Le Fri, 28 May 2004 10:22:33 +0000, tchelaviek a écrit :
Saisir un CERT.
T'as déjà essayé en tant que particulier ? Manifestement non.
Donc, tu te rends compte que la procédure que tu as donnée peut envoyer Dan au casse-pipe,
Oui.
et ce, dès le point d'entrée (1. On vérifie qu'on est capable de reproduire le problème).
Non. Si j'ai un logiciel dont j'ai le droit de me servir, je ne vois pas en quoi cela pose un problème de refaire marche 50 fois ma faille pour en vérifier les conditions d'application.
-- L'idée serait bonne si seulement beaucoup de personnes ne venaient pas sur internet sans avoir auparavant lue un bouquin qui leur aurait permis d'apprendre quelques règle non écrites mais relevant du bon sans -+- JB in GNU : Bien lire les règles non écrites à sans pour sens.
Le Fri, 28 May 2004 10:22:33 +0000, tchelaviek a écrit :
Saisir un CERT.
T'as déjà essayé en tant que particulier ? Manifestement non.
Donc, tu te rends compte que la procédure que tu as donnée peut
envoyer Dan au casse-pipe,
Oui.
et ce, dès le point d'entrée (1. On vérifie qu'on est capable de
reproduire le problème).
Non. Si j'ai un logiciel dont j'ai le droit de me servir, je ne vois pas
en quoi cela pose un problème de refaire marche 50 fois ma faille pour en
vérifier les conditions d'application.
--
L'idée serait bonne si seulement beaucoup de personnes ne venaient pas
sur internet sans avoir auparavant lue un bouquin qui leur aurait
permis d'apprendre quelques règle non écrites mais relevant du bon sans
-+- JB in GNU : Bien lire les règles non écrites à sans pour sens.
Le Fri, 28 May 2004 10:22:33 +0000, tchelaviek a écrit :
Saisir un CERT.
T'as déjà essayé en tant que particulier ? Manifestement non.
Donc, tu te rends compte que la procédure que tu as donnée peut envoyer Dan au casse-pipe,
Oui.
et ce, dès le point d'entrée (1. On vérifie qu'on est capable de reproduire le problème).
Non. Si j'ai un logiciel dont j'ai le droit de me servir, je ne vois pas en quoi cela pose un problème de refaire marche 50 fois ma faille pour en vérifier les conditions d'application.
-- L'idée serait bonne si seulement beaucoup de personnes ne venaient pas sur internet sans avoir auparavant lue un bouquin qui leur aurait permis d'apprendre quelques règle non écrites mais relevant du bon sans -+- JB in GNU : Bien lire les règles non écrites à sans pour sens.
tchelaviek
Cedric Blancher wrote:
T'as déjà essayé en tant que particulier ? Manifestement non.
Manque de ressources, sûrement. Raison de plus pour inciter par tous moyens les éditeurs à adopter l'attitude n°1. En général, ils sont facilement reconnaissables à une adresse de contact du type
Y'en a même qui disent merci, dis donc!
Donc, tu te rends compte que la procédure que tu as donnée peut envoyer Dan au casse-pipe,
Oui.
et ce, dès le point d'entrée (1. On vérifie qu'on est capable de reproduire le problème).
Non. Si j'ai un logiciel dont j'ai le droit de me servir,
Voui, était-ce vraiment utile de le préciser ?
je ne vois pas en quoi cela pose un problème de refaire marche 50 fois ma faille pour en vérifier les conditions d'application.
C'est pour ça que j'ai écrit `peut'. Tu ne considères là que les failles reproductibles en labo, et je ne suis pas sûr qu'elles constituent une majorité.
Maintenant si, par exemple, en postant son formulaire ouèbe, Dan s'est pris un message d'erreur qui affiche la requête et laisse fortement supposer qu'une injection est possible, il ne faut pas lui conseiller de tenter de reproduire le problème. Le serveur ne lui appartient pas. Ca méritait une chtite précision.
-- tchelaviek
Cedric Blancher wrote:
T'as déjà essayé en tant que particulier ? Manifestement non.
Manque de ressources, sûrement. Raison de plus pour inciter par tous
moyens les éditeurs à adopter l'attitude n°1. En général, ils sont
facilement reconnaissables à une adresse de contact du type
security@editeurresponsable.fr
Y'en a même qui disent merci, dis donc!
Donc, tu te rends compte que la procédure que tu as donnée peut
envoyer Dan au casse-pipe,
Oui.
et ce, dès le point d'entrée (1. On vérifie qu'on est capable de
reproduire le problème).
Non. Si j'ai un logiciel dont j'ai le droit de me servir,
Voui, était-ce vraiment utile de le préciser ?
je ne vois pas
en quoi cela pose un problème de refaire marche 50 fois ma faille pour en
vérifier les conditions d'application.
C'est pour ça que j'ai écrit `peut'. Tu ne considères là que les failles
reproductibles en labo, et je ne suis pas sûr qu'elles constituent une
majorité.
Maintenant si, par exemple, en postant son formulaire ouèbe, Dan s'est
pris un message d'erreur qui affiche la requête et laisse fortement
supposer qu'une injection est possible, il ne faut pas lui conseiller de
tenter de reproduire le problème. Le serveur ne lui appartient pas.
Ca méritait une chtite précision.
T'as déjà essayé en tant que particulier ? Manifestement non.
Manque de ressources, sûrement. Raison de plus pour inciter par tous moyens les éditeurs à adopter l'attitude n°1. En général, ils sont facilement reconnaissables à une adresse de contact du type
Y'en a même qui disent merci, dis donc!
Donc, tu te rends compte que la procédure que tu as donnée peut envoyer Dan au casse-pipe,
Oui.
et ce, dès le point d'entrée (1. On vérifie qu'on est capable de reproduire le problème).
Non. Si j'ai un logiciel dont j'ai le droit de me servir,
Voui, était-ce vraiment utile de le préciser ?
je ne vois pas en quoi cela pose un problème de refaire marche 50 fois ma faille pour en vérifier les conditions d'application.
C'est pour ça que j'ai écrit `peut'. Tu ne considères là que les failles reproductibles en labo, et je ne suis pas sûr qu'elles constituent une majorité.
Maintenant si, par exemple, en postant son formulaire ouèbe, Dan s'est pris un message d'erreur qui affiche la requête et laisse fortement supposer qu'une injection est possible, il ne faut pas lui conseiller de tenter de reproduire le problème. Le serveur ne lui appartient pas. Ca méritait une chtite précision.
-- tchelaviek
Cedric Blancher
Le Fri, 28 May 2004 12:28:26 +0000, tchelaviek a écrit :
Manque de ressources, sûrement. Raison de plus pour inciter par tous moyens les éditeurs à adopter l'attitude n°1. En général, ils sont facilement reconnaissables à une adresse de contact du type
Y'en a même qui disent merci, dis donc!
Ouais, et pleins qui ne répondent pas, du tout. Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter directement) ni d'un CERT FR ?
Maintenant si, par exemple, en postant son formulaire ouèbe, Dan s'est pris un message d'erreur qui affiche la requête et laisse fortement supposer qu'une injection est possible, il ne faut pas lui conseiller de tenter de reproduire le problème. Le serveur ne lui appartient pas. Ca méritait une chtite précision.
Oui, mais là, tu ne découvres pas une faille. Tu penses qu'il pourrait y en avoir une. Si tu veux mettre la faille en exergue, il va falloir l'exploiter, donc péter le SQL injection. Mais bon, c'est vrai que je ne pensais pas aux failles web quand je parlais de recherche de faille.
-- 70% de frjv sont des newbies ? Et une fois qu'ils ne le sont plus que font-ils ? Ils quittent frjv parce que c'est trop à chier ? Parce que s'ils y restent et gardent leur comportement, ça devient des neuneux. -+- XB in: Guide du Neuneu d'Usenet - Tu seras un neuneu mon fils -+-
Le Fri, 28 May 2004 12:28:26 +0000, tchelaviek a écrit :
Manque de ressources, sûrement. Raison de plus pour inciter par tous
moyens les éditeurs à adopter l'attitude n°1. En général, ils sont
facilement reconnaissables à une adresse de contact du type
security@editeurresponsable.fr
Y'en a même qui disent merci, dis donc!
Ouais, et pleins qui ne répondent pas, du tout. Tu fais quoi quand tu
n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter
directement) ni d'un CERT FR ?
Maintenant si, par exemple, en postant son formulaire ouèbe, Dan s'est
pris un message d'erreur qui affiche la requête et laisse fortement
supposer qu'une injection est possible, il ne faut pas lui conseiller de
tenter de reproduire le problème. Le serveur ne lui appartient pas. Ca
méritait une chtite précision.
Oui, mais là, tu ne découvres pas une faille. Tu penses qu'il pourrait y
en avoir une. Si tu veux mettre la faille en exergue, il va falloir
l'exploiter, donc péter le SQL injection. Mais bon, c'est vrai que je ne
pensais pas aux failles web quand je parlais de recherche de faille.
--
70% de frjv sont des newbies ? Et une fois qu'ils ne le sont plus que
font-ils ? Ils quittent frjv parce que c'est trop à chier ? Parce que
s'ils y restent et gardent leur comportement, ça devient des neuneux.
-+- XB in: Guide du Neuneu d'Usenet - Tu seras un neuneu mon fils -+-
Le Fri, 28 May 2004 12:28:26 +0000, tchelaviek a écrit :
Manque de ressources, sûrement. Raison de plus pour inciter par tous moyens les éditeurs à adopter l'attitude n°1. En général, ils sont facilement reconnaissables à une adresse de contact du type
Y'en a même qui disent merci, dis donc!
Ouais, et pleins qui ne répondent pas, du tout. Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter directement) ni d'un CERT FR ?
Maintenant si, par exemple, en postant son formulaire ouèbe, Dan s'est pris un message d'erreur qui affiche la requête et laisse fortement supposer qu'une injection est possible, il ne faut pas lui conseiller de tenter de reproduire le problème. Le serveur ne lui appartient pas. Ca méritait une chtite précision.
Oui, mais là, tu ne découvres pas une faille. Tu penses qu'il pourrait y en avoir une. Si tu veux mettre la faille en exergue, il va falloir l'exploiter, donc péter le SQL injection. Mais bon, c'est vrai que je ne pensais pas aux failles web quand je parlais de recherche de faille.
-- 70% de frjv sont des newbies ? Et une fois qu'ils ne le sont plus que font-ils ? Ils quittent frjv parce que c'est trop à chier ? Parce que s'ils y restent et gardent leur comportement, ça devient des neuneux. -+- XB in: Guide du Neuneu d'Usenet - Tu seras un neuneu mon fils -+-
tchelaviek
Cedric Blancher wrote:
Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter directement) ni d'un CERT FR ?
Je me dis que ça ne doit pas être si grave, alors...
Oui, mais là, tu ne découvres pas une faille. Tu penses qu'il pourrait y en avoir une.
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé comme quoi un compte admin a été rajouté sur mon serveur. :o)
-- tchelaviek
Cedric Blancher wrote:
Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais
pas contacter directement) ni d'un CERT FR ?
Je me dis que ça ne doit pas être si grave, alors...
Oui, mais là, tu ne découvres pas une faille. Tu penses qu'il
pourrait y en avoir une.
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère
qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé
comme quoi un compte admin a été rajouté sur mon serveur. :o)
Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter directement) ni d'un CERT FR ?
Je me dis que ça ne doit pas être si grave, alors...
Oui, mais là, tu ne découvres pas une faille. Tu penses qu'il pourrait y en avoir une.
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé comme quoi un compte admin a été rajouté sur mon serveur. :o)
-- tchelaviek
Cedric Blancher
Le Fri, 28 May 2004 14:51:14 +0000, tchelaviek a écrit :
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé comme quoi un compte admin a été rajouté sur mon serveur. :o)
Je suis d'accord. Mais d'un autre côté, ce n'est pas une remontée de faille, juste un "attention, là pourrait y avoir" et ce n'est pas répréhensible.
-- printk("??? No FDIV bug? Lucky you...n"); 2.2.16 /usr/src/linux/include/asm-i386/bugs.h
Le Fri, 28 May 2004 14:51:14 +0000, tchelaviek a écrit :
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère
qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé
comme quoi un compte admin a été rajouté sur mon serveur. :o)
Je suis d'accord. Mais d'un autre côté, ce n'est pas une remontée de
faille, juste un "attention, là pourrait y avoir" et ce n'est pas
répréhensible.
--
printk("??? No FDIV bug? Lucky you...n");
2.2.16 /usr/src/linux/include/asm-i386/bugs.h
Le Fri, 28 May 2004 14:51:14 +0000, tchelaviek a écrit :
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé comme quoi un compte admin a été rajouté sur mon serveur. :o)
Je suis d'accord. Mais d'un autre côté, ce n'est pas une remontée de faille, juste un "attention, là pourrait y avoir" et ce n'est pas répréhensible.
-- printk("??? No FDIV bug? Lucky you...n"); 2.2.16 /usr/src/linux/include/asm-i386/bugs.h
Nicob
On Fri, 28 May 2004 14:51:14 +0000, tchelaviek wrote:
Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter directement) ni d'un CERT FR ?
Je me dis que ça ne doit pas être si grave, alors...
Et si ta propre infrastructure est impactée par la faille ? Du style n'importe qui qui la trouve peut trouer tes serveurs Web ?
Tu laisses quand même courrir en te disant que "ça ne doit pas être si grave" ?
Nicob
On Fri, 28 May 2004 14:51:14 +0000, tchelaviek wrote:
Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais
pas contacter directement) ni d'un CERT FR ?
Je me dis que ça ne doit pas être si grave, alors...
Et si ta propre infrastructure est impactée par la faille ? Du style
n'importe qui qui la trouve peut trouer tes serveurs Web ?
Tu laisses quand même courrir en te disant que "ça ne doit pas être si
grave" ?
On Fri, 28 May 2004 14:51:14 +0000, tchelaviek wrote:
Tu fais quoi quand tu n'as ni réponse de l'éditeur (qu'on ne devrais pas contacter directement) ni d'un CERT FR ?
Je me dis que ça ne doit pas être si grave, alors...
Et si ta propre infrastructure est impactée par la faille ? Du style n'importe qui qui la trouve peut trouer tes serveurs Web ?
Tu laisses quand même courrir en te disant que "ça ne doit pas être si grave" ?
Nicob
tchelaviek
Cedric Blancher wrote:
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé comme quoi un compte admin a été rajouté sur mon serveur. :o)
Je suis d'accord. Mais d'un autre côté, ce n'est pas une remontée de faille, juste un "attention, là pourrait y avoir" et ce n'est pas répréhensible.
Ben, ça convient à tout le monde, alors ? Bon, je crois que le posteur initial dispose d'un peu plus d'éléments pour guider son choix, à présent.
-- tchelaviek
Cedric Blancher wrote:
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère
qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé
comme quoi un compte admin a été rajouté sur mon serveur. :o)
Je suis d'accord. Mais d'un autre côté, ce n'est pas une remontée de
faille, juste un "attention, là pourrait y avoir" et ce n'est pas
répréhensible.
Ben, ça convient à tout le monde, alors ? Bon, je crois que le posteur
initial dispose d'un peu plus d'éléments pour guider son choix, à présent.
En fonction du contexte, ça peut suffire. En tout cas, moi, je préfère qu'on vienne me trouver avec un doute plutôt qu'avec un rapport détaillé comme quoi un compte admin a été rajouté sur mon serveur. :o)
Je suis d'accord. Mais d'un autre côté, ce n'est pas une remontée de faille, juste un "attention, là pourrait y avoir" et ce n'est pas répréhensible.
Ben, ça convient à tout le monde, alors ? Bon, je crois que le posteur initial dispose d'un peu plus d'éléments pour guider son choix, à présent.
-- tchelaviek
tchelaviek
Nicob wrote:
Et si ta propre infrastructure est impactée par la faille ? Du style n'importe qui qui la trouve peut trouer tes serveurs Web ?
Ca change tout, là. Si c'est ta `propre infrastructure' (ou celle des clients qui te font confiance), alors tu ne devrais rencontrer aucun obstacle pour aller au bout de ta démonstration sur tes machines ou celles dont tu as la charge, call subroutine: tchel> Entre le choix de répudier silencieusement tous ses produits et tchel> les bannir de ton catalogue, et celui de lui rapporter entre tchel> quatre zyeux la boulette qu'il a commise pour exiger un tchel> correctif, fissa fissa [...]
Sachant que la seconde possibilité est souhaitable pour tout le monde.
Tu laisses quand même courrir en te disant que "ça ne doit pas être si grave" ?
Euh, ça ne m'est pas encore arrivé, mais je m'en réserve quand même la possibilité, le cas échéant.
-- tchelaviek
Nicob wrote:
Et si ta propre infrastructure est impactée par la faille ? Du style
n'importe qui qui la trouve peut trouer tes serveurs Web ?
Ca change tout, là. Si c'est ta `propre infrastructure' (ou celle des
clients qui te font confiance), alors tu ne devrais rencontrer aucun
obstacle pour aller au bout de ta démonstration sur tes machines ou
celles dont tu as la charge, call subroutine:
tchel> Entre le choix de répudier silencieusement tous ses produits et
tchel> les bannir de ton catalogue, et celui de lui rapporter entre
tchel> quatre zyeux la boulette qu'il a commise pour exiger un
tchel> correctif, fissa fissa [...]
Sachant que la seconde possibilité est souhaitable pour tout le monde.
Tu laisses quand même courrir en te disant que "ça ne doit pas être si
grave" ?
Euh, ça ne m'est pas encore arrivé, mais je m'en réserve quand même la
possibilité, le cas échéant.
Et si ta propre infrastructure est impactée par la faille ? Du style n'importe qui qui la trouve peut trouer tes serveurs Web ?
Ca change tout, là. Si c'est ta `propre infrastructure' (ou celle des clients qui te font confiance), alors tu ne devrais rencontrer aucun obstacle pour aller au bout de ta démonstration sur tes machines ou celles dont tu as la charge, call subroutine: tchel> Entre le choix de répudier silencieusement tous ses produits et tchel> les bannir de ton catalogue, et celui de lui rapporter entre tchel> quatre zyeux la boulette qu'il a commise pour exiger un tchel> correctif, fissa fissa [...]
Sachant que la seconde possibilité est souhaitable pour tout le monde.
Tu laisses quand même courrir en te disant que "ça ne doit pas être si grave" ?
Euh, ça ne m'est pas encore arrivé, mais je m'en réserve quand même la possibilité, le cas échéant.
-- tchelaviek
tchelaviek
Cedric Blancher wrote:
Soit on a "les couilles" de publier avec une démarche cohérente, en prenant le risque non négligeable de se faire attaquer, soit on ferme sa gueule. Perso, j'ai fait mon choix.
Hem, juste un ptit truc qui me taraude retrospectivement, là. Désolé si je dérange. Un ferme-là suffit. Mais bon, j'y vais : C'est alimenté par quoi, un Nessus ou autre outil du même type, qui fait le bonheur des DSI ?
Sans troller, hein? Patapé. :o)
-- tchelaviek
Cedric Blancher wrote:
Soit on a "les couilles" de publier avec une démarche cohérente, en
prenant le risque non négligeable de se faire attaquer, soit on ferme sa
gueule. Perso, j'ai fait mon choix.
Hem, juste un ptit truc qui me taraude retrospectivement, là. Désolé si
je dérange. Un ferme-là suffit. Mais bon, j'y vais :
C'est alimenté par quoi, un Nessus ou autre outil du même type, qui fait
le bonheur des DSI ?
Soit on a "les couilles" de publier avec une démarche cohérente, en prenant le risque non négligeable de se faire attaquer, soit on ferme sa gueule. Perso, j'ai fait mon choix.
Hem, juste un ptit truc qui me taraude retrospectivement, là. Désolé si je dérange. Un ferme-là suffit. Mais bon, j'y vais : C'est alimenté par quoi, un Nessus ou autre outil du même type, qui fait le bonheur des DSI ?
Sans troller, hein? Patapé. :o)
-- tchelaviek
Cedric Blancher
Le Fri, 28 May 2004 21:46:57 +0000, tchelaviek a écrit :
C'est alimenté par quoi, un Nessus ou autre outil du même type, qui fait le bonheur des DSI ?
Je ne connais que le mécanisme d'alimentation de Nessus en plugins. Nessus est alimenté par des contributeurs réguliers qui écrivent des plugins pour _tester_ la présence de failles _connues_, basés sur des techniques _connues_. Bref, sur ce que les gens publient en advisories, proofs of concept et exploits.
Pour les scanners propriétaires, la plupart ne permettant même pas de voir ce qui est testé pour chaque faille, je ne m'avancerais pas. Je ne connais cependant pas un scanner qui permette de détecter des failles non publiées ;)
Je vois tout à fait où tu veux en venir, et on est d'accord, mais "do not feed the troll".
-- Vous vous rappeller il y a 6 mois environ quant je vous avez dit qu'un system permettant de jouer au jeu play sur DC serait commercialiser. TOUT LE MONDE S'EST FOUTU DE MA GUELLE.Beaucoup on dit que j'étais fou. -+- ? in GPJ: Ni rancunier, paranoïaque, ou vantard. Tel suis-je. -+-
Le Fri, 28 May 2004 21:46:57 +0000, tchelaviek a écrit :
C'est alimenté par quoi, un Nessus ou autre outil du même type, qui fait
le bonheur des DSI ?
Je ne connais que le mécanisme d'alimentation de Nessus en plugins.
Nessus est alimenté par des contributeurs réguliers qui écrivent des
plugins pour _tester_ la présence de failles _connues_, basés sur des
techniques _connues_. Bref, sur ce que les gens publient en advisories,
proofs of concept et exploits.
Pour les scanners propriétaires, la plupart ne permettant même pas de
voir ce qui est testé pour chaque faille, je ne m'avancerais pas. Je ne
connais cependant pas un scanner qui permette de détecter des failles non
publiées ;)
Je vois tout à fait où tu veux en venir, et on est d'accord, mais "do
not feed the troll".
--
Vous vous rappeller il y a 6 mois environ quant je vous avez dit qu'un
system permettant de jouer au jeu play sur DC serait commercialiser. TOUT
LE MONDE S'EST FOUTU DE MA GUELLE.Beaucoup on dit que j'étais fou. -+- ?
in GPJ: Ni rancunier, paranoïaque, ou vantard. Tel suis-je. -+-
Le Fri, 28 May 2004 21:46:57 +0000, tchelaviek a écrit :
C'est alimenté par quoi, un Nessus ou autre outil du même type, qui fait le bonheur des DSI ?
Je ne connais que le mécanisme d'alimentation de Nessus en plugins. Nessus est alimenté par des contributeurs réguliers qui écrivent des plugins pour _tester_ la présence de failles _connues_, basés sur des techniques _connues_. Bref, sur ce que les gens publient en advisories, proofs of concept et exploits.
Pour les scanners propriétaires, la plupart ne permettant même pas de voir ce qui est testé pour chaque faille, je ne m'avancerais pas. Je ne connais cependant pas un scanner qui permette de détecter des failles non publiées ;)
Je vois tout à fait où tu veux en venir, et on est d'accord, mais "do not feed the troll".
-- Vous vous rappeller il y a 6 mois environ quant je vous avez dit qu'un system permettant de jouer au jeu play sur DC serait commercialiser. TOUT LE MONDE S'EST FOUTU DE MA GUELLE.Beaucoup on dit que j'étais fou. -+- ? in GPJ: Ni rancunier, paranoïaque, ou vantard. Tel suis-je. -+-