Windows 11 risque d'imposer le secure boot....
La fin du double boot Mageia-Windows 11 ?
Discussions Libres

vouf Membre non connecté
-
- Voir le profil du membre vouf
- Inscrit le : 16/08/2008
- Groupes :
Windows 11 a été annoncé de jeudi avec sont lot de nouveautés et de restrictions. Il faut être prudent car l'annonce est fraîche et les choses peuvent être amenées à bouger. Parmi les points marquants, on note de :
L'obligation de disposer d'un hardware supportant le TPM 2.0 ce qui pourrait sous entendre (interprétation de ma part) :
- d'activer le secure boot...
- le choix d'imposer le chiffrement du disque via bitlocker ????
Si le secure boot est imposé, dans la mesure où mageia ne peut pas s'installer si celui ci est actif, pourra t'on installer Mageia sur une machine disposant de windows 11 ? Ne risque t'on pas de voir arriver de nombreuses machines obligeant l'activation du secure boot avec les nouvelles spécifications imposés aux intégrateurs par Microsoft ?
A noter également que les versions homes imposeront la création d'un compte microsoft et précipiter l'usage du store windows pour l'installation des logiciels.... On remarquera également que seuls les processeurs intel à partir de la 8 ème génération sont supportés.
Paradoxalement , vue les informations actuelles, je pense que windows 11 pourrait accélérer la bascule de certains sous linux. Nombreux sont ceux qui gardent un windows en double boot pour jouer. Les évolutions apportées par proton sous steam, le support du DLSS 2 avec les drivers nvidia, le fait de ne pas changer son processeur, pourrait changer la donne ...
A suivre, mais ça va bouger.
Mageia 9 64 bits Plasma - Asus Prime Z690-P D4 -Intel Core i5 12600 K- 32 Go Kingston Fury Renegade DDR4-3600 Mhz- Gigabyte Nvidia RTX 3060 - Go-M2 Samsung Evo 970 1Tb-SSD 512 Gb Samsung Evo 960 -SSD 512 Gb Crucial M5

gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
vouf :
Nombreux sont ceux qui gardent un windows en double boot pour jouer.
Ouf, content que ce ne soit plus mon cas depuis longtemps!

Et comme tu le mentionnes, je peux jouer quand même sur ma distribution sans problème.
Merci pour toutes ces infos en tout cas.
Pal mal Mageia!
@+
Gérard
@+
Gérard

Fafoulous Membre non connecté
-
- Voir le profil du membre Fafoulous
- Inscrit le : 27/07/2011
- Groupes :
J'avais cru comprendre que Windows allait rester en version 10 constamment en mode rolling release mais apparemment non... Ils ont peut être re-changer de politique.
Du coup, il faudra vérifier pas mal de chose encore avec ce nouveau windows. Je ne suis pas très confiant non plus quant à la gestion du double boot. A chaque fois, windows trouve des outils nouveaux pour brider les pc (partitions dynamiques, secure boot etc.)
La seule chose que j'ai vu pour l'instant, c'est que windows va supporter que du matériel assez récent donc a mon avis, beaucoup de monde va quand même rester sur la version 10.
config : hp omen 17" i5 6400, Dual boot dd 1To win10 + SSD 120Go Mageia 9 KDE,
dual graphique intel hd & nvidia gtx 960m
dual graphique intel hd & nvidia gtx 960m

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Je ne suis pas l'actualité concernant MS, donc je ne répondrais que techniquement.
- L'informatique évolue, et windows devra évoluer. Windows 10 ne peut pas être le dernier, comme les premiers windows tournait avec DOS derrière, une MBR, puis il y a eu les technologies NT et UEFI, ... Je ne suis pas devin, je ne sais pas ce qu'il y aura dans l'avenir, mais windows ne pourra pas rester avec windows 10, ni 11, surtout si les architectures évolues, supprimer le support ix86 (c'est ce qui est entrain d'être fait non ?) et par exemple ajouter le support armv8 (peut-être déjà existant, je ne sais pas). Comment faire pour changer d'architecture sans changer de version ? Dire "toi je ne te fais plus de mises à jour, alors que ton voisin je continue, et vous avez payer tout les deux pour le même support en achetant la licence" ? Ce ne serait pas correcte.
- Je ne sais pas comment fonctionne bitlocker, mais je ne pense pas que tout le disque dur soit chiffré, car ça nécessiterai d'avoir un bios assez évoluer pour tourner le déchiffrement avec bitlocker pour accéder à la partition ESP et démarrer en EFI. Mais fort probable que les partitions soient chiffrées, dans ce cas il est possible qu'on ne puisse plus accéder au contenu de Windows depuis Linux (pour un certain temps seulement, c'est probablement déjà possible d'accéder à du contenu chiffré sous bitlocker depuis Linux). Il devrait être possible d'installer linux non chiffré à coté de partition windows chiffrées.
- imposer le secure boot : tout à fait faisable techniquement. Les solutions qui viendraient à nous : ne pas utiliser windows nativement, ou l'utiliser dans une machine virtuelle, ou faire le changement dans le bios à chaque démarrage, pour les chanceux avec un bios intéressant, ajouter une clef personnelle et avoir le boot secure avec Mageia, pour les malchanceux bidouilleur, changer la ROM bios pour peut-être coreboot, ou pour insérer leur clef (why not ? Mais il faut s'y connaitre en rétro-ing et ne pas avoir peur de l'électronique). Mais ça sera vraiment un problème ça. Autre solution, Mageia.Org achète à microsoft une clef, si encore Mageia.Org à les fond nécessaire, je ne sais pas ce que vaut une clef...
Message à tous ceux qui en on marre de Microsoft, de la pub dans les menus, de la télémétrie, du manque de flexibilité, d'instabilité, ... Sachez que Mageia est toujours là ! \o/
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |
vouf :
Paradoxalement , vue les informations actuelles, je pense que windows 11 pourrait accélérer la bascule de certains sous linux. .
Lu sur https://www.phonandroid.com/comment-installer-windows-11-si-vous-ne-passez-pas-la-configuration-minimale-requise.html
"Windows 11 est enfin là ! Mais, déjà, nombre d'utilisateurs commencent à se plaindre : alors qu'ils pensaient avoir la configuration minimale requise, le programme de vérification leur indique que leur PC n'est pas compatible avec la nouvelle version de Windows. Le problème touche même les propriétaires de Microsoft Surface Book 2 lancé en 2017.
En fait, Windows 11 requiert un nouveau composant de sécurité, baptisé TPM 2.0 (Trusted Platform Module). "
joel

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
J'avais déjà essayé un truc avec il y a 3 ans, j'ai abandonné, mais l'idée reste présente :
https://www.mageialinux-online.org/forum/topic-25497+tpm2.php
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
_ Est-ce que Windows sera mieux sécurisé avec ce TPM?
_ Est-ce que c'est à cause de ça que des pirates arrivent à chiffrer un disque dur en échange d'une rançon?
Pal mal Mageia!
@+
Gérard
@+
Gérard

nic80 Membre non connecté
-
- Voir le profil du membre nic80
- Inscrit le : 06/08/2018
- Groupes :
-
Modérateur
Citation :
Est-ce que c'est à cause de ça que des pirates arrivent à chiffrer un disque dur en échange d'une rançon?
Non, le chiffrement des fichiers sur un disque n' a pas besoin de tpm pour ça, il me semble (par exemple gnupg n' a pas besoin de ça pour générer clé privée, clé publique nécessaires au chiffrement des fichiers).
TPM sert a stocker des clés de manière plus sécurisée il me semble.
@Jybz: https://docs.microsoft.com/fr-fr/windows-hardware/design/device-experiences/oem-tpm
Donc non ce n' est pas nouveau et probablement disponible sur un grand nombre d' ordinateur.
Édité par nic80 Le 27/06/2021 à 22h38

gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
Pal mal Mageia!
@+
Gérard
@+
Gérard

vouf Membre non connecté
-
- Voir le profil du membre vouf
- Inscrit le : 16/08/2008
- Groupes :
Pour ceux qui ont un peu de temps, deux articles du même auteur de blog très intéressants :
Linux et la sécurité, tel un désert et un oasis ?
Windows 10 : son modèle et ses fonctionnalités de sécurité
Et les rôles du TPM :
wonderfall :
Les rôles d'un TPM avec Windows sont multiples, non-exhaustivement :
Assurer l'intégrité de la plateforme par l'OS et applications
Construire une chaîne de confiance (Secure Boot, Secure Launch)
Protéger les clés utilisées pour du chiffrement de disque
Renforcer l'étape d'authentification par mot de passe
Renforcer des mitigations telles que ASLR
Tout ceci est implémenté par Windows 10, ses fonctionnalités (telles que BitLocker), et des applications comme Office par exemple.
Assurer l'intégrité de la plateforme par l'OS et applications
Construire une chaîne de confiance (Secure Boot, Secure Launch)
Protéger les clés utilisées pour du chiffrement de disque
Renforcer l'étape d'authentification par mot de passe
Renforcer des mitigations telles que ASLR
Tout ceci est implémenté par Windows 10, ses fonctionnalités (telles que BitLocker), et des applications comme Office par exemple.
Mageia 9 64 bits Plasma - Asus Prime Z690-P D4 -Intel Core i5 12600 K- 32 Go Kingston Fury Renegade DDR4-3600 Mhz- Gigabyte Nvidia RTX 3060 - Go-M2 Samsung Evo 970 1Tb-SSD 512 Gb Samsung Evo 960 -SSD 512 Gb Crucial M5

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
On se sent petit et vulnérable

Yves

gerard-ll Membre non connecté
-
- Voir le profil du membre gerard-ll
- Inscrit le : 09/12/2011
- Groupes :
Papoteur :
On se sent petit et vulnérable 

Pas vraiment dans mon cas.
Depuis une quinzaine d'année que j'utilise un système GNU/Linux pour faire marcher mon ordinateur, je ne me souviens pas avoir eu de souci de sécurité.
J'avais même oublié que ça existait.
Ceci dit merci pour ces articles qui nous ouvre les yeux.

Pal mal Mageia!
@+
Gérard
@+
Gérard

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
gerard-ll :
Pas vraiment dans mon cas.
Depuis une quinzaine d'année que j'utilise un système GNU/Linux pour faire marcher mon ordinateur, je ne me souviens pas avoir eu de souci de sécurité.
J'avais même oublié que ça existait.
Ceci dit merci pour ces articles qui nous ouvre les yeux.
Papoteur :
On se sent petit et vulnérable 

Pas vraiment dans mon cas.
Depuis une quinzaine d'année que j'utilise un système GNU/Linux pour faire marcher mon ordinateur, je ne me souviens pas avoir eu de souci de sécurité.
J'avais même oublié que ça existait.
Ceci dit merci pour ces articles qui nous ouvre les yeux.

La sécurité ne se juge pas au nombre de fois où on s'est fait piraté (déjà il faut le savoir). Avoir failli n'est pas la même chose qu'être faillible.
Yves

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018
hé bein, mes cadets !
on n'est pas sorti(e)s du sable...
Tpm !, bitlocker !, etc etc
et microch..... veut venir sur linux ? et bein ca promet !!! (quand microch.... se sera approprié linux a grand renfort de blocage de tout les cotés...).
Windaube qui parle de securité ? (mais qui utilise bitlocker...)
Haaa bitlocker ! la daube par exellence
Imposé par la nsa apres avoir "tué" truecrypt http://truecrypt.sourceforge.net/ -
Un avis parmi des milliers d'autres (mais qui en arrivent tous a la même conclusion))
Korben :
TrueCrypt – Mais que se passe-t-il exactement ?
@Korben — 28 mai 2014
Mais que se passe-t-il avec TrueCrypt ?
Depuis quelques minutes, le site TrueCrypt.org qui héberge le célèbre logiciel de chiffrement, redirige vers une page sur Sourceforge indiquant qu’utiliser TrueCrypt n’est plus fiable, car il contient des failles de sécurité et que le développement est arrêté.
A la place, le site préconise, tutoriel à l’appui, d’utiliser BitLocker sous Windows, ou le chiffrement natif d’OSX.
Capture d’écran 2014-05-28 à 22.49.31
Ouille ouille ouille ! D’ailleurs, des experts en conspiration ont remarqué que le fameux « ..TrueCrypt is Not Secure As… », ça faisait « TrueCrypt is N… S… A… ». Message caché ou gros délire ? Mystère et boule de gomme…
Si on regarde plus en détails, on voit aussi que toutes les versions antérieures à la 7.2 de TrueCrypt ont été retirées du site. Seule persiste une mystérieuse version 7.2 mise à jour il y a quelques heures.
Alors que faire ? Comment interpréter cette annonce mystérieuse ?
En attendant d’avoir plus d’infos, voici ce que je peux vous dire :
La version de TrueCrypt 7.2 proposée sur le site est signée avec une clé officielle (apparemment ancienne) utilisée par l’équipe de dev.
Le serveur sur lequel est hébergée la page est bien celui de Sourceforge. Pas de détournement de DNS donc.
Personne de l’équipe officielle de TrueCrypt ne s’est prononcé.
Maintenant, comme beaucoup, je trouve cette annonce très louche pour tout un tas de raisons.
Cette page web semble avoir été faite à l’arrache comme s’il s’agissait d’un piratage.
Abandonner un logiciel open source pour recommander un logiciel propriétaire comme BitLocker (Appartenant à Microsoft), c’est ultra louche (et risible).
Faire disparaitre toutes traces des versions précédentes de TrueCrypt, c’est encore plus louche.
Zigouiller le code source comme le montre ce diff, c’est vraiment étrange. Certains après avoir analysé le code disent même que cette version n’est plus capable de chiffrer. Seulement de déchiffrer…
Mettre à dispo une seule version, mise à jour il y a à peine 3h… hmm…
Déclarer que TrueCrypt n’est plus fiable sans proposer de correctif, ce n’est vraiment pas logique.
Tout ceci pue. Mon embrouillomètre est à son maximum…
4 possibilités pour expliquer ça :
Les développeurs de TrueCrypt viennent de prendre le rail de coke de trop et ont lâché les freins.
Les développeurs de TrueCrypt ont découvert la présence d’une faille tellement énorme qu’elle compromet tous les conteneurs crées avec le soft. Ils préfèrent alors saborder le bateau plutôt que de faire face.
Un pirate s’est emparé de tous les accès à Sourceforge, a rédigé des tutos, a récupéré les clés de signature des binaires et a modifié le code source de TrueCrypt pour distribuer une version possiblement vérolée. Il se serait vraiment donné du mal pour rendre tout cela à peu prêt crédible… Un hack très élaboré en somme.
Un tribunal secret américain vient d’interdire TrueCrypt, ordonnant la mise en ligne d’une version backdoorée, tout en interdisant aux développeurs officiels de s’exprimer sur le sujet et de poursuivre leurs développements. Ils n’ont eu d’autre choix que de faire « n’importe quoi » pour avertir les gens.
Perso, je repense à ce qui s’est passé avec Lavabit et je penche donc pour l’option 4 même si les options 2 et 3 semble les plus rationnelles. On prend les paris ?
Franchement, j’aimerai vous dire que la situation va s’arranger, mais pour le moment, c’est trop tôt pour se prononcer. Attendons que la situation s’éclaircisse. Tout ce que je peux vous recommander c’est, pour le moment :
De ne surtout pas télécharger et installer cette version TrueCrypt 7.2
De ne pas migrer sur BitLocker ou une autre des solutions propriétaires « NSA compliant » recommandées par cette page
De respirer un grand coup et de ne rien faire.
Les sources de TrueCrypt se baladent un peu partout sur la toile, donc même s’il s’avère que le développement de ce formidable logiciel s’arrête, d’autres reprendront probablement le flambeau.
Du coup, vous pouvez vous détendre, prendre un petit seau de popcorn et regarder la toile s’agiter en attendant que toute cette histoire soit tirée au clair. J’éditerai cet article en temps voulu s’il y a des nouveautés.
TrueCrypt – Mais que se passe-t-il exactement ?
@Korben — 28 mai 2014
Mais que se passe-t-il avec TrueCrypt ?
Depuis quelques minutes, le site TrueCrypt.org qui héberge le célèbre logiciel de chiffrement, redirige vers une page sur Sourceforge indiquant qu’utiliser TrueCrypt n’est plus fiable, car il contient des failles de sécurité et que le développement est arrêté.
A la place, le site préconise, tutoriel à l’appui, d’utiliser BitLocker sous Windows, ou le chiffrement natif d’OSX.
Capture d’écran 2014-05-28 à 22.49.31
Ouille ouille ouille ! D’ailleurs, des experts en conspiration ont remarqué que le fameux « ..TrueCrypt is Not Secure As… », ça faisait « TrueCrypt is N… S… A… ». Message caché ou gros délire ? Mystère et boule de gomme…
Si on regarde plus en détails, on voit aussi que toutes les versions antérieures à la 7.2 de TrueCrypt ont été retirées du site. Seule persiste une mystérieuse version 7.2 mise à jour il y a quelques heures.
Alors que faire ? Comment interpréter cette annonce mystérieuse ?
En attendant d’avoir plus d’infos, voici ce que je peux vous dire :
La version de TrueCrypt 7.2 proposée sur le site est signée avec une clé officielle (apparemment ancienne) utilisée par l’équipe de dev.
Le serveur sur lequel est hébergée la page est bien celui de Sourceforge. Pas de détournement de DNS donc.
Personne de l’équipe officielle de TrueCrypt ne s’est prononcé.
Maintenant, comme beaucoup, je trouve cette annonce très louche pour tout un tas de raisons.
Cette page web semble avoir été faite à l’arrache comme s’il s’agissait d’un piratage.
Abandonner un logiciel open source pour recommander un logiciel propriétaire comme BitLocker (Appartenant à Microsoft), c’est ultra louche (et risible).
Faire disparaitre toutes traces des versions précédentes de TrueCrypt, c’est encore plus louche.
Zigouiller le code source comme le montre ce diff, c’est vraiment étrange. Certains après avoir analysé le code disent même que cette version n’est plus capable de chiffrer. Seulement de déchiffrer…
Mettre à dispo une seule version, mise à jour il y a à peine 3h… hmm…
Déclarer que TrueCrypt n’est plus fiable sans proposer de correctif, ce n’est vraiment pas logique.
Tout ceci pue. Mon embrouillomètre est à son maximum…
4 possibilités pour expliquer ça :
Les développeurs de TrueCrypt viennent de prendre le rail de coke de trop et ont lâché les freins.
Les développeurs de TrueCrypt ont découvert la présence d’une faille tellement énorme qu’elle compromet tous les conteneurs crées avec le soft. Ils préfèrent alors saborder le bateau plutôt que de faire face.
Un pirate s’est emparé de tous les accès à Sourceforge, a rédigé des tutos, a récupéré les clés de signature des binaires et a modifié le code source de TrueCrypt pour distribuer une version possiblement vérolée. Il se serait vraiment donné du mal pour rendre tout cela à peu prêt crédible… Un hack très élaboré en somme.
Un tribunal secret américain vient d’interdire TrueCrypt, ordonnant la mise en ligne d’une version backdoorée, tout en interdisant aux développeurs officiels de s’exprimer sur le sujet et de poursuivre leurs développements. Ils n’ont eu d’autre choix que de faire « n’importe quoi » pour avertir les gens.
Perso, je repense à ce qui s’est passé avec Lavabit et je penche donc pour l’option 4 même si les options 2 et 3 semble les plus rationnelles. On prend les paris ?
Franchement, j’aimerai vous dire que la situation va s’arranger, mais pour le moment, c’est trop tôt pour se prononcer. Attendons que la situation s’éclaircisse. Tout ce que je peux vous recommander c’est, pour le moment :
De ne surtout pas télécharger et installer cette version TrueCrypt 7.2
De ne pas migrer sur BitLocker ou une autre des solutions propriétaires « NSA compliant » recommandées par cette page
De respirer un grand coup et de ne rien faire.
Les sources de TrueCrypt se baladent un peu partout sur la toile, donc même s’il s’avère que le développement de ce formidable logiciel s’arrête, d’autres reprendront probablement le flambeau.
Du coup, vous pouvez vous détendre, prendre un petit seau de popcorn et regarder la toile s’agiter en attendant que toute cette histoire soit tirée au clair. J’éditerai cet article en temps voulu s’il y a des nouveautés.
Faire confiance a bitlocker ?
[parenthèse]
ElcomSoft, la société spécialiste dans les logiciels de cracking de mot de passe vient de commercialiser pour 252 € un nouvel outil baptisé Forensic Disk Decryptor qui est capable, tenez-vous bien, de récupérer les clés de chiffrement contenues dans la mémoire de l’ordinateur. Grâce à cette clé, l’outil peut alors accéder à des partitions, des conteneurs ou des documents chiffrés avec PGP, BitLocker ou encore TrueCrypt.
En effet, pour ne pas à avoir à entrer à chaque fois son mot de passe, qui peut être très long et très compliqué, ces outils stockent en mémoire une clé qui permet d’accéder aux données chiffrées ou d’en écrire de nouvelles. C’est cette clé que Forensic Disk Decryptor sait récupérer.
Pour récupérer les clés de chiffrement, l’outil peut effectuer une attaque par FireWire (il faut que l’ordinateur tourne et que le volume chiffré soit monté) ou en analysant un dump de la mémoire ou un fichier d’hibernation (et là, l’ordinateur peut même être éteint).
Decrypts information stored in three most popular crypto containers
Mounts encrypted BitLocker, PGP and TrueCrypt volumes
Supports removable media encrypted with BitLocker To Go
Supports both encrypted containers and full disk encryption
Acquires protection keys from RAM dumps, hibernation files
Extracts all the keys from a memory dump at once if there is more than one crypto container in the system
Fast acquisition (limited only by disk read speeds)
Zero-footprint operation leaves no traces and requires no modifications to encrypted volume contents
Recovers and stores original encryption keys
Supports all 32-bit and 64-bit versions of Windows
C’était faisable depuis un moment, mais il fallait être expert. Là, grâce à cet outil, ça devient simple comme bonjour. Son petit prix en fait aussi une arme redoutable, aussi bien pour la police que pour les affreux vilains qui voudraient poser leurs yeux sur des données qui ne leur appartiennent pas.
L’éclate ! Bon, il faut bien sûr un accès à la mémoire vive que ce soit via un dump à chaud ou via une copie de celle-ci présente sur le disque… Ce qui n’en fait pas non plus l’arme ultime. En effet, si vous chiffrez des trucs que vous placez ensuite sur un Dropbox ou un Gmail, si un pirate s’en empare, il ne pourra pas obtenir les clés de chiffrement, puisqu’il n’aura pas accès directement à votre ordinateur. Donc c’est encore suffisamment sécurisé…[fin de la parenthèse]
Confiance en windaube ??
tient, je prefere plutôt lui faire confiance a lui https://www.youtube.com/watch?v=NoX-4Hm1rPU qu'en windaube et toutes ses saletés
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018
vouf :
Bonjour
Pour ceux qui ont un peu de temps, deux articles du même auteur de blog très intéressants :
Linux et la sécurité, tel un désert et un oasis ?
Pour ceux qui ont un peu de temps, deux articles du même auteur de blog très intéressants :
Linux et la sécurité, tel un désert et un oasis ?
Pour celui-ci je reste dans l'expectative, en effet, c'est ce qu'on disais deja de certains logiciels qui ont, pourtant mis en echec le fbi et la nsa (pour ne citer qu'eux).
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025




Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie