Journal cybersécurité vs logiciel libre?

Posté par  (Mastodon) .
1
4
déc.
2022

Thierry Breton veut il porter un amendement Européen pour imposer les fabricants de tout appareil électronique connecté, à incorporer des mesures de sécurité potentiellement fermés, propriétaires et opaques?

Quinze ans après la bonne intention de l'EFI et les effets secondaires du secure boot de micro$oft, va t-on vers un bis repeta au nom de la sacro-sainte cybersécurité?

https://digital-strategy.ec.europa.eu/fr/node/11164
https://digital-strategy.ec.europa.eu/fr/policies/cybersecurity-act
https://ec.europa.eu/commission/presscorner/detail/en/IP_22_5374
https://www.theregister.com/2022/09/16/eu_cyber_resilience_act/?td=rt-3a

(malheureusement yavait un bel article de blog qui s'interrogeait à ce sujet (passé sur news.ycombinator.com), peut etre que quelqu'un aura plus de temps que moi pour le retrouver -ca remonte à ya trois mois-)

  • # Genou

    Posté par  . Évalué à 3.

    Je ne comprends pas le rapport avec le secure boot, ce ce que je comprends, ça demande juste aux fabricants de mettre à jour leurs produits et signaler s'il y a des failles découvertes.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: Genou

      Posté par  (Mastodon) . Évalué à -3.

      le secure boot a imposé aux utilisateurs à comprendre & désactiver celui-ci (lorsque cela est possible, car ce n'est pas systématique) pour installer autre chose que windows.

      ici, à priori, il s'agit de forcer les fournisseurs d'appareils qui peuvent être connectés, à embarquer des solutions de sécurité, à priori dans les entrailles, au bas niveau du code, si je comprends ; aka redonner du fil à retordre aux bidouilleurs.

      évidemment, dans mon interprétation, cela n'a rien à voir avec juste l'adage des années 2000 consistant à les supplier d'installer antivirus+pare-feu sur l'ordinateur, meme en version d'essai : tout d'abord parce que microsoft a piqué en grande partie ce boulot pour windows, ensuite que les versions d'essai préinstallées n'ont pas disparu, donc j'imagine que c'est sur une couche bien inférieure (aka niveau matériel?) qu'ils ont envie de s'impliquer : c'set pas le trend micro endpoint security protection pour une collectivité, dont ils ont l'air de parler ;)

      • [^] # Re: Genou

        Posté par  (Mastodon) . Évalué à 4. Dernière modification le 05 décembre 2022 à 14:47.

        Encore une fois, c'est un mauvais procès de EFI. La norme permet de rajouter ses propres clés et de signer son bootloader (c'est le cas de mon portable ASUS acheté il y a presque 10 ans)

        La faute est plutôt à reporter aux fabricants qui se sont contentés de l'implémentation minimale de la norme, mais pas de la norme elle-même (loin de là en plus, c'est tellement plus ouvert que BIOS sur bcp de plans).

        En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

      • [^] # Re: Genou

        Posté par  . Évalué à 1.

        C'est quoi le fil à retordre ?

        Aller dans le BIOS, choisir "off" et redémarrer ? Mon cher, si tu n'est pas capable de faire cela alors tu n'as rien d'une bidouilleur.

        Secure Boot est utile pour garantir un certain niveau d'integrité du système, ce qui améliore significativement la vie de tous les utiilisateurs, au prix que le 1% de bidouilleurs doit aller taper une coche pour l'enlever au pire.

        Et Secure boot n'a rien de propriétaire.

        • [^] # Re: Genou

          Posté par  (Mastodon) . Évalué à 4.

          Et Secure boot n'a rien de propriétaire.

          Merci. C'est vraiment ça qu'il faut garder en tête. C'est un algo de chiffrement, rien de plus. Alors évidemment, si on te file pas la clé, ou on t'empêche d'utiliser la tienne, c'est autre chose.

          En théorie, la théorie et la pratique c'est pareil. En pratique c'est pas vrai.

        • [^] # Re: Genou

          Posté par  (site web personnel) . Évalué à 6.

          Secure Boot est utile pour garantir un certain niveau d'integrité du système, ce qui améliore significativement la vie de tous les utiilisateurs

          Comment ?

          Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

          • [^] # Re: Genou

            Posté par  . Évalué à 3.

            En vérifiant les signatures de chaque étape du boot jusqu'à un certain niveau, ce qui permet d'assurer que soit le système a démarré son firmware, bootloader, noyau et drivers essentiels de manière propre soit la machine reporte une erreur.

            • [^] # Re: Genou

              Posté par  (site web personnel) . Évalué à 5. Dernière modification le 13 décembre 2022 à 08:06.

              Ces vérifications intéressent les consultants en sécurité ou les vendeurs de matériels de chiffrement, mais pour l'utilisateur ?

              Avant Secure Boot : j'appuie sur le bouton, le PC démarre.
              Après Secure Boot : j'appuie sur le bouton, le PC démarre.

              Mais c'est pas pareil !

              Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

              • [^] # Re: Genou

                Posté par  . Évalué à 3.

                Avant Secure Boot : j'appuie sur le bouton, le PC démarre.

                Avant Secure Boot, le PC démarre avec un kernel vérolé, impossible à détecter.

                Après Secure Boot : j'appuie sur le bouton, le PC démarre.

                Après Secure Boot, le kernel est vérolé, le PC ne démarre pas.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                • [^] # Re: Genou

                  Posté par  (site web personnel) . Évalué à 3.

                  Cette détection intéresse les gestionnaires de parc informatique, les consultants en sécurité & co. Pas les utilisateurs.

                  Je demandais en quoi Secure Boot "améliore significativement la vie de tous les utilisateurs" en particulier, pas à quoi il sert dans l'absolu.

                  Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                  • [^] # Re: Genou

                    Posté par  . Évalué à 3.

                    Quand tu as 50% des performances qui sont prises par un mineur de bitcoin, tu es content d'avoir un moyen d'éviter ça (alors, ça ne veut pas dire que ça n'arrive, mais que comme ce n'est pas dans le kernel, ça peut se dégager facilement).

                    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                    • [^] # Re: Genou

                      Posté par  (site web personnel) . Évalué à 4.

                      La plupart des utilisateurs n'ont ni porte blindée, ni chien de garde, ni arme à feu pour protéger la maison qui contient le PC.

                      Pourtant en cas de cambriolage, c'est bien pratique d'avoir des moyens d'éviter ça !

                      Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                      • [^] # Re: Genou

                        Posté par  . Évalué à 3.

                        Je connais beaucoup plus de monde qui a eu un mineur de cryptomonnaie non désiré que de gens qui se sont fait cambriolé.

                        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                        • [^] # Re: Genou

                          Posté par  (site web personnel) . Évalué à 4.

                          Du coup Secure Boot ne leur a servi à rien non?

                          Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

                          • [^] # Re: Genou

                            Posté par  . Évalué à 3.

                            Ben si, ça a été facile de retirer la merde vu qu'il y avait un kernel fonctionnel.

                            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Genou

          Posté par  (Mastodon) . Évalué à 2.

          "bidouilleur?"

          justement, l'idée meme de linux et des logiciels libres est d'apporter une alternative fiable, fonctionnelle et prete à l'usage (selon les distros) à des utilisateurs finaux n'y connaissant rien.
          Effectivement, aller dans le bios changer une option, je confirme etre d'accord avec vous : il s'agit d'une option de bidouilleur.
          L'utilisateur curieux des années 2000 n'y aurait jamais été car il n'est meme pas forcément conscient d'avoir un "bios" dans son ordinateur, dans le sens ou mettre un CD (ou usb) de linux au redémarrage de l'ordi peut amorcer directement sur celui ci, sans meme naviguer dans un "bios".

          et l'usage du terme "bidouilleur" renforce donc ici l'image que linux et les LL sont à nouveau une alternative faite par les informaticiens, pour les informaticiens..

          les nouveaux néophytes de la banquise apprécieront ;) ;) ;)

          • [^] # Re: Genou

            Posté par  . Évalué à 2.

            justement, l'idée meme de linux et des logiciels libres est d'apporter une alternative fiable, fonctionnelle et prete à l'usage (selon les distros) à des utilisateurs finaux n'y connaissant rien.

            Toutes les distribs Linux majeures ont des bootloaders signé avec la cléf de Microsoft et s'installent de manière transparente sans avoir à toucher le BIOS.

            Les seules personnes qui auraient besoin de toucher le BIOS sont celles qui veulent … bidouiller.

            • [^] # Re: Genou

              Posté par  (site web personnel) . Évalué à 6.

              Par contre, je vois passer(*) pas mal de PC (portables, notamment) pour lesquels aller dans le BIOS pour démarrer sur une clé est difficile (F2, Suppr ou F10 inopérants), ou n'est faisable qu'avec les options de récupération de Windows 10 ou 11, ce qui oblige souvent à le garder (!).

              C'est beaucoup plus un frein que SecureBoot pour installer des GNU/Linux…

              (*) pendant les permanences de Linux-Nantes ou des gens viennent avec leurs machines.

      • [^] # Re: Genou

        Posté par  . Évalué à 3.

        Je ne vois pas où ça parle d'un équivalent à SecureBoot, ça parle juste de mettre à jour ce qu'on met sur le marché.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # Le chat noir de l'année ?

    Posté par  (site web personnel) . Évalué à 10. Dernière modification le 05 décembre 2022 à 11:33.

    Je lis sur sa fiche wikipedia qu'il a été élu « Stratège de l'année » pour sa gestion de Thomson. Un peu après la boite faisait faillite.

    Je ne suis pas très sur de son action chez France Télécom, mais la boite ne brille pas de mille feux.

    Chez Atos, je retiens sa stratégie visionnaire zero-email et full openspace. Depuis la boite est en pleine découpe…

    Après son passage à l'UE, il restera quoi du marché intérieur européen?

    Le post ci-dessus est une grosse connerie, ne le lisez pas sérieusement.

  • # je m'inscris en faux

    Posté par  (site web personnel) . Évalué à 3. Dernière modification le 06 décembre 2022 à 23:37.

    Contrairement à son nom, il n'est pas breton : il est né à Paris
    cf. https://fr.wikipedia.org/wiki/Thierry_Breton

    Outre le déclin de la Bull (racheté par Atos), de Thomson (racheté/renommé en Thalès), de France Telecom (renommé en 0range pour faire oublier quelques fenêtres trop ouvertes), on ne sait pas ce qu'il va devenir d'Atos :/ (pour CGI c'est plié…)

    Bon, c'est un Supélechien passé par Louis-Le-Grand (la 2ème école préparatoire de France après Sainte-Geneviève), bah ça ne cautionne pas pour autant :-) (j'ai la même en tant que Piston passé par la BJ…)

    En fait, il a fait un truc de bien avec le Futuroscope de Poitiers, le reste… :/

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.