Thierry Breton veut il porter un amendement Européen pour imposer les fabricants de tout appareil électronique connecté, à incorporer des mesures de sécurité potentiellement fermés, propriétaires et opaques?
Quinze ans après la bonne intention de l'EFI et les effets secondaires du secure boot de micro$oft, va t-on vers un bis repeta au nom de la sacro-sainte cybersécurité?
https://digital-strategy.ec.europa.eu/fr/node/11164
https://digital-strategy.ec.europa.eu/fr/policies/cybersecurity-act
https://ec.europa.eu/commission/presscorner/detail/en/IP_22_5374
https://www.theregister.com/2022/09/16/eu_cyber_resilience_act/?td=rt-3a
(malheureusement yavait un bel article de blog qui s'interrogeait à ce sujet (passé sur news.ycombinator.com), peut etre que quelqu'un aura plus de temps que moi pour le retrouver -ca remonte à ya trois mois-)
# Genou
Posté par claudex . Évalué à 3.
Je ne comprends pas le rapport avec le secure boot, ce ce que je comprends, ça demande juste aux fabricants de mettre à jour leurs produits et signaler s'il y a des failles découvertes.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Genou
Posté par tkr . Évalué à -3.
le secure boot a imposé aux utilisateurs à comprendre & désactiver celui-ci (lorsque cela est possible, car ce n'est pas systématique) pour installer autre chose que windows.
ici, à priori, il s'agit de forcer les fournisseurs d'appareils qui peuvent être connectés, à embarquer des solutions de sécurité, à priori dans les entrailles, au bas niveau du code, si je comprends ; aka redonner du fil à retordre aux bidouilleurs.
évidemment, dans mon interprétation, cela n'a rien à voir avec juste l'adage des années 2000 consistant à les supplier d'installer antivirus+pare-feu sur l'ordinateur, meme en version d'essai : tout d'abord parce que microsoft a piqué en grande partie ce boulot pour windows, ensuite que les versions d'essai préinstallées n'ont pas disparu, donc j'imagine que c'est sur une couche bien inférieure (aka niveau matériel?) qu'ils ont envie de s'impliquer : c'set pas le trend micro endpoint security protection pour une collectivité, dont ils ont l'air de parler ;)
[^] # Re: Genou
Posté par gUI (Mastodon) . Évalué à 4. Dernière modification le 05 décembre 2022 à 14:47.
Encore une fois, c'est un mauvais procès de EFI. La norme permet de rajouter ses propres clés et de signer son bootloader (c'est le cas de mon portable ASUS acheté il y a presque 10 ans)
La faute est plutôt à reporter aux fabricants qui se sont contentés de l'implémentation minimale de la norme, mais pas de la norme elle-même (loin de là en plus, c'est tellement plus ouvert que BIOS sur bcp de plans).
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Genou
Posté par pasBill pasGates . Évalué à 1.
C'est quoi le fil à retordre ?
Aller dans le BIOS, choisir "off" et redémarrer ? Mon cher, si tu n'est pas capable de faire cela alors tu n'as rien d'une bidouilleur.
Secure Boot est utile pour garantir un certain niveau d'integrité du système, ce qui améliore significativement la vie de tous les utiilisateurs, au prix que le 1% de bidouilleurs doit aller taper une coche pour l'enlever au pire.
Et Secure boot n'a rien de propriétaire.
[^] # Re: Genou
Posté par gUI (Mastodon) . Évalué à 4.
Merci. C'est vraiment ça qu'il faut garder en tête. C'est un algo de chiffrement, rien de plus. Alors évidemment, si on te file pas la clé, ou on t'empêche d'utiliser la tienne, c'est autre chose.
En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.
[^] # Re: Genou
Posté par devnewton 🍺 (site web personnel) . Évalué à 6.
Comment ?
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Genou
Posté par pasBill pasGates . Évalué à 3.
En vérifiant les signatures de chaque étape du boot jusqu'à un certain niveau, ce qui permet d'assurer que soit le système a démarré son firmware, bootloader, noyau et drivers essentiels de manière propre soit la machine reporte une erreur.
[^] # Re: Genou
Posté par devnewton 🍺 (site web personnel) . Évalué à 5. Dernière modification le 13 décembre 2022 à 08:06.
Ces vérifications intéressent les consultants en sécurité ou les vendeurs de matériels de chiffrement, mais pour l'utilisateur ?
Avant Secure Boot : j'appuie sur le bouton, le PC démarre.
Après Secure Boot : j'appuie sur le bouton, le PC démarre.
Mais c'est pas pareil !
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Genou
Posté par claudex . Évalué à 3.
Avant Secure Boot, le PC démarre avec un kernel vérolé, impossible à détecter.
Après Secure Boot, le kernel est vérolé, le PC ne démarre pas.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Genou
Posté par devnewton 🍺 (site web personnel) . Évalué à 3.
Cette détection intéresse les gestionnaires de parc informatique, les consultants en sécurité & co. Pas les utilisateurs.
Je demandais en quoi Secure Boot "améliore significativement la vie de tous les utilisateurs" en particulier, pas à quoi il sert dans l'absolu.
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Genou
Posté par claudex . Évalué à 3.
Quand tu as 50% des performances qui sont prises par un mineur de bitcoin, tu es content d'avoir un moyen d'éviter ça (alors, ça ne veut pas dire que ça n'arrive, mais que comme ce n'est pas dans le kernel, ça peut se dégager facilement).
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Genou
Posté par devnewton 🍺 (site web personnel) . Évalué à 4.
La plupart des utilisateurs n'ont ni porte blindée, ni chien de garde, ni arme à feu pour protéger la maison qui contient le PC.
Pourtant en cas de cambriolage, c'est bien pratique d'avoir des moyens d'éviter ça !
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Genou
Posté par claudex . Évalué à 3.
Je connais beaucoup plus de monde qui a eu un mineur de cryptomonnaie non désiré que de gens qui se sont fait cambriolé.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Genou
Posté par devnewton 🍺 (site web personnel) . Évalué à 4.
Du coup Secure Boot ne leur a servi à rien non?
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Genou
Posté par claudex . Évalué à 3.
Ben si, ça a été facile de retirer la merde vu qu'il y avait un kernel fonctionnel.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: Genou
Posté par tkr . Évalué à 2.
"bidouilleur?"
justement, l'idée meme de linux et des logiciels libres est d'apporter une alternative fiable, fonctionnelle et prete à l'usage (selon les distros) à des utilisateurs finaux n'y connaissant rien.
Effectivement, aller dans le bios changer une option, je confirme etre d'accord avec vous : il s'agit d'une option de bidouilleur.
L'utilisateur curieux des années 2000 n'y aurait jamais été car il n'est meme pas forcément conscient d'avoir un "bios" dans son ordinateur, dans le sens ou mettre un CD (ou usb) de linux au redémarrage de l'ordi peut amorcer directement sur celui ci, sans meme naviguer dans un "bios".
et l'usage du terme "bidouilleur" renforce donc ici l'image que linux et les LL sont à nouveau une alternative faite par les informaticiens, pour les informaticiens..
les nouveaux néophytes de la banquise apprécieront ;) ;) ;)
[^] # Re: Genou
Posté par pasBill pasGates . Évalué à 2.
Toutes les distribs Linux majeures ont des bootloaders signé avec la cléf de Microsoft et s'installent de manière transparente sans avoir à toucher le BIOS.
Les seules personnes qui auraient besoin de toucher le BIOS sont celles qui veulent … bidouiller.
[^] # Re: Genou
Posté par Christophe "CHiPs" PETIT (site web personnel) . Évalué à 6.
Par contre, je vois passer(*) pas mal de PC (portables, notamment) pour lesquels aller dans le BIOS pour démarrer sur une clé est difficile (F2, Suppr ou F10 inopérants), ou n'est faisable qu'avec les options de récupération de Windows 10 ou 11, ce qui oblige souvent à le garder (!).
C'est beaucoup plus un frein que SecureBoot pour installer des GNU/Linux…
(*) pendant les permanences de Linux-Nantes ou des gens viennent avec leurs machines.
[^] # Re: Genou
Posté par claudex . Évalué à 3.
Je ne vois pas où ça parle d'un équivalent à SecureBoot, ça parle juste de mettre à jour ce qu'on met sur le marché.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
# Le chat noir de l'année ?
Posté par devnewton 🍺 (site web personnel) . Évalué à 10. Dernière modification le 05 décembre 2022 à 11:33.
Je lis sur sa fiche wikipedia qu'il a été élu « Stratège de l'année » pour sa gestion de Thomson. Un peu après la boite faisait faillite.
Je ne suis pas très sur de son action chez France Télécom, mais la boite ne brille pas de mille feux.
Chez Atos, je retiens sa stratégie visionnaire zero-email et full openspace. Depuis la boite est en pleine découpe…
Après son passage à l'UE, il restera quoi du marché intérieur européen?
Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.
[^] # Re: Le chat noir de l'année ?
Posté par Benjamin Henrion (site web personnel) . Évalué à 4.
Il va juste réussir à faire valider les Brevets Logiciels via la Cour UPC, là où il devrait stopper le projet car contraire au Droit de l'UE et à la jurisprudence de la CJEU sur une 'cour commune':
https://ffii.org/unified-patent-court-wont-survive-a-legal-challenge-at-the-european-court-of-justice-says-dr-thomas-jaeger/
[^] # Re: Le chat noir de l'année ?
Posté par bistouille . Évalué à 10.
Concernant FT, il faut rappeler que le management toxique qui a eu les conséquences que l'on connait est largement de son fait, mais c'est le patron suivant qui a été condamné.
[^] # Re: Le chat noir de l'année ?
Posté par tkr . Évalué à -2.
vous êtes à deux doigts de lui reprocher le plan next..
alors qu'il n'existait pas sous la présidence de thierry breton ;-)
maintenant vous l'avez à l'europe, faudra faire avec … en dix ans le personnage à du changer :o
# je m'inscris en faux
Posté par BAud (site web personnel) . Évalué à 3. Dernière modification le 06 décembre 2022 à 23:37.
Contrairement à son nom, il n'est pas breton : il est né à Paris
cf. https://fr.wikipedia.org/wiki/Thierry_Breton
Outre le déclin de la Bull (racheté par Atos), de Thomson (racheté/renommé en Thalès), de France Telecom (renommé en 0range pour faire oublier quelques fenêtres trop ouvertes), on ne sait pas ce qu'il va devenir d'Atos :/ (pour CGI c'est plié…)
Bon, c'est un Supélechien passé par Louis-Le-Grand (la 2ème école préparatoire de France après Sainte-Geneviève), bah ça ne cautionne pas pour autant :-) (j'ai la même en tant que Piston passé par la BJ…)
En fait, il a fait un truc de bien avec le Futuroscope de Poitiers, le reste… :/
[^] # Re: je m'inscris en faux
Posté par tkr . Évalué à -1.
qui ne tente rien n'a rien..
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.