boot n’a
absolument pas été inspiré par le système de signature de iOS.
Secure Boot ne fait pas partie du standard UEFI. Et Apple ne
fait pas partie de l’UEFI Forum, responsable dudit standard.
T’en as d’autres des comme ça ?
Le mardi 5 février 2013 à 13:04:25, maderios a écrit :
[…]
Il y aura tjrs un constructeur pour
s'affranchir de la dictature m$ mais cela restreindra
l'offre.
Plus précisément, Microsoft veut que :
— sur x86/64, le BIOS offre l’option de le désactiver ;
— sur ARM, il soit impossible de le désactiver.
Donc, MS a compris que les constructeurs n’auraient pas suivi
si on ne pouvait continuer à installer d’autres systèmes sur les
machines « habituelles »¹ mais qu’en revanche, ils pouvaient
essayer de s’imposer sur un nouveau marché.
¹ pas vraiment important pour les individuels mais très
important pour les vrais clients, ceux qui payent : les sociétés
(penser à l’homogénéité du parc, aux serveurs, aux applications
spécifiques, etc.).
Restera la pomme....
C’est connu, Apple a une politique extrêmement ouverte sur ses
appareils. Il n’y a strictement aucune restriction sur les
appareils Apple pour y faire ou installer ce que l’on veut, que
ce soit des micrologiciels ou des applications.
D’ailleurs, Apple n’a pas été l’un des premiers vendeurs à
utiliser UEFI sur les machines qu’elle vend. Secure Boot n’a
absolument pas été inspiré par le système de signature de iOS.
Secure Boot ne fait pas partie du standard UEFI. Et Apple ne
fait pas partie de l’UEFI Forum, responsable dudit standard.
T’en as d’autres des comme ça ?
Le mardi 5 février 2013 à 13:04:25, maderios a écrit :[…]
Il y aura tjrs un constructeur pour
s'affranchir de la dictature m$ mais cela restreindra
l'offre.
Plus précisément, Microsoft veut que :
— sur x86/64, le BIOS offre l’option de le désactiver ;
— sur ARM, il soit impossible de le désactiver.
Donc, MS a compris que les constructeurs n’auraient pas suivi
si on ne pouvait continuer à installer d’autres systèmes sur les
machines « habituelles »¹ mais qu’en revanche, ils pouvaient
essayer de s’imposer sur un nouveau marché.
¹ pas vraiment important pour les individuels mais très
important pour les vrais clients, ceux qui payent : les sociétés
(penser à l’homogénéité du parc, aux serveurs, aux applications
spécifiques, etc.).Restera la pomme....
C’est connu, Apple a une politique extrêmement ouverte sur ses
appareils. Il n’y a strictement aucune restriction sur les
appareils Apple pour y faire ou installer ce que l’on veut, que
ce soit des micrologiciels ou des applications.
D’ailleurs, Apple n’a pas été l’un des premiers vendeurs à
utiliser UEFI sur les machines qu’elle vend. Secure Boot n’a
absolument pas été inspiré par le système de signature de iOS.
Secure Boot ne fait pas partie du standard UEFI. Et Apple ne
fait pas partie de l’UEFI Forum, responsable dudit standard.
T’en as d’autres des comme ça ?
Oui, le texte qui est à l'origine de ce post: "Microsoft a annoncé
que........."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Nulle trace de la pomme. D'un point de vue mécanique, si m$ bloquait les
bios pour empêcher d'installer le pingouin et consorts, il resterait
TOUT ce qui n'est pas m$, dont la pomme.
Oui, le texte qui est à l'origine de ce post: "Microsoft a annoncé
que........."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Nulle trace de la pomme. D'un point de vue mécanique, si m$ bloquait les
bios pour empêcher d'installer le pingouin et consorts, il resterait
TOUT ce qui n'est pas m$, dont la pomme.
Oui, le texte qui est à l'origine de ce post: "Microsoft a annoncé
que........."
http://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement-fr
Nulle trace de la pomme. D'un point de vue mécanique, si m$ bloquait les
bios pour empêcher d'installer le pingouin et consorts, il resterait
TOUT ce qui n'est pas m$, dont la pomme.
il reste que sur le marché des tablette M$ a loupé le marchà ©.
Imposer Windows dessus lui sera difficile.
AMHA Gxxx avec Androïd n'est pas près d'accepter.
il reste que sur le marché des tablette M$ a loupé le marchà ©.
Imposer Windows dessus lui sera difficile.
AMHA Gxxx avec Androïd n'est pas près d'accepter.
il reste que sur le marché des tablette M$ a loupé le marchà ©.
Imposer Windows dessus lui sera difficile.
AMHA Gxxx avec Androïd n'est pas près d'accepter.