IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Comment les entreprises pourraient-elles mieux se protéger des attaques informatiques ?


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 535
    Points : 155 594
    Points
    155 594
    Par défaut Comment les entreprises pourraient-elles mieux se protéger des attaques informatiques ?
    Comment les entreprises pourraient-elles mieux se protéger
    des attaques informatiques de plus en plus sophistiquées ?

    En 2013, un distributeur automatique de billets à Kiev s’est mis à délivrer des billets tout seul à certains moments de la journée qui semblaient être fortuits sans que personne n’ait à insérer une carte ou à presser un bouton. Les caméras de surveillance ont montré que l’argent qui avait été délivré a été raflé par des clients à qui la chance semblait sourire.

    Cependant, quand l’expert en cybersécurité russe Kaspersky Labs a été appelé en Ukraine pour mener une enquête, il a découvert qu’il ne s’agissait là que de la partie émergée de l’iceberg. En effet, les ordinateurs internes de la banque, utilisés par les employés qui traitent des transferts quotidiens et qui tiennent la comptabilité, avaient été infiltrés par un logiciel malveillant qui permettait aux cybercriminels baptisé du même nom que leur logiciel Carbanak (basé sur le trojan Carbep) d’enregistrer chacun de leurs mouvements. Les recherches ont montré que le logiciel malveillant qui se cachait depuis des mois a envoyé des images et des vidéos a un groupe de cybercriminels pour lui permettre de déterminer comment la banque effectuait ses routines. « L’objectif étaient d’imiter leurs activités », expliquait Sergey Golovanov qui a mené les opérations d’investigations pour le compte de Kaspersky. « De cette façon, tout aurait ressemblé à une opération quotidienne normale » a-t-il rajouté par la suite. Ils commencent par ajouter virtuellement de l’argent sur un compte bancaire en modifiant le solde disponible, puis transfèrent toute la somme ajoutée vers le compte de destination, laissant le solde d’origine intact.

    Dans un rapport que Kaspersky a publié il y a quelques jours déjà, l’entreprise a avancé que la portée de cette attaque s’étendait sur plus de 100 banques et autres institutions financières dans une trentaine de pays et cette série de vols pourrait en faire le plus gros casse de banque jamais réalisé et qui a en plus été menée sans les symptômes habituels de vol. Kaspersky a avancé avoir la certitude que près de 300 millions de dollars ont été dérobés à ses clients et que la somme total du casse pourrait atteindre le triple.


    Mais cette projection est difficile à vérifier dans la mesure où les vols ont été limités à 10 millions de dollars par transaction, bien que certaines banques aient étés frappé plusieurs fois. De plus, dans certains cas, les transactions étaient plus modestes, sans doute pour éviter de déclencher des alarmes. La majorité des cibles étaient situées en Russie, mais il y en avait également plusieurs au Japon, aux Etats-Unis et en Europe. A cause d’une clause de non divulgation avec les banques qui ont été touchées, Kaspersky n’a pas eu le droit d’en établir une liste qui pourrait être portée au public. Des responsables à la Maison Blanche ainsi que du FBI, d’Interpol ou d’Europol ont été débriefés dessus mais ont avancé que cela prendrait du temps pour confirmer et évaluer les pertes.

    Chris Dogget, le directeur général de Kaspersky en Amérique du Nord à Boston, a avancé que le groupe de cybers criminels Carbanak représente une augmentation de la sophistication des cyberattaques sur les entreprises financières. « C’est probablement l'attaque la plus sophistiquée du monde a vu à ce jour en termes de tactiques et des méthodes que les cybercriminels ont utilisé pour rester dissimulés », a-t-il déclaré. Les cybercriminels ont pris la peine d’étudier chaque particularité des banques ciblées tandis qu’ils établissaient de faux comptes en Chine et aux Etats-Unis qui pouvaient servir de destinations de transferts. En somme, une mécanique très bien huilée.

    D’autres attaques qui ont également fait parler les médias comme celle qui a vu 76 millions de comptes clients de l’institution financière JPMorgan Chase être piratés ont poussé les banques à s’interroger sur la raison pour laquelle des pirates les considèrent comme des proies relativement facile. Pour pouvoir faire face aux menaces ou future menaces, certaines institutions ont estimé qu’elles devaient très vite colmater des failles non seulement dans la sécurité de leur système mais également dans celui des entreprises partenaires ou conseillères. Et si la réponse était toute autre ?

    La raison principale pour laquelle les cybercriminels voient de grandes entreprises ainsi que leurs partenaires principaux comme des proies relativement faciles est une déconnexion alarmante entre les membres du conseil de l’administration de l’entreprise et leurs services informatiques. Le rapport « exposer les fissures de la cybersécurité : une perspective mondiale » publié par l’Institut Ponemon l’année dernière a mis en évidence le fait que les professionnels de la sécurité se trouvent « inefficaces, isolés et dans l’obscurité » lorsqu’ils font face aux cybermenaces. Après avoir interrogés 4 880 professionnels expérimentés de la sécurité informatique provenant de 15 pays, le rapport a découvert :

    • un déficit dans l’efficacité des solutions en matière de sécurité;
    • un décalage entre les dirigeants de l’entreprise et la valeur perçue de la perte des données ;
    • une visibilité limitée dans les activités cybercriminelles.



    De plus, le panel a avancé que près de la moitié des cadres dirigeants siégeant au conseil d’administration ont une faible compréhension de la question de sécurité. Mais le problème semble encore plus profond. Il faut réaliser que les départements informatiques ont également leur part de responsabilité dans cette déconnexion qui a pris de l’ampleur entre eux et le C.A.

    Cette situation est imputable en partie à ce legs du temps où les dirigeants d’une société naviguaient pour la plupart en zone totalement inconnue en ce qui concerne l’informatique. Mais elle est également le résultat d’une impasse émotionnelle qui existe désormais entre les chefs de services informatique qui défendent ce qu’ils considèrent comme leurs fiefs personnels sans réaliser que la cybersécurité a des impacts à tous les niveaux des opérations de l’entreprise. Le cantonnement de la cybersécurité fait de cette manière peut cultiver la complaisance au sein des entreprises, berçant les dirigeants dans une douce illusion selon laquelle leurs cyberdéfenses sont impénétrables.

    Une image plus réaliste serait pour le PDG de comprendre que son entreprise peut être piratée (si ce n’est pas déjà le cas). A moins qu’une entreprise n’effectue régulièrement des tests de pénétration sur ses défenses numériques, il est probable qu’une partie de ses données soit compromise à son insu.

    Les départements informatiques peuvent penser à tort que la cybersécurité n’est qu’un problème qui relève de l’informatique, mais elle concerne en réalité d’autres domaines, y compris les ressources humaines. Plusieurs violations de données, par exemple, ne sont pas issues d’un piratage externe mais plutôt interne, parfois il s’agit de l’œuvre d’un employé mécontent ou malhonnête ou même d’un ancien employé. Des estimations avancent que près d’un ex-employé sur trois en Angleterre a encore accès à des données détenues par leur ancien employeur.

    Aussi, la première mesure à prendre serait déjà de déterminer quelles données peuvent être compromises et par qui. Pour ce faire, les chefs d’entreprise pourraient appuyer des enquêtes menées en interne par les équipes informatique puisqu’elles ont la capacité de voir à leurs « angles morts ».

    Parfois, un intrus peut avoir pénétré le système d’information d’une entreprise pendant des mois, voire des années, avant qu’elle n’en prenne conscience. Dans un tel cas de figure, les dégâts peuvent être difficiles à quantifier. Par exemple, s’il s’agit d’un concurrent, il peut avoir acquis des stratégies commerciales en examinant ses documents confidentiels quasiment en temps réel. S’il s’agit d’un cyber-pirate, il peut utiliser les informations obtenues pour détourner des fonds de l’entreprise. Quoiqu’il en soit, il existe des logiciels de prochaine génération qui permettent de retracer l’historique complète de chaque document, afin que l’entreprise puisse avoir connaissance de l’utilisation des données voire même de l’utilisateur.

    Si aucune donnée sensible n’a été violée, il n’y a pas de raison de penser qu’elles ne le seront pas à l’avenir. Ce qui signifie qu’il faut développer une stratégie de gestion de crise afin de limiter les dommages qui pourraient être causés par une violation significative des données. Sans une stratégie efficace, il est possible de vous retrouver en train de payer des primes d’assurance voire perdre la confiance de vos partenaires et de vos clients.

    Source : rapport Ponemon (au format PDF), blog Kaspersky

    Et vous ?

    Qu'en pensez-vous ? Quelles seraient les meilleures méthodes / armes des entreprises pour se protéger face à la recrudescence des attaques informatique ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Développeur PHP/Symfony // Mentor OpenClassrooms
    Inscrit en
    octobre 2014
    Messages
    203
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hautes Alpes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur PHP/Symfony // Mentor OpenClassrooms
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2014
    Messages : 203
    Points : 1 268
    Points
    1 268
    Billets dans le blog
    3
    Par défaut
    La sécurité a toujours été un sujet sensible, parler sécurité c'est comme tendre le bâton pour se faire battre :

    - Le groupe informatique crie à tort et à travers que le système est inpénétrable en prouvant le tout via des preuves fumeuses ...
    - La direction s'appuie sur cela et une confiance aveugle en l'idée que rien ne peux arriver ...

    Le drame arrive et tout le monde se rejete la faute, la tactique de c'estpasmoilefautifnomdidiou!

  3. #3
    Membre expérimenté
    Homme Profil pro
    Ingénieur en génie logiciel
    Inscrit en
    juin 2012
    Messages
    624
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur en génie logiciel
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : juin 2012
    Messages : 624
    Points : 1 575
    Points
    1 575
    Par défaut
    utiliser moins de produit américain, embaucher des gens compétents et non de décideur pressé

  4. #4
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2012
    Messages : 512
    Points : 1 646
    Points
    1 646
    Par défaut
    Je pense que cette exemple n'est pas le meilleur pour illustrer la faiblesse de la sécurité informatique car le virus est entré via des mails frauduleux.
    Mais effectivement, l'histoire nous montre qu'aucun système n'est entièrement sûr mais c'est l'essence même de la sécurité informatique. Un système est sûr tant qu'il n'a pas été craqué, ensuite il faut trouver un autre système "sûr"
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  5. #5
    Membre régulier
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    mai 2014
    Messages
    43
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Vaucluse (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : mai 2014
    Messages : 43
    Points : 97
    Points
    97
    Par défaut
    heu... la réponse parait évidente !

    Sensibiliser plus d'entreprises à la sécurité ! A l'heure actuelle 90% des entreprises n'en ont rien à secouer. Ils se disent que ce genre de choses n'arrivent qu'aux autres. C'est comme pour la conduite ! Combien d'automobiliste conduisent en téléphonant, en ayant de l'alcool dans le sang ou je ne sais quoi d'autre encore. Notre nature d'occidentaux fait de nous des irresponsables, je comprends pas pourquoi ce genre de choses vous choquent encore.

  6. #6
    Membre actif
    Profil pro
    Inscrit en
    juin 2010
    Messages
    113
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : juin 2010
    Messages : 113
    Points : 221
    Points
    221
    Par défaut
    C'est surtout que ceux qui ne s'en soucis pas pense que ça n'arrive qu'au autre...
    A partir de la, on ne peut pas faire grand chose.

    On trouve aussi des fois le cas inverse:
    Une personne qui ne connais pas grand chose en informatique (on ne peut pas tout connaitre sur tout) demandera un projet par exemple sécurisé (pour lui 100% infaible).
    Mais il ne se connectera jamais de façon sécurisé à son serveur (sftp...), se connectera sur son ordinateur ou il a installer des patch illégaux, et utilisera un mot de passe faible.

    Dans les 2 cas, on est bien embêtez...

    Il faut juste essayer de les sensibiliser à la sécurité informatique, et les sensibiliser encore...

    Pour nous aider, voici une ébauche de code en version 0.1beta, que l'on peut amélioré ensemble car j'ai toujours des bugs qui survienne inopinément dans la fonction try-catch je pense.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    function (){
        var read=['information','doc','conférence','débat'], updateUser=false,user ={};
    
        function prise2conscience(user){
            for (var action in read){
                user[read[action]]=try{reaction(read[action])}catch(e);
                catch (undefined) {
                    read.push[e.message]}
                if (!user[read[action]]){
                    return false;
                }else{
                    return true;
                }
              }
        }
    
        while(updateUser && typeof(user)='je n\'est rien à cacher'){
        updateUser=prise2conscience(user);
        }
    }();

  7. #7
    MikeRowSoft
    Invité(e)
    Par défaut
    La dernière fois que j'y ai pensé je me suis demandé pourquoi lors de la création d'une entreprise il est accepté que la société ai une banque qui ne lui fourni pas des outils de gestions financières. Se n'est pourtant pas mon domaine de compétences, mais de constater que les temps ont changés, peut-être.
    Dernière modification par MikeRowSoft ; 25/02/2015 à 09h32.

  8. #8
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : janvier 2010
    Messages : 803
    Points : 1 400
    Points
    1 400
    Par défaut La recherche du Saint Graal...
    "Comment les entreprises pourraient-elles mieux se protéger des attaques informatiques de plus en plus sophistiquées ?"

    A part transformer son entreprise en un sous-marin remplis d'autistes n'ayant aucun lien électronique avec l'extérieur, c'est juste une question sans réponse!!!


    Une seule stratégie est envisageable:

    Limiter l'accès aux données sensibles à un minimum de personnes et encore c'est pas gagné!

    Anecdote:
    J'ai une pensée émue pour un client qui avait limité l'accès aux données commerciales de l'entreprise à lui et à sa femme... Résultats des courses: Madame l'a quitté avec les données comptables, cela aide pour le divorce et on a découvert que Monsieur avait un PC verolé à l'extrême suite à des visites répétées de sites olé-olé (certainement histoire d'oublier Madame).

  9. #9
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    mai 2004
    Messages
    10 013
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : mai 2004
    Messages : 10 013
    Points : 27 400
    Points
    27 400
    Par défaut
    La formation des gens, à commencer par les décideurs.

    Les décideurs qui obligent à changer les mots de passe tous les mois par exemple, sont mal informés, ce n'est pas une bonne solution.
    Trop isoler les machines est aussi un problème : je me souviens d'avoir dû mettre à jour l'OS (une librairie) d'un PC critique inconnectable au net pour raison de sécurité, ni à un réseau ayant accès au net. Comment a fait l'admin ? Il s'est envoyé la lib via gmail, a téléchargé la lib sur son smartphone, et a branché celui-ci au serveur via USB : rien de chiffré, pas d'antivirus, aucune sécurité...

    Combien d'entre-nous ont des accès vraiment trop importants aux machines, du genre root sur presque tous les serveurs de la boite car "si c'est en interne on ne craint rien" ?

    Oui, il faut former les gens, mais il ne faudrait surtout pas oublier de former les décideurs.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  10. #10
    Expert éminent
    Avatar de Escapetiger
    Homme Profil pro
    Administrateur système Unix - Linux
    Inscrit en
    juillet 2012
    Messages
    1 175
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 59
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Administrateur système Unix - Linux

    Informations forums :
    Inscription : juillet 2012
    Messages : 1 175
    Points : 8 917
    Points
    8 917
    Par défaut
    Citation Envoyé par gangsoleil Voir le message
    Oui, il faut former les gens, mais il ne faudrait surtout pas oublier de former les décideurs.
    Entièrement d'accord gangsoleil; pour la France tout du moins :

    Et il faudrait attribuer au RSSI (Responsable de la sécurité des systèmes d'information) les moyens humains et financiers d'assurer sa fonction ...
    Sécurité : le RSSI toujours bridé
    Et il faudrait attribuer à la DSI (des gens qui s'y connaissent à priori) les budgets nécessaires et ne pas les mettre en compétition déraisonnée avec les directions métiers du type Marketing qui héritent des nouveaux projets (Big Data, Cloud, Objets connectés, BYOD, etc ...)
    Les DSI bientôt sous l'autorité des directeurs marketing ?
    De 30 à 50 % du budget IT échappe aux DSI
    http://bhami.com/rosetta.html A Sysadmin's Unixersal Translator (ROSETTA STONE)
    AIX A/UX DG/UX FreeBSD HP-UX IRIX Linux Mac OS X NCR Unix NetBSD OpenBSD Reliant SCO OpenServer Solaris SunOS 4 Tru64 Ultrix UNICOS

    Club des professionnels en informatique Le plus important club en langue française pour les professionnels en informatique
    À qui s'adresse le Club ... La plus grande équipe de rédaction à votre service - Pourquoi pas de cotisations ?

  11. #11
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 999
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 999
    Points : 8 316
    Points
    8 316
    Par défaut
    et puis il y a les personnels "techniques mais pas trop", aka les développeurs, admins et autres "sécu-cordonniers-mal-chaussés" pour qui "moi ça va, je connais, donc je risque moins je peux me permettre de prendre des risques", ce sont peut-être même les pires

    j'ai souvenir d'un sysadmin pourtant très compétent très sûr de son fait en affirmant que "la sécurité dans l'entreprise c'est de la fumisterie, quand une faille est découverte il suffit de mettre à jour le package"

    au delà des personnels fautifs, j'imagine qu'on pourrait aussi parler de la lourdeur des process en entreprise (ITIL mon amour...) qui entrainent une inertie non-négligeable

  12. #12
    Candidat au Club
    Homme Profil pro
    Technicien maintenance
    Inscrit en
    mars 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Technicien maintenance
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : mars 2015
    Messages : 1
    Points : 2
    Points
    2
    Par défaut Parfois, un intrus peut avoir pénétré le système d’information d’une entreprise pendant des mois, voire des an
    Un systeme informatique est toujours faillible d'autant plus que le propre de la technologie c'est : < essayer de faire encore mieux que le précédent. Donc au moins tous les mois pour une structure qui se veux vraiment être en une soit disante securité est de renouveler son système de sécurité et de revoir les défaillances.

  13. #13
    Membre confirmé
    Avatar de Deuzz
    Homme Profil pro
    curieux
    Inscrit en
    septembre 2014
    Messages
    148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : curieux
    Secteur : Industrie

    Informations forums :
    Inscription : septembre 2014
    Messages : 148
    Points : 517
    Points
    517
    Par défaut
    Citation Envoyé par VBrice Voir le message
    Pour nous aider, voici une ébauche de code en version 0.1beta, que l'on peut amélioré ensemble car j'ai toujours des bugs qui survienne inopinément dans la fonction try-catch je pense.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    function (){
        var read=['information','doc','conférence','débat'], updateUser=false,user ={};
    
        function prise2conscience(user){
            for (var action in read){
                user[read[action]]=try{reaction(read[action])}catch(e);
                catch (undefined) {
                    read.push[e.message]}
                if (!user[read[action]]){
                    return false;
                }else{
                    return true;
                }
              }
        }
    
        while(updateUser && typeof(user)='je n\'est rien à cacher'){
        updateUser=prise2conscience(user);
        }
    }();
    ...ben effectivement, cela ne marche pas : SyntaxError line 17
    Avec l'auxiliaire "avoir", c'est mieux : je n\'ai rien à cacher.

  14. #14
    Candidat au Club
    Inscrit en
    novembre 2005
    Messages
    3
    Détails du profil
    Informations forums :
    Inscription : novembre 2005
    Messages : 3
    Points : 4
    Points
    4
    Par défaut
    Faut pas juste penser aux attaques provenant de l'extérieur ... Aujourd'hui, à l'ère du BYOD, il y a des risques non-negligeables quant aux applis installées sur les smartphones (pro) qui envoient des données de l'utilisateur vers l'éditeur ou qui donnent accès aux réseaux sociaux (il y a eu le cas d'une employée aux Etats-Unis qui utilisait l'application de "Kim Kardashian" sur son portable et qui a twitté sans le savoir aux abonnés du compte Twitter de son employeur: "Je suis maintenant une célébrité sur Kim Kardashian Hollywood, rejoignez-moi" ).

    Malheureusement selon une nouvelle étude l'intérêt des boîtes pour les comportements d'utilisation des applis à risques menacant leurs réseaux et leurs données semble être faible. Pour plus d'infos voir les résultats de l'étude ici: http://www.flexerasoftware.fr/enterp...prises-FR.html

Discussions similaires

  1. Réponses: 12
    Dernier message: 09/10/2014, 18h25
  2. Réponses: 3
    Dernier message: 13/01/2012, 20h45
  3. Réponses: 8
    Dernier message: 11/04/2010, 14h10
  4. Réponses: 6
    Dernier message: 03/12/2009, 11h11
  5. [OpenOffice][Texte] Comment les images sont-elles stockées avec open office?
    Par LGnord dans le forum OpenOffice & LibreOffice
    Réponses: 0
    Dernier message: 26/06/2009, 15h21

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo