IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des chercheurs mettent au point une méthode pour déchiffrer une clé RSA


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 429
    Points : 197 304
    Points
    197 304
    Par défaut Des chercheurs mettent au point une méthode pour déchiffrer une clé RSA
    Des chercheurs mettent au point une méthode pour déchiffrer une clé RSA,
    grâce au son produit par l'ordinateur

    En Israël, une équipe de trois chercheurs spécialisés en sécurité informatique vient de publier ses travaux sur un nouveau type d’attaque par canal auxiliaire. Daniel Genkin (de la Technion and Tel Aviv University), Adi Shamir (du Weizmann Institute of Science) et Eran Tromer (de la Tel Aviv University) ont dévoilé une méthode de cryptanalyse acoustique qui leur a permis de casser une clé RSA 4.096 bits.

    Pour réussir ce tour de force, les chercheurs se sont servis de prime abord d’un microphone qu'ils ont placé à quatre mètres d’un ordinateur portable. Par la suite ils ont envoyé un courriel chiffré en RSA 4.096 bits à cet ordinateur et ont écouté le bruit émis par le processeur en le déchiffrant. Précisons que le trio de chercheurs avait auparavant démontré que chaque clé RSA induit un profil sonore spécifique. L'analyse des sons émis par l’ordinateur se fait en temps réel par un logiciel spécialement développé qui extrait la clé en moins d'une heure. Le trio a ensuite testé sa méthode en remplaçant le microphone par un smartphone placé à 30 cm de l'ordinateur et dont le microphone est dirigé vers la grille de ventilation


    Dans le préambule, les chercheurs ont expliqué que «lorsqu’ils fonctionnent, beaucoup d’ordinateurs émettent un bruit aigu qui est produit par la vibration de certains de leurs composants électroniques. Ces émanations acoustiques sont plus qu’une nuisance, elles peuvent véhiculer des informations sur le logiciel qui est exécuté et exposer des informations sensibles sur des traitements informatiques sécurisés».

    L’attaque a été élaborée à partir du logiciel GnuPG 1.x (version open source et gratuite d’OpenPGP), qui est une des implémentations la clé RSA. GnuPG permet d’envoyer des messages chiffrés avec une combinaison de clés publique et privée.

    «Notre attaque ne prend que quelques secondes pour extraire chaque bit de la clé RSA. Le plus longtemps vous pouvez écouter, le plus de bits vous pouvez acquérir.», a expliqué Eran Tromer. «Tout ce dont un assaillant a besoin est de pouvoir déclencher le décryptage du texte chiffré de son choix et de mesurer le son correspondant produit par l’ordinateur cible» a-t-il ajouté.

    Bien que mener des attaques avec cette méthode dans des conditions réelles reste difficilement réalisable, les chercheurs se sont laissés allé à présenter des scénarios des plus troublants. Ils expliquent par exemple qu'il serait possible de créer une application mobile clé en main qui ferait tout le travail. «Par exemple, lors d’une réunion, un assaillant pourrait placer son téléphone sur le bureau à proximité du PC portable cible et obtenir la clé à la fin du meeting.». A ce stade un smartphone, une tablette ou un ordinateur portable disposant d'un microphone pourrait faire l'affaire.

    Un exemple d'attaque un cran supérieur : les chercheurs formulent l'hypothèse d'un espionnage de masse au niveau d’un data center. Il suffirait alors d'y placer un mouchard pour écouter chaque serveur et y dérober les clés de chiffrement.

    Source : TAU (au format PDF)

    Et vous ?

    Qu'en pensez-vous ? Ces attaques représentent-elles une menace réaliste pour les personnes qui utilisent des dispositifs de chiffrement dans certains contextes ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club

    Homme Profil pro
    Étudiant
    Inscrit en
    Septembre 2009
    Messages
    22
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2009
    Messages : 22
    Points : 40
    Points
    40
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message
    Qu'en pensez-vous ?
    La NSA est deja en route pour Israel

    Ces attaques représentent-elles une menace réaliste pour les personnes qui utilisent des dispositifs de chiffrement dans certains contextes ?
    meme si ca parait dangereux je trouve cela un peu aleatoire mais bon comme dit l'article cet attaque sera plus orientée industriel

  3. #3
    Membre éprouvé Avatar de Shuty
    Homme Profil pro
    Ingénieur en développement
    Inscrit en
    Octobre 2012
    Messages
    630
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur en développement
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Octobre 2012
    Messages : 630
    Points : 1 174
    Points
    1 174
    Par défaut
    Plutot troublant...

    C'est surement la NSA qui à subventionné les recherches... Qui sait ?
    Agence web Dim'Solution, créateur de solutions numériques
    Sites internet, ecommerce, logiciels, applications mobiles, référencement (SEO), plugin Prestashop, Magento, WordPress, Joomla!...

    Cours de trading gratuit | Envoyer des sms gratuitement | Envoyer des fax gratuitement | Plateforme de Fax à l'international

  4. #4
    Modérateur
    Avatar de sevyc64
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Janvier 2007
    Messages
    10 192
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : France, Pyrénées Atlantiques (Aquitaine)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Janvier 2007
    Messages : 10 192
    Points : 28 073
    Points
    28 073
    Par défaut
    Citation Envoyé par mmw01 Voir le message
    La NSA est deja en route pour Israel
    Le Mossad est déjà sur place et a tout récupéré (et au passage, a rappeler aux chercheurs en question que leur travail devait, à l'origine, rester secret)
    --- Sevyc64 ---

    Parce que le partage est notre force, la connaissance sera notre victoire

  5. #5
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Sachant qu'un ordinateur n'exécute pas qu'une seule tâche à la fois je pense que le processeur doit générer bon nombre de bruits parasites...
    Je doute fort donc qu'à moins de connaître à l'avance la suite de notes sonore leur expérience soit viable.

    Non parce que franchement... Un bruit = un bit ?
    Un processeur traite combien de bit par seconde ?
    Et pendant le calcul de la clé est-il dédié à cette tâche ?

    J'y crois plus que moyennement... :/

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  6. #6
    Membre actif
    Profil pro
    Directeur technique
    Inscrit en
    Juillet 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Directeur technique

    Informations forums :
    Inscription : Juillet 2007
    Messages : 107
    Points : 200
    Points
    200
    Par défaut
    Capter les bruits du processeur avec un micro de smartphone ?

    Quand on sait les moyens colossaux mis en oeuvre pas des créateurs d'enceintes pour pouvoir déceler l'acoustique de leur enceintes ( chambre anéchoïque ) J'ai de sérieux doutes sur la possibilité d'un micro de smartphone qui décèle au travers du bruit des ventilateurs le bruit du processeur

  7. #7
    Membre actif
    Profil pro
    Inscrit en
    Avril 2009
    Messages
    182
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Avril 2009
    Messages : 182
    Points : 268
    Points
    268
    Par défaut
    Christmas Troll?

  8. #8
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Citation Envoyé par Christuff Voir le message
    Quand on sait les moyens colossaux mis en oeuvre pas des créateurs d'enceintes pour pouvoir déceler l'acoustique de leur enceintes ( chambre anéchoïque ) J'ai de sérieux doutes sur la possibilité d'un micro de smartphone qui décèle au travers du bruit des ventilateurs le bruit du processeur
    Si le bruit du ventilateurs a des fréquences bien connues avec une bande passante assez éloignée du signal qu'on souhaite extraire, on peut facilement extraire le signal malgré le bruit.

    Après les CPU actuels ont au moins deux cœurs qui sont quand même très proche.
    Après, ils précisent bien que : "dans des conditions réelles [cela] reste difficilement réalisable".

    Apparemment, certaines entreprises ont l'air de prendre cela très au sérieux ce que je trouve relativement ridicule vu qu'ils vont vouloir se protéger de la pose de "micro" alors qu'ils ne sont déjà pas protégés de la pose de "caméra"/regard par-dessus l'épaule.

  9. #9
    Membre éclairé

    Homme Profil pro
    Développeur Java
    Inscrit en
    Février 2007
    Messages
    179
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2007
    Messages : 179
    Points : 653
    Points
    653
    Par défaut
    Moral faire du bruit et que l'UC fasse plein de calculs et pas que du cryptage/décryptage.
    L'expérience est une lanterne que l'on porte sur le dos et qui n'eclaire jamais que le chemin parcouru.

    La nature fait les choses sans se presser, et pourtant tout est accompli.

  10. #10
    Membre actif
    Profil pro
    Chef de projet
    Inscrit en
    Octobre 2006
    Messages
    55
    Détails du profil
    Informations personnelles :
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Chef de projet

    Informations forums :
    Inscription : Octobre 2006
    Messages : 55
    Points : 222
    Points
    222
    Par défaut
    Beaucoup croient encore au Père Noël

  11. #11
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Plus j'y pense et plus ça me parait étrange...

    Ils disent bien le "bruit produit par le processeur", donc cela inclus :
    - mémoire cache L3 ;
    - mémoire cache L2 ;
    - mémoire cache L1 ;
    - 2 coeurs minimums ;
    - accélérateur graphique ;
    - MMU ;
    - NorthBridge.

    Sachant en plus qu'une la pipeline d'un cœur peut exécuter jusqu'à 24 instructions en "parallèle", sans compter les processeur super-scalaire et/ou vectoriel ainsi que l'hyper-threading.

    Je n'ai pas le temps de lire toute l'étude en détail, mais ça sent un peut le fake

  12. #12
    Membre du Club
    Homme Profil pro
    Lycéen
    Inscrit en
    Juin 2012
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Lycéen

    Informations forums :
    Inscription : Juin 2012
    Messages : 15
    Points : 43
    Points
    43
    Par défaut
    Ahah, bientot la NSA utilisera votre smartphone, votre téléphone maison, votre caméra intégrée ou mêmes vos haut-parleurs/écouteurs pour décrypter tout ce qui se passe sur le net.

    Ça doit être bien intéressant niveau technique sinon !

  13. #13
    Membre éclairé
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Octobre 2011
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Octobre 2011
    Messages : 312
    Points : 749
    Points
    749
    Par défaut
    On arrive bien à faire des logiciels qui corrigent en temps réèl la voix de nos chanteurs qui chantent faux non ?

    On arrive même à faire des logiciels qui réécrivent des partitions à plusieurs voix.

    C'est sur que c'est encore les débuts, mais je ne voix pas en quoi ce ne serait pas possible. Ceux qui n'y croient pas sous-estiment largement la capacité de certains à manipuler des équations et divers capteurs afin d'en faire des utilisations bien spéciales...

  14. #14
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Citation Envoyé par vohufr Voir le message
    On arrive bien à faire des logiciels qui corrigent en temps réèl la voix de nos chanteurs qui chantent faux non ?

    On arrive même à faire des logiciels qui réécrivent des partitions à plusieurs voix.

    C'est sur que c'est encore les débuts, mais je ne voix pas en quoi ce ne serait pas possible. Ceux qui n'y croient pas sous-estiment largement la capacité de certains à manipuler des équations et divers capteurs afin d'en faire des utilisations bien spéciales...
    Ce n'est pas vraiment la même chose, les voix, ce sont des différentes fréquences bien définie et il n'y a pas énormément de problèmes pour extraire le signal du bruit.

    Là le bruit est énorme et vu que dans un processeur, tout est fait avec le même matériel avec les même composants de bases, je pense que les fréquences doivent être tout de même assez proche ce qui devient très dur de séparer le signal du bruit.
    A côté de cela, on a aussi le fait que plusieurs instructions puissent être traitées en parallèles, dans le désordre, etc. le bruit doit être énorme.

  15. #15
    Membre éclairé
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Octobre 2011
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Octobre 2011
    Messages : 312
    Points : 749
    Points
    749
    Par défaut
    Ce bruit est loin d'être si discret. C'est pas parce que l'humain n'entend pas, qu'une machine ou un micro n'entendra rien.

    Vous n'avez jamais remarqué sur certains ordinateur, lorsqu'on lance une appli qui demande beaucoup de puissance pour un calcul, que vos haut parleurs grésillent ? Même si dans ce bruit il y a beaucoup de calculs, des equations pourraient faire sortir ce qu'on cherche. Comme pour la musique, le calcul du chiffrage d'une clef de cryptage contient des points fixes qui permettraient d'accrocher un signal qu'on recherche

    De plus, l'article parle de poser une tablette assez prêt de l'appareil à espionner. Lors d'une réunion, il n'y a pas forcément plusieurs personnes qui parlent en même temps. En plus, il est facile d'effacer les fréquences de la voix humaine. On le fait depuis des années déjà.

  16. #16
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Citation Envoyé par vohufr Voir le message
    Ce bruit est loin d'être si discret. C'est pas parce que l'humain n'entend pas, qu'une machine ou un micro n'entendra rien.

    Vous n'avez jamais remarqué sur certains ordinateur, lorsqu'on lance une appli qui demande beaucoup de puissance pour un calcul, que vos haut parleurs grésillent ? Même si dans ce bruit il y a beaucoup de calculs, des equations pourraient faire sortir ce qu'on cherche. Comme pour la musique, le calcul du chiffrage d'une clef de cryptage contient des points fixes qui permettraient d'accrocher un signal qu'on recherche
    Ce n'est pas ça le problème, le problème c'est que le bruit est trop important face au signal qu'on souhaite extraire et les fréquences doivent être bien trop proches (si ce n'est pas identique) pour appliquer des filtres.

  17. #17
    Membre éclairé
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Octobre 2011
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Octobre 2011
    Messages : 312
    Points : 749
    Points
    749
    Par défaut
    Lol

    Faut s'ouvrir un peu les gars...

    Faut arrêter de croire que parce que vous ne comprenez pas quelque chose, ce n'est pas possible...

    Je dis pas que je comprends tout, mais que c'est en croyant et en cherchant un peu plus que quelques heures (et je ne pense pas que vous ayez réfléchi autant sur ce sujet) qu'on trouve de nouvelles choses...

    Les mecs l'ont fait en labo... c'est un début, comme toute nouveauté, il y aura d'autres recherches, peut être des amélioration, ou pas... en tout cas, il fallait y penser, et je pense pas que ce soit si farfelu que ça...

  18. #18
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 211
    Points
    23 211
    Par défaut
    Citation Envoyé par vohufr Voir le message
    Faut s'ouvrir un peu les gars...
    Il ne faut pas aussi croire tout ce qu'on te dit et avoir un esprit critique.

    Faut arrêter de croire que parce que vous ne comprenez pas quelque chose, ce n'est pas possible...
    Je comprend parfaitement comment le traitement de signal fonctionne ainsi que le fonctionnement des CPU Sandy Bridge et j'émets de grandes réserve quant à la possibilité de réaliser cela.
    Les chercheurs eux-même disent qu'en "condition réelle" ceci est "très difficile" ce qui est pour moi un euphémisme.

    Les mecs l'ont fait en labo...
    Et dans quelles conditions exactement ?
    Je n'ai pas le temps de lire 60 pages d'anglais mais s'ils disent qu'en condition réelle ce serait "difficile", il est fort probable qu'ils aient utilisés quelques "raccourcit"/"simplifications" pour le bien de l'expérience.

  19. #19
    Membre actif
    Profil pro
    Chef de projet
    Inscrit en
    Octobre 2006
    Messages
    55
    Détails du profil
    Informations personnelles :
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Chef de projet

    Informations forums :
    Inscription : Octobre 2006
    Messages : 55
    Points : 222
    Points
    222
    Par défaut
    Citation Envoyé par vohufr Voir le message
    Ce bruit est loin d'être si discret. C'est pas parce que l'humain n'entend pas, qu'une machine ou un micro n'entendra rien.

    Vous n'avez jamais remarqué sur certains ordinateur, lorsqu'on lance une appli qui demande beaucoup de puissance pour un calcul, que vos haut parleurs grésillent ? Même si dans ce bruit il y a beaucoup de calculs, des equations pourraient faire sortir ce qu'on cherche. Comme pour la musique, le calcul du chiffrage d'une clef de cryptage contient des points fixes qui permettraient d'accrocher un signal qu'on recherche

    De plus, l'article parle de poser une tablette assez prêt de l'appareil à espionner. Lors d'une réunion, il n'y a pas forcément plusieurs personnes qui parlent en même temps. En plus, il est facile d'effacer les fréquences de la voix humaine. On le fait depuis des années déjà.
    vu que nos processeurs sont "multicoeurs" et que de ce fait plusieurs programmes tournent en même temps, comment tu fais la différence entre un calcul mathématique :
    - d'un logiciel de retouche photo appliquant un filtre ?
    - d'une macro Excel
    - d'un logiciel antivirus scannant le disque
    - de l'algorithme en train de décrypter

  20. #20
    Membre éclairé
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Octobre 2011
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Octobre 2011
    Messages : 312
    Points : 749
    Points
    749
    Par défaut
    C'est vrai, j'ai pas pensé que pendant que je faisais tourner Photoshop, il se pouvait que mon antivirus se mette à scanner mon PC, alors que j'étais en train de générer une vidéo avec Blender.
    D'ailleurs, je compile un noyau linux en même temps, et même que je converti des mp3 en ogg.

    Désolé de vous avoir fait perdre du temps (:

Discussions similaires

  1. Réponses: 14
    Dernier message: 07/03/2015, 14h22
  2. Des chercheurs mettent un point un algorithme contre les cyberattaques
    Par Cedric Chevalier dans le forum Algorithmes et structures de données
    Réponses: 1
    Dernier message: 17/05/2013, 11h56
  3. [XL-2007] besoin d'une idée, d'une méthode pour réduire une procédure trop longue
    Par dmoluc dans le forum Macros et VBA Excel
    Réponses: 7
    Dernier message: 30/07/2012, 18h56
  4. Réponses: 2
    Dernier message: 05/01/2009, 12h45
  5. Recherche méthode pour formater une chaine pour JS
    Par mittim dans le forum Langage
    Réponses: 1
    Dernier message: 05/09/2006, 10h04

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo