IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Les développeurs ignorent-ils assez souvent les failles découvertes dans leur programme ?
    Les développeurs ignorent-ils assez souvent les failles découvertes dans leur programme ?
    Comment prenez-vous en compte les remarques des experts en sécurité ?


    Les applications pendant leur cycle de vie sont le plus souvent sujettes à des bugs ou des failles de sécurité dues à des erreurs de programmation, des dysfonctionnements, etc.

    Ces bugs et failles sont couramment découverts par d’autres tiers (experts en sécurité, testeurs, etc.) qui se chargent de décrire la faille, les risques et les conséquences que peut avoir une exploitation de celle-ci, ainsi que la fonction qui est à l’origine de la défaillance.

    Face à de telles situations, le développeur doit le plus souvent essayer de mettre sur pied en fonction du degré de vulnérabilité un correctif de sécurité.

    Cependant, il s’avère que souvent, le développeur ne s’aligne pas avec le rapport de l’expert en sécurité, affirme que les propositions faites par celui-ci sont inacceptables, ferme les yeux sur certaines failles en supposant qu’elles ne peuvent pas être exploitées ou qu’elles ne sont pas critiques, etc.

    Un cas pareil pour l’application Calibre, un logiciel d’e-book libre et open source, qui organise, enregistre et gère les e-books sur plusieurs formats a attiré note attention.

    Plusieurs vulnérabilités ont été découvertes et soumises au développeur du projet dans « calibre SUID mount helper », pouvant entrainer la suppression de n’importe quel répertoire vide sur le système, la création des répertoires root, la création et la suppression de « user_controlled _dir/.created_ by_calibre_ mount_helper » n’importe ou sur le système de fichier, la possibilité d’exécuter n’importe quel programme comme root.

    Au lieu d’essayer de travailler de commun accord avec celui ayant soumis le rapport, le développeur du projet trouve dans un premier temps que certaines vulnérabilités ne sont pas des failles de sécurité, ou qu’elles ne peuvent pas être exploitées. Bref qu’elles ne sont d'aucunes importance.

    Ensuite, il trouve que les mesures d’atténuation proposées par celui-ci sont inacceptables, et que finalement la menace (qui permet à des utilisateurs sans privilèges d’avoir un accès root) n’est pas critique.

    Une telle situation et le nombre d’applications dont les versions s’enchainent souvent avec des failles de sécurité qui avaient déjà été découvertes ou qui ont été corrigées uniquement dès lors que la vulnérabilité et la preuve de réalisation (PoC) ont été divulguées publiquement, nous pousse à nous demander comment le développeur prend-il en compte le rapport des failles sur son programme ? Comment les classifie-t-il et fait-il appel à celui ayant découvert la faille pour apporter un correctif ?


    Le rapport de failles sur Calibre et les échanges avec le développeur du projet
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre éclairé
    Avatar de ProgVal
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2006
    Messages
    636
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2006
    Messages : 636
    Points : 764
    Points
    764
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    la menace (qui permet à des utilisateurs sans privilèges d’avoir un accès root) n’est pas critique.
    Ça s'appelle du jailbreak/rootage, et pour moi c'est plus une fonctionnalité qu'une bogue.

  3. #3
    Modérateur
    Avatar de kolodz
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    2 211
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Avril 2008
    Messages : 2 211
    Points : 8 316
    Points
    8 316
    Billets dans le blog
    52
    Par défaut
    Certes dans le cadre où l'utilisateur du "bug" est l'utilisateur de la faille.
    Il est possible qu'une autre application/ utilisateurs utilise ce "bug" pour ses propre besoin...

    Pour ce qui est de la sécurisation, il faut avoir les moyen de se la payer... Car cela se paye ! C'est des heures de d'architectures/développement/tests...

    Il est probable qu'une bonne partie des sites internet qui tournent actuellement tombe sur une simple injection SQL... Sans parler des mots de passe sous le clavier ou en carton...

    On a souvent l'analogie de l'informatique avec le bâtiment. Et bien souvent, il manque le budget serrure dans les services SI ou les projets. Il est déjà bien d'avoir un bon maçon !
    Car on ne se plein pas de la sécurité d'une application qui ne fonctionne pas...

    Cordialement,
    Patrick Kolodziejczyk.

    Note : Me semble bien ce projet opensource, même si je trouve le "Design by Centresource Interactive Agency" légèrement prétentieux pour le travail réalisé.
    Si une réponse vous a été utile pensez à
    Si vous avez eu la réponse à votre question, marquez votre discussion
    Pensez aux FAQs et aux tutoriels et cours.

  4. #4
    Inactif  
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    215
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2006
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par ProgVal Voir le message
    jailbreak/rootage
    Oh yeah, rock and roll?

  5. #5
    Expert éminent
    Avatar de Michaël
    Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Juillet 2003
    Messages
    3 497
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Juillet 2003
    Messages : 3 497
    Points : 8 237
    Points
    8 237
    Par défaut
    On a récemment trouvé une caisse complète de problèmes de sécurité sur un de nos outils métier... Parmi les meilleures : le compte sa de SQL Server sans mot de passe (avec une version ancienne plus supportée depuis belle lurette), mot de passe admin de l'appli en clair dans les fichiers, fichier de config (avec le mot de passe admin bien sûr) d'une autre société possédant la même appli (sympa pour aller casser leur outil métier ), etc

    On a remonté les problèmes mais il n'y a pas eu plus de réaction que ça de leur part (et pourtant on les paye grassement )

    Donc oui, ils (certains en tout cas) ignorent les "failles", même quand ce sont des gouffres de sécurité

  6. #6
    Membre éprouvé Avatar de pcdwarf
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Février 2010
    Messages
    267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Février 2010
    Messages : 267
    Points : 964
    Points
    964
    Par défaut
    ça ne devrait pas être le cas mais la sécurité informatique est une affaire de compromis. Parfois c'est un compromis Performance/sécurité (rare) mais le plus souvent c'est un compromis Ergonomie/sécurité.

    Les décideurs ont tendance à vouloir une sécurité à toute épreuve mais refusent de se soumettre à des contrôles contraignants.

    Généralement on commence par demander une super porte blindée avec plusieurs serrures sécurités et alarmes. Et puis avec le temps on se rends compte que c'est quand même pénible de taper le digicode 20 fois par jours pour faire sortir ou rentrer le chat qui miaule devant la porte. Alors au bout de 6 mois on demande d'y ajouter une chattière.

  7. #7
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2010
    Messages
    68
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2010
    Messages : 68
    Points : 98
    Points
    98
    Par défaut
    Faut pas oublier qu'une floppée de développeurs sont dans le metier par reconversion, et ne sont pas spécialement compétent.

    Leur signaler des problèmes graves tel que des mots de passes en clair dans les fichiers de config, des mdp qui transitent en clair sur le réseau etc ... ne mène pas forcement à la résolution de ces bugs.
    Ils sont parfois trop incompétent pour corriger l'erreur ...

    C'est dommage, mais c'est comme ca .

  8. #8
    Membre averti Avatar de ZeRevo
    Inscrit en
    Avril 2007
    Messages
    302
    Détails du profil
    Informations personnelles :
    Âge : 39

    Informations forums :
    Inscription : Avril 2007
    Messages : 302
    Points : 342
    Points
    342
    Par défaut
    C'est un manque de connaissance et pas d'imcompétence. Les informaticiens en général ne sont pas assez sensibilisé et formé à la sécurité.

  9. #9
    Inactif  
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    215
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juillet 2006
    Messages : 215
    Points : 0
    Points
    0
    Par défaut
    Les developpeurs ignorent tout, ils passent leur vie devant un écran

  10. #10
    Membre émérite

    Homme Profil pro
    Software Developer
    Inscrit en
    Mars 2008
    Messages
    1 470
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Royaume-Uni

    Informations professionnelles :
    Activité : Software Developer

    Informations forums :
    Inscription : Mars 2008
    Messages : 1 470
    Points : 2 368
    Points
    2 368
    Par défaut
    Microsoft, Adobe, ... sont tous dans le meme cas, car parfois colmater une faille répercute des erreurs sur des fonctions sous-jacentes, tout a retester...

    Cela coute beaucoup plus cher que développer, et puis aucun logiciel n'est parfait (non pas a cause des developpeurs mais a cause de la nature humaine qui est faite ainsi), donc ce qui est vrai aujourd'hui pourra etre faux demain.

    Je ne connaissais pas ce logiciel, mais d'apres l'article c'est un mec seul qui l'a réalisé, alors bon je pense qu'il a aussi d'autes chat a fouetter, surtout que son application est gratuite. Je serais plutot de l'avis pour dire que c'est une faille dans le systeme d'exploitation.

    Bon concernant les autres cas avérés je ne parle pas de Siemens, du FBI et encore moins de Symantec...

  11. #11
    Membre averti Avatar de coshibe
    Homme Profil pro
    Développeur Java
    Inscrit en
    Septembre 2011
    Messages
    183
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : Service public

    Informations forums :
    Inscription : Septembre 2011
    Messages : 183
    Points : 397
    Points
    397
    Par défaut
    Citation Envoyé par pcdwarf Voir le message
    Les décideurs ont tendance à vouloir une sécurité à toute épreuve mais refusent de se soumettre à des contrôles contraignants.

    Généralement on commence par demander une super porte blindée avec plusieurs serrures sécurités et alarmes. Et puis avec le temps on se rends compte que c'est quand même pénible de taper le digicode 20 fois par jours pour faire sortir ou rentrer le chat qui miaule devant la porte. Alors au bout de 6 mois on demande d'y ajouter une chatière.
    Les chatières, le fléau des développeurs. Quand on arrive à livrer une application aussi sécurisée que ce qu'ils demandent tres souvent on recoit un mail quelques mois plus tard parce que l'application est penible d'utilisation et qu'il faut alléger tout ca. Ou alors on nous appelle parce que l'application bug et on s'apercoit que l'utilisateur en voulant contourner la sécurité(qu'il avait demandé) a tout fait planter...

    Donc après il faut voir les risques encourus en fonction des données de l'entreprise, son domaine , sa taille, prevoir une sauvegarde back up et aviser... Ce qui m'intéresserait c'est de connaitre le nombre d'entreprises victimes de telles attaques.

  12. #12
    Membre émérite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Septembre 2008
    Messages
    1 190
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Septembre 2008
    Messages : 1 190
    Points : 2 657
    Points
    2 657
    Par défaut
    Citation Envoyé par ZeRevo Voir le message
    C'est un manque de connaissance et pas d'imcompétence. Les informaticiens en général ne sont pas assez sensibilisé et formé à la sécurité.
    Je suis assez d'accord. La plupart des personnes n'ont par exemple jamais eu de formation sur comment parer les attaques par injections SQL.

    Alors qu'avec une simple formation d'une demi-journée une personne pourrait apprendre à parer les attaques les plus communes.

    J'ai remarqué que bien souvent on nomme une personne experte en sécurité qui est chargé de la sécurité de tout le bordel, et on dit aux autre "vous en préoccupez pas c'est lui qui sait faire!"

  13. #13
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 295
    Points
    7 295
    Par défaut
    Si on résume, dans l'exemple, on peut :
    - supprimer des dossiers vides : la belle affaire
    - créer des dossier en root, mais on ne parle pas de création de fichier... pas vraiment super critique non plus (pas de pertes de données)

    Ca vous parait prioritaire ? Au point de travailler des heures dessus, de risquer de tout casser, etc ?

    Quand on voit que 80% des projets peuvent se permettre de ne pas être actif pendant 2 heures, que personne n'a besoin de les pirater(ce n'est ni un challenge, ni profitable), et qu'en 10 minutes on a remis une nouvelle vm toute propre pour supprimer les conneries introduites par un tiers...

    Pourquoi travailler des heures pour sécuriser ce type d'application ?

    A la rigueur, lorsque l'on permet de lire des fichiers, de creer des fichiers(ce qui permet entre autre de remplir le disque, ou de tester les fichiers existants), je comprends que ca soit chiant et dangereux, mais la on est sur du petit qui semble pas bien grave... surtout qui s'applique a un smartphone perso(ou ebook reader) donc sans grande conséquences...

  14. #14
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Décembre 2011
    Messages
    267
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Décembre 2011
    Messages : 267
    Points : 555
    Points
    555
    Par défaut
    Tout dépend dans quel contexte on se situe, à défaut de parler d'incompétence, je dirais que surtout il faudrait laisser plus de temps pour concevoir et produire du code de qualité, la plupart du temps c'est bien ça la cause du pb même, ds la plupart des boites, les demandeurs ne sont pas du tout techos et demandent de dev tout et n'importe quoi sans vraiment tenir compte de la faisabilité technique... mais c'est sur il y a clairement des lacunes pour certains d'entre nous sur les fondamentaux.

  15. #15
    Membre émérite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2008
    Messages
    832
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Décembre 2008
    Messages : 832
    Points : 2 625
    Points
    2 625
    Par défaut
    Je pense qu'il y a effectivement un certain laxisme sur la sécurité.
    Par contre, je ne pense pas qu'il soit dû uniquement aux développeurs:
    _ ceux-ci, en entreprise, ne se voient pas toujours accorder le temps de faire du travail propre
    _ ceux-ci ne sont pas forcément formés aux problématiques de sécurité (allez, souvenir de bts: on apprends au gens à utiliser scanf quand ils maîtrisent à peine les pointeurs. Sauf qu'on apprend jamais aux gens que cette fonction est d'une puissance extrême, et peut supporter les regex pour, entres autres, sécuriser la lecture des données et éviter le buffer overflow. De mémoire - ça remonte quand même - il me semble aussi qu'on utilisait gets()...)
    _ la sécurité d'un logiciel dépend de celle de l'OS sur lequel il est installé: Calibre, par exemple, est portable. Les failles reportées sont valables sous tous les OS? J'en doute. Du coup, est-ce vraiment la faute du dev du soft, ou de ceux qui ont fait les outils dont il se sert? Ou des chefs de ceux-ci? On peut remonter loin comme ça.
    _ la sécurité est l'affaire de tous. Un utilisateur qui désactive l'antivirus pénible (et pourri parfois) est une faille plus grande que le dev qui laisse un trou.

    Et pour taper sur l'expert qui a trouvé les failles de Calibre: c'est un logiciel open-source, développé sur le temps libre, probablement, et ouvert aux contributions. Si l'expert avait soumis un patch, peut-être aurait-il été intégré?

    Après, je pense aussi que certains dev s'en foutent. Mais je ne suis pas persuadé que ces dev aient été formés/sensibilisés de toute façon, ce qui implique que même s'ils s'en foutaient pas, ils n'y pourraient rien.

  16. #16
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    884
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juillet 2007
    Messages : 884
    Points : 2 018
    Points
    2 018
    Par défaut
    La vérité c'est un problème de temps et de pressions externes. N'importe quel développeurs peut sécurisé son applis la tester à fond... à condition d'avoir le temps. En général on lui signale 5 problème par jours en plus des nouvelles demandes... Il est obligé de faire un choix alors la petites évols du casse pied passe en dernier et la faille de sécurité encore après. Surtout qu'il faut rappeler que corriger une faille de sécurité c'est risquer d'introduire des bugs et des mécontentements parce que "ça marche plus, il y a plus le bouton" alors qu'il à juste été décalé d'1 cm ou qu'il faut attendre 3 secondes de plus.
    Tout ce que j'écris est libre de droits (Licence CC0) et je vous incite à faire de même.

  17. #17
    Membre éclairé
    Profil pro
    Inscrit en
    Décembre 2006
    Messages
    614
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2006
    Messages : 614
    Points : 713
    Points
    713
    Par défaut
    Pour rebondir sur certains commentaires, j'ai personnellement découvert Calibre il y a quelque mois quand je cherchais un outil pour gérer mes eBooks (pdf et ePub). Un collègue adepte des liseuses m'a après dit qu'il s'agissait d'une référence dans le domaine. Et il y a de quoi. Mis à part qu'il est écrit dans le meilleur langage au monde, Python évidemment , il est surtout assez bien pensé : fonctionnement par bibliothèques qui sont des arborescences de fichiers, des bases SQLite dédiées (donc vous voulez faire un backup ou un déplacement, vous ne déplacez que le répertoire), multiplateformes (Windows, Linux, MacOs, même une version portable - donc synchro des bibliothèques possible) mais surtout avec des installateurs dédiés (msi, dmg...), connectivité aux liseuses, même à iTunes, récupération des infos sur le web, serveur web embarqué...

    Bref, c'est pas la promo que je veux en faire là, mais souligner qu'il y a un vrai boulot derrière, avec une animation de communauté (Facebook, Twitter, etc...).

    Alor le projet en lui même est ouvert (sources dispo), et les contributeurs sont acceptés. Mais j'ai l'impression qu'il s'agit de contributions ponctuelles, et que l'auteur est le seul "régulier".

    Comme certains l'ont souligné, on compare souvent notre métier d'"Informaticien" au "Batiment", mais autant on accepte qu'il y ai des maçons, des électriciens, des plombiers, autant on a du mal à voir cette granularité dans notre métier. Je n'ai pas lu les 110 échanges du bug en question. Mais il me semble que non seulement des correctifs ont été tenté, mais aussi également que l'auteur n'a pas forcément une vision des conséquences à ce niveau. Mais l'auteur de l'article aurai pu souligner que Calibre étant ouvert, n'importe qui peut soumettre un patch. Et j'ai bien eu l'impression en survolant les posts que beaucoup d'énergie à été dépensée à démontrer la faiblesse plutôt qu'à la patcher...

    Bref, on ne peut pas dire que les failles ont été ignorées, mais pour les cas des logiciels ouverts, la question est plutôt : comment le développeur peut il (ou "devrait-il") gérer un cas qu'il ne sait pas faire...

  18. #18
    En attente de confirmation mail
    Homme Profil pro
    Chef de projet NTIC
    Inscrit en
    Novembre 2011
    Messages
    50
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Chef de projet NTIC
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Novembre 2011
    Messages : 50
    Points : 40
    Points
    40
    Par défaut Niveau de conscience minimal exigé
    Si un développeur sait qu'un fichier exécutable de type 'root' donne les droits administrateur (tout pouvoir sur la machine), alors il doit pouvoir imaginer que c'est dangereux.

    Pas pour son application bien ou mal codée, ni pour les fichiers qu'il manipule, mais pour son compte en banque, ou celui de tout utilisateur de son programme.

    Un programme pirate peut très bien lancer un utilitaire qui capture les mots de passe à partir des touches claviers, récupérer l'URL affichée et le nom du login, et même faire tourner un démon qui attend les authentifications.

    Alors pirate sans le savoir, complice par négligence?

    Internet est devenu un monde hostile.
    Les préconisations de sécurité s'apprennent avant de coder, avant de publier.

    Et elles sont de toute nature, concernent l'ensemble machine - progiciels - programmes.

    Il a beaucoup de développeurs très contents de faire du beau code, de belles pages, qu'ils prennent garde à la judiciarisation de la société.

    Qu'ils affichent au moins que leur code n'est pas sécurisé et demande à l'utilisateur de vérifier l'origine des fichiers manipulés par leur programme,
    ... surtout si cela leur a été signalé, car alors il n'y a pas d'excuse.

Discussions similaires

  1. Les IDE sont-ils dangereux pour les développeurs ?
    Par Cedric Chevalier dans le forum Actualités
    Réponses: 85
    Dernier message: 13/05/2014, 12h41
  2. Les CAPTCHA sont-ils assez sécurisés ?
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 22/10/2013, 11h41
  3. Pourquoi les développeurs travaillent-ils la nuit ?
    Par Gordon Fowler dans le forum Humour Informatique
    Réponses: 122
    Dernier message: 06/10/2013, 02h30
  4. Les politiques prennent-ils suffisamment l'IT en compte dans leurs programmes ?
    Par Gordon Fowler dans le forum Débats sur le développement - Le Best Of
    Réponses: 14
    Dernier message: 16/03/2012, 12h51
  5. Les Smartphones sont-ils assez sécurisés ?
    Par Djug dans le forum Actualités
    Réponses: 2
    Dernier message: 19/11/2009, 15h41

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo