+ Répondre à la discussion Actualité déjà publiée
Page 1 sur 2 12 DernièreDernière
  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    3 157
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 3 157
    Points : 71 981
    Points
    71 981

    Par défaut Des chercheurs proposent en open source un outil pour mesurer la sécurité des mots de passe

    Des chercheurs proposent en open source un outil pour mesurer la sécurité des MdP,
    qui fait des suggestions aux utilisateurs pour les améliorer

    Comme l’indiquent les listes annuelles des mots de passe les plus utilisés, les internautes n’ont pas encore la culture du mot de passe fort. Pour aider à surmonter le problème et, par la même occasion, augmenter la sécurité des comptes des internautes, une équipe constituée de chercheurs de l'Université Carnegie Mellon et de l'Université de Chicago a créé un mot de passe open source qui fournit des conseils sur la façon de renforcer un mot de passe.

    Bien qu'il soit assez courant de rencontrer des formulaires en ligne qui vous obligent à créer des mots de passe répondant à certains critères, cela ne signifie pas nécessairement qu'ils sont sécurisés. Le Laboratoire CyLab de la protection de la vie privée et de la sécurité (CUPS), en collaboration avec l'Institut de recherche sur les logiciels, a créé un outil qui fournit des commentaires en temps réel qui permet d'expliquer pourquoi un mot de passe est instable et offre des conseils sur la façon de le renforcer.


    L'outil est particulièrement efficace pour aider les gens à choisir des mots de passe moins enclins aux attaques par force brute. L'un des auteurs, Blase Ur, a déclaré que « La façon dont les attaquants devinent les mots de passe est en exploitant les modèles qu'ils observent dans de grands ensembles de données de mots de passe brisés. Par exemple, si vous changez Es en 3s dans votre mot de passe, cela ne va pas tromper un attaquant. Le compteur expliquera la fréquence de la substitution et proposera des conseils sur ce qu'il faut faire à la place ».

    Le projet est écrit en TypeScript qui est transcompilé en JavaScript. Sur le dépôt GitHub, les auteurs préviennent que plusieurs utilisateurs potentiels du MDP-mètre pourraient ne pas avoir à retranscompiler de TypeScript à JavaScript : « Au lieu de cela, ces utilisateurs peuvent utiliser le code dans le répertoire /example, qui contient un environnement prêt à être exécuté pour le MDP-mètre. Le fichier HTML principal est index.html ».

    Une démo est disponible en ligne.

    démo du MDP-mètre

    Source : dépôt GitHub

    Et vous ?

    Que pensez-vous de cette initiative ?

    Voir aussi :

    Des chercheurs annoncent « lip password », un nouveau système d'authentification qui se base sur les mouvements des lèvres en guise de mot de passe
    USA : la police peut-elle contraindre un suspect à donner son mot de passe ? Oui, dans une certaine mesure, selon un tribunal de Floride
    Le changement fréquent de mot de passe pourrait rendre les systèmes moins sécurisés contrairement à ce que l'on croit, révèlent des études
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    605
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 605
    Points : 1 060
    Points
    1 060

    Par défaut

    Perso, j'trouve que c'est une solution d'amateurs, plutôt que de chercheurs...

    Tout d'abord, ces substitutions n'ont absolument rien d'innovant, ensuite, dans la culture geek, c'est même un grand classique... et de quel monde font partie les hackers?

    Pour moi, rien ne vaut l'usage d'une phrase, si possible multilingue, pour un mot de passe, on peut facilement s'en rappeler, tour en y avant de tout : majuscules, caractères spéciaux, etc.
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  3. #3
    Membre expérimenté

    Profil pro
    Inscrit en
    décembre 2006
    Messages
    2 296
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2006
    Messages : 2 296
    Points : 1 512
    Points
    1 512

    Par défaut

    Impossible équation.

    Donner publiquement une méthode pour créer un mot de passe, c'est aussi indiquer aux hackers une méthodologie à tester pour casser les codes.

  4. #4
    En attente de confirmation mail
    Femme Profil pro
    pape n'aimant pas les censeurs
    Inscrit en
    janvier 2010
    Messages
    803
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Vatican

    Informations professionnelles :
    Activité : pape n'aimant pas les censeurs

    Informations forums :
    Inscription : janvier 2010
    Messages : 803
    Points : 1 357
    Points
    1 357

    Par défaut

    J'ai la très nette impression que le terme "chercheur" n'est pas le bon qualificatif pour nommer les "génies" à l'origine de cette prouesse technologique!!!

    Pour info, ces "chercheurs" ne font rien de plus que d'appliquer les règles de base pour définir un mot de passe lisible dans n'importe quel bouquin intitulé "Créer son mot-de-passe pour les nuls!":
    1. Un nombre de caractères de 10 et plus
    2. Un mélange de caractères minuscules, majuscules, nombres et caractères spéciaux (du genre; $, @, etc.)
    3. N'utiliser aucun mot présent dans un dictionnaire, quelque soit la langue
    4. Aucun mot-de-passe issu d'une manip au clavier du style "654321" et autre "azerty"

    Maintenant que j'y pense... Je vais ajouter à ma carte de visite le titre "chercheur"

    PS: Le plus drôle de l'histoire???

    une équipe constituée de chercheurs de l'Université Carnegie Mellon et de l'Université de Chicago
    Ils ont dû s'y mettre à plusieurs pour pondre "cette machine à couper le beurre"!!! Cela doit être des "chercheurs" dont la principale activité est de jouer dans l'équipe de football américain de leur université

  5. #5
    Modérateur
    Avatar de grunk
    Homme Profil pro
    Architecte Web / Android
    Inscrit en
    août 2003
    Messages
    4 662
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte Web / Android
    Secteur : Industrie

    Informations forums :
    Inscription : août 2003
    Messages : 4 662
    Points : 11 916
    Points
    11 916

    Par défaut

    Forcer à utiliser des caractères spéciaux des minuscules ou des majuscule c'est du vent.

    $Ad1p*!
    sera toujours moins sécurisé que

    un mot de passe sécurisé
    Le nerf de la guerre c'est la longueur.

    Dans mes développements actuels un mot de passe valide est un mot de passe d'au moins 8 caractères (en dessous c'est brute forcable trop rapidement avec un gpu) et qui n'est pas dans la liste des 1000 ou 10000 mot de passe les plus utilisés (123456789, azertyuiop, etc ...)

    Plus on va mettre de contraintes à un mot de passe plus l'utilisateur va avoir un comportement prédictif et ainsi réduire la sécurité. Du genre si j'oblige des chiffres dans mon mot de passe , va y'avoir une grosse majorité des utilisateurs qui vont rajouter soit leur année de naissance soit 123 à la fin. Des caractères spéciaux ? Je remplace les lettre classique par leur équivalent s = $ e = 3 , etc ...
    Pry Framework php5 | N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java

  6. #6
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2015
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2015
    Messages : 10
    Points : 19
    Points
    19

    Par défaut

    On peut au moins leur attribuer le prix de l'effort!
    Il se base sur les données, pour rendre le Mdp unique.

    Mais il y a une autre population de chercheur en sécurité qui se basse sur les données aussi.
    Mais pour faire l'inverse.

  7. #7
    Membre éclairé
    Homme Profil pro
    Chargé de projet
    Inscrit en
    novembre 2015
    Messages
    222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 222
    Points : 821
    Points
    821

    Par défaut

    Ou alors idée révolutionnaire :

    On laisse les utilisateurs se démerder en précisant gentiment dans la charte qu'ils ne lisent jamais que nous ne feront aucun effort pour garantir leur sécurité si ils n'utilisent pas de mot de passe fort.

    A force de ce faire taper dessus ces crétins comprendront

    Et je vais de ce pas ajouter "Chercheur" à mon CV.
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  8. #8
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2015
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2015
    Messages : 10
    Points : 19
    Points
    19

    Par défaut

    Citation Envoyé par grunk Voir le message
    Le nerf de la guerre c'est la longueur.
    Je comprends l'idée mais non! Ils t'ont menti!
    La "Shannon entropy"(Plus c'est long plus c'est bon), C'est pas la solution. Source

    Mais oui si c'est long sans répétition, ni pattern évident alors il y a une chance que cela soit secure.
    Sauf si c'est quelque chose déjà présent dans les bdd leack sur le net.

    Mais quand on dit Mot de passe sécurisé on parle de quoi? C'est quoi le but?
    Empêcher le brute forçage à la saisie? Ou une le mdp salé et crypté?
    Non car si c'est pour finir en claire en base on est un peu entraint de se faire chier pour rien.

  9. #9
    Membre averti
    Homme Profil pro
    Développeur informatique
    Inscrit en
    mars 2017
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : mars 2017
    Messages : 34
    Points : 335
    Points
    335

    Par défaut

    Cela me rappelle une histoire avec des carottes : ici

    L'être humain est très mauvais à ce jeu, si toutes les règles sont respectées, le mot de passe finit sur un un post-it, collé sur l'écran ou sous le clavier, parce que trop compliqué à retrouver.

  10. #10
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    février 2015
    Messages
    10
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : février 2015
    Messages : 10
    Points : 19
    Points
    19

    Par défaut

    @John, Et imagine que maintenant on archive le hash des 10 derniers dernier mot de passe pour éviter une réutilisation.
    Et que l'on force le changement tout les 2 mois.

    Combien en % sur 100 employer on un post-it? Combien vont au service informatique tout les matins?

    @aron, Et comment aller en prison, pour fuite de donnée. La sécurité informatique on le fait pas pour l'utilisateur!
    J'ai envie de te dire, c'est la gestion des risques et la loi.

    Si on sécurise pas ça: Quelle sont les risques? Combien ca coute? Combien on perds de client si ça casse?
    Et au final: Si la concurrence est aussi peu Secure que nous, si ça casse les clients iront pas ailleurs car c'est la même chose.

  11. #11
    Membre chevronné
    Profil pro
    Inscrit en
    décembre 2003
    Messages
    1 087
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 087
    Points : 2 152
    Points
    2 152

    Par défaut

    La longueur pour la force brute ok mais on peut fixer un seuil d'échecs et la force brute devient inutile.
    Sur mon appli 3 essais et le compte est désactivé, et doit être réactivé après une demande auprès d'un admin

    Par contre j'ai un serveur SFTP en parallèle qui sert aussi à l'appli, sur lequel je ne peux fixer ce seuil, ça fait maintenant plusieurs années qu'il est attaqué en force brute sur les comptes "admin" et "root" qui n'existent pas de toute façon, à raison d'un test toutes les 3-5 secondes par ip source. Ca remplit les logs, c'est tout.

    Tout ça est débile, ça fait des années qu'on nous gave avec des longueurs de mots de passe, de la diversité de ces mots selon les sites, des trucs complexes et ça fini en "azerty1234" chez la plupart des gens.

    Les problèmes sont partout ailleurs sauf ici, injections SQL, XSS, phishing, post-it sur le bureau ou sur l'écran, sessions non closes, mises en veille sans mot de passe, mot de passes systèmes bidon...

    Quand aux mots de passe, effectivement des phrases un peu longues, propres à chacun, en bon langage maternel dont l'utilisateur saura le retenir et le réécrire à chaque fois. L'important c'est qu'il puisse s'en rappeler facilement, et le retranscrire sans trop d'efforts. Et un gestionnaire de mot de passe type LastPass pour gérer tous les sites où l'on s'inscrit et où on peut craindre des compromissions de bases de données.
    Et il faut arrêter d'obsolèter les mots de passes tous les 3 mois, avec historisation sur plusieurs années, c'est juste complexifier encore le truc pour l'utilisateur lambda et ça ne protège rien. Un bon de mot passe le reste tant qu'il n'a jamais été compromis.

    Le reste c'est du vent. Personne n'est réellement capable de retenir ces mots de passes protéiformes hormis les gens du métier... et encore.
    Et la force brute est un leurre, une notion militaire, un épouvantail à moineaux, un arbre qui cache la forêt... il y a tellement d'autres moyens moins couteux et plus efficaces pour subtiliser des mots de passe ou des sessions.

  12. #12
    Membre éclairé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    juin 2004
    Messages
    276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2004
    Messages : 276
    Points : 869
    Points
    869

    Par défaut

    Citation Envoyé par lpinformatique Voir le message
    Non car si c'est pour finir en claire en base on est un peu entraint de se faire chier pour rien.
    C'est quelque chose que je n'ai jamais compris ... La plupart des SGBDR ont un mécanisme d'authentification. Pourquoi en créer un perso par-dessus ?

    Perso la gestion de la sécurité des mots de passe ne me concerne pas, c'est au SGBDR de s'en charger

    Edit : Et le pouce rouge :-) Non vraiment, c'est quelque chose que je ne comprends pas, mais sur laquelle tout le monde semble d'accord, sauf moi ... Pourtant j'ai déjà demandé, mais je n'ai jamais eu d'argument contre ce que je fais, du coup je continue de faire à ma mode

  13. #13
    Membre chevronné
    Profil pro
    Inscrit en
    décembre 2003
    Messages
    1 087
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 1 087
    Points : 2 152
    Points
    2 152

    Par défaut

    Pourrais tu préciser ta pensée (ton message) Shepard ?

  14. #14
    Membre éclairé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    juin 2004
    Messages
    276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2004
    Messages : 276
    Points : 869
    Points
    869

    Par défaut

    Bien sûr,

    Quand un utilisateur X crée un compte avec un mot de passe Y, je fais un CREATE USER X WITH ENCRYPTED PASSWORD Y IN GROUP BASEUSER;

    Quand cet utilisateur se connecte, j'ouvre une connexion à la DB, dont je garde une fonction d'ouverture quelque part (je fais mes sites en OCaml, en gros c'est juste une fonction avec un argument "NULL" qui ouvre une connexion, de cette manière le mot de passe n'est pas récupérable dans le code).

    Au moment de la connexion à la DB, si une session est ouverte, je récupère ce handle et je l'utilise comme connexion à la db, sinon j'utilise l'utilisateur "anonymous" avec son mot de passe "anonymous".

    Bien sûr j'ai aussi une connexion "root" utilisée lors de la création/suppression d'utilisateurs.

    Je gère les droits de telle manière qu'un utilisateur ayant un accès SQL avec son nom d'utilisateur ne peut rien faire de plus que ce que l'interface utilisateur lui autorise. De cette manière, les attaques par injection SQL n'ont même plus de sens ^^

    Cette approche n'est peut-être pas viable si on a plus de 100 millions d'utilisateurs, mais en dessous ça ne pose pas de problèmes, en tout cas sous PostgreSQL.

  15. #15
    Membre éclairé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    juin 2004
    Messages
    276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2004
    Messages : 276
    Points : 869
    Points
    869

    Par défaut

    Je viens de poser la question sur SO. Au cas où vous voudriez suivre la discussion, elle est là: https://dba.stackexchange.com/questi...sswords-at-all

  16. #16
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    605
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 605
    Points : 1 060
    Points
    1 060

    Par défaut

    Perso, je trouve cette approche horrible, parce que :

    1. ça fout le bordel dans tes utilisateurs système VS de l'application
    2. tu n'as plus de distinction possible entre un accès application d'un accès à la bdd, donc un bruteforce sur ton compte root (sur ton application) donne forcément un accès à la bdd
    3. tu multiplies donc le nombre de connexions à ton SGBD
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  17. #17
    Membre éclairé
    Homme Profil pro
    Chercheur en informatique
    Inscrit en
    juin 2004
    Messages
    276
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 28
    Localisation : Belgique

    Informations professionnelles :
    Activité : Chercheur en informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : juin 2004
    Messages : 276
    Points : 869
    Points
    869

    Par défaut

    Pour le point 1, si il faut des utilisateurs système, il est facile de les isoler dans un groupe, je comprends pas bien en quoi c'est le bordel

    Pour le 2, le compte root ne peut normalement se connecter qu'en mode "trust" (c'est-à-dire en étant connecté en tant que root sur la machine), je parle de mon expérience Linux mais je suppose qu'il existe le même sur Windows Server ...

    Quant aux comptes des administrateurs, c'est sûr qu'ils doivent sécuriser leur compte, mais ça ce n'est pas le problème de l'application, je suppose qu'un administrateur de developpez.com a également la possibilité de supprimer tous les messages s'il le souhaite.

    Pour le 3, il y aura autant de connexions à la db qu'autrement, c'est juste que les connexions se font par des utilisateurs différents et pas toujours par l'utilisateur de l'application, ce qui d'un point de vue log est sans doute préférable

  18. #18
    Membre éclairé
    Homme Profil pro
    Chargé de projet
    Inscrit en
    novembre 2015
    Messages
    222
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : novembre 2015
    Messages : 222
    Points : 821
    Points
    821

    Par défaut

    Citation Envoyé par Shepard Voir le message
    Pour le point 1, si il faut des utilisateurs système, il est facile de les isoler dans un groupe, je comprends pas bien en quoi c'est le bordel

    Pour le 2, le compte root ne peut normalement se connecter qu'en mode "trust" (c'est-à-dire en étant connecté en tant que root sur la machine), je parle de mon expérience Linux mais je suppose qu'il existe le même sur Windows Server ...

    Quant aux comptes des administrateurs, c'est sûr qu'ils doivent sécuriser leur compte, mais ça ce n'est pas le problème de l'application, je suppose qu'un administrateur de developpez.com a également la possibilité de supprimer tous les messages s'il le souhaite.

    Pour le 3, il y aura autant de connexions à la db qu'autrement, c'est juste que les connexions se font par des utilisateurs différents et pas toujours par l'utilisateur de l'application, ce qui d'un point de vue log est sans doute préférable
    Si jamais vous pouviez nous fournir un tutoriel de votre méthode sur DVP se serait très intéressant, elle diverge de ce que l'on m'a enseigné à l'université et j'aimerais l'apprendre.
    Pour ne pas passer pour un boulet :
    http://coursz.com/difference-entre-r...-et-gddr4.html

  19. #19
    Membre éprouvé

    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2007
    Messages
    605
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : octobre 2007
    Messages : 605
    Points : 1 060
    Points
    1 060

    Par défaut

    @Shepard : Merci pour les explications, il y avait en effet, des points que j'avais mal compris.

    Après, la technique a l'air intéressante, après, je ne suis pas encore assez convaincu pour l'utiliser car :
    1. pour moi, le login sur une app tient de l'intelligence logicielle, la faire reposer sur le SGBD, c'est déjà donc un pas trop loin
    2. ensuite, le plus problématique, c'est "quid du scaling?" tu répliques tes users et identifiants sur chaque serveur?
    Afin d'obtenir plus facilement de l'aide, n'hésitez pas à poster votre code de carte bancaire

    Mon GitHub

  20. #20
    Membre émérite
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 448
    Points : 2 385
    Points
    2 385

    Par défaut

    Citation Envoyé par lpinformatique Voir le message
    Je comprends l'idée mais non! Ils t'ont menti!
    La "Shannon entropy"(Plus c'est long plus c'est bon)[/URL]
    Plus c'est gros plus ça passe
    Si la réponse vous a aidé, pensez à cliquer sur +1

Discussions similaires

  1. Réponses: 9
    Dernier message: 18/09/2015, 10h39
  2. Contribuer/ proposer des idées de projet open source
    Par oswalidos dans le forum Projets
    Réponses: 2
    Dernier message: 06/12/2014, 18h44
  3. Réponses: 27
    Dernier message: 01/11/2011, 09h18
  4. Solution de reporting Open Source en Java pour générer des rapports Word, RTF ?
    Par jmax_ dans le forum Autres outils décisionnels
    Réponses: 3
    Dernier message: 19/06/2006, 10h53

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo