J'aurai voulu avoir une idée sur les tarifs pour certifier un certificat
SSL soit en mode 40bit, soit 1024.
Je ne connais que Verisign, as t-on besoin d'aller voir ailleurs.
?!?! Rappelle moi ta définition de blonde ? :-)
Blonde : Sujet de blagues nulles de mecs au QI < 15
J'aurai voulu avoir une idée sur les tarifs pour certifier un certificat
SSL soit en mode 40bit, soit 1024.
Je ne connais que Verisign, as t-on besoin d'aller voir ailleurs.
?!?! Rappelle moi ta définition de blonde ? :-)
Blonde : Sujet de blagues nulles de mecs au QI < 15
J'aurai voulu avoir une idée sur les tarifs pour certifier un certificat
SSL soit en mode 40bit, soit 1024.
Je ne connais que Verisign, as t-on besoin d'aller voir ailleurs.
?!?! Rappelle moi ta définition de blonde ? :-)
Blonde : Sujet de blagues nulles de mecs au QI < 15
Il faut toujours comparer. Thawte, par exemple, est nettement moins cher
que Verisign. Il y a aussi des hébergeurs qui proposent des tarifs plus
compétitifs parce qu'ils achètent leurs certificats en gros (comme au
marché). Bref, il faut comparer.
Il faut toujours comparer. Thawte, par exemple, est nettement moins cher
que Verisign. Il y a aussi des hébergeurs qui proposent des tarifs plus
compétitifs parce qu'ils achètent leurs certificats en gros (comme au
marché). Bref, il faut comparer.
Il faut toujours comparer. Thawte, par exemple, est nettement moins cher
que Verisign. Il y a aussi des hébergeurs qui proposent des tarifs plus
compétitifs parce qu'ils achètent leurs certificats en gros (comme au
marché). Bref, il faut comparer.
"Cedric Blancher" wrote in message
news:Il faut toujours comparer. Thawte, par exemple, est nettement moins cher
que Verisign. Il y a aussi des hébergeurs qui proposent des tarifs plus
compétitifs parce qu'ils achètent leurs certificats en gros (comme au
marché). Bref, il faut comparer.
Je confirme que Thawte offre un bon service. Alors que chez Verisign,
j'ai eu des problèmes avec des cartes accélératrices Rainbow car
l'autorité intermédiaire avait une clef de signature de 1000bits...
Quant à la problématique de chiffrement à 40bits ou 128bits, il y
a aussi du foutage de gueule. De ce que j'a pu en comprendre, des
certificats standards vendus comme garantissant du 40bits font très
bien du 128bits (la taille du chiffrement utilisée provient de la
négociation client-serveur et non de la taille des clefs asymétriques
utilisées) Cependant, une faible minorité de navigateurs négocie un
chiffrement à 40bits (IE < 5.5 et Netscape < 4.7) Les certificats dits
à 128bits permettent en fait de "forcer" le chiffrement à 128 bits.
Il y a de ca un an quand je gérais des certifs, la différence de prix
était exorbitante (*3) pour un résultat quasi identique.
Donc cet aspect est aussi à regarder si les échanges peuvent
supporter un chiffrement à 40bits dans une minorité de cas.
"Cedric Blancher" <blancher@cartel-securite.fr> wrote in message
news:pan.2004.05.25.09.43.37.583354@cartel-securite.fr
Il faut toujours comparer. Thawte, par exemple, est nettement moins cher
que Verisign. Il y a aussi des hébergeurs qui proposent des tarifs plus
compétitifs parce qu'ils achètent leurs certificats en gros (comme au
marché). Bref, il faut comparer.
Je confirme que Thawte offre un bon service. Alors que chez Verisign,
j'ai eu des problèmes avec des cartes accélératrices Rainbow car
l'autorité intermédiaire avait une clef de signature de 1000bits...
Quant à la problématique de chiffrement à 40bits ou 128bits, il y
a aussi du foutage de gueule. De ce que j'a pu en comprendre, des
certificats standards vendus comme garantissant du 40bits font très
bien du 128bits (la taille du chiffrement utilisée provient de la
négociation client-serveur et non de la taille des clefs asymétriques
utilisées) Cependant, une faible minorité de navigateurs négocie un
chiffrement à 40bits (IE < 5.5 et Netscape < 4.7) Les certificats dits
à 128bits permettent en fait de "forcer" le chiffrement à 128 bits.
Il y a de ca un an quand je gérais des certifs, la différence de prix
était exorbitante (*3) pour un résultat quasi identique.
Donc cet aspect est aussi à regarder si les échanges peuvent
supporter un chiffrement à 40bits dans une minorité de cas.
"Cedric Blancher" wrote in message
news:Il faut toujours comparer. Thawte, par exemple, est nettement moins cher
que Verisign. Il y a aussi des hébergeurs qui proposent des tarifs plus
compétitifs parce qu'ils achètent leurs certificats en gros (comme au
marché). Bref, il faut comparer.
Je confirme que Thawte offre un bon service. Alors que chez Verisign,
j'ai eu des problèmes avec des cartes accélératrices Rainbow car
l'autorité intermédiaire avait une clef de signature de 1000bits...
Quant à la problématique de chiffrement à 40bits ou 128bits, il y
a aussi du foutage de gueule. De ce que j'a pu en comprendre, des
certificats standards vendus comme garantissant du 40bits font très
bien du 128bits (la taille du chiffrement utilisée provient de la
négociation client-serveur et non de la taille des clefs asymétriques
utilisées) Cependant, une faible minorité de navigateurs négocie un
chiffrement à 40bits (IE < 5.5 et Netscape < 4.7) Les certificats dits
à 128bits permettent en fait de "forcer" le chiffrement à 128 bits.
Il y a de ca un an quand je gérais des certifs, la différence de prix
était exorbitante (*3) pour un résultat quasi identique.
Donc cet aspect est aussi à regarder si les échanges peuvent
supporter un chiffrement à 40bits dans une minorité de cas.
C'est pas un problème chez VeriSign, c'est un problème de ta carte
Rainbow...
Quand tu parles de "faible minorité", tu te bases sur quels chiffres?
Une banque ne peut généralement pas se permettre ce genre de choses, de
même que d'autres sociétés (qui doivent fournir le 'best effort', sans
garantir le résultat).
C'est pas un problème chez VeriSign, c'est un problème de ta carte
Rainbow...
Quand tu parles de "faible minorité", tu te bases sur quels chiffres?
Une banque ne peut généralement pas se permettre ce genre de choses, de
même que d'autres sociétés (qui doivent fournir le 'best effort', sans
garantir le résultat).
C'est pas un problème chez VeriSign, c'est un problème de ta carte
Rainbow...
Quand tu parles de "faible minorité", tu te bases sur quels chiffres?
Une banque ne peut généralement pas se permettre ce genre de choses, de
même que d'autres sociétés (qui doivent fournir le 'best effort', sans
garantir le résultat).
"Erwann ABALEA" wrote in message
news:C'est pas un problème chez VeriSign, c'est un problème de ta carte
Rainbow...
Mouaif, des clefs de 1000 bits, c'est moyen standard quand même...
Je n'ai vu ce type de certificat que chez eux (j'ai pas non plus fait
de recherche poussée...)
N'empêche que Verisign n'a pas été capable de me fournir un
certificat équivalent signé avec une taille de clef standard. Il a
fallu acheter un certif trois fois plus cher... Ce qui clairement
pour moi est une certaine forme d'incompétence de leur part.
"Erwann ABALEA" <erwann@abalea.com> wrote in message
news:Pine.LNX.4.33.0405260942550.12539-100000@patchwork.seclogd.org
C'est pas un problème chez VeriSign, c'est un problème de ta carte
Rainbow...
Mouaif, des clefs de 1000 bits, c'est moyen standard quand même...
Je n'ai vu ce type de certificat que chez eux (j'ai pas non plus fait
de recherche poussée...)
N'empêche que Verisign n'a pas été capable de me fournir un
certificat équivalent signé avec une taille de clef standard. Il a
fallu acheter un certif trois fois plus cher... Ce qui clairement
pour moi est une certaine forme d'incompétence de leur part.
"Erwann ABALEA" wrote in message
news:C'est pas un problème chez VeriSign, c'est un problème de ta carte
Rainbow...
Mouaif, des clefs de 1000 bits, c'est moyen standard quand même...
Je n'ai vu ce type de certificat que chez eux (j'ai pas non plus fait
de recherche poussée...)
N'empêche que Verisign n'a pas été capable de me fournir un
certificat équivalent signé avec une taille de clef standard. Il a
fallu acheter un certif trois fois plus cher... Ce qui clairement
pour moi est une certaine forme d'incompétence de leur part.
C'est pas moins standard que des clés RSA de 1001 bits. Ce qui n'est pas
standard, c'est de considérer qu'un module RSA fait 512, 768, 1024 ou 2048
bits. Ce sont des 'valeurs magiques' imposées par un constructeur qui ne
correspondent à rien.
Tu pourrais trouver des certificats de 1023 bits par exemple.
Pour moi (qui bosse dans la PKI) ce que tu prends pour de l'incompétence
de leur part n'est en fait qu'une méconnaissance de la PKI de ta part.
Quand VeriSign te délivre un certificat, celui-ci est signé par une
Autorité de Confiance (AC).
Donc quand tu souhaites que VeriSign te délivre un certificat signé par
une nouvelle AC dont le module RSA a une taille 'acceptable' par ta carte
Rainbow, tu souhaites en fait que VeriSign fabrique une nouvelle AC selon
tes critères, renégocie avec Microsoft, Netscape et autres l'intégration
de cette nouvelle AC dans leurs navigateurs (contre pognon, évidemment),
que Microsoft, Netscape, et les autres publient une nouvelle version de
leur navigateur avec cette nouvelle AC, et que tes clients se mettent à
jour. Tu veux ça pour quand, et à quel prix?
Sérieusement, l'AC a été créée comme ça, le choix de 1000 bits peut
paraître débile, il est arbitraire mais parfaitement standard et ne
devrait poser de problème qu'à des développeurs crétins (du genre de ceux
qui inventent des booléens à 3 états ou qui te proposent de cliquer sur
'Démarrer' pour éteindre ton PC), et si tu utilises de tels produits,
ça n'est pas de la faute des autres... Faut quand même pas déconner. ;)
C'est pas moins standard que des clés RSA de 1001 bits. Ce qui n'est pas
standard, c'est de considérer qu'un module RSA fait 512, 768, 1024 ou 2048
bits. Ce sont des 'valeurs magiques' imposées par un constructeur qui ne
correspondent à rien.
Tu pourrais trouver des certificats de 1023 bits par exemple.
Pour moi (qui bosse dans la PKI) ce que tu prends pour de l'incompétence
de leur part n'est en fait qu'une méconnaissance de la PKI de ta part.
Quand VeriSign te délivre un certificat, celui-ci est signé par une
Autorité de Confiance (AC).
Donc quand tu souhaites que VeriSign te délivre un certificat signé par
une nouvelle AC dont le module RSA a une taille 'acceptable' par ta carte
Rainbow, tu souhaites en fait que VeriSign fabrique une nouvelle AC selon
tes critères, renégocie avec Microsoft, Netscape et autres l'intégration
de cette nouvelle AC dans leurs navigateurs (contre pognon, évidemment),
que Microsoft, Netscape, et les autres publient une nouvelle version de
leur navigateur avec cette nouvelle AC, et que tes clients se mettent à
jour. Tu veux ça pour quand, et à quel prix?
Sérieusement, l'AC a été créée comme ça, le choix de 1000 bits peut
paraître débile, il est arbitraire mais parfaitement standard et ne
devrait poser de problème qu'à des développeurs crétins (du genre de ceux
qui inventent des booléens à 3 états ou qui te proposent de cliquer sur
'Démarrer' pour éteindre ton PC), et si tu utilises de tels produits,
ça n'est pas de la faute des autres... Faut quand même pas déconner. ;)
C'est pas moins standard que des clés RSA de 1001 bits. Ce qui n'est pas
standard, c'est de considérer qu'un module RSA fait 512, 768, 1024 ou 2048
bits. Ce sont des 'valeurs magiques' imposées par un constructeur qui ne
correspondent à rien.
Tu pourrais trouver des certificats de 1023 bits par exemple.
Pour moi (qui bosse dans la PKI) ce que tu prends pour de l'incompétence
de leur part n'est en fait qu'une méconnaissance de la PKI de ta part.
Quand VeriSign te délivre un certificat, celui-ci est signé par une
Autorité de Confiance (AC).
Donc quand tu souhaites que VeriSign te délivre un certificat signé par
une nouvelle AC dont le module RSA a une taille 'acceptable' par ta carte
Rainbow, tu souhaites en fait que VeriSign fabrique une nouvelle AC selon
tes critères, renégocie avec Microsoft, Netscape et autres l'intégration
de cette nouvelle AC dans leurs navigateurs (contre pognon, évidemment),
que Microsoft, Netscape, et les autres publient une nouvelle version de
leur navigateur avec cette nouvelle AC, et que tes clients se mettent à
jour. Tu veux ça pour quand, et à quel prix?
Sérieusement, l'AC a été créée comme ça, le choix de 1000 bits peut
paraître débile, il est arbitraire mais parfaitement standard et ne
devrait poser de problème qu'à des développeurs crétins (du genre de ceux
qui inventent des booléens à 3 états ou qui te proposent de cliquer sur
'Démarrer' pour éteindre ton PC), et si tu utilises de tels produits,
ça n'est pas de la faute des autres... Faut quand même pas déconner. ;)
"Erwann ABALEA" wrote in message
news:C'est pas moins standard que des clés RSA de 1001 bits. Ce qui n'est pas
standard, c'est de considérer qu'un module RSA fait 512, 768, 1024 ou 2048
bits. Ce sont des 'valeurs magiques' imposées par un constructeur qui ne
correspondent à rien.
Arf, je ne pense pas en fait. Pour moi, il s'agit avant tout d'un
compromis sécurité offerte<->temps de calcul
Après le fait de tomber sur un chiffre rond sur lequel tout le
monde est d'accord, je ne sais pas exactement pourquoi...
Mais à priori, je n'ai jamais vu personne remettre ces principes en
cause. Donc effectivement, de ce que j'en sais, ce n'est en rien une
norme, mais un best-practice que l'on retrouve dans quasiment tout
logiciel de crypto.
Tu pourrais trouver des certificats de 1023 bits par exemple.
Je pourrais, mais j'en trouve pas...
Que des clefs de 1024 bits, c'est ouf hien !!! que tout le monde ne
profite pas ainsi de la possibilité d'utilisé un nombre aléatoire
de bits pour créer une clef... et choisisse ce chiffre magique !
Pour moi (qui bosse dans la PKI) ce que tu prends pour de l'incompétence
de leur part n'est en fait qu'une méconnaissance de la PKI de ta part.
C'est possible, je ne bosse pas dans la pki ;-)Quand VeriSign te délivre un certificat, celui-ci est signé par une
Autorité de Confiance (AC).
A priori, il est signé par une autorité intermédiaire qui elle-même
peut ou non être signée directement par l'autorité de confiance
contenue dans mon navigateur.
Un best-practice d'une PKI est de ne pas signer directement des
certificats utilisateurs ou serveurs par l'autorité racine, mais par
une autorité fille.
Ainsi, si par malheur l'autorité intermédiaire est
corrompue, ta PKI n'est pas bonne à jeter à la poubelle.
Dans mon cas, c'est cette autorité intermédiaire qui avait une clef
de 1000 bits et qui foutait le bordel.
Donc quand tu souhaites que VeriSign te délivre un certificat signé par
une nouvelle AC dont le module RSA a une taille 'acceptable' par ta carte
Rainbow, tu souhaites en fait que VeriSign fabrique une nouvelle AC selon
tes critères, renégocie avec Microsoft, Netscape et autres l'intégration
de cette nouvelle AC dans leurs navigateurs (contre pognon, évidemment),
que Microsoft, Netscape, et les autres publient une nouvelle version de
leur navigateur avec cette nouvelle AC, et que tes clients se mettent à
jour. Tu veux ça pour quand, et à quel prix?
Du calme, tu extrapoles un peu rapidement un problème que tu ne
connais pas..
Verisign possède une foultitude d'autorités intermédiaires, filles de(s)
l'autorité(s) contenue(s) dans les navigateurs. Ce que je souhaitais
était simplement d'obtenir un certificat dont la chaîne de
certification ne comportait pas de clef à 1000bits. C'est tout à fait
possible puisque c'était le cas du certificat de test que nous avions
obtenu de leur part pour tester les cartes Rainbow.
Donc en gros, je leur demandais simplement d'émettre un certif issu
d'une autre autorité de certification qui me permette d'utiliser mes
cartes dans le même cadre que celui de mes tests.
Sérieusement, l'AC a été créée comme ça, le choix de 1000 bits peut
paraître débile, il est arbitraire mais parfaitement standard et ne
devrait poser de problème qu'à des développeurs crétins (du genre de ceux
qui inventent des booléens à 3 états ou qui te proposent de cliquer sur
'Démarrer' pour éteindre ton PC), et si tu utilises de tels produits,
ça n'est pas de la faute des autres... Faut quand même pas déconner. ;)
C'est une vision des choses.
A mon avis, s'il continuent à faire ce genre de choses, ils vont perdre
des clients puisque ce petit incident nous a amené à faire une étude
de marché qui a montré qu'en passant chez thawte, on allait faire
une économie de 23 000 :-))
"Erwann ABALEA" <erwann@abalea.com> wrote in message
news:Pine.LNX.4.33.0405270948530.21592-100000@patchwork.seclogd.org
C'est pas moins standard que des clés RSA de 1001 bits. Ce qui n'est pas
standard, c'est de considérer qu'un module RSA fait 512, 768, 1024 ou 2048
bits. Ce sont des 'valeurs magiques' imposées par un constructeur qui ne
correspondent à rien.
Arf, je ne pense pas en fait. Pour moi, il s'agit avant tout d'un
compromis sécurité offerte<->temps de calcul
Après le fait de tomber sur un chiffre rond sur lequel tout le
monde est d'accord, je ne sais pas exactement pourquoi...
Mais à priori, je n'ai jamais vu personne remettre ces principes en
cause. Donc effectivement, de ce que j'en sais, ce n'est en rien une
norme, mais un best-practice que l'on retrouve dans quasiment tout
logiciel de crypto.
Tu pourrais trouver des certificats de 1023 bits par exemple.
Je pourrais, mais j'en trouve pas...
Que des clefs de 1024 bits, c'est ouf hien !!! que tout le monde ne
profite pas ainsi de la possibilité d'utilisé un nombre aléatoire
de bits pour créer une clef... et choisisse ce chiffre magique !
Pour moi (qui bosse dans la PKI) ce que tu prends pour de l'incompétence
de leur part n'est en fait qu'une méconnaissance de la PKI de ta part.
C'est possible, je ne bosse pas dans la pki ;-)
Quand VeriSign te délivre un certificat, celui-ci est signé par une
Autorité de Confiance (AC).
A priori, il est signé par une autorité intermédiaire qui elle-même
peut ou non être signée directement par l'autorité de confiance
contenue dans mon navigateur.
Un best-practice d'une PKI est de ne pas signer directement des
certificats utilisateurs ou serveurs par l'autorité racine, mais par
une autorité fille.
Ainsi, si par malheur l'autorité intermédiaire est
corrompue, ta PKI n'est pas bonne à jeter à la poubelle.
Dans mon cas, c'est cette autorité intermédiaire qui avait une clef
de 1000 bits et qui foutait le bordel.
Donc quand tu souhaites que VeriSign te délivre un certificat signé par
une nouvelle AC dont le module RSA a une taille 'acceptable' par ta carte
Rainbow, tu souhaites en fait que VeriSign fabrique une nouvelle AC selon
tes critères, renégocie avec Microsoft, Netscape et autres l'intégration
de cette nouvelle AC dans leurs navigateurs (contre pognon, évidemment),
que Microsoft, Netscape, et les autres publient une nouvelle version de
leur navigateur avec cette nouvelle AC, et que tes clients se mettent à
jour. Tu veux ça pour quand, et à quel prix?
Du calme, tu extrapoles un peu rapidement un problème que tu ne
connais pas..
Verisign possède une foultitude d'autorités intermédiaires, filles de(s)
l'autorité(s) contenue(s) dans les navigateurs. Ce que je souhaitais
était simplement d'obtenir un certificat dont la chaîne de
certification ne comportait pas de clef à 1000bits. C'est tout à fait
possible puisque c'était le cas du certificat de test que nous avions
obtenu de leur part pour tester les cartes Rainbow.
Donc en gros, je leur demandais simplement d'émettre un certif issu
d'une autre autorité de certification qui me permette d'utiliser mes
cartes dans le même cadre que celui de mes tests.
Sérieusement, l'AC a été créée comme ça, le choix de 1000 bits peut
paraître débile, il est arbitraire mais parfaitement standard et ne
devrait poser de problème qu'à des développeurs crétins (du genre de ceux
qui inventent des booléens à 3 états ou qui te proposent de cliquer sur
'Démarrer' pour éteindre ton PC), et si tu utilises de tels produits,
ça n'est pas de la faute des autres... Faut quand même pas déconner. ;)
C'est une vision des choses.
A mon avis, s'il continuent à faire ce genre de choses, ils vont perdre
des clients puisque ce petit incident nous a amené à faire une étude
de marché qui a montré qu'en passant chez thawte, on allait faire
une économie de 23 000 :-))
"Erwann ABALEA" wrote in message
news:C'est pas moins standard que des clés RSA de 1001 bits. Ce qui n'est pas
standard, c'est de considérer qu'un module RSA fait 512, 768, 1024 ou 2048
bits. Ce sont des 'valeurs magiques' imposées par un constructeur qui ne
correspondent à rien.
Arf, je ne pense pas en fait. Pour moi, il s'agit avant tout d'un
compromis sécurité offerte<->temps de calcul
Après le fait de tomber sur un chiffre rond sur lequel tout le
monde est d'accord, je ne sais pas exactement pourquoi...
Mais à priori, je n'ai jamais vu personne remettre ces principes en
cause. Donc effectivement, de ce que j'en sais, ce n'est en rien une
norme, mais un best-practice que l'on retrouve dans quasiment tout
logiciel de crypto.
Tu pourrais trouver des certificats de 1023 bits par exemple.
Je pourrais, mais j'en trouve pas...
Que des clefs de 1024 bits, c'est ouf hien !!! que tout le monde ne
profite pas ainsi de la possibilité d'utilisé un nombre aléatoire
de bits pour créer une clef... et choisisse ce chiffre magique !
Pour moi (qui bosse dans la PKI) ce que tu prends pour de l'incompétence
de leur part n'est en fait qu'une méconnaissance de la PKI de ta part.
C'est possible, je ne bosse pas dans la pki ;-)Quand VeriSign te délivre un certificat, celui-ci est signé par une
Autorité de Confiance (AC).
A priori, il est signé par une autorité intermédiaire qui elle-même
peut ou non être signée directement par l'autorité de confiance
contenue dans mon navigateur.
Un best-practice d'une PKI est de ne pas signer directement des
certificats utilisateurs ou serveurs par l'autorité racine, mais par
une autorité fille.
Ainsi, si par malheur l'autorité intermédiaire est
corrompue, ta PKI n'est pas bonne à jeter à la poubelle.
Dans mon cas, c'est cette autorité intermédiaire qui avait une clef
de 1000 bits et qui foutait le bordel.
Donc quand tu souhaites que VeriSign te délivre un certificat signé par
une nouvelle AC dont le module RSA a une taille 'acceptable' par ta carte
Rainbow, tu souhaites en fait que VeriSign fabrique une nouvelle AC selon
tes critères, renégocie avec Microsoft, Netscape et autres l'intégration
de cette nouvelle AC dans leurs navigateurs (contre pognon, évidemment),
que Microsoft, Netscape, et les autres publient une nouvelle version de
leur navigateur avec cette nouvelle AC, et que tes clients se mettent à
jour. Tu veux ça pour quand, et à quel prix?
Du calme, tu extrapoles un peu rapidement un problème que tu ne
connais pas..
Verisign possède une foultitude d'autorités intermédiaires, filles de(s)
l'autorité(s) contenue(s) dans les navigateurs. Ce que je souhaitais
était simplement d'obtenir un certificat dont la chaîne de
certification ne comportait pas de clef à 1000bits. C'est tout à fait
possible puisque c'était le cas du certificat de test que nous avions
obtenu de leur part pour tester les cartes Rainbow.
Donc en gros, je leur demandais simplement d'émettre un certif issu
d'une autre autorité de certification qui me permette d'utiliser mes
cartes dans le même cadre que celui de mes tests.
Sérieusement, l'AC a été créée comme ça, le choix de 1000 bits peut
paraître débile, il est arbitraire mais parfaitement standard et ne
devrait poser de problème qu'à des développeurs crétins (du genre de ceux
qui inventent des booléens à 3 états ou qui te proposent de cliquer sur
'Démarrer' pour éteindre ton PC), et si tu utilises de tels produits,
ça n'est pas de la faute des autres... Faut quand même pas déconner. ;)
C'est une vision des choses.
A mon avis, s'il continuent à faire ce genre de choses, ils vont perdre
des clients puisque ce petit incident nous a amené à faire une étude
de marché qui a montré qu'en passant chez thawte, on allait faire
une économie de 23 000 :-))