IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Composants VCL Delphi Discussion :

Cryptage, adresse MAC et Delphi Configuration Manager


Sujet :

Composants VCL Delphi

  1. #1
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut Cryptage, adresse MAC et Delphi Configuration Manager
    Bonjour,

    J'ai plusieurs questions.

    1) Existe t'il une fonction (ou composant) tournant sur Delphi 2005 et 2007 (j'ai les deux versions) permettant de crypter / décrypter une chaîne de caractère avec un algo sérieux ?

    Quelque chose de simple à utiliser, c'est pour coder une fonction "anticopie" dans mon projet.

    2) Toujours en rapport avec ma fonction "anticopie", je cherche un moyen d'obtenir simplement l'adresse MAC de la carte réseau plus tout informations d'identification d'un PC sous Windows (je sais déjà récupérer le n° de série du disque C). N° série physique d'un disque dur, du BIOS, CPU, ...

    Vous l'aurez deviné, c'est pour mettre en place un système de licence avec identification du PC.

    3) Dans un autre registre, je cherche le programme "Delphi Configuration Manager" pour optimiser le chargement de l'IDE, malheureusement le lien "officiel" est "forbidden" (http://www.alphalink.com.au/%7Ejed/dcm.htm). Quelqu'un sait-il où je peux l'obtenir ?

    Merci pour votre aide.

    Cordialement,

    Naga

  2. #2
    Membre chevronné

    Homme Profil pro
    Étudiant
    Inscrit en
    Juin 2009
    Messages
    935
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Aveyron (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2009
    Messages : 935
    Points : 1 765
    Points
    1 765
    Par défaut
    Salut

    As tu recherché sur les forums ?

    http://www.developpez.net/forums/d16...-contre-copie/
    http://www.developpez.net/forums/d55...tion-logiciel/
    http://www.developpez.net/forums/d75...ogramme-copie/

    Je pense que tu trouveras pas mal de réponses a ta deuxieme question.

    Pour crypter/décrypter un fichier texte, pareil : RECHERCHER !
    http://www.developpez.net/forums/d81...ter-decrypter/
    http://www.developpez.net/forums/d19...ine-caractere/

    Voila

    Bonne chance !

  3. #3
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut
    Salut mick605,

    En effet, j'ai rédigé mon message rapidement sans faire de recherche, que la honte soit sur moi

    Merci pour ces pistes, j'ai trouvé 2-3 trucs.

    Il y a surement d'autres articles, je vais voir cela.

    merci

  4. #4
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut Cryptage fort
    Salut à tous,

    Je recherche un composant ou une fonction permettant d'intégrer du cryptage fort dans mon projet Delphi.

    Les algos qui m'intéresse sont les suivants :

    -MD5 (pourra aussi me servir pour tester l'intégrité des fichiers DL sur le Web pour lequel le code MD5 est fourni)
    -SHA1
    -EAS
    -...

    Existe t'il des fonctions ou composants gratuits et simple d'utilisation permettant d'exploiter ces algos (cryptage/décryptage) ?

    S'il existe aussi des algos de cryptage asymétrique faisant appel à la notion du "grain de sel" par exemple, je suis preneur.

    D'autre part, dans le même genre, je recherche de quoi faire de la compression de données (ZIP, RAR, ...). Si vous avez quelque chose, je suis aussi preneur.

    Merci de tout cœur.

    Cordialement,

    Naga

  5. #5
    Membre éprouvé
    Avatar de Dr.Who
    Inscrit en
    Septembre 2009
    Messages
    980
    Détails du profil
    Informations personnelles :
    Âge : 45

    Informations forums :
    Inscription : Septembre 2009
    Messages : 980
    Points : 1 294
    Points
    1 294
    Par défaut
    MD5, SHA ne sont pas des algorithme de "cryptage", d'ailleurs le "cryptage" n'existe pas. on parlera de Chiffrement ou de Somme.

    MD5, SHA, CRC, MD4 sont des algo de somme, l'information de départ est "découpé" pour donner une somme de cette donnée.
    la somme est irréversible et altère totalement la donnée de départ qui ne peut être récupérée à partir de sa somme.
    Plus une donnée est grande (grosse) plus il sera impossible de la retrouver par test de collisions.

    Donnée -> [algorithme de somme] -> Somme


    Ce qu'on appel par barbarisme le "cryptage" donc le chiffrement et le fait de transformer une donnée en une représentation complexe et illisible.
    le Chiffrement est réversible. on citera pour le neophite l'algorithme ROT13 et XOR qui sont les deux algorithmes de base pour s'introduire au chiffrement.
    ce qui est bien, c'est que la clef de chiffrement peut être "sommée" pour chiffrer les données, plutot que d'utiliser une clef en clair.

    Donnée -> [algorithme de chiffrement] -> Donnée chiffrée
    Clef -> [algorithme de somme] _î
    ------------------------------------------------------------------
    Donnée chiffrée -> [algorithme de déchiffrement] -> Donnée
    Clef -> [algorithme de somme] _î

  6. #6
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut
    Salut Who,

    Merci pour les exemples, je regarderais ça ce soir.

    Cordialement.

  7. #7
    Membre émérite
    Avatar de skywaukers
    Homme Profil pro
    Directeur de projet
    Inscrit en
    Juin 2005
    Messages
    1 216
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur de projet
    Secteur : Industrie

    Informations forums :
    Inscription : Juin 2005
    Messages : 1 216
    Points : 2 306
    Points
    2 306
    Par défaut
    Bonjour,

    je n'y connais surement pas beaucoup plus que toi en la matière. Lorsque j'ai des besoins de cryptage (certes petits) j'utilise les composants de la JVCL, simples à mettre en œuvre, gratuits et pour moi suffisant, maintenant je ne sais pas ce qu'en pense un spécialiste du chiffrement.

    @++
    Dany

  8. #8
    Membre éprouvé
    Avatar de Dr.Who
    Inscrit en
    Septembre 2009
    Messages
    980
    Détails du profil
    Informations personnelles :
    Âge : 45

    Informations forums :
    Inscription : Septembre 2009
    Messages : 980
    Points : 1 294
    Points
    1 294
    Par défaut
    Citation Envoyé par skywaukers Voir le message
    Bonjour,

    je n'y connais surement pas beaucoup plus que toi en la matière. Lorsque j'ai des besoins de cryptage (certes petits) j'utilise les composants de la JVCL, simples à mettre en œuvre, gratuits et pour moi suffisant, maintenant je ne sais pas ce qu'en pense un spécialiste du chiffrement.

    @++
    Dany
    tout dépend des besoins. le chiffrement est trés contraignant dans la programmation car il vas faire baisser les performances de lecture des données.
    plus il y à de donnée à chiffrer/déchiffrer et plus l'algorithme est complexe, plus les performances seront affectées.

    les algorithmes de rotation ou xor sont trés simple mais peu fiable, ils éviterons que les "simple utilisateurs" puisse lire la donnée ou que la donnée soit au moins non-identifiable au premier abord.
    mais quelqu'un de plus téméraire et patient aura vite fait d'identifier cette donnée.

    la protection basée sur le matériel est encore plus contraignante.

    A) basé sur le numéro de serie du disque dur -> impossible de changer de disque ou de modifier une lettre de lecteur.

    B) basé sur l'adresse MAC de la carte réseaux -> impossible de désactiver la carte réseaux en cas de dysfonctionnement, impossible de changer de carte réseaux.

    C) basé sur le numéro de serie du CD d'installation -> "impossible" de créer une sauvegarde du support quand les premiers signe de fatigue de ce dernier apparaitront (rayure, oxydation etc), nécessite la présence systématique du support et donc l'use prématurément.

    D) basé sur des clefs de registre -> hasardeux et tout aussi contraignant, une modification ou restauration du registre pourrait modifier ces clefs et donc rendre le logiciel acquit légalement, inutilisable.

    E) la vérification en ligne -> empêche l'utilisation du logiciel en cas de coupure de la connexion internet ou en cas de non disponibilité du serveur.

    qu'elle solution alors ?

    pour les données, laisser le choix à l'utilisateur des méthodes de protection.
    lui donner par exemple 3 ou 4 méthodes de chiffrement au choix, et 2 ou 3 méthodes de somme pour les clefs.
    exemple :
    sauvegarder mon documents -> champs chiffrement ->
    [] ne pas chiffrer mon document
    [] protection simple (DES) -> hash clef privée Sum64
    [] protection moyenne (3DES) -> hash clef privée MD5/SHA1/RIPEMD160
    [] protection haute B (Blowfish) -> hash clef privée SHA2-384
    [] protection haute T (TwoFish) -> hash clef privée SHA2-256
    [] protection haute S (Serpent) -> hash clef privée SHA2-256
    [] protection haute R (Rijndael) -> hash clef privée SHA2-256

    et pour le logiciel, tout simplement -> version Demo limité en fonctionnalité (réglage, options avancée, protection des données etc)
    Version complète sur paiement de licence.

  9. #9
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut
    Citation Envoyé par Dr.Who Voir le message
    tout dépend des besoins. le chiffrement est trés contraignant dans la programmation car il vas faire baisser les performances de lecture des données.
    plus il y à de donnée à chiffrer/déchiffrer et plus l'algorithme est complexe, plus les performances seront affectées.

    les algorithmes de rotation ou xor sont trés simple mais peu fiable, ils éviterons que les "simple utilisateurs" puisse lire la donnée ou que la donnée soit au moins non-identifiable au premier abord.
    mais quelqu'un de plus téméraire et patient aura vite fait d'identifier cette donnée.

    la protection basée sur le matériel est encore plus contraignante.

    A) basé sur le numéro de serie du disque dur -> impossible de changer de disque ou de modifier une lettre de lecteur.

    B) basé sur l'adresse MAC de la carte réseaux -> impossible de désactiver la carte réseaux en cas de dysfonctionnement, impossible de changer de carte réseaux.

    C) basé sur le numéro de serie du CD d'installation -> "impossible" de créer une sauvegarde du support quand les premiers signe de fatigue de ce dernier apparaitront (rayure, oxydation etc), nécessite la présence systématique du support et donc l'use prématurément.

    D) basé sur des clefs de registre -> hasardeux et tout aussi contraignant, une modification ou restauration du registre pourrait modifier ces clefs et donc rendre le logiciel acquit légalement, inutilisable.

    E) la vérification en ligne -> empêche l'utilisation du logiciel en cas de coupure de la connexion internet ou en cas de non disponibilité du serveur.

    qu'elle solution alors ?

    pour les données, laisser le choix à l'utilisateur des méthodes de protection.
    lui donner par exemple 3 ou 4 méthodes de chiffrement au choix, et 2 ou 3 méthodes de somme pour les clefs.
    exemple :
    sauvegarder mon documents -> champs chiffrement ->
    [] ne pas chiffrer mon document
    [] protection simple (DES) -> hash clef privée Sum64
    [] protection moyenne (3DES) -> hash clef privée MD5/SHA1/RIPEMD160
    [] protection haute B (Blowfish) -> hash clef privée SHA2-384
    [] protection haute T (TwoFish) -> hash clef privée SHA2-256
    [] protection haute S (Serpent) -> hash clef privée SHA2-256
    [] protection haute R (Rijndael) -> hash clef privée SHA2-256

    et pour le logiciel, tout simplement -> version Demo limité en fonctionnalité (réglage, options avancée, protection des données etc)
    Version complète sur paiement de licence.
    Salut à tous, salut Dr.Who,

    Tout d'abord, je tiens à te présenter mes excuses pour ma réaction de ce matin, elle était démesurée.

    En effet mon mess

  10. #10
    Membre éprouvé
    Avatar de Dr.Who
    Inscrit en
    Septembre 2009
    Messages
    980
    Détails du profil
    Informations personnelles :
    Âge : 45

    Informations forums :
    Inscription : Septembre 2009
    Messages : 980
    Points : 1 294
    Points
    1 294
    Par défaut
    c'est ce que j'ai dis à claudius, se faire qualifié de Christophe colomb ou de david vincent de la programmation n'est pas une insulte.
    au contraire.

    c'est bien de vouloir faire des choses, mais c'est toujours amusant de voir des gens s'aventurer en des lieux qui leurs sont totalement ou presque inconnus.

    ce n'était ni méchant, ni moqueur ...

    pour ma part, etant habitué aux mauvaises réactions dus à mes propos rocambolesque et dérisoires. il n'y a aucun problème donc.

  11. #11
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut
    Citation Envoyé par Dr.Who Voir le message
    tout dépend des besoins. le chiffrement est trés contraignant dans la programmation car il vas faire baisser les performances de lecture des données.
    plus il y à de donnée à chiffrer/déchiffrer et plus l'algorithme est complexe, plus les performances seront affectées.

    les algorithmes de rotation ou xor sont trés simple mais peu fiable, ils éviterons que les "simple utilisateurs" puisse lire la donnée ou que la donnée soit au moins non-identifiable au premier abord.
    mais quelqu'un de plus téméraire et patient aura vite fait d'identifier cette donnée.

    la protection basée sur le matériel est encore plus contraignante.

    A) basé sur le numéro de serie du disque dur -> impossible de changer de disque ou de modifier une lettre de lecteur.

    B) basé sur l'adresse MAC de la carte réseaux -> impossible de désactiver la carte réseaux en cas de dysfonctionnement, impossible de changer de carte réseaux.

    C) basé sur le numéro de serie du CD d'installation -> "impossible" de créer une sauvegarde du support quand les premiers signe de fatigue de ce dernier apparaitront (rayure, oxydation etc), nécessite la présence systématique du support et donc l'use prématurément.

    D) basé sur des clefs de registre -> hasardeux et tout aussi contraignant, une modification ou restauration du registre pourrait modifier ces clefs et donc rendre le logiciel acquit légalement, inutilisable.

    E) la vérification en ligne -> empêche l'utilisation du logiciel en cas de coupure de la connexion internet ou en cas de non disponibilité du serveur.

    qu'elle solution alors ?

    pour les données, laisser le choix à l'utilisateur des méthodes de protection.
    lui donner par exemple 3 ou 4 méthodes de chiffrement au choix, et 2 ou 3 méthodes de somme pour les clefs.
    exemple :
    sauvegarder mon documents -> champs chiffrement ->
    [] ne pas chiffrer mon document
    [] protection simple (DES) -> hash clef privée Sum64
    [] protection moyenne (3DES) -> hash clef privée MD5/SHA1/RIPEMD160
    [] protection haute B (Blowfish) -> hash clef privée SHA2-384
    [] protection haute T (TwoFish) -> hash clef privée SHA2-256
    [] protection haute S (Serpent) -> hash clef privée SHA2-256
    [] protection haute R (Rijndael) -> hash clef privée SHA2-256

    et pour le logiciel, tout simplement -> version Demo limité en fonctionnalité (réglage, options avancée, protection des données etc)
    Version complète sur paiement de licence.
    Salut à tous, salut Dr.Who,

    Tout d'abord, je tiens à te présenter mes excuses pour ma réaction de ce matin, elle était démesurée.

    Et, en effet, mon message initial était brouillon.

    En fait c'est bien le calcul de sommes qui m'intéresse.
    Pour le "cryptage" je peux tout bêtement faire une compression "ZIP" ou "RAR" (ou autres) avec un mot de passe.

    J'ai plusieurs objectifs qui rejoignent un projet global :
    1) Protéger un mot de passe avec un outil de brouillage irréversible (là, le calcul de somme me parait adapté).
    2) Crypter des données sensibles (une compression par mot de passe).
    3) Obtenir, comme tu le précise dans ton dernier message, un "ID machine" puis le rendre illisible.
    4) Accessoirement pouvoir utiliser les outils MD5/SHA1 pour tester l'intégrité de fichier téléchargés sur le Web pour peu que le site qui héberge ces fichiers fournissent les codes (je sais qu'il existe des outils qui le font, mais ceci 'est qu'une fonction d'un projet plus général).

    Voila en gros.

    J'en profite pour poser deux autres questions :

    A-Comment récupérer le N° de série d'un disque dur (je ne parle pas du n° de la partition mais du n° du disque physique) ?
    B-Comment récupérer l'adresse MAC de la carte réseau ?
    Ou tout autre infos permettant l'identification matériel d'un ordinateur.

    Car comme tu l'a deviné, je souhaite réfléchir à une solution de protection, certes pas infaillible (c'est impossible) mais raisonnable.

    Voila, bien sur j'accepte toutes critique si qq chose m'a échappé ;-)

    Remarque :
    "A) basé sur le numéro de série du disque dur -> impossible de changer de disque ou de modifier une lettre de lecteur." Oui si le disque est identifié par sa lettre de lecteur, mais il est certainement possible d'identifier le disque sans passer par sa lettre de montage (Windows le fait).

    Ce programme ne sera diffuser, en principe, que dans le cadre de mon boulot.
    Le statut de protection évoqué ci-dessus ne concerne pas vraiment une protection anti piratage, mais plutôt la protection de données.
    Exemple : Les données ne peuvent être "clarifiées" que sur un PC spécifique (intégration de l'ID machine dans la clef).
    Évidement, les données en question de sont pas de nature "Secret défense", mais elles doivent être protégées à minima.


    Cordialement,

    Naga

  12. #12
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut
    Citation Envoyé par Dr.Who Voir le message
    c'est ce que j'ai dis à claudius, se faire qualifié de Christophe colomb ou de david vincent de la programmation n'est pas une insulte.
    au contraire.

    c'est bien de vouloir faire des choses, mais c'est toujours amusant de voir des gens s'aventurer en des lieux qui leurs sont totalement ou presque inconnus.

    ce n'était ni méchant, ni moqueur ...

    pour ma part, etant habitué aux mauvaises réactions dus à mes propos rocambolesque et dérisoires. il n'y a aucun problème donc.
    Lol message croisé, t'inquiète je suis à l'emporte-pièce mais je préfère dire une bêtise et apprendre que s'en est une que ne rien dire et le penser toute ma vie

    Il est vrai que, aillant tout de même quelques bases dans le domaine du brouillage d'informations, j'ai rédigé mon post un peu vite hier soir.

    Je fais parfaitement le distingo entre le "cryptage" et le "hashage".

    Naga

    PS : Désolé pour mon message en double.

  13. #13
    Nouveau membre du Club
    Homme Profil pro
    Maintenance nucléaire
    Inscrit en
    Janvier 2007
    Messages
    107
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Maintenance nucléaire
    Secteur : Industrie

    Informations forums :
    Inscription : Janvier 2007
    Messages : 107
    Points : 36
    Points
    36
    Par défaut
    Citation Envoyé par skywaukers Voir le message
    Bonjour,

    je n'y connais surement pas beaucoup plus que toi en la matière. Lorsque j'ai des besoins de cryptage (certes petits) j'utilise les composants de la JVCL, simples à mettre en œuvre, gratuits et pour moi suffisant, maintenant je ne sais pas ce qu'en pense un spécialiste du chiffrement.

    @++
    Dany
    Salut Dany,

    Excuses moi de ne pas t'avoir répondu plut tôt, je viens de voir ton post (il m'avait échappé).

    Je vais jeter un coup d'oeil à la JVCL. Merci pour le tuyau.

    J'ai aussi commencé à regarder un des exemples donnés par Dr.Who, celui concernant le ZLib. Cet exemple me parait très clair et instructif, je vais tenter de l'expérimenter dans un petit projet test. Grâce à lui je sais aussi comment récupérer le n° de version de l'EXE que l'on compile ainsi que deux ou trois autres "petits trucs" comme utiliser une procédure qui ne soit pas pas rattachée à un objet (en gros sans le "Sander : tObject").

    Je n'ai pas encore regardé l'exemple concernant le hashage des données (SHA1, MD4 et MD5).

    J'en me permet aussi de reposer ces deux questions :

    A-Comment récupérer le N° de série d'un disque dur (je ne parle pas du n° de la partition mais du n° du disque physique) ?
    B-Comment récupérer l'adresse MAC de la carte réseau ?
    Ou tout autre infos permettant l'identification matériel d'un ordinateur.

    Merci de votre soutiens. Je suis, bien sur, toujours preneur de d'autres exemples d'outils de brouillage, compression, codage, ...

    Cordialement,

    Naga

  14. #14
    Rédacteur/Modérateur
    Avatar de ero-sennin
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2005
    Messages
    2 965
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2005
    Messages : 2 965
    Points : 4 935
    Points
    4 935
    Par défaut
    Salut,

    Pour la question A, faire une petite recherche sur le forum (je pense que ça été posé plein de fois)
    Je te mets le lien : http://www.magsys.co.uk/delphi/magwmi.asp
    Pour la B, un petit tour dans la FAQ

Discussions similaires

  1. comment vider la table d'adresses mac d'un switch non manageable ?
    Par fourchette dans le forum Dépannage et Assistance
    Réponses: 12
    Dernier message: 13/10/2012, 14h44
  2. Réponses: 11
    Dernier message: 16/10/2010, 11h34
  3. gestion des adresse MAC et configuration DHCP
    Par R4000 dans le forum Développement
    Réponses: 1
    Dernier message: 09/08/2007, 19h15
  4. Réponses: 5
    Dernier message: 25/03/2003, 17h27
  5. Comment récupérer une adresse MAC ?
    Par psau dans le forum Développement
    Réponses: 7
    Dernier message: 19/07/2002, 17h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo