J’ai lu sur des forums (peut-être ici) que certains paramètres du noyau peuvent améliorer la stabilité du pilote nouveau, mais je ne les ai plus en tête.
EDIT: J’ai retrouvé init_on_alloc=0
mais il me semble qu’il y en a un autre.
EDIT2: L’autre paramètre mentionné est no_console_suspend
mais je ne sais pas s’il est vraiment utile ou ne sert que pour le débogage
Les performances d’affichage vont être abominables avec le pilote générique VESA.
Est-ce le seul GPU ou y a-t-il un GPU intégré au chipset ou au CPU ? Dans ce cas il vaudrait mieux utiliser le GPU intégré avec les pilotes optimisés qui offriraient de biens meilleures performances.
Concernant l’UEFI, quelques mises au point.
En effet, cela concerne tout noyau ou module du noyau compilé localement, notamment les pilotes propriétaires virtualbox, r8168 pour cartes réseau Realtek, wl pour cartes wifi Broadcom…
Ni en mode UEFI sans secure boot. Apparemment il y a une certaine confusion entre secure boot et UEFI. Le secure boot n’est qu’une fonctionnalité optionnelle de l’UEFI.
L’UEFI en lui-même n’apporte aucune sécurité. C’est le secure boot qui apporte une certaine (très relative) sécurité.
C’est très grossièrement résumé mais assez vrai en pratique.
La théorie : le système doit être signé avec une clé reconnue par le firmware UEFI.
La pratique : les firmwares UEFI ne reconnaissent que la clé de Microsoft. Certains permettent d’enregistrer d’autres clés mais ce n’est pas toujours le cas.
Mais il n’est pas forcément nécessaire de laisser le secure boot activé (ça peut l’être, j’ai vu bitlocker bloquer le démarrage de Windows si le secure boot avait été désactivé).
Non, on peut seulement faire l’inverse, ce qui va au passage entraîner une conversion de la table de partition du disque système au format GPT (et probablement casser les éventuels autres systèmes présents).
Si tu veux dire passer en mode legacy pour booter Linux ou en mode EFI pour booter Windows, c’est possible du moment que le firmware UEFI supporte l’amorçage legacy.
Pas besoin de signature non plus en mode EFI sans secure boot. Et les systèmes ne s’écraseront pas le GRUB les uns des autres dans le MBR (par contre ils s’écraseront quand même le GRUB s’il sont de la même distribution).
Non, c’est le secure boot qui est censé apporter une sécurité, pas l’UEFI en lui-même.
Le chiffrement du disque ne répond pas au mêmes risques. Même avec un disque chiffré, l’amorçage lui-même n’est pas chiffré. Le secure boot a précisément pour but de protéger l’amorçage, mais pas ce qui se passe après. Les deux sont donc complémentaires.