On Fri, 19 Sep 2003 08:10:41 +0000, Jacek Lempicki wrote:
bonjour,
Lequel de deux premiers CD de debian est preferable pour demarrer l'install (sur thinkpad 570E, pour être complet) :
US or NONUS, that's the question !
Si tu es aux US, le CD US, sinon, le NON-US, simple, non ?
J'avais comme un soupçon de doute, en effet
C'est un problème légal qui fait que les américains, dans leur pays plein de libertés, n'ont pas droit à tous les softs...
Mais il me semble qu'il y a quelque differences pour la cruptographie ?
-- Article posté via l'accès Usenet http://www.mes-news.com Accès par Nnrp ou Web
Erwann ABALEA
On Fri, 19 Sep 2003, ericb wrote:
Jacek Lempicki a écrit:
J. Mayer declarait :
C'est un problème légal qui fait que les américains, dans leur pays plein de libertés, n'ont pas droit à tous les softs...
Nous prenons le même chemin en France...d'ailleurs, le chiffrage n'est-il pas toujours limité (128 bits), en France ?
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est effectivement limité à 128 bits en France, mais ça n'est pas un problème (un chiffrement de plus de 128 bits n'est pas plus incassable qu'un chiffrement de 128 bits, en pratique).
Mais il me semble qu'il y a quelque differences pour la cruptographie ?
On peut sortir tout ce que l'on veut des states, y compris des logiciels
à pour le chiffrage "fort".
Retourner aux states avec est considéré comme un crime.
C'est le contraire. On peut importer ce qu'on veut, mais pas exporter librement, du moins pas sous une forme électronique.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- RECHERCHE DES INGENIEURS DANS Linformatique IMPORTANT !! Envoyez moi vos cV -+- in Guide du Neuneu sur Usenet : Linformatique pour les nuls -+-
On Fri, 19 Sep 2003, ericb wrote:
Jacek Lempicki a écrit:
J. Mayer declarait :
C'est un problème légal qui fait que les américains, dans leur
pays plein de libertés, n'ont pas droit à tous les softs...
Nous prenons le même chemin en France...d'ailleurs, le chiffrage
n'est-il pas toujours limité (128 bits), en France ?
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est
effectivement limité à 128 bits en France, mais ça n'est pas un problème
(un chiffrement de plus de 128 bits n'est pas plus incassable qu'un
chiffrement de 128 bits, en pratique).
Mais il me semble qu'il y a quelque differences pour la cruptographie ?
On peut sortir tout ce que l'on veut des states, y compris des logiciels
à pour le chiffrage "fort".
Retourner aux states avec est considéré comme un crime.
C'est le contraire. On peut importer ce qu'on veut, mais pas exporter
librement, du moins pas sous une forme électronique.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
RECHERCHE DES INGENIEURS DANS Linformatique IMPORTANT !!
Envoyez moi vos cV
-+- in Guide du Neuneu sur Usenet : Linformatique pour les nuls -+-
C'est un problème légal qui fait que les américains, dans leur pays plein de libertés, n'ont pas droit à tous les softs...
Nous prenons le même chemin en France...d'ailleurs, le chiffrage n'est-il pas toujours limité (128 bits), en France ?
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est effectivement limité à 128 bits en France, mais ça n'est pas un problème (un chiffrement de plus de 128 bits n'est pas plus incassable qu'un chiffrement de 128 bits, en pratique).
Mais il me semble qu'il y a quelque differences pour la cruptographie ?
On peut sortir tout ce que l'on veut des states, y compris des logiciels
à pour le chiffrage "fort".
Retourner aux states avec est considéré comme un crime.
C'est le contraire. On peut importer ce qu'on veut, mais pas exporter librement, du moins pas sous une forme électronique.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- RECHERCHE DES INGENIEURS DANS Linformatique IMPORTANT !! Envoyez moi vos cV -+- in Guide du Neuneu sur Usenet : Linformatique pour les nuls -+-
J. Mayer
On Fri, 19 Sep 2003 12:09:10 +0200, Erwann ABALEA wrote:
On Fri, 19 Sep 2003, ericb wrote:
Jacek Lempicki a écrit:
J. Mayer declarait :
C'est un problème légal qui fait que les américains, dans leur pays plein de libertés, n'ont pas droit à tous les softs...
Nous prenons le même chemin en France...d'ailleurs, le chiffrage n'est-il pas toujours limité (128 bits), en France ?
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est effectivement limité à 128 bits en France, mais ça n'est pas un problème (un chiffrement de plus de 128 bits n'est pas plus incassable qu'un chiffrement de 128 bits, en pratique).
C'est un peu plus long, tout de même... Généralement, ça croit
exponentiellement avec la taille de la clé, pour les cryptages sérieux, non ?
On Fri, 19 Sep 2003 12:09:10 +0200, Erwann ABALEA wrote:
On Fri, 19 Sep 2003, ericb wrote:
Jacek Lempicki a écrit:
J. Mayer declarait :
C'est un problème légal qui fait que les américains, dans leur
pays plein de libertés, n'ont pas droit à tous les softs...
Nous prenons le même chemin en France...d'ailleurs, le chiffrage
n'est-il pas toujours limité (128 bits), en France ?
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est
effectivement limité à 128 bits en France, mais ça n'est pas un problème
(un chiffrement de plus de 128 bits n'est pas plus incassable qu'un
chiffrement de 128 bits, en pratique).
C'est un peu plus long, tout de même... Généralement, ça croit
exponentiellement avec la taille de la clé, pour les cryptages sérieux,
non ?
On Fri, 19 Sep 2003 12:09:10 +0200, Erwann ABALEA wrote:
On Fri, 19 Sep 2003, ericb wrote:
Jacek Lempicki a écrit:
J. Mayer declarait :
C'est un problème légal qui fait que les américains, dans leur pays plein de libertés, n'ont pas droit à tous les softs...
Nous prenons le même chemin en France...d'ailleurs, le chiffrage n'est-il pas toujours limité (128 bits), en France ?
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est effectivement limité à 128 bits en France, mais ça n'est pas un problème (un chiffrement de plus de 128 bits n'est pas plus incassable qu'un chiffrement de 128 bits, en pratique).
C'est un peu plus long, tout de même... Généralement, ça croit
exponentiellement avec la taille de la clé, pour les cryptages sérieux, non ?
Erwann ABALEA
On Fri, 19 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 12:09:10 +0200, Erwann ABALEA wrote:
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est effectivement limité à 128 bits en France, mais ça n'est pas un problème (un chiffrement de plus de 128 bits n'est pas plus incassable qu'un chiffrement de 128 bits, en pratique).
C'est un peu plus long, tout de même... Généralement, ça croit
exponentiellement avec la taille de la clé, pour les cryptages sérieux, non ?
Oui. La limite ne concerne que les algos utilisés pour faire du chiffrement de données, et ces algos sont des algos symétriques. Pour chaque bit de clé ajouté, on double le temps nécessaire pour 'casser' cette clé.
Mais j'ai ajouté un petit quelque chose dans ma phrase: 'en pratique'. Cela signifie bien qu'on ne discute ici pas de théorie, mais bien de pratique, puisqu'on est dans le monde réel. Et dans le monde réel, si je te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est pas la peine de faire plus.
Si vous avez vraiment *besoin* de plus de 128 bits pour chiffrer vos données, allez vous cacher quelque part et achetez une milice privée, puisque la crypto ne peut rien pour vous.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- hier j ai sans le vouloirs j'ai envoyé un virus sur Internet qu'une personne mal intentionné m'avez donné pour tous . je leurs demande de m'excuser -+- RP in : GNU - Le retour du fils de la vengeance d'Henry -+-
On Fri, 19 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 12:09:10 +0200, Erwann ABALEA wrote:
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est
effectivement limité à 128 bits en France, mais ça n'est pas un problème
(un chiffrement de plus de 128 bits n'est pas plus incassable qu'un
chiffrement de 128 bits, en pratique).
C'est un peu plus long, tout de même... Généralement, ça croit
exponentiellement avec la taille de la clé, pour les cryptages sérieux,
non ?
Oui. La limite ne concerne que les algos utilisés pour faire du
chiffrement de données, et ces algos sont des algos symétriques. Pour
chaque bit de clé ajouté, on double le temps nécessaire pour 'casser'
cette clé.
Mais j'ai ajouté un petit quelque chose dans ma phrase: 'en pratique'.
Cela signifie bien qu'on ne discute ici pas de théorie, mais bien de
pratique, puisqu'on est dans le monde réel. Et dans le monde réel, si je
te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec
un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à
l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est
pas la peine de faire plus.
Si vous avez vraiment *besoin* de plus de 128 bits pour chiffrer vos
données, allez vous cacher quelque part et achetez une milice privée,
puisque la crypto ne peut rien pour vous.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
hier j ai sans le vouloirs j'ai envoyé un virus sur Internet
qu'une personne mal intentionné m'avez donné pour tous .
je leurs demande de m'excuser
-+- RP in : GNU - Le retour du fils de la vengeance d'Henry -+-
On Fri, 19 Sep 2003 12:09:10 +0200, Erwann ABALEA wrote:
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est effectivement limité à 128 bits en France, mais ça n'est pas un problème (un chiffrement de plus de 128 bits n'est pas plus incassable qu'un chiffrement de 128 bits, en pratique).
C'est un peu plus long, tout de même... Généralement, ça croit
exponentiellement avec la taille de la clé, pour les cryptages sérieux, non ?
Oui. La limite ne concerne que les algos utilisés pour faire du chiffrement de données, et ces algos sont des algos symétriques. Pour chaque bit de clé ajouté, on double le temps nécessaire pour 'casser' cette clé.
Mais j'ai ajouté un petit quelque chose dans ma phrase: 'en pratique'. Cela signifie bien qu'on ne discute ici pas de théorie, mais bien de pratique, puisqu'on est dans le monde réel. Et dans le monde réel, si je te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est pas la peine de faire plus.
Si vous avez vraiment *besoin* de plus de 128 bits pour chiffrer vos données, allez vous cacher quelque part et achetez une milice privée, puisque la crypto ne peut rien pour vous.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- hier j ai sans le vouloirs j'ai envoyé un virus sur Internet qu'une personne mal intentionné m'avez donné pour tous . je leurs demande de m'excuser -+- RP in : GNU - Le retour du fils de la vengeance d'Henry -+-
ericb
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est
Oui, bien sûr, chiffrement :-) (j'ai honte, j'ai encadré deux projets la dessus, en plus)
C'est le contraire. On peut importer ce qu'on veut, mais pas exporter librement, du moins pas sous une forme électronique.
Tu as raison, j'avais mal compris. Plus exactement, lu trop vite :
######################################################### Quelle est la différence entre les cédéroms « 1 » classique et « 1_NONUS » ?
Il y a deux versions du cédérom binary-1, une avec les programmes de la catégorie « non-US » et une sans. Les programmes de la catégorie « non-US » peuvent être légalement stockés sur les serveurs situés aux États-Unis d'Amérique -- jadis, la raison de cette limitation était que ces programmes contenaient des algorithmes protégés par la loi des États-Unis d'Amérique concernant les brevets d'invention.
Tout le monde devrait télécharger la version « non-US » pour un usage personnel ; la version « non-non-US » n'est utile qu'aux miroirs situés aux États-Unis d'Amérique et aux vendeurs de disques compacts des États-Unis qui distribuent internationalement. Les autres cédéroms binaires ne contiennent aucun programme dont l'exportation soit interdite ; ils coopèrent parfaitement avec chacune des deux versions du cédérom binary-1. ######################################################
J'ai appris quelque chose...
Crdialement
-- NON AUX BREVETS SUR LES LOGICIELS. Voir http://swpat.ffii.org/
eric b
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est
Oui, bien sûr, chiffrement :-) (j'ai honte, j'ai encadré deux projets la
dessus, en plus)
C'est le contraire. On peut importer ce qu'on veut, mais pas exporter
librement, du moins pas sous une forme électronique.
Tu as raison, j'avais mal compris. Plus exactement, lu trop vite :
#########################################################
Quelle est la différence entre les cédéroms « 1 » classique et « 1_NONUS » ?
Il y a deux versions du cédérom binary-1, une avec les programmes de la
catégorie « non-US » et une sans. Les programmes de la catégorie «
non-US » peuvent être légalement stockés sur les serveurs situés aux
États-Unis d'Amérique -- jadis, la raison de cette limitation était que
ces programmes contenaient des algorithmes protégés par la loi des
États-Unis d'Amérique concernant les brevets d'invention.
Tout le monde devrait télécharger la version « non-US » pour un usage
personnel ; la version « non-non-US » n'est utile qu'aux miroirs situés
aux États-Unis d'Amérique et aux vendeurs de disques compacts des
États-Unis qui distribuent internationalement. Les autres cédéroms
binaires ne contiennent aucun programme dont l'exportation soit
interdite ; ils coopèrent parfaitement avec chacune des deux versions du
cédérom binary-1.
######################################################
J'ai appris quelque chose...
Crdialement
--
NON AUX BREVETS SUR LES LOGICIELS. Voir http://swpat.ffii.org/
Le chiffrement (et pas chiffrage, à moins que tu écrives des devis) est
Oui, bien sûr, chiffrement :-) (j'ai honte, j'ai encadré deux projets la dessus, en plus)
C'est le contraire. On peut importer ce qu'on veut, mais pas exporter librement, du moins pas sous une forme électronique.
Tu as raison, j'avais mal compris. Plus exactement, lu trop vite :
######################################################### Quelle est la différence entre les cédéroms « 1 » classique et « 1_NONUS » ?
Il y a deux versions du cédérom binary-1, une avec les programmes de la catégorie « non-US » et une sans. Les programmes de la catégorie « non-US » peuvent être légalement stockés sur les serveurs situés aux États-Unis d'Amérique -- jadis, la raison de cette limitation était que ces programmes contenaient des algorithmes protégés par la loi des États-Unis d'Amérique concernant les brevets d'invention.
Tout le monde devrait télécharger la version « non-US » pour un usage personnel ; la version « non-non-US » n'est utile qu'aux miroirs situés aux États-Unis d'Amérique et aux vendeurs de disques compacts des États-Unis qui distribuent internationalement. Les autres cédéroms binaires ne contiennent aucun programme dont l'exportation soit interdite ; ils coopèrent parfaitement avec chacune des deux versions du cédérom binary-1. ######################################################
J'ai appris quelque chose...
Crdialement
-- NON AUX BREVETS SUR LES LOGICIELS. Voir http://swpat.ffii.org/
eric b
J. Mayer
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Et dans le monde réel, si je te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est pas la peine de faire plus.
J'ai du croiser un vortex temporel, il me semblait qu'un cluster avait cassé du RSA (je crois) 128 bits... Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Si j'était de mauvaise foi, j'ajouterai que la protection dépend aussi de l'algorythme utilisé. L'exemple le plus frapant est le fameux WEP du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible car basé sur du RC4, et avec un système de clefs défaillant, en plus...
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Et dans le monde réel, si je
te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec
un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à
l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est
pas la peine de faire plus.
J'ai du croiser un vortex temporel, il me semblait qu'un cluster
avait cassé du RSA (je crois) 128 bits... Il faut que je me
resynchronize... C'est par ou, time.nist.gov ?
Si j'était de mauvaise foi, j'ajouterai que la protection dépend aussi
de l'algorythme utilisé. L'exemple le plus frapant est le fameux WEP
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible
car basé sur du RC4, et avec un système de clefs défaillant, en plus...
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Et dans le monde réel, si je te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est pas la peine de faire plus.
J'ai du croiser un vortex temporel, il me semblait qu'un cluster avait cassé du RSA (je crois) 128 bits... Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Si j'était de mauvaise foi, j'ajouterai que la protection dépend aussi de l'algorythme utilisé. L'exemple le plus frapant est le fameux WEP du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible car basé sur du RC4, et avec un système de clefs défaillant, en plus...
TiChou
Dans l'article news:, J. Mayer écrivait :
Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Nan, c'est plutôt par là : time.windows.com ;-)
-- TiChou
Dans l'article news:<pan.2003.09.20.00.05.45.276409@magic.fr>,
J. Mayer <l_indien_no_more_spams@magic.fr> écrivait :
Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Nan, c'est plutôt par là : time.windows.com ;-)
-- TiChou
Erwann ABALEA
On Sat, 20 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Et dans le monde réel, si je te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est pas la peine de faire plus.
J'ai du croiser un vortex temporel, il me semblait qu'un cluster avait cassé du RSA (je crois) 128 bits... Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Non, tu t'es probablement trompé. Je casse du RSA128 bits sur une brouette en environ 30 secondes, pas besoin d'un cluster pour ça. Le record pour RSA est à un poil plus de 512 bits.
Mais on causait de 128 bits d'un algo symétrique (c'était implicitement écrit dans le reste de ma contribution), ce qui n'est pas le cas du RSA. Ne confondons pas.
Si j'était de mauvaise foi, j'ajouterai que la protection dépend aussi de l'algorythme utilisé. L'exemple le plus frapant est le fameux WEP
Algorithme sonne mieux. On ne parle pas ici d'une contrebasse programmée en Algol ;). (merci les GNU).
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible car basé sur du RC4, et avec un système de clefs défaillant, en plus...
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Recherche de groupe de discution en français sur la santé. Par exemple je connais nntp.wanadoo.fr. Est ce qu'il en existe t'il d'autre. -+- in GNU : le serveur de news se refait une santé -+-
On Sat, 20 Sep 2003, J. Mayer wrote:
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Et dans le monde réel, si je
te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec
un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à
l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est
pas la peine de faire plus.
J'ai du croiser un vortex temporel, il me semblait qu'un cluster
avait cassé du RSA (je crois) 128 bits... Il faut que je me
resynchronize... C'est par ou, time.nist.gov ?
Non, tu t'es probablement trompé. Je casse du RSA128 bits sur une brouette
en environ 30 secondes, pas besoin d'un cluster pour ça. Le record pour
RSA est à un poil plus de 512 bits.
Mais on causait de 128 bits d'un algo symétrique (c'était implicitement
écrit dans le reste de ma contribution), ce qui n'est pas le cas du RSA.
Ne confondons pas.
Si j'était de mauvaise foi, j'ajouterai que la protection dépend aussi
de l'algorythme utilisé. L'exemple le plus frapant est le fameux WEP
Algorithme sonne mieux. On ne parle pas ici d'une contrebasse programmée
en Algol ;). (merci les GNU).
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible
car basé sur du RC4, et avec un système de clefs défaillant, en plus...
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Recherche de groupe de discution en français sur la santé.
Par exemple je connais nntp.wanadoo.fr.
Est ce qu'il en existe t'il d'autre.
-+- in GNU : le serveur de news se refait une santé -+-
On Fri, 19 Sep 2003 14:31:48 +0200, Erwann ABALEA wrote:
Et dans le monde réel, si je te tue avec un bazooka, tu ne seras pas 'plus' mort que si je te tue avec un fusil. En appliquant à la crypto, on ne peut *pas* casser du 128 bits à l'heure actuelle (et même dans un futur à moyen/long terme), donc ça n'est pas la peine de faire plus.
J'ai du croiser un vortex temporel, il me semblait qu'un cluster avait cassé du RSA (je crois) 128 bits... Il faut que je me resynchronize... C'est par ou, time.nist.gov ?
Non, tu t'es probablement trompé. Je casse du RSA128 bits sur une brouette en environ 30 secondes, pas besoin d'un cluster pour ça. Le record pour RSA est à un poil plus de 512 bits.
Mais on causait de 128 bits d'un algo symétrique (c'était implicitement écrit dans le reste de ma contribution), ce qui n'est pas le cas du RSA. Ne confondons pas.
Si j'était de mauvaise foi, j'ajouterai que la protection dépend aussi de l'algorythme utilisé. L'exemple le plus frapant est le fameux WEP
Algorithme sonne mieux. On ne parle pas ici d'une contrebasse programmée en Algol ;). (merci les GNU).
du WIFI: cryptage 128 bits (en fait 104...), mais extremement faible car basé sur du RC4, et avec un système de clefs défaillant, en plus...
RC4 n'est pas faible, il est facilement utilisable de travers. Nuance.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Recherche de groupe de discution en français sur la santé. Par exemple je connais nntp.wanadoo.fr. Est ce qu'il en existe t'il d'autre. -+- in GNU : le serveur de news se refait une santé -+-