Secure Boot : la Linux Foundation sur le point de proposer une solution

Secure Boot : la Linux Foundation sur le point de proposer une solution

Une fondation qui assure pleinement son rôle

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

21/11/2012 4 minutes
97

Secure Boot : la Linux Foundation sur le point de proposer une solution

Depuis que Microsoft a abordé la question du Secure Boot, la question du démarrage de Linux sur des machines Windows 8 revient de manière récurrente. En effet, le simple processus de boot est rendu plus complexe pour les systèmes alternatifs. Cependant, la Linux Foundation travaillait sur une solution et celle-ci est presque prête.

secure boot

Une solution unique pour tous les Linux 

Le 10 octobre dernier, la Linux Foundation a annoncé travailler sur une solution commune à un problème : le délicat mélange du Secure Boot et des distributions Linux. Le Secure Boot est un mécanisme faisant partie des spécifications UEFI et utilisé par Windows 8. Sur les tablettes ARM, le mécanisme est obligatoire et permet de contrôler l’intégrité des éléments de la chaine de démarrage. Sur les machines x86, et en particulier les PC classiques, l’élément doit être présent, et si son activation est présente par défaut, le Secure Boot doit pouvoir être désactivé.

 

Dans l’idéal, les distributions Linux devraient pouvoir s’installer sur une machine équipée d’un UEFI et du Secure Boot. Après tout, ce dernier n’est pas un mécanisme de Microsoft mais une technologie neutre qui devrait pouvoir être exploitée par n’importe quel système. Dans la pratique, le Secure Boot est largement influencé par Microsoft et se mettre au diapason réclame l’achat d’une clé chez Verisign pour signer l’ensemble des éléments impliqués dans le démarrage.

 

L’idée de la Linux Foundation était simple. Les distributions Linux se basent le plus souvent sur un « bootloader » qui permet ensuite au système de démarrer. Un processus en deux temps auquel la fondation proposait d’en ajouter un troisième : un pré-bootloader qui interviendrait en premier lieu pour s’occuper de l’initialisation du démarrage sécurisé. Un test doit faire partie du processus pour contrôler qu’il est initié par un utilisateur réel et non par un malware quelconque. Mais le projet a pris du retard à cause des étapes nécessaires, notamment l’obtention de la clé Microsoft.

Presque terminé, mais...

James Bottomley, membre du Technical Advisory Board de la fondation, mainteneur du noyau Linux et directeur technique de la société Parallels, est l’un des auteurs principaux du projet. Dans un échange avec ZDnet, on apprend cependant que le projet est pratiquement réalisé : « Nous en avons terminé avec le contrat signé de Microsoft et le fichier binaire est prêt pour la distribution ».

 

Il signale toutefois que des problèmes du côté de l’éditeur de Redmond ont ralenti l’ensemble des démarches : « La première fois que j’ai envoyé le loader, il s’est retrouvé coincé (il l’est toujours en fait). J’en ai donc envoyé un autre une semaine après environ. Ce qui a produit finalement un téléchargement, dont j’ai vérifié la signature (clé MS UEFI) et qui est fonctionnel, mais les personnes du centre sysdev de Microsoft indiquent maintenant que cette signature est une erreur et que nous devons attendre que le problème soit réglé ».

Entre les mains de Microsoft

Selon James Bottomley, le problème pourrait venir que le binaire n’est pas signé d’une clé spécifique à la Linux Foundation, et ne l’identifiant pas comme tel en dernier ressort. De fait, le problème est actuellement entre les mains de Microsoft et Bottomley espère que la réponse ne mettra que quelques jours à arriver. Steven J. Vaughan-Nichols de ZDnet signale pour sa part qu’avec la période des fêtes de fin d’année, il est possible que le processus nécessite encore plusieurs semaines.

 

À terme, si les problèmes sont dépassés, ce fichier binaire signé devrait permettre à toute distribution Linux de pouvoir démarrer sur une machine disposant du Secure Boot activé, et donc de profiter de la dose de sécurité supplémentaire. Notez que le travail de la fondation pourrait court-circuiter certaines initiatives comme celle de Canonical qui tentent de proposer leur propre clé, avec le bénéfice de proposer une solution commune à tous les éditeurs Linux. Ce qui est précisément le travail de la Linux Foundation.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Une solution unique pour tous les Linux 

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Fermer

Commentaires (97)


Reste que par principe, je n’aime pas ce Secure Boot, et que Microsoft s’incruste encore d’avantage dans nos PC sans même avoir windows d’installé.



Le PC personnel doit rester une norme ouverte à tous permettant l’exécution de n’importe quel code non signé.



Cette histoire, je ne la sent pas, on commence par une belle cage dorée, jusqu’à ce qu’on ne puisse plus en sortir… <img data-src=" />


J’ai raté un truc : si ils mettent un bootloader-secureboot intermediaire, qu’est-ce qui empeche quelqu’un de mettre derriere un linux verolé ? ou un windows verolé ?


Le 21/11/2012 à 12h 16

Ouais et puis même si ça devient transparent techniquement, va savoir si ce sera durable. Et de toute façon c’est vachement pervers de devoir attendre une réponse de MS pour un preloader universel signé, rien que ça, ça me filerait des boutons.

Et puis je vois pas d’intérêt au Secure Boot de toute façon, si un mec à un accès physique à ton PC il en fera ce qu’il veut, qu’il soit bootable avec un autre OS ou pas.


Attention en faisant le raccourci “sur toute machine disposant du Secure Boot activé”. Activer le secure boot n’est pas si simple, il faut du matériel compatible !



La carte mère avec l’UEFI ne suffit pas ! Actuellement, sur ma machine, la carte graphique (AMD HD7970) et le SSD (OCZ Revodrive 3) ne sont pas compatibles !



La première je ne sais pas encore pourquoi, le second parce qu’il faut que le type de secteur d’amorçage soit en GPT et non en MBR.



J’ai ouvert un sujet sur le forum pour que les gens puissent indiquer quels sont les matériels compatibles ou non :http://forum.pcinpact.com/topic/164863-compatibilite-du-materiel-avec-le-secure-…


Le soucis, avec le secure boot, c’est que c’est fondamentalement inefficace : un utilisateur lambda, si ça ne fonctionne pas, il va forcer. Il ne va pas chercher à comprendre d’où ça viens, il veut juste que ça démarre. Donc, forcément, le secure boot sera désactivé au lieu de vérifier si le démarrage n’est pas corrompu.

Alors, qu’un message d’alerte clair et bien expliqué par dessus la séquence de boot avec une pause de celle ci serai sûrement plus efficace (n’empêche pas le boot, mais s’affiche à chaque démarrage) et moins paralysant.








David.C a écrit :



J’ai raté un truc : si ils mettent un bootloader-secureboot intermediaire, qu’est-ce qui empeche quelqu’un de mettre derriere un linux verolé ? ou un windows verolé ?





Idem, je ne comprend pas trop ce point, que fait réellement ce pre-bootloader









bingo.crepuscule a écrit :



Reste que par principe, je n’aime pas ce Secure Boot, et que Microsoft s’incruste encore d’avantage dans nos PC sans même avoir windows d’installé.



Le PC personnel doit rester une norme ouverte à tous permettant l’exécution de n’importe quel code non signé.



Cette histoire, je ne la sent pas, on commence par une belle cage dorée, jusqu’à ce qu’on ne puisse plus en sortir… <img data-src=" />







+1. J’ai l’impression que le SB, c’est un truc de Ms pour faire chier les non-windowistes (par exemple, si vous voulez OSX, BSD, ou autre…)







lincruste a écrit :



Ouais et puis même si ça devient transparent techniquement, va savoir si ce sera durable. Et de toute façon c’est vachement pervers de devoir attendre une réponse de MS pour un preloader universel signé, rien que ça, ça me filerait des boutons.

Et puis je vois pas d’intérêt au Secure Boot de toute façon, si un mec à un accès physique à ton PC il en fera ce qu’il veut, qu’il soit bootable avec un autre OS ou pas.











tazvld a écrit :



Le soucis, avec le secure boot, c’est que c’est fondamentalement inefficace : un utilisateur lambda, si ça ne fonctionne pas, il va forcer. Il ne va pas chercher à comprendre d’où ça viens, il veut juste que ça démarre. Donc, forcément, le secure boot sera désactivé au lieu de vérifier si le démarrage n’est pas corrompu.

Alors, qu’un message d’alerte clair et bien expliqué par dessus la séquence de boot avec une pause de celle ci serai sûrement plus efficace (n’empêche pas le boot, mais s’affiche à chaque démarrage) et moins paralysant.







+1.



Sinon, ça va booster l’intérêt du développement de bootloaders libres alternatifs à l’UEFI.



EDIT : 23k commentaires avec ce post !



<img data-src=" />









tazvld a écrit :



Le soucis, avec le secure boot, c’est que c’est fondamentalement inefficace : un utilisateur lambda, si ça ne fonctionne pas, il va forcer. Il ne va pas chercher à comprendre d’où ça viens, il veut juste que ça démarre. Donc, forcément, le secure boot sera désactivé au lieu de vérifier si le démarrage n’est pas corrompu.

Alors, qu’un message d’alerte clair et bien expliqué par dessus la séquence de boot avec une pause de celle ci serai sûrement plus efficace (n’empêche pas le boot, mais s’affiche à chaque démarrage) et moins paralysant.







C’est ce que fait ma carte mère. Message “Your VGA Card isn’t compatible with Secure boot. Automaticaly switch to CMS mode. Press F2 to accept or F1 to change setting’s in UEFI BIOS” (message approximatif rapporté de mémoire !).






…Linux de pouvoir démarrer sur une machine disposant du Secure Boot activé, et donc de profiter de la dose de sécurité supplémentaire.





Tout est relatif. SB a été décrié bien des fois pour des manque ou des “lock” qui rendent le truc trop chiant.



C’est assez navrant de voir que le marché PC prend les travers du marché mobile (qui enferme bien fort lui aussi) mais les utilisateurs ne le voient pas encore. ils ont encore un PC (ou mac) sans trop de prise de tête.



SB est au PC ce qu’un Android / WM8 /ios est au mobile (tu passes par le “store” du fabriquant, sans trop de choix). “Attention malheureux ne regarde pas par dessus la palissage, le loup va te manger!”.


Le principe du boot loader alternatif ne viens t-il pas en contradiction de ce qu’est censé “protéger” le secure boot???



De plus c’est quoi cette histoire d’accord de MS, je croyais que l’OS devait être signé et que cela ce passe entre l’éditeur du système d’exploitation et les fabricants matériels?


Le 21/11/2012 à 12h 53







after_burner a écrit :



Le principe du boot loader alternatif ne viens t-il pas en contradiction de ce qu’est censé “protéger” le secure boot???



De plus c’est quoi cette histoire d’accord de MS, je croyais que l’OS devait être signé et que cela ce passe entre l’éditeur du système d’exploitation et les fabricants matériels?







Ce qui du coup explose la notion d’OS libre. Pas terrible.









benjarobin a écrit :



Idem, je ne comprend pas trop ce point, que fait réellement ce pre-bootloader





Perdre l’intérêt du Secure Boot, vu que si un bootkit attaque Linux… Il aura juste à péter le bootloader en laissant tranquille le pré-bootloader ? <img data-src=" />



Et à tous les théoriciens du complot : Secure Boot, c’est juste une mesure de sécurité pour lutter contre les bootkits. Quand l’ordinateur est infecté, pas de démarrage, pas de code lancé, donc pas (vraiment) de dégât. Vous en penserez ce que vous voudrez sur sont efficacité (je suis de ceux qui pensent que si le virus à réussi à taper sur le démarrage, c’est déjà largement trop tard), mais c’est une tentative comme une autre.



Si Microsoft voulais faire chier Linux, c’est pas avec une techno paramétrable avec n’importe quel certificat et désactivable qu’ils feraient, c’est un bootloader gravé en dur dans les BIOS… C’est pas sur eux qu’il faut taper, mais sur les constructeurs pour qu’ils ne bloquent jamais ces réglages.



Bon a se rappeler : desactiver cette chose lors de l’achat d’un nouveau PC ^^.








pafLaXe a écrit :



Ce qui du coup explose la notion d’OS libre. Pas terrible.







En quoi le fait de récupérer un certificat auprès des fabricants PC exploserait la notion d’OS libre?



l’OS qui a un certificat ne peut pas s’installer sur une machine non signé? je croyais que ça marchait uniquement ds le sens PC-&gt;OS, c’est le PC qui reste “fermé” aux OS pas signé, pas l’OS aux PC non signés. <img data-src=" />



Dsl si je ne connais pas trop ces licences libres.



Le 21/11/2012 à 13h 08







after_burner a écrit :



En quoi le fait de récupérer un certificat auprès des fabricants PC exploserait la notion d’OS libre?



l’OS qui a un certificat ne peut pas s’installer sur une machine non signé? je croyais que ça marchait uniquement ds le sens PC-&gt;OS, c’est le PC qui reste “fermé” aux OS pas signé, pas l’OS aux PC non signés. <img data-src=" />



Dsl si je ne connais pas trop ces licences libres.







Un OS libre c’est un OS qu’on s’approprie, qu’on peut modifier et redistribuer à l’envie, sans avoir de compte à rendre à une quelconque authorité superieure. C’est assez contradictoire avec un certificat.










romjpn a écrit :



Bon a se rappeler : desactiver cette chose lors de l’achat d’un nouveau PC ^^.



Tu aimes te faire véroler ? <img data-src=" />









pafLaXe a écrit :



Un OS libre c’est un OS qu’on s’approprie, qu’on peut modifier et redistribuer à l’envie, sans avoir de compte à rendre à une quelconque authorité superieure. C’est assez contradictoire avec un certificat.







Bin ceux qui modifient st libre de contracter ou pas un certificat. <img data-src=" />



Bon j’imagine que ds ces conditions il n’est pas facile de protéger le certificat en question.



Secure Boot inutile , c’est comme tout ceux qui croyaient dur comme fer que MAC était immunisé au virus .



Vous n’avez jamais vu Independance Day les jeunes , même les aliens finissent par crever faute d’antivirus et secure boot . <img data-src=" />








psn00ps a écrit :



Tu aimes te faire véroler ? <img data-src=" />







Non, pas plus qu’aujourd’hui, sur mon systeme sans cette “chose”.

C’est peut-etre pertinent sur des installations sensibles, mais pas sur un PC de particulier. D’autant plus si ce particulier pense a passer a autre chose que Windows lorsqu’il prend un PC.

M’enfin bon, si Linux marche aussi bien qu’avant pas de probleme, si ca ajoute des emmerdes non merci.



@ Oungawak c’est la premiere etape d’abord on fait un truc pseudo parametrable

en disant oui sa apporte ceci

puis apres on dit oue enfaite c’est efficace mais seulement si c’est en dure dans le bios



personelement ya toujours un ptit C.. qui va trouver la faille et se dire super j’ai fait chier 30 millions de personne aujourd’hui

j’entend un concpeteur de virus malware ou que sais je encore



ceci et une tentative desepsere de windows pour boucler les gens dans son eco systeme comme son market ceux qui ne marchera pas tout le monde ne s’appele pas Apple



parce que personelement si ya plus qu’ un market et une imposibilité (ou une complication suplementaire de metre un nouvel os autre que window 8 ou 9 )

je n’acheterai ni l’os ni le materiel








romjpn a écrit :



Non, pas plus qu’aujourd’hui, sur mon systeme sans cette “chose”.

C’est peut-etre pertinent sur des installations sensibles, mais pas sur un PC de particulier. D’autant plus si ce particulier pense a passer a autre chose que Windows lorsqu’il prend un PC.

M’enfin bon, si Linux marche aussi bien qu’avant pas de probleme, si ca ajoute des emmerdes non merci.



Quand tu seras partie d’un botnet à ton insu et que tu verras passer la facture/les emmerdes juridiques, tu seras content.









Edtech a écrit :



Attention en faisant le raccourci “sur toute machine disposant du Secure Boot activé”. Activer le secure boot n’est pas si simple, il faut du matériel compatible !



La carte mère avec l’UEFI ne suffit pas ! Actuellement, sur ma machine, la carte graphique (AMD HD7970) et le SSD (OCZ Revodrive 3) ne sont pas compatibles !



La première je ne sais pas encore pourquoi, le second parce qu’il faut que le type de secteur d’amorçage soit en GPT et non en MBR.



J’ai ouvert un sujet sur le forum pour que les gens puissent indiquer quels sont les matériels compatibles ou non :http://forum.pcinpact.com/topic/164863-compatibilite-du-materiel-avec-le-secure-…





La je vois vraiment pas pourquoi, c’est la partoche de boot, le plus chiant c’est qu’il faut tout réinstaller.

Mais avec Apple c’est une révolution, avec MS c’est impossible.



Nan, sérieusement là… raler pour un truc que tu peux faire, failled.









psn00ps a écrit :



Quand tu seras partie d’un botnet à ton insu et que tu verras passer la facture/les emmerdes juridiques, tu seras content.







C’est absolument pas le SecureBoot qui pourra empêcher ça.



A la lecture de l’article, j’en conclus donc que le secure boot est bien le cheval de troie de microsoft pour TUER LE CONCEPT DU PC libre, et prendre le contrôle sur nos ordinateurs de manière détournée !



C’est inacceptable !



Mais que fout le législateur européen pour taper du poing sur la table, et arrêter ce massacre ?!








hansi a écrit :



Avant la lecture de l’article, j’en conclus donc que le secure boot est bien le cheval de troie de microsoft pour TUER LE CONCEPT DU PC libre, et prendre le contrôle sur nos ordinateurs de manière détournée !



C’est inacceptable !



Mais que fout le législateur européen pour taper du poing sur la table, et arrêter ce massacre ?!





<img data-src=" />



C’est désactivable à partir du BIOS hein, faut arrêter de hurler dès qu’on parle de MS.



Le 21/11/2012 à 14h 06







psn00ps a écrit :



Quand tu seras partie d’un botnet à ton insu et que tu verras passer la facture/les emmerdes juridiques, tu seras content.







Bon j’avais un doute avec ton premier message mais là plus aucun: tu commentes un autre article, ici on parle de Secure Boot. Les antivirus et l’informatique pour les nuls c’est à côté.









psn00ps a écrit :



Quand tu seras partie d’un botnet à ton insu et que tu verras passer la facture/les emmerdes juridiques, tu seras content.







Oui oui soyons paranos, c’est vrai que tous les PC sans secureboot sont une veritable faille de securite inter-planetaire <img data-src=" />.









ActionFighter a écrit :



C’est désactivable à partir du BIOS hein, faut arrêter de hurler dès qu’on parle de MS.





Pour le moment et si les constructeurs veulent bien laisser l’option dans le bios.

Le jour ou MS décide que pour avoir le joli autocollant “Win9 ready” il faut que l’option soit activée et non désactivable, les constructeurs activeront l’option sans laisser le choix à l’utilisateur. <img data-src=" />



C’est ça principalement qu’on craint.









lincruste a écrit :



Bon j’avais un doute avec ton premier message mais là plus aucun: tu commentes un autre article, ici on parle de Secure Boot. Les antivirus et l’informatique pour les nuls c’est à côté.



Merci pour l’attaque gratuite sans argument.

Le Secure Boot n’est pas là pour faire chier celui qui veut installer Linux comme tu sembles le penser,

mais bien pour des raisons de sécurité.



Cadeau

Ce genre de manip pourrait être planquée à l’OS par un bootkit.









romjpn a écrit :



Oui oui soyons paranos, c’est vrai que tous les PC sans secureboot sont une veritable faille de securite inter-planetaire <img data-src=" />.



Tant que la faille humaine sera là pour cliquer sur un lien d’infection et cliquer sur suivant dans l’UAC windows sans regarder (si elle n’a pas été désactivée auparavant), ce sera le cas.









the_Grim_Reaper a écrit :



La je vois vraiment pas pourquoi, c’est la partoche de boot, le plus chiant c’est qu’il faut tout réinstaller.

Mais avec Apple c’est une révolution, avec MS c’est impossible.



Nan, sérieusement là… raler pour un truc que tu peux faire, failled.







