Pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter, inscrivez-vous gratuitement !

 

  1. #21
    Membre averti
    Homme Profil pro
    Inscrit en
    juillet 2012
    Messages
    200
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations forums :
    Inscription : juillet 2012
    Messages : 200
    Points : 338
    Points
    338

    Par défaut

    C'est assez drôle que la police ait payée une rançon.
    Plus sérieusement, c'est inquiétant; si même un service de police aux USA n'a pas les moyens de se doter d'un système de sécutité ou même d'un système de sauvegarde des données, et que ses agents ne sont pas sensibilisés sur les menaces de sécurité... Ils avaient juste un antivirus
    Et il y a de fortes chances que ce soit un gratuit

  2. #22
    Membre éprouvé Avatar de HelpmeMM
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    juin 2007
    Messages
    473
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : juin 2007
    Messages : 473
    Points : 968
    Points
    968

    Par défaut

    pourquoi est on au courant de cette mésaventure ? qui a balancer l'info ?

    Pourquoi s'en vanter, "on a été infecté on a payé", il aurait mieux valut dire "on a été infecté on a pas payé mais on a supprimer le malware" même si c'est totalement faux.


    Certaines choses ne sont pas bonne a dire.
    Garry
    La connaissance c'est ce qu'il manque à tout homme

  3. #23
    Membre à l'essai
    Inscrit en
    juillet 2007
    Messages
    10
    Détails du profil
    Informations forums :
    Inscription : juillet 2007
    Messages : 10
    Points : 13
    Points
    13

    Par défaut

    Seulement si Linux dépasse un jour le seuil de 1 % d'utilisateurs il aura autant de malwares que Windows et même plus puisque son code est ouvert.
    Linux est déjà largement installé sur des serveurs et soumis à bien des attaques. J'aimerais connaître le ratio de faille exploitées, hors mauvaise configuration/suivi de l'administrateur, entre linux et ses concurrents.
    Cependant effectivement la forte tendance "user friendly" avec la multiplication des interfaces web pourraient fortement réduire la sécurité du système.
    Les pannels d'admin c'est bien mais ça rend très rentable les exploit PHP.

    Pour le reste
    Techniquement la sauvegarde n'est qu'une solution à cours terme, si c'est effectivement rentable on va voir des équipes "sérieuses" travailler sur ce type de produit et elles chercheront (trouverons?), un moyen de mettre les sauvegardes out...

    ça va permettre à nos gouvernants d'interdire les logiciels cryptage...

  4. #24
    Membre expert Avatar de Zefling
    Homme Profil pro
    Développeur Web
    Inscrit en
    avril 2007
    Messages
    945
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : avril 2007
    Messages : 945
    Points : 3 346
    Points
    3 346

    Par défaut

    Pour Linux, les exploits sont pour l'instant côté serveur, côté bureau, il n'y a pas encore assez d'utilisateurs pour que ça soit intéressant et avec la multiplication des environnements, ça doit pas être simple.

    Citation Envoyé par flamwolf Voir le message
    ça va permettre à nos gouvernants d'interdire les logiciels cryptage...
    Et là, t’auras toute l'industrie qui va râler.
    Mon blog de développeur web.

    Projet : BakuJS

  5. #25
    Membre averti
    Profil pro
    Inscrit en
    mars 2013
    Messages
    341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2013
    Messages : 341
    Points : 407
    Points
    407

    Par défaut

    D'accord pour l'absence de sauvegarde.
    Car si ils ont payé, c'est que les documents étaient vraiment important pour eux, et ils n'ont pas de systême de sauvegarde !
    Leur tech informatique est bizarre..

  6. #26
    Responsable Systèmes


    Homme Profil pro
    Technicien maintenance
    Inscrit en
    août 2011
    Messages
    9 234
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : août 2011
    Messages : 9 234
    Points : 20 700
    Points
    20 700

    Par défaut

    Je trouve pas idiot qu'ils aient dit qu'ils ont été obligé de payer. Ca sensibilise, car personne n'est à l'abri, par contre c'est chaud pour le responsable informatique, pas par rapport au rançonware, mais pour l'absence de sauvegarde.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur la création d'un système : http://chrtophe.developpez.com/tutoriels/minisysteme/
    Mon article sur le P2V : http://chrtophe.developpez.com/tutoriels/p2v/
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #27
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 141
    Points
    2 141

    Par défaut

    Disques durs internes ou externes, je ne vois pas ce que ça change. Il faut sauvegarder sur un disque qui n'est pas monté en permanence.

  8. #28
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    décembre 2011
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : décembre 2011
    Messages : 43
    Points : 70
    Points
    70

    Par défaut

    La Police?

  9. #29
    Membre du Club
    Inscrit en
    octobre 2010
    Messages
    15
    Détails du profil
    Informations forums :
    Inscription : octobre 2010
    Messages : 15
    Points : 47
    Points
    47

    Par défaut

    ou est donc la NSA ?

  10. #30
    Futur Membre du Club
    Profil pro
    Inscrit en
    octobre 2007
    Messages
    6
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : octobre 2007
    Messages : 6
    Points : 6
    Points
    6

    Par défaut

    Dire que la police US ne fait pas de backup est fausse....

    Cryptolocker chiffre également les sauvegardes....

    Si un backup est prévu sur le PC A(infecté) depuis le serveur B à 22h00:

    Les fichiers seront sauvegardés mais dans leur version cryptés à 22h.

    Comme ces fichiers ne sont pas vérolé le backup se fera en toute transparence.

  11. #31
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 032
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 032
    Points : 18 709
    Points
    18 709

    Par défaut

    Ils ne connaissent pas les sauvegardes incrémentales ?

  12. #32
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2013
    Messages : 426
    Points : 32 462
    Points
    32 462

    Par défaut Une variante de CryptoLocker se fait passer pour le crack de Microsoft Office

    Une variante de CryptoLocker se fait passer pour le crack de Microsoft Office
    les utilisateurs invités à être prudents

    Le tristement célèbre ransomware CryptoLocker n’a pas fini de faire parler de lui. Cette fois-ci, il s’agit d’une variante atypique, baptisée « WORM_CRILOCK.A » par les experts de TrendMicro, et qui laisse certains experts en sécurité penser que le nouveau malware est en fait une copie que l’on doit à un groupe d’imitateurs et non aux créateurs originels. ESET a également tiré la sonnette d'alarme sur cette menace.

    Pourquoi ? Il existe des différences frappantes entre WORM_CRILOCK.A et les autres variantes de CryptoLocker, à commencer par le fait que la variante atypique infecte aussi les disques amovibles, et se présente comme le « crack » des logiciels Microsoft Windows, Office, Photoshop, Team Viewer et même Eset Smart Security, téléchargés habituellement sur les réseaux P2P.

    Ce ransomware a recours à des serveurs de commande et de contrôle distants pour générer la clé publique utilisée pour chiffrer les données des utilisateurs.


    De plus, par rapport aux autres variantes de CryptoLocker, WORM_CRILOCK.A ne cible pas uniquement les employés des entreprises. Dans sa liste de fichiers à chiffrer, on retrouve aussi de nombreuses extensions de fichiers multimédias.

    Même si, dès les premiers abords, il semble plus facile de se défaire de cette nouvelle variante, le maître mot reste la prudence. Les utilisateurs doivent faire attention à ce qu’ils téléchargent et en particulier les inconditionnels des réseaux P2P. Tout « crack » est potentiellement dangereux.

    Sources : ESET, Trend Micro

    Et vous ?

    Qu’en pensez-vous ?

  13. #33
    Membre averti
    Profil pro
    Inscrit en
    mars 2013
    Messages
    341
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2013
    Messages : 341
    Points : 407
    Points
    407

    Par défaut

    Yep, c'est même suicidaire d'utiliser un crack.
    Codant en asm, je ne sais que trop bien à quel point il est possible de dissimuler quelque chose à outrance. Surtout que les gens qui font les crack sont souvent expert en asm. Parfois des team underground qui codent en asm depuis des années.

  14. #34
    Membre éprouvé Avatar de HelpmeMM
    Homme Profil pro
    Consultant en Business Intelligence
    Inscrit en
    juin 2007
    Messages
    473
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Consultant en Business Intelligence

    Informations forums :
    Inscription : juin 2007
    Messages : 473
    Points : 968
    Points
    968

    Par défaut

    A partir du moment ou c'est un crack chacun sait à quoi il joue quand on est dans l'illégalité , on sait ce qu'on risque.

    dans tous les cas je trouve limite de demander au gens dans l'illégalité d'être prudent. mais bon.
    Garry
    La connaissance c'est ce qu'il manque à tout homme

  15. #35
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 558
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 558
    Points : 7 204
    Points
    7 204

    Par défaut

    les utilisateurs invités à être prudents
    C'est l'hôpital qui se fout de la charité...
    Qu'ils achètent leur licence et ils ne seront pas inquiétés.
    Qu'on leur demande d'être prudent c'est leur dire explicitement que ce qu'ils font n'est pas illégal...

    A quand un message du gouvernement informant les cambrioleurs et les tueurs en série d'être prudent dans leur besogne ?
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  16. #36
    Expert éminent sénior

    Avatar de Neckara
    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    décembre 2011
    Messages
    7 032
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 25
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2011
    Messages : 7 032
    Points : 18 709
    Points
    18 709

    Par défaut

    Bonjour,

    Les utilisateurs sont invités à être prudent sur ce qu'ils téléchargent. Pas seulement les utilisateurs dans l'illégalité mais tous les utilisateurs.

    Et cet acte de prudence passerait par se méfier des téléchargement p2p et des "cracks".
    Donc, pour moi, ceci serait plus incitation à rester dans la légalité.

    C'est comme mettre en garde contre les dangers de la drogue, ce n'est pas dire implicitement que les drogues sont "légales" mais plus déconseiller la prise de drogue et si possible "limiter les dégâts".

  17. #37
    Membre confirmé
    Profil pro
    C Embarqué / C++ Qt
    Inscrit en
    janvier 2010
    Messages
    231
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : C Embarqué / C++ Qt

    Informations forums :
    Inscription : janvier 2010
    Messages : 231
    Points : 636
    Points
    636

    Par défaut

    Citation Envoyé par transgohan Voir le message
    C'est l'hôpital qui se fout de la charité...
    Qu'ils achètent leur licence et ils ne seront pas inquiétés.
    Qu'on leur demande d'être prudent c'est leur dire explicitement que ce qu'ils font n'est pas illégal...

    A quand un message du gouvernement informant les cambrioleurs et les tueurs en série d'être prudent dans leur besogne ?
    Surtout qu'on dise au gens :
    - De prendre un antivirus GRATUIT (avast, antivir, ...)
    - De prendre un logiciel de traitement de texte / tableur GRATUIT (libre office, ...)
    - De prendre un logiciel de retouche d'image GRATUIT (gimp, ...)
    - De prendre un logiciel de montage vidéo GRATUIT (pour montrer que je suis un libriste ouvert d'esprit : windows movie maker, ou son pendant libre...)

    Le nombre de gens qui télécharge/crack des logiciels payant et qui pourrait utiliser un logiciel libre à la place ... !!!

  18. #38
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    3 807
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 3 807
    Points : 95 262
    Points
    95 262

    Par défaut AVG identifie une nouvelle variante de CryptoLocker

    AVG identifie une nouvelle variante de CryptoLocker,
    le ransomware signe son retour avec un algorithme encore plus fort

    Cela faisait un moment déjà que CryptoLocker, le ransomware qui chiffre systématiquement tous les documents qui sont stockés en local ainsi que ceux qui sont stockés sur les lecteurs réseau mappés ou sur des stockages amovibles connectés, n’avait pas fait parler de lui. La menace, qui semblait relativement s’être essoufflée, revient sous une nouvelle forme présentant un niveau de sophistication bien plus important que celui de son prédécesseur.

    La variante de ce virus a été découverte par AVG qui avance que « les variantes précédentes de ce ransomware avaient des faiblesses ou des failles au niveau de leur chiffrement, ce qui signifie que les fichiers pouvaient être restaurés. Cette nouvelle variante possède un algorithme plus fort et il est quasiment impossible de restaurer les fichiers chiffrés sans la clé de chiffrement détenue uniquement par l’attaquant ». En clair, la restauration qui était dans le domaine du réalisable avec un outil comme Shadow Copy, un outil qui permet aux utilisateurs d’effectuer des sauvegardes de leur système, n’est désormais plus possible depuis que la faille a été colmatée.

    Carbonite, une entreprise basée à Boston qui propose un service de sauvegarde et de récupération de données en ligne, s’est familiarisée avec la vitesse à laquelle les infections provoquées par le ransomware peuvent se propager, l’année dernière lorsque ses équipes d’opération ont enregistré un pic d’activité de leurs clients lié à CryptoLocker. Selon Jim Flynn, Vice-Président des opérations et Directeur de la sécurité au sein de l’entreprise, les clients victimes du ransomware ont téléchargé leurs sauvegardes après avoir vu leurs données chiffrées par CrytoLocker et le data center de l’entreprise s’est vite rempli.


    « Pendant que les disques se remplissaient des sauvegardes de nos clients, peu après les appels téléphoniques ont débuté et c’était un indicateur qui montrait que quelque chose se tramait », a-t-il dit. La société a alors décidé de réagir en formant une force opérationnelle CryptoLocker avant que les appels ne se fassent encore plus insistants. L’équipe a gardé un œil sur les profils des comptes afin de retirer les sauvegardes avant que le ransomware ne chiffre les fichiers de la victime. Flynn a avancé que les clients qui ont créé de nouveaux fichiers et ont continué à travailler ont pu perdre jusqu’à deux semaines de données, mais il a confirmé que ce n’était pas une perte totale.

    « Nous en sommes arrivés à un point où nous devenions comme des automates. Si vous aviez une sauvegarde en ligne avec un versioning nous pouvions vous faire retourner directement à l’état où vous étiez avant d’avoir été infectés, » a déclaré Flynn.

    La montée en puissance des ransomware comme CryptoLocker oblige les fournisseurs de solutions de sauvegarde en ligne à se focaliser sur le renforcement des mesures de sécurité tandis qu’ils développent leurs portefeuilles clients. Les infections par des logiciels malveillants peuvent coûter cher aux entreprises. « Avec le fait que les ransomware deviennent encore plus sophistiqués et avec un nombre de victimes qui ne cesse de croître, implémenter un système de sauvegarde hors site capable de restaurer vos données à un moment donné est désormais pratiquement une nécessité », a déclaré Ken Colburn, PDG de Data Doctors Computer Services.

    Pour Brad Taylor, PDG de Proficio, un fournisseur de services de sécurité basé en Californie, les entreprises doivent acquérir une meilleure visibilité de leur environnement et avoir une plus grande conscience des risques ou menaces potentiels pour leur entreprise. Selon lui, la surveillance système devient de plus en plus vitale et certaines entreprises ont besoin d’une expertise externe.

    « De nombreuses personnes, surtout dans les petites entreprises, pensent qu’elles vont avoir à faire de gros investissements dans la technologie, mais le maillon le plus faible reste toujours les gens », avance Flynn. « Concentrez-vous sur l’éducation du personnel, alertez les et faites leur prendre conscience des menaces les plus récentes », a-t-il exhorté.

    C’est d’ailleurs le même son de cloche chez AVG qui donne quelques recommandations sur la façon dont vous pouvez rester protégés : toujours effectuer des sauvegardes, penser avant de cliquer, avoir un logiciel qui vous protège et enfin avoir des outils de protection d’identité.

    Source : AVG

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  19. #39
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    janvier 2014
    Messages
    812
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : janvier 2014
    Messages : 812
    Points : 19 656
    Points
    19 656

    Par défaut Les ransomwares Cryptowall et Simplocker refont surface

    Les ransomwares Cryptowall et Simplocker refont surface
    et gagnent en complexité sur Windows et Android

    Un ransomware est un logiciel malveillant qui chiffre les données et demande à son propriétaire de payer une rançon en échange du décryptage de ces données.

    Après les versions un et deux, le ransomware CryptoWall fait à nouveau parler de lui. Il a été identifié sur la toile et arbore pour cette nouvelle version des propriétés plus élaborées. Pour rappel, Cryptowall a été détecté depuis l’année 2014 selon les informations fournies par la firme Dell sur sa page consacrée à la sécurité, mais a commencé à agir depuis l’année 2013.

    Cette année encore, la division en charge de la sécurité de l’entreprise Cisco s’est penchée sur cette nouvelle version afin de comprendre son fonctionnement. Il ressort que pour cette nouvelle mouture, certains aspects ont été remaniés. Par exemple, le basculement entre les 32-bit et 64-bit n’est plus supporté. La fonctionnalité Anti-VM pour empêcher son fonctionnement dans un environnement virtuel n’est plus prise en charge de même que l’utilisation de plusieurs exploitations dans le binaire.

    Toutefois, il affiche certaines caractéristiques beaucoup plus sophistiquées. En effet, l’absence d’exploitations internes indique que le malware utilise des kits d’exploitation pour augmenter les privilèges afin de désactiver toutes les mesures de protection et infecter le PC sans difficulté. Cela permet de ne pas être dépendant du type de compte utilisé par le propriétaire du terminal, car peu importe les droits d’administration, l’infection peut se réaliser. Et une fois les privilèges acquis, le processus est le même que celui de la version précédente. Du code malicieux est injecté dans l’explorer qui répand l’infection dans la base des registres et le menu démarrer. Finalement, toute la protection du système est désactivée et l’infection atteint le svchost.

    À côté de ce ransomware, nous avons également Simplocker qui s’est récemment manifesté. Simplocker est un logiciel malveillant qui s’attaque uniquement aux téléphones Android. Dans la précédente version, chaque clé de chiffrement générée après une infection était codée en dur sur le téléphone. Cela a grandement facilité l’éradication de l’infection. Pour cette version, les clés de chiffrement générées sont uniques. Le déchiffrement des données du téléphone s’avère difficile dans ces conditions, puisqu’une clé générique serait inappropriée pour cela. Toutefois Avast rassure de pouvoir fournir des outils pour lutter contre toutes les versions de Simplocker.

    Chaque ramsomware ayant son taux de dégâts, il est recommandé de faire une sauvegarde des données, car même lorsque le téléphone ou le PC est désinfecté, rien ne garantit que les données chiffrées soient retrouvées à moins que les ravisseurs soient de « bonne foi » pour restituer les données chiffrées en cas de paiement de la rançon.

    Source : Blog Cisco, Blog Avast


    Et vous ?

    Que pensez-vous de cette recrudescence des ransomwares ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  20. #40
    Membre actif
    Homme Profil pro
    recherche
    Inscrit en
    octobre 2011
    Messages
    135
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : recherche
    Secteur : Distribution

    Informations forums :
    Inscription : octobre 2011
    Messages : 135
    Points : 216
    Points
    216

    Par défaut nop nop

    Salut à tous,

    Un simple XP avec un compte non admin et "quelques" réglages et un pare feu comme comodo

    dans ce genre de cas un dump de la mémoire vive est la première chose à faire et si c'est pas dedans alors il va falloir essayer de reproduire l'infection en utilisant cuckoo sandbox et mettre les mains dans le cambouis

Discussions similaires

  1. Réponses: 16
    Dernier message: 30/07/2013, 00h05
  2. [PHP 4] Petit Script Qui Permet De Supprimer Tous Les Fichiers D'un Dossier
    Par The_Haunted dans le forum Fichiers
    Réponses: 5
    Dernier message: 03/01/2009, 15h15
  3. Numéro Auto qui se réinitialise à 1 tous les jours!
    Par R0cKW|LDeR dans le forum Access
    Réponses: 11
    Dernier message: 02/02/2006, 22h05
  4. Formulaires qui ne sont pas tous valider
    Par vins25 dans le forum Balisage (X)HTML et validation W3C
    Réponses: 6
    Dernier message: 19/01/2006, 00h44
  5. Macro excel qui ferme tous les fichiers .xls
    Par max2245 dans le forum Macros et VBA Excel
    Réponses: 7
    Dernier message: 10/01/2006, 20h21

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo