Le 11/08/2025 à 22:35, Gaëtan Perrier a écrit :
Le lundi 11 août 2025 à 20:51 +0200, didier gaumet a écrit :
Le 11/08/2025 à 20:35, Gaëtan Perrier a écrit :
Oui mais ça désactive le TPM complètement.
[...]
a priori (à confirmer) ça ne désactive que les accès au TPM par le
noyau
et les accès manuels restent possibles. Mais bon...
Ce qui est bizarre c'est que le service tpm2 fonctionne:
# systemctl status tpm2.target
● tpm2.target - Trusted Platform Module
Loaded: loaded (/usr/lib/systemd/system/tpm2.target; enabled-
runtime; preset: enabled)
Active: active since Mon 2025-08-11 22:28:07 CEST; 7min ago
Invocation: dd2678deb8af4f18bc82e5688f65a4ac
Docs: man:systemd.special(7)
août 11 22:28:07 fraisiers systemd[1]: Reached target tpm2.target -
Trusted Platform Module.
Gaëtan
Clairement tout ça dépasse largement mes connaissances et je n'ai pas
approfondi (ne serait-ce qu'en lisant *soigneusement* les liens que j'ai
moi-même indiqués, j'ai à peine survolé) mais pour systemd je crois que
target est différent de service. A creuser mais peut-être que le target
actif laisse la possibilité d'une action utilisateur tandis que le
service (que j'imagine équivalent à un daemon SysVinit) inactif ou
masqué interdit l'action automatisée par le noyau?