Celui qui veut vraiment commettre une attaque quelle qu'elle soit, se
fabriquera ses propres outils adaptés au réseau qu'il veut attaquer et
à ses besoins du moment.
Soit mais pas forcément. Tout va dépendre du contexte, de
l'environnement.
Si quelqu'un arrive à attaquer un réseau autre
qu'un réseau domestique avec des scripts trouvé en ligne, il est grand
temps de changer l'admin de ce réseau, vue que ces scripts s'appuye sur
des failles et/ou faiblesses connues.
Tu es dur envers les admins.
Ces "armes" comme tu dis ne sont que des pistolets à grenaille
Non pas d'accord.
Pourquoi ?
On en a déjà parlé depuis le début de notre échange dans ce thread donc
inutile de revenir dessus.
[...] Et dans cet échange, je m'adresse à toi [...]
IMHO MISC n'est absolument pas grand public. Et que cette revue ne le
devienne pas. D'autres s'en chargent très bien. En France, on dispose de
2 revues à destination des professionnels dont le contenu éditorial est
de qualité : MISC et Netcost Security.
De part son existance et l'accessibilité (relative) de ses
articles, il permet d'informer les personnes déjà sensibilisée, et de
leur fournir la connaissance nécessaire pour faire ensuite circuler
l'information autour d'eux.
Fort
étrangement, ces publications ont toutes un point en commun, elles
n'existent que pour faire de l'argent.
Je ne connais pas une seule entreprise quelle quelle soit qui ne se fixe
pas comme objectif de faire croître son chiffre d'affaires et dégager
des bénéfices.
et à moins que tu ne te complaises dans le
rôle du monsieur "jesaistout"
Non plus mais si tu le dit
qui fait sourire les lecteurs,
Non TE FAIT SOURIRE. Cesses un peu de mêler les autres ou de t'en
servir. Ca devient lassant.
il serait
grand temps que tu dépasses le stade de la suffisance
Encore une fois tu préjuges etc...
Cf mes précédentes réactions à ce sujet.
Tu parles en long et en large de sensibilisation,
On (les acteurs de ce thread) en a parlé oui.
que l'ensemble des lecteurs de ce forum en prennent
connaissance.
Arrêtes de parler aux noms des autres, je trouve ça intolérable (de ta
part car tu es modérateur) et méprisant à leur encontre.
Celui qui veut vraiment commettre une attaque quelle qu'elle soit, se
fabriquera ses propres outils adaptés au réseau qu'il veut attaquer et
à ses besoins du moment.
Soit mais pas forcément. Tout va dépendre du contexte, de
l'environnement.
Si quelqu'un arrive à attaquer un réseau autre
qu'un réseau domestique avec des scripts trouvé en ligne, il est grand
temps de changer l'admin de ce réseau, vue que ces scripts s'appuye sur
des failles et/ou faiblesses connues.
Tu es dur envers les admins.
Ces "armes" comme tu dis ne sont que des pistolets à grenaille
Non pas d'accord.
Pourquoi ?
On en a déjà parlé depuis le début de notre échange dans ce thread donc
inutile de revenir dessus.
[...] Et dans cet échange, je m'adresse à toi [...]
IMHO MISC n'est absolument pas grand public. Et que cette revue ne le
devienne pas. D'autres s'en chargent très bien. En France, on dispose de
2 revues à destination des professionnels dont le contenu éditorial est
de qualité : MISC et Netcost Security.
De part son existance et l'accessibilité (relative) de ses
articles, il permet d'informer les personnes déjà sensibilisée, et de
leur fournir la connaissance nécessaire pour faire ensuite circuler
l'information autour d'eux.
Fort
étrangement, ces publications ont toutes un point en commun, elles
n'existent que pour faire de l'argent.
Je ne connais pas une seule entreprise quelle quelle soit qui ne se fixe
pas comme objectif de faire croître son chiffre d'affaires et dégager
des bénéfices.
et à moins que tu ne te complaises dans le
rôle du monsieur "jesaistout"
Non plus mais si tu le dit
qui fait sourire les lecteurs,
Non TE FAIT SOURIRE. Cesses un peu de mêler les autres ou de t'en
servir. Ca devient lassant.
il serait
grand temps que tu dépasses le stade de la suffisance
Encore une fois tu préjuges etc...
Cf mes précédentes réactions à ce sujet.
Tu parles en long et en large de sensibilisation,
On (les acteurs de ce thread) en a parlé oui.
que l'ensemble des lecteurs de ce forum en prennent
connaissance.
Arrêtes de parler aux noms des autres, je trouve ça intolérable (de ta
part car tu es modérateur) et méprisant à leur encontre.
Celui qui veut vraiment commettre une attaque quelle qu'elle soit, se
fabriquera ses propres outils adaptés au réseau qu'il veut attaquer et
à ses besoins du moment.
Soit mais pas forcément. Tout va dépendre du contexte, de
l'environnement.
Si quelqu'un arrive à attaquer un réseau autre
qu'un réseau domestique avec des scripts trouvé en ligne, il est grand
temps de changer l'admin de ce réseau, vue que ces scripts s'appuye sur
des failles et/ou faiblesses connues.
Tu es dur envers les admins.
Ces "armes" comme tu dis ne sont que des pistolets à grenaille
Non pas d'accord.
Pourquoi ?
On en a déjà parlé depuis le début de notre échange dans ce thread donc
inutile de revenir dessus.
[...] Et dans cet échange, je m'adresse à toi [...]
IMHO MISC n'est absolument pas grand public. Et que cette revue ne le
devienne pas. D'autres s'en chargent très bien. En France, on dispose de
2 revues à destination des professionnels dont le contenu éditorial est
de qualité : MISC et Netcost Security.
De part son existance et l'accessibilité (relative) de ses
articles, il permet d'informer les personnes déjà sensibilisée, et de
leur fournir la connaissance nécessaire pour faire ensuite circuler
l'information autour d'eux.
Fort
étrangement, ces publications ont toutes un point en commun, elles
n'existent que pour faire de l'argent.
Je ne connais pas une seule entreprise quelle quelle soit qui ne se fixe
pas comme objectif de faire croître son chiffre d'affaires et dégager
des bénéfices.
et à moins que tu ne te complaises dans le
rôle du monsieur "jesaistout"
Non plus mais si tu le dit
qui fait sourire les lecteurs,
Non TE FAIT SOURIRE. Cesses un peu de mêler les autres ou de t'en
servir. Ca devient lassant.
il serait
grand temps que tu dépasses le stade de la suffisance
Encore une fois tu préjuges etc...
Cf mes précédentes réactions à ce sujet.
Tu parles en long et en large de sensibilisation,
On (les acteurs de ce thread) en a parlé oui.
que l'ensemble des lecteurs de ce forum en prennent
connaissance.
Arrêtes de parler aux noms des autres, je trouve ça intolérable (de ta
part car tu es modérateur) et méprisant à leur encontre.
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion.
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion.
bonjour a tous,
j'aurai aimé votre avis sur les reponses possibles à une intrusion.
Nicob wrote:On Sat, 30 Aug 2003 14:57:26 +0000, LaDDL wrote:
Un scanner ne remplace pas toujours un exploit.
Pardonnes moi mais là je ne comprend pas bien le sens de ta phrase.
Sans définir un scanner et une exploit, à un moment donné on va avoir
besoin de balayer/sonder le réseau ou la machine ou le service sur
lequel on pense qu'il peut y avoir utilisation de l'exploit.
L'utilisation de scripts est aussi une solution pour exécuter le code
sur la machine client qui remonte ensuite la réponse vers le serveur.
Que faire quand :
- l'éditeur sort un patch mais ré-introduit le bug 10 mois plus tard
- on fait un pen-test pour un de ses clients
- on veut *sensibiliser* la direction d'une boite
(le "voici l'ensemble de vos mails" marchant très bien)
- on veut écrire des signatures pour un (H/N)-IDS
- on veut exploiter la faille pour la patcher [1]
- l'outil de l'éditeur (ex: HFNetchk) fait des faux *négatifs*
- ...
lol tu veux pas aussi que je t'envoie mes "livres blanc" sur le
traitement des vulnérabilités, audits de sécurité logique, etc.
Nicob wrote:
On Sat, 30 Aug 2003 14:57:26 +0000, LaDDL wrote:
Un scanner ne remplace pas toujours un exploit.
Pardonnes moi mais là je ne comprend pas bien le sens de ta phrase.
Sans définir un scanner et une exploit, à un moment donné on va avoir
besoin de balayer/sonder le réseau ou la machine ou le service sur
lequel on pense qu'il peut y avoir utilisation de l'exploit.
L'utilisation de scripts est aussi une solution pour exécuter le code
sur la machine client qui remonte ensuite la réponse vers le serveur.
Que faire quand :
- l'éditeur sort un patch mais ré-introduit le bug 10 mois plus tard
- on fait un pen-test pour un de ses clients
- on veut *sensibiliser* la direction d'une boite
(le "voici l'ensemble de vos mails" marchant très bien)
- on veut écrire des signatures pour un (H/N)-IDS
- on veut exploiter la faille pour la patcher [1]
- l'outil de l'éditeur (ex: HFNetchk) fait des faux *négatifs*
- ...
lol tu veux pas aussi que je t'envoie mes "livres blanc" sur le
traitement des vulnérabilités, audits de sécurité logique, etc.
Nicob wrote:On Sat, 30 Aug 2003 14:57:26 +0000, LaDDL wrote:
Un scanner ne remplace pas toujours un exploit.
Pardonnes moi mais là je ne comprend pas bien le sens de ta phrase.
Sans définir un scanner et une exploit, à un moment donné on va avoir
besoin de balayer/sonder le réseau ou la machine ou le service sur
lequel on pense qu'il peut y avoir utilisation de l'exploit.
L'utilisation de scripts est aussi une solution pour exécuter le code
sur la machine client qui remonte ensuite la réponse vers le serveur.
Que faire quand :
- l'éditeur sort un patch mais ré-introduit le bug 10 mois plus tard
- on fait un pen-test pour un de ses clients
- on veut *sensibiliser* la direction d'une boite
(le "voici l'ensemble de vos mails" marchant très bien)
- on veut écrire des signatures pour un (H/N)-IDS
- on veut exploiter la faille pour la patcher [1]
- l'outil de l'éditeur (ex: HFNetchk) fait des faux *négatifs*
- ...
lol tu veux pas aussi que je t'envoie mes "livres blanc" sur le
traitement des vulnérabilités, audits de sécurité logique, etc.
Je trouverai complétement imbécile pour ne pas dire fou de sanctionner
les professionnels d'utiliser les outils qui leur permettent de
sécuriser les SI.
Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.
C'est bizzare, mais les experts crédibles que je connais, je ne les vois
jamais dans un tribunal,
Pour être expert auprès d'un tribunal il faut être agréé par la cour de
cassation.
Je trouverai complétement imbécile pour ne pas dire fou de sanctionner
les professionnels d'utiliser les outils qui leur permettent de
sécuriser les SI.
Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.
C'est bizzare, mais les experts crédibles que je connais, je ne les vois
jamais dans un tribunal,
Pour être expert auprès d'un tribunal il faut être agréé par la cour de
cassation.
Je trouverai complétement imbécile pour ne pas dire fou de sanctionner
les professionnels d'utiliser les outils qui leur permettent de
sécuriser les SI.
Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.
C'est bizzare, mais les experts crédibles que je connais, je ne les vois
jamais dans un tribunal,
Pour être expert auprès d'un tribunal il faut être agréé par la cour de
cassation.
Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.
Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.
Pour revenir à toi, c'est l'accessibilité des malwares qui me dérangent.
Pourquoi ne pas mettre dans une zone privée tes fameux codes comme le
font certaines teams ou groupes ? Ainsi tu peux contrôler et filtrer qui
les utilise. De cette manière tu t'évites tout problème et limites toute
propagation voire exploitation de ton code par des personnes
malintentionnées.
Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer
mes codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Il a raison.
Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.
Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer
mes codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Il a raison.
Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.
Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer
mes codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Il a raison.
Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.
Il est largement suffisant, amha, de punir l'utilisation frauduleuse
-et les textes le permettent- de ces outils (entre autre).
Et qui décrète que intel ou intel est digne d'accès?
Il est largement suffisant, amha, de punir l'utilisation frauduleuse
-et les textes le permettent- de ces outils (entre autre).
Et qui décrète que intel ou intel est digne d'accès?
Il est largement suffisant, amha, de punir l'utilisation frauduleuse
-et les textes le permettent- de ces outils (entre autre).
Et qui décrète que intel ou intel est digne d'accès?
Et pourtant tu refuses aux autres le droit d'exercer leur propre
libertée. Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
[LaDDL] :
Non mais je suis pour une identification numérique des users sur
les réseaux.
La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa"). Et la réponse de la justice est
parfaite en tout point.
Et pourtant tu refuses aux autres le droit d'exercer leur propre
libertée. Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
[LaDDL] :
Non mais je suis pour une identification numérique des users sur
les réseaux.
La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa"). Et la réponse de la justice est
parfaite en tout point.
Et pourtant tu refuses aux autres le droit d'exercer leur propre
libertée. Comme par exemple lorsque tu demandes à Nicob de mettre ses
codes offensifs dans une zone protégée. Ce faisant, tu brides la
liberté de Nicob et la liberté de toutes personnes voulant accéder à
ces codes, quelque soit leur raison.
[LaDDL] :
Non mais je suis pour une identification numérique des users sur
les réseaux.
La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa"). Et la réponse de la justice est
parfaite en tout point.
On Thu, 04 Sep 2003 13:32:54 +0000, Stephane Catteau wrote:La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa"). Et la réponse de la justice est
parfaite en tout point.
Bof. Même si le jugement en appel m'apporta un soulagement, j'aurais
préféré voir Tati poursuivi pour négligences.
On Thu, 04 Sep 2003 13:32:54 +0000, Stephane Catteau wrote:
La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa"). Et la réponse de la justice est
parfaite en tout point.
Bof. Même si le jugement en appel m'apporta un soulagement, j'aurais
préféré voir Tati poursuivi pour négligences.
On Thu, 04 Sep 2003 13:32:54 +0000, Stephane Catteau wrote:La seule chose qui pouvait poser problème était l'accès à des données
sans intrusion (l'affaire "kitetoa"). Et la réponse de la justice est
parfaite en tout point.
Bof. Même si le jugement en appel m'apporta un soulagement, j'aurais
préféré voir Tati poursuivi pour négligences.
De plus lors d'une alerte -outre le fait que je sais généralement si la
machine est vulnérable ou non, mais on va supposer qu'on contrôle le fait
qu'un patch a été appliqué par autrui- il est urgent d'agir contre cette
vulnérabilité.
Certes mais la démarche du traitement d'une vulnérabilité n'est pas
Que faire quand :
- l'éditeur sort un patch mais ré-introduit le bug 10 mois plus tard
- on fait un pen-test pour un de ses clients
- on veut *sensibiliser* la direction d'une boite
(le "voici l'ensemble de vos mails" marchant très bien)
- on veut écrire des signatures pour un (H/N)-IDS
- on veut exploiter la faille pour la patcher [1]
- l'outil de l'éditeur (ex: HFNetchk) fait des faux *négatifs*
- ...
lol tu veux pas aussi que je t'envoie mes "livres blanc" sur le
traitement des vulnérabilités, audits de sécurité logique, etc.
Si tu as ces livres blancs tu serais peut être inspiré d'en ré-écrire
certains chapitres, non?
Non je ne vois pas pourquoi ss vouloir te vexer.
Lorsque quelqu'un te démontre par A+B qu'il y a un problème tu te contente
de répondre non, ou pas d'accord, toujours sans argumenter.
Faux. Je confronte mon point de vue dans ce thread avec de nombreux
La plupart des intervenant ici illustrent leur propos par des *exemples
précis*.
Je le fais mais ça ne te plaît pas. Que faire de plus pour toi ?
Il est sur qu'en restant dans le vague on prend moins de risque :(
IMHO je ne pense pas rester neutre dans mes prises de position.
Une fois de plus ca ne veut pas dire que toutes tes remarques sont fausses
ou inutiles, simplement qu'elle ne m'apportent rien quand aucun élément n'en
indique le bien fondé.
Tu es le seul à pouvoir apprécier ou non mon propos.
Il existe apparement beaucoup d' "expert" en sécurité qui vendent leur
bidules en effrayant le client ou en lui sortant des grands discours
incompréhensibles.
Ceux-là il ne faut pas manquer de les "cartonner".
Outre que je qualifie certains de truand, dans tous les
cas de figure ils ne rendent pas (un) service (satisfaisant) à leur client
dans le mesure ou celui ci ne peut apprendre et comprendre une démarche
qu'il peut appliquer pour diminuer les risques[1]
Complétement d'accord.
De plus lors d'une alerte -outre le fait que je sais généralement si la
machine est vulnérable ou non, mais on va supposer qu'on contrôle le fait
qu'un patch a été appliqué par autrui- il est urgent d'agir contre cette
vulnérabilité.
Certes mais la démarche du traitement d'une vulnérabilité n'est pas
Que faire quand :
- l'éditeur sort un patch mais ré-introduit le bug 10 mois plus tard
- on fait un pen-test pour un de ses clients
- on veut *sensibiliser* la direction d'une boite
(le "voici l'ensemble de vos mails" marchant très bien)
- on veut écrire des signatures pour un (H/N)-IDS
- on veut exploiter la faille pour la patcher [1]
- l'outil de l'éditeur (ex: HFNetchk) fait des faux *négatifs*
- ...
lol tu veux pas aussi que je t'envoie mes "livres blanc" sur le
traitement des vulnérabilités, audits de sécurité logique, etc.
Si tu as ces livres blancs tu serais peut être inspiré d'en ré-écrire
certains chapitres, non?
Non je ne vois pas pourquoi ss vouloir te vexer.
Lorsque quelqu'un te démontre par A+B qu'il y a un problème tu te contente
de répondre non, ou pas d'accord, toujours sans argumenter.
Faux. Je confronte mon point de vue dans ce thread avec de nombreux
La plupart des intervenant ici illustrent leur propos par des *exemples
précis*.
Je le fais mais ça ne te plaît pas. Que faire de plus pour toi ?
Il est sur qu'en restant dans le vague on prend moins de risque :(
IMHO je ne pense pas rester neutre dans mes prises de position.
Une fois de plus ca ne veut pas dire que toutes tes remarques sont fausses
ou inutiles, simplement qu'elle ne m'apportent rien quand aucun élément n'en
indique le bien fondé.
Tu es le seul à pouvoir apprécier ou non mon propos.
Il existe apparement beaucoup d' "expert" en sécurité qui vendent leur
bidules en effrayant le client ou en lui sortant des grands discours
incompréhensibles.
Ceux-là il ne faut pas manquer de les "cartonner".
Outre que je qualifie certains de truand, dans tous les
cas de figure ils ne rendent pas (un) service (satisfaisant) à leur client
dans le mesure ou celui ci ne peut apprendre et comprendre une démarche
qu'il peut appliquer pour diminuer les risques[1]
Complétement d'accord.
De plus lors d'une alerte -outre le fait que je sais généralement si la
machine est vulnérable ou non, mais on va supposer qu'on contrôle le fait
qu'un patch a été appliqué par autrui- il est urgent d'agir contre cette
vulnérabilité.
Certes mais la démarche du traitement d'une vulnérabilité n'est pas
Que faire quand :
- l'éditeur sort un patch mais ré-introduit le bug 10 mois plus tard
- on fait un pen-test pour un de ses clients
- on veut *sensibiliser* la direction d'une boite
(le "voici l'ensemble de vos mails" marchant très bien)
- on veut écrire des signatures pour un (H/N)-IDS
- on veut exploiter la faille pour la patcher [1]
- l'outil de l'éditeur (ex: HFNetchk) fait des faux *négatifs*
- ...
lol tu veux pas aussi que je t'envoie mes "livres blanc" sur le
traitement des vulnérabilités, audits de sécurité logique, etc.
Si tu as ces livres blancs tu serais peut être inspiré d'en ré-écrire
certains chapitres, non?
Non je ne vois pas pourquoi ss vouloir te vexer.
Lorsque quelqu'un te démontre par A+B qu'il y a un problème tu te contente
de répondre non, ou pas d'accord, toujours sans argumenter.
Faux. Je confronte mon point de vue dans ce thread avec de nombreux
La plupart des intervenant ici illustrent leur propos par des *exemples
précis*.
Je le fais mais ça ne te plaît pas. Que faire de plus pour toi ?
Il est sur qu'en restant dans le vague on prend moins de risque :(
IMHO je ne pense pas rester neutre dans mes prises de position.
Une fois de plus ca ne veut pas dire que toutes tes remarques sont fausses
ou inutiles, simplement qu'elle ne m'apportent rien quand aucun élément n'en
indique le bien fondé.
Tu es le seul à pouvoir apprécier ou non mon propos.
Il existe apparement beaucoup d' "expert" en sécurité qui vendent leur
bidules en effrayant le client ou en lui sortant des grands discours
incompréhensibles.
Ceux-là il ne faut pas manquer de les "cartonner".
Outre que je qualifie certains de truand, dans tous les
cas de figure ils ne rendent pas (un) service (satisfaisant) à leur client
dans le mesure ou celui ci ne peut apprendre et comprendre une démarche
qu'il peut appliquer pour diminuer les risques[1]
Complétement d'accord.