votre avatar Abonné

Stéphane Bortzmeyer

est avec nous depuis le 23 février 2016 ❤️

360 commentaires

Le 18/11/2024 à 10h 51

Test à l'instant sur mon accès internet : https://fr.xhamster.com ne marche pas (ERR_CONNECTION_REFUSED), mais https://xhamster.com m'affiche bien un truc dans le navigateur.

Dans le ping Windows j'ai ça :

Pinging xhamster.com [2606:4700::6811:226d] with 32 bytes of data:
Reply from 2606:4700::6811:226d: time=16ms

vs

Pinging fr.xhamster.com [::1] with 32 bytes of data:
Reply from ::1: time<1ms

Je suis pas très bon en réseau, mais je suppose que c'est un simple blocage DNS via le DNS du FAI ?

En France, https://xhamster.com redirige vers https://fr.xhamster.com donc le fait que xhamster.com ne soit pas censuré n'aide pas. Et, oui, juste un résolveur DNS menteur, du classique. https://framagit.org/-/snippets/7403

Le 21/10/2024 à 08h 43

Pour l'instant, cela ne semble pas déployé. Les sondes RIPE Atlas ne voient pas de censure : https://atlas.ripe.net/measurements/80598367

Le 21/10/2024 à 08h 40

DoH va vers qq gros acteurs. il suffit d'assigné les FAI et ces gros acteurs pour que cela s'applique aussi sur DoH.
Dernièrement Google (partie DNS) a été obligé de bloqué des sites de diffusion de foot.

Non, c'est faux. Rien dans DoH n'oblige à utiliser les « gros acteurs ». Il y a des résolveurs DoH gérés par des particuliers (doh.bortzmeyer.fr), des associations (ns0.fdn.fr) et, si on s'élargit à l'Europe, il y a dns4all.eu, dns.sb…

Le 16/09/2024 à 08h 47

J'ai trouvé ça :
https://recherche.data.gouv.fr/fr/jeu-de-donnee/informations-sur-les-noms-de-domaines-une-analyse-de-la-coherence-entre-whois-et-rdap

Sauf erreur, seuls les jeux de données ont été publiés, pas l'article (en tout cas, je ne le trouve pas) et on ne sait donc toujours pas s'il y a des incohérences et combien.

Le 15/09/2024 à 18h 03

« sites ayant des fonctions de WHOIS comme who.is » Justement, il ne faut JAMAIS utiliser ces passerelles Webwhois, précisement pour ce genre de raisons. https://www.afnic.fr/observatoire-ressources/papier-expert/trouver-les-informations-sociales-associees-a-un-nom-de-domaine/

Le 15/09/2024 à 18h 01

:phiphi: .mobi, c'était les sites WAP si ma mémoire est bonne ?

Non, c'est bien plus récent (WAP est mort et enterré depuis avant le .mobi).
Mais le point important est que le problème aurait pu arriver à d'autres TLD.

Le 15/09/2024 à 18h 00

« À quand des autorités de régulation d'Internet trans-nationales qui commencerait à envisager un rôle de contrôle ? » Bonjour le problème politique. Déjà pour obtenir un traité entre les USA, la Russie, le Brésil, l'Afrique du Sud et la Chine, ça ne va pas être de la tarte. Et ça donnera sans doute une énième bureaucratie internationale inefficace.

Le 15/09/2024 à 17h 59

J'ai trouvé ça :
https://recherche.data.gouv.fr/fr/jeu-de-donnee/informations-sur-les-noms-de-domaines-une-analyse-de-la-coherence-entre-whois-et-rdap

Ça ne risque pas d'arriver sur .fr puisque le serveur whois est juste un client RDAP. Il donnera donc toujours les mêmes informations que RDAP.

Le 15/09/2024 à 17h 58

En effet, RDAP résout ce problème particulier (puisque, contrairement à whois, il a un mécanisme standard de découverte du serveur) mais, ici, on peut quand même s'indigner de ces organisations qui continuaient à utiliser l'ancien serveur alors que tous les clients whois sérieux avaient une liste à jour. Le protocole whois est certes bien vieux et pas terrible mais les logiciels clients whois font beaucoup d'efforts pour compenser ces défauts.

Le 11/09/2024 à 15h 38

Boulanger, c'est une vieille histoire (au moins une journée), aujourd'hui, c'est Truffaut.
Aucun partage d'information donc chaque victime se retrouve à devoir se défendre seule.

Le 05/09/2024 à 10h 47

Je crois que je vais arrêter de lire Next ^^
Plus sérieusement, avant pour moi, effectivement, un TLD, c'était le .bidule qui traine à la fin d'une URL. Juste le dernier, pas d'autres.

Lors de la lecture d'un article sur Next il y a quelques mois (je ne sais plus lequel), j'ai vu que certains domaines d'enregistrement avait un traitement particulier (cas du .gouv.fr), et mes recherches à l'époque m'avaient justement conduit à cette notion de TLD de second niveau. Cela m'avait bien sûr heurté, car TLD, Top, second niveau, c'était quelque chose d'inconcevable. Et pourtant, j'avais bien trouvé cette notion abordé à plusieurs reprises. J'avais également vu la notion de PSD (Public Suffix Domain) qui permettait de s'affranchir de ce problème conceptuel.

Pour le lien Wikipédia, je n'ai pas du tout la même interprétation que toi. La page parle bien de second-level hierachy to a TLD bien que Strictly speaking, domains like .ac.uk and .co.uk are second level domain themselves. Ce qui est d'ailleurs peu ou prou ce que j'ai marqué dans mon commentaire précédent.

Du coup, je suis perdu sur cette notion de hiérarchie des TLDs. Car une hiérarchie d'un seul niveau n'a pas de sens. Mais je sais aussi que tu es un spécialiste du sujet et que tu en connais très certainement mieux les tenants et aboutissants. Je ne dis pas tout ça pour avoir raison, juste pour comprendre mon erreur.

Donc je crois que le plus simple c'est que je vais arrêter de lire Next (vu les bêtises qu'on y trouve ^^) (*)

Ce n'est pas un abus de langage de confondre premier et deuxième, mais une erreur (imaginons les Jeux Olympiques ou la désignation d'un premier ministre après des législatives si on confondait premier et deuxième).
Sans vouloir chipoter, ce n'est pas la même chose. Top, ne signifie pas premier, mais haut ou tête dans ce contexte. Le haut du domaine désigne alors non pas forcément le premier élément (en commençant par la fin), mais le ou les premiers élément(s).

C'était d'ailleurs comme ça que je m'étais "consolé" de cette situation paradoxale, car même si on a traduit TLD en français par domaine de premier niveau, l'acronyme anglais utilise Top et non First ;)

-----

(*) : nan c'est une blague, je vous aime trop pour ça

https://www.afnic.fr/wp-media/uploads/2024/09/arbre-noms-domaine-web-768x390.jpg :-)

Le 04/09/2024 à 15h 58

Alors, strictement et techniquement parlant, effectivement, c'est un SLD (Second Level Domain). En pratique, c'est un TLD de second niveau. On retrouve cela dans plusieurs cas. Le .uk en à pléthore (.co.uk, .gov.uk, etc.).

La différence, c'est que l'on peut enregistrer auprès d'un registrar des domaines (des SLD) de ces sous-domaines (souvent avec des restrictions / validations).

Mais effectivement, d'un point de vue purement technique, c'est un abus de langage.

edit] Du coup, j'ai quand même creusé, au cas où je dirais des bêtises. Et j'ai bien retrouvé cette notion de TLD de second niveau, au niveau de [Wikipédia par exemple.

L'article de Wikipédia cité dit exactement le contraire. Wikipédia peut se tromper mais, ici, l'article est correct et ne dit évidemment jamais que gouv.fr ou co.uk sont des TLD.
Ce n'est pas un abus de langage de confondre premier et deuxième, mais une erreur (imaginons les Jeux Olympiques ou la désignation d'un premier ministre après des législatives si on confondait premier et deuxième).

Le 04/09/2024 à 11h 34

Idem. Et surtout, qu'un TLD pouvait être un "sous-domaine" d'un autre TLD...

Justement, il ne peut pas. gouv.fr n'est pas un TLD (je suis même surpris qu'on puisse raconter cela ; confusion avec la notion de domaine d'enregistrement / suffixe public ?)

Le 04/09/2024 à 11h 34

Euh, non, pas du tout. TLD veut dire Top Level Domain (domaine de premier niveau) et, si vous comptez les composants de gouv.fr, vous en trouverez deux : c'est un domaine de deuxième niveau.

Le 30/08/2024 à 20h 02

Il n'y a pas de définition juridique de "cybersquattage". Chacun utilise ce terme comme il veut.

Le 30/08/2024 à 20h 01

Pas a priori. (Mais ça peut être contrôlé a posteriori, ce qui est sans doute le cas pour ce domaine, qui a été gelé.)

Le 30/08/2024 à 18h 19

Les sous-domaines cités (comme passeport.ants.qouv.fr) n'existent plus.

Le 04/09/2024 à 16h 22

Pas de signalement car pas de procédure pour un simple signalement mais regardez https://www.dnsbelgium.be/fr/gerer/plaintes/nom-de-domaine et https://www.dnsbelgium.be/fr/nom-de-domaine/conflits

Le 04/09/2024 à 16h 19

C'est la procédure normale. Le registre n'a pas le pouvoir de retirer des noms comme ça.

Le 08/07/2024 à 21h 42

Tous les régimes autoritaires filtrent et surveillent attentivement les liens internationaux.
On peut d'ailleurs doucement rire de l'incapacité de tels gros pays à réaliser cela. Y aurait-il un lien avec le fait que les cerveaux capable d'une telle ingénierie ont fui le pays ?

De nombreuses pannes, qu'elles soient interne à ces pays ou contaminant le réseau mondial, ont régulièrement lieu.
Me vient immédiatement en tête une panneau mondiale avec des sites inaccessibles résultant d'un bricolage BGP au Pakistan qui s'est mal passé, envoyant dans un "trou noir" des préfixes entiers annoncés vers cette destination.
D'ailleurs, l'authentification des annonces BGP au niveau mondial n'avance toujours pas, alors que cela permettrait tout simplement de s'assurer qu'une entité ne puisse pas effectuer des annonces concernant des préfixes appartenant à une autre…
Compliquée, la coopération à (nombreuses !) entités.

Le déploiement de la RPKI avance au contraire pas mal, comme l'a montré l'ampleur de la panne quand la RPKI est utilisée comme attaque https://www.bortzmeyer.org/orange-espagne-bgp.html

Le 08/07/2024 à 21h 40

La Russie a essayé, ça s'est mal passé ! https://www.numerama.com/cyberguerre/1622286-lenorme-panne-dinternet-en-russie-serait-liee-a-une-grande-operation-de-controle-du-kremlin.html

"Les autorités russes ont depuis longtemps averti qu’elles essaieraient de transférer tous les utilisateurs du pays vers un serveur DNS national. C’est probablement ce qui se passe actuellement avec la masse de sites dans la zone .ru », peut-on lire dans une publication sur Telegram."

L'article de Numerama est du grand n'importe quoi, débunké partout ailleurs, et qui ne repose que sur de la spéculation. La raison de la panne et parfaitement connue. https://www.bortzmeyer.org/ru-dnssec.html

Le 01/07/2024 à 08h 29

Et au fait que ce n'est pas du logiciel libre ?

Le 01/07/2024 à 08h 28

Pour justement ne pas être embêter par un potentiel sniff franco-français, j'ai un setup similaire avec adguard qui utilise quad9 (Suisse) en backend pour tout ce qui est externe à chez moi. La différence est que je m'y connecte en DoH au lieu de DoT.

Si je peux me permettre une question au big boss du DNS, quel est ton/votre avis sur DoH vs DoT? J'ai l'impression que DoT n'a pas vraiment pris et a déjà été remplacé (pas techniquement, mais par l'usage) par DoH, sans compter DoQuic qui commence à montrer le bout de son nez?

Si, DoT a pris (il est en standard sur Android depuis des années par exemple) et est utilisé. Il est notamment bien plus simple à programmer que DoH (qui nécessite de se lier à une bibliothèque HTTP/2, un gros morceau). C'est pour cela que je l'utilise sur Unbound (Unbound ne sait faire du DoH en aval que depuis très peu). L'unique problème de DoT (mais c'est un problème sérieux) est le cas des réseaux àlakon avec un pare-feu àlakon qui bloque le port 853.

Le 29/06/2024 à 20h 39

« Les néophyte à qui on a configuré OpenDNS car "c'est mieux » Dans ce cas, le néophyte doit s'en prendre à « on », qui avait pris une mauvaise décision. Rappel : si vous laissez « on » changer votre config', soyez sûr que « on » est fiable et responsable (et intervient pour corriger, si nécessaire).

Le 29/06/2024 à 20h 37

IDEM, comme ça, sûr de ne jamais être emmerdé par le moindre blocage, et sûr qu'aucun résolveur ne va enregistrer mes requêtes à mon insu

Attention, si on a sa propre résolveur qui parle directement aux serveurs faisant autorité, on n'empêche pas vraiment le FAI de voir les requêtes, puisque celles-ci sont en clair. C'est un petit peu plus difficile pour lui d'espionner le trafic du port 53 que de simplement demander au résolveur une copie des requêtes mais ça reste très possible.
Si on est très soucieux de vie privée, il faut que le résolveur local fasse suivre les requêtes (évidemment chiffrées, par exemple avec DoT) vers un résolveur public de confiance. Exemple de la configuration d'Unbound pour cela :
forward-zone:
name: "."
# FDN
# forward-addr: 2001:910:800::12@853#ns0.fdn.fr
# My resolver
# forward-addr: 2001:41d0:302:2200::180@853#dot.bortzmeyer.fr
# DNS.sb
# forward-addr: 2a11::@853#dot.sb
# forward-tls-upstream: yes
# DNS4ALL
forward-addr: 2001:678:8::3#dot.dns4all.eu
forward-tls-upstream: yes

Le 29/06/2024 à 20h 34

Certes, moi aussi mais, politiquement, il faut penser aux autres qui n'ont pas le temps, les compétences ou l'envie de le faire (ou qui n'imaginent même pas que cela soit possible ; à mon dernier cours DNS dans une école d'ingénieurs en informatique, les gens s'étonnaient qu'on ait le droit d'interroger les serveurs racine). La liberté, cela ne doit pas être que pour les geeks.

Le 19/06/2024 à 09h 13

Bonne question. On peut voir qu'il est autodidacte, son BTS d'informatique de gestion n'étant pas une voie pour ce statut.

Mais, en fait, je n'ai pas la réponse. On peut lire :

À 27 ans, il avait été sélectionné pour participer à une compétition réunissant les vingt meilleurs hackers européens.
Il a probablement un certain niveau.

Mouais, les « vingt meilleurs hackers européens »… Compte-tenu de la mentalité du milieu, je prends cette information avec les pincettes.

Le 18/06/2024 à 18h 46

« d’après le chercheur en sécurité Mr SaxX » C'est vraiment un chercheur en sécurité ? Quels sont ses droits à ce titre ? J'ai plutôt l'impression que c'est juste un type qui relaie sur Twitter les infos non vérifiées qu'il a lu sur Telegram. Il y a une autre source pour ces « attaques » ?

Le 13/06/2024 à 11h 39

« cela pourrait être attribué à la courbe d'apprentissage abrupte par rapport à Twitter » Très bizarre, comme argument. L'étude https://arxiv.org/abs/2406.04005 ne porte que sur des gens qui ont réussi à créer leur compte (l'étape qui en déroute certain·es). Une fois que c'est fait, je ne vois pas en quoi c'est plus difficile à utiliser que Twitter.

Le 14/05/2024 à 15h 39

Oui mais c'est classique dans les études en psychologie. La blague classique est que tout ce qu'on sait en psychologie, c'est sur la psychologie des étudiant·es de première année en psychologie.

Le 14/05/2024 à 13h 58

Bonne question. Je ne sais pas combien de testées ont décidé de continuer après la fin de l'étude. Est-ce que ça a été étudié ?

Le 04/04/2024 à 11h 23

À moins d'installer des alphas partout il est improbable d'être touché par cette vulnérabilité....

Si on utilise des "rolling releases" (Arch Linux, Debian sid, Fedora rawhide), on a été touché.

Le 04/04/2024 à 11h 22

Trop tard, et depuis des années... BSD a eu sa backdoor via le serveur mail, Linux via sudo...

Plusieurs années pour les découvrir - donc pas vraiment mieux que sur du proprio.

Référence ? Une porte dérobée, c'est quand c'est mis volontairement et je ne me souviens pas d'un cas documenté pour sudo.

Le 03/04/2024 à 08h 28

Tu as des exemples de cette situation ? Ça m'intéresse.

Oui, je veux bien des exemples aussi. Le cas le plus connu est évidemment l'affaire Milka fr.wikipedia.org Wikipedia (décision de la justice, pas du registre, donc ça aurait été pareil avec un .com) mais autrement, .com, en raison des procédures de gestion de litige de l'ICANN, est bien plus favorable aux titulaires de propriété intellectuelle que .fr (qui ne donne pas forcément la priorité aux entreprises, cf. https://www.afnic.fr/observatoire-ressources/papier-expert/parl-une-atteinte-a-la-marque-suffit-elle-pour-obtenir-gain-de-cause/ )

Les décisions du registre (via la procédure Syreli) sont publiques https://www.syreli.fr/fr/decisions et donc chacun·e peut vérifier que les décisions ne sont pas forcément favorables aux ayant-droits.

Le 03/04/2024 à 08h 24

À quel endroit sont disponibles ces informations sur leur site ?

Es-tu chaud pour faire une p'tite étude sur un an ? :D

https://www.afnic.fr/produits-services/services-associes/donnees-partagees/#Liste quotidienne des noms de domaine enregistrés-8

Le 04/03/2024 à 14h 57

Il faudrait vraiment que tu jettes un œil au "cyber resilience act" de l'U.E. ...parceque la responsabilisation des "fabricants", distributeurs et importateurs de logiciels atteint des sommets, en permettant à toute entreprise de poursuivre un de ces acteurs en justice en cas de dégâts liés à une vulnérabilité, et ce même si l'entreprise plaignante utilise le logiciel en question à titre gracieux.

En U.E. la mozilla foundation, ou dans certains cas des contributeurs, pourraient se faire poursuivre par les utilisateurs lésés par une vulnérabilité.

Il ne sera plus possible de s'abriter derrière une clause de type "ce logiciel est mis à votre disposition tel quel, utilisez-le à vos risques et périls"

De ce que j'ai lu de l'approche US sur la question, on reste dans un cadre moins dangereux pour les petits acteurs, les contributeurs du libre, ...

Et les recommandations techniques du rapport US sont sérieuses, alors que pour le CRA européen, elles seront écrites par CEN/CENELEC, qui n'y connait rien en programmation.

Le 04/03/2024 à 14h 54

Quite à faire des vérifications à la compil parce que le dev est un légume, dans ce cas, passe directement à l'ADA.

L'utilisation d'ADA n'empêche pas la destruction de fusée(s) Ariane ...
J'ai de bons souvenirs de la fac concernant ADA : rigueur, définition de types au micro poil. Mais aussi des souvenir de "lourdeur", qui s'expliquent par les origines, surtout la syntaxe/structure très Pascal.

Sinon, dites moi les codeurs C/C++, si Rust vous fait le même effet que moi : j'ai commencé deux fois le tuto sans jamais réussir à le terminer. Mon cerveau bloque sur des éléments de syntaxe et fait des nœuds.
Bon, après, faut dire que je suis vieux, je manque de souplesse ...

Rust (et d'autres langages "memory-safe" comme Zig) rend la compilation plus difficile, car la priorité est la sécurité du code produit. Les nombreuses vérifications à la compilation (qui sont aussi dues au typage, pas seulement à la gestion de la mémoire, d'ailleurs) sont pénibles mais, quand ça compile enfin, on a un programme plus sûr (et il est plus facile de lire les messages d'erreur du compilo que de déboguer un segmentation fault).

Le 04/03/2024 à 14h 51

ADA a probablement plus d'ancienneté dans le domaine.

Notez aussi qu'il s'écrit Ada. C'est un prénom, pas un sigle.

Le 04/03/2024 à 12h 47

Et bien sûr le classique, la grande majorité des gens qui commentent le rapport ne semblent pas l'avoir lu.

Le 04/03/2024 à 12h 46

Eh bien, si vous vous demandez pourquoi, en 2024, la sécurité informatique est toujours mauvaise et qu'on empile les CVE, lire cette discussion vous aidera à comprendre. Négationnisme (C n'a pas de faiblesses de sécurité), rejet de la faute sur l'utilisateur ou le programmeur, virilisme (c'est le développeur qui était nul), etc.

Le 04/03/2024 à 11h 40

« Je rêve d'avoir un CVE à mon nom. »

Le 04/03/2024 à 11h 36

Ce genre de réaction explique pourquoi des autorités comme la Maison-Blanche estiment nécessaire d'intervenir. Manifestement, il y a des développeurs qui nient la réalité. (Regardez autour de vous tous les dispositifs de sécurité dont aucun n'est parfait. On les supprime ?)

Le 04/03/2024 à 11h 33

Ceci dit pourquoi ça serait au langage de porter la notion d'intégrité de la mémoire ?

Normalement, un dev sait comment un ordi fonctionne, sait comment un processus vit en mémoire, sait comment le code et les données sont agencées dans l'espace mémoire du process et sait comment le langage ordonne les données en mémoire.

A quoi bon bouffer des perfs en compil et en execution pour faire des contrôles inutiles dans la mesure où le dev a déjà fait le travail ?
:D

« Normalement, un dev sait comment un ordi fonctionne, sait comment un processus vit en mémoire, sait comment le code et les données sont agencées dans l'espace mémoire du process et sait comment le langage ordonne les données en mémoire. » Ça, ce n'est pas un dev, c'est un Surhomme, voire un Dieu Vivant venu de l'espace. Les devs que je connais sont humain·es et ont des capacités cérébrales finies (d'où l'importance du rapport de la Maison-Blanche, avec lequel je suis d'accord).

Le 04/03/2024 à 11h 32

Rust est cité une seule fois dans le rapport de l'ONCD. ici:

According to experts, both memory safe and memory unsafe programming languages meet these requirements. At this time, the most widely used languages that meet all three properties are C and C++, which are not memory safe programming languages. Rust, one example of a memory safe programming language, has the three requisite properties above, but has not yet been proven in space systems.
Voila. ni plus ni moins.

Idem dans la note de la NSA:
Recommended memory safe programming languages mentioned in the CSI include C#, Go, Java, Python, Rust, and Swift. Software manufacturers should evaluate multiple memory safe programming languages before integrating them into their workflows

Les langages sont simplement cités dans l'ordre alphabétique, sans indiquer de préférence. De plus, la note indique que les fabricants doivent en évaluer plusieurs. Donc pas foncer tête baisser vers RUST.

D'ailleurs, les bons programmeurs utilisent tous Zig, pas Rust, à la place de C :-) https://www.infoworld.com/article/3713082/fast-growing-zig-tops-stack-overflow-survey-for-highest-paid-programming-language.html

Le 04/03/2024 à 11h 30

Tout à fait d'accord pour l'empilement des couches. Depuis 30 ans que je fais de l'informatique, je n'ai quasiment jamais entendu quelqu'un parler d'optimisation...

Pour ce qui est de Rust, le langage est effectivement memory safe sauf que... pour une raison qui m'échappe, il est prévu des opérations unsafe telles que déréférencer un pointeur.

:reflechis: :fumer:

La raison qui vous échappe est, par exemple, de pouvoir parler directement au matériel. Mëme Ada avait son "chapitre 13" des opérations dangereuses. Au moins, elles sont clairement marquées. En Rust, contrairement à C, il est trivial de voir si un programme utilise des trucs qui ne sont pas "memory-safe".

Le 04/03/2024 à 11h 26

Notez que personne ne prétend réécrire tous les programmes C en six mois. Le rapport de la Maison-Blanche (dont je recommande vraiment la lecture) ne parle que des nouveaux projets.

Le 23/02/2024 à 09h 29

« nous ne feront rien pour encourager ces verticales » Le terme original de "vertical" est récent en anglais (dans ce sens de « groupe d'intérêt commun ») et serait mieux traduit, à mon avis, par « ces divisions ».

Le 05/01/2024 à 17h 45

Cela donne des marqueurs de prévalences/Facteurs de risque sur pas mal de risque connus :

-Cardiovasculaire
-Cancer
-etc.

Après cela évolue avec les avancés en recherche génétiques. Mais les facteurs de risque pour certaines maladies sont connus.

Ps : Par contre je relativiserai car je pense que ce genre de boite ne vont regarder que quelques gênes connus pour identifier des ethnies, et pas les marqueurs de maladie

Non, il y a bien l'analyse des maladies potentielles https://www.bortzmeyer.org/23andme.html

Le 03/01/2024 à 16h 25

Perso l'auto renouvellement est actif mais sur ma cb (j'ai toujours un bug quand je veux passer en virement SEPA, faut que je regarde ça avec eux vraiment), du coup j'ai déjà failli me faire avoir suite a un changement de cb ^^

Oui, d'où l'importance de la supervision.

Le 19/12/2023 à 17h 15

Avec une voiture, on peut tuer des gens (et ça arrive souvent). Avec un navigateur Web, c'est moins risqué.