Bonjour
Je voudrais faire mon mea culpa: j'ai souvent dit du mal des hommes politiques, qui ne comprennent rien à l'informatique, au monde numérique...
Dans le Canard Enchaîné d'hier, il y a un article sur Dominique de Villepin, mis en cause dans l'affaire Clearstram. Les juges D'Huy et Pons avaient saisi en juillet 2007 à son bureau particulier un DVD crypté. Villepin, énervé leur avait dit "je ne l'ai jamais ouvert, et je ne sais pas ce qu'il contient".
Mais le ministre l'avait conservé avec lui pendant 3 ans, l'emportant successivement à l'Intérieur puis à Matignon.
Le célèbre expert informatique Philippe Joliot (1) déclare forfait le 23 octobre, puis l'institut de recherche criminelle de la gendarmerie nationale (2) (réputé le meilleur de France en la matière) échoue aussi.
Entretemps, les juges ont trouvé sur le coffret d'un autre DVD un autocollant avec 17 lettres et chiffres, ressemblant curieusement à un mot de passe. Le DVD livre enfin ses secrets: il ne contient que les oeuvres littéraires du ministre:
- "Les cents jours"
- "Le cri de la cagouille"
- "Eloge des voleurs de feu"
Sans compter quelques morceaux de choix, dont un intitulé "La branloire pérenne", d'après un texte de Voltaire.
Moralité:
1) Villepin ne peut pas retenir un mot de passe de 17 lettres, et l'écrit en gros sur son DVD crypté.
2) Un cryptage avec une passphrase de 17 caractères est inviolable en France (j'ai des doutes)...
3) Quelqu'un sait-il quel soft de cryptage a été utilisé (un truc dispo sous XP à mon avis :-) ? TrueCrypt par exemple ?
1) http://www.philippe-joliot.com/
2) http://www.defense.gouv.fr/gendarmerie/decouverte/missions/p(...)
# Commentaire supprimé
Posté par Anonyme . Évalué à 10.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: UN peu de calcul
Posté par aedrin . Évalué à 6.
on ne sait pas à l'avance que le mot de passe fait 17 caractères minuscules + chiffres...
a posteriori, on peut effectivement dire : l'espace des mdp à 17 minuscules + chiffres est approximativement de 2^85, mais sans cette connaissance, si par exemple le mdp peut faire 30 caractères alphanumériques cela donne un espace de 2^(30*6) = 2^180
sans cette connaissance supplémentaire, il faut essayer de casser le chiffre dans l'ordre croissant des difficultés...
c'est donc effectivement probablement inviolable
[^] # Re: UN peu de calcul
Posté par Anonyme . Évalué à 0.
j'ai testé sur des systèmes à terminaux assez vieux. Un mots de passe limitait l'accés à un niveau maintenance, rien de secret mais super emmerdant pour les dépannage ou reprogrammation de nouveau élément surtout que la boite a fermé etc...
je pars du principe que nous ne connaissons pas le mots de passe et cela peut etre n'importe quoi :), c'est évident mais c'est important de le rappeler. avec ce principe je pars pour tout essayer mais a partir de la gauche et non pas de la droite, cela permet un brassage plus large, plutot que de faire dans l'ordre croissant ou decroissant. par exemple pour mon cas il y a 5 carateres maximum:
A0000
B0000
etc...
puis
AA000
AB000
etc...
cela permet de le trouver un poil plus rapidement, une fois pas de bol c'etait plutot vers la fin des combinaison que je l'ai trouvé, mais bon puisque nous sommes parti pour tout essayer je préfère ma méthode qui me parait moins absurde que tout essayer par ordre croissant ou decroissant.
[^] # Re: UN peu de calcul
Posté par kowalsky . Évalué à 7.
En probabilité, c'est pareil non ?
[^] # Re: UN peu de calcul
Posté par windu.2b . Évalué à 3.
Alors ou bien j'ai raté un truc dans son raisonnement (pas impossible, vous me direz), ou bien il part du principe que les gens choisissent des caractères plutôt au milieu ou en fin de liste (pour éviter les "ABCD" comme mot de passe, considéré comme trop facile à trouver vu qu'il sera dans les premières valeurs testées)...
[^] # Re: UN peu de calcul
Posté par Anonyme . Évalué à 1.
[_____________________|__________]
soit | la bonne solution qui se trouve n'importe ou. avec ma methode j'essaye un peu partout sur la droite en esperant trouver la solution soit / une recherche
[__/___/___/____/____/__/____/__|__/___/__/_]
qui au bout d'un moment vas donner:
[//_//_//__//__//__//__//_//_//|/_//_//_//]
plutot que
[////////////////////____________|____________]
je trouve dommage de faire //////// plutot que rechercher un peu au hasard car nous ne savons pas ou se trouve le resultat, a la fin ou au debut, la je cherche un peu partout a la fois, un peu comme chercher une aiguille dans une botte de foin, soit on trie un par un les brins, soit on eparpille tout et on cherche par paquet
en esperant avoir été plus clair, sans intention de convaincre hein ! c'est moi qui cherche pas vous
[^] # Re: UN peu de calcul
Posté par kowalsky . Évalué à 2.
Mon commentaire n'avait pour but de te discréditer ou
de dire que tu avais tord, loin de la !
Mais j'ai rencontré le problème, et je m'étais posé les
même questions que toi.
Mais si on suppose qu'un mot de passe est purement
aléatoire, alors chaque essai à la même chance de
succès, moins les essais précédent bien sur.
L'avantage pour moi d'y aller de gauche à droite comme
tu dis est de ne pas avoir à gérer les coups déjà jouer et
de ne pas avoir à générer des chiffres aléatoirement...!
[^] # Re: UN peu de calcul
Posté par Anonyme . Évalué à 2.
RjL9ds33
donc bon, c'est adapté a l'environnement que je connais, ce serais a la nasa effectivement je changerais de methode :).
[^] # Re: UN peu de calcul
Posté par Juke (site web personnel) . Évalué à 1.
Et comment les retiens tu ?
[^] # Re: UN peu de calcul
Posté par Anonyme . Évalué à 2.
gud68kl93
je le divise en:
gud 68 kl93
p<f ff f>p
en epelant chaque caractere, enfin c'est ce que je fais et qui marche avec moi, j'ai 5 mots de passe de la sorte.
[^] # Re: UN peu de calcul
Posté par Krunch (site web personnel) . Évalué à 2.
> chiffre dans l'ordre croissant des difficultés...
Et donc ça reste au même niveau de difficulté puisque bruteforcer toutes les clés entre 1 et n bits prend (presque) autant de temps que de bruteforcer n+1 bits. La complexité algorithmique reste la même, on ne fait que doubler le temps de calcul. Que ça prenne une semaine ou deux, un an ou deux,... ça revient un peu au même.
2^{n+1} = 2+\sum_{i=1}^{n}{2^i}
Je suis sûr qu'il y a quelqu'un ici qui pourra le démontrer formellement.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: UN peu de calcul
Posté par koxinga . Évalué à 3.
a^(n+1)-b^(n+1) = (a-b)(a^n + b.a^(n-1) + b^2.a^(n-2) + ... + b^n)
Il suffit de l'appliquer avec a=2 et b=1, tu as :
2^(n+1) - 1 = 2^n + 2^(n-1) + 4 + 2 + 1
d'où :
2^{n+1} = \sum_{k=1}^{n}{2^k} + 2
[^] # Re: UN peu de calcul
Posté par pipo_molo . Évalué à 2.
[^] # Re: UN peu de calcul
Posté par Yusei (Mastodon) . Évalué à 2.
C'est donc dans le cas de tous les algos de chiffrement actuels qui ne sont pas considérés comme obsolètes.
[^] # Re: UN peu de calcul
Posté par Guillaume Knispel . Évalué à 3.
# Logiciel
Posté par Snarky . Évalué à 1.
md5sum ?? Rien de tel pour les mots de passe ^^
[^] # Re: Logiciel
Posté par evenremy . Évalué à 2.
PS : Pour ce fameux DVD ce ne serait pas une grande perte...
[^] # Re: Logiciel
Posté par jimee (site web personnel) . Évalué à 10.
...et reprendre ses volets!
[^] # Re: Logiciel
Posté par ribwund . Évalué à 2.
Pourquoi ? tu connais les textes ? Ils sont peut etre pas mal :)
# Commentaire supprimé
Posté par Anonyme . Évalué à 8.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Tous les secrets ?
Posté par Larry Cow . Évalué à 3.
[^] # Re: Tous les secrets ?
Posté par Tonton Benoit . Évalué à 2.
Bref déjà sur un DD je ne suis pas convaincu de l'efficacité de cette méthode.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Tous les secrets ?
Posté par nanard . Évalué à 3.
Allez tous vous faire spéculer.
[^] # Re: Tous les secrets ?
Posté par vincent LECOQ (site web personnel) . Évalué à 10.
On appelle aussi ca une diversion.
[^] # Re: Tous les secrets ?
Posté par KiKouN . Évalué à 4.
[^] # Re: Tous les secrets ?
Posté par Anonyme . Évalué à 3.
Comment en sont-ils sur ?
http://www.truecrypt.org/docs/?s=hidden-volume
Il est d'autant plus probable que ce ne soit pas le véritable contenu du DVD que M. de Villepin a déclaré qu'il ne l'avait jamais et qu'il ne savait pas quel était son contenu, or on retrouve dessus le texte de ses bouquins, dont on se demande vraiment en quoi ils pouvaient justifier une telle protection, et comment son auteur pouvait ignorer leur présence sur le support. Mais bon, on n'est plus à un foutage de gueule près de la part de la caste de nos dirigeants.
Je vais faire un petit hors-sujet (tant que ça ?) trollesque, pour dire mon écœurement du fait que malgré tous les scandales politico-financiers qui ont éclaté ces dernières années, leurs auteurs semblent bénéficier d'une grande clémence et d'une quasi-impunité, et qu'ils continuent à exercer des fonctions dirigeantes dans les plus hautes sphères du pouvoir.
On pourrait encore espérer une prochaine prise de conscience et se dire qu'un système tellement corrompu ne pourrait que se faire renverser, mais dans les faits, cela a très peu de chances d'arriver étant donné que l'on trouve encore des gens pour voter pour eux...
Enfin, tout est relatif : quelle est la véritable représentativité de notre système démocratique actuel en regard des taux d'abstention (presque 28,4% en 2002, 16,2% en 2007) et des choix proposésimposés ? Parce qu'en y regardant bien, un Nicolas Sarkozy ne représente que 11 448 663 des 64 473 140 de français, et encore, en faisant abstraction du fait qu'un nombre probablement important de gens ont voté pour lui en désespoir de cause.
Personnellement, j'en tire pour conclusion que notre système démocratique n'a de démocratique que le nom, et que seuls 17% de la population imposent leurs choix à tous les autres, en particuliers ceux qui ont refusé par choix d'adhérer à ce système.
[^] # Re: Tous les secrets ?
Posté par briaeros007 . Évalué à 2.
Et dire que je chiffre chacun des emails entre le boulot et chez moi, alors que le plus souvent c'est "voir tel truc, ca a l'air intéressant".
Mais c'est vrai ça, je dois certainement faire de la stegano dans ces quelques lettres.
que malgré tous les scandales politico-financiers qui ont éclaté ces dernières années, leurs auteurs semblent bénéficier d'une grande clémence et d'une quasi-impunité, et qu'ils continuent à exercer des fonctions dirigeantes dans les plus hautes sphères du pouvoir.
Malheureusement pas que dans les hautes sphères.