C’est la réponse du support OCZ : les revodrive ne supportent pas les amorçages de type GPT nécessaires au Secure Boot.



Après, moi aussi je n’ai pas compris la logique. Je pense que le problème vient du firmware du SSD. Le Revodrive est un raid de 2 SSD, et là doit être le problème en réalité. Il a donc son propre BIOS et ne doit pas répondre correctement en UEFI, d’où le passage en mode Legacy.









Bourrique a écrit :



Pour le moment et si les constructeurs veulent bien laisser l’option dans le bios.

Le jour ou MS décide que pour avoir le joli autocollant “Win9 ready” il faut que l’option soit activée et non désactivable, les constructeurs activeront l’option sans laisser le choix à l’utilisateur. <img data-src=" />



C’est ça principalement qu’on craint.





Bien sûr que si les constructeurs virent l’option, ce sera inacceptable et il faudra gueuler, mais on en est pas encore là.



Le 21/11/2012 à 14h 30







psn00ps a écrit :



Merci pour l’attaque gratuite sans argument.

Le Secure Boot n’est pas là pour faire chier celui qui veut installer Linux comme tu sembles le penser,







Le fait est que le Secure Boot fait chier celui qui veut installer Linux. Le fait est que ça arrange bien MS.



Je comprends pas bien : si le Secure boot est une norme UEFI, que vient faire MS là dedans ?

C’est MS qui est seul responsable de la norme ?








Edtech a écrit :



C’est la réponse du support OCZ : les revodrive ne supportent pas les amorçages de type GPT nécessaires au Secure Boot.



Après, moi aussi je n’ai pas compris la logique. Je pense que le problème vient du firmware du SSD. Le Revodrive est un raid de 2 SSD, et là doit être le problème en réalité. Il a donc son propre BIOS et ne doit pas répondre correctement en UEFI, d’où le passage en mode Legacy.





Ha vi, le machin PCI-E… <img data-src=" />









ActionFighter a écrit :



Bien sûr que si les constructeurs virent l’option, ce sera inacceptable et il faudra gueuler, mais on en est pas encore là.





Et quand on y sera, ben ça passera quand même comme une lettre à la poste <img data-src=" />









uzak a écrit :



Je comprends pas bien : si le Secure boot est une norme UEFI, que vient faire MS là dedans ?

C’est MS qui est seul responsable de la norme ?







Oui, MS est le grand SATAN, qui va tuer le PC Libre, augmenter la température globale de 5 °C, et te piquer ton pain au chocolat durant le ramadan <img data-src=" />



Le 21/11/2012 à 14h 39

Toutes les plus sombres prédiction de la prose anti-Palladium (il y une petite dizaine d’année environ je crois ?) sont en train de se réaliser. Ca à commencé avec l’iPhone et son modèle ultra fermé, l’histoire des bouquins éffacés à distance des liseuses éléctronique, le DPI, le secure boot… etc.

A l’époque on nous traitait de parano. Je pensais que c’était de la part des gens qui n’y croyait pas, pas qu’on trouverait ça tout à fait normal <img data-src=" />









uzak a écrit :



Et quand on y sera, ben ça passera quand même comme une lettre à la poste <img data-src=" />





Je ne pense pas qu’un constructeur ou MS s’amuse à ça. Ce serait une pratique totalement anticoncurrentielle, et ils se feraient fatalement aligner par les autorité de concurrence.









cayan a écrit :



Oui, MS est le grand SATAN, qui va tuer le PC Libre, augmenter la température globale de 5 °C, et te piquer ton pain au chocolat durant le ramadan <img data-src=" />







Toi, t’as pas bien compris la question non ? <img data-src=" />



La question est : pourquoi le pré-bootloder doit être vérifié par MS et pas par l’organisme qui s’occupe de la norme SB.

Et en question subsidiaire : pourquoi la linux fondation attend une clé de microsoft ?



Je dis pas que MS est gentil ou méchant, je m’en tape









ActionFighter a écrit :



Je ne pense pas qu’un constructeur ou MS s’amuse à ça. Ce serait une pratique totalement anticoncurrentielle, et ils se feraient fatalement aligner par les autorité de concurrence.







Qu’est ce que microsoft aurait à y gagner ? des parts de marché ? Ne pas en perdre ?



C’est pas comme si Linux était en train de remettre en cause le monopole de Microsoft …



Pas de mobile, pas de crime …









cayan a écrit :



Oui, MS est le grand SATAN, qui va tuer le PC Libre, augmenter la température globale de 5 °C, et te piquer ton pain au chocolat durant le ramadan <img data-src=" />







Non, c’est une entreprise qui n’a pour autre but que de faire le maximum de bénéfice. Imposer le Secure Boot ça ne leur coute presque rien, mais ça peut leur rapporter très gros à long terme. C’est beaucoup trop tentant et il y a déjà eu des situations moins tentantes sur lesquels Microsoft s’est jeté (souvenez-vous, en 2000, l’affaire avec Intel). Penser qu’ils ne vont pas en profiter serait être d’une trés grand naïveté.









uzak a écrit :



Toi, t’as pas bien compris la question non ? <img data-src=" />



La question est : pourquoi le pré-bootloder doit être vérifié par MS et pas par l’organisme qui s’occupe de la norme SB.

Et en question subsidiaire : pourquoi la linux fondation attend une clé de microsoft ?



Je dis pas que MS est gentil ou méchant, je m’en tape









si j’ai bien compris, la linux fondation entend utiliser le certificat de microsoft, puis faire valider leur pré bootloader avec ledit certificat.

sur le coup, microsoft est pas le méchant, il aide à deux à l’heure …









cayan a écrit :



Oui, MS est le grand SATAN, qui va tuer le PC Libre, augmenter la température globale de 5 °C, et te piquer ton pain au chocolat durant le ramadan <img data-src=" />







<img data-src=" />









… tout le monde c’est bien que la température c’est à cause de amd/intel/nvidia enfin <img data-src=" />





<img data-src=" />









ActionFighter a écrit :



Je ne pense pas qu’un constructeur ou MS s’amuse à ça. Ce serait une pratique totalement anticoncurrentielle, et ils se feraient fatalement aligner par les autorité de concurrence.







Microsoft se sert de ses parts de marché sur les OS pour imposer ses systèmes de fichiers. Système de fichiers sur lesquels il a des brevets qui sont ensuite utilisé pour pénaliser la concurrence dans d’autres domaines où Microsoft n’a pas d’aussi grandes part de marché (comme le mobile).



Là dessus, les autorités de la concurrence ne disent rien. Ils râlent un peut pour le navigateur web, histoire qu’on puissent pas dire qu’ils ne font rien, mais c’est tout. Et si à la fin ils bougent vraiment, ce sera trop tard.









cayan a écrit :



Qu’est ce que microsoft aurait à y gagner ? des parts de marché ? Ne pas en perdre ?



C’est pas comme si Linux était en train de remettre en cause le monopole de Microsoft …



Pas de mobile, pas de crime …







Sauf qu’en supprimant définitivement GNU/Linux des PC, tu limites voir élimine l’arrivé de nouveaux développeurs dans le domaine du logiciel libre et donc pénalise gravement les plus gros concurrents de Microsoft sur les autres domaines comme les serveurs, le mobile et l’embarqué.









uzak a écrit :



Je comprends pas bien : si le Secure boot est une norme UEFI, que vient faire MS là dedans ?

C’est MS qui est seul responsable de la norme ?





Un certificat MS est installé de base sur les PC pour vérifier par signature sous le contrôle du secure boot que le loader Windows démarre. Ce loader faisant aussi des contrôle pour le chargement de la suite.



Le pre bootloader de la Linux Fondation sera signé par MS pour qu’il puisse aussi booter et ensuite passer la main à un autre boot loader (grub par exemple) soit lui aussi signé (dans ce cas, boot automatique), soit pas signé (et dans ce cas, il y a ce qu’ils appellent le test de la présence de l’utilisateur qui doit faire une action pour autoriser la suite du boot).

Ce pré bootloader permet aussi/surtout de booter sur une clé USB, un lecteur CD ou DVD comme avant.

Voir la page de la Linux Fondation en anglais ici pour plus d’informations.









Para-doxe a écrit :



Sauf qu’en supprimant définitivement GNU/Linux des PC, tu limites voir élimine l’arrivé de nouveaux développeurs dans le domaine du logiciel libre et donc pénalise gravement les plus gros concurrents de Microsoft sur les autres domaines comme les serveurs, le mobile et l’embarqué.







C’est donc bien de la paranoïa <img data-src=" />



Le 21/11/2012 à 14h 55







fred42 a écrit :



Un certificat MS est installé de base sur les PC pour vérifier par signature sous le contrôle du secure boot que le loader Windows démarre. Ce loader faisant aussi des contrôle pour le chargement de la suite.



Le pre bootloader de la Linux Fondation sera signé par MS pour qu’il puisse aussi booter et ensuite passer la main à un autre boot loader (grub par exemple) soit lui aussi signé (dans ce cas, boot automatique), soit pas signé (et dans ce cas, il y a ce qu’ils appellent le test de la présence de l’utilisateur qui doit faire une action pour autoriser la suite du boot).

Ce pré bootloader permet aussi/surtout de booter sur une clé USB, un lecteur CD ou DVD comme avant.

Voir la page de la Linux Fondation en anglais ici pour plus d’informations.







Je comprend pas dans ce cas comment Grub aura droit de démarrer windows ensuite ?









cayan a écrit :



C’est donc bien de la paranoïa <img data-src=" />







Non, de la logique et une vision à long terme. Tu est libre d’être naïf si tu sens que tu vie mieux ainsi, mais s’il te plait ne me reproche pas d’être réaliste et pragmatique.









Para-doxe a écrit :



Non, de la logique et une vision à long terme. Tu est libre d’être naïf si tu sens que tu vie mieux ainsi, mais s’il te plait ne me reproche pas d’être réaliste et pragmatique.







réaliste et pragmatique ?



Tu fais un procès d’intention basé sur du vent et sur tes peurs, et c’est moi le naïf ?

J’ai bien plus peur d’android et de son pseudo os libre et gratuit …



Le 21/11/2012 à 15h 04







psn00ps a écrit :



Merci pour l’attaque gratuite sans argument.

Le Secure Boot n’est pas là pour faire chier celui qui veut installer Linux comme tu sembles le penser,

mais bien pour des raisons de sécurité.



Cadeau

Ce genre de manip pourrait être planquée à l’OS par un bootkit.







Cadeau aussi



Oui maintenant tu peux déployer un bootkit sans connaître l’ASM et ainsi le porter sur tablette ARM plus facilement.<img data-src=" />









Para-doxe a écrit :



Microsoft se sert de ses parts de marché sur les OS pour imposer ses systèmes de fichiers. Système de fichiers sur lesquels il a des brevets qui sont ensuite utilisé pour pénaliser la concurrence dans d’autres domaines où Microsoft n’a pas d’aussi grandes part de marché (comme le mobile).



Là dessus, les autorités de la concurrence ne disent rien. Ils râlent un peut pour le navigateur web, histoire qu’on puissent pas dire qu’ils ne font rien, mais c’est tout. Et si à la fin ils bougent vraiment, ce sera trop tard.





Fat32 s’est imposé à l’époque car la concurrence était marginale.



Maintenant, les constructeurs de périphériques et développeurs d’OS notamment mobile pourraient s’en affranchir et utiliser des systèmes de fichiers libres. Ils ne le font pas à cause du monopole de Windows, dû à la vente liée, que pour le coup, je ne trouve pas normale, mais on ne va peut-être pas ouvrir le débat là dessus <img data-src=" />









cayan a écrit :



réaliste et pragmatique ?



Tu fais un procès d’intention basé sur du vent et sur tes peurs, et c’est moi le naïf ?

J’ai bien plus peur d’android et de son pseudo os libre et gratuit …







Tu es libre d’être à coté de la plaque, c’est ton droit.



Vu que c’est desactivable, je voit pas ou est le probleme. Si un FABRICANT n’inclut pas l’option, la oui il y a un probleme.



Par contre, que MS soit celui qui fournit les clés, je voit pas le rapport avec la choucroute si c’est censé etre un standard …


Personnellement, ça me ch… grave qu’on en arrive là.



J’espère de toutes mes forces que je trouverai du matos 100% compatible afin de ne pas avoir à ajouter cette sorte de patch supplémentaire au boot.



Pas question que j’ajoute cela dans ma ou mes bécanes, PC/tour ou portable, ou autre tablette/smartphone.





Je ne pense pas que MS ait intentionnellement ajouté le SB pour nuire à Linux, ceci dit, ce sont plutôt les constructeurs qui sont à blâmer si cette fonction n’est pas désactivable dans le BIOS.








David.C a écrit :



Vu que c’est desactivable, je voit pas ou est le probleme. Si un FABRICANT n’inclut pas l’option, la oui il y a un probleme.



Par contre, que MS soit celui qui fournit les clés, je voit pas le rapport avec la choucroute si c’est censé etre un standard …





Ah, je suis pas tout seul à trouver ça bizarre…



Il est dit dans les commentaires qu’un certificat MS est préinstallé sur les machines pour authentifier le boot. Pourquoi LF veut passer par ce certificat et pas de manière standard faire installer son propre certificat sur les machines ?



Le 21/11/2012 à 15h 15







ActionFighter a écrit :



Ils ne le font pas à cause du monopole de Windows, dû à la vente liée, que pour le coup, je ne trouve pas normale, mais on ne va peut-être pas ouvrir le débat là dessus <img data-src=" />







Quoique sans les ventes liées qui ont historiquement -et à tort- associé le PC aux OS Microsoft, la question du Secure Boot ne se poserait probablement pas.









uzak a écrit :



Ah, je suis pas tout seul à trouver ça bizarre…



Il est dit dans les commentaires qu’un certificat MS est préinstallé sur les machines pour authentifier le boot. Pourquoi LF veut passer par ce certificat et pas de manière standard faire installer son propre certificat sur les machines ?







ou un double certificat linux+microsoft pour permettre les 2



Une solution de “securite” materielle fortement appuyee par Microsoft “desactivable” pour le moment, et certains ne trouvent pas ca louche. Eh ben.

Quand on sait que Microsoft fait deja la pluie et le beau temps aupres des constructeurs en sortant ses windows au rythme qu’il le souhaite pour forcer (ou non) le renouvellement materiel, il n’est pas difficile d’imaginer que Microsoft n’aura pas grand mal a imposer le secure boot et a s’approprier les cles que visiblement, il possede deja ! Qu’est-ce qui les empecherait dans le futur de “mettre a jour pour plus de securite” le certificat et de refuser de le fournir a la Linux Foundation ?








pafLaXe a écrit :



Je comprend pas dans ce cas comment Grub aura droit de démarrer windows ensuite ?





Je pense que l’UEFI boot laissera le choix entre le bootloader MS pour booter Windows ou celui de la Linux Fondation puis grub puis Linux, mais je n’en sais rien : je n’ai pas trouvé l’info en cherchant rapidement.

Il me semble qu’actuellement, on installe plutôt Linux en double boot après le bootloader Windows, mais comme j’ai un PC qui n’a que Linux et qui a un BIOS classique, je ne suis pas trop au fait de ces nouveautés.









lincruste a écrit :



Quoique sans les ventes liées qui ont historiquement -et à tort- associé le PC aux OS Microsoft, la question du Secure Boot ne se poserait probablement pas.





C’est pas faux.



Avec un système de licence activable en ligne, le certificat n’aurait pas besoin d’être préinstallé, et Secure Boot ne pourrait être activé qu’après activation de la licence et téléchargement du certificat.









ActionFighter a écrit :



C’est pas faux.



Avec un système de licence activable en ligne, le certificat n’aurait pas besoin d’être préinstallé, et Secure Boot ne pourrait être activé qu’après activation de la licence et téléchargement du certificat.





Donc si je souhaite installer Debian sur un PC hors-ligne je ne le pourrais plus.









David.C a écrit :



Vu que c’est desactivable, je voit pas ou est le probleme. Si un FABRICANT n’inclut pas l’option, la oui il y a un probleme.



Par contre, que MS soit celui qui fournit les clés, je voit pas le rapport avec la choucroute si c’est censé etre un standard …





En fait, les PC du marché ont dans leur grande majorité Windows installé dessus, donc c’est la clé MS qui est présente.





uzak a écrit :



Ah, je suis pas tout seul à trouver ça bizarre…



Il est dit dans les commentaires qu’un certificat MS est préinstallé sur les machines pour authentifier le boot. Pourquoi LF veut passer par ce certificat et pas de manière standard faire installer son propre certificat sur les machines ?







Comme indiqué dans la page de la LF que j’ai citée, c’est pour faciliter la vie aux gens qu’ils procèdent ainsi. Ils ont aussi expliqué comment ajouter ou remplacer les clés sur le PC, mais ce n’est pas forcément à la portée de tout le monde.





Comme tous les PC vendus avec Windows auront la Clé MS d’installé, utiliser un pré bootloader reconnu est une bonne solution. C’est du pragmatisme de procéder ainsi.

Ils indiquent aussi que leur solution permet d’attendre que les différentes distributions aient leur solution utilisant le secure boot.

Enfin, on peut aussi désactiver le secure boot.



(edit ortho)









RRMX a écrit :



Donc si je souhaite installer Debian sur un PC hors-ligne je ne le pourrais plus.





Si, puisque le secure boot sera désactivé et le disque dur sera vierge.



Il y aura juste un DVD de windows pour ceux qui souhaiterai installer windows.



Le 21/11/2012 à 15h 40







fred42 a écrit :



Il me semble qu’actuellement, on installe plutôt Linux en double boot après le bootloader Windows, mais comme j’ai un PC qui n’a que Linux et qui a un BIOS classique, je ne suis pas trop au fait de ces nouveautés.







Non j’ai toujours utilisé et vu utiliser Grub, et Lilo avant lui, pour démarrer Linux ou Windows. Même si c’est possible dans l’autre sens en effet, mais à l’époque où j’ai essayé, c’était franchement bordelique.









ActionFighter a écrit :



C’est pas faux.



Avec un système de licence activable en ligne, le certificat n’aurait pas besoin d’être préinstallé, et Secure Boot ne pourrait être activé qu’après activation de la licence et téléchargement du certificat.





Cela n’a rien à voir.

Le secure boot est là pour vérifier que ce que l’on charge dans la machine est connu (signé). C’est principalement fait pour que des malwares ne se chargent avant le système et l’antivirus dans le cas de Windows.

En regardant le shéma de la news, on voit qu’on charge d’abord le bood loader puis le kernel Windows, puis ce qu’ils appellent ELAM (le E qui veut dire Early indique bien que c’est chargé tôt dans la séquence de boot, bien plus tôt qu’un anti virus en fait), puis des drivers tiers, puis seulement, on fait l’ouverture de session Windows.



Le certificat dans la machine n’est là que pour vérifier les éléments chargés, pas pour authentifier une licence Windows.

Si le système de licence s’appuie lui aussi sur des certificats, ce qui est probable, c’est sur d’autres certificats qui n’ont rien à voir.



je le dit et je le repete c’est une tentative d’enfermer le client dans un ecosystem



dans 1 ans ou 2 tout les pc vendu par les centre comerciaux seront blocker sous

windows sauf si les constructeur ne se laisse pas faire



exactement comme a lepoque avec les tag des disque durs mais la ou c’est fort c’est que

si on veu metre un os plus ancien comme du temps de vista repasser a xp

on ne poura plus le faire

ou on devra acheter une carte mere “free boot”



ce qui ne comprenent pas cela vive au pays des bisounours



microsoft na jamais rien fait d’altruiste <img data-src=" /> dire qu’il font cela pour la securité des gens et un mensonge ehonté



et la fondation linux et bien con d’etre tomber dans le pannaux et jouer le jeu de microsoft

on vois bien ce que ça donne le system et a peine en place que les distribution n’arive pas a obtenir leur clee sous pretexte d’un probleme “informatique”



maintenant microsoft tien le libre par les c….








psn00ps a écrit :



Quand tu seras partie d’un botnet à ton insu et que tu verras passer la facture/les emmerdes juridiques, tu seras content.







Oullla, théorie du complot, toussa…



Le Secure Boot n’empêche pas les virus, ça sert à empêcher de trifouiller AVANT l’OS.



Donc tu peux tout à fait avoir une machine Secure Boot de la mort qui tue avec un gros n’autocollant eud’ssus, et un virus quand même, un virus bootnet si ça te fait plaisir.



Donc ça n’empêche pas les emmerdes juridiques.









fred42 a écrit :



Cela n’a rien à voir.

Le secure boot est là pour vérifier que ce que l’on charge dans la machine est connu (signé). C’est principalement fait pour que des malwares ne se chargent avant le système et l’antivirus dans le cas de Windows.

En regardant le shéma de la news, on voit qu’on charge d’abord le bood loader puis le kernel Windows, puis ce qu’ils appellent ELAM (le E qui veut dire Early indique bien que c’est chargé tôt dans la séquence de boot, bien plus tôt qu’un anti virus en fait), puis des drivers tiers, puis seulement, on fait l’ouverture de session Windows.



Le certificat dans la machine n’est là que pour vérifier les éléments chargés, pas pour authentifier une licence Windows.

Si le système de licence s’appuie lui aussi sur des certificats, ce qui est probable, c’est sur d’autres certificats qui n’ont rien à voir.





Oui, cela n’a rien à voir, je n’ai jamais dis le contraire <img data-src=" />



Je disais juste que si Windows n’était pas pré-installé sur les PC, le secure boot pouvait être désactivé par défaut.









aznur a écrit :



je le dit et je le repete c’est une tentative d’enfermer le client dans un ecosystem



dans 1 ans ou 2 tout les pc vendu par les centre comerciaux seront blocker sous

windows sauf si les constructeur ne se laisse pas faire



exactement comme a lepoque avec les tag des disque durs mais la ou c’est fort c’est que

si on veu metre un os plus ancien comme du temps de vista repasser a xp

on ne poura plus le faire

ou on devra acheter une carte mere “free boot”



ce qui ne comprenent pas cela vive au pays des bisounours



microsoft na jamais rien fait d’altruiste <img data-src=" /> dire qu’il font cela pour la securité des gens et un mensonge ehonté



et la fondation linux et bien con d’etre tomber dans le pannaux et jouer le jeu de microsoft

on vois bien ce que ça donne le system et a peine en place que les distribution n’arive pas a obtenir leur clee sous pretexte d’un probleme “informatique”



maintenant microsoft tien le libre par les c….







Le secure boot tel qu’il est présenté maintenant est surtout fait pour encourager à “renouveler” le matos avec l’OS si on veux évoluer de système.



MS n’est pas forcément gagnant, puisque ça complique la tâche ds ce cas là, ors MS vend essentiellement du logiciel.



Je pense que c’est plus un accord entre MS et les constructeurs qui ont eux bcp plus d’intérêt la dedans.



Après inutile de faire des procès d’intentions, le SB est normalement désactivable, et à l’avenir on verra bien quelle tournure ça prendra.









aznur a écrit :



je le dit et je le repete c’est une tentative d’enfermer le client dans un ecosystem



dans 1 ans ou 2 tout les pc vendu par les centre comerciaux seront blocker sous

windows sauf si les constructeur ne se laisse pas faire



exactement comme a lepoque avec les tag des disque durs mais la ou c’est fort c’est que

si on veu metre un os plus ancien comme du temps de vista repasser a xp

on ne poura plus le faire

ou on devra acheter une carte mere “free boot”



ce qui ne comprenent pas cela vive au pays des bisounours



microsoft na jamais rien fait d’altruiste <img data-src=" /> dire qu’il font cela pour la securité des gens et un mensonge ehonté



et la fondation linux et bien con d’etre tomber dans le pannaux et jouer le jeu de microsoft

on vois bien ce que ça donne le system et a peine en place que les distribution n’arive pas a obtenir leur clee sous pretexte d’un probleme “informatique”



maintenant microsoft tien le libre par les c….







Allez, encore un effort, et tu vas nous dire que microsoft a inflitré la linux fondation pour que cette dernière propose une solution pragmatique à un problème posé avant tout par les constructeurs de PC …



<img data-src=" />









cayan a écrit :



Allez, encore un effort, et tu vas nous dire que microsoft a inflitré la linux fondation pour que cette dernière propose une solution pragmatique à un problème posé avant tout par les constructeurs de PC …



<img data-src=" />







et le probleme de tag des disque sur des pc des grande marque ? entre 1999 et 2005 ?

c’etait surment une alucination temporelle



tu rira autant quand tu pourra une nouvel fois plus installer ton linux .. sur ton pc

et qu’il fautra attendre 2 ans pour que la pratique soit punis par la lois


Le 21/11/2012 à 16h 30







aznur a écrit :



tu rira autant quand tu pourra une nouvel fois plus installer ton linux .. sur ton pc

et qu’il fautra attendre 2 ans pour que la pratique soit punis par la lois







2 ans seulement ? <img data-src=" /> Ca serait le rêve <img data-src=" />



le secure boot, c’est juste pour faire chier Kon-Boot, en fait. pourtant ça aide pas mal pour dépanner quand ces ahuris de clients oublient de me donner leur mot de passe de session!


Secure Boot c’est une défense supplémentaire du PC contre les attaques.



Mais bon, on reste dans le domaine de la sécurité dite “périmétrique”. C’est à dire s’assurer que le PC est une zone fortifiée dans laquelle on peut faire n’importe quoi.



Hors la plupart des attaques se font maintenant depuis l’intérieur du château-fort: failles 0-day, ingénierie sociale, spyware/malware, …



Vouloir faire de la sécurité périmétrique ca impliquerait de signer de bout en bout toute la chaine depuis le boot secteur jusqu’au moindre bout de code présent sur le PC, d’être sur qu’il n’y a pas de faille dans le gestionnaire de signatures, et bien sur de faire confiance a chaque installer qui se propose d’installer du code sur votre PC.



Même les plateformes en “walled garden” ont été hackés, piratés et vérolées.




En effet, le simple processus de boot est rendu plus complexe pour les systèmes alternatifs.





Pas seulement pour les systèmes laternatifs. Sur un PC HP, impossible de booter sur le moindre CD/DVD, même Windows 7. Il a fallu aller trifouiller dans le BIOS pour désactiver leur m*. Heureusement que c’est désactivable.









pafLaXe a écrit :



Toutes les plus sombres prédiction de la prose anti-Palladium (il y une petite dizaine d’année environ je crois ?) sont en train de se réaliser. Ca à commencé avec l’iPhone et son modèle ultra fermé, l’histoire des bouquins éffacés à distance des liseuses éléctronique, le DPI, le secure boot… etc.

A l’époque on nous traitait de parano. Je pensais que c’était de la part des gens qui n’y croyait pas, pas qu’on trouverait ça tout à fait normal <img data-src=" />







+10000



C’est fou ce que les gens ont la mémoire courte, sont naifs, ne voient pas plus loin que le bout de leur nez etc…<img data-src=" />



Tout ceci craint un max <img data-src=" />









Edtech a écrit :



C’est ce que fait ma carte mère. Message “Your VGA Card isn’t compatible with Secure boot. Automaticaly switch to CMS mode. Press F2 to accept or F1 to change setting’s in UEFI BIOS” (message approximatif rapporté de mémoire !).



plus efficace que le “Keyboard not found. Press any key to continue” <img data-src=" />



Hé ben j’espère ne pas avoir besoin de changer de carte mère avant longtemps.








moi1000 a écrit :



Pas seulement pour les systèmes laternatifs. Sur un PC HP, impossible de booter sur le moindre CD/DVD, même Windows 7. Il a fallu aller trifouiller dans le BIOS pour désactiver leur m*. Heureusement que c’est désactivable.







Mais pourquoi tu veux booter sur un cd ?

T’es pas un fervent partisan de la préinstallation de windows sur tous les PCs ?



Il me semblait pourtant…



Pour moi c’est simple, boycot de toute machin avec secure boot.








v1nce a écrit :



Mais pourquoi tu veux booter sur un cd ?

T’es pas un fervent partisan de la préinstallation de windows sur tous les PCs ?



Il me semblait pourtant…







Peut-être que je veux pas Windows 8 mais Windows 7. Et moi au moins, je viens pas pleurer <img data-src=" />









moi1000 a écrit :



Pas seulement pour les systèmes laternatifs. Sur un PC HP, impossible de booter sur le moindre CD/DVD, même Windows 7. Il a fallu aller trifouiller dans le BIOS pour désactiver leur m*. Heureusement que c’est désactivable.





En fait fallait juste changer l’ordre de boot du bios.









moi1000 a écrit :



Peut-être que je veux pas Windows 8 mais Windows 7. Et moi au moins, je viens pas pleurer <img data-src=" />







Avec la vente liée t’es donc obligé d’acheter les 2. Le windows 8 parce qu’il est imposé et le windows 7 qui est celui que tu veux utiliser. C’est top.



Et dans quelques années lorsqu’ils auront complètement verrouillé le boot (dans l’intérêt du consommateur) t’auras même plus le choix. C’est tip top.









v1nce a écrit :



Avec la vente liée t’es donc obligé d’acheter les 2. Le windows 8 parce qu’il est imposé et le windows 7 qui est celui que tu veux utiliser. C’est top.



Et dans quelques années lorsqu’ils auront complètement verrouillé le boot (dans l’intérêt du consommateur) t’auras même plus le choix. C’est tip top.







Eh bien tout faux !!! Tu n’as absolument pas besoin d’acheter les 2. Il y a un truc qui s’appelle le downgrade (ou rétrogradation pour les anglophobes).



Allez, rien que pour toi, je te file même le lien vers les site MS qui te dit comment faire.

http://www.microsoft.com/oem/fr/licensing/sblicensing/Pages/downgrade_rights.aspx#fbid=opYDffuYuTb



Et dans quelques années, ils seront quand même obligé de laisser le choix car les entreprises n’évoluent pas au même rythme que la sortie des Windows. Donc, à part s’ils veulent perdre toute leur clientèle pro et en faire cadeau à Apple, ils seront bien obligés de les écouter.










moxepius a écrit :



En fait fallait juste changer l’ordre de boot du bios.







Non du tout, il fallait aussi désactiver le Secure Boot









moi1000 a écrit :



Eh bien tout faux !!! Tu n’as absolument pas besoin d’acheter les 2. Il y a un truc qui s’appelle le downgrade (ou rétrogradation pour les anglophobes).



Allez, rien que pour toi, je te file même le lien vers les site MS qui te dit comment faire.

http://www.microsoft.com/oem/fr/licensing/sblicensing/Pages/downgrade_rights.aspx#fbid=opYDffuYuTb







ne concerne que la version pro. N’est valable que pendant 2 ans…









v1nce a écrit :



ne concerne que la version pro. N’est valable que pendant 2 ans…







Ah ben c’est à tes risques et périls d’acheter la version “touriste”. Et rien ne dit que c’est limité à 2 ans. Par exemple, Windows 7 est sorti il y a 3 ans et pourtant ils autorisaient encore le downgrade vers XP le mois dernier. Quand tu achètes une licence, tu achètes aussi le droit de le downgrader vers les anciens OS autorisés par MS. Donc si dans 3 ans, je veux encore utiliser Windows 7 à partir d’un downgrade Windows 8, j’aurais tout à fait le droit.









moi1000 a écrit :



Ah ben c’est à tes risques et périls d’acheter la version “touriste” …





Tu devrais postuler comme VRP Microsoft.<img data-src=" />









moi1000 a écrit :



Par exemple, Windows 7 est sorti il y a 3 ans et pourtant ils autorisaient encore le downgrade vers XP le mois dernier. Quand tu achètes une licence, tu achètes aussi le droit de le downgrader vers les anciens OS autorisés par MS. Donc si dans 3 ans, je veux encore utiliser Windows 7 à partir d’un downgrade Windows 8, j’aurais tout à fait le droit.







T’as p’têt raison.

J’ai du mal interpréter le charabia suivant





Notez que les droits de rétrogradation de l’utilisateur final seront disponibles pendant toute la durée de commercialisation des systèmes d’exploitation Windows et Windows Server, soit jusqu’à deux ans à compter de la date de lancement de cette nouvelle version.




Le 21/11/2012 à 23h 49







ActionFighter a écrit :



<img data-src=" />



C’est normalement désactivable à partir du BIOS hein, faut arrêter de hurler dès qu’on parle de MS.







<img data-src=" />









ff9098 a écrit :



<img data-src=" />







Surtout que MS impose dans ses spécifications pour obtenir la certification Windows 8 qu’il faut que ça soit désactivable ! Bon, ça n’est pas valable sur les tablettes, mais sur PC, si !









_fefe_ a écrit :



Tu devrais postuler comme VRP Microsoft.<img data-src=" />







Euh oui enfin bon, je pense pas que les VRP de chez MS s’amusent à descendre un de leurs produits. Moi je le dis clairement : laissez tomber les versions Home & co



Le 22/11/2012 à 13h 11







ActionFighter a écrit :



Bien sûr que si les constructeurs virent l’option, ce sera inacceptable et il faudra gueuler, mais on en est pas encore là.







prévenir vaut mieux que guérir.



Surtout personne n’est assez fou pour faire confiance ces enfrés de chez crosoft.



C’est le coup de la grenouille dans la casserole, àmha c’est tout à fait normal d’être méfiant.

On pourrait l’être d’autres entreprises aussi s’ils faisaient le même genre de chose.



Par exemple Google empêchant (par une certification “Android secured”) d’installer des ROMS alternatives .. sur ses Nexus ou sur tous les smartphones Android



Edit: lisibilité