Si, quand même. C’est bien l’UEFI qui a introduit le secure boot en tant qu’option.
Pas du tout. C’est spécifique à l’UEFI, et Microsoft s’en sert, ainsi que d’autres distributions Linux que Debian (qui y travaille).
Ça, c’est déjà réglé : la réponse est non. Il y a déjà des machines dotées d’un firmware UEFI qui n’a pas de mode de compatibilité BIOS/legacy/CSM.
La vraie question concerne la possibilité de désactiver le secure boot et d’importer ses propres clés dans le firmware afin de ne pas dépendre de celle de Microsoft, comme font actuellement les distributions compatibles avec le secure boot.
Les spécifications de Microsoft imposées aux fabricants pour bénéficier du label de compatibilité Windows 8 imposaient que le secure boot soit désactivable sur architecture PC x86, mais non désactivable sur architecture ARM. Je n’ai pas regardé ce qu’il en est avec Windows 10, mais je ne suis pas optimiste.
L’autre problème de l’UEFI est que pour le moment la plupart de ses implémentations sont mal finies et farcies de bugs plus ou moins gênants.