OVH Cloud OVH Cloud

le site de la Banque Postale a nouveau victime de phishing ???

33 réponses
Avatar
Xavier
Bonjour,

Tout d'abord désolé pour mon multipostage large...
le sujet me semble mériter une large diffusion.

Ma question est :

Le site de consultation de compte en ligne de "La Banque Postale" est il
victime d'un phishing par redirection (détournement d'url par des
pirates afin de capturer les identifiants et mot de passe des clients)
???

Les faits :

je tente de me connecter aujourd'hui à l'url habituelle de consultation
de compte en ligne de la Banque Postale :
https://www.videoposte.com/statique/index.html
- il ne contient plus le clavier habituel de saisie des identifiants
mais le message suivant : "Désormais, accédez à vos comptes en ligne
depuis,
www.labanquepostale.fr Cliquez ici >>>"
- la dernière "lettre d'information de la Banque Postale" N°25 de
février 2008 ne fait aucune allusion à ce changement d'url
- pas davantage d'information en ce sens sur mes derniers relevés
"papier"
- aucun mail nominatif ***d'information*** ne m'a pas davantage été
adressé par la Banque Postale...
- le lien "contact" de cette dernière url permet bien l'accès à
différents formulaires de contact (qui pourrait me permettre de poser la
question de la légitimité de ce changement d'url), mais aucun ne permet
un contact sans donner au préalable soit son ***identifiant d'accès***
aux comptes en ligne (!!!), soit son n° de compte au minimum... ce qui
pourrait très bien être aussi une méthode de hackers...
- les site ont beau être en connexion sécurisée (httpS), les hackers
savent parfaitement faire cela aussi... à partir de serveurs
d'hébergeurs gratuits situés en Russie ou en Chine par exemple... ou
même de serveurs privés cachés dans le trouduculdumonde...
- Les eNews ont annoncées régulièrement dans leur bulletins
d'informations sur la sécurité informatique dans le monde une forte
augmentation des phishings de sites de banques...
- La technique de phishing par envoie d'email faussement identifié est
aujourd'hui dépassée par celle, beaucoup plus dangereuse, du
détournement automatique d'url à partir du site légitime lui-même...
(phishing par redirection)

http://www.lesnouvelles.net/articles/attaques/ebay-et-le-phishing-par-redirection
http://www.zataz.com/alerte-phishing/15520/banque-postale-alerte-phishing-Poste.html
http://www.zataz.com/news/16786/mass-defacement-tool--piratage-de-masse-automatise.html
http://www.zataz.com/news/16640/boite-a-outils--phisher--phishing.html


Alors...
Le site de "la banque postale"... est il phishé ou est il bien celui de
son propriétaire légitime ???

Il me semble que la Banque Postale aurait pu informer ses clients sur la
page web visible APRES saisie de leurs identifiants sur leur site web
habituel... Cela aurait été simple et "secure". Au moins aurait il pu
(du) le mentionner sur leur lettre d'information mensuelle... Mais là, à
défaut, le doute est grand...

Y aurait il des clients la Banque Postale au courant de quelque chose
ici ?

Merci d'avance pour vos contributions (pas moyen d'obtenir mon
conseiller de la banque postale au téléphone jusqu'à présent !)

10 réponses

1 2 3 4
Avatar
Xavier
"Nicolas George" <nicolas$ a écrit

Mais, sachant combien ce genre d'attaques sur les serveurs
bancaires sont tenues secrètes par les banques elles même,


On commence à sombrer dans la théorie du complot.


Bah ! Vous seriez le seul à ne pas savoir ça !
Alors disons que, d'après vous, je suis dans la théorie du complot, et,
d'après moi, vous êtes dans le "tout va très bien Madame la Marquise".


Vous devriez lancer un sondage pour évaluer combien, parmi les
utilisateurs d'informatique, connaissent l'utilité, et l'utilisation,
d'un certificat d'authentification !!


Je ne suis pas responsable du compte en banque d'autres personnes que
moi,
donc ce qui m'intéresse, c'est la sécurité que _je_ peux espérer. Si
les
autres ont envie de jouer au loto ou d'utiliser des sites web sans
prendre
de précautions, c'est leur problème, pas le mien.


Vous vous la jouez très perso il me semble...
En même temps... c'est votre droit après tout...


L'utilisateur ne fait pas forcément n'importe quoi... il **ne sait
pas**. Nuance.


Faire quelque chose qui a des conséquences évidentes sans se
renseigner un
minimum, c'est faire n'importe quoi, à la base.


C'est effectivement *aussi évident* que les "collets" posés par les
gangs de voleurs sur les distributeurs de billets de banque dans la rue
par exemple ***avant*** que les banques puis la télévision n'en parlent
! Chacun aurait du se renseigner et demander s'il n'y avait pas une
possibilité que des aigrfins inventent et posent des sortes de collets
et comment faire pour en être sûr !!
:-)


Je vous assure que le jour où une loi
les y obligera -à défaut de quoi elles se verraient entièrement
responsables des éventuelles pertes financières de leurs clients-...
elle s'y mettront


En l'état, quelqu'un qui perd de l'argent par sa propre maladresse est
responsable, ça devrait l'inciter à se renseigner. L'un dans l'autre,
on
peut à la limite regretter qu'il n'y ait pas plus de cas de fraude,
pour
forcer les gens à ne pas faire n'importe quoi.


Et bien je ne partage pas du tout votre discours ! On ne devrait pas
être obligé de passer par l'expérience malheureuse pour apprendre. Je
pense au contraire que toute personne, physique ou morale, qui met un
dispositif (ou produit, ou service, etc...) sur le marché, *doit* tenir
informés ses clients des éventuels risques encourus et *comment s'en
protéger*.
Or, dans la cadre particulier des institutions bancaires, c'est surtout
l'encouragement à utiliser tous les moyens offerts aussi par la
concurrence qui prime, et rassurer le client sur le pas ou peu de
risques de ces moyens. A moins de ne pouvoir nier l'évidence devenue
notoire par sa médiatisation.
Mais bon... nous ne sommes plus dans la bonne NG pour cette discussion.


Moi je trouve que si au contraire. Mon sujet était 'comment être
certain
de l'authentification du nouveau site'


La réponse, je l'ai donnée : en vérifiant le certificat. Il n'y en a
pas
d'autre.


Et bien je le répète : nous sommes d'accord. Il n'y en a pas d'autre.
Et je le répète aussi : je ne serai pas étonné le jour où un hacker
pondra un malware qui réussira à faire accepter sa fausse CA -Autorité
de Certification- par nos navigateurs Internet (qui n'émettrons même
plus d'alerte donc). D'ailleurs, même sans en être là, il leur suffit
déjà pour cela de nous faire accepter leur CA sur un simple site banal
sans aucun enjeu financier -comme un site de téléchargement d'un
programme gratuit par exemple- pour faire reconnaître la validité de
leur certificat une fois pour toute par notre navigateur... et utiliser
ensuite cette certification enregistrée comme valide par notre
navigateur pour phisher un site bancaire sans qu'il y ait la moindre
alerte.
Alors oui, je suis certainement particulièrement parano en ce qui
concerne Internet, et donc je cherche de l'information et me renseigne
sur l'état de l'art des hommes de l'ombre à la moindre suspicion en
effet.
Mais, contrairement à vous il me semble, je vois dans les NG d'usenet
non seulement un bon moyen de me tenir informé et apprendre, mais aussi
de permettre aux autres de s'informer.


copié/collé d'une procédure de piratage décrite sur un site anti hackers
:
"
. HTTPS
- Utilise SSL (Secure Socket Layer).
. Sécurité entre un client léger (navigateur) et un serveur web.
. Confidentialité : algorithme de chiffrement.
. Intégrité : MAC (Message Authentification Code), fonctions de hachage.
. Authentification : certificats X.509.
- Certificat approuvé et signé par la CA (Certification Authority).
- Si le certificat n'est pas reconnu, le client léger émet une alerte.
- Outils
. Linux, package dsniff : sslmim, sslsniff et webmitm.
- Attaque: « man in the middle SSL»
. Position: entre le client et le serveur.
. Permet de lire et modifier les données échangées.
. Utilisation de WinSSLMiM.
. HTTPS : Attaque 1
- Substitution du certificat par un faux signé par le pirate.
- Une alerte est générée par le navigateur.
- On se base sur le fait que l'utilisateur
pourrait accepter cette version non signée !
- Pour la génération du faux certificat, il est possible d'utiliser
FakeCert
. Cet outil se connecte à un serveur HTTPS et recopie le certificat
original.
. Cette copie concerne uniquement les champs, mais n'est pas signé.
. Bien entendu, une alerte sera émise, mais l'utilisateur aura de la
difficulté à distinguer le fait que son navigateur ne connaît pas la CA
(Certification Authority) émettrice d'une attaque.
- Le détournement du trafic peut se réaliser avec une attaque « DNS
Spoofing » en utilisant WinDNSSpoof
. Ainsi tout le trafic est détourné sur la machine pirate.
- Pour se mettre en position milieu, il est possible d'utiliser
WinSSLMiM qui distribuera ce faux certificat
. Dès que l'utilisateur aura accepté ce faux certificat, WinSSLMiM
enregistre tous les échanges en clair dans un log !
. HTTPS : Attaque 2
- L'idée est de constater que si un pirate possède une certificat de
confiance, il peut certifier n'importe quel serveur web sans que IE n'émette
d'alerte (propriété basic constraints).
- L'utilisation de l'outils FakeCert permet la mise en oeuvre de cette
attaque. "


Avatar
yves aloin
Bon ok... il n'y a pas de piège alors...
ça fonctionne normalement en effet.
Merci à tous pour vos éclaircissements.
(quand même... chez labanquepostale... ils auraient pu communiquer avec
les anciens du CCP comme moi... pour nous informer que videoposte_com
allait être redirigé !)
Regarde sur tes relevés de comptes: ça fait des mois que l'adresse est

indiquée dessus.

Avatar
yves aloin
Le 29 Mar 2008 22:48:18 GMT,

La question est la suivante : as-tu reçu, par un courrier assez
authentifié (le bon endroit pour ça serait le courrier informant du
mot de passe d'accès), l'empreinte du certificat TLS utilisé par le
site.
En effet, jamais. Ce sont tous des guignols, et leur sécurité


informatique est du tape-à-l'oeil. :(
dans un fil sur le phishing il est un peu court de blamer les

seules banques quand le dommage peut venir de l'imbécilité des
usagers - reste que la plupart sont des guignols c'est un fait.


En l'occurrence, la banque ne fournit pas au client de quoi être sûr
qu'il se connecte bien chez elle.
Vous ne lisez jamais vos relevez de compte ?


En bas de page il y a une rubrique "VOS CONTACTS".
L'adresse du site y est indiqué, encore faut-il savoir lire.





Avatar
Jean-Marc Desperrier
Nicolas George wrote:
[...]
La question est la suivante : as-tu reçu, par un courrier assez authentifié
(le bon endroit pour ça serait le courrier informant du mot de passe
d'accès), l'empreinte du certificat TLS utilisé par le site.

[...]
Si non, c'est que la gestion de la sécurité entre les services informatiques
et les services d'information aux clients est une vaste plaisanterie, [...]


Oui, enfin dans le cas générale la sécurité repose plutôt sur le fait
que le certificat du site est signé par une AC publique qui s'engage à
respecter les règles adéquates, et de ce fait a reçu l'autorisation
d'être par défaut dans le magasin de ton navigateur.

Le principe étant qu'il vaut une sécurité "raisonnable" mais très simple
d'emploi dont il est certain que tout le monde se sert plutôt qu'une
sécurité encore meilleure en théorie mais dont la complexité
d'utilisation fait que dans de nombreux cas les utilisateurs prennent
des raccourcis, ici se connectent sans revérifier à chaque fois l'empreinte.

Car dès qu'un utilisateur prend un raccourci de ce type le système de
sécurité ne sert à rien. Et du coup la solution 2 non appliquée devient
beaucoup plus dangeureuse que la 1 bien appliquée.

Cela dit lorsqu'un site n'utilise pas un certificat sous une AC publique
*et* ne diffuse pas systématiquement l'empreinte, il n'a vraiment pas
compris grand chose.
Heureusement l'exemple n°1 de ce comportement n'est plus valable, ils
sont passés à des certificats chez Thawte.

Avatar
Nicolas George
"Xavier" wrote in message <47f0c978$0$874$:
Vous vous la jouez très perso il me semble...


Mon propos à le mérite d'être cohérent. On ne peut pas supposer à la fois
que l'utilisateur se pose des questions de sécurité et qu'il faut des
erreurs grossières comme accepter un certificat malgré une alerte ou
importer une autorité de certification douteuse.

C'est effectivement *aussi évident* que les "collets" posés par les
gangs de voleurs sur les distributeurs de billets de banque dans la rue
par exemple ***avant*** que les banques puis la télévision n'en parlent
! Chacun aurait du se renseigner et demander s'il n'y avait pas une
possibilité que des aigrfins inventent et posent des sortes de collets
et comment faire pour en être sûr !!


Je ne vois pas le rapport avec la choucroute.

Et bien je ne partage pas du tout votre discours ! On ne devrait pas
être obligé de passer par l'expérience malheureuse pour apprendre.


La plupart des gens refusent d'apprendre, c'est un fait. Il n'y a que la
carotte et le bâton pour éduquer la grande majorité de la population. En
particulier, la carotte seule ne suffit pas.

Et je le répète aussi : je ne serai pas étonné le jour où un hacker
pondra un malware qui réussira à faire accepter sa fausse CA -Autorité
de Certification- par nos navigateurs Internet (qui n'émettrons même
plus d'alerte donc).


Ça n'affectera pas ceux qui font attention à ce qu'ils font, et tiennent
leurs logiciels à jour.

D'ailleurs, même sans en être là, il leur suffit
déjà pour cela de nous faire accepter leur CA sur un simple site banal
sans aucun enjeu financier -comme un site de téléchargement d'un
programme gratuit par exemple- pour faire reconnaître la validité de
leur certificat une fois pour toute par notre navigateur...


Importer une CA est loin d'être une opération anodine. On pourrait regretter
que les demandes de confirmations ne soient pas encore plus visibles, mais
l'état actuel en fait déjà une opération assez technique. En particulier,
contenter de cliquer sur « ok » ne suffit pas. Donc non, c'est faux.

Alors oui, je suis certainement particulièrement parano en ce qui
concerne Internet, et donc je cherche de l'information et me renseigne
sur l'état de l'art des hommes de l'ombre à la moindre suspicion en
effet.


C'est une attitude louable, mais encore faut-il garder son esprit critique
vis-à-vis du sensationnalisme. Ce qui est précisément ce que je reproche.

copié/collé d'une procédure de piratage décrite sur un site anti hackers


Et voici un exemple typique de ce que je reproche : « un site
anti-hackers », quelle référence. Et le texte est à la hauteur : un
salmigondis de buzzwords sur le ton du yakafokon.

Avatar
Nicolas George
Jean-Marc Desperrier wrote in message
<fstaac$lgl$:
Oui, enfin dans le cas générale la sécurité repose plutôt sur le fait
que le certificat du site est signé par une AC publique qui s'engage à
respecter les règles adéquates, et de ce fait a reçu l'autorisation
d'être par défaut dans le magasin de ton navigateur.


Le problème, c'est que « les règles adéquates », c'est essentiellement
vérifier que celui qui a demandé le certificat contrôle bien le domaine pour
lequel il l'a demandé.

Ça protège des falsifications DNS et des attaques man-in-the-middle, mais de
toutes façons, dans le contexte d'Internet-à-la-maison, ces attaques ne sont
essentiellement réalisables que par l'opérateur réseau, donc bof.

Ça ne garantit en particulier absolument pas que le site est celui auquel on
souhaite accéder.

Le principe étant qu'il vaut une sécurité "raisonnable" mais très simple
d'emploi dont il est certain que tout le monde se sert plutôt qu'une
sécurité encore meilleure en théorie mais dont la complexité
d'utilisation fait que dans de nombreux cas les utilisateurs prennent
des raccourcis, ici se connectent sans revérifier à chaque fois l'empreinte.


Tu rédiges ce paragraphe comme si l'alternative était exclusive. Ce n'est
pas le cas : une banque pourrait parfaitement utiliser un certificat d'une
CA standard, et ainsi assurer une sécurité élémentaire pour ses clients les
moins techniquement compétents, ET fournir l'empreinte de son certificat par
un canal indépendant et authentifié pour que les clients qui le souhaitent
puissent faire la vérification poussée.

Les deux mesures sont complémentaires et pas du tout contradictoires.

Avatar
Xavier
"Nicolas George" <nicolas$ a écrit

On ne peut pas supposer à la fois
que l'utilisateur se pose des questions de sécurité et qu'il faut des
erreurs grossières comme accepter un certificat malgré une alerte ou
importer une autorité de certification douteuse.


Et pourtant : vous venez de faire le portrait de l'utilisateur
d'informatique lambda. Il lui arrive de se poser des questions sur la
sécurité, mais il ne maîtrise pas suffisament l'informatique que ni des
alertes au contenu sibyllin ni des fournisseurs de services bancaires ne
font l'effort de lui expliquer clairement.


La plupart des gens refusent d'apprendre, c'est un fait.


En particulier lorsque l'information est obscure, incompréhensible,
voire inexistante !

Il n'y a que la
carotte et le bâton pour éduquer la grande majorité de la population.
En
particulier, la carotte seule ne suffit pas.



Bon. Je crois que je saisis beaucoup mieux votre façon de penser...
Grosso modo, pour résumer, et en collant à ce qui s'est dit ici, ce ne
serait pas quelque chose comme : tant pis pour ceux qui tombent dans le
piège, c'est qu'ils sont des mules, z'avaient qu'à être intelligents !?

Et je le répète aussi : je ne serai pas étonné le jour où un hacker
pondra un malware qui réussira à faire accepter sa fausse
CA -Autorité
de Certification- par nos navigateurs Internet (qui n'émettrons même
plus d'alerte donc).


Ça n'affectera pas ceux qui font attention à ce qu'ils font, et
tiennent
leurs logiciels à jour.

D'ailleurs, même sans en être là, il leur suffit
déjà pour cela de nous faire accepter leur CA sur un simple site
banal
sans aucun enjeu financier -comme un site de téléchargement d'un
programme gratuit par exemple- pour faire reconnaître la validité de
leur certificat une fois pour toute par notre navigateur...


Importer une CA est loin d'être une opération anodine. On pourrait
regretter
que les demandes de confirmations ne soient pas encore plus visibles,
mais
l'état actuel en fait déjà une opération assez technique. En
particulier,
contenter de cliquer sur « ok » ne suffit pas. Donc non, c'est faux.



Ce n'est absolument pas une opération anodine en effet. Mais combien de
personnes connaissent l'enjeu de ce qui se résume pourtant à un simple
clic de plus ou de moins ?! Sans information suffisante en amont.
On en revient à ce que je dis : si l'émetteur du service n'informe pas
ou pas correctement sur quoi vérifier et comment, l'utilisateur lambda
ne peut pas l'inventer. Dès lors il est mûr pour faire le clic de trop
qui tue ! Il y a de fortes chances pour qu'il clique au hasard sur
l'alerte de certificat parce qu'il ne sait pas à quoi ça correspond et
veut contourner le blocage ("Bah ! Encore un blocage de Windows
certainement. Mon banquier ne m'a jamais parlé de certificat"...)


copié/collé d'une procédure de piratage décrite sur un site anti
hackers


Et voici un exemple typique de ce que je reproche : « un site
anti-hackers », quelle référence. Et le texte est à la hauteur : un
salmigondis de buzzwords sur le ton du yakafokon.


Joli nom qui pourrait figurer sur la carte d'un restaurant spécialiste
en cuisine nouvelle !
Vous êtes dans la restauration sans doute.
Désolé. Je pensais avoir à faire à un connaisseur qui aurait su
identifier les programmes mentionnés plutôt que des "buzzword".
Laissez tomber cette recette alors. Elle n'est pas compréhensible par
tout le monde en effet.


Avatar
Xavier
"Nicolas George" <nicolas$ a écrit

de
toutes façons, dans le contexte d'Internet-à-la-maison, ces attaques
ne sont
essentiellement réalisables que par l'opérateur réseau, donc bof.


Vous êtes absolument certain de cela ?


Ça ne garantit en particulier absolument pas que le site est celui
auquel on
souhaite accéder.


Sur cela au moins nous sommes bien d'accord.

une banque pourrait parfaitement utiliser un certificat d'une
CA standard, et ainsi assurer une sécurité élémentaire pour ses
clients les
moins techniquement compétents, ET fournir l'empreinte de son
certificat par
un canal indépendant et authentifié pour que les clients qui le
souhaitent
puissent faire la vérification poussée.



Par exemple.

Avatar
Sylvain SF
Cher modérateur,

pourquoi mes posts - qui me semblent respectueux de la charte - ne sont
pas publiés sur le groupe ?
pourquoi si vous estimez qu'il ne mérite pas d'être publié ne suis-je
pas prévenu par email ?

à vous lire,
Sylvain.




Sylvain SF wrote on 30/03/2008 17:01:
Xavier wrote on 30/03/2008 16:20:
Je ne suis pas un "homme de l'art" certes. Seulement quelqu'un qui tente
de se tenir au courant de l'actualité concernant la sécurité
informatique. Mais, sachant combien ce genre d'attaques sur les serveurs
bancaires sont tenues secrètes par les banques elles même, qui ne
tiennent vraiment pas à ce que de telles mauvaises publicités puissent
remettre en cause le niveau de sécurité présumé par leurs clients, je
fais confiance (malheureusement) aux sombres hommes de l'art (les
hackers donc) pour maîtriser la mise en pratique de ce genre de
malveillances. Chose dont, pour votre part, vous sembliez laisser penser
ici que c'était quasi impossible...


en court et si j'ai bien compris: les banques (ou autres) ne nous disent
pas qu'elles ont été attaquées or des sources "sombres" (non citées) le
disent: donc on nous ment, c'est un complot, les attaques sont légions.

c'est ça ?

Je ne serai pas étonné quand on m'apprendra qu'un nouveau dispositif
malveillant aura réussi à intégrer la propre liste des CA reconnue par
nos navigateurs... ajoutant sa propre CA malveillante...


pourquoi une liste ?
si un utilisateur valide sans lire, ni comprendre, l'installation
d'une CA sur son ordi. lorsqu'il insère le dernier CD vérolé reçu
ou navique sur un site douteux, cela renvoie à sa seule maitrîse.
rien à voir avec le protocole SSL.

Vous devriez lancer un sondage pour évaluer combien, parmi les
utilisateurs d'informatique, connaissent l'utilité, et l'utilisation,
d'un certificat d'authentification !!


et ? combien aussi clique sur le virus "pour voir ce qu'il se passe"
cela ne nous apprends rien (enfin pas grand chose relatif à ce fil).

L'utilisateur ne fait pas forcément n'importe quoi... il **ne sait
pas**. Nuance.


pour finir ta phrase: "il ne sait pas"ce qu'il fait, mais il choisit
de le faire quand même; c'est une définition de "faire n'importe quoi".

[...] mais il faudra bien que les
banques se mettent à éduquer leurs clients (ne serait ce qu'en diffusant
l'information sur leurs sites) ! Je vous assure que le jour où une loi
les y obligera -à défaut de quoi elles se verraient entièrement
responsables des éventuelles pertes financières de leurs clients-...
elle s'y mettront []


plusieurs enquêtes ont déjà été menées auprès des usagers des banques
concernant:
- la fourniture par la banque d'un kit de connexion payant sécurisant
la connexion par carte à puce: refus des usagers
- la fourniture gratuite (frais masqués) par la banque d'un même kit:
désintérêt des usagers

il est à la mode d'être "tenter par l'innocence", mais rejeter ses
erreurs sur un prétendu "on m'a pas dit" est contre-efficace.

par ailleurs, ce type de services (banque en ligne) est contractuel
et non obligeatoire pour l'usager, la banque a déjà une obligeation
de moyens pour fournir des outils / méthodes les plus surs possibles
reste que l'usager accepte les conditions générales d'un part et qu'il
est responsable de son propre usage d'une part.

Sylvain.





Avatar
Eric Razny
Le Wed, 02 Apr 2008 23:49:39 +0000, Sylvain SF a écrit :

Cher modérateur,

pourquoi mes posts - qui me semblent respectueux de la charte - ne sont
pas publiés sur le groupe ?


Il n'y a qu'une modération a posteriori et je ne vois rien bloqué par le
robot à cet instant.

pourquoi si vous estimez qu'il ne mérite pas d'être publié ne suis-je
pas prévenu par email ?


Visiblement ce post est passé (chapeau pour le gorêt-quotage au passage).
Avez vous fait un changement entre celui-ci et les précédents?

Ne sont coincés que des tentatives précedentes de Xavier pour cause de
x-post avec au moins un forum modéré dans le lot. Comme il a corrigé le
tir avant que je ne les vois je les détruis simplement.

Pour infos ceci est ma dernière réponse de ce type à une question qui
elle est hors charte sur le forum. La mailing list de modération n'est
pas faite pour les chiens.

Eric
Co-modérateur de fr.comp.securite

1 2 3 4