IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Mac OS X Discussion :

Apple corrige en urgence la faille permettant de se connecter en tant que root sans fournir de mot de passe


Sujet :

Mac OS X

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2013
    Messages
    320
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Sénégal

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2013
    Messages : 320
    Points : 27 374
    Points
    27 374
    Billets dans le blog
    1
    Par défaut Apple corrige en urgence la faille permettant de se connecter en tant que root sans fournir de mot de passe
    Une faille de sécurité de macOS High Sierra permet de se connecter en tant que root sans mot de passe,
    mais il existe un moyen de l’atténuer

    Une faille de sécurité de macOS High Sierra permet de se connecter en tant que root sur un Mac sans mot de passe et sans aucune vérification de sécurité. La faille de sécurité, découverte par le développeur turc Lemi Ergin, permet à tout utilisateur de se connecter à un compte d’administrateur en utilisant le nom d'utilisateur « root » sans renseigner de mot de passe. Cela fonctionne lorsque vous tentez d'accéder au compte d'un administrateur sur un Mac déverrouillé, et il fournit également un accès à l'écran de connexion d'un Mac verrouillé.

    Pour reproduire la faille de sécurité, il suffit de procéder comme suit à partir de n'importe quel compte Mac, que ce soit un compte administrateur ou un compte invité :

    1. Ouvrir les Préférences Système ;
    2. Choisir sur « Utilisateurs et groupes » ;
    3. Cliquer sur le verrou pour apporter des modifications ;
    4. Taper « root » dans le champ du nom d'utilisateur ;
    5. Déplacer la souris sur le champ Mot de passe et cliquer dessus, mais le laisser vide ;
    6. Cliquer sur « Déverrouiller », et il devrait permettre un accès complet pour ajouter un nouveau compte administrateur.


    Sur l'écran de connexion, il est également possible d’exploiter cette faille de sécurité pour accéder à un Mac après que la fonction de connexion à distance ait été activée dans les Préférences Système de ce dernier. Pour ce faire, à l'écran de connexion, il suffit de cliquer sur « Autre », puis de taper « root » comme nom d’utilisateur dans le champ prévu à cet effet et laisser le champ prévu pour le mot de passe vide. Cela permet un accès de niveau administrateur directement à partir de l'écran de connexion verrouillé d’un Mac, avec tous les privilèges qui sont accordés au super utilisateur.

    Il semble que la faille de sécurité affecte aussi bien la version actuelle de macOS High Sierra, la 10.13.1, que la version bêta de macOS, la 10.13.2 en cours de test. Celui qui a découvert la faille ne précise pas comment un tel bogue a pu tromper la vigilance des ingénieurs d’Apple, mais il est probable que la société à la pomme la corrige très rapidement dans les jours à venir avec une nouvelle mise à jour. En attendant cela, il est cependant possible de contourner le problème en activant un compte d’utilisateur root et en lui attribuant un mot de passe pour empêcher que l’on puisse s’y connecter sans mot de passe.

    Un porte-parole de la société déclare qu’ils sont en train de travailler sur une mise à jour pour résoudre ce problème, une mise à jour qui sera diffusée le plus tôt possible. Il ajoute qu’ « en attendant, la définition d'un mot de passe root empêche tout accès non autorisé à votre Mac ». Le porte-parole d’Apple poursuit en disant que « pour activer l'utilisateur root et définir un mot de passe », vous pouvez suivre les instructions sur le site du support utilisateur de la société à l’adresse suivante : https://support.apple.com/fr-fr/HT204012. Il ajoute également que « si un utilisateur root est déjà activé, pour vous assurer qu'un mot de passe vide n'est pas défini, veuillez suivre les instructions de la section 'Changer le mot de passe root' ».

    D’une façon détaillée, le site pour le support utilisateur d’Apple préconise de suivre les instructions suivantes pour éviter que cette faille de sécurité ne soit exploitable sur votre Mac :

    1. Dans le Finder, cliquer sur le menu « Aller à » et sélectionnez « Aller au dossier » ;
    2. Dans le champ de texte qui s’affiche, taper le chemin vers le dossier Applications (/System/Library/CoreServices/Applications/), puis cliquer sur OK ;
    3. Rechercher l'application « Utilitaire de répertoire » et la lancer ;
    4. Cliquez sur le verrou en bas à gauche pour apporter des modifications. Dans la fenêtre contextuelle, entrer son nom d'utilisateur et son mot de passe, puis cliquer sur « Modifier la configuration » ;
    5. Cliquez sur « Modifier » dans la barre de menu et sélectionnez « Modifier le mot de passe administrateur » ;
    6. Dans la fenêtre contextuelle, entrer un mot de passe et le vérifier puis cliquer sur OK ;
    7. Dans la fenêtre principale de l’Utilitaire de répertoire, cliquer sur le verrou pour le verrouiller et empêcher d'autres modifications ;
    8. Et enfin, quitter l'Utilitaire de répertoire.

    D’après le porte-parole d’Apple qui s’est exprimé sur ce sujet, en suivant correctement ces différentes instructions tout utilisateur de macOS High Sierra devrait être à l’abri de toute connexion non autorisée en utilisant l’utilisateur root sans mot de passe. Toute tentative de connexion sans mot de passe devrait être rejetée et le système devrait demander à l’utilisateur de renseigner le mot de passe nouvellement créé pour l’utilisateur root afin de pouvoir s’authentifier.

    Sources : Twitter, Blog MacRumors

    Et vous ?

    Que pensez-vous de cette faille de sécurité découverte sur macOS High Sierra ?

    Voir aussi

    Apple : la sortie officielle de macOS High Sierra est prévue pour le 25 septembre après le lancement des nouveaux iPhone de la marque

    Un exploit zero-day dans la dernière version de macOS permet à un attaquant de subtiliser les mots de passe sauvegardés sur Keychain

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2016
    Messages
    223
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Février 2016
    Messages : 223
    Points : 561
    Points
    561
    Par défaut
    c'est consternant.

  3. #3
    Membre habitué
    Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Août 2004
    Messages
    83
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Août 2004
    Messages : 83
    Points : 196
    Points
    196
    Par défaut Ou sinon, plus rapide...
    Utiliser cette horreur de ligne de commande ignoble et archaïque en tapant "sudo passwd root", on tape le mot de passe du compte en cours, puis on rentre un nouveau mot de passe pour le root (2 fois).
    Et hop, c'est ok !

    (pour info, sur mon mac, la méthode de résolution donnée dans l'article n'a pas fonctionné, il ne trouve pas l'application).

  4. #4
    Expert éminent Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 790
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 790
    Points : 7 286
    Points
    7 286
    Par défaut
    J'imagine la tête des sysadmins et la réputation des it aux yeux du grand public.

    Je suis pris entre l'envie de rire et une pointe de rage. Comment avoir l'air crédible au près des utilisateurs après cela.

  5. #5
    Membre chevronné

    Profil pro
    Account Manager
    Inscrit en
    Décembre 2006
    Messages
    2 301
    Détails du profil
    Informations personnelles :
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Décembre 2006
    Messages : 2 301
    Points : 1 751
    Points
    1 751
    Par défaut
    Quelle honte une faille pareille !

  6. #6
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 391
    Points
    9 391
    Par défaut
    J'ai cru être vendredi après avoir vu un pareil article à troll.
    Mais non...
    Cela la fout mauvaise pour la pomme une faille de sécurité comme celle là...
    J'imagine même pas la tête de l'équipe en charge de ce bogue...

  7. #7
    Inactif  
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Novembre 2017
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 36
    Localisation : France, Landes (Aquitaine)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Novembre 2017
    Messages : 64
    Points : 0
    Points
    0
    Par défaut
    macOS High Sierra est un bon système, je recommande la maj qui améliore significativement le système par rapport à l'ancienne version.

  8. #8
    Chroniqueur Actualités

    Homme Profil pro
    Webmaster
    Inscrit en
    Janvier 2014
    Messages
    1 089
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Webmaster
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 089
    Points : 26 557
    Points
    26 557
    Par défaut Apple corrige en urgence la faille permettant de se connecter en tant que root sans fournir de mot de passe
    Apple corrige en urgence la faille permettant de se connecter en tant que root sans fournir de mot de passe
    sur le système d’exploitation macOS High Sierra

    C’est au cours de la journée d’hier que le développeur turc Lemi Ergin a informé le public de la découverte d’une faille sur le système d’exploitation macOS High Sierra version 10.13.1 qui propulse les ordinateurs portables et de bureau d’Apple. Tous les utilisateurs, aussi bien ceux qui possèdent des ordinateurs Mac que ceux qui n’en possèdent pas, ont été choqués après avoir pris connaissance du contenu de la découverte.


    La faille de sécurité découverte permet à un utilisateur de se connecter au compte administrateur « root » sans renseigner de mot de passe. Aussi, que l’ordinateur soit déverrouillé ou pas, il suffit d’entrer cet identifiant sans mot de passe pour accéder au système ou à ses préférences. En principe, ce compte dispose de droits de lecture et d’écriture sur davantage de zones du système, y compris sur des fichiers stockés dans d’autres comptes utilisateur macOS. En raison des privilèges accordés à ce compte, il est en principe désactivé par défaut sur les systèmes d’exploitation macOS.

    Mais pour cette dernière version macOS High Sierra 10.13.1, non seulement il semble ne pas être désactivé, mais il ne requiert pas de mot de passe pour accéder au système ou aux paramètres de l’ordinateur. Bien évidemment, les réactions après la découverte de cette vulnérabilité furent très amères vis-à-vis de la firme à la pomme, tant l’entreprise a toujours fait de la sécurité son étendard.

    Dès les premières heures de la divulgation de cette faille, un porte-parole de l’entreprise s’est exprimé afin d’offrir une mesure d’atténuation en vue de prévenir l’exploitation de cette faille. Comme recommandation, Apple a demandé aux utilisateurs possédant des ordinateurs avec macOS High Sierra 10.13.1 installé par-dessus d’ajouter un mot de passe au superutilisateur root, ce qui aurait pour conséquence d’empêcher l’accès à l’ordinateur en utilisant ce compte administrateur sans fournir de mot de passe.

    Par ailleurs, vu la brèche béante laissée par cette faille, Apple se devait de réagir au plus tôt. L’entreprise vient de publier un patch pour corriger cette faille considérée par certaines personnes comme de l’amateurisme. Sur la page de sécurité, Apple indique que la mise à jour de sécurité 2017-01 sortie le 29 novembre corrige en effet la vulnérabilité permettant de contourner l’authentification de l’administrateur sans fournir de mot de passe. Dans la description du bogue, Apple explique qu’une « erreur de logique existait dans la validation des informations d’identification ». Mais, « cela a été résolu avec une validation améliorée des informations d’identification ». Les utilisateurs sont donc invités à procéder à la mise à jour de leur système High Sierra afin d’éliminer ces possibilités d’accès non autorisées. Les versions macOS Sierra 10.12.6 et antérieures ne sont pas concernées par cette faille. Les utilisateurs de ces systèmes peuvent donc s’en passer.

    Après avoir installé la mise à jour de sécurité, le superutilisateur root devrait être désactivé. Aussi, si vous souhaitez l’utiliser, vous aurez besoin de le réactiver et changer le mot de passe utilisateur après cette mise à jour, souligne Apple. L’entreprise précise toutefois qu’après avoir installé cette mise à jour de sécurité, il est possible que vous rencontriez « des problèmes avec l’authentification ou la connexion aux partages de fichiers sur votre Mac ». Si c’est le cas, vous devrez alors suivre la procédure de réparation pour régler le problème.

    Au-delà de cette mise à jour qui vient de sortir, Apple aurait déclaré qu’elle passerait en revue son processus de développement de ses logiciels afin d’éviter que d’éventuelles erreurs ne surviennent à nouveau.

    Source : Apple

    Et vous ?

    Pensez-vous que ce genre de failles pourrait être rencontré sur des systèmes comme Windows ou Linux ?

    Cette faille pourrait-elle vous faire remettre en cause la sécurité des systèmes d’exploitation macOS ?

    Voir aussi

    Apple publie une mise à jour pour corriger une faille sur macOS High Sierra qui permet à un attaquant de voler des mots de passe sur Keychain
    Mac OS X Lion : faille de sécurité dans FireWire pouvant être exploitée pour récupérer les mots de passe utilisateurs
    De nombreux ordinateurs Mac sont toujours vulnérables à des attaques exploitant des failles sur l’EFI, malgré les sorties de mises à jour

  9. #9
    MikeRowSoft
    Invité(e)
    Par défaut
    Citation Envoyé par Olivier Famien Voir le message

    Dès les premières heures de la divulgation de cette faille, un porte-parole de l’entreprise s’est exprimé afin d’offrir une mesure d’atténuation en vue de prévenir l’exploitation de cette faille. Comme recommandation, Apple a demandé aux utilisateurs possédant des ordinateurs avec macOS High Sierra 10.13.1 installé par-dessus d’ajouter un mot de passe au superutilisateur root, ce qui aurait pour conséquence d’empêcher l’accès à l’ordinateur en utilisant ce compte administrateur sans fournir de mot de passe.
    C'est bien une divulgation de "personal computer". J'imagine bien des salles de TP avec un tel problème...
    Encore heureux que réinitialisé ne demande pas ce fameux mot de passe...

  10. #10
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 863
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 863
    Points : 44 243
    Points
    44 243
    Par défaut
    Ce qui est d'autant plus scandaleux et consternant, c'est que c'est le 4ème problème liés aux mots de passe.

    cf article précédent :
    https://www.developpez.com/actu/1643...-sur-Keychain/

    Il faudra ressortir ce dossier quand il diront :
    Notre système est sécurisé.

  11. #11
    Inactif  
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Novembre 2017
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 36
    Localisation : France, Landes (Aquitaine)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Novembre 2017
    Messages : 64
    Points : 0
    Points
    0
    Par défaut
    Apple à vite corrigé cette faille. C'est une preuve de professionnalisme et d'expertise métier.
    Merci Apple pour votre travail.

  12. #12
    Membre à l'essai
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2016
    Messages
    5
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Juillet 2016
    Messages : 5
    Points : 23
    Points
    23
    Par défaut
    Citation Envoyé par ilapasle25 Voir le message
    Apple à vite corrigé cette faille. C'est une preuve de professionnalisme et d'expertise métier.
    Merci Apple pour votre travail.
    Oui, ils ont réagi rapidement. Ça y'a pas à dire.
    Mais cela est plus que normal. On parle d'une faille de sécurité aux conséquences importantes, quand même !
    De plus, n'importe qui peut l'effectuer cette manip.
    En fait je suis plus surpris que cette faille n'ait été découverte que maintenant, pour être franc.

  13. #13
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 882
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 882
    Points : 18 823
    Points
    18 823
    Par défaut
    Citation Envoyé par titip1995 Voir le message
    En fait je suis plus surpris que cette faille n'ait été découverte que maintenant, pour être franc.
    Il est possible que l'équipe responsable des tests de sécurité qui concerne le login, vont se faire un peu engueuler.

    C'est marrant qu'une entreprise aussi grosse qu'Apple laisse des failles aussi énorme ^^
    Ce fut corrigé très rapidement, donc tout va bien.

  14. #14
    Membre émérite

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2006
    Messages
    666
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 84
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Service public

    Informations forums :
    Inscription : Avril 2006
    Messages : 666
    Points : 2 735
    Points
    2 735
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par ilapasle25 Voir le message
    C'est une preuve de professionnalisme et d'expertise métier.
    Euh, non, je dirais qu'au contraire c'est une preuve de je m'en foutisme et d'amateurisme criminel.

    La plupart du temps les failles sont complexes, se basant sur une erreur de programmation comme un dépassement de tampon, qu'il faut donc creuser et exploiter jusqu'à pouvoir arriver à une escalade de privilège. Découvrir, et développer un exploit sur ce genre de faille nécessite de sacré compétences (mais malheureusement ensuite l'outil est vendu à des criminels qui sauront en tirer profit).

    Mais là... c'est juste se connecter en root sans mot de passe, quoi. C'est un truc que n'importe qui peut faire. Un truc de base qui devrait faire partie des choses testées par l'équipe de Q&A à chaque nouvelle version.

    Quant au correctif rapide, tu m'étonnes qu'il l'est, si cela consiste simplement à désactiver le compte root.

    Au moins cette histoire montre bien que la sécurité chez Apple est surtout basée sur la méthode Coué.

  15. #15
    Inactif  
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Novembre 2017
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 36
    Localisation : France, Landes (Aquitaine)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Novembre 2017
    Messages : 64
    Points : 0
    Points
    0
    Par défaut
    Citation Envoyé par Chuck_Norris Voir le message
    Euh, non, je dirais qu'au contraire c'est une preuve de je m'en foutisme et d'amateurisme criminel.

    La plupart du temps les failles sont complexes, se basant sur une erreur de programmation comme un dépassement de tampon, qu'il faut donc creuser et exploiter jusqu'à pouvoir arriver à une escalade de privilège. Découvrir, et développer un exploit sur ce genre de faille nécessite de sacré compétences (mais malheureusement ensuite l'outil est vendu à des criminels qui sauront en tirer profit).

    Mais là... c'est juste se connecter en root sans mot de passe, quoi. C'est un truc que n'importe qui peut faire. Un truc de base qui devrait faire partie des choses testées par l'équipe de Q&A à chaque nouvelle version.

    Quant au correctif rapide, tu m'étonnes qu'il l'est, si cela consiste simplement à désactiver le compte root.

    Au moins cette histoire montre bien que la sécurité chez Apple est surtout basée sur la méthode Coué.
    c'est facile de critiquer une fois que l'on a découvert la faille
    Un os c'est plus compliquer a développer que vos petits programmes que vous faite.

    Vous n'avez qu'a postuler chez Apple, a moins que cela é déjé été mais vous vous etes fait recaler et a par cracher votre venin sur cette entreprise pour venger.

  16. #16
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 882
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 882
    Points : 18 823
    Points
    18 823
    Par défaut
    Citation Envoyé par ilapasle25 Voir le message
    c'est facile de critiquer une fois que l'on a découvert la faille
    Peut être qu'ils ne font pas de test de non régression.
    Ils se sont peut être dit "Le login fonctionnait correctement avant, on ne va pas exécuter des scénarios de test à nouveau".

    C'est dommage parce que c'est une erreur facile à reproduire.
    On apprend plus de nos erreurs que de nos succès, par conséquent les prochaines versions de l'OS ne devraient pas avoir de problème avec le profil root.

  17. #17
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Septembre 2016
    Messages
    34
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Enseignement

    Informations forums :
    Inscription : Septembre 2016
    Messages : 34
    Points : 115
    Points
    115

  18. #18
    Membre expérimenté
    Homme Profil pro
    Chargé de projet
    Inscrit en
    Novembre 2015
    Messages
    429
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Chargé de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Novembre 2015
    Messages : 429
    Points : 1 691
    Points
    1 691

  19. #19
    Membre émérite Avatar de SofEvans
    Homme Profil pro
    Développeur C
    Inscrit en
    Mars 2009
    Messages
    1 080
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France

    Informations professionnelles :
    Activité : Développeur C

    Informations forums :
    Inscription : Mars 2009
    Messages : 1 080
    Points : 2 356
    Points
    2 356
    Par défaut
    Raaaahh, merci !! Mais MERCI !!!! Vraiment vraiment !


  20. #20
    Inactif  
    Femme Profil pro
    Administrateur de base de données
    Inscrit en
    Novembre 2017
    Messages
    64
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 36
    Localisation : France, Landes (Aquitaine)

    Informations professionnelles :
    Activité : Administrateur de base de données
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Novembre 2017
    Messages : 64
    Points : 0
    Points
    0
    Par défaut
    on voit bien la faiblesse des développoements logiciels

Discussions similaires

  1. Réponses: 11
    Dernier message: 19/10/2015, 13h55
  2. Réponses: 15
    Dernier message: 17/07/2009, 23h18
  3. Réponses: 0
    Dernier message: 15/07/2009, 12h16

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo