Visiteur. Posté(e) le 2 octobre 2013 Partager Posté(e) le 2 octobre 2013 Bonjour, cherchant une tablette (ou un Hybride) Windows 8 avec processeur x86. Je me suis demandé, est-ce que je pourrai installer Ubuntu en dual boot du Windows pré-installé. D'après ce que j'ai pu comprendre en navigant sur le net, oui théoriquement c'est possible, en intégrant la clef d'Ubuntu via l'UEFI qui permettra d'authentifier le bootloader d'Ubuntu. Cependant, je me suis posé la question suivante : Peut-on inactiver dans le Windows 8 pré-installé sur tablette x86 l'utilisation de la puce TPM ? Car dans ce cas on pourrait également Inactiver le SecureBoot dans l'UEFI et tout va pour le mieux dans le meilleur des mondes. En attendant d'y voir plus clair et de lire des retours d'expérience, je vais faire l'inventaire des Tablettes x86 Windows 8 contenant des puces TPM (dans la mesure où l'info est disponible) commercialisées sur une boutique en ligne : www.l***.com Cela permettra à ceux qui se sentent concernés d'orienter leur achat. Ainsi, au fur et à mesure je vais chercher l'information et la publier ici. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Visiteur. Posté(e) le 2 octobre 2013 Auteur Partager Posté(e) le 2 octobre 2013 ACER : Acer Iconia Tab W510-27602G06ass -> Puce TPM 2.0 avec technologie Intel Platform Trust Tablette Internet Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 32 bits Acer Iconia Tab W510P -> Puce TPM 2.0 avec technologie Intel Platform Trust Tablette Internet Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits Acer Iconia Tab W511P -> Puce TPM 2.0 avec technologie Intel Platform Trust Tablette Internet Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS tactile 3G/Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits Acer Iconia Tab W700P -> Puce TPM 2.0 Tablette Internet - Intel Core i3 2375M 4 Go SSD 64 Go 11.6" LED IPS tactile Wi-Fi N/Bluetooth Webcam Windows 8 Pro 64 bits Acer Iconia W3-810 -> Puce TPM 2.0 Tablette Internet Intel Atom Z2760 2 Go SSD 32 Go 8.1" LED tactile Wi-Fi N Webcam Windows 8 32 bits ASUS: ASUS Transformer Book TX300CA-C4023H -> Pas de puce TPM Tablette Internet - Intel Core i5-3317U 4 Go SSD 128 Go + HDD 500 Go 13.3" LED Tactile Wi-Fi N/Bluetooth Webcam Windows 8 64 bits ASUS Transformer Book TX300CA-C4024H -> Pas de puce TPM Tablette Internet - Intel Core i7-3517U 4 Go SSD 128 Go + HDD 500 Go 13.3" LED Tactile Wi-Fi N/Bluetooth Webcam Windows 8 64 bits ASUS Transformer Book TX300CA-C4025P -> Pas de puce TPM Tablette Internet- Intel Core i7-3537U 4 Go SSD 128 Go + HDD 500 Go 13.3" LED Tactile Wi-Fi N/Bluetooth Webcam Windows 8 Pro 64 bits ASUS Vivo Tab Smart ME400C-1B006P -> Puce TPM 2.0 Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits ASUS VivoTab Smart ME400C-1A066W -> Puce TPM 2.0 Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 32 bits ASUS VivoTab Smart 3G ME400CL-1B002P -> Puce TPM 2.0 Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 10.1" LED IPS Tactile Wi-Fi N/Bluetooth/3G/NFC Webcam Windows 8 Pro 32 bits ASUS Vivo Tab TF810C-1B004P -> Puce TPM 2.0 Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 11.6" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 Pro 32 bits ASUS Vivo Tab TF810C-1B020W -> Puce TPM 2.0 Tablette Internet - Intel Atom Z2760 2 Go SSD 64 Go 11.6" LED IPS Tactile Wi-Fi N/Bluetooth/NFC Webcam Windows 8 32 bits Si une erreur s'est glissée, merci de m'en informer. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 2 octobre 2013 Partager Posté(e) le 2 octobre 2013 Je comprends pas trop ton inquiétude sur les puces TPM en fait ... Ca ne sert jamais qu'à stocker des certificats et basta ^^ Ca permet aussi d'éviter de se trimballer avec un token tout moche en USB quand on en a besoin. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Visiteur. Posté(e) le 3 octobre 2013 Auteur Partager Posté(e) le 3 octobre 2013 Mon inquiétude, ne se porte pas sur la présence d'une puce TPM, mais sur les conséquences de sa possible utilisation. Si j'achète un ordinateur, je veux pouvoir l'utiliser comme bon me semble : installer "normalement" un autre OS en parallèle de celui pré-installé (Si c'est Windows : je l'ai payé, je vais pas l'enlever) par exemple. Raison pour laquelle je n'achète pas d'ordinateur Apple. Pas vraiment de reproche non plus à faire aux : Microsoft Surface. On ne peut pas vraiment reprocher à Microsoft de vouloir faire tourner que du Microsoft sur un produit Microsoft... Mais pour ce qui est du reste, il me semble normal d'informer les potentiels clients de la présence d'un composant qui peut être un plus ou un moins selon l'utilisation que l'on veut en faire et de permettre l'activation/inactivation de cette technologie en toute simplicité sans conséquence sur les OS et logiciels installés ou pré-installés. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité Posté(e) le 3 octobre 2013 Partager Posté(e) le 3 octobre 2013 Ah Ok. Mais en fait il y'a un malentendu. La protection d'un S/E sur son possible lancement se fait de plusieurs manières (je ne vais pas être exhaustif) : - Les téléphones avec le HSPL qui est ni plus ni moins qu'un UEFI ne peuvent booter qu'en présence d'une clef dans le système d'exploitation, selon sa version ou tout simplement le S/E la clef sera correcte ou non. HTC avait été le choix de référence des bidouilleurs parce qu'il ne mettaient pas de protection spécifique ou fournissaient une mise à jour permettant de la supprimer et ainsi de faire ce que l'on veut du téléphone. Mais ça c'était sous réserve que le fabricant d'un système d'exploitation l'accepte. C'est ainsi que des gens ayant installé sur des HD2 Windows Phone 7 à sa sortie avaient eu la surprise de voir que le système d'exploitation demandait une clef d'activation : il n'avait pas trouvé la clef dans le HSPL (mais Microsoft les donnait généreusement par téléphone). - J'en viens à Windows 8 par extension : l'activation OEM se fait par la reconnaissance d'une clef stockée en ROM dans l'UEFI et non pas sur un TPM (qui lui est inscriptible contrairement à une ROM). L'histoire a alors prouvé que le TPM ne changerait pas d'utilisation et ne servirait pas plus qu'à contenir une clef de cryptage pour pouvoir booter sur des partitions cryptées ou des certificats pour accéder à des services. Il n'y a donc pas eu de moment où le TPM était une prérogative à l'utilisation d'un système d'exploitation (à part certains paranos qui parlerons de palladium mais le but est de sécuriser la machine, pas de contraindre l'utilisateur.) Dans tout les cas je n'ai pas d'exemple d'utilisation d'un module TPM pour verrouiller l'utilisation d'un système d'exploitation. Par ailleurs, pour des questions de besoins, la plupart des machines dites "professionnelles" sont équipées de TPM dont personne n'a jamais pensé qu'ils serviraient un jour à cela. On peut aussi ajouter qu'il n'existe à ma connaissance pas de TPM désactivable dans le BIOS/UEFI et la technologie fait qu'il suffit de le débrancher physiquement car il n'est jamais soudé. Tu fais le procès du mauvais composant Encore une fois il ne faut pas confondre la présence d'un composant et son exploitation éventuelle. C'est comme si on avait dit à une certaine époque : je ne met pas de nouvelle carte graphique dans mes ordinateurs car elles contiennent une puce HPET. Or, cela te permet de lire les contenus protégés et ne t'impose pas l'utilisation desdits contenus. De la même manière, à une époque ou tout le monde tirait au boulet rouge sur Vista, une légende racontait qu'il refusait de lire les MP3 à cause des nouveaux DRM => Où comment confondre les META-Données avec une protection. Lien vers le commentaire Partager sur d’autres sites More sharing options...
Visiteur. Posté(e) le 6 janvier 2014 Auteur Partager Posté(e) le 6 janvier 2014 Une informatiion intéressante : http://www.april.org/le-secureboot-de-linformatique-de-confiance-linformatique-deloyale Lien vers le commentaire Partager sur d’autres sites More sharing options...
Visiteur. Posté(e) le 7 janvier 2014 Auteur Partager Posté(e) le 7 janvier 2014 Un extrait : " L'éviction des logiciels et des systèmes d'exploitation libres est patente. En effet, si les mesures de sécurité ne sont pas en elles-mêmes contraires au logiciel libre, les modalités actuelles de sa mise en œuvre renferment des dangers inéluctables pour le développement du logiciel libre. La technologie est a priori neutre, mais l'usage qui en est fait ne l'est pas forcément. Cette nouvelle technologie qui a vocation à étendre ses tentacules à l'ensemble du marché informatique, porte potentiellement en germe d'importants dangers pour la libre concurrence et l'innovation. Et pour cause, à ce jour aucune information complémentaire n'a été donné sur ce «tiers de confiance » ni sur la manière dont il est désigné. Pire encore, à l'heure d'aujourd'hui, seul Microsoft, répond à cette appellation. Dès lors quid de sa neutralité, peut-il être à la fois régulateur privé et acteur du marché ? Force est de constater, que de facto, un logiciel quelconque qui n'aurait pu obtenir au préalable une signature référencée chez le «tiers de confiance», comme étant habilité à un usage sur le matériel informatique s'expose au risque d'être purement et simplement rejeté et donc hors de portée du consommateur. N'y a-t-il pas là une absurdité ? Comment peut-on octroyer à une entreprise hégémonique sur le marché, les clés pour agréer ses propres concurrents ? Par ailleursles logiciels libres seront certainement confrontés à une seconde difficulté : il sera probablement difficile d'obtenir une certification pour un logiciel dont les sources sont ouvertes et peuvent être modifiées librement. Aussi une barrière tarifaire doit également être soulignée, les développeurs du Libre n'ont pas forcément les moyens ni la possibilité même de payer une certification. La lumière n'a pas encore été faite sur les conditions d'obtention d'une certification. Faut-il nécessairement avoir la personnalité morale ou encore s'inscrire dans un processus de commercialisation ? Dès lors quid des développeurs libristes passionnés qui se consacrent au développement de logiciel depuis un ordinateur personnel sans prétention aucune ? Auront- ils encore demain la possibilité de poursuivre ce hobby sans verrous ? Rien ne le garantit. À ce jour, seuls deux éditeurs de logiciels libres ont cédé au « chantage », il s'agit de Canonical et de Red Hat, qui ont d'ores et déjà payé pour obtenir une clé et permettre ainsi aux ordinateurs de pouvoir lancer leurs systèmes d'exploitation.Pour le reste des solutions alternatives, celles-ci n'étant pas encore passés à la caisse, ces systèmes d’exploitation libres ne pourront pas démarrer en mode sécurisé. Et même un logiciel libre installé sur un système d'exploitation propriétaire certifié, ne pourra pas démarrer dans le sous-système TCG / NGSCB de la machine. Ainsi, l'existence même des logiciels libres sur le marché est gravement menacée, il va devenir rapidement impossible de faire quoique ce soit avec un logiciel libre, dès lors qui voudra d'un logiciel inutilisable ? C'est un scénario catastrophe qui présente d'importants dangers pour le logiciel libre, non seulement par la remise en cause de son modèle économique mais également du fait de la remise en cause d'une concurrence saine sur le marché. Il s’agit par ailleurs d’un danger certain pour les libertés des utilisateurs. ..." Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.