Affichage des résultats du sondage: Un juge peut-il obliger une entreprise à pirater un de ses propres appareils ?

Votants
174. Vous ne pouvez pas participer à ce sondage.
  • Oui, s'il s'agit d'un élément important pouvant aider

    53 30,46%
  • Non, l'entreprise devrait être sollicitée, pas contrainte

    114 65,52%
  • Je n'ai pas d'avis sur la question

    7 4,02%
+ Répondre à la discussion Actualité déjà publiée
Page 24 sur 24 PremièrePremière ... 142021222324
  1. #461
    Membre actif
    Inscrit en
    février 2006
    Messages
    617
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 617
    Points : 259
    Points
    259

    Par défaut Les expertises et le contrat de licence propriétaire

    Bonjour,

    Cherche sur avait-il le droit de violer le contrat de licence propriétaire d'un peuple qu mon pêche de faire notamment de l'ingénieries inverse ?
    En effet, dans le contrat de licence et les conditions générales d'Apple il est clairement mentionné que l'on ne peut pas avoir accès au code source de quelque façon que ce soit

    Il y avait-t-il eu mandat du juge qui a autorisé à ouvrir le code source d'iOS ?

    Avec ça nouveaux iPhone sont-ils vraiment sécurisé ?

    Merci pour le renseignement et à bientôt.
    Battant

  2. #462
    Futur Membre du Club
    Profil pro
    Inscrit en
    mai 2008
    Messages
    5
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2008
    Messages : 5
    Points : 9
    Points
    9

    Par défaut Marché public

    Si le FBI avait tout bonnement fait un appel d'offre, comme n'importe quelle administration française, peut-être que ce brillant chercheur anglo-russe aurait pu l'emporter en tant que moins-disant... de beaucoup, quitte à ajouter 2 ou 3 zéros à l'addition !

  3. #463
    Membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2014
    Messages
    35
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 23
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : mai 2014
    Messages : 35
    Points : 59
    Points
    59

    Par défaut

    Pour moi le vrai sens de cette annonce est que Apple annonce qu'il y une sécurité certaine et que le FBI (ou autres) n'est jamais essayé avant de by-pass cette sécurité. C'est ridicule de procédé de cette façon il est claire qu'il y aura d'autres cas que cela soit sur un iphone, Imac, pc, ...
    Faut pas attendre la dernière maj de l'iphone concerné était le 25 aout 2015 et la tuerie le 12 décembre 2015 ce principe de nand mirroring à toujours fonctionné sur les version antérieur ...il n'y avait pas un gars au FBI capable d'apprendre cette technique. Bon ok il faut modérer dans le sens ou si code dépassait les 6 caractères il fallait plus de 6 mois ... se qui est considérable ... Pour peu qu'il est mis 10 caractères c'est fini le FBI n'aurait toujours pas déverrouiller, se qui viens à me faire dire: pas d'annonce du FBI vis-à-vis de ceci ???
    Si cela se trouve ils ont déjà appliquer cette méthode et non toujours pas trouvé le code de celui-ci.

  4. #464
    Membre régulier
    Homme Profil pro
    Conseil - Consultant en systèmes d'information
    Inscrit en
    mars 2015
    Messages
    59
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 75
    Localisation : France, Landes (Aquitaine)

    Informations professionnelles :
    Activité : Conseil - Consultant en systèmes d'information

    Informations forums :
    Inscription : mars 2015
    Messages : 59
    Points : 106
    Points
    106

    Par défaut 100 dollars ! Et les 4 mois passés par Skorobogatov ?

    "il a passé quatre mois pour maîtriser la technique du NAND mirroring pour réaliser des copies conformes de la mémoire du smartphone."
    Ensuite seulement, il a pu décoder en s'affranchissant du mécanisme de sécurité.
    Certes, on est loin des 1.3 millions de dollars, mais on est loin aussi des 100 dollars. Si on lui demande de débloquer un nouvel Iphone, cela lui prendra peut-être seulement 20 minutes, mais pour la première fois, il a fallu investir !

  5. #465
    Membre à l'essai
    Homme Profil pro
    etudiant reseau
    Inscrit en
    juin 2016
    Messages
    7
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : etudiant reseau

    Informations forums :
    Inscription : juin 2016
    Messages : 7
    Points : 11
    Points
    11

    Par défaut

    SLT.... le FBI,par le fait qu' il a réussi a contourner les mesures de sécurité et de confidentialité d un iPhone d Apple, poursuit aussi, vraisemblablement un but précis en ne révélant pas exactement les processus qui ont permis cette maneouvre a Apple ;mais surtout de faire en sorte que le gouvernement usa arrive a intégrer la loi sur le backdoors

  6. #466
    Membre à l'essai
    Profil pro
    Expert sécurité informatique
    Inscrit en
    février 2013
    Messages
    3
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Expert sécurité informatique
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : février 2013
    Messages : 3
    Points : 18
    Points
    18

    Par défaut Modus operandi

    Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

    Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
    - obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
    - Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

    L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

    Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

    Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

    Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

    Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

    Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

    Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

    En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

    Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

    La video de démo par Sergei sur Youtube:

  7. #467
    Expert éminent sénior
    Avatar de Médinoc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2005
    Messages
    26 441
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : septembre 2005
    Messages : 26 441
    Points : 38 090
    Points
    38 090

    Par défaut

    En d'autres termes, "oui, il est possible d'extraire la mémoire pour pouvoir la cracker ensuite, mais Apple a bossé dur pour rendre la tâche difficile"
    SVP, pas de questions techniques par MP. Surtout si je ne vous ai jamais parlé avant.

    "Aw, come on, who would be so stupid as to insert a cast to make an error go away without actually fixing the error?"
    Apparently everyone.
    -- Raymond Chen.
    Traduction obligatoire: "Oh, voyons, qui serait assez stupide pour mettre un cast pour faire disparaitre un message d'erreur sans vraiment corriger l'erreur?" - Apparemment, tout le monde. -- Raymond Chen.

  8. #468
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2012
    Messages
    489
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 24
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2012
    Messages : 489
    Points : 1 522
    Points
    1 522

    Par défaut

    En d'autres termes, "oui le FBI est capable de le faire car elle a un budget de 8 milliards de dollars, donc la technologie, donc la connaissance, donc la main-d'oeuvre"
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  9. #469
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2014
    Messages
    62
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 67
    Localisation : France, Aisne (Picardie)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Santé

    Informations forums :
    Inscription : juillet 2014
    Messages : 62
    Points : 138
    Points
    138

    Par défaut

    un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique
    à quoi ser le µscope electronique ? à balayage ? à transmission ? ou voulez vous parler d'une bonne loupe avec camera ?
    JP

  10. #470
    Membre expert
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mars 2015
    Messages
    716
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : mars 2015
    Messages : 716
    Points : 3 118
    Points
    3 118

    Par défaut

    Probablement pour découvrir que :

    Citation Envoyé par pascaldm Voir le message
    - Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.
    Je serais très curieux de voir le protocole expérimental suivi pour ça.
    "If the revolution ain't gon' be televised
    Then fuck, I'll probably miss it" - Aesop Rock

  11. #471
    Membre du Club
    Homme Profil pro
    Consultant informatique
    Inscrit en
    février 2014
    Messages
    21
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2014
    Messages : 21
    Points : 54
    Points
    54

    Par défaut

    Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
    Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !

  12. #472
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 473
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 473
    Points : 4 921
    Points
    4 921
    Billets dans le blog
    6

    Par défaut

    mais non il n'y a pas à avoir plein de puces, tu la réecrie
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  13. #473
    Membre actif
    Inscrit en
    février 2006
    Messages
    617
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 617
    Points : 259
    Points
    259

    Par défaut

    Citation Envoyé par tontonCD Voir le message
    Outre le matériel et l'expertise nécessaire, ce n'est pas si simple car la puce se bloque définitivement après un certain nombre de tentatives infructueuses (je ne sais plus, moins de 9 en tout cas) d'où l'intérêt de la cloner.
    Un petit nombre peut être suffisant dans 90% des cas (selon l'auteur), mais au pire il sera nécessaire de la cloner plusieurs dizaines de milliers de fois, ce qui prendra du temps (!), du matériel... et beaucoup de puces vierges !
    Bonjour,

    S'il est possible de cloner ces puce, soucis que cette possibilité soient utilisés à mauvais échiant. Aussi je me mets dans la communauté qui vote pour que cela ne soit pas possible même pour la justice parce que si pourrait ouvrir une brèche. ça me paraît dangereux.

    Salutations
    Battant

  14. #474
    Membre actif
    Inscrit en
    février 2006
    Messages
    617
    Détails du profil
    Informations forums :
    Inscription : février 2006
    Messages : 617
    Points : 259
    Points
    259

    Par défaut

    Citation Envoyé par pascaldm Voir le message
    Pour répondre à plusieurs interrogations, le travail réalisé par Sergei Skorobogatov a pris plusieurs mois et mobilisé des compétences rares et des ressources humaines et matérielles non accessibles au premier venu.

    Le reverse engineering de la mémoire flash de l'iPhone 5c a consisté à :
    - obtenir le diagramme et la schématique du circuit du SoC A6 de l'iphone 5c qui n'est pas disponible publiquement. Le composant de mémoire flash utilisé dans le package LGA60 n'est pas documenté par les fabricants (Toshiba, SK hynix, Samsung et SanDisk).
    - Sergei a mis en évidence qu'Apple utilise un contrôleur mémoire dédié avec un brochage de la puce NAND modifié pour qu'une tentative de reverse endommage la puce (permutation des broches VCC et GND).Le protocole a du être reversé par écoute du bus et acquisition des commandes.

    L'analyse montre que l'accès aux composant NAND sur la carte est protégé par des écrans métalliques soudés, par une résine epoxy et enfin par une proximité de 0,05 mm avec le PCB. Cela rend le déssoudage de la NAND délicat à cause du risque d'endommager la puce mémoire. Là il faut des compétences et du savoir-faire. Le processus a été complexe.

    Ensuite, il a fallu connecter les broches de la NAND avec des straps au PCB. L'iPhone plantait car une distorsion des signaux de communication provenait du parasitage de la capacitance et de l'inductance à cause du déport des broches avec des fils. Les problèmes à ce stade ont été nombreux. La source d'horloge du SoC a aussi requis l'insertion de résistance sur les lignes du signal.

    Un circuit imprimé spécifique a été construit pour connecter un oscilloscope et un analyseur logique aux broches de la NAND pour l'écoute du bus.

    Une rétro-ingénierie du protocole a permis d'implémenter les commandes pour la lecture, l'effacement et l'écriture de la mémoire flash. Ce reverse a requis la construction d'un programmateur de circuit intégré pour débuguer les commandes avec la puce NAND et comprendre l'agencement des blocs et unités d'informations.

    Le backup de la puce NAND a été effectué sur une autre puce NAND identique provenant d'un autre iPhone grâce à une carte de test spécialement conçue à base de microcontroleur PIC PIC24EP512GP806. Le backup de 8 Go a duré 1h20...

    Après le backup, la puce NAND a été reconnectée à l'iPhone. Après le boot (35 sec), 6 mots de passe sont entrés puis l'iPhone est éteint car à partir du 7ème mots de passe infructueux, le délai d'attente s'incrémente trop. Il faut encore attendre 10 sec avant de retirer la NAND et la brancher sur la carte de test. Un balayage de la NAND comparé au backup permet de trouver les blocs à effacer puis à réécrire. La mémoire NAND est éteinte puis reconnectée à l'iPhone et on continue à tester les mots de passe par 6. Il faut environs 40 heures pour un passcode de 4 digits (cela devient prohibitif pour 6 à 8 digits). Comme la méthode ne tient pas compte du wear levelling, une usure prématurée de la mémoire flash peut la rendre inutilisable, il a donc fallu pouvoir la cloner.

    Le clonage a eu aussi son lot de surprise, le processus a permis de créer un clone de la NAND (y compris pour des pages mémoires fantômes supérieures à 16 Go!). L'iPhone a réussi à démarrer depuis le clone de la NAND.

    En conclusion, il sfaut comprendre qu'il s'agit d'un PoC dans un cadre académique. La méthode n'est donc pas automatisée et requiert des interventions manuelles (beaucoup de branchement/débranchement de la puce NAND). Avec un passcode >= 6 digits, les tests deviennent trés long.

    Le coût "réduit" ne concerne que la quincaillerie électronique nécessaire pour reproduire le PoC. Le coût réelle du reverse et de l'analyse est très différent. L'étude nécessite un oscilloscope, un analyseur logique, une station de soudage de précision, un PC, des iPhones, un microscope électronique, sans parler des 4 mois de jours/hommes de plusieurs experts. La facture réelle se chiffre en centaines de K€. Pour que la méthode soit industrielle, il faudrait monter un banc de test automatisé évitant les interventions manuelles. Ce n'est pas l'objet de ce très bon travail académique, il s'agissait de démontrer la faisabilité ce qui a été fait, dont acte !

    La video de démo par Sergei sur Youtube:
    Bonjour,

    Pourquoi s'embêter à faire ça alors qu'il faudrait simplement exiger d'Apple qu'il donne les codes sources et les plans du matériel . Certes cela est contraire à leur philosophie mais dans le cas d'une expertise cela est nécessaire .
    Toutefoisje comprends le point de vue d'Apple s'il le faisait pour le FBI il le ferait pour n'importe qui.
    Aller jusqu'à faire du Rivers engineerings Qui est interdit dans le contrat de licence Elle est beaucoup trop loin .
    Le FBI a-t-il obtenu une exception ?

    Meilleures salutations
    Battant

  15. #475
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    269
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 269
    Points : 8 729
    Points
    8 729

    Par défaut Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI

    Affaire San Bernardino : le déchiffrement de l’iPhone aurait coûté moins cher qu'annoncé par le FBI,
    révèle le sénateur Feinstein

    L’an dernier, dans le cadre d’une édition de l'Aspen Security Forum de Londres, occasion a été donnée au directeur du FBI de s’exprimer à nouveau au sujet de l’attentat de San Bernardino. À la question de savoir combien le FBI avait déboursé à des hackers pour déchiffrer le contenu de l’iPhone retrouvé après l’attentat, il a répondu : « beaucoup plus que je ne gagnerai pour les 7 ans et 4 mois qu’il me reste à travailler ».

    Cette affirmation a permis d’estimer à plus de 1,3 million de dollars la somme versée à des hackers pour déchiffrer le contenu de l’iPhone retrouvé lors de l’attentat. De récentes déclarations du sénateur démocrate Dianne Feinstein viennent suggérer que ce montant devrait être revu à la baisse. En effet, lors d’une audience publique (tenue il y a trois jours) de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain, elle a déclaré que « j’ai été tellement choquée lorsque j’ai reçu la nouvelle des évènements de San Bernardino. Vous avez fait des efforts dans le sens de déchiffrer le contenu de ce téléphone et le FBI a dû débourser la somme de 900 000 dollars ».

    Le directeur du FBI n’a ni réfuté l’information ni même réagi à ce propos de la sénatrice. Seulement, comment expliquer l’écart important entre le montant estimé sur la base du salaire du directeur du FBI et celui révélé par la sénatrice. Le directeur du FBI aurait-il simplement exagéré lorsqu’il répondait à cette question lors de l'Aspen Security Forum de Londres en 2016 ? Il serait quand même important de rappeler que la sénatrice Diane Feinstein est à la tête de la commission permanente du Sénat des États-Unis dédiée à la surveillance de la communauté du renseignement américain. Elle fait donc partie des personnes du gouvernement américain les mieux informées sur les opérations classées top secret. Cette position donne-t-elle plus de crédit à ses propos ?

    Source : Video

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi :

    Le FBI a officiellement réussi à contourner la sécurité de l'iPhone du terroriste de San Bernardino, sans l'aide d'Apple

    Le FBI ne va pas communiquer à Apple la faille dont il s'est servi, pour débloquer l'iPhone de l'auteur des attentats de San Bernardino
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 12
    Dernier message: 27/12/2008, 16h42
  2. [Script] Effacement d'une base (sans les contraintes)
    Par plutonium719 dans le forum MS SQL-Server
    Réponses: 3
    Dernier message: 12/10/2007, 03h49
  3. Comment restaurer une table ayant des contraintes ?
    Par ckermorgant dans le forum PostgreSQL
    Réponses: 2
    Dernier message: 29/08/2007, 08h26
  4. Réponses: 4
    Dernier message: 18/04/2007, 10h22
  5. Je n'arrive pas à faire une pop-up. Pouvez-vous m'aider?
    Par Davidoux94 dans le forum JavaScript
    Réponses: 2
    Dernier message: 01/12/2006, 12h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo