IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des pirates informatiques français s'emparent d'une Tesla Model 3 et de 100 000 dollars


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Dirigeant
    Inscrit en
    Juin 2016
    Messages
    3 160
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Dirigeant
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2016
    Messages : 3 160
    Points : 66 267
    Points
    66 267
    Par défaut Des pirates informatiques français s'emparent d'une Tesla Model 3 et de 100 000 dollars
    Une faille dans les voitures Tesla permet aux voleurs d'avoir leur propre clé et de s'emparer de la voiture en seulement 130 secondes
    l'exploit tire parti du lecteur de carte NFC des voitures Tesla

    Malgré leur popularité, les voitures Tesla sont notoirement piratables, et une nouvelle vidéo montre comment un cybercriminel habile pourrait espérer s'introduire dans le système de votre voiture et la voler en un rien de temps. En exploitant une faille supposément introduite par une mise à jour publiée par Tesla l'année dernière pour faciliter le démarrage de ses voitures électriques, Martin Herfurt, chercheur autrichien en cybersécurité, est parvenu à ouvrir et à prendre le contrôle d'une Tesla en seulement 130 secondes. La fonctionnalité en cause permet d'allumer une Tesla en ouvrant simplement la porte de la voiture à l'aide d'une carte-clé de type NFC.

    Comme il l'explique dans la vidéo qui accompagne sa découverte, Herfurt pense que cette faille a été créée par Tesla elle-même. Et pour comprendre ce qu'il dit, il faut comprendre comment s'ouvre une Tesla. La carte-clé de type NFC (near-field communication) est l'une des trois possibilités de déverrouiller une Tesla, les deux autres étant le porte-clés et l'application téléphonique. Si l'application est la solution plébiscitée par la marque, elle continue d'apporter de nouvelles fonctionnalités à l'alternative de la carte NFC. Tesla explique que cette dernière a l'avantage d'être unique à chaque voiture et un gage de sécurité.

    L'année dernière, Tesla a publié une mise à jour qui facilitait le démarrage de ses véhicules après leur déverrouillage à l'aide de leur carte NFC. Une fonctionnalité anodine à première vue, mais qui s'est avérée être une véritable faille de sécurité majeure. En effet, pendant des années, les conducteurs qui utilisaient leur carte-clé pour déverrouiller leur voiture devaient placer la carte NFC sur la console centrale pour démarrer. Après la mise à jour, ils pouvaient utiliser leur voiture immédiatement après l'avoir déverrouillée avec la carte. Le déverrouillage de la porte déclenche une période de 130 secondes pendant laquelle la voiture démarre toute seule.

    Nom : unlocking-a-tesla-640x316.jpg
Affichages : 9137
Taille : 25,3 Ko

    Cela permet au conducteur d'avoir la voiture en marche dès qu'il a les fesses sur le siège. Une fois que vous avez placé la carte sur le lecteur, situé sur la porte, vous avez environ 2 minutes pour vous identifier, sinon la voiture ne démarre pas. Mais selon Herfut, ce laps de temps serait largement suffisant pour créer de nouvelles cartes et ainsi pouvoir utiliser ce biais dans le système de Tesla. Il explique que pendant les 130 secondes entre la première authentification et le nouveau verrouillage de la voiture, ce dernier accepte toutes les nouvelles cartes Tesla et les reconnaît comme authentiques alors qu'elles ne le sont pas du tout.

    « L'autorisation donnée dans l'intervalle de 130 secondes est trop générale. Ce n'est pas seulement pour la conduite. Cette minuterie a été introduite par Tesla afin de rendre plus pratique l'utilisation de la carte NFC comme moyen principal d'utiliser la voiture. Ce qui devrait se passer, c'est que la voiture peut être démarrée et conduite sans que l'utilisateur ait à utiliser la carte-clé une seconde fois. Le problème : dans la période de 130 secondes, non seulement la conduite de la voiture est autorisée, mais aussi l'[inscription] d'une nouvelle clé », a déclaré Herfurt dans une interview en ligne.

    L'application officielle de Tesla pour téléphone ne permet pas d'enregistrer des clés à moins d'être connecté au compte du propriétaire, mais malgré cela, le chercheur a constaté que le véhicule échange volontiers des messages avec tout appareil Bluetooth Low Energy (BLE) situé à proximité. Herfurt a donc créé sa propre application, baptisée "Teslakee", qui communique en "VCSec", le même langage que celui utilisé par l'application officielle Tesla pour communiquer avec ses voitures électriques. Le chercheur a ensuite utilisé l'application Teslakee pour échanger des messages en VCSec avec la voiture pour enregistrer la nouvelle clé.



    Il suffit de se trouver à portée de la voiture pendant la période cruciale de 130 secondes où elle est déverrouillée à l'aide d'une carte NFC. Si le propriétaire du véhicule utilise normalement l'application du téléphone pour déverrouiller la voiture (la méthode de déverrouillage la plus courante pour les Teslas), un attaquant pourrait forcer l'utilisation de la carte NFC en utilisant un brouilleur de signaux pour bloquer la fréquence BLE utilisée par l'application "phone-as-a-key" de Tesla. Lorsque le conducteur entre dans la voiture après l'avoir déverrouillée avec une carte NFC, le voleur commence à échanger des messages entre l'application Teslakee armée et la voiture.

    Herfurt a déclaré qu'avant même que le conducteur ne soit parti, les messages inscrivent une clé du choix du voleur dans la voiture. Dès lors, le voleur peut utiliser la clé pour déverrouiller, démarrer et éteindre la voiture. Selon le chercheur, l'écran du véhicule ou l'application Tesla légitime n'indiquent pas que quelque chose ne va pas. Herfurt a réussi à utiliser cette attaque sur une Tesla Model 3 et une Tesla Model Y. Le chercheur n'a pas testé la méthode sur les nouveaux Model S et X de 2021 et plus, mais il suppose qu'ils sont également vulnérables, car ils utilisent le même support natif pour le téléphone à clé avec BLE.

    Les propriétaires de Tesla concernés ne peuvent pas faire grand-chose contre cette attaque pour le moment. Une contre-mesure consiste à configurer Pin2Drive pour empêcher les voleurs qui utilisent cette méthode de démarrer un véhicule, mais cela n'empêchera pas le voleur de pouvoir entrer dans la voiture lorsqu'elle est verrouillée. Une autre protection consiste à vérifier régulièrement la liste des clés autorisées à déverrouiller et à démarrer la voiture grâce à un processus que Tesla appelle "whitelisting". Les propriétaires de Tesla peuvent vouloir effectuer cette vérification après avoir donné une carte NFC à un mécanicien ou à un voiturier non fiable.

    Herfurt pense que Tesla est au courant de la faille de sécurité, mais que l'entreprise n'a rien fait pour y remédier. « Mon impression était qu'ils étaient toujours déjà au courant et qu'ils ne changeraient pas vraiment les choses. Cette fois, il est impossible que Tesla ne soit pas au courant de cette mauvaise mise en œuvre. Donc pour moi, il n'y avait aucun intérêt à parler à Tesla avant », a-t-il déclaré. Tesla ne dispose pas d'un service de relation presse et n'a donc pas pu être jointe pour des commentaires sur la vulnérabilité.

    Source : L'application Teslakee

    Et vous ?

    Quel est votre avis sur le sujet ?
    Que pensez-vous de la vulnérabilité découverte par Herfurt ?
    Que pensez-vous de la sécurité des voitures Tesla en général ?

    Voir aussi

    Un véhicule Tesla dont la fonctionnalité « Smart Summon » était activé s'écrase contre un jet privé de 3,5 millions de dollars

    Tesla annonce aux régulateurs que les voitures entièrement autonomes ne seront peut-être pas disponibles d'ici la fin de l'année, en contradiction avec les indications d'Elon Musk

    Un hacker de 19 ans trouve un bogue qui lui permet de contrôler plus de 25 Tesla à distance, mais la faille exploitée ne se trouverait pas dans l'infrastructure de Tesla
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre expérimenté
    Homme Profil pro
    retraité
    Inscrit en
    Septembre 2014
    Messages
    608
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : retraité

    Informations forums :
    Inscription : Septembre 2014
    Messages : 608
    Points : 1 454
    Points
    1 454
    Par défaut
    Bon sang, vu le prix des TESLA, c'est tout simplement ignoble d'avoir aussi peu de sécurité dans leur système.

  3. #3
    Invité
    Invité(e)
    Par défaut
    Bonjour,

    Une faille dans les voitures Tesla permet aux voleurs d'avoir leur propre clé et de s'emparer de la voiture en seulement 130 secondes l'exploit tire parti du lecteur de carte NFC des voitures Tesla

    Quel est votre avis sur le sujet ?
    Rien de nouveau sous le soleil. Cela fait penser tout simplement au mousse jacking . On en parle depuis plusieurs années déjà. Le " voleur / pirate " sait dupliquer la clé en rentrant dans la voiture ...

    Que pensez-vous de la vulnérabilité découverte par Herfurt ?
    Je dirais que cela est déjà connu sous d'autres forme et d'autres marques.

    Que pensez-vous de la sécurité des voitures Tesla en général ?
    Que se sont des passoires

  4. #4
    Membre expert
    Profil pro
    programmeur du dimanche
    Inscrit en
    Novembre 2003
    Messages
    809
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : programmeur du dimanche
    Secteur : Santé

    Informations forums :
    Inscription : Novembre 2003
    Messages : 809
    Points : 3 460
    Points
    3 460
    Par défaut
    Citation Envoyé par sanderbe Voir le message
    Bonjour,
    Rien de nouveau sous le soleil.
    :
    En effet, la plupart des marques sans clé ont ce genre de problème (existence de kits électronique d'ouverture rapide et création de clé électronique) depuis au moins une dizaine d'années. Parfois il faut rester basique : les serrures mécaniques c'est une techno éprouvée... et devoir déjouer l'électronique + le mécanique ça demande 2 outillages au voleur.

    ça a l'air idiot de mettre une brosse barre d'acier épais cadenassée entre le volant et les pédales comme dans les années 80-90, mais en vrai ça résiste aux kit électroniques et ça prend du temps à scier dans une position inconfortable (et ça m'a évité un vol...)

  5. #5
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Mai 2019
    Messages
    1 898
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Mai 2019
    Messages : 1 898
    Points : 37 126
    Points
    37 126
    Par défaut Des pirates informatiques français s'emparent d'une Tesla Model 3 et de 100 000 dollars
    Des pirates informatiques français s'emparent d'une Tesla Model 3 et de 100 000 dollars,
    de manière parfaitement légale

    Malgré leur popularité, les voitures Tesla sont notoirement piratables. Lors de l'événement annuel Pwn2Own, Synacktiv, une société de sécurité française, a démontré avec succès deux exploits visant la toute dernière voiture électrique Tesla. Les pirates ont gagné 100 000 dollars, ainsi que la Model 3 qu'ils ont réussi à compromettre.

    Tesla est revenu en tant que sponsor de l'événement Pwn2Own 2023, offrant des prix en espèces et des voitures aux hackers blancs qui pourraient découvrir des vulnérabilités de sécurité dans leurs véhicules. L'équipe de Synacktiv a relevé le défi et a réussi à pirater une Tesla Model 3, ce qui lui a valu 100 000 dollars et le véhicule en guise de prix.

    Nom : Pwno.jpg
Affichages : 10824
Taille : 13,4 Ko

    Le concours annuel de piratage informatique Pwn2Own est connu pour ses enjeux élevés, et la participation de Tesla à l'événement démontre l'engagement de l'entreprise en matière de cybersécurité.

    Cette année, le fabricant de véhicules électriques a apporté un Model 3 et un Model S comme cibles pour les pirates. Tesla a offert un premier prix de 600 000 dollars, plus la voiture, à toute personne ou équipe capable de présenter une chaîne d'exploitation complexe menant à la compromission complète du véhicule.

    Synacktiv fait la démonstration d'un exploit complexe et remporte le premier prix

    L'équipe de Synacktiv a relevé le défi en exécutant une attaque Time of Check to Time of Use (TOCTOU) contre la Tesla Energy Gateway. Ce type de vulnérabilité en matière de cybersécurité se produit lorsqu'un attaquant exploite la petite fenêtre temporelle entre le contrôle et l'utilisation d'une ressource, permettant ainsi un accès non autorisé ou une modification de la ressource pendant cette brève période.

    C'est la deuxième année consécutive que Synacktiv réussit à exploiter une Tesla Model 3 lors de l'événement Pwn2Own. L'année dernière, ils ont réussi à exploiter le système d'infodivertissement du véhicule, mais la complexité du piratage n'a pas été suffisante pour remporter la voiture. Cette année, cependant, leur attaque TOCTOU réussie leur a permis de gagner 100 000 dollars, la Model 3 et 10 points de Master of Pwn.

    L'événement met en lumière la sécurité des véhicules dans un monde connecté

    La participation de Tesla à Pwn2Own souligne l'importance de la sécurité des véhicules à mesure que les VE deviennent de plus en plus connectés et sophistiqués. Les progrès technologiques s'accompagnent de la nécessité de mettre en place des mesures de sécurité robustes pour protéger les conducteurs, les passagers et les véhicules contre d'éventuelles cyberattaques.

    Tesla a récemment publié la manière dont l'entreprise recueille et utilise les informations relatives à ses propriétaires et à ses conducteurs. Elle a également expliqué aux propriétaires comment obtenir des informations détenues par l'entreprise et comment les supprimer.

    En invitant des pirates informatiques à tester les systèmes de sécurité de ses véhicules, Tesla peut recueillir des informations précieuses sur les vulnérabilités potentielles et mettre au point des défenses plus solides pour ses voitures. Cette approche proactive de la cybersécurité constitue un exemple positif pour l'industrie automobile et démontre l'engagement de Tesla à maintenir le plus haut niveau de sécurité pour ses clients.

    SecurityWeek a rapporté qu'une équipe de sécurité de Tesla était présente lors de l'événement et a pu confirmer les résultats. On pense que l'entreprise utilise son système d'auto-mise à jour pour publier des corrections.

    Ces dernières années, Tesla a beaucoup investi dans la cybersécurité et a travaillé avec des pirates informatiques pour améliorer la sécurité. En outre, le piratage des véhicules Tesla est un élément essentiel de la conférence sur le piratage informatique depuis un certain nombre d'années. Ce dernier piratage démontre qu'il existe encore des vulnérabilités qui doivent être corrigées.

    Un aperçu de la Tesla Model 3

    En France et en Europe, les premières livraisons clients de la Model 3 ont débuté en février 2019. Depuis, elle devient la plus grande success story mondiale de la voiture électrique. Une des caractéristiques de la voiture est son immense toit en verre allant du pare-brise à l’arrière de la voiture. Il assure une bonne luminosité mais aussi un meilleur aérodynamisme. En outre, l’intérieur de la Tesla Model 3 tranche radicalement avec les autres véhicules du marché par son minimalisme. L’instrumentation de bord se résume à un immense écran tactile central.

    Construit pour sa sécurité, le Model 3 a obtenu la note de sécurité 5 étoiles de la NHTSA dans toutes les catégories et sous-catégories. Le modèle 3 a reçu le prix IIHS Top Safety Pick+, avec les meilleures notes dans toutes les catégories de résistance aux chocs et de prévention des collisions frontales. La Model 3 est conçue dès le départ comme un véhicule électrique, avec de l'acier à très haute résistance et un centre de gravité bas et solide. Avec un mélange d'aluminium et d'acier, il permet d'obtenir la meilleure rigidité structurelle et d'accroître la sécurité des occupants.

    La position et le poids de la batterie montée sur le plancher permettent d'obtenir un centre de gravité très bas, ce qui réduit considérablement le risque de retournement.

    Les différentes versions de la Model 3

    En France, la Tesla Model 3 se décline en trois versions. Leurs dernières caractéristiques sont listées ci-dessous :

    • la Model 3. Configurée en propulsion, celle-ci propose une autonomie de 491 km en cycle WLTP (510 km avec les jantes 18″ de série), un 0 à 100 km/h abattu en 6,1 secondes et une vitesse de pointe de 225 km/h ;
    • la Model 3 « Grande Autonomie ». Également appelée Long Range aux Etats-Unis, celle-ci accueille une transmission intégrale pour un 0 à 100 km/h abattu en 4,4 secondes et une vitesse de pointe de 233 km/h. En matière d’autonomie, le constructeur communique sur 602 kilomètres en cycle WLTP (638 km avec les jantes 18″ de série) ;
    • la Model 3 « Performance » qui reprend les bases de la version « Long Range » mais avec une motorisation plus poussée qui permet d’abattre le 0 à 100 km/h en 3,3 secondes et une vitesse de pointe de 261 km/h ;
    • Basée sur la même batterie que la version Grande Autonomie, celle-ci annonce jusqu’à 547 km d’autonomie en cycle WLTP.

    Un large éventail de cibles de piratage

    Lors de l'événement annuel Pwn2Own, les récompenses disponibles dans chacune des catégories varient. Les exploits et les vulnérabilités de Windows RDP/RDS et d'Exchange, par exemple, ont permis d'obtenir des récompenses allant jusqu'à 200 000 dollars. De même, les bogues de VMware ESXi ont rapporté 150 000 dollars, les vulnérabilités de Zoom 75 000 dollars et les bogues de Microsoft Windows 11 30 000 dollars.

    Les vulnérabilités dans la catégorie automobile - sans surprise - ont offert les récompenses les plus élevées, avec un total de 500 000 dollars à gagner pour les chercheurs qui ont découvert des failles dans les systèmes de Tesla, notamment son système d'infodivertissement, sa passerelle et ses sous-systèmes d'autopilotage.

    Les chercheurs ont eu l'occasion de s'essayer à la Model 3 et à la Tesla S. Ceux qui ont trouvé des moyens de maintenir la persistance de la racine sur le système d'infodivertissement, le système de pilotage automatique ou le système de bus CAN de la voiture ont eu l'occasion de gagner 100 000 dollars supplémentaires. Le montant total offert de 600 000 dollars est le plus important de l'histoire de Pwn2Own pour une seule cible.

    Paradoxalement, la catégorie des navigateurs, qui a fait les beaux jours de Pwn2Own à ses débuts, n'a pas suscité l'intérêt des chercheurs cette année. « Nous constatons le même niveau de participation que les années précédentes, à l'exception de la catégorie "navigateur" », explique Childs. « Personne ne s'est inscrit dans cette catégorie, et nous ne pouvons que spéculer sur les raisons de cette situation. »

    Jusqu'à présent, au cours des 16 années d'existence de l'événement, les chercheurs ont découvert un total de 530 vulnérabilités critiques dans toute une série de technologies et ont reçu quelque 11,2 millions de dollars pour leur contribution.


    Éligibilité à l'événement Pwn2Own

    Les employés de Trend Micro Incorporated, Tesla Inc. et VMware Inc. ainsi que leurs sociétés affiliées, filiales, sociétés apparentées, agences de publicité et de promotion respectives et les membres du foyer de l'une des personnes susmentionnées ne sont pas autorisés à participer au concours. Ce concours est nul là où la loi l'interdit.

    Les participants doivent avoir atteint l'âge de la majorité dans leur pays, province ou État de résidence au moment de l'inscription pour pouvoir participer et ne peuvent être résidents d'un pays sous embargo ou sanctionné par les États-Unis ou figurer sur une liste de personnes interdites d'accès ou interdites de séjour aux États-Unis. Tout logiciel ou technologie que les participants apportent ou font transférer dans le cadre du concours dans le pays où se déroule le concours ("lieu du concours") peut être soumis aux contrôles à l'exportation du pays de résidence ou d'origine du participant ou aux exigences en matière d'importation et d'exportation du lieu du concours. Les participants sont responsables du respect de tous les contrôles d'importation et d'exportation applicables du fait de leur participation au concours.

