<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Seafire</id>
	<title>Lea Linux - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Seafire"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/documentations/Sp%C3%A9cial:Contributions/Seafire"/>
	<updated>2026-04-24T18:29:15Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=S%27identifier_par_une_cl%C3%A9_USB&amp;diff=14901</id>
		<title>S&#039;identifier par une clé USB</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=S%27identifier_par_une_cl%C3%A9_USB&amp;diff=14901"/>
		<updated>2007-08-28T18:45:21Z</updated>

		<summary type="html">&lt;p&gt;Seafire : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Catégorie:Sécurité]]&lt;br /&gt;
[[Catégorie:Administration_système]]&lt;br /&gt;
== Objectif ==&lt;br /&gt;
Permettre l&#039;identification d&#039;un utilisateur par une clé USB, en remplacement ou en complément du mot de passe&lt;br /&gt;
&lt;br /&gt;
== Logiciels et matériel utilisés ==&lt;br /&gt;
Distribution : Debian, mais cela est normalement possible avec toutes...&lt;br /&gt;
&lt;br /&gt;
Logiciel : pam_usb, un module dédié à cette utilisation pour PAM. PAM est un mécanisme d&#039;authentification intégré à beaucoup de distributions GNU/Linux.&lt;br /&gt;
Attention cette méthode ne fonctionne pas avec les gestionnaires de connexion graphique comme KDM, GDM, XDM, etc. Elle est uniquement valable pour un login en mode texte.&lt;br /&gt;
&lt;br /&gt;
N&#039;importe quelle clé USB reconnue sous Linux devrait convenir. La capacité nécessaire est infime : 1 Ko suffit pour un utilisateur, avec une clé DSA de 1024 bits !&lt;br /&gt;
&lt;br /&gt;
Une bonne solution pour encore plus de sécurité est de partitionner votre clé : vous pouvez créer une petite partition à la fin de la clé, d&#039;environ 1 Mo (ce qui est largement suffisant pour stocker quelques clés, en théorie on pourrait en mettre 500 dans 1 Mo !)&lt;br /&gt;
Ainsi, vos clés ne seront pas confondues avec le reste de vos données et il n&#039;y a pas de risque de les effacer.&lt;br /&gt;
&lt;br /&gt;
== Installation du module ==&lt;br /&gt;
Il n&#039;existe malheureusement pas (encore) de paquet pour Debian. Si vous utilisez une autre distribution, essayer de vérifier s&#039;il n&#039;existe pas un paquet, si vous êtes sous Debian, téléchargez les sources sur le site officiel : [http://www.pamusb.org]&lt;br /&gt;
&lt;br /&gt;
Sur une Debian &amp;quot;&#039;sarge&amp;quot; les dépendances requises sont : libssl-dev, libreadline4-dev, libpam0g-dev, libpam-usb, que vous pouvez installer par apt-get. Sur Debian &amp;quot;etch&amp;quot; (testing&amp;quot;, il faut installer tout ca et en plus libreadline5 et libreadline5-dev&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut extraire les sources et lancer la compilation :&lt;br /&gt;
&amp;lt;code&amp;gt;$ tar xvzf pam_usb-version.tar.gz&lt;br /&gt;
$ cd pam_usb_version&lt;br /&gt;
$ make&lt;br /&gt;
$ su puis taper le mot de passe &#039;&#039;root&#039;&#039;&lt;br /&gt;
# make install&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et c&#039;est tout, le module est normalement installé, s&#039;il vous n&#039;obtenez pas d&#039;erreur à la compilation, auquel cas il vous faut vérifier que toutes les dépendances sont bien installées...&lt;br /&gt;
&lt;br /&gt;
== Préparation du système ==&lt;br /&gt;
=== Montage automatique de la clé ===&lt;br /&gt;
Il faut que votre clé soit montée automatiquement lorsque vous l&#039;insérez, sinon, ca ne fonctionnera pas (encore que sur mon système cela à fonctionné sans monter la clé...)&lt;br /&gt;
Il faut donc créer une ligne dans votre /etc/fstab qui ressemble à celle-ci :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;/dev/sda1 /media/cle auto rw,user,auto 0 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
en remplaçant /dev/sda1 par le périphérique qui correspond à votre clé, /media/cle par son point de montage, et auto par son système de fichiers (vous pouvez aussi laisser auto pour une détection automatique)&lt;br /&gt;
&lt;br /&gt;
Pour plus de détails sur l&#039;utilisation des clés USB vous pouvez consulter cet article&lt;br /&gt;
[[Hardware-hard stock-cleusb]]&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
=== Génération des clés ===&lt;br /&gt;
Il faut à présent générer la paire de clés publique/privée qui sera utilisée pour vous identifier.&lt;br /&gt;
Dans une console tapez &lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
% usbadm keygen /media/cle login 2048&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
en remplaçant /media/cle par le point de montage de votre clé et login par le nom d&#039;utilisateur pour lequel vous voulez générer les clés. 2048 correspond à la taille de la clé,  on estime que c&#039;est suffisant, compte tenu de la puissance des ordinateurs actuels, pour une assez grande sécurité. Cependant, n&#039;oubliez pas que n&#039;importe quelle clé sera &#039;&#039;toujours&#039;&#039; &amp;quot;piratable&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vous obtiendrez :&lt;br /&gt;
&amp;lt;code&amp;gt;[!] Generating 2048 DSA key pair for thomas@p3thomas&lt;br /&gt;
[!] Extracting private key...&lt;br /&gt;
[+] Private key extracted.&lt;br /&gt;
[+] Private key successfully written.&lt;br /&gt;
[!] Writing public key...&lt;br /&gt;
[+] Public key successfully written.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vos clés ont donc été générées dans un dossier caché nommé .auth de votre clé USB.&lt;br /&gt;
&lt;br /&gt;
Il faut répéter cette opération pour tous les utilisateurs qui veulent utiliser leur clé pour s&#039;identifier.&lt;br /&gt;
&lt;br /&gt;
=== Facultatif : cryptage des clés ===&lt;br /&gt;
Pour plus de sécurité, il est possible de crypter les clés, par la commande&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
% usbadm cipher /media/cle login&amp;lt;/code&amp;gt;&lt;br /&gt;
il vous sera demandé l&#039;algorythme à utiliser : &lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
[!] Importing the private key...&lt;br /&gt;
[+] Private key imported&lt;br /&gt;
[!] Encrypting the private key may prevent someone to authenticate with&lt;br /&gt;
your key. The drawback is that pam_usb will prompt you for password&lt;br /&gt;
every time you authenticate.&lt;br /&gt;
[?] Which algorithm want you to use ? (none/des3/twofish): &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir protéger votre clé par une &#039;&#039;passphrase&#039;&#039;, il faut choisir des3.&lt;br /&gt;
&lt;br /&gt;
Il vous sera demandé la &#039;&#039;passphrase&#039;&#039;, qu&#039;il vous sera ensuite nécessaire de taper à chaque utilisation de la clé, c&#039;est à dire à chaque identification.&lt;br /&gt;
&lt;br /&gt;
Et votre clé est cryptée !&lt;br /&gt;
&lt;br /&gt;
== Paramètrage du système ==&lt;br /&gt;
Il ne reste plus qu&#039;à modifier le comportement de PAM pour qu&#039;il prenne en compte le module pam_usb.&lt;br /&gt;
Trois cas (ou plus ?) sont possibles :&lt;br /&gt;
* Identification par clé USB uniquement. Aucun mot de passe (sauf la &#039;&#039;passphrase&#039;&#039; de la clé DSA si vous en avez une) ne sera requis&lt;br /&gt;
* Identification par clé &#039;&#039;&#039;et&#039;&#039;&#039; par mot de passe. Votre mot de passe sera comme avant demandé, mais si la clé USB n&#039;est pas présente vous ne pourrez pas vous identifier. C&#039;est la solution la plus sure, mais aussi la moin pratique.&lt;br /&gt;
* Identification par clé USB &#039;&#039;&#039;ou&#039;&#039;&#039; par mot de passe. L&#039;un ou l&#039;autre suffit.&lt;br /&gt;
&lt;br /&gt;
Dans les trois cas tout se passera dans les fichiers du répertoire /etc/pam.d&lt;br /&gt;
Pour utiliser cette méthode uniquement au moment du login, il faut modifier le fichier /etc/pam.d/login. Pour l&#039;utiliser à toutes les identifications, il faut agir sur le fichier /etc/pam.d/common-auth&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Identification par clé uniquement ===&lt;br /&gt;
Il faut modifier le fichier /etc/pam.d/common-auth comme suit :&lt;br /&gt;
&amp;lt;code&amp;gt;auth	required	usb_pam.so&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
et commenter la ligne :&lt;br /&gt;
&amp;lt;code&amp;gt;auth	required	pam_unix.so nullok_secure&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Identification par clé et mot de passe ===&lt;br /&gt;
Il faut comme précédemment ajouter la ligne&lt;br /&gt;
&amp;lt;code&amp;gt;auth	required	usb_pam.so&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
et laisser le reste du fichier tel quel.&lt;br /&gt;
&lt;br /&gt;
=== Identification par clé ou par mot de passe ===&lt;br /&gt;
Ajouter la ligne au fichier /etc/pam.d/common-auth&lt;br /&gt;
&amp;lt;code&amp;gt;auth	sufficient	usb_pam.so&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Faire les essais ! ==&lt;br /&gt;
Normalement vous pouvez vous délogguer, et faire l&#039;essai !&lt;br /&gt;
Dans un premier temps je vous conseille d&#039;utiliser l&#039;authentification par clé ou par mot de passe, car, si l&#039;identification par clé ne fonctionne pas, vous pourrez toujours vous logguer avec votre mot de passe pour corriger ce qui ne va pas.&lt;br /&gt;
&lt;br /&gt;
=== Rattraper les erreurs ===&lt;br /&gt;
Si par malheur vous avez modifié le fichier en mettant&lt;br /&gt;
auth required pam_sub.so&lt;br /&gt;
et que votre clé ne fonctionne plus, alors vous ne pouvez plus vous loguer !&lt;br /&gt;
La solution consiste à booter sur un Live-CD, monter votre partition système, et modifier le fichier pour supprimer l&#039;identification par clé.&lt;br /&gt;
&lt;br /&gt;
(à tester) Une autre solution consiste à booter sur un kernel avec l&#039;option &#039;&#039;&#039;single&#039;&#039;&#039;. En général les kernels marqués par &#039;&#039;&#039;failsafe&#039;&#039;&#039; dans le bootloader comportent cette option.&lt;br /&gt;
&lt;br /&gt;
{{Copy|28 fév 2006|[[Utilisateur:Thomas.debay|Thomas.debay]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Seafire</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=S%27identifier_par_une_cl%C3%A9_USB&amp;diff=14900</id>
		<title>S&#039;identifier par une clé USB</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=S%27identifier_par_une_cl%C3%A9_USB&amp;diff=14900"/>
		<updated>2007-08-28T18:43:38Z</updated>

		<summary type="html">&lt;p&gt;Seafire : /* Logiciels et matériel utilisés */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Catégorie:Sécurité]]&lt;br /&gt;
[[Catégorie:Administration_système]]&lt;br /&gt;
== Objectif ==&lt;br /&gt;
Permettre l&#039;identification d&#039;un utilisateur par une clé USB, en remplacement ou en complément du mot de passe&lt;br /&gt;
&lt;br /&gt;
== Logiciels et matériel utilisés ==&lt;br /&gt;
Distribution : Debian, mais cela est normalement possible avec toutes...&lt;br /&gt;
&lt;br /&gt;
Logiciel : pam_usb, un module dédié à cette utilisation pour PAM. PAM est un mécanisme d&#039;authentification intégré à beaucoup de distributions GNU/Linux.&lt;br /&gt;
Attention cette méthode ne fonctionne pas avec les gestionnaires de connexion graphique comme KDM, GDM, XDM, etc. Elle est uniquement valable pour un login en mode texte.&lt;br /&gt;
&lt;br /&gt;
N&#039;importe quelle clé USB reconnue sous Linux devrait convenir. La capacité nécessaire est infime : 1 Ko suffit pour un utilisateur, avec une clé DSA de 1024 bits !&lt;br /&gt;
&lt;br /&gt;
Une bonne solution pour encore plus de sécurité est de partitionner votre clé : vous pouvez créer une petite partition à la fin de la clé, d&#039;environ 1 Mo (ce qui est largement suffisant pour stocker quelques clés, en théorie on pourrait en mettre 500 dans 1 Mo !)&lt;br /&gt;
Ainsi, vos clés ne seront pas confondues avec le reste de vos données et il n&#039;y a pas de risque de les effacer.&lt;br /&gt;
&lt;br /&gt;
== Installation du module ==&lt;br /&gt;
Il n&#039;existe malheureusement pas (encore) de paquet pour Debian. Si vous utilisez une autre distribution, essayer de vérifier s&#039;il n&#039;existe pas un paquet, si vous êtes sous Debian, téléchargez les sources sur le site officiel : [http://www.pamusb.org]&lt;br /&gt;
&lt;br /&gt;
Sur une Debian &amp;quot;&#039;sarge&amp;quot; les dépendances requises sont : libssl-dev, libreadline4-dev, libpam0g-dev, libpam-usb, que vous pouvez installer par apt-get. Sur Debian &amp;quot;etch&amp;quot; (testing&amp;quot;, il faut installer tout ca et en plus libreadline5 et libreadline5-dev&lt;br /&gt;
&lt;br /&gt;
Ensuite, il faut extraire les sources et lancer la compilation :&lt;br /&gt;
&amp;lt;code&amp;gt;$ tar xvzf pam_usb-version.tar.gz&lt;br /&gt;
$ cd pam_usb_version&lt;br /&gt;
$ make&lt;br /&gt;
$ su puis taper le mot de passe &#039;&#039;root&#039;&#039;&lt;br /&gt;
# make install&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et c&#039;est tout, le module est normalement installé, s&#039;il vous n&#039;obtenez pas d&#039;erreur à la compilation, auquel cas il vous faut vérifier que toutes les dépendances sont bien installées...&lt;br /&gt;
&lt;br /&gt;
== Préparation du système ==&lt;br /&gt;
=== Montage automatique de la clé ===&lt;br /&gt;
Il faut que votre clé soit montée automatiquement lorsque vous l&#039;insérez, sinon, ca ne fonctionnera pas (encore que sur mon système cela à fonctionné sans monter la clé...)&lt;br /&gt;
Il faut donc créer une ligne dans votre /etc/fstab qui ressemble à celle-ci :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code multi&amp;gt;/dev/sda1 /media/cle auto rw,user,auto 0 0&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
en remplacant /dev/sda1 par le périphérique qui correspond à votre clé, /media/cle par son point de montage, et auto par son système de fichiers (vous pouvez aussi laisser auto pour une détection automatique)&lt;br /&gt;
&lt;br /&gt;
Pour plus de détails sur l&#039;utilisation des clés USB vous pouvez consulter cet article&lt;br /&gt;
[[Hardware-hard stock-cleusb]]&lt;br /&gt;
&lt;br /&gt;
== Génération des clés ==&lt;br /&gt;
=== Génération des clés ===&lt;br /&gt;
Il faut à présent générer la paire de clés publique/privée qui sera utilisée pour vous identifier.&lt;br /&gt;
Dans une console tapez &lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
% usbadm keygen /media/cle login 2048&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
en remplacant /media/cle par le point de montage de votre clé et login par le nom d&#039;utilsateur pour lequel vous voulez générer les clés. 2048 correspond à la taille de la clé,  on estime que c&#039;est suffisant, compte tenu de la puissance des ordinateurs actuels, pour une assez grande sécurité. Cependant, n&#039;oubliez pas que n&#039;importe quelle clé sera &#039;&#039;toujours&#039;&#039; &amp;quot;piratable&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vous obtiendrez :&lt;br /&gt;
&amp;lt;code&amp;gt;[!] Generating 2048 DSA key pair for thomas@p3thomas&lt;br /&gt;
[!] Extracting private key...&lt;br /&gt;
[+] Private key extracted.&lt;br /&gt;
[+] Private key successfully written.&lt;br /&gt;
[!] Writing public key...&lt;br /&gt;
[+] Public key successfully written.&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vos clés ont donc été générées dans un dossier caché nommé .auth de votre clé USB.&lt;br /&gt;
&lt;br /&gt;
Il faut répéter cette opération pour tous les utilsateurs qui veulent utiliser leur clé pour s&#039;identifier.&lt;br /&gt;
&lt;br /&gt;
=== Facultatif : cryptage des clés ===&lt;br /&gt;
Pour plus de sécurité, il est possible de crypter les clés, par la commande&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
% usbadm cipher /media/cle login&amp;lt;/code&amp;gt;&lt;br /&gt;
il vous sera demandé l&#039;algorythme à utiliser : &lt;br /&gt;
&amp;lt;code multi&amp;gt;&lt;br /&gt;
[!] Importing the private key...&lt;br /&gt;
[+] Private key imported&lt;br /&gt;
[!] Encrypting the private key may prevent someone to authenticate with&lt;br /&gt;
your key. The drawback is that pam_usb will prompt you for password&lt;br /&gt;
every time you authenticate.&lt;br /&gt;
[?] Which algorithm want you to use ? (none/des3/twofish): &lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir protéger votre clé par une &#039;&#039;passphrase&#039;&#039;, il faut choisir des3.&lt;br /&gt;
&lt;br /&gt;
Il vous sera demandé la &#039;&#039;passphrase&#039;&#039;, qu&#039;il vous sera ensuite nécessaire de taper à chaque utilisation de la clé, c&#039;est à dire à chaque identification.&lt;br /&gt;
&lt;br /&gt;
Et votre clé est cryptée !&lt;br /&gt;
&lt;br /&gt;
== Paramètrage du système ==&lt;br /&gt;
Il ne reste plus qu&#039;à modifier le comportement de PAM pour qu&#039;il prenne en compte le module pam_usb.&lt;br /&gt;
Trois cas (ou plus ?) sont possibles :&lt;br /&gt;
* Identification par clé USB uniquement. Aucun mot de passe (sauf la &#039;&#039;passphrase&#039;&#039; de la clé DSA si vous en avez une) ne sera requis&lt;br /&gt;
* Identification par clé &#039;&#039;&#039;et&#039;&#039;&#039; par mot de passe. Votre mot de passe sera comme avant demandé, mais si la clé USB n&#039;est pas présente vous ne pourrez pas vous identifier. C&#039;est la solution la plus sure, mais aussi la moin pratique.&lt;br /&gt;
* Identification par clé USB &#039;&#039;&#039;ou&#039;&#039;&#039; par mot de passe. L&#039;un ou l&#039;autre suffit.&lt;br /&gt;
&lt;br /&gt;
Dans les trois cas tout se passera dans les fichiers du répertoire /etc/pam.d&lt;br /&gt;
Pour utiliser cette méthode uniquement au moment du login, il faut modifier le fichier /etc/pam.d/login. Pour l&#039;utiliser à toutes les identifications, il faut agir sur le fichier /etc/pam.d/common-auth&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Identification par clé uniquement ===&lt;br /&gt;
Il faut modifier le fichier /etc/pam.d/common-auth comme suit :&lt;br /&gt;
&amp;lt;code&amp;gt;auth	required	usb_pam.so&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
et commenter la ligne :&lt;br /&gt;
&amp;lt;code&amp;gt;auth	required	pam_unix.so nullok_secure&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Identification par clé et mot de passe ===&lt;br /&gt;
Il faut comme précèdemment ajouter la ligne&lt;br /&gt;
&amp;lt;code&amp;gt;auth	required	usb_pam.so&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
et laisser le reste du fichier tel quel.&lt;br /&gt;
&lt;br /&gt;
=== Identification par clé ou par mot de passe ===&lt;br /&gt;
Ajouter la ligne au fichier /etc/pam.d/common-auth&lt;br /&gt;
&amp;lt;code&amp;gt;auth	sufficient	usb_pam.so&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Faire les essais ! ==&lt;br /&gt;
Normalement vous pouvez vous délogguer, et faire l&#039;essai !&lt;br /&gt;
Dans un premier temps je vous conseille d&#039;utiliser l&#039;authentification par clé ou par mot de passe, car, si l&#039;identification par clé ne fonctionne pas, vous pourrez toujours vous logguer avec votre mot de passe pour corriger ce qui ne va pas.&lt;br /&gt;
&lt;br /&gt;
=== Rattrapper les erreurs ===&lt;br /&gt;
Si par malheur vous avez modifié le fichier en mettant&lt;br /&gt;
auth required pam_sub.so&lt;br /&gt;
et que votre clé ne fonctionne plus, alors vous ne pouvez plus vous loguer !&lt;br /&gt;
La solution consiste à booter sur un Live-CD, monter votre partition système, et modifier le fichier pour supprimer l&#039;identification par clé.&lt;br /&gt;
&lt;br /&gt;
(à tester) Une autre solution consiste à booter sur un kernel avec l&#039;option &#039;&#039;&#039;single&#039;&#039;&#039;. En général les kernels marqués par &#039;&#039;&#039;failsafe&#039;&#039;&#039; dans le bootloader comportent cette option.&lt;br /&gt;
&lt;br /&gt;
{{Copy|28 fév 2006|[[Utilisateur:Thomas.debay|Thomas.debay]]|CC-BY-SA}}&lt;/div&gt;</summary>
		<author><name>Seafire</name></author>
	</entry>
</feed>