Au niveau des conseils généraux aussi .... Et quand la justice n'est pas (trop) clémente, ils font appels, et restent à leur poste histoire de pouvoir continuer leur magouille. Quand un flic a fait usage de son arme, il est pas autorisé a se balader
mais dans les faits, cela a très peu de chances d'arriver étant donné que l'on trouve encore des gens pour voter pour eux...
+1
quelle est la véritable représentativité de notre système démocratique actuel en regard des taux d'abstention
Sans meme rentrer dans le problème d'abstentation (voir les stats avec une population représentative toussa).
1°) le vote utilisé n'est pas le plus démocratique. Un vote de condorcet serait plus intéressant par exemple.
2°) Le système est mal foutu
-> pas de proportionelle à l'AS
-> les députés ne sont PLUS des représentant du peuple, mais de leur partie bien souvent.
-> Le gouvernement perverti les lois (possibilité de passer une lois en urgence, utilisation de clause lors du vote comme "vérifier qu'il n'y a pas suffisament de votant" et lors du compte du nombre de votant, tout l'ump sort prendre un café ...)
[^] # Re: Tous les secrets ?
Posté par benoar . Évalué à 5.
Faut s'en couper une pour être député ?
Et après, c'est pour ça qu'ils s'en mettent plein les bourses ?
[^] # Re: Tous les secrets ?
Posté par briaeros007 . Évalué à 5.
Non, mais faut être indépendant.
en toute honneteté : quel député vote en réflichissant d'abord a ses élus puis après à ses convictions et enfin à la ligne du partie ?
On constate plutôt l'ordre exactement inverse : il suffit de voir les votes comme la dadvsi, ou la loi dati (comment un homme sain de corps et d'esprit pourrait vouloir voter une loi qui contredis 2 principes fondamentaux de la DUDH : la non réclusion sans faute et sans jugement, et la non rétro activité des lois (excepté pour les crimes de guerres et contre l'humanité) ).
autre exemple, on arrête pas de nous dire que sarko a une cote de popularité de plus en plus basse dans les sondages. Pourtant bizarrement ses lois sont toujours votées.
Dernier exemple : Les FRANCAIS ont dit non au référundum. Les "représentant" ont estimés que eux ils devaient dire oui.
Alors maintenant si tu crois que les réprésentant représentent réellement le peuple, tu peux le croire, mais ce n'est pas mon cas, et visiblement les faits sont plus dans mon sens que dans le tiens.
[^] # Re: Tous les secrets ?
Posté par briaeros007 . Évalué à 1.
Désolé, j'avais lu trop vite (pas réveillé le matin).
Je te prie de bien vouloir excuser le post plus haut alors.
[^] # Re: Tous les secrets ?
Posté par benoar . Évalué à 3.
L'humour gras amené trop finement, c'est pas ma spécialité ...
# Chiffrement!
Posté par briaeros007 . Évalué à 10.
1°) Si on veut être correct on dis chiffrement, pas cryptage.
2°) Un cryptagechiffrement avec une passphrase de 17 caractères est inviolable en France (j'ai des doutes)...
17 caractères alphanumérique, ça représente (26+26+10)^17 combinaisons possibles.
et log ((26+26+10)^17)/log(2) ca me donne >101, c'est à dire que (26+26+10)^17 <=> 2^101
Il faut donc, en attaque brute force, une puissance de calcul suffisante pour effectuer 2^101 cycles.
On estime qu'a 2^80 un algorithme est sur.
3°) Je me demande comment se fait il que l'on puisse connaître le contenu du DVD :
- l'enquête est censé être protégé par le secret de l'instruction
- les éléments trouvés ne font partie que de sa sphère privée et n'ont pas à être dévoilé en public.
[^] # Re: Chiffrement!
Posté par palm123 (site web personnel) . Évalué à -1.
Je pensais que certains organismes avaient des bécanes conçues pour casser la plupart des chiffrements ?
ウィズコロナ
[^] # Re: Chiffrement!
Posté par ecyrbe . Évalué à 1.
hors, des algorithmes comme RSA (asymmétrique) ou AES (Symmetrique) sont réputés sûr car ne connaissent aucune attaque à part le brute force...
[^] # Re: Chiffrement!
Posté par khivapia . Évalué à 2.
On est donc loin des théoriques 2^500 (à peu de choses près) si on testait par bruteforce tous les nombres premiers de 512 bits...
[^] # Re: Chiffrement!
Posté par Krunch (site web personnel) . Évalué à 1.
> AES (Symmetrique) sont réputés sûr car ne connaissent
> aucune attaque à part le brute force...
Riiight http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman#Attaques
Ces algos sont considérés comme sûrs parce que les attaques connues ne sont pas critiques tant que l'implémentation en tient compte.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Chiffrement!
Posté par briaeros007 . Évalué à 2.
T'as trop lu digital forteress ;)
Le 2^80 est grosso modo "on prend la plus grosse bécane connue au public (voir l'ensemble des plus grosses bécanes), on la fait bosser pendant 2 ans, et on prend ça comme valeur de sécurité.
Il y a eu une machine conçu pour casser du DES, et elle a effectivement réussi à le faire (non sans perte du a la surchauffe), on parle d'un système similaire pour le RSA, mais ce n'est pas du chiffrement symétrique.
Enfin je ne suis pas à la NSA, donc ce qu'ils ont dans leurs tiroirs je peux pas te dire, mais il y a assez peu de chance qu'ils puissent casser un algo sans faille par brute force à 128 bits (aes et la plupart des algos standard), ou 256.
[^] # Re: Chiffrement!
Posté par Yusei (Mastodon) . Évalué à 7.
Encore pire, la NSA a guidé quelques choix de conception de DES, dont un réduisant la taille des clés. Bref, il suffit de peu de paranoïa pour se dire qu'ils savent des choses avant les autres.
[^] # Re: Chiffrement!
Posté par briaeros007 . Évalué à 1.
[^] # Re: Chiffrement!
Posté par phyce . Évalué à 2.
Ou inversement, ils choisissent des algos forts, parce qu'ils sont garant de la sureté de l'information des administration américaines...
L'expérience prouve plutot qu'ils ont, par le passé, "modifié" des algos pour les rendre plus forts de manière inexplicable pour l'époque, mais comprise par la suite...
Exemple avec DES : [http://en.wikipedia.org/wiki/Data_Encryption_Standard]
Some of the suspicions about hidden weaknesses in the S-boxes were allayed in 1990, with the independent discovery and open publication by Eli Biham and Adi Shamir of differential cryptanalysis, a general method for breaking block ciphers. The S-boxes of DES were much more resistant to the attack than if they had been chosen at random, strongly suggesting that IBM knew about the technique back in the 1970s.
En gros, la NSA et IBM ont modifié DES dès sa conception pour être résistant a la cryptanalyse différentielle, technique découverte 10 ans plus tard par les experts "civils".
Ca donne a réfléchir...
[^] # Re: Chiffrement!
Posté par Yusei (Mastodon) . Évalué à 3.
Il aurait peut-être été plus difficile de dire à IBM: "oui, là, vous avez trouvé une faille, mais bon, on va la laisser"...
En tout cas, qu'ils modifient pour rendre plus ou moins sûr, ils emploient une quantité effrayante de mathématiciens, qui ne publient pas ce qu'ils trouvent dans les revues scientifiques.
[^] # Re: Chiffrement!
Posté par Krunch (site web personnel) . Évalué à 1.
http://fr.wikipedia.org/wiki/SHA-0
https://linuxfr.org/2005/08/18/19442.html#613176
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Chiffrement!
Posté par phyce . Évalué à 6.
Je pense que tu regardes trop de films !
Si l'algorithme employé est sûr (en tous cas, si la recherche en cryptographie n'a pas mis le doigt sur des failles), il ne reste que la technique de la force brute.
Comme expliqué ci-dessus une passphrase de 17 caractères est a priori très solide.
Bien sur, on peut supposer que les agences de renseignement ont une "certaine" avance sur la recherche académique en matière de cryptanalyse mais cela reste a chiffrer (pour la NSA, une coincidence troublante concernant SHA-0/SHA-1 permettait d'estimer cette avance à une dizaine d'années).
Concernant les services du chiffre français, je pense que leur discrétion n'est pas forcément un signe d'inefficacité...
[^] # Re: Chiffrement!
Posté par psychoslave__ (site web personnel) . Évalué à 3.
# Savent pas y faire
Posté par lolop (site web personnel) . Évalué à 6.
Votez les 30 juin et 7 juillet, en connaissance de cause. http://www.pointal.net/VotesDeputesRN
# Ordre dans le travail
Posté par seginus . Évalué à 1.
[^] # Re: Ordre dans le travail
Posté par pw00t . Évalué à 9.
Entretemps, les juges ont trouvé sur le coffret d'un autre DVD un autocollant avec 17 lettres et chiffres
Faut pas prendre les flic (que) pour des cons quand meme.
[^] # Re: Ordre dans le travail
Posté par aedrin . Évalué à 2.
[...] et l'écrit en gros sur son DVD crypté.
Villepin l'écrit non pas sur le DVD crypté (ce qui aurait été très c...) mais sur un post-it que l'on a retrouvé sur un autre DVD (et qui aurait pû très bien être collé sur un livre ou tombé derrière le canapé).
en même temps si il n'y a pas de méthode mnémotechnique particulière, j'ai moi aussi du mal à mémoriser une chaîne aléatoire de 17 caractères (surtout si elle ne sert que ponctuellement).
[^] # Re: Ordre dans le travail
Posté par seginus . Évalué à 3.
Concernant la mémorisation du code complexe, j'ai la technique du echo "nom du chien" | md5sum. Le truc est bien entendu de ne pas laisser trainer ça dans l'historique du shell.
Après, je ne sais pas si cette méthode à des inconvéniants.
[^] # Re: Ordre dans le travail
Posté par z a . Évalué à 3.
si ce type de mot de passe devient un peu utilisé, il suffira d'agrandir les dictionnaires en rajoutant les hashes MD5 de tous les mots déjà présents.
[^] # Re: Ordre dans le travail
Posté par briaeros007 . Évalué à 3.
Toi tu a juste à retenir un mot de passe bidon, et un nombre (pouvant être très grand).
Et de l'autre coté, tu as à faire un nombre très très grand de précalcul.
[^] # Re: Ordre dans le travail
Posté par khivapia . Évalué à 6.
cette méthode a l'inconvénient d'être quelque part de la sécurité par l'obscurité : le mot de passe "nom du chien" (ou "Médor") est trop faible pour résister à toute attaque dictionnaire.
La sécurité du système repose donc essentiellement dans le fait que l'attaquant ne sait pas que ton mot de passe est le md5 d'un autre.
Après étant donné la faiblesse de md5, sachant comment le mot de passe a été généré (md5 d'un autre, simple) il est possible de trouver "rapidement" le mot de passe initial.
À noter cela dit que les techniques de génération de clef cryptographiques à partir de phrases de passe (typiquement pour la protection de clefs privées SSH, ou bien la clef maître dans le chiffrement d'une partition,...) se fait souvent en utilisant des fonctions de hachage, mais avec :
1) un sel, considéré public (une séries de bits aléatoires à ajouter pour multiplier la difficulté de constituer des dictionnaires) (c'est le cas pour les mots de passe pour unix : deux mots de passe identiques ne sont pas enregistrés de la même façon dans /etc/shadow)
2) des fonctions de hachage plus robustes
[^] # Re: Ordre dans le travail
Posté par aedrin . Évalué à 2.
Cela n'a rien à voir avec la faiblesse ou non de md5.
Remplace md5 par une fonction quelconque de hachage f.
Si tu sais que le mot de passe a été généré par f(mdp simple), tu peux retrouver "rapidement" le mot de passe initial en calculant (en appelant, quoi) f(x) pour x dans l'ensemble des mdp initiaux (et simples) de ton dictionnaire.
ex : mdp simple = x = "medor"
y = f(x) = f("medor") = "sdlfkjè-ésfmlàç_é'\{[^\#|{]"
dico = { "titi", "rex", "roro", "medor" }
C'est juste une étape de vérification :
on calcule f(dico) = { f("titi"), f("rex"), f("roro"), f("medor") } pour se rendre compte finalement que f("medor") = y = f(x)
on en déduit donc que x et "medor" sont en collision avec la fonction de hachage f. De là à dire que x = "medor" il n'y a qu'un pas que je franchis allègrement (et ce, d'autant plus que f est une "bonne" fonction de hachage, avec une proba de collision sur les mdp simples très très faible)
[^] # Re: Ordre dans le travail
Posté par khivapia . Évalué à 2.
(mais MD5 est très faible maintenant et ne devrait plus être utilisé que comme sommes de contrôle ; surtout pas pour dériver des clefs de chiffrement ou bien créer des nombres aléatoires, ni comme fonction de hachage cryptographique)
[^] # Re: Ordre dans le travail
Posté par KiKouN . Évalué à 1.
# j'oubliais :)
Posté par pw00t . Évalué à 3.
Faut ptetre prendre en compte que c'est un homme d'etat, le genre avec un emploi du temps particulierement charge, de tres grosses responsabilites, une pression professionnelle, publique et mediatique tres importante etc.
Ca me parait pas si incongru que ca que le mec ait autre chose a retenir qu'une passephrase de 17 caracteres...
Et comme tu l'as justement indique toi meme, visiblement le mot de passe etait pas ecrit sur le boitier du dvd, mais sur un autre boitier.
[^] # Re: j'oubliais :)
Posté par Zorro (site web personnel) . Évalué à 8.
C'est comme moi pour le post-it de mon mot de passe de session : je l'ai collé sur l'écran de mon voisin, au bureau ! Mais chut, hihihi ! :-)
[^] # Re: j'oubliais :)
Posté par Antoine J. . Évalué à 9.
[^] # Re: j'oubliais :)
Posté par fleny68 . Évalué à 8.
# Remerciements
Posté par SF . Évalué à 10.
C'est fou ce qu'une inversion de coffrets de dvd peut compliquer la vie.
En tous cas espérons qu'il aura compris la leçon : ne jamais demander à un gars de la DST de vous rendre service en faisant une sauvegarde de vos données personnelles sur DVD...
[^] # Re: Remerciements
Posté par Mikis . Évalué à 6.
De Villepin a utilisé la technique de la blague du « vieil arabe et du jardin[1] » pour récupérer ses œuvres littéraires.
Il aurait aussi pu ranger ses affaires mais c'est moins noble.
[1] http://humour-fun.net/blagues.item.85/un-vieil-arabe-et-son-(...)
# 4) ce type ment à la justice.
Posté par Gniarf . Évalué à 5.
tout va bien à bord, Capitaine.
[^] # Mais non mais non, tu diiiii de lili
Posté par etLaSuite . Évalué à 4.
C'est ça, le vrai Elitisme !
[^] # Re: Mais non mais non, tu diiiii de lili
Posté par kowalsky . Évalué à 2.
oeuvres de Victor Hugo :)
[^] # Re: Mais non mais non, tu diiiii de lili
Posté par KiKouN . Évalué à 1.
# Un peu de HS
Posté par Nelis (site web personnel) . Évalué à 2.
[^] # Re: Un peu de HS
Posté par Krunch (site web personnel) . Évalué à 1.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Qu'il est con...!
Posté par kowalsky . Évalué à 10.
Au bout de trois ou quatre ans de toute façon, tout le monde à
changé de version de MSOffice deux fois , et plus personne
ne peut lire ses fichiers !!
L'absence de rétro compatibilité comme cryptage, un brevet
Microsoft !! :)
# La branloire pérenne
Posté par ✅ ffx . Évalué à 4.
On peut en conclure que c'est un cryptage qui modifie le nom des auteurs ;)
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.