On ven., 2012-04-20 at 12:08 +0200, Olivier Allard-Jacquin wrote:
> En effet, dans l'idée du "Trusting Computing", le mécanisme de
> boot (qui a été authentifié par le EFI/BIOS), va uniquement chargé un
> kernel, des drivers, des dll/librairies et enfin des programmes, qui
> sont eux-mêmes signés. Bref, échanger un fichier du disque/flash par
> un nouveau qui serait "bidouillé", empêchera son chargement.
C'est une impression où ce niveau de sécurité est anecdotique pour
l'utilisateur lambda ? J'avais l'impression qu'un utilisateur Windows
était bien plus exposé au download d'une application quelconque qu'à une
compromission de son OS... (hormis les remote exploits, mais là le TPM
n'y peut rien).
Je ne vois pas en quoi un OS 'parfaitement sécurisé' empêche de
télécharger une appli qui décide d'effacer toutes ses données perso ou
spammer tout son carnet d'adresse. Sauf si l'OS empêche d'installer des
applis non signées par MS _et_ que MS audite toutes les applis qu'ils
signent (selon des critères à déterminer). Ca me fait rigoler très fort
car c'est impensable dans le monde Windows (ce qui est aussi sa force,
le dépôt des applis Windows c'est ... Internet, et c'est énorme !), et
d'un autre côté c'est ce qui se fait dans le monde des distributions
GNU/Linux...