je viens de parcourir rapidement les 2 news liées en anglais : saisie/blocage des biens, interdiction de voyager sur tout ce sur quoi les administrations US/UK ont la main
Merci
Le
08/09/2023 à
07h
07
Je n’ai pas compris en quoi consistent les sanctions ? J’ai juste vu une liste de noms sur l’un des articles.
Pour le ‘chacun a ses spécialités’ c’est tout à fait vrai. Mais je vois mal comment parler des satellites de Jupiter s’inclut dans la thématique de NextInpact en général quand bien même la personne est compétente dans le domaine. (Je ne dis pas que c’est mal fait, je dis que c’est plus le boulot d’un site genre FuturaSciences.)
Je rebondis sur ce point. NXI est peut-être selon certains en dehors de son domaine lorsque la rédaction traite de sujets scientifiques (ces arguments s’entendent et se débattent, ce n’est pas l’objet de mon message).
Cependant je préfère lire des infos scientifiques ici que sur Futura ou même Sciences&Avenir, qui sont devenus au fil du temps des publications envers lesquelles on ne peut pas se fier d’emblée.
Je n’ai pas eu besoin de chercher très loin pour trouver des exemples. Ici, deux publications récentes :
Le premier relaie sans analyse une étude de faible qualité publiée dans une revue prédatrice. Le second promeut une pseudo-médecine, toujours sans recul ni analyse critique. Les deux publications revendiquent pourtant une ligne éditoriale scientifique.
Je n’ai jamais rien vu de tel sur NXI qui, à ma connaissance, à toujours fait preuve de sérieux dans ses publications, quelle que soit leur proximité avec la ligne éditoriale.
Pour apporter ma modeste contribution à une partie de ton message et faire un hors-sujet : depuis quelques années je suis obligé de régulièrement réexpliquer à mon entourage (irl ou pas) et au travail qu’un débat est un échange d’idées, la coconstruction d’une réflexion entre plusieurs participants, qui peut prendre plusieurs heures/jours/semaines/mois… c’est un travail coopératif, tout le contraire d’un pugilat au terme duquel le gagnant est celui qui a braillé le plus fort ou le dernier.
Mais ça demande des efforts de se la fermer et de penser par soi-même plus de 10 minutes, de se projeter dans la pensée de l’autre, de comprendre ce qu’il dit et pourquoi il l’exprime de cette manière, et enfin d’adapter sa réflexion en conséquence, quitte à parfois revoir ses acquis de façon inconfortable.
Les débats que je peux avoir sur cette bases sont toujours enrichissants et apaisés. Les moments de tension, car il y en a toujours, sont plus des cliffhangers de fin d’épisode que des passes d’armes agressives et c’est beaucoup plus sain comme ça et stimulant pour l’esprit.
Ça demande de la patience et de se réinscrire dans un temps plus long. Il faut aussi admettre son ignorance, prendre le temps de la combler, être curieux de la pensée développée par l’autre. Une posture qui me semble devenir de moins en moins tolérée au fil des années.
(quote:2102024:Ler van keeg) J’ai cru comprendre qu’il avait demandé à chaque développeur d’imprimer les 2 derniers mois de code source qu’ils ont produit pour se faire une idée de leurs compétences.
J’ai vu passer une photo. Je ne sais pas si c’est vrai ou une blague. Mais c’est impossible à faire en vrai. Comment tu imprimes des centaines, voire des milliers de lignes de code réparties potentiellement sur des centaines de classes, fichiers conf… plus des yaml si tu es en plus devops, plus tes bash history si tu interviens sur des clusters, sachant que le code produit est rarement original puisque un dev est souvent conduit à modifier du code déjà existant et en plus à bouger du code existant qui n’a pas été écrit par lui. Donc on imprime quoi dans ce cas ? On s’attribue quoi ? Le refactoring, ça compte (c’est potentiellement un travail énorme pour réduire une grosse dette technique, mais qui ne crée pas de code original) ?
A part regarder commit par commit par rapport au contenu du ticket correspondant, je ne vois pas quelle pertinence peut avoir l’impression d’une page de code pour évaluer le travail d’un dev.
Je ne suis même pas sûr que ça les dérange tant que ça en fait. Quel impact mesurable sur la notoriété de Konbini ou de Perrodo ça va avoir ? Je suis presque certain tout le monde s’en fiche et que ce sera vite oublié. Quant au coût de l’opération ? Négligeable.
Je pense qu’ils ont tout intérêt à continuer ce type de procédure dans la mesure où ce n’est pas vraiment le résultat qui compte, mais l’auto-censure qui va progressivement s’instaurer dans les rédactions face à la perspective de l’épuisement émotionnel et financier à venir.
C’est ce que je comprends aussi. Certainement un mot de passe ou une seed phrase chiffrée dans un fichier ou un conteneur Veracrypt protégé par un mot de passe trop faible
Comme le dit fred42, les comptes sont souvent bloqués rapidement et la double authentification est maintenant obligatoire.
pofilo a dit:
De plus, on ne peut pas taper ces 6 chiffres au clavier mais via leurs interfaces pourries, donc pas de keylogger possible.
J’ai vu passer un keylogger qui fait un screenshot lors de l’apparition du clavier virtuel et enregistre les coordonnées x/y à chaque frappe. Ça demande une étape manuelle pour reconstruire la suite de chiffres, mais c’est faisable.
Après, avec un phishing bien fait, on peut aussi intercepter la double authentification. Mais je ne sais pas si ça se fait souvent ou pas.
Je me demande ce que ça impliquerait pour les mutuelles qui hébergent leurs données sur AWS, comme Alan qui vient juste de publier un article pour défendre leur choix d’hébergement. Pour eux (en synthétisant à l’extrême), c’est chiffré donc pas de soucis https://blog.alan.com/tech-et-produit/pourquoi-nous-hebergeons-sur-aws
J’utilise BackBlaze actuellement en attendant d’avoir une solution perso fonctionnelle.
J’essaie de créer un Nas avec FreeNas dans un petit cluster Kubernetes sur un Intel Nuc.
C’est pas encore gagné, mais l’idée est de mettre la même chose chez mes parents pour faire du backup croisé entre nous et avoir une redondance de backups local/remote sans dépendre d’un fournisseur.
Le
14/01/2020 à
13h
52
al_bebert a écrit :
titanium permet un backup des apps et de la conf du tel (nécessite d’être root)
après j’utilisais syncme pour copier les backups vers mon nas
Malheureusement de plus en plus d’applications (banques, etc.) ne fonctionnent pas si le téléphone est rooté " />
Tiens, Qwant ne collabore plus avec Linagora pour le mail ? Il me semble pourtant qu’ils devaient s’appuyer sur Openpaas. Les Echos en avaient fait un article dessus en fin d’année.
y’a des exceptions : Nota Bene, Dirty Biology, Primitive Techno, JDG (?), e-penser ….
Je me trompe peut-être.
e-penser a fait la promo du film Seul sur Mars pour le compte de la Fox et sa vidéo sur la réalité virtuelle (dissonance cognitive) m’a fait furieusement penser à un placement déguisé pour le casque de HTC (le ton étrange par rapport aux autres épisodes, la date de sortie qui coïncide avec la campagne promo, etc.). Regardez-le pour vous faire une idée et comparez les dates avec les actus.
Si c’est avéré, ça pue vraiment car les chaines scientifiques sont auréolées d’une aura d’expertise et beaucoup de jeunes les suivent et s’en servent de source primaire.
Saclay étant un de mes terrains de jeu, j’ai appris, parfois à mes dépends, combien il est facile
de diluer de la communication sous une couche de vernis scientifique.
Du coup, le jour où e-penser (ou autre) nous sort une vidéo sur les joies de l’atome, comment savoir si Areva n’est pas derrière (ou l’inverse avec une ONG) ? Comment juger de la rigueur ? Perso, dans le cas des chaines éducatives, ça m’inquiète un peu (pour le reste, je sais pas, je connais que JDG et WTC).
Je suis d’accord. Je galère un peu parce que ça m’oblige à créer 2 fiches et que Keefox nouvelle version pop déjà en permanence, alors avec plusieurs fiches par site… De toutes façons j’attends qu’on puisse gérer le compte avec nos propres clés gpg en local, voire Yubykey, soyons fous ^_^
Personnellement contre, même si je comprends l’intérêt.
J’attends pour cela la v3.1, mais je suis prêt à enregistrer le mdp de
login dans firefox, PAS celui de déchiffrage. C’est lui qui doit être le
mieux gardé, donc à ne jamais noter à mon sens.
Je ne stocke pas mes mots/phrases dans Firefox mais dans Keepass, beaucoup plus souple et robuste. Et vu la tronche de mes mots de passe habituels, entre 25 et 30 caractères générés aléatoirement, uniques pour chaque service, on va faire l’impasse sur la mémorisation " />
Le
24/02/2016 à
09h
22
D’ailleurs, y-a-t-il un moyen de configurer Keepass 2 pour remplir automatiquement les deux mots de passe successifs ?
Pour l’instant, mon 2è mot de passe est écrit dans les commentaire de la fiche. Pas pratique du tout pour le coup :-/
Rien de tel que Tor Browser d’une machine virtuelle sur un VPN pour aller sur Google.
Tor dans VPN apporte un risque potentiel de réidentification. Si ton fournisseur VPN fait tourner un nœud de sortie et que le cicuit établi par le Tor browser prévoit une sortie par ce nœud, alors le fournisseur de VPN peut facilement deviner qui fait quoi en comparant le volume et le décalage temporel du flux entrant par le VPN et sortant par son nœud de sortie.
Pour être safe dans cette configuration, il faut être sûr que ton fournisseur de VPN ne fasse pas tourner de nœud de sortie TOR.
On peut critiquer Facebook et l’apparent paradoxe à utiliser Tor avec l’un des réseaux sociaux les plus intrusifs au monde, il n’empêche que l’initiative de Facebook est une bonne chose pour les libertés.
Pendant le printemps arabe, les dissidents des régimes utilisaient Facebook et Twitter pour publier les vidéos et articles pour témoigner des exactions. Pas AP, pas le NYTimes, pas le Monde, Der Spiegel ou encore The Guardian. Non, Facebook et Twitter.
Kadhafi avait tout de suite vu le danger de cette communication incontrôlable et s'était empressé de couper le réseau. Les hackers de Telecomix avaient aussitôt répliqué en rétablissant internet façon Mac Gyver. Partout dans les pays ennemis des droits de l'Homme, les dissidents utilisent ces grands réseaux sociaux car ils sont sûrs d'obtenir une visibilité sans pareille.
Il est légitime de dénoncer la volonté de ces réseaux de détruire nos vies privées, mais il faut faire une nette distinction entre les besoins :
1- combat contre Facebook pour défendre le respect de la vie privée (en France, cette démarche est menée par La Quadrature) ;
2- utilisation de Facebook comme outil de communication pour dénoncer des exactions et les mettre à disposition du plus grand nombre au péril de sa propre vie ou de sa propre liberté (plusieurs ligues des droits de l'Homme forment les dissidents à une telle utilisation des réseaux).
Facebook over Tor est clairement utile dans le second cas. Il permet d'éviter les man-in-the-middle gouvernementaux, systématiques dans nombre de pays pour déchiffrer les grands services populaires, et le protocole d'obfuscation rend son utilisation difficilement détectable.
Il y aura toujours des esprits chagrins pour regretter que le chiffrement soutient le terrorisme et réclamer des checkpoints à chaque coin de rue. Il est toujours aisé de rêver d'un état régalien tant qu'on n'en subit pas soi-même les conséquences.
Au-delà de la pauvreté de la remarque qui prouve une carence flagrante de culture historique (depuis l'invention du premier code, l'histoire militaire et l'histoire des terrorismes sont étroitement corrélées avec l'histoire du chiffrement), je ne donnerai qu'un seul exemple, bien contemporain celui-ci (Financial Times, 2 décembre 2015) : aujourd'hui, Daesh communique et passe ses commandes d'armes lourdes aux trafiquants d'armes en clair avec WhatsApp...
Pour les webmails, il existe l’extension Mailvelope qui fonctionne très bien (on peut même ajouter des webmails non prévus). Par contre, l’extension ne permet pas de signer avec une sous-clé.
Un problème de GPG est que c’est encore perçu comme un truc de techos parano et que c’est pas sexy. Heureusement, un vrai travail de vulgarisation, de simplification et de design a été mis en place autour de la crypto, mais tant que ce ne sera pas promu par une majorité de grands acteurs, il faudra pas rêver sur sa généralisation. Déjà on atteint des sommets de simplicité avec TextSecure et c’est pas gagné pour autant…
Mais surtout, avec GPG, impossible de faire une recherche dans les mails chiffrés. C’est un soucis récurrent et une cause d’abandon d’une bonne part des gens à qui je fais découvrir GPG et sont pourtant séduits par le principe. Je n’ai malheureusement pas de réponse à leur apporter sur ce point.
Pour compléter mon précédent message : je viens d’installer Tails sur une clé usb en utilisant son installeur intégré (“Cloner et installer”) et je peux désormais booter le système en UEFI. Il suffit juste de désactiver le “Secure boot”.
Le
18/05/2015 à
07h
52
Guinnness a écrit :
Question probablement bête mais tu es sur que ta clé est bien bootable ?
Ta clé apparaît bien si tu fais ESC au lancement pour faire afficher les options de boot ?
J’avais le même problème de boot verrouillé sur le mien mais une fois l’option qui va bien(je n’ai pas le nom en tête et pas le portable sous la main) désactivée dans le bios tout roule. (il n’y a qu’un seul truc à désactiver, pas besoin de toucher à plus)
FRANCKYIV a écrit :
Est-ce que Yumi fonctionne correctement ? (je veux dire as-tu essayé sur un autre PC ?)
Oh my god, ça fonctionne ! C’est en partie de ma faute car j’essayais de booter directement après avoir effectué les changements dans le Bios et j’avais totalement oublié les options de boot avec Esc. De ce fait, je ne pouvais pas voir qu’une troisième ligne était ajoutée dans la liste de boot pour ma clé usb, cette ligne ne contenant pas le préfixe “UEFI”. Tout fonctionne. Heureux " />
Le
17/05/2015 à
08h
51
Tiens, je profite de cette news pour poser une ch’tite question technique.
Depuis que je suis passé sur un portable Windows 8/UEFI (Asus F200MA), impossible de booter Tails depuis une clé usb (en fait, impossible de booter depuis une clé usb). Je l’ai préparée avec Yumi.
J’ai désactivé Fast Boot, désactivé Secure boot, activé le boot CSM, passé la clé usb en priorité 1 dans la séquence de boot… rien, que dalle, Windows 8 se lance quoi que je fasse. N’étant pas familier de l’uefi, y aurait-il quelque chose que j’ai oublié ?
26 commentaires
Sur X, le nouveau bouton Bloquer fait de la figuration
05/11/2024
Le 06/11/2024 à 16h 06
"Il serait plus que temps, pour une personne raisonnable de fuir ce réseau."Je ne demande que ça, mais les comptes que je suis pour ma veille techno sont encore tous sur ce réseau
11 pirates informatiques du gang de rançongiciels russe Trickbot/Conti visés par des sanctions
08/09/2023
Le 08/09/2023 à 08h 09
Merci
Le 08/09/2023 à 07h 07
Je n’ai pas compris en quoi consistent les sanctions ? J’ai juste vu une liste de noms sur l’un des articles.
Un hébergeur danois victime d’un ransomware : « la majorité de nos clients ont donc perdu toutes leurs données »
25/08/2023
Le 25/08/2023 à 09h 53
Dire que sans ce truc, la délinquance économique sur internet n’aurait jamais existé. Le monde était un Eden avant 2009
Quoi de neuf à la rédac #3
13/07/2023
Le 20/07/2023 à 10h 08
Cependant je préfère lire des infos scientifiques ici que sur Futura ou même Sciences&Avenir, qui sont devenus au fil du temps des publications envers lesquelles on ne peut pas se fier d’emblée.
Je n’ai pas eu besoin de chercher très loin pour trouver des exemples. Ici, deux publications récentes :
Le premier relaie sans analyse une étude de faible qualité publiée dans une revue prédatrice. Le second promeut une pseudo-médecine, toujours sans recul ni analyse critique. Les deux publications revendiquent pourtant une ligne éditoriale scientifique.
Je n’ai jamais rien vu de tel sur NXI qui, à ma connaissance, à toujours fait preuve de sérieux dans ses publications, quelle que soit leur proximité avec la ligne éditoriale.
Next INpact vit ses dernières semaines… sauf miracle
12/06/2023
Le 14/06/2023 à 09h 07
Merci
Pour apporter ma modeste contribution à une partie de ton message et faire un hors-sujet : depuis quelques années je suis obligé de régulièrement réexpliquer à mon entourage (irl ou pas) et au travail qu’un débat est un échange d’idées, la coconstruction d’une réflexion entre plusieurs participants, qui peut prendre plusieurs heures/jours/semaines/mois… c’est un travail coopératif, tout le contraire d’un pugilat au terme duquel le gagnant est celui qui a braillé le plus fort ou le dernier.
Mais ça demande des efforts de se la fermer et de penser par soi-même plus de 10 minutes, de se projeter dans la pensée de l’autre, de comprendre ce qu’il dit et pourquoi il l’exprime de cette manière, et enfin d’adapter sa réflexion en conséquence, quitte à parfois revoir ses acquis de façon inconfortable.
Les débats que je peux avoir sur cette bases sont toujours enrichissants et apaisés. Les moments de tension, car il y en a toujours, sont plus des cliffhangers de fin d’épisode que des passes d’armes agressives et c’est beaucoup plus sain comme ça et stimulant pour l’esprit.
Ça demande de la patience et de se réinscrire dans un temps plus long. Il faut aussi admettre son ignorance, prendre le temps de la combler, être curieux de la pensée développée par l’autre. Une posture qui me semble devenir de moins en moins tolérée au fil des années.
Abonnement Blue, badge vérifié, page d’accueil… Elon Musk ne traine pas pour imposer sa vision
31/10/2022
Le 31/10/2022 à 10h 02
J’ai vu passer une photo. Je ne sais pas si c’est vrai ou une blague. Mais c’est impossible à faire en vrai. Comment tu imprimes des centaines, voire des milliers de lignes de code réparties potentiellement sur des centaines de classes, fichiers conf… plus des yaml si tu es en plus devops, plus tes bash history si tu interviens sur des clusters, sachant que le code produit est rarement original puisque un dev est souvent conduit à modifier du code déjà existant et en plus à bouger du code existant qui n’a pas été écrit par lui. Donc on imprime quoi dans ce cas ? On s’attribue quoi ? Le refactoring, ça compte (c’est potentiellement un travail énorme pour réduire une grosse dette technique, mais qui ne crée pas de code original) ?
A part regarder commit par commit par rapport au contenu du ticket correspondant, je ne vois pas quelle pertinence peut avoir l’impression d’une page de code pour évaluer le travail d’un dev.
C’est pour ça que mon avis penche pour une blague
Konbini condamné dans la « procédure baillon » qu’elle avait intenté contre La Lettre A
07/10/2022
Le 07/10/2022 à 08h 25
Je ne suis même pas sûr que ça les dérange tant que ça en fait. Quel impact mesurable sur la notoriété de Konbini ou de Perrodo ça va avoir ? Je suis presque certain tout le monde s’en fiche et que ce sera vite oublié. Quant au coût de l’opération ? Négligeable.
Je pense qu’ils ont tout intérêt à continuer ce type de procédure dans la mesure où ce n’est pas vraiment le résultat qui compte, mais l’auto-censure qui va progressivement s’instaurer dans les rédactions face à la perspective de l’épuisement émotionnel et financier à venir.
Tétraplégique et atteint du syndrome d’enfermement, il communique via des électrodes
23/03/2022
Le 23/03/2022 à 10h 09
« […] les patients atteints de CLIS ne sont ni morts ni inconscients mais heureux et conscients comme vous et moi ». Heureux ?
Un couple arrêté pour le piratage de 120 000 bitcoins en 2016 sur Bitfinex
09/02/2022
Le 09/02/2022 à 10h 50
C’est ce que je comprends aussi. Certainement un mot de passe ou une seed phrase chiffrée dans un fichier ou un conteneur Veracrypt protégé par un mot de passe trop faible
La CNIL inflige 500 000 euros d’amende à Brico Privé
21/06/2021
Le 21/06/2021 à 12h 48
Comme le dit pofilo :
J’ai vu passer un keylogger qui fait un screenshot lors de l’apparition du clavier virtuel et enregistre les coordonnées x/y à chaque frappe. Ça demande une étape manuelle pour reconstruire la suite de chiffres, mais c’est faisable.
Après, avec un phishing bien fait, on peut aussi intercepter la double authentification. Mais je ne sais pas si ça se fait souvent ou pas.
Visual Studio Code : un éditeur crédible pour la publication et le Markdown
08/02/2021
Le 08/02/2021 à 16h 37
Je l’utilisais beaucoup jusqu’au jour où j’ai découvert VSCodium, qui est basiquement VSCode compilé sans la couche de télémétrie de Microsoft
Hébergement des données de santé : la CNIL rejette le choix Microsoft
09/10/2020
Le 09/10/2020 à 16h 59
Je me demande ce que ça impliquerait pour les mutuelles qui hébergent leurs données sur AWS, comme Alan qui vient juste de publier un article pour défendre leur choix d’hébergement. Pour eux (en synthétisant à l’extrême), c’est chiffré donc pas de soucis https://blog.alan.com/tech-et-produit/pourquoi-nous-hebergeons-sur-aws
Quelles solutions utilisez-vous pour protéger vos données ?
13/01/2020
Le 14/01/2020 à 13h 57
J’utilise BackBlaze actuellement en attendant d’avoir une solution perso fonctionnelle.
J’essaie de créer un Nas avec FreeNas dans un petit cluster Kubernetes sur un Intel Nuc.
C’est pas encore gagné, mais l’idée est de mettre la même chose chez mes parents pour faire du backup croisé entre nous et avoir une redondance de backups local/remote sans dépendre d’un fournisseur.
Le 14/01/2020 à 13h 52
Qwant fait le point sur ses services : Masq dans Maps Beta, projets pour Mail, Drive et Pay
27/06/2019
Le 28/06/2019 à 15h 47
Tiens, Qwant ne collabore plus avec Linagora pour le mail ? Il me semble pourtant qu’ils devaient s’appuyer sur Openpaas. Les Echos en avaient fait un article dessus en fin d’année.
Machinima épinglé par la FTC pour publicité trompeuse sur YouTube
21/03/2016
Le 21/03/2016 à 17h 11
ProtonMail 3.1 passe en bêta : domaines personnalisés, alias, stockage étendu, etc.
24/02/2016
Le 24/02/2016 à 13h 48
Je suis d’accord. Je galère un peu parce que ça m’oblige à créer 2 fiches et que Keefox nouvelle version pop déjà en permanence, alors avec plusieurs fiches par site… De toutes façons j’attends qu’on puisse gérer le compte avec nos propres clés gpg en local, voire Yubykey, soyons fous ^_^
@cabroche : j’utilise Keefox :)
Le 24/02/2016 à 11h 18
Obligé donc de créer 2 entrées. Merci " />
Le 24/02/2016 à 09h 22
D’ailleurs, y-a-t-il un moyen de configurer Keepass 2 pour remplir automatiquement les deux mots de passe successifs ?
Pour l’instant, mon 2è mot de passe est écrit dans les commentaire de la fiche. Pas pratique du tout pour le coup :-/
Tor Browser 5.5 renforce ses défenses contre le fingerprinting
27/01/2016
Le 27/01/2016 à 15h 55
Facebook : l’application Android en passe de pouvoir se connecter au réseau Tor
20/01/2016
Le 21/01/2016 à 08h 01
On peut critiquer Facebook et l’apparent paradoxe à utiliser Tor avec l’un des réseaux sociaux les plus intrusifs au monde, il n’empêche que l’initiative de Facebook est une bonne chose pour les libertés.
Facebook lance le chiffrement de ses emails de notification avec GnuPG
02/06/2015
Le 02/06/2015 à 08h 32
Pour les webmails, il existe l’extension Mailvelope qui fonctionne très bien (on peut même ajouter des webmails non prévus). Par contre, l’extension ne permet pas de signer avec une sous-clé.
Un problème de GPG est que c’est encore perçu comme un truc de techos parano et que c’est pas sexy. Heureusement, un vrai travail de vulgarisation, de simplification et de design a été mis en place autour de la crypto, mais tant que ce ne sera pas promu par une majorité de grands acteurs, il faudra pas rêver sur sa généralisation. Déjà on atteint des sommets de simplicité avec TextSecure et c’est pas gagné pour autant…
Mais surtout, avec GPG, impossible de faire une recherche dans les mails chiffrés. C’est un soucis récurrent et une cause d’abandon d’une bonne part des gens à qui je fais découvrir GPG et sont pourtant séduits par le principe. Je n’ai malheureusement pas de réponse à leur apporter sur ce point.
La distribution Tails Linux 1.4 embarque le nouveau Tor Browser
15/05/2015
Le 18/05/2015 à 08h 55
Pour compléter mon précédent message : je viens d’installer Tails sur une clé usb en utilisant son installeur intégré (“Cloner et installer”) et je peux désormais booter le système en UEFI. Il suffit juste de désactiver le “Secure boot”.
Le 18/05/2015 à 07h 52
Le 17/05/2015 à 08h 51
Tiens, je profite de cette news pour poser une ch’tite question technique.
Depuis que je suis passé sur un portable Windows 8/UEFI (Asus F200MA), impossible de booter Tails depuis une clé usb (en fait, impossible de booter depuis une clé usb). Je l’ai préparée avec Yumi.
J’ai désactivé Fast Boot, désactivé Secure boot, activé le boot CSM, passé la clé usb en priorité 1 dans la séquence de boot… rien, que dalle, Windows 8 se lance quoi que je fasse. N’étant pas familier de l’uefi, y aurait-il quelque chose que j’ai oublié ?
Merci " />