    Le sponsor a le droit de demander à tout moment une preuve d'identité et/ou d'éligibilité pour participer au concours. Le fait de ne pas fournir cette preuve peut entraîner la disqualification. Toutes les informations personnelles et autres demandées par l'organisateur et fournies à ce dernier dans le cadre du concours doivent être véridiques, complètes, exactes et ne doivent en aucun cas induire en erreur. L'organisateur se réserve le droit, à sa seule discrétion, de disqualifier tout participant qui fournirait des informations personnelles fausses, incomplètes, inexactes ou trompeuses.

    Si vous êtes un employé du secteur public, il est essentiel que vous vérifiiez le code d'éthique, les lois et/ou les règlements qui régissent votre capacité à accepter des objets de valeur de la part des entreprises avec lesquelles vous faites des affaires. Veuillez obtenir l'approbation nécessaire de votre organisation avant de participer au concours et/ou d'accepter un objet de valeur de la part du sponsor. En outre, les employés du secteur public, les employés des établissements d'enseignement publics et privés de la maternelle à la 12e année et toutes les bibliothèques, y compris les bibliothèques publiques, privées, collégiales ou universitaires, les bibliothèques de recherche et les bibliothèques privées, ne peuvent participer au concours que s'ils le font en dehors de leur statut officiel et non dans le cadre de leur emploi au sein de ces entités.

    Prix pour l'événement Pwn2Own

    Trend Micro offre de l'argent et des prix pendant le concours pour les vulnérabilités et les techniques d'exploitation contre les cibles énumérées dans les catégories ci-dessous. Le premier participant à compromettre avec succès une cible dans la catégorie sélectionnée gagnera le montant du prix indiqué pour cette cible spécifique. Tous les prix sont en dollar.

    Le concours comporte sept catégories, à savoir :

    • Virtualisation
    • Navigateur Web
    • Applications d'entreprise
    • Serveur
    • Escalade locale des privilèges
    • Communications d'entreprise
    • Automobile

    Source : Vidéo

    Et vous ?

    Quel commentaire vous inspire le prix remporté par la société française Synacktiv ?

    Que pensez-vous d'un tel événement ? Coup de pub ou nécessité ?

    Voir aussi :

    Les investisseurs concluent que Tesla est un constructeur automobile et non une entreprise technologique, l'achat de Twitter par Elon Musk a précipité la chute de l'action Tesla qui a baissé de 71 %

    Une faille dans les voitures Tesla permet aux voleurs d'avoir leur propre clé et de s'emparer de la voiture en seulement 130 secondes, l'exploit tire parti du lecteur de carte NFC des voitures Tesla
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  6. #6
    Membre émérite
    Profil pro
    Développeur Web
    Inscrit en
    Février 2008
    Messages
    2 258
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Février 2008
    Messages : 2 258
    Points : 2 412
    Points
    2 412
    Par défaut
    Citation Envoyé par Invité Voir le message
    Rien de nouveau sous le soleil.
    Dans le même ordre d'idée, j'ai un jour entendu que les DS Citroën pouvaient être ouvertes avec une lime à ongle, et qu'une lime à ongle n'est peut-être pas le niveau le plus sophistiqué de clef.

    Je n'ai pas vérifié la part d'affabulation dans cette affirmation.

    Par ailleurs ce qui est dit de Tesla dans le fil m'a fait penser "ah bon, pas seulement Microsoft ?"

    Là non plus je n'ai pas vérifié moi-même l'accusation portée plus d'une fois d'une alerte de sécurité ignorée pendant ... plus longtemps que ça.

Discussions similaires

  1. Réponses: 19
    Dernier message: 24/11/2016, 11h06
  2. Réponses: 2
    Dernier message: 03/12/2015, 09h59
  3. Nouveau serveur, problème d'accès aux boîtes mail
    Par nrenou dans le forum Lotus Notes
    Réponses: 16
    Dernier message: 02/12/2015, 18h44
  4. nouveau mac et récupération données thunderbird
    Par Independant44 dans le forum Thunderbird
    Réponses: 0
    Dernier message: 04/12/2013, 15h46
  5. Une seconde requête si la première ne donne rien
    Par Kaori dans le forum Langage SQL
    Réponses: 3
    Dernier message: 11/07/2011, 16h12

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo