IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #41
    Membre expérimenté

    Homme Profil pro
    Collégien
    Inscrit en
    Juillet 2010
    Messages
    545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afghanistan

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Juillet 2010
    Messages : 545
    Points : 1 429
    Points
    1 429
    Par défaut
    Comment tu fais si le code est réellement perdu ou oublié?

    Il y a un anglais qui cherche depuis 10 ans dans une décharge un disque dur contenant la clef privée (code de verrouillage) pour 100 Millions de $ de Bitcoin...
    Imaginons que la justice saisisse ces BTC pour X ou Y raisons. Est-ce que cela formerait un délit de ne pas fournir le code de verrouillage perdu?

  2. #42
    Membre expérimenté
    Homme Profil pro
    Chargé de projets
    Inscrit en
    Décembre 2019
    Messages
    389
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Chargé de projets
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2019
    Messages : 389
    Points : 1 690
    Points
    1 690
    Par défaut
    En général quand on en arrive à dire j'ai rien à cacher donc je peux tout montrer c'est que tout est déjà foutus...

    C'est marrant il existe un principe en droit pénal, qui dit que personne n'est tenue de fournir des éléments qui sont susceptibles de pouvoir l'auto incriminer. C'est à dire que si vous me cherchez des poux, je n'ai pas à vous dire ou ils sont sur ma tête...

    C'est un peu comme le principe fondateur du droit civil, "celui qui réclame l'exécution d'une obligation doit la prouver". C'est d'ailleurs le taf de l'accusation de prouver la culpabilité...

    On commence par se séparer de notre droit à la correspondance privée et dans dix ans on ne pourra plus assurer sa maison ou sa voiture sans avoir une dashcam allumée dedans 24/24 ???? Jusque ici les correspondance privée pouvait servir de preuve si l'une des parties les versais au dossier ou si la police les trouves au cours d'une perquisition ou du travail d'enquête.

    C'est absolument aberrant !! C'est le retour de l'inquisition et les gogos applaudissent en disant qu'ils n'ont rien à cacher...

    Actu juridique donne une bonne interprétation de la décision de la cour de cassation, qui surfe comme par hasard sur ce qu'il s'est passé le 11 septembre avec les Twin tower pour faire reculer le droit à la vie privée partout au USA et en Europe:
    La loi n° 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications a posé un cadre pour l’utilisation de la cryptographie.

    Ainsi, l’usage de ces moyens était plus ou moins libre mais… très réglementé.

    Ce paradoxe résulte de la confrontation entre d’un côté la nécessité de lutter contre le crime et, de l’autre, l’obligation de respecter les libertés individuelles, la vie privée et le secret des correspondances.

    En substance, selon le texte (article 28 de la loi), lorsqu’un moyen ou une prestation de cryptographie assurait des fonctions de confidentialité, le prestataire de services – qui fournissait ce moyen – devait être préalablement agréé.

    Il devait également conserver les « conventions secrètes » qu’il gérait et les remettre aux autorités à leur demande.

    Telle fut donc la première référence à ces conventions secrètes dont on a vu que la définition serait au cœur du contentieux qui aujourd’hui occupe nos juridictions françaises.

    Or, cette notion de convention secrète est assez difficile à appréhender : selon le texte, il semblerait qu’il s’agisse du moyen permettant de transformer des informations claires en signaux indéchiffrables par les tiers.

    Pour beaucoup, elle était entendue comme une « backdoor » détenue par le prestataire, laquelle permet de déchiffrer les informations chiffrées détenues par l’utilisateur du service.

    La littérature juridique et parlementaire n’était à cette époque pas très prolixe en la matière et ne semble pas pouvoir nous éclairer davantage.

    C’est 11 ans plus tard qu’a été instauré le délit de refus de remise ou de mise en œuvre de la convention secrète.

    La raison qui a commandé la création de cette incrimination est l’attentat perpétré le 11 septembre 2001 à New York : en effet, les enquêteurs américains se sont très tôt aperçus que les terroristes communiquaient via des messages chiffrés les rendant plus difficilement détectables.

    C’est donc la menace terroriste qui a justifié le vote du texte précité – contenu dans la loi du 15 novembre 2001 n° 2001-1062 relative à la sécurité quotidienne.

    À ce stade, il faut noter que la terminologie « convention secrète de déchiffrement » de la loi ancienne de 1990 a été conservée en dépit des doutes qui pouvaient subsister quant à l’interprétation de ces termes.

    La loi LCEN n° 2004-575 du 21 juin 2004 a libéralisé l’usage de la cryptographie – notamment en supprimant les agréments – et précisé sa définition.

    Cependant, bien qu’abrogeant l’article 28 de la loi de 1990 et les obligations d’agrément, elle n’a pas fondamentalement clarifié la définition de convention secrète.

    Il faut toutefois noter que les travaux parlementaires ont, cette fois, permis une bien meilleure compréhension de cette notion.

    En effet, le rapport de l’Assemblée nationale du 12 février 2003 précise que :

    « La notion juridique de convention secrète (correspond) à celle de clé privée, il s’agit donc d’une définition qui ne couvre que ce qu’il est convenu d’appeler la cryptologie à clé privée ou symétrique. Le principal objet de l’article 17 (devenu article 29 de la LCEN, NDLR) est d’étendre cette définition pour couvrir la cryptologie asymétrique »[5].

    Ainsi, l’amphigourique expression « convention secrète de déchiffrement » semble correspondre à la définition, plus claire, de clé privée de chiffrement[6].



  3. #43
    Membre expérimenté
    Homme Profil pro
    Chargé de projets
    Inscrit en
    Décembre 2019
    Messages
    389
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Chargé de projets
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Décembre 2019
    Messages : 389
    Points : 1 690
    Points
    1 690
    Par défaut
    Merci Fleur en plastique, à vous les studios
    Et encore Fleur en plastique n'a pas parlé du Gulag ^^

  4. #44
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 060
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 060
    Points : 2 854
    Points
    2 854
    Par défaut
    Citation Envoyé par Jules34 Voir le message
    Et encore Fleur en plastique n'a pas parlé du Gulag ^^
    Ni d'avortement à la tenaille pour les républicains .

  5. #45
    Expert confirmé
    Homme Profil pro
    Développeur
    Inscrit en
    Août 2003
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : Août 2003
    Messages : 1 273
    Points : 4 101
    Points
    4 101
    Par défaut
    Avec ça qui se trame, on va finir par avoir 2 codes PIN, un pour déverrouiller le téléphone, un pour l'effacer/avoir un honey pot/...

    En plus, on peut penser ne rien avoir à cacher mais il pourrait y avoir des cas où on nous cherche des poux :
    - photo de ses enfants à la piscine qui s'amuse et se retrouver accuser de pédophilie
    - être victime de chantage de la part de policiers peut scrupuleux si il y avait des éléments sur une quelconque liaison
    - être accusé de terrorisme car on n'est pas content de ce qu'il se passe dans les hautes instances et on aurait écrit sa pensée
    - vol de données personnelles (billets de concert dans la boite mail par exemple ou autre élément)
    - ...

    Lutter contre le crime est louable mais ça dérape sur la façon de faire.
    Je préférerais voir les forces de l'ordre faire plus de patrouilles, être informé avec du porte à porte ponctuellement de choses qui se passent dans le coin (et donc rendre le côté humain aux forces de l'ordre, instaurer un climat de confiance). A chaque fois que je me retrouve dans la circulation avec une voiture de police/gendarmerie derrière moi, je me mets à stresser car je me demande si j'ai pas fais par erreur une infraction au code de la route.
    On voit aussi rarement les entités riches/avec du pouvoir/avec des relations être punies pour leur crimes/abus... j'ai donc l'impression que la "justice" ne s'applique pas à certains.

  6. #46
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 060
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 060
    Points : 2 854
    Points
    2 854
    Par défaut
    Quel est votre avis sur cette jurisprudence ? Sur quels aspects manque-t-elle de cohérence ?
    C'est plus qu'un manque de cohérence, c'est une atteinte grave aux libertés fondamentales.
    Je suis d'ailleurs totalement d'accord avec Jules34 et smarties.

    Ce qui sa passe aujourd’hui, c'est que le numérique permet de plus en plus de garder une information privée vraiment privée (je ne parle pas d'internet, où cela est rendu difficile, mais des supports de stockage).
    Cela gêne la société disciplinaire, qui consiste à surveiller les actions de tout le monde, tout le temps (voir la définition du panoptique par Michel Foucault).

    Cette volonté de surveillance est symptomatique d'une société occidentale rationaliste obsédée par la recherche de vérité et de transparence.

    Bien sûr, c'est possible de penser : mais on ne peut pas imaginer un monde ou les propriétés privées écharperait à toute perquisition. Sauf que dans ce cas, il s'agit du monde réel, avec de vraies personnes à l'intérieur. Alors que dans le cas du numérique, il s'agit uniquement de texte, image et son.

    À titre personnel, je suis pour la diffusion maximale des outils de protections des données, et la création d'une "charte de développeur" (une sorte de serment d'Hippocrate) qui déconseille fortement d'écrire du code permettant d'espionner à distance ou de casser un chiffrement.

    Et de toute façon, les gens vont devoir apprendre à vivre plus en confiance les uns les autres à l'avenir, et à sortir de la société de la présomption de culpabilité appliquée aux rapports sociaux. Car comme les données numériques ne sont que des nombres, quant un état censure un fichier numérique, il ne censure pas vraiment le fichier, mais des données binaires. https://fr.wikipedia.org/wiki/Nombre...r_ill%C3%A9gal Contrairement à un fichier analogique.

    Le numérique peut servir aux meilleurs ou au pire ( https://theconversation.com/relectur...meriques-51507 ), tout dépend de la volonté de chacun.

  7. #47
    Membre émérite
    Homme Profil pro
    Étudiant
    Inscrit en
    Novembre 2021
    Messages
    1 060
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Drôme (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Novembre 2021
    Messages : 1 060
    Points : 2 854
    Points
    2 854
    Par défaut
    Citation Envoyé par smarties Voir le message
    Avec ça qui se trame, on va finir par avoir 2 codes PIN, un pour déverrouiller le téléphone, un pour l'effacer/avoir un honey pot/...

    En plus, on peut penser ne rien avoir à cacher mais il pourrait y avoir des cas où on nous cherche des poux :
    - photo de ses enfants à la piscine qui s'amuse et se retrouver accuser de pédophilie
    - être accusé de terrorisme car on n'est pas content de ce qu'il se passe dans les hautes instances et on aurait écrit sa pensée
    + 1000 Pour rappelle, le héros de 1984 d'Orwell se fait repérer par le gouvernement à cause de son carnet intime...

  8. #48
    Membre confirmé
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2018
    Messages
    120
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Russie

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2018
    Messages : 120
    Points : 599
    Points
    599
    Par défaut
    Si on a rien à cacher, il ne faut pas avoir peur

  9. #49
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 564
    Points : 7 289
    Points
    7 289
    Par défaut
    Citation Envoyé par BleAcheD Voir le message
    Si on a rien à cacher, il ne faut pas avoir peur
    Joli troll

    D'ailleurs, j'invite tous ceux qui n'ont rien à cacher à poster publiquement sur le forum:
    • Leurs identifiants de connexion (pour les webmails aussi)
    • Leurs nom/prénoms/date de naissance
    • Leur(s) numéro(s) de téléphone
    • Leur(s) numéro(s) de cartes de crédit
    • Leur numéro d'assurance maladie
    • Leur(s) numéro(s) de compte(s) en banque
    • Un extrait de casier judiciaire
    • Une attestation de non-poursuite (pour ceux qui connaissent )
    • Une photo d'identité
    • Une copie d'une pièce d'identité et du permis de conduire
    • Leur historique de navigation web


    J'accepte aussi les sextapes ou tout ce qui permettrait de les faire chanter de les protéger!

    Je plaisante. Ne le faites pas
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  10. #50
    Membre averti
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 185
    Points : 426
    Points
    426
    Par défaut
    2 code PIN ? Tu as été influencé par VeraCrypt qui peut créer une partition cachée. Du coup, tu peux te plier à des injonctions et fournir un code qui ne dévoilera rien de compromettant.

  11. #51
    Membre averti
    Homme Profil pro
    autre
    Inscrit en
    Septembre 2015
    Messages
    185
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : autre

    Informations forums :
    Inscription : Septembre 2015
    Messages : 185
    Points : 426
    Points
    426
    Par défaut
    Effectivement pour les copies de CNI, ou autres documents personnels : certains organismes de crédit se contentent de peu pour ouvrir un crédit à qui donne «*sa*» copie de CNI… il vaut mieux éviter de trop laisser cela.

    Idem (évidemment) pour un fichier qui contient des mots de passe… je préfère KeePass à Excel pour cela !

  12. #52
    Expert confirmé
    Homme Profil pro
    Développeur
    Inscrit en
    Août 2003
    Messages
    1 273
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Développeur

    Informations forums :
    Inscription : Août 2003
    Messages : 1 273
    Points : 4 101
    Points
    4 101
    Par défaut
    Citation Envoyé par floyer Voir le message
    2 code PIN ? Tu as été influencé par VeraCrypt qui peut créer une partition cachée. Du coup, tu peux te plier à des injonctions et fournir un code qui ne dévoilera rien de compromettant.
    Je ne connais pas VeraCrypt mais je vais regarder

  13. #53
    Membre régulier
    Homme Profil pro
    Développeur web amateur.
    Inscrit en
    Juillet 2019
    Messages
    19
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Développeur web amateur.

    Informations forums :
    Inscription : Juillet 2019
    Messages : 19
    Points : 79
    Points
    79
    Par défaut
    Citation Envoyé par kain_tn Voir le message
    Joli troll

    D'ailleurs, j'invite tous ceux qui n'ont rien à cacher à poster publiquement sur le forum:
    • Leurs identifiants de connexion (pour les webmails aussi)
    • Leurs nom/prénoms/date de naissance
    • Leur(s) numéro(s) de téléphone
    • Leur(s) numéro(s) de cartes de crédit
    • Leur numéro d'assurance maladie
    • Leur(s) numéro(s) de compte(s) en banque
    • Un extrait de casier judiciaire
    • Une attestation de non-poursuite (pour ceux qui connaissent )
    • Une photo d'identité
    • Une copie d'une pièce d'identité et du permis de conduire
    • Leur historique de navigation web


    J'accepte aussi les sextapes ou tout ce qui permettrait de les faire chanter de les protéger!

    Je plaisante. Ne le faites pas
    Toutes ces informations sont déjà à la disposition de l’État. Et il y a une différence entre donné ces pièces d'identité à un agent de l’état et les mètres sur le net à la disposition de tous.
    Lors d'une enquête un juge peut autorisé la saisie de vos relevé bancaires, la perquisition de votre maison, votre téléphone n'est pas plus privé que votre maison.
    L’obligation de déverrouiller votre téléphone lorsque la justice le demande me semble normale. Ce qui est dangereux ce l’état puisse contrôler en permanence votre téléphone ou qu'un policier puisse y accéder sans la permission d'un juge.
    Un contrôle ponctuelle et encadré par une procédure juridique est normale c'est plutôt la surveillance des masses qu'il faut combattre.

  14. #54
    Expert éminent Avatar de kain_tn
    Homme Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 564
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 564
    Points : 7 289
    Points
    7 289
    Par défaut
    Citation Envoyé par Aubergiste Voir le message
    Toutes ces informations sont déjà à la disposition de l’État. Et il y a une différence entre donné ces pièces d'identité à un agent de l’état et les mètres sur le net à la disposition de tous.
    Tu peux les donner quand un agent te les demande, oui, mais le fait que tu ne les mette pas à disposition de tous sur ce forum implique que comme 100% des gens sur cette planète, tu as des choses à cacher, pas par malhonnêteté mais parce que tu as une vie privée..

    Ensuite, ce qui est fait des informations peut poser problème aussi:
    • Entreprises prestataires ayant des accès abusifs (comme ces entreprises qui "aident" les hôpitaux à être rentables, et qui brisent le secret médical en ayant accès aux dossiers médicaux)
    • Centralisation des données et donc gros impacts lors des fuites de données
    • etc.


    Citation Envoyé par Aubergiste Voir le message
    Lors d'une enquête un juge peut autorisé la saisie de vos relevé bancaires, la perquisition de votre maison, votre téléphone n'est pas plus privé que votre maison.
    L’obligation de déverrouiller votre téléphone lorsque la justice le demande me semble normale. Ce qui est dangereux ce l’état puisse contrôler en permanence votre téléphone ou qu'un policier puisse y accéder sans la permission d'un juge.
    Qu'est-ce qui me garantit que l'agent ne va pas injecter davantage de mouchards si je lui donne le code de mon téléphone? Qu'est-ce qui me garantit que l'agent en question va prendre soin des données récupérées et qu'elles ne seront pas redistribuées? S'ils perquisitionnent ma maison, ce sont des biens matériel: c'est facile de voir s'il y a eu vol ou modification. Ce n'est pas le cas avec les données.


    Citation Envoyé par Aubergiste Voir le message
    Toutes ces informations sont déjà à la disposition de l’État. Et il y a une différence entre donné ces pièces d'identité à un agent de l’état et les mètres sur le net à la disposition de tous.
    Et puis l'État n'a pas (encore) accès à tout ce qu'il y a sur nos téléphones, et les téléphones ne sont pas des pièces d'identité.


    Citation Envoyé par Aubergiste Voir le message
    Un contrôle ponctuelle et encadré par une procédure juridique est normale c'est plutôt la surveillance des masses qu'il faut combattre.
    Je suis d'accord sur le principe, mais dans la réalité, on nous fait accepter les mesures petit à petit, et je vois cette mesure comme un pas vers une surveillance plus généralisée, et ce d'autant plus que l'on n'est pas tous égaux devant la police et la justice.
    Copier c'est copier; voler c'est vendre un CD une vingtaine d'euros!


    Code C : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    #include <stdio.h>
     
    int main(int argc, char **argv) {
     
        printf("So long, and thanks for the fish, Dennis...\n");
        return 0;
    }

  15. #55
    Invité
    Invité(e)
    Par défaut
    Bonsoir,

    France : la Cour de cassation décide que refuser de communiquer le code de déverrouillage d’un téléphone portable peut constituer un délit si l’appareil est doté d’un moyen de chiffrement des données

    Quel est votre avis sur cette jurisprudence ?
    C'est à double tranchant .

    D'un côté une personne réellement malhonnête qui entrave la loi ... on zappe les preuves.

    Une personne honnête sous l'effet de la pression, on peut la forcer à donner accès à son GSM et les donnée s'en servir contre elle ... alors qu'elle est honnête.

    Sur quels aspects manque-t-elle de cohérence ?
    On partirait du postulat que ne pas donner un accès c'est malhonnête, qu'on a forcément quelque chose à cacher de mal honnête. La suspicion , être suspicieux en permanence en somme.

    Citation Envoyé par kain_tn
    Joli troll

    D'ailleurs, j'invite tous ceux qui n'ont rien à cacher à poster publiquement sur le forum:
    Leurs identifiants de connexion (pour les webmails aussi)
    Leurs nom/prénoms/date de naissance
    Leur(s) numéro(s) de téléphone
    Leur(s) numéro(s) de cartes de crédit
    Leur numéro d'assurance maladie
    Leur(s) numéro(s) de compte(s) en banque
    Un extrait de casier judiciaire
    Une attestation de non-poursuite (pour ceux qui connaissent )
    Une photo d'identité
    Une copie d'une pièce d'identité et du permis de conduire
    Leur historique de navigation web


    J'accepte aussi les sextapes ou tout ce qui permettrait de les faire chanter de les protéger!

    Je plaisante. Ne le faites pas
    Tu as oublié les photos de la belle mère et du chien .

    Citation Envoyé par kain_tn
    S'ils perquisitionnent ma maison, ce sont des biens matériel: c'est facile de voir s'il y a eu vol ou modification. Ce n'est pas le cas avec les données.
    Retenir une donnée personnelle en tête c'est du piratage intelectuelle donc ? . Retenir le numéro de gsm de la vieille du 6ème par exemple.

Discussions similaires

  1. Comment bien déboguer son code ?
    Par D[r]eadLock dans le forum Débuter
    Réponses: 47
    Dernier message: 02/04/2024, 16h06
  2. Symantec refuse d'autoriser la Russie à analyser son code
    Par Stéphane le calme dans le forum Actualités
    Réponses: 4
    Dernier message: 13/10/2017, 22h05
  3. Carte son sur ordinateur portable
    Par devmat dans le forum Matériel
    Réponses: 14
    Dernier message: 08/10/2004, 00h03
  4. Propriété de son code source.
    Par chocobn49 dans le forum Langages de programmation
    Réponses: 6
    Dernier message: 06/07/2004, 14h40
  5. [mise en page] pour bien indenter son code
    Par bihorece dans le forum C++Builder
    Réponses: 4
    Dernier message: 06/08/2003, 16h14

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo