Pour des raisons ind=E9pendantes de ma volont=E9, mon nom appara=EEt sur
le site de la soci=E9t=E9 Swisscrypt
(http://www.swisscrypt.com/FRA/indexcadre.html).
En tant que sp=E9cialiste en cryptologie, je tiens =E0 affirmer que je ne
soutiens en aucune mani=E8re cette soci=E9t=E9 et j'ai demand=E9 =E0 cette
entreprise de bien vouloir supprimer toutes les r=E9f=E9rences me
concernant. Je refuse simplement que mon nom soit associ=E9 =E0 la vente
d'un tel produit.
Swisscrypt m'a r=E9pondu de la mani=E8re suivante:
"Votre nom n'est pas associ=E9 =E0 la vente d'un produit.
Comme le veulent les dispositions l=E9gales, il accompagne
une citation en rapport avec la technique de cryptage utilis=E9e.
De ce fait, nous ne pouvons pas r=E9pondre favorablement =E0
votre demande."
Je prends note de la r=E9ponse et j'esp=E8re que toutes les personnes
int=E9ress=E9es par la cryptologie auront compris quelle est ma position
vis-=E0-vis de ces pseudo-produits qui laissent croire qu'ils pourraient
garantir une certaine confidentialit=E9.
... Vous savez, vous n'avez pas vraiment à donner des cryptogrammes à déchiffrer sur votre site mais ce que j'aimerais bien (c'est d'ailleur la seule chose qui m'intéresserait pour juger de vos dires) c'est que vous nous montrez l'algorithme que vous utilisé, cela sera suffisant pour juger nous-même en analysant votre algo. Montrez-nous seulement la partie de l'algo pour le chiffrement et non pour le déchiffrement.
Pas mieux :-)
Vous parlez du 'One Time Pad', mais la question est comment: ' créez-vous cette clef ? '; qu'elle calcul utilisez-vous? C'est la ... Si oui, alors si le disque dur saute nous perdions tous nos cryptogramme?
J'imagine que c'est simplement la génération de la clé qui dépend de ces éléments matériels. Charge ensuite à l'utilisateur de sauver sa clef. Le fait que le matériel soit pris en compte devrait assurer une variété suffisante des clefs à l'installation du logiciel.
A++
-- Christophe HENRY (sans lkm) GnuPG : 3922239E60036EC86BF7268A877C52AC 4883C02A
...
Vous savez, vous n'avez pas vraiment à donner des cryptogrammes à
déchiffrer sur votre site mais ce que j'aimerais bien (c'est d'ailleur
la seule chose qui m'intéresserait pour juger de vos dires) c'est que
vous nous montrez l'algorithme que vous utilisé, cela sera suffisant
pour juger nous-même en analysant votre algo. Montrez-nous seulement
la partie de l'algo pour le chiffrement et non pour le déchiffrement.
Pas mieux :-)
Vous parlez du 'One Time Pad', mais la question est comment: '
créez-vous cette clef ? '; qu'elle calcul utilisez-vous? C'est la
...
Si oui, alors si le disque dur saute nous perdions tous
nos cryptogramme?
J'imagine que c'est simplement la génération de la clé qui dépend de
ces éléments matériels. Charge ensuite à l'utilisateur de sauver sa
clef. Le fait que le matériel soit pris en compte devrait assurer une
variété suffisante des clefs à l'installation du logiciel.
A++
--
Christophe HENRY
forumslkm.sbgodin@nerim.net (sans lkm)
GnuPG : 3922239E60036EC86BF7268A877C52AC 4883C02A
... Vous savez, vous n'avez pas vraiment à donner des cryptogrammes à déchiffrer sur votre site mais ce que j'aimerais bien (c'est d'ailleur la seule chose qui m'intéresserait pour juger de vos dires) c'est que vous nous montrez l'algorithme que vous utilisé, cela sera suffisant pour juger nous-même en analysant votre algo. Montrez-nous seulement la partie de l'algo pour le chiffrement et non pour le déchiffrement.
Pas mieux :-)
Vous parlez du 'One Time Pad', mais la question est comment: ' créez-vous cette clef ? '; qu'elle calcul utilisez-vous? C'est la ... Si oui, alors si le disque dur saute nous perdions tous nos cryptogramme?
J'imagine que c'est simplement la génération de la clé qui dépend de ces éléments matériels. Charge ensuite à l'utilisateur de sauver sa clef. Le fait que le matériel soit pris en compte devrait assurer une variété suffisante des clefs à l'installation du logiciel.
A++
-- Christophe HENRY (sans lkm) GnuPG : 3922239E60036EC86BF7268A877C52AC 4883C02A
Raymond H.
"--- SwissCrypt.com ---" a écrit dans le message de news: 43f73dd4$0$19499$
A tous,
J'ai lancé mon défi pour SwissCrypt uniquement. Même avec 1 million d'euros à la clé, vous ne pourrez pas déchiffrer les messages publiés sur le site. Alors ça vexe les branleurs et ils critiquent à tout va.
Bonjour, Pourriez-vous nous dire sur quoi les gens peuvent fonder leur confiance concernant le fait que SwissCrypt a un algo de chiffrement sûr? Comment les gens peuvent-ils être convaincus sans que vous donniez un seul calcul avec exemple de données à crypter (même avec 10 octets à chiffrer)? Je dis cela car un jour il pourrait y avoir quelqu'un sur le Net qui déciderait de décompiler SwissCrypt et mettre au grand jour votre algo utilisé. Vaudrait mieux le faire vous-même maintenant. Juste le calcul utilisé pour chiffrer avec un exemple de 10 caractères à chiffrer: 0123456789 par exemple. On verrait si on peut le déchiffrer d'une manière quelconque, et si non alors cela donnerait plus d'assurance au gens qui voudraient utiliser SwissCrypt. Ainsi, les gens ici et ailleurs pourront juger si votre algo tient la route. Qu'en pensez-vous? Bonne journée Raymond
"--- SwissCrypt.com ---" <site@swisscrypt.com> a écrit dans le message de
news: 43f73dd4$0$19499$5402220f@news.sunrise.ch...
A tous,
J'ai lancé mon défi pour SwissCrypt uniquement.
Même avec 1 million d'euros à la clé, vous ne pourrez pas déchiffrer les
messages publiés sur le site. Alors ça vexe les branleurs et ils
critiquent
à tout va.
Bonjour,
Pourriez-vous nous dire sur quoi les gens peuvent fonder leur confiance
concernant le fait que SwissCrypt a un algo de chiffrement sûr? Comment
les gens peuvent-ils être convaincus sans que vous donniez un seul calcul
avec exemple de données à crypter (même avec 10 octets à chiffrer)?
Je dis cela car un jour il pourrait y avoir quelqu'un sur le Net qui
déciderait de décompiler SwissCrypt et mettre au grand jour votre algo
utilisé. Vaudrait mieux le faire vous-même maintenant. Juste le calcul
utilisé pour chiffrer avec un exemple de 10 caractères à chiffrer:
0123456789 par exemple. On verrait si on peut le déchiffrer d'une manière
quelconque, et si non alors cela donnerait plus d'assurance au gens qui
voudraient utiliser SwissCrypt. Ainsi, les gens ici et ailleurs pourront
juger si votre algo tient la route. Qu'en pensez-vous?
Bonne journée
Raymond
"--- SwissCrypt.com ---" a écrit dans le message de news: 43f73dd4$0$19499$
A tous,
J'ai lancé mon défi pour SwissCrypt uniquement. Même avec 1 million d'euros à la clé, vous ne pourrez pas déchiffrer les messages publiés sur le site. Alors ça vexe les branleurs et ils critiquent à tout va.
Bonjour, Pourriez-vous nous dire sur quoi les gens peuvent fonder leur confiance concernant le fait que SwissCrypt a un algo de chiffrement sûr? Comment les gens peuvent-ils être convaincus sans que vous donniez un seul calcul avec exemple de données à crypter (même avec 10 octets à chiffrer)? Je dis cela car un jour il pourrait y avoir quelqu'un sur le Net qui déciderait de décompiler SwissCrypt et mettre au grand jour votre algo utilisé. Vaudrait mieux le faire vous-même maintenant. Juste le calcul utilisé pour chiffrer avec un exemple de 10 caractères à chiffrer: 0123456789 par exemple. On verrait si on peut le déchiffrer d'une manière quelconque, et si non alors cela donnerait plus d'assurance au gens qui voudraient utiliser SwissCrypt. Ainsi, les gens ici et ailleurs pourront juger si votre algo tient la route. Qu'en pensez-vous? Bonne journée Raymond
Sylvain
--- SwissCrypt.com --- wrote on 18/02/2006 16:32:
A tous,
<ping pong débile et stérile>
Non, non, non.... on ne vous prend pas pour des cons...! Mais à vous lire... ben... y de quoi se poser des questions.
et à vous lire !... </ping pong débile et stérile>
A force de critiquer bêtement
critiquer intelligemment serait quoi ? faire ton boulot à ta place ? (redite)
il n'y a dans ce thread pas plus de bêtises dans les commentaires qu'il n'y en a dans vos informations.
plusieurs d'entre vous mélangent : - SwissCrypt réalisé selon one-time pad - CryptFAST avec un algo à clé pour une sécurité basique sans prétention.
personne n'a confondu - ou plutôt tout le monde a vite compris que: - dès qu'on démontre des biais dans l'un, vous arguez ne parler que de l'autre - quand on vous interroge sur l'autre, son algo (pas celui du Xor), sa description, ..., vous ne répondez pas ou rebouclez sur le premier.
Même AMcD prétend avoir passé du temps sur SwissCrypt (Swisstruc) alors qu'il n'a pu le faire que sur CryptFAST !
vous avez posté le 12/01 (17:55) pour (re)spéciser ce point, Arnold en a pris acte à 18:42 pourquoi nous reservir ce rechauffé hors sujet ? vous êtes déjà à cours d'arguments valables ?
J'ai lancé mon défi pour SwissCrypt uniquement. Même avec 1 million d'euros à la clé, vous ne pourrez pas déchiffrer les messages publiés sur le site.
c'est pas "qui veux passer pour un con" ici, le challenge n'étant pas juridiquement (ni loyalement) cadré, rien ne montre que vos messages ne sortent pas d'un /dev/random; personne non plus n'a exprimé l'envie de relever le défi du "Xor est-il bien xoré".
les intervenants n'ont qu'émis des réserves sur vos façons de générer des "clés de grandes tailles à usage unique", ce pour la partie crypto pure; pour la partie utilisabilité du code on peux également s'interroger sur son aptitude à diffuser (entre 2) des clés et/ou les synchroniser. sur ces 2 points vous n'avez apporté aucun complément.
Alors ça vexe les branleurs et ils critiquent à tout va.
c'est peut être le mot, un soft présenté comme cela, on ne peut que s'en branler; au mieux il ne sert à rien au pire il est nuisible aux intérêts de son utilisateur.
Sylvain.
--- SwissCrypt.com --- wrote on 18/02/2006 16:32:
A tous,
<ping pong débile et stérile>
Non, non, non.... on ne vous prend pas pour des cons...!
Mais à vous lire... ben... y de quoi se poser des questions.
et à vous lire !...
</ping pong débile et stérile>
A force de critiquer bêtement
critiquer intelligemment serait quoi ?
faire ton boulot à ta place ? (redite)
il n'y a dans ce thread pas plus de bêtises dans les commentaires qu'il
n'y en a dans vos informations.
plusieurs d'entre vous mélangent :
- SwissCrypt réalisé selon one-time pad
- CryptFAST avec un algo à clé pour une sécurité basique sans prétention.
personne n'a confondu - ou plutôt tout le monde a vite compris que:
- dès qu'on démontre des biais dans l'un, vous arguez ne parler que de
l'autre
- quand on vous interroge sur l'autre, son algo (pas celui du Xor), sa
description, ..., vous ne répondez pas ou rebouclez sur le premier.
Même AMcD prétend avoir passé du temps sur SwissCrypt (Swisstruc)
alors qu'il n'a pu le faire que sur CryptFAST !
vous avez posté le 12/01 (17:55) pour (re)spéciser ce point, Arnold en a
pris acte à 18:42
pourquoi nous reservir ce rechauffé hors sujet ? vous êtes déjà à cours
d'arguments valables ?
J'ai lancé mon défi pour SwissCrypt uniquement.
Même avec 1 million d'euros à la clé, vous ne pourrez pas
déchiffrer les messages publiés sur le site.
c'est pas "qui veux passer pour un con" ici, le challenge n'étant pas
juridiquement (ni loyalement) cadré, rien ne montre que vos messages ne
sortent pas d'un /dev/random; personne non plus n'a exprimé l'envie de
relever le défi du "Xor est-il bien xoré".
les intervenants n'ont qu'émis des réserves sur vos façons de générer
des "clés de grandes tailles à usage unique", ce pour la partie crypto
pure; pour la partie utilisabilité du code on peux également
s'interroger sur son aptitude à diffuser (entre 2) des clés et/ou les
synchroniser. sur ces 2 points vous n'avez apporté aucun complément.
Alors ça vexe les branleurs et ils critiquent à tout va.
c'est peut être le mot, un soft présenté comme cela, on ne peut que s'en
branler; au mieux il ne sert à rien au pire il est nuisible aux intérêts
de son utilisateur.
Non, non, non.... on ne vous prend pas pour des cons...! Mais à vous lire... ben... y de quoi se poser des questions.
et à vous lire !... </ping pong débile et stérile>
A force de critiquer bêtement
critiquer intelligemment serait quoi ? faire ton boulot à ta place ? (redite)
il n'y a dans ce thread pas plus de bêtises dans les commentaires qu'il n'y en a dans vos informations.
plusieurs d'entre vous mélangent : - SwissCrypt réalisé selon one-time pad - CryptFAST avec un algo à clé pour une sécurité basique sans prétention.
personne n'a confondu - ou plutôt tout le monde a vite compris que: - dès qu'on démontre des biais dans l'un, vous arguez ne parler que de l'autre - quand on vous interroge sur l'autre, son algo (pas celui du Xor), sa description, ..., vous ne répondez pas ou rebouclez sur le premier.
Même AMcD prétend avoir passé du temps sur SwissCrypt (Swisstruc) alors qu'il n'a pu le faire que sur CryptFAST !
vous avez posté le 12/01 (17:55) pour (re)spéciser ce point, Arnold en a pris acte à 18:42 pourquoi nous reservir ce rechauffé hors sujet ? vous êtes déjà à cours d'arguments valables ?
J'ai lancé mon défi pour SwissCrypt uniquement. Même avec 1 million d'euros à la clé, vous ne pourrez pas déchiffrer les messages publiés sur le site.
c'est pas "qui veux passer pour un con" ici, le challenge n'étant pas juridiquement (ni loyalement) cadré, rien ne montre que vos messages ne sortent pas d'un /dev/random; personne non plus n'a exprimé l'envie de relever le défi du "Xor est-il bien xoré".
les intervenants n'ont qu'émis des réserves sur vos façons de générer des "clés de grandes tailles à usage unique", ce pour la partie crypto pure; pour la partie utilisabilité du code on peux également s'interroger sur son aptitude à diffuser (entre 2) des clés et/ou les synchroniser. sur ces 2 points vous n'avez apporté aucun complément.
Alors ça vexe les branleurs et ils critiquent à tout va.
c'est peut être le mot, un soft présenté comme cela, on ne peut que s'en branler; au mieux il ne sert à rien au pire il est nuisible aux intérêts de son utilisateur.
Sylvain.
Sylvain
Raymond H. wrote on 16/02/2006 20:30:
[..] Montrez-nous seulement la partie de l'algo pour le chiffrement et non pour le déchiffrement.
il a été clairement expliqué que l'algo au coeur de SuisseCrypte est juste un OTP, donc un XOR !! c'est indiqué sur leur site, les citations détournées ne sont là que pour répéter qu'un XOR est inviolable, etc.
Raymond H. wrote on 18/02/2006 18:18:
Juste le calcul utilisé pour chiffrer avec un exemple de 10 caractères à chiffrer: 0123456789 par exemple.
l'algo de chiffrement est donc identique au déchiffrement et consiste en: chiffre = clair XOR clé clair = chiffre XOR clé
pour le clair "0123456789", s'il se trouve que la clé est "0123456789", le chiffré est "0000000000". pour le chiffre "0000000000", s'il se trouve que la clé est "0123456789", le clair est "0123456789".
les questions restantes sont: - d'où vient la clé? - si elle est dérivée, par quel algo, avec quelle clé maitre commune aux 2 parties, comment s'échangent-ils cette clé, comment la répudient-ils - si elle sort d'un générateur de random, quel est-il, quand et comment est-il initialisé, comment les 2 parties s'entendent et échangent sur un seed (initialiseur du random).
les réponses apportées sont: a) "un analyseur de fréquence d'utilisation des codes permet "d'aider à la décision de procéder au mixage périodique des "clés et des codes (il s'agit d'un système de brouillage total "destiné à garantir l'inviolabilité permanente)."
b) "Par ailleurs, une gamme de 9.000 clés différentes permet "de cloisonner les services de l'organisation de cryptage."
de a) on comprends que l'auteur est peut être expert en génération de phrases à la con destinés à égarer le lecteur et contourner les vrais enjeux.
de b) on craint le pire, utilise-t-il un rand VB avec 9000 seeds différents (ça ne vaudrait rien); utilise-t-il 9000 clés symétriques pour générer sa clé OTP, ce serait mieux sauf si les 9000 clés sont présentes (donc accessibles) dans tous les softs distribués (la sécurité entre 2 personnes est alors "eh bill, on prends la clé #3257"); dans les 2 cas si la clé OTP est seulement fonction d'un seed ou d'une clé sym. cela sera insuffisant (l'élement variable deviendrait de la loi de génération du rand utilisé ou de l'index du bloc pour lequel la clé sym. génère un bloc à xorer); sur ce point le "mixage périodique" est une bouffonnerie lexicale et une grave lacune technique.
Sylvain.
Raymond H. wrote on 16/02/2006 20:30:
[..] Montrez-nous seulement la partie de
l'algo pour le chiffrement et non pour le déchiffrement.
il a été clairement expliqué que l'algo au coeur de
SuisseCrypte est juste un OTP, donc un XOR !!
c'est indiqué sur leur site, les citations détournées ne sont là que
pour répéter qu'un XOR est inviolable, etc.
Raymond H. wrote on 18/02/2006 18:18:
Juste le calcul utilisé pour chiffrer avec un exemple
de 10 caractères à chiffrer: 0123456789 par exemple.
l'algo de chiffrement est donc identique au déchiffrement et consiste en:
chiffre = clair XOR clé
clair = chiffre XOR clé
pour le clair "0123456789", s'il se trouve que la clé est "0123456789",
le chiffré est "0000000000".
pour le chiffre "0000000000", s'il se trouve que la clé est
"0123456789", le clair est "0123456789".
les questions restantes sont:
- d'où vient la clé?
- si elle est dérivée, par quel algo, avec quelle clé maitre commune aux
2 parties, comment s'échangent-ils cette clé, comment la répudient-ils
- si elle sort d'un générateur de random, quel est-il, quand et comment
est-il initialisé, comment les 2 parties s'entendent et échangent sur un
seed (initialiseur du random).
les réponses apportées sont:
a) "un analyseur de fréquence d'utilisation des codes permet
"d'aider à la décision de procéder au mixage périodique des
"clés et des codes (il s'agit d'un système de brouillage total
"destiné à garantir l'inviolabilité permanente)."
b) "Par ailleurs, une gamme de 9.000 clés différentes permet
"de cloisonner les services de l'organisation de cryptage."
de a) on comprends que l'auteur est peut être expert en génération de
phrases à la con destinés à égarer le lecteur et contourner les vrais
enjeux.
de b) on craint le pire, utilise-t-il un rand VB avec 9000 seeds
différents (ça ne vaudrait rien); utilise-t-il 9000 clés symétriques
pour générer sa clé OTP, ce serait mieux sauf si les 9000 clés sont
présentes (donc accessibles) dans tous les softs distribués (la sécurité
entre 2 personnes est alors "eh bill, on prends la clé #3257"); dans les
2 cas si la clé OTP est seulement fonction d'un seed ou d'une clé sym.
cela sera insuffisant (l'élement variable deviendrait de la loi de
génération du rand utilisé ou de l'index du bloc pour lequel la clé sym.
génère un bloc à xorer); sur ce point le "mixage périodique" est une
bouffonnerie lexicale et une grave lacune technique.
[..] Montrez-nous seulement la partie de l'algo pour le chiffrement et non pour le déchiffrement.
il a été clairement expliqué que l'algo au coeur de SuisseCrypte est juste un OTP, donc un XOR !! c'est indiqué sur leur site, les citations détournées ne sont là que pour répéter qu'un XOR est inviolable, etc.
Raymond H. wrote on 18/02/2006 18:18:
Juste le calcul utilisé pour chiffrer avec un exemple de 10 caractères à chiffrer: 0123456789 par exemple.
l'algo de chiffrement est donc identique au déchiffrement et consiste en: chiffre = clair XOR clé clair = chiffre XOR clé
pour le clair "0123456789", s'il se trouve que la clé est "0123456789", le chiffré est "0000000000". pour le chiffre "0000000000", s'il se trouve que la clé est "0123456789", le clair est "0123456789".
les questions restantes sont: - d'où vient la clé? - si elle est dérivée, par quel algo, avec quelle clé maitre commune aux 2 parties, comment s'échangent-ils cette clé, comment la répudient-ils - si elle sort d'un générateur de random, quel est-il, quand et comment est-il initialisé, comment les 2 parties s'entendent et échangent sur un seed (initialiseur du random).
les réponses apportées sont: a) "un analyseur de fréquence d'utilisation des codes permet "d'aider à la décision de procéder au mixage périodique des "clés et des codes (il s'agit d'un système de brouillage total "destiné à garantir l'inviolabilité permanente)."
b) "Par ailleurs, une gamme de 9.000 clés différentes permet "de cloisonner les services de l'organisation de cryptage."
de a) on comprends que l'auteur est peut être expert en génération de phrases à la con destinés à égarer le lecteur et contourner les vrais enjeux.
de b) on craint le pire, utilise-t-il un rand VB avec 9000 seeds différents (ça ne vaudrait rien); utilise-t-il 9000 clés symétriques pour générer sa clé OTP, ce serait mieux sauf si les 9000 clés sont présentes (donc accessibles) dans tous les softs distribués (la sécurité entre 2 personnes est alors "eh bill, on prends la clé #3257"); dans les 2 cas si la clé OTP est seulement fonction d'un seed ou d'une clé sym. cela sera insuffisant (l'élement variable deviendrait de la loi de génération du rand utilisé ou de l'index du bloc pour lequel la clé sym. génère un bloc à xorer); sur ce point le "mixage périodique" est une bouffonnerie lexicale et une grave lacune technique.
Sylvain.
Laurent Fousse
Xavier Roche wrote:
Alain wrote:
as tu fait un test du khi2 pour voir si ce décalage est compatible avec une distribution alléatoire ou pas ...
Euh non, quand j'ai vu la tête de la distribution globale, j'ai compris d'où venait le fichier (enfin je crois avoir deviné - une confirmation de M. Fousse ?)
Oui voilà, /dev/urandom sur linux 2.6.14 (il faut toujours avoir de l'alea bon marché sur soi).
as tu fait un test du khi2 pour voir si ce décalage est compatible avec
une distribution alléatoire ou pas ...
Euh non, quand j'ai vu la tête de la distribution globale, j'ai compris
d'où venait le fichier (enfin je crois avoir deviné - une confirmation
de M. Fousse ?)
Oui voilà, /dev/urandom sur linux 2.6.14 (il faut toujours avoir de
l'alea bon marché sur soi).
as tu fait un test du khi2 pour voir si ce décalage est compatible avec une distribution alléatoire ou pas ...
Euh non, quand j'ai vu la tête de la distribution globale, j'ai compris d'où venait le fichier (enfin je crois avoir deviné - une confirmation de M. Fousse ?)
Oui voilà, /dev/urandom sur linux 2.6.14 (il faut toujours avoir de l'alea bon marché sur soi).
bozo
Bon assez d'amabanalités : Swiscrypt tu fais honte aux suisses vas te cacher !
lkhdsfciidlkhgik !!
"--- SwissCrypt.com ---" a écrit dans le message de news:43f7417d$0$19485$
Vous avez certainement de très grandes compétences, mais certainement pas celle d'interprêter correctement le droit de citation !
Cordialement www.swisscrypt.com
"Paul Gaborit" a écrit dans le message de news:
Bon assez d'amabanalités :
Swiscrypt tu fais honte aux suisses vas te cacher !
lkhdsfciidlkhgik !!
"--- SwissCrypt.com ---" <site@swisscrypt.com> a écrit dans le message de
news:43f7417d$0$19485$5402220f@news.sunrise.ch...
Vous avez certainement de très grandes compétences, mais
certainement pas celle d'interprêter correctement le
droit de citation !
Cordialement
www.swisscrypt.com
"Paul Gaborit" <Paul.Gaborit@invalid.invalid> a écrit dans le message de
news:r7mzgpc2zu.fsf@vaugirard.enstimac.fr...
Le samedi 18 février 2006 à 16:48:42, dans <43f7417d$0$19485$ vous écriviez :
"Paul Gaborit" a écrit dans le message de news:
Vous avez certainement de très grandes compétences, mais certainement pas celle d'interprêter correctement le droit de citation !
Vous allez donc vous conformer au droit suisse, donc mettre en ligne les six sources (en occurrence six citations) qui manquent ?
Avec mes remerciements
Ewcia
-- Niesz
bozo
Attendu que :
A- Le seul but de ce monsieur est d'associer sa marque à ce groupe de discussion, afin d'augmenter sa crédibilité auprès de clients potentiels...via l'archivage et les recherche dans google group ou autre...
Car comme il le dit lui même :
Ne dit-on pas : En bien ou en mal, peu importe, pourvu que l'on en parle !
B- Ce monsieur est notablement techniquement incompétent, sauf peut-être en marketing...
Je propose de lancer une campagne de snake oil bombing (Version crypto-inetrnet du goudron et des plumes)
A- Le seul but de ce monsieur est d'associer sa marque à ce groupe de
discussion, afin d'augmenter sa crédibilité auprès de clients
potentiels...via l'archivage et les recherche dans google group ou autre...
Car comme il le dit lui même :
Ne dit-on pas :
En bien ou en mal, peu importe,
pourvu que l'on en parle !
B- Ce monsieur est notablement techniquement incompétent, sauf peut-être en
marketing...
Je propose de lancer une campagne de snake oil bombing
(Version crypto-inetrnet du goudron et des plumes)
A- Le seul but de ce monsieur est d'associer sa marque à ce groupe de discussion, afin d'augmenter sa crédibilité auprès de clients potentiels...via l'archivage et les recherche dans google group ou autre...
Car comme il le dit lui même :
Ne dit-on pas : En bien ou en mal, peu importe, pourvu que l'on en parle !
B- Ce monsieur est notablement techniquement incompétent, sauf peut-être en marketing...
Je propose de lancer une campagne de snake oil bombing (Version crypto-inetrnet du goudron et des plumes)
Pour des raisons indépendantes de ma volonté, mon nom apparaît sur le site de la société Swisscrap
Je pense que ce message est un faux, une usurpation d'identité...pour associer le nom de cette compagnie à celui d'un spécialiste de renom.
Confirmation en cours....
Vous autres spécialistes honorables, arrétez donc d'associer votre nom à cette société, cela va rester dans les archives, et c'est ce que cherche ce monsieur !
Pour des raisons indépendantes de ma volonté, mon nom apparaît sur
le site de la société Swisscrap
Je pense que ce message est un faux, une usurpation d'identité...pour
associer le nom de cette compagnie à celui d'un spécialiste de renom.
Confirmation en cours....
Vous autres spécialistes honorables, arrétez donc d'associer votre nom à
cette société, cela va rester dans les archives, et c'est ce que cherche ce
monsieur !
Pour des raisons indépendantes de ma volonté, mon nom apparaît sur le site de la société Swisscrap
Je pense que ce message est un faux, une usurpation d'identité...pour associer le nom de cette compagnie à celui d'un spécialiste de renom.
Confirmation en cours....
Vous autres spécialistes honorables, arrétez donc d'associer votre nom à cette société, cela va rester dans les archives, et c'est ce que cherche ce monsieur !