IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Les transactions sur internet sont-elles encore sécurisées

  1. #1
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 295
    Points
    7 295
    Par défaut Les transactions sur internet sont-elles encore sécurisées
    Bonjour,

    Si l'on se réfère à l'article du monde dans le cadre de l'affaire Prism, la NSA serait parvenue en 2010 à déchiffre les techniques de chiffrements mis en place habituellement.
    Si certaines d'entre elles avaient été cassées de manière ponctuelles, elles étaient malgré tout considéré comme sure de part leur complexité de mise en œuvre et du temps nécessaire pour obtenir le contenu.
    Les certificats des serveurs web ou les transactions bancaires étaient donc sécurisées.

    Hors, il semblerait que la NSA ait trouvé un moyen d'améliorer grandement ce déchiffrement, au point de l'utiliser à grande échelle.

    Dans ce contexte, peut-on garantir à nos clients que les solutions que nous fournissons sont toujours sécurisées.
    Si les technologies TLS ne sont plus suffisantes, comment pouvons-nous mettre en place des technologies plus efficaces.

    Pierre

    Article du monde : http://www.lemonde.fr/technologies/a...59_651865.html

    PS : même si le sujet découle de l'affaire PRISM, je pense que le sujet doit rester séparé dans le sens ou il sort très largement des limites de cette affaire en remettant en cause toute la sécurité des serveurs actuellement mise en place sur internet. Nous ne parlons pas ici que d'espionnage, mais également de sécurité bancaire, sécurité des entreprises, confidentialités des secrets industriels, etc...

  2. #2
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    La question c'est, AES et RSA ont-ils été cassés par la NSA ? C'est peu probable, en revanche il est plus probable que les agents de la NSA aient découvert des failles dans les implémentations de ces algorithmes sur certaines librairies très utilisées et les exploitent à grande échelle.

    Ce qui est pénible dans ce genre d'article, c'est le vague permanent :

    Des technologies réputées fiables, comme le HTTPS ou le SSL, qui protègent notamment les transactions en ligne, auraient ainsi cédé à l'effort américano-britannique.
    Bon déjà c'est du conditionnel. Ensuite HTTPS et SSL ne sont pas des algorithmes de chiffrements. Ce sont des protocoles sécurisés qui utilisent des algorithmes de chiffrement. Il peut y avoir des failles de sécurité au niveau du protocole, comme il peut y avoir des failles au niveau de l'utilisation des implémentations des algos, comme il peut y avoir des failles au niveau de l'implémentation même des algos, comme il peut y avoir eu une découverte théorique majeure sur le décryptage d'un algo. Bref ... On sait pas trop ou on va.

    ais comme le rappelait Edward Snowden en juin, certains systèmes de chiffrement plus solides résistent encore.
    Ah bah lesquels ? Je suis pas expert, je connais juste un peu le domaine mais qu'y a-t-il de plus secure que RSA2048 et AES 256 combinés ? C'est considéré comme du chiffrement de qualité militaire.

    Bref, tout ça manque de précisions ...
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  3. #3
    gl
    gl est déconnecté
    Rédacteur

    Homme Profil pro
    Inscrit en
    Juin 2002
    Messages
    2 165
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Isère (Rhône Alpes)

    Informations forums :
    Inscription : Juin 2002
    Messages : 2 165
    Points : 4 637
    Points
    4 637
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Ah bah lesquels ? Je suis pas expert, je connais juste un peu le domaine mais qu'y a-t-il de plus secure que RSA2048 et AES 256 combinés ?
    Le chiffre de Vernam. C'est a peu près inutilisable sauf cas très très particuliers mais c'est extrêmement sur.

  4. #4
    Expert éminent
    Avatar de pmithrandir
    Homme Profil pro
    Responsable d'équipe développement
    Inscrit en
    Mai 2004
    Messages
    2 418
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Responsable d'équipe développement
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Mai 2004
    Messages : 2 418
    Points : 7 295
    Points
    7 295
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Ah bah lesquels ? Je suis pas expert, je connais juste un peu le domaine mais qu'y a-t-il de plus secure que RSA2048 et AES 256 combinés ? C'est considéré comme du chiffrement de qualité militaire.
    Je suis loin d'etre expert, mais TLS est basé sur ces technos ?
    Je sais que c'est ce que l'on utilise a mon boulot aussi bien pour HTTPS que pour les autres tunnels, d'ou mon interrogation.

  5. #5
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par pmithrandir Voir le message
    Je suis loin d'etre expert, mais TLS est basé sur ces technos ?
    Je sais que c'est ce que l'on utilise a mon boulot aussi bien pour HTTPS que pour les autres tunnels, d'ou mon interrogation.
    ben déjà si le client et le serveur ne se connaissent pas, il leur faut mettre en place le cryptage, et cette étape n'est pas cryptée par définition

    l'attaque du Man in the middle s'applique toujours quelque soit le niveau de sécurité mis en place.

    Si tu n'as pas un échange avec le destinataire autrement que par Internet, on peut imaginer qu'avec beaucoup de capacité d'écoute, le système n'est pas sécurisé.

    Si je t'envoie un certificat sur une clé USB par la poste, là déjà c'est moins évident à choper
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  6. #6
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par pmithrandir Voir le message
    Je suis loin d'etre expert, mais TLS est basé sur ces technos ?
    Je sais que c'est ce que l'on utilise a mon boulot aussi bien pour HTTPS que pour les autres tunnels, d'ou mon interrogation.
    Oui, HTTPS c'est HTTP du HTTP dans un tunnel TLS. Cf wikipedia.

    Je cite :

    Le chiffrement est réalisé par à la fois un chiffrement asymétrique (qui va permettre une authentification), comme par exemple l'algorithme RSA, et à la fois par un chiffrement symétrique (qui est plus léger à réaliser qu'un chiffrement asymétrique) et qui va assurer la transmission des informations (comme par exemple le AES).
    Notes que tu peux savoir ça en examinant les certificats de ton navigateur. Pour chaque fonction de sécurité tu as le ou les algorithmes utilisés. C'est quasi systématiquement RSA. Le chiffrement symétrique n'est pas précisé car il est défini lors du handshake (je crois). C'est assez compliqué je connais pas tous les détails mais je m'étais tapé un grand nombre des RFC il y a quelques années.

    Tiens en regardant la page wikipédia sur HTTPS on a un petit ajout concernant ton article

    En septembre 2013, plusieurs journaux révèlent, grâce aux documents fournis par Edward Snowden, que la NSA a cassé le chiffrement du protocole HTTPS grâce au programme Bullrun. Toutes les données chiffrées de l'internet (transactions bancaires, courriers, etc.) sont ainsi accessibles aux services de renseignement américain6.
    Or on ne sait pas si la NSA a cassé le protocole ou un ou plusieurs algo de chiffrement. Le protocole c'est la mise en oeuvre de différentes briques, et les algos de chiffrement symétriques et asymétriques sont des briques.

    Donc ce que je disais c'est que j'aimerai savoir si la NSA a cassé les briques, auquel cas il s'agit d'une énorme nouvelle, ou si elle a découvert des failles dans le protocole qui permettent de décrypter les flux, ce qui est moins une énorme nouvelle puisque des failles dans des protocoles ou des applis on en découvre tous les jours, un patch et c'est réglé. Alors que casser un des algos réputés inviolable ça remet fondamentalement en cause la sécurité dans le monde numérique.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  7. #7
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    l'attaque du Man in the middle s'applique toujours quelque soit le niveau de sécurité mis en place.
    Non les algorithmes asymétriques sont une réponse à ce problème. L'expéditeur chiffre avec la clef publique fournie par le destinataire, et le destinataire déchiffre avec sa clef privée, et il est (théoriquement) le seul à pouvoir le faire.

    Citation Envoyé par Paul TOTH Voir le message
    Si je t'envoie un certificat sur une clé USB par la poste, là déjà c'est moins évident à choper
    Un certificat ne contient que des informations publiques. La clef privée n'est pas stockée avec le certificat !
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  8. #8
    Membre expérimenté Avatar de Ceylo
    Profil pro
    Étudiant
    Inscrit en
    Janvier 2007
    Messages
    1 216
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 216
    Points : 1 312
    Points
    1 312
    Par défaut
    Citation Envoyé par pmithrandir Voir le message
    Bonjour,
    Si l'on se réfère à l'article du monde dans le cadre de l'affaire Prism, la NSA serait parvenue en 2010 à déchiffre les techniques de chiffrements mis en place habituellement.
    Si certaines d'entre elles avaient été cassées de manière ponctuelles, elles étaient malgré tout considéré comme sure de part leur complexité de mise en œuvre et du temps nécessaire pour obtenir le contenu.
    Les certificats des serveurs web ou les transactions bancaires étaient donc sécurisées.

    Hors, il semblerait que la NSA ait trouvé un moyen d'améliorer grandement ce déchiffrement, au point de l'utiliser à grande échelle.
    Ce ne serait pas spécialement suprenant. En fait le plus gros point d'ombre c'est que la NSA ne divulgue pas la capacité de calcul dont elle dispose. Donc peut-être que des algorithmes qui nous semblent sécurisés sont cassables en temps raisonnable pour eux.

    Citation Envoyé par pmithrandir Voir le message
    Dans ce contexte, peut-on garantir à nos clients que les solutions que nous fournissons sont toujours sécurisées.
    Il n'existe aucune garantie à 100%. Supposons que les autorités de certification certifient de fausses clés, tes clients peuvent très bien se connecter à de faux clients sans avoir de moyen de détecter l'anomalie.

    Citation Envoyé par Marco46 Voir le message
    Ah bah lesquels ? Je suis pas expert, je connais juste un peu le domaine mais qu'y a-t-il de plus secure que RSA2048 et AES 256 combinés ? C'est considéré comme du chiffrement de qualité militaire.
    RSA c'est pas non plus la panacée en terme de sécurité. Tu as des systèmes beaucoup plus forts dans tout ce qui est basé sur les courbes elliptiques. En fait tu peux obtenir à peu près la même sécurité avec RSA et les courbes elliptiques, sauf que RSA nécessite des tailles de clés beaucoup plus grandes pour arriver au même niveau de sécurité que les CE.

    Citation Envoyé par Marco46 Voir le message
    Non les algorithmes asymétriques sont une réponse à ce problème. L'expéditeur chiffre avec la clef publique fournie par le destinataire, et le destinataire déchiffre avec sa clef privée, et il est (théoriquement) le seul à pouvoir le faire.
    En supposant que le client vérifie la signature de la clé publique et que l'autorité de certification n'ait pas signé de fausses clés (et vu que les autorités de certifications font ça pour l'argent, c'est pas impossible, mais ça entache la confiance qu'il leur est donnée ; quoiqu'il en soit c'est déjà arrivé par le passé).

  9. #9
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par Ceylo Voir le message
    En supposant que le client vérifie la signature de la clé publique et que l'autorité de certification n'ait pas signé de fausses clés (et vu que les autorités de certifications font ça pour l'argent, c'est pas impossible, mais ça entache la confiance qu'il leur est donnée ; quoiqu'il en soit c'est déjà arrivé par le passé).
    Ah bah oui c'est sûr que si Verisign conserve les clefs privées générées pour les fournir à la NSA quand elle en a besoin toute l'architecture X.509 a du plomb dans l'aile, mais ce n'est pas ce que dit le monde, il dit que l'archi a été cassée, pas que Verisign fournit les clefs privées des gens ...

    Pour la vérification des clefs ça fait parti des différents protocoles justement. Charge au client d'utiliser l'archi correctement.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  10. #10
    Expert éminent sénior
    Avatar de Paul TOTH
    Homme Profil pro
    Freelance
    Inscrit en
    Novembre 2002
    Messages
    8 964
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Freelance
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2002
    Messages : 8 964
    Points : 28 430
    Points
    28 430
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Non les algorithmes asymétriques sont une réponse à ce problème. L'expéditeur chiffre avec la clef publique fournie par le destinataire, et le destinataire déchiffre avec sa clef privée, et il est (théoriquement) le seul à pouvoir le faire.
    oui mais le problème c'est justement de fournir la clef au destinataire, si tu le fais par Internet, elle peut être remplacée au passage. l'expéditeur chiffre avec la clé fournie par le hacker qui déchiffre et rechiffre avec la clé publique du destinataire qu'il a intercepté.

    Citation Envoyé par Marco46 Voir le message
    Un certificat ne contient que des informations publiques. La clef privée n'est pas stockée avec le certificat !
    mais tu sais d'où elle vient à coup sur (ou presque).
    Developpez.com: Mes articles, forum FlashPascal
    Entreprise: Execute SARL
    Le Store Excute Store

  11. #11
    Membre expérimenté Avatar de Ceylo
    Profil pro
    Étudiant
    Inscrit en
    Janvier 2007
    Messages
    1 216
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 216
    Points : 1 312
    Points
    1 312
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    oui mais le problème c'est justement de fournir la clef au destinataire, si tu le fais par Internet, elle peut être remplacée au passage. l'expéditeur chiffre avec la clé fournie par le hacker qui déchiffre et rechiffre avec la clé publique du destinataire qu'il a intercepté.
    D'où l'intérêt d'avoir une clé publique signée (que le hacker ne sait pas faire).

  12. #12
    Membre expérimenté Avatar de Ceylo
    Profil pro
    Étudiant
    Inscrit en
    Janvier 2007
    Messages
    1 216
    Détails du profil
    Informations personnelles :
    Âge : 33
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 216
    Points : 1 312
    Points
    1 312
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    Ah bah oui c'est sûr que si Verisign conserve les clefs privées générées pour les fournir à la NSA quand elle en a besoin toute l'architecture X.509 a du plomb dans l'aile, mais ce n'est pas ce que dit le monde, il dit que l'archi a été cassée, pas que Verisign fournit les clefs privées des gens ...
    Non non bien sûr, mais je ne m'arrête pas à l'article. Disons que dans le contexte actuel c'est pas si impossible que ça.

  13. #13
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Citation Envoyé par Paul TOTH Voir le message
    oui mais le problème c'est justement de fournir la clef au destinataire, si tu le fais par Internet, elle peut être remplacée au passage. l'expéditeur chiffre avec la clé fournie par le hacker qui déchiffre et rechiffre avec la clé publique du destinataire qu'il a intercepté.
    C'est un problème d'authentification pas de chiffrement comme le dit Ceylo. Il y a les mécanismes nécessaire pour faire ça en HTTPS.

    Par exemple quand tu te connectes à ton site marchand en ligne préféré, l'authenticité de la clef de ton site est vérifiée par ton navigateur via les autorités de certification présentes dans ton navigateur. Le simple fait d'utiliser un navigateur signifie implicitement que tu fais confiance aux CA déjà présentes dans le navigateur à l'installation (Verisign etc ...).

    Donc non il ne suffit pas pour le hacker de te filer une clef pourrie, il faut aussi qu'il aille dans le magasin de certificats de TON navigateur pour corrompre toute la chaine de certification.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

  14. #14
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 413
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 413
    Points : 19 609
    Points
    19 609
    Par défaut
    Un billet à lire absolument pour bien faire le tour du sujet.
    Un problème avec Git ? Essayez la FAQ, sinon posez votre question sur le forum.



    "Toute personne croyant qu'une croissance exponentielle peut durer indéfiniment dans un monde fini est soit un fou, soit un économiste."
    Kenneth E. Boulding

    "Les richesses naturelles sont inépuisables, car, sans cela, nous ne les obtiendrions pas gratuitement. Ne pouvant être ni multipliées ni épuisées, elles ne sont pas l’objet des sciences économiques."
    Jean-Baptiste Say, Traité d'économie politique, 1803.

    "/home/earth is 102% full ... please delete anyone you can."
    Inconnu

Discussions similaires

  1. Réponses: 11
    Dernier message: 21/09/2009, 18h45
  2. les licences de BO sur VMWARE sont elles expirables?
    Par nbibil dans le forum Débuter
    Réponses: 3
    Dernier message: 15/09/2008, 17h27
  3. Réponses: 2
    Dernier message: 03/05/2007, 13h17
  4. Lier les tables sur Internet
    Par BMABMA dans le forum Access
    Réponses: 2
    Dernier message: 16/08/2006, 19h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo