[réponse sur fr.comp.securite, copie cachée à Julien Arlandis]
Le 09/10/2018 05:44, Yliur a écrit :Il semblerait que parfois les listes soient publiées, peut-être
revendues (?). La personne qui tente de te faire chanter n'est pas
forcément le pirate à l'origine de l'accès au site, ça peut être un
spammeur quelconque qui a acheté la liste si je comprends bien.
Le service qui se trouve derrière celui de Mozilla fournit quelques
infos : <https://haveibeenpwned.com/> : dans le menu About en haut, les
sections FAQ et Paste notamment.
L'adresse dont je parlais n'est pas référencée sur ce site. En revanche
mon adresse principale a fuité du site NemoWeb, et apparemment ils n'ont
jamais eu de réponse du responsable du site... du coup, je mets Julien
en copie de ma réponse.
<cit. https://haveibeenpwned.com/ (avec mon adresse sans « +news ») >
NemoWeb logo
NemoWeb: In September 2016, almost 21GB of data from the French website
used for "standardised and decentralized means of exchange for
publishing newsgroup articles" NemoWeb was leaked from what appears to
have been an unprotected Mongo DB. The data consisted of a large volume
of emails sent to the service and included almost 3.5M unique addresses,
albeit many of them auto-generated. Multiple attempts were made to
contact the operators of NemoWeb but no response was received.
Compromised data: Email addresses, Names
</cit.>
[réponse sur fr.comp.securite, copie cachée à Julien Arlandis]
Le 09/10/2018 05:44, Yliur a écrit :
Il semblerait que parfois les listes soient publiées, peut-être
revendues (?). La personne qui tente de te faire chanter n'est pas
forcément le pirate à l'origine de l'accès au site, ça peut être un
spammeur quelconque qui a acheté la liste si je comprends bien.
Le service qui se trouve derrière celui de Mozilla fournit quelques
infos : <https://haveibeenpwned.com/> : dans le menu About en haut, les
sections FAQ et Paste notamment.
L'adresse dont je parlais n'est pas référencée sur ce site. En revanche
mon adresse principale a fuité du site NemoWeb, et apparemment ils n'ont
jamais eu de réponse du responsable du site... du coup, je mets Julien
en copie de ma réponse.
<cit. https://haveibeenpwned.com/ (avec mon adresse sans « +news ») >
NemoWeb logo
NemoWeb: In September 2016, almost 21GB of data from the French website
used for "standardised and decentralized means of exchange for
publishing newsgroup articles" NemoWeb was leaked from what appears to
have been an unprotected Mongo DB. The data consisted of a large volume
of emails sent to the service and included almost 3.5M unique addresses,
albeit many of them auto-generated. Multiple attempts were made to
contact the operators of NemoWeb but no response was received.
Compromised data: Email addresses, Names
</cit.>
[réponse sur fr.comp.securite, copie cachée à Julien Arlandis]
Le 09/10/2018 05:44, Yliur a écrit :Il semblerait que parfois les listes soient publiées, peut-être
revendues (?). La personne qui tente de te faire chanter n'est pas
forcément le pirate à l'origine de l'accès au site, ça peut être un
spammeur quelconque qui a acheté la liste si je comprends bien.
Le service qui se trouve derrière celui de Mozilla fournit quelques
infos : <https://haveibeenpwned.com/> : dans le menu About en haut, les
sections FAQ et Paste notamment.
L'adresse dont je parlais n'est pas référencée sur ce site. En revanche
mon adresse principale a fuité du site NemoWeb, et apparemment ils n'ont
jamais eu de réponse du responsable du site... du coup, je mets Julien
en copie de ma réponse.
<cit. https://haveibeenpwned.com/ (avec mon adresse sans « +news ») >
NemoWeb logo
NemoWeb: In September 2016, almost 21GB of data from the French website
used for "standardised and decentralized means of exchange for
publishing newsgroup articles" NemoWeb was leaked from what appears to
have been an unprotected Mongo DB. The data consisted of a large volume
of emails sent to the service and included almost 3.5M unique addresses,
albeit many of them auto-generated. Multiple attempts were made to
contact the operators of NemoWeb but no response was received.
Compromised data: Email addresses, Names
</cit.>
Le 09/10/2018 à 23:43, Olivier Miakinen a écrit :[réponse sur fr.comp.securite, copie cachée à Julien Arlandis]
Le 09/10/2018 05:44, Yliur a écrit :Il semblerait que parfois les listes soient publiées, peut-être
revendues (?). La personne qui tente de te faire chanter n'est pas
forcément le pirate à l'origine de l'accès au site, ça peut être un
spammeur quelconque qui a acheté la liste si je comprends bien.
Le service qui se trouve derrière celui de Mozilla fournit quelques
infos : <https://haveibeenpwned.com/> : dans le menu About en haut, les
sections FAQ et Paste notamment.
L'adresse dont je parlais n'est pas référencée sur ce site. En revanche
mon adresse principale a fuité du site NemoWeb, et apparemment ils n'ont
jamais eu de réponse du responsable du site... du coup, je mets Julien
en copie de ma réponse.
<cit. https://haveibeenpwned.com/ (avec mon adresse sans « +news ») >
NemoWeb logo
NemoWeb: In September 2016, almost 21GB of data from the French website
used for "standardised and decentralized means of exchange for
publishing newsgroup articles" NemoWeb was leaked from what appears to
have been an unprotected Mongo DB. The data consisted of a large volume
of emails sent to the service and included almost 3.5M unique addresses,
albeit many of them auto-generated. Multiple attempts were made to
contact the operators of NemoWeb but no response was received.
Compromised data: Email addresses, Names
</cit.>
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Le 09/10/2018 à 23:43, Olivier Miakinen a écrit :
[réponse sur fr.comp.securite, copie cachée à Julien Arlandis]
Le 09/10/2018 05:44, Yliur a écrit :
Il semblerait que parfois les listes soient publiées, peut-être
revendues (?). La personne qui tente de te faire chanter n'est pas
forcément le pirate à l'origine de l'accès au site, ça peut être un
spammeur quelconque qui a acheté la liste si je comprends bien.
Le service qui se trouve derrière celui de Mozilla fournit quelques
infos : <https://haveibeenpwned.com/> : dans le menu About en haut, les
sections FAQ et Paste notamment.
L'adresse dont je parlais n'est pas référencée sur ce site. En revanche
mon adresse principale a fuité du site NemoWeb, et apparemment ils n'ont
jamais eu de réponse du responsable du site... du coup, je mets Julien
en copie de ma réponse.
<cit. https://haveibeenpwned.com/ (avec mon adresse sans « +news ») >
NemoWeb logo
NemoWeb: In September 2016, almost 21GB of data from the French website
used for "standardised and decentralized means of exchange for
publishing newsgroup articles" NemoWeb was leaked from what appears to
have been an unprotected Mongo DB. The data consisted of a large volume
of emails sent to the service and included almost 3.5M unique addresses,
albeit many of them auto-generated. Multiple attempts were made to
contact the operators of NemoWeb but no response was received.
Compromised data: Email addresses, Names
</cit.>
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Le 09/10/2018 à 23:43, Olivier Miakinen a écrit :[réponse sur fr.comp.securite, copie cachée à Julien Arlandis]
Le 09/10/2018 05:44, Yliur a écrit :Il semblerait que parfois les listes soient publiées, peut-être
revendues (?). La personne qui tente de te faire chanter n'est pas
forcément le pirate à l'origine de l'accès au site, ça peut être un
spammeur quelconque qui a acheté la liste si je comprends bien.
Le service qui se trouve derrière celui de Mozilla fournit quelques
infos : <https://haveibeenpwned.com/> : dans le menu About en haut, les
sections FAQ et Paste notamment.
L'adresse dont je parlais n'est pas référencée sur ce site. En revanche
mon adresse principale a fuité du site NemoWeb, et apparemment ils n'ont
jamais eu de réponse du responsable du site... du coup, je mets Julien
en copie de ma réponse.
<cit. https://haveibeenpwned.com/ (avec mon adresse sans « +news ») >
NemoWeb logo
NemoWeb: In September 2016, almost 21GB of data from the French website
used for "standardised and decentralized means of exchange for
publishing newsgroup articles" NemoWeb was leaked from what appears to
have been an unprotected Mongo DB. The data consisted of a large volume
of emails sent to the service and included almost 3.5M unique addresses,
albeit many of them auto-generated. Multiple attempts were made to
contact the operators of NemoWeb but no response was received.
Compromised data: Email addresses, Names
</cit.>
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Zut, je vois que j'en ai une autre qui a fuité de eux, et celle-là c'est
plus gênant... Mais je ne comprends pas à la base comment elle a pu se
retrouver chez Nemo, à priori je ne me suis jamais inscrit avec chez
eux...
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Zut, je vois que j'en ai une autre qui a fuité de eux, et celle-là c'est
plus gênant... Mais je ne comprends pas à la base comment elle a pu se
retrouver chez Nemo, à priori je ne me suis jamais inscrit avec chez
eux...
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Zut, je vois que j'en ai une autre qui a fuité de eux, et celle-là c'est
plus gênant... Mais je ne comprends pas à la base comment elle a pu se
retrouver chez Nemo, à priori je ne me suis jamais inscrit avec chez
eux...
La paresse du programmeur ?...
Ce n'est quand même pas la mer à boire de chiffrer les mots de passe
stockés et, ensuite, lorsque l'utilisateur fournit son mot de passe, de
chiffrer celui-là aussi pour comparer le résultat du chiffrement.
La paresse du programmeur ?...
Ce n'est quand même pas la mer à boire de chiffrer les mots de passe
stockés et, ensuite, lorsque l'utilisateur fournit son mot de passe, de
chiffrer celui-là aussi pour comparer le résultat du chiffrement.
La paresse du programmeur ?...
Ce n'est quand même pas la mer à boire de chiffrer les mots de passe
stockés et, ensuite, lorsque l'utilisateur fournit son mot de passe, de
chiffrer celui-là aussi pour comparer le résultat du chiffrement.
Dans ce cas, le mot de passe chiffré est le vrai mot de passe, et il est
donc en clair des deux côtés.
Dans ce cas, le mot de passe chiffré est le vrai mot de passe, et il est
donc en clair des deux côtés.
Dans ce cas, le mot de passe chiffré est le vrai mot de passe, et il est
donc en clair des deux côtés.
Le 10/10/2018 13:43, pehache a écrit :Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Zut, je vois que j'en ai une autre qui a fuité de eux, et celle-là c'est
plus gênant... Mais je ne comprends pas à la base comment elle a pu se
retrouver chez Nemo, à priori je ne me suis jamais inscrit avec chez
eux...
Si ça se trouve, c'est tout simplement que cette adresse était dans
un article de news, qui a été relayé par Nemo comme par tous les
serveurs de news !
Noter que sur https://haveibeenpwned.com/ ils
disent que de Nemo ont fuité les adresses et les noms mais pas les
mots de passe : ce serait cohérent avec cette hypothèse.
Quoi qu'il en soit j'ai réussi à contacter Julien, je pense qu'il
devrait les contacter eux-mêmes pour en savoir plus -- et pour faire
retirer le signalement de Nemoweb si c'était inapproprié.
Le 10/10/2018 13:43, pehache a écrit :
Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Zut, je vois que j'en ai une autre qui a fuité de eux, et celle-là c'est
plus gênant... Mais je ne comprends pas à la base comment elle a pu se
retrouver chez Nemo, à priori je ne me suis jamais inscrit avec chez
eux...
Si ça se trouve, c'est tout simplement que cette adresse était dans
un article de news, qui a été relayé par Nemo comme par tous les
serveurs de news !
Noter que sur https://haveibeenpwned.com/ ils
disent que de Nemo ont fuité les adresses et les noms mais pas les
mots de passe : ce serait cohérent avec cette hypothèse.
Quoi qu'il en soit j'ai réussi à contacter Julien, je pense qu'il
devrait les contacter eux-mêmes pour en savoir plus -- et pour faire
retirer le signalement de Nemoweb si c'était inapproprié.
Le 10/10/2018 13:43, pehache a écrit :Ah, tiens, la mienne aussi a fuité de chez Nemo... Bon, pas bien grave,
c'est une adresse faite pour.
Zut, je vois que j'en ai une autre qui a fuité de eux, et celle-là c'est
plus gênant... Mais je ne comprends pas à la base comment elle a pu se
retrouver chez Nemo, à priori je ne me suis jamais inscrit avec chez
eux...
Si ça se trouve, c'est tout simplement que cette adresse était dans
un article de news, qui a été relayé par Nemo comme par tous les
serveurs de news !
Noter que sur https://haveibeenpwned.com/ ils
disent que de Nemo ont fuité les adresses et les noms mais pas les
mots de passe : ce serait cohérent avec cette hypothèse.
Quoi qu'il en soit j'ai réussi à contacter Julien, je pense qu'il
devrait les contacter eux-mêmes pour en savoir plus -- et pour faire
retirer le signalement de Nemoweb si c'était inapproprié.
Le Tue, 9 Oct 2018 08:59:31 +0000 (UTC)
JKB a écrit :Le Mon, 8 Oct 2018 19:37:17 +0200,
Yliur écrivait :Le 08 Oct 2018 15:44:44 GMT
Nicolas George <nicolas$ a écrit :soit le site utilise un système de haché côté client, mais dans ce
cas il doit stocker les mots de passe en clair.
Quel est l'intérêt de cette pratique ?
Pouvoir renvoyer le mot de passe à Madame Michu ?
Mais dans ce cas pourquoi le hacher sur le client ?
Le Tue, 9 Oct 2018 08:59:31 +0000 (UTC)
JKB <jkb@koenigsberg.invalid> a écrit :
Le Mon, 8 Oct 2018 19:37:17 +0200,
Yliur <yliur@free.fr> écrivait :
> Le 08 Oct 2018 15:44:44 GMT
> Nicolas George <nicolas$george@salle-s.org> a écrit :
>
>> soit le site utilise un système de haché côté client, mais dans ce
>> cas il doit stocker les mots de passe en clair.
>
> Quel est l'intérêt de cette pratique ?
Pouvoir renvoyer le mot de passe à Madame Michu ?
Mais dans ce cas pourquoi le hacher sur le client ?
Le Tue, 9 Oct 2018 08:59:31 +0000 (UTC)
JKB a écrit :Le Mon, 8 Oct 2018 19:37:17 +0200,
Yliur écrivait :Le 08 Oct 2018 15:44:44 GMT
Nicolas George <nicolas$ a écrit :soit le site utilise un système de haché côté client, mais dans ce
cas il doit stocker les mots de passe en clair.
Quel est l'intérêt de cette pratique ?
Pouvoir renvoyer le mot de passe à Madame Michu ?
Mais dans ce cas pourquoi le hacher sur le client ?
Yliur écrivait :Le Tue, 9 Oct 2018 08:59:31 +0000 (UTC)
JKB a écrit :Le Mon, 8 Oct 2018 19:37:17 +0200,
Yliur écrivait :
> Le 08 Oct 2018 15:44:44 GMT
> Nicolas George <nicolas$ a écrit :
>
>> soit le site utilise un système de haché côté client, mais dans
>> ce cas il doit stocker les mots de passe en clair.
>
> Quel est l'intérêt de cette pratique ?
Pouvoir renvoyer le mot de passe à Madame Michu ?
Mais dans ce cas pourquoi le hacher sur le client ?
C'était utilisé avant la généralisation de TLS, et fonctionne sur un
principe de challenge/réponse pour éviter un rejeu : le serveur envoie
un challenge (en gros une chaine), le client renvoi un hachage de ce
challenge composé avec le mot de passe, que le serveur calcule de son
côté avant de comparer les hachages.
Mais maintenant le standard est plutôt de protéger toute la connexion,
ce qui protège aussi les données autres que le mot de passe.
Yliur <yliur@free.fr> écrivait :
> Le Tue, 9 Oct 2018 08:59:31 +0000 (UTC)
> JKB <jkb@koenigsberg.invalid> a écrit :
>
>> Le Mon, 8 Oct 2018 19:37:17 +0200,
>> Yliur <yliur@free.fr> écrivait :
>> > Le 08 Oct 2018 15:44:44 GMT
>> > Nicolas George <nicolas$george@salle-s.org> a écrit :
>> >
>> >> soit le site utilise un système de haché côté client, mais dans
>> >> ce cas il doit stocker les mots de passe en clair.
>> >
>> > Quel est l'intérêt de cette pratique ?
>>
>> Pouvoir renvoyer le mot de passe à Madame Michu ?
>
> Mais dans ce cas pourquoi le hacher sur le client ?
C'était utilisé avant la généralisation de TLS, et fonctionne sur un
principe de challenge/réponse pour éviter un rejeu : le serveur envoie
un challenge (en gros une chaine), le client renvoi un hachage de ce
challenge composé avec le mot de passe, que le serveur calcule de son
côté avant de comparer les hachages.
Mais maintenant le standard est plutôt de protéger toute la connexion,
ce qui protège aussi les données autres que le mot de passe.
Yliur écrivait :Le Tue, 9 Oct 2018 08:59:31 +0000 (UTC)
JKB a écrit :Le Mon, 8 Oct 2018 19:37:17 +0200,
Yliur écrivait :
> Le 08 Oct 2018 15:44:44 GMT
> Nicolas George <nicolas$ a écrit :
>
>> soit le site utilise un système de haché côté client, mais dans
>> ce cas il doit stocker les mots de passe en clair.
>
> Quel est l'intérêt de cette pratique ?
Pouvoir renvoyer le mot de passe à Madame Michu ?
Mais dans ce cas pourquoi le hacher sur le client ?
C'était utilisé avant la généralisation de TLS, et fonctionne sur un
principe de challenge/réponse pour éviter un rejeu : le serveur envoie
un challenge (en gros une chaine), le client renvoi un hachage de ce
challenge composé avec le mot de passe, que le serveur calcule de son
côté avant de comparer les hachages.
Mais maintenant le standard est plutôt de protéger toute la connexion,
ce qui protège aussi les données autres que le mot de passe.
Le 08/10/2018 19:44, Yliur a écrit :J'ai eu le même message, mais je ne suis pas abonné à Pour la science.
Le mot de passe ressemble à ce que j'aurais pu utiliser, mais je ne me
souviens pas pour quel site. Sans doute un auquel je n'ai pas accédé
depuis longtemps, donc pas possible de leur faire remonter l'info...
D'où l'intérêt de prendre une adresse différente à chaque fois... et
de noter quelque part l'adresse et le mot de passe utilisés !J'ai reçu récemment d'autres messages du même type ("vidéo
compromettante" et demande de rançon bitcoin) mais sans le mot de
passe : il se peut que ce soit simplement une méthode en vogue en ce
moment ? Ou bien un perfectionnement de la même par les mêmes
personnes peut-être. Certains étaient traduits automatiquement en
français.
Je venais tout juste de recevoir un message un peu similaire, dont
j'ai d'ailleurs parlé sur fr.usenet.abus.d et fr.rec.humour. Mais
cet autre message était plus générique et son auteur n'avait pas eu
besoin de pirater un site pour cela.
Ici, il y a forcément eu piratage. Par ailleurs, j'ai reçu cet
après midi un message strictement identique à celui d'hier, au titre
près, et provenant d'une autre adresse IP.
À tout hasard j'ai signalé les deux adresses ici :
https://www.abuseipdb.com/check/187.189.241.56
https://www.abuseipdb.com/check/85.221.236.74
Je ne sais pas si ça veut dire quelque chose, mais ces deux adresses
ont été signalées pour la première fois le même jour (le 2/12/2017).Au passage j'ai voulu essayer le service fourni par Mozilla
depuis peu (déterminer si une adresse électronique est concernée par
une fuite connue) mais ça n'a pas fonctionné : le service de
recherche derrière ne doit pas avoir la fuite concernée dans sa liste...
Je n'en ai pas entendu parler. Tu as un lien explicatif ?
Le 08/10/2018 19:44, Yliur a écrit :
J'ai eu le même message, mais je ne suis pas abonné à Pour la science.
Le mot de passe ressemble à ce que j'aurais pu utiliser, mais je ne me
souviens pas pour quel site. Sans doute un auquel je n'ai pas accédé
depuis longtemps, donc pas possible de leur faire remonter l'info...
D'où l'intérêt de prendre une adresse différente à chaque fois... et
de noter quelque part l'adresse et le mot de passe utilisés !
J'ai reçu récemment d'autres messages du même type ("vidéo
compromettante" et demande de rançon bitcoin) mais sans le mot de
passe : il se peut que ce soit simplement une méthode en vogue en ce
moment ? Ou bien un perfectionnement de la même par les mêmes
personnes peut-être. Certains étaient traduits automatiquement en
français.
Je venais tout juste de recevoir un message un peu similaire, dont
j'ai d'ailleurs parlé sur fr.usenet.abus.d et fr.rec.humour. Mais
cet autre message était plus générique et son auteur n'avait pas eu
besoin de pirater un site pour cela.
Ici, il y a forcément eu piratage. Par ailleurs, j'ai reçu cet
après midi un message strictement identique à celui d'hier, au titre
près, et provenant d'une autre adresse IP.
À tout hasard j'ai signalé les deux adresses ici :
https://www.abuseipdb.com/check/187.189.241.56
https://www.abuseipdb.com/check/85.221.236.74
Je ne sais pas si ça veut dire quelque chose, mais ces deux adresses
ont été signalées pour la première fois le même jour (le 2/12/2017).
Au passage j'ai voulu essayer le service fourni par Mozilla
depuis peu (déterminer si une adresse électronique est concernée par
une fuite connue) mais ça n'a pas fonctionné : le service de
recherche derrière ne doit pas avoir la fuite concernée dans sa liste...
Je n'en ai pas entendu parler. Tu as un lien explicatif ?
Le 08/10/2018 19:44, Yliur a écrit :J'ai eu le même message, mais je ne suis pas abonné à Pour la science.
Le mot de passe ressemble à ce que j'aurais pu utiliser, mais je ne me
souviens pas pour quel site. Sans doute un auquel je n'ai pas accédé
depuis longtemps, donc pas possible de leur faire remonter l'info...
D'où l'intérêt de prendre une adresse différente à chaque fois... et
de noter quelque part l'adresse et le mot de passe utilisés !J'ai reçu récemment d'autres messages du même type ("vidéo
compromettante" et demande de rançon bitcoin) mais sans le mot de
passe : il se peut que ce soit simplement une méthode en vogue en ce
moment ? Ou bien un perfectionnement de la même par les mêmes
personnes peut-être. Certains étaient traduits automatiquement en
français.
Je venais tout juste de recevoir un message un peu similaire, dont
j'ai d'ailleurs parlé sur fr.usenet.abus.d et fr.rec.humour. Mais
cet autre message était plus générique et son auteur n'avait pas eu
besoin de pirater un site pour cela.
Ici, il y a forcément eu piratage. Par ailleurs, j'ai reçu cet
après midi un message strictement identique à celui d'hier, au titre
près, et provenant d'une autre adresse IP.
À tout hasard j'ai signalé les deux adresses ici :
https://www.abuseipdb.com/check/187.189.241.56
https://www.abuseipdb.com/check/85.221.236.74
Je ne sais pas si ça veut dire quelque chose, mais ces deux adresses
ont été signalées pour la première fois le même jour (le 2/12/2017).Au passage j'ai voulu essayer le service fourni par Mozilla
depuis peu (déterminer si une adresse électronique est concernée par
une fuite connue) mais ça n'a pas fonctionné : le service de
recherche derrière ne doit pas avoir la fuite concernée dans sa liste...
Je n'en ai pas entendu parler. Tu as un lien explicatif ?
Pas si simple !
Si on fournit le mot de passe chiffré, il se fait chiffrer et le
résultat ne correspond pas à ce qui est enregistré.
Pas si simple !
Si on fournit le mot de passe chiffré, il se fait chiffrer et le
résultat ne correspond pas à ce qui est enregistré.
Pas si simple !
Si on fournit le mot de passe chiffré, il se fait chiffrer et le
résultat ne correspond pas à ce qui est enregistré.