Quand le bureau KDE et toutes ses applications seront portés sur Windows
(on s'en rapproche pour ceux qui suivent, les applications deviennent de
plus en plus stables), celui-ci envahira Windows car, contrairement à
Linux qui possède des dizaines de bureaux, il sera l'unique alternative
au bureau Windows : KDE apporterait un souffle nouveau à Windows, en
tous cas plus que le bureau de Seven.
Du coup, l'utilisateur lambda (qui est l'utilisateur très largement
majoritaire) ne verra plus la différence entre un Windows et un linux
(ou un OpenSolaris ou un BSD) qui tournera derrière et au bout du
compte, il préférera naturellement se tourner vers l'OS qui lui coûte le
moins cher.
In article <hi097r$244l$, Nicolas George <nicolas$ writes:
Yves Lambert, dans le message <4b43a55b$0$30393$, a écrit :
Le bon contenu.
Qui peut aussi bien être généré ailleurs.
et linké où ?
Et le suid c'est magique.
Pour toi qui n'y comprends rien, peut-être.
C'est autre chose que deux bits dans les droits d'accès du fichier maintenant ?
-- http://mikeread.tripod.com/archive.htm
yl
[Posted and mailed]
In article <4b43b3e0$0$30633$, Stéphane CARPENTIER writes:
Yves Lambert wrote:
Physiquement accessible ne signifie pas accès au bouton power ou au reset
Ben si, sauf si le bouton power n'existe pas.
mais à une console.
Ben non, ça c'est un accès réseau.
Quand tu accèdes à un système c'est topujours par un réseau dans ce cas. Tu peux avoir accès à *la* console sans avoir accès à la machine (et son cable de tension, son reset etc.
Un accès physique, c'est quand tu peux le toucher avec tes doigts.
Le clavier qui est branché sur la machine. Pas nécessairement la machine elle meme.
Utiliser un tournevis pour démonter le disque dur ou mettre une clé USB dessus par exemple.
c'est ce que je dis. ça sert à rien de mettre un mot de passe root, il suffit de mettre une porte solide dans la pièce où il y a les machines et interdire le login root à distance. (c'est ironique)
-- http://mikeread.tripod.com/archive.htm
[Posted and mailed]
In article <4b43b3e0$0$30633$426a74cc@news.free.fr>,
Stéphane CARPENTIER <stef.carpentier@gratuit.fr.invalid> writes:
Yves Lambert wrote:
Physiquement accessible ne signifie pas accès au bouton power ou
au reset
Ben si, sauf si le bouton power n'existe pas.
mais à une console.
Ben non, ça c'est un accès réseau.
Quand tu accèdes à un système c'est topujours par un réseau dans ce cas.
Tu peux avoir accès à *la* console sans avoir accès à la machine (et son
cable de tension, son reset etc.
Un accès physique, c'est quand tu peux le toucher avec tes doigts.
Le clavier qui est branché sur la machine. Pas nécessairement la machine
elle meme.
Utiliser un tournevis pour démonter le disque dur ou mettre une clé USB
dessus par exemple.
c'est ce que je dis. ça sert à rien de mettre un mot de passe root, il
suffit de mettre une porte solide dans la pièce où il y a les machines
et interdire le login root à distance. (c'est ironique)
In article <4b43b3e0$0$30633$, Stéphane CARPENTIER writes:
Yves Lambert wrote:
Physiquement accessible ne signifie pas accès au bouton power ou au reset
Ben si, sauf si le bouton power n'existe pas.
mais à une console.
Ben non, ça c'est un accès réseau.
Quand tu accèdes à un système c'est topujours par un réseau dans ce cas. Tu peux avoir accès à *la* console sans avoir accès à la machine (et son cable de tension, son reset etc.
Un accès physique, c'est quand tu peux le toucher avec tes doigts.
Le clavier qui est branché sur la machine. Pas nécessairement la machine elle meme.
Utiliser un tournevis pour démonter le disque dur ou mettre une clé USB dessus par exemple.
c'est ce que je dis. ça sert à rien de mettre un mot de passe root, il suffit de mettre une porte solide dans la pièce où il y a les machines et interdire le login root à distance. (c'est ironique)
-- http://mikeread.tripod.com/archive.htm
talon
Yves Lambert wrote:
In article <hhvmti$25su$, (Michel Talon) writes:
> En particulier s'il est physiquement accessible, ce n'est même pas la > peine de se poser la question de sa sécurité logicielle.
Ben si. Physiquement accessible ne signifie pas accès au bouton power ou au reset mais à une console.
Non, par physiquement accessible j'entendais possibilité de retirer le disque et le lire sur une autre machine.
--
Michel TALON
Yves Lambert <yl@bidart.net> wrote:
In article <hhvmti$25su$1@asmodee.lpthe.jussieu.fr>,
talon@lpthe.jussieu.fr (Michel Talon) writes:
> En particulier s'il est physiquement accessible, ce n'est même pas la
> peine de se poser la question de sa sécurité logicielle.
Ben si. Physiquement accessible ne signifie pas accès au bouton power ou
au reset mais à une console.
Non, par physiquement accessible j'entendais possibilité de retirer le
disque et le lire sur une autre machine.
Yves Lambert, dans le message <4b43c359$0$11567$, a écrit :
et linké où ?
N'emploie pas des mots que tu ne comprends pas.
C'est autre chose que deux bits dans les droits d'accès du fichier maintenant ?
Non, précisément.
Nicolas George
Yves Lambert, dans le message <4b43c2fc$0$11567$, a écrit :
Oui unix est un système sur, il n('y a jamais eu de faille de sécurité il est inutile de les corriger si on en trouve une puisqu'il est impossible de les exploiter et qu'elles n'existent pas.
Ce n'est pas ce que j'ai dit. Ce que j'ai dit, c'est qu'une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise. C'est parfaitement vrai.
Le problème, c'est que tu ne comprends strictement rien à ce qu'est une bibliothèque, mais plutôt que de te taire et de lire ceux qui savent, tu brodes, tu imagines, tu extrapoles, tu embellis.
Pour ton édification, la raison pour laquelle une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise est simplement qu'il n'y a pas de séparation des privilèges au ce niveau, et donc pas d'élévation de privilèges : tout ce que peut faire la bibliothèque, le programme lui-même pouvait le faire.
OK j'ai deux mains gauche mais je n'invente rien.
Tu n'inventes pas les anecdotes grotesques sur ton utilisation d'un ordinateur. En revanche, les énormités que tu sors sur les bibliothèques, il y a peu de chances que ce soit autre chose que des inventions de ta part.
Yves Lambert, dans le message <4b43c2fc$0$11567$426a74cc@news.free.fr>,
a écrit :
Oui unix est un système sur, il n('y a jamais eu de faille de sécurité
il est inutile de les corriger si on en trouve une puisqu'il est
impossible de les exploiter et qu'elles n'existent pas.
Ce n'est pas ce que j'ai dit. Ce que j'ai dit, c'est qu'une bibliothèque ne
peut pas avoir de problèmes de sécurité vis-à-vis du programme qui
l'utilise. C'est parfaitement vrai.
Le problème, c'est que tu ne comprends strictement rien à ce qu'est une
bibliothèque, mais plutôt que de te taire et de lire ceux qui savent, tu
brodes, tu imagines, tu extrapoles, tu embellis.
Pour ton édification, la raison pour laquelle une bibliothèque ne peut pas
avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise est
simplement qu'il n'y a pas de séparation des privilèges au ce niveau, et
donc pas d'élévation de privilèges : tout ce que peut faire la bibliothèque,
le programme lui-même pouvait le faire.
OK j'ai deux mains gauche mais je n'invente rien.
Tu n'inventes pas les anecdotes grotesques sur ton utilisation d'un
ordinateur. En revanche, les énormités que tu sors sur les bibliothèques, il
y a peu de chances que ce soit autre chose que des inventions de ta part.
Yves Lambert, dans le message <4b43c2fc$0$11567$, a écrit :
Oui unix est un système sur, il n('y a jamais eu de faille de sécurité il est inutile de les corriger si on en trouve une puisqu'il est impossible de les exploiter et qu'elles n'existent pas.
Ce n'est pas ce que j'ai dit. Ce que j'ai dit, c'est qu'une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise. C'est parfaitement vrai.
Le problème, c'est que tu ne comprends strictement rien à ce qu'est une bibliothèque, mais plutôt que de te taire et de lire ceux qui savent, tu brodes, tu imagines, tu extrapoles, tu embellis.
Pour ton édification, la raison pour laquelle une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise est simplement qu'il n'y a pas de séparation des privilèges au ce niveau, et donc pas d'élévation de privilèges : tout ce que peut faire la bibliothèque, le programme lui-même pouvait le faire.
OK j'ai deux mains gauche mais je n'invente rien.
Tu n'inventes pas les anecdotes grotesques sur ton utilisation d'un ordinateur. En revanche, les énormités que tu sors sur les bibliothèques, il y a peu de chances que ce soit autre chose que des inventions de ta part.
yl
In article <hi09le$244l$, Nicolas George <nicolas$ writes:
Michel Talon, dans le message <hhvmti$25su$, a écrit :
En particulier s'il est physiquement accessible, ce n'est même pas la peine de se poser la question de sa sécurité logicielle.
Ce n'est pas vrai : passer root sur une machine en fonctionnement est autrement plus utile que de passer root sur une machine en la rebootant.
Il me semble aussi :)
Et il est possible de blinder même une machine sur laquelle un utilisateur hostile a accès physique : tous les filesystems chiffrés avec une clef donnée par l'administrateur au boot,
Comprend pas ? Un mot de passe jetable au boot ???
câble réseau permettant uniquement de faire passer un VPN.
Accès physique c'est accès physique. Tu strappe la carte mère pour faire une liaison série, tu boote sur une distrib minimum avec jack the ripper, et tu attends qu'il te trouve le mot de passe en buvant ton café tranquille. Si le crackage dure plus d'1 millier d'année, tu peux aussi prendre un mars aussi en attendant.
-- http://mikeread.tripod.com/archive.htm
In article <hi09le$244l$3@nef.ens.fr>,
Nicolas George <nicolas$george@salle-s.org> writes:
Michel Talon, dans le message <hhvmti$25su$1@asmodee.lpthe.jussieu.fr>,
a écrit :
En particulier s'il est physiquement accessible, ce n'est même pas la
peine de se poser la question de sa sécurité logicielle.
Ce n'est pas vrai : passer root sur une machine en fonctionnement est
autrement plus utile que de passer root sur une machine en la rebootant.
Il me semble aussi :)
Et il est possible de blinder même une machine sur laquelle un utilisateur
hostile a accès physique : tous les filesystems chiffrés avec une clef
donnée par l'administrateur au boot,
Comprend pas ? Un mot de passe jetable au boot ???
câble réseau permettant uniquement de
faire passer un VPN.
Accès physique c'est accès physique. Tu strappe la carte mère pour faire
une liaison série, tu boote sur une distrib minimum avec jack the
ripper, et tu attends qu'il te trouve le mot de passe en buvant ton café
tranquille. Si le crackage dure plus d'1 millier d'année, tu peux aussi
prendre un mars aussi en attendant.
In article <hi09le$244l$, Nicolas George <nicolas$ writes:
Michel Talon, dans le message <hhvmti$25su$, a écrit :
En particulier s'il est physiquement accessible, ce n'est même pas la peine de se poser la question de sa sécurité logicielle.
Ce n'est pas vrai : passer root sur une machine en fonctionnement est autrement plus utile que de passer root sur une machine en la rebootant.
Il me semble aussi :)
Et il est possible de blinder même une machine sur laquelle un utilisateur hostile a accès physique : tous les filesystems chiffrés avec une clef donnée par l'administrateur au boot,
Comprend pas ? Un mot de passe jetable au boot ???
câble réseau permettant uniquement de faire passer un VPN.
Accès physique c'est accès physique. Tu strappe la carte mère pour faire une liaison série, tu boote sur une distrib minimum avec jack the ripper, et tu attends qu'il te trouve le mot de passe en buvant ton café tranquille. Si le crackage dure plus d'1 millier d'année, tu peux aussi prendre un mars aussi en attendant.
-- http://mikeread.tripod.com/archive.htm
Nicolas George
Yves Lambert, dans le message <4b43c6fd$0$11567$, a écrit : <snip>
Tu ne veux pas laisser les gens sérieux discuter les points techniques et retourner discuter avec les deux tarés windowsiens ?
Yves Lambert, dans le message <4b43c6fd$0$11567$426a74cc@news.free.fr>,
a écrit :
<snip>
Tu ne veux pas laisser les gens sérieux discuter les points techniques et
retourner discuter avec les deux tarés windowsiens ?
Yves Lambert, dans le message <4b43c6fd$0$11567$, a écrit : <snip>
Tu ne veux pas laisser les gens sérieux discuter les points techniques et retourner discuter avec les deux tarés windowsiens ?
yl
In article <hi0gsm$9dt$, Nicolas George <nicolas$ writes:
Yves Lambert, dans le message <4b43c2fc$0$11567$, a écrit :
Oui unix est un système sur, il n('y a jamais eu de faille de sécurité il est inutile de les corriger si on en trouve une puisqu'il est impossible de les exploiter et qu'elles n'existent pas.
Ce n'est pas ce que j'ai dit. Ce que j'ai dit, c'est qu'une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise. C'est parfaitement vrai.
Bien entendu, puisque c'est une tautologie.
Je ne parle pas de pb de sécurité entre un programme et lui meme, je parle de possible problème de sécurité d'un programme. Le code susceptible de permettre une escalade de privilèges se trouvant dans une fonction, qui est dans une bibliothèque parce que présumé utile, la fonction en question se trouve dans une bibliothèque pour pouvoir etre liée par un autre programme, dont le trojan qui va exploiter la fonctionnalité imprévue...
Le problème, c'est que tu ne comprends strictement rien à ce qu'est une bibliothèque,
Oui, j'avoue que j'ai fait très peu de programmation système, mais je sais ce qu'est une bibliothèque. Décréter que je ne sais pas ne me fera pas savoir au cas où tu ne serais pas dans l'erreur, et ne fait pas avancer le débat dans le cas contraire.
mais plutôt que de te taire et de lire ceux qui savent,
Jusqu'à présent tu m'as fait comprendre que hal n'est pas une bibliothèque mais un serveur, j'avoue que je le savais, mais que j'ai quand meme écrit une connerie, parce que ça m'était sorti de l'esprit. Le serveur est hald et je te ferai remarquer que c'est un serveur, hald, et une bibliothèque cliente mais vu que tu crois que je ne sais pas ce qu'est une bibliothèque et que ce n'est probablement pas là qu'on va trouver une faille de sécurité, inutile d'insister là dessus....
tu brodes, tu imagines, tu extrapoles, tu embellis.
Je voudrais savoir exactement où j'ai embelli. J'ai fait de l'antiphrase par sarcasme, à part ça faudrait que tu explicites. Si tu veux vraiment me casser par rapport à ça je n'ai pas sous la main d'exemple de faille de ce style, et quand bien meme une était ouverte je ne pourrai ni accessoirement ne voudrais écrire et publier le code permettant de l'exploiter.
Pour ton édification, la raison pour laquelle une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise est simplement qu'il n'y a pas de séparation des privilèges au ce niveau, et donc pas d'élévation de privilèges : tout ce que peut faire la bibliothèque, le programme lui-même pouvait le faire.
#include <stdio.h> affiche(int x){ if x printf("Hello World"); } main(){ affiche(0) }
Questions : - Ce programme accède-t-il à stdout ? - La fonction affiche peut-elle permettre d'accéder à stdout ?
OK j'ai deux mains gauche mais je n'invente rien.
Tu n'inventes pas les anecdotes grotesques sur ton utilisation d'un ordinateur. En revanche, les énormités que tu sors sur les bibliothèques,
Qu'est-ce que j'ai sorti exactement comme énormité ? J'ai dit que quand tu disposes de tous les headers, c'est plus facile de compiler un programme qui va utiliser la bibliothèque installée sur le système qui t'intéresses. Si en plus tu dispose du compilateur et de l'éditeur de lien ad hoc, la démarche est encore plus facile.
il y a peu de chances que ce soit autre chose que des inventions de ta part.
C'est fatigant là. Escalade de privilège n'est pas un terme que j'ai inventé.
-- http://mikeread.tripod.com/archive.htm
In article <hi0gsm$9dt$2@nef.ens.fr>,
Nicolas George <nicolas$george@salle-s.org> writes:
Yves Lambert, dans le message <4b43c2fc$0$11567$426a74cc@news.free.fr>,
a écrit :
Oui unix est un système sur, il n('y a jamais eu de faille de sécurité
il est inutile de les corriger si on en trouve une puisqu'il est
impossible de les exploiter et qu'elles n'existent pas.
Ce n'est pas ce que j'ai dit. Ce que j'ai dit, c'est qu'une bibliothèque ne
peut pas avoir de problèmes de sécurité vis-à-vis du programme qui
l'utilise. C'est parfaitement vrai.
Bien entendu, puisque c'est une tautologie.
Je ne parle pas de pb de sécurité entre un programme et lui meme, je
parle de possible problème de sécurité d'un programme. Le code
susceptible de permettre une escalade de privilèges se
trouvant dans une fonction, qui est dans une bibliothèque parce que
présumé utile, la fonction en question se trouve dans une bibliothèque
pour pouvoir etre liée par un autre programme, dont le trojan qui va
exploiter la fonctionnalité imprévue...
Le problème, c'est que tu ne comprends strictement rien à ce qu'est une
bibliothèque,
Oui, j'avoue que j'ai fait très peu de programmation système, mais je
sais ce qu'est une bibliothèque. Décréter que je ne sais pas ne me fera
pas savoir au cas où tu ne serais pas dans l'erreur, et ne fait pas
avancer le débat dans le cas contraire.
mais plutôt que de te taire et de lire ceux qui savent,
Jusqu'à présent tu m'as fait comprendre que hal n'est pas une
bibliothèque mais un serveur, j'avoue que je le savais, mais que j'ai
quand meme écrit une connerie, parce que ça m'était sorti de l'esprit.
Le serveur est hald et je te ferai remarquer que c'est un serveur, hald,
et une bibliothèque cliente mais vu que tu crois que je ne sais pas ce
qu'est une bibliothèque et que ce n'est probablement pas là qu'on va
trouver une faille de sécurité, inutile d'insister là dessus....
tu
brodes, tu imagines, tu extrapoles, tu embellis.
Je voudrais savoir exactement où j'ai embelli. J'ai fait de l'antiphrase
par sarcasme, à part ça faudrait que tu explicites. Si tu veux vraiment
me casser par rapport à ça je n'ai pas sous la main d'exemple de faille
de ce style, et quand bien meme une était ouverte je ne pourrai ni
accessoirement ne voudrais écrire et publier le code permettant de
l'exploiter.
Pour ton édification, la raison pour laquelle une bibliothèque ne peut pas
avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise est
simplement qu'il n'y a pas de séparation des privilèges au ce niveau, et
donc pas d'élévation de privilèges : tout ce que peut faire la bibliothèque,
le programme lui-même pouvait le faire.
#include <stdio.h>
affiche(int x){
if x printf("Hello World");
}
main(){
affiche(0)
}
Questions :
- Ce programme accède-t-il à stdout ?
- La fonction affiche peut-elle permettre d'accéder à stdout ?
OK j'ai deux mains gauche mais je n'invente rien.
Tu n'inventes pas les anecdotes grotesques sur ton utilisation d'un
ordinateur. En revanche, les énormités que tu sors sur les bibliothèques,
Qu'est-ce que j'ai sorti exactement comme énormité ? J'ai dit que quand
tu disposes de tous les headers, c'est plus facile de compiler un
programme qui va utiliser la bibliothèque installée sur le système qui
t'intéresses. Si en plus tu dispose du compilateur et de l'éditeur de
lien ad hoc, la démarche est encore plus facile.
il
y a peu de chances que ce soit autre chose que des inventions de ta part.
C'est fatigant là. Escalade de privilège n'est pas un terme que j'ai
inventé.
In article <hi0gsm$9dt$, Nicolas George <nicolas$ writes:
Yves Lambert, dans le message <4b43c2fc$0$11567$, a écrit :
Oui unix est un système sur, il n('y a jamais eu de faille de sécurité il est inutile de les corriger si on en trouve une puisqu'il est impossible de les exploiter et qu'elles n'existent pas.
Ce n'est pas ce que j'ai dit. Ce que j'ai dit, c'est qu'une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise. C'est parfaitement vrai.
Bien entendu, puisque c'est une tautologie.
Je ne parle pas de pb de sécurité entre un programme et lui meme, je parle de possible problème de sécurité d'un programme. Le code susceptible de permettre une escalade de privilèges se trouvant dans une fonction, qui est dans une bibliothèque parce que présumé utile, la fonction en question se trouve dans une bibliothèque pour pouvoir etre liée par un autre programme, dont le trojan qui va exploiter la fonctionnalité imprévue...
Le problème, c'est que tu ne comprends strictement rien à ce qu'est une bibliothèque,
Oui, j'avoue que j'ai fait très peu de programmation système, mais je sais ce qu'est une bibliothèque. Décréter que je ne sais pas ne me fera pas savoir au cas où tu ne serais pas dans l'erreur, et ne fait pas avancer le débat dans le cas contraire.
mais plutôt que de te taire et de lire ceux qui savent,
Jusqu'à présent tu m'as fait comprendre que hal n'est pas une bibliothèque mais un serveur, j'avoue que je le savais, mais que j'ai quand meme écrit une connerie, parce que ça m'était sorti de l'esprit. Le serveur est hald et je te ferai remarquer que c'est un serveur, hald, et une bibliothèque cliente mais vu que tu crois que je ne sais pas ce qu'est une bibliothèque et que ce n'est probablement pas là qu'on va trouver une faille de sécurité, inutile d'insister là dessus....
tu brodes, tu imagines, tu extrapoles, tu embellis.
Je voudrais savoir exactement où j'ai embelli. J'ai fait de l'antiphrase par sarcasme, à part ça faudrait que tu explicites. Si tu veux vraiment me casser par rapport à ça je n'ai pas sous la main d'exemple de faille de ce style, et quand bien meme une était ouverte je ne pourrai ni accessoirement ne voudrais écrire et publier le code permettant de l'exploiter.
Pour ton édification, la raison pour laquelle une bibliothèque ne peut pas avoir de problèmes de sécurité vis-à-vis du programme qui l'utilise est simplement qu'il n'y a pas de séparation des privilèges au ce niveau, et donc pas d'élévation de privilèges : tout ce que peut faire la bibliothèque, le programme lui-même pouvait le faire.
#include <stdio.h> affiche(int x){ if x printf("Hello World"); } main(){ affiche(0) }
Questions : - Ce programme accède-t-il à stdout ? - La fonction affiche peut-elle permettre d'accéder à stdout ?
OK j'ai deux mains gauche mais je n'invente rien.
Tu n'inventes pas les anecdotes grotesques sur ton utilisation d'un ordinateur. En revanche, les énormités que tu sors sur les bibliothèques,
Qu'est-ce que j'ai sorti exactement comme énormité ? J'ai dit que quand tu disposes de tous les headers, c'est plus facile de compiler un programme qui va utiliser la bibliothèque installée sur le système qui t'intéresses. Si en plus tu dispose du compilateur et de l'éditeur de lien ad hoc, la démarche est encore plus facile.
il y a peu de chances que ce soit autre chose que des inventions de ta part.
C'est fatigant là. Escalade de privilège n'est pas un terme que j'ai inventé.
-- http://mikeread.tripod.com/archive.htm
yl
In article <hi0h2p$9dt$, Nicolas George <nicolas$ writes:
Yves Lambert, dans le message <4b43c6fd$0$11567$, a écrit : <snip>
Tu ne veux pas laisser les gens sérieux discuter les points techniques et retourner discuter avec les deux tarés windowsiens ?
Tu manques sacrément d'humour.
-- http://mikeread.tripod.com/archive.htm
In article <hi0h2p$9dt$3@nef.ens.fr>,
Nicolas George <nicolas$george@salle-s.org> writes:
Yves Lambert, dans le message <4b43c6fd$0$11567$426a74cc@news.free.fr>,
a écrit :
<snip>
Tu ne veux pas laisser les gens sérieux discuter les points techniques et
retourner discuter avec les deux tarés windowsiens ?