Net-Actuality

Comment et pourquoi effacer de manière sécurisée votre disque dur autrement que par formatage

Comment et pourquoi effacer de manière sécurisée votre disque dur autrement que par formatage

Lorsque l'on souhaite supprimer un fichier, on pense tout de suite à la corbeille ou au formatage. Pourtant, ces deux méthodes ne suffisent pas à assurer la confidentialité des données, comme l'atteste l'étude réalisée par l'université de Glamorgan au mois de mai. Rappelez-vous, après avoir acheté puis étudié trois cent disques durs sur eBay, l'université en a conclu que 34% des disques durs achetés contenaient encore des données confidentielles. Parmi celles-ci, elle avait réussi à récupérer des données de l'ambassade Allemande située à Paris, des dossiers médicaux d'hôpitaux britanniques et même des données de la défense américaine (en savoir plus) ! Les spécialistes en ont donc conclu que, dans la majeure partie des cas, les procédés utilisés pour supprimer des données étaient loin d'être suffisants.

En expliquant le fonctionnement de l'effacement de données via la corbeille ou via formatage, je vais vous montrer que ces procédés ne sont pas fiables. C'est pourquoi je vous expliquerai, dans la foulée, comment supprimer définitivement les données de votre disque dur. Pratique, surtout si vous comptez vendre votre disque dur et que vous ne souhaitez pas que le nouveau propriétaire puisse accéder à vos données personnelles en toute impunité !

Fonctionnement et limites des deux techniques

La corbeille

Contrairement à ce que l'opinion commune laisse penser, lorsque vous supprimez un fichier avec la corbeille, le système d'exploitation ne le supprime pas vraiment. A la place, il considère l'espace sur lequel celui-ci était stocké comme libre. En effet, il ne fait que supprimer la référence du fichier de la table des systèmes de fichiers.

Sans référence du fichier dans l'index, le système pense logiquement qu'il n'existe plus. Ainsi, l'espace disque disponible apparaît augmenté, sauf qu'en réalité, le fichier est toujours présent sur le disque dur.

Surprenant, non ?

Concrètement, on pourrait dire que l'action a pour unique effet de dire au système d'exploitation : « il n'y a plus rien ici, donc tu peux réécrire des données sur cet emplacement si t'en as besoin », alors qu'il se l'interdisait avant, pour ne pas dégrader vos données.

Le problème, avec ce mode de fonctionnement, c'est que le fichier ne sera pas physiquement supprimé tant qu'aucune donnée n'aura été réécrite sur l'emplacement d'origine. Voilà pourquoi il est parfois possible de récupérer des fichiers qui avaient pourtant été supprimés !

Si on veut concrétiser la chose, on pourrait comparer le procédé au fonctionnement d'une feuille de brouillon. Supposons que vous remplissiez une feuille grâce à un crayon gris. Si vous décidez d'effacer quelques phrases grâce à une gomme, il vous sera alors possible d'écrire à nouveau sur les emplacements libérés. Sauf que rien ne vous oblige à écrire dessus. Dans cette hypothèse, il serait alors facilement possible de retrouver ce qui était écrit en faisant ressortir les mots effacés à l'aide d'un crayon (en utilisant le même procédé qui permet de dessiner une pièce après l'avoir placée sous un papier et coloré par dessus).

Le principe est ici le même.

Le formatage

Lors du formatage, le principe est un peu différent, mais l'idée de fond reste la même. Dans la grande majorité des cas, on effectue un formatage de haut niveau. Ce type de formatage supprime notamment la table d'allocation, une sorte d'index des fichiers présents sur votre disque dur.

Celle-ci étant supprimée, le système d'exploitation pense alors que le disque dur ne contient aucune donnée. Ainsi, même si celles-ci sont encore présentes sur le disque dur physiquement, il ne pourra pas y accéder, car il ne sait pas où elles se situent. Là aussi, le fichier ne sera donc réellement supprimé que si une nouvelle donnée est réécrite par dessus l'ancienne.

S'il est alors impossible d'accéder à ce fichier directement, il restera néanmoins possible d'en retrouver une grande partie grâce à une recherche minutieuse sur le disque dur.

Si on veut concrétiser la chose, on pourrait comparer la situation à celle de l'index des références de livres que possède une grande bibliothèque. Celui-ci lui permet de savoir où sont stockés tous ses livres et donc comment y accéder. Sans cet index, il lui serait donc très difficile de trouver les livres qu'elle recherche. Même si ses livres sont difficilement trouvables, il lui serait tout de même possible de retrouver le livre qu'elle cherche en fouillant toute la bibliothèque, ce qui prendrait alors du temps.

Le principe est ici le même.

Comment effacer des données définitivement

Mode de fonctionnement

Vous l'aurez compris, pour supprimer efficacement un fichier, l'idée est donc de réécrire par dessus, c'est-à-dire de l'écraser. Sauf que l'opération est un peu plus complexe qu'il n'y paraît à la base : afin d'assurer une haute sécurité, on ne va pas réécrire une seule fois par dessus l'ancien fichier, mais plusieurs fois (j'appellerais ça des « cycles », « tours » ou encore « passages » par la suite). Ce principe est ainsi censé diminuer fortement la possibilité d'accéder à nouveau au fichier supprimé par la suite.


Si on veut concrétiser la chose, on pourrait reprendre le premier exemple de la feuille de brouillon. Rappelez-vous : après avoir écrit au crayon gris quelques phrases, vous en effaciez une grâce à une gomme : il restait alors possible d'arriver à la déchiffrer en faisant ressortir les mots effacés à l'aide d'un crayon. Pourtant, si vous décidez de réécrire une nouvelle phrase par dessus, il sera déjà plus difficile de faire la distinction entre la phrase d'origine et celle qui a été superposée à l'ancienne. Si vous recommencez l'opération une nouvelle fois, cela se compliquera encore plus les choses, puisqu'on aura alors trois phrases à distinguer. Et si vous continuez comme ça, vous rendez finalement la phrase initiale totalement illisible.

Le principe est ici le même.

Avec Eraser, pour remplacer la corbeille

Le logiciel Eraser, malheureusement disponible qu'en anglais, met en pratique ce procédé d'effacement sécurisé. Une fois téléchargé et installé, Eraser ajoute un lien aux menus contextuels, qui vous permet ensuite de supprimer vos fichiers selon plusieurs méthodes.


Gauche : fenêtre principale d'Eraser / Droite : liens ajoutés par Eraser dans le menu contextuel de la corbeille.

Le principe de fonctionnement de ces méthodes est simple : elles écrasent les fichiers que vous souhaitez supprimer. Sauf que pour compliquer encore plus le processus que je vous présentais tout à l'heure, plutôt que d'écraser les données toujours avec la même valeur (0 par exemple), le logiciel va remplacer les données par des nombres générés « aléatoirement » à l'aide d'un algorithme (« ISAAC » et « Mersenne-Twister » sont les plus reconnus). Si j'ai écrit « aléatoirement » entre guillemets, c'est qu'il a été prouvé que l'ordinateur ne générait jamais de manière totalement aléatoire les nombres. Malgré cela, utiliser des nombres générés même partiellement aléatoirement, permet de compliquer la récupération de fragments de données, à cause de l'imprévisibilité et de l'infinité des possibilités de nombres utilisés.

Parmi ces méthodes, le logiciel vous propose donc (en rouge : pas conseillé / en bleu : moyennement conseillé / en vert : très conseillé) :

  • « Gutman », du chercheur éponyme. Du fait du grand nombre d'écrasements du fichier d'origine (35 fois), cette méthode est souvent considérée comme la plus sûre. Non seulement, du fait de son ancienneté (1990), celle-ci est un peu dépassée, les disques durs ayant beaucoup évolué depuis. Mais en plus, du fait du nombre de passages qu'elle réalise, elle s'avère être très longue. Elle est donc de moins en moins recommandée ;
  • « US DoD 52220.22-M (8-306. /E, C and E) ». C'est la méthode utilisée par l'armée américaine, qui effectue 7 cycles d'écrasement. Elle est considérée comme offrant une sécurité correcte et est aussi bien plus rapide que la méthode Gutman ;
  • « US DoD 52220.22-M (8-306. /E) ». C'est la même méthode que citée précédemment, à la différence qu'elle n'utilise que 3 passages. Elle donc plus rapide que la méthode à 7 passages, mais elle est par conséquent considérée comme offrant une sécurité « moyenne » seulement.
  • « Pseudorandom Data (PRNG) ». Par défaut, un seul passage est effectué avec cette méthode, mais il est possible d'en effectuer plus. Pour un niveau de sécurité moyen, 4 tours sont conseillés. Pour un niveau de sécurité élevé, 8 cycles sont conseillés. Cependant, de plus en plus d'experts s'accordent aujourd'hui à dire qu'un tour suffit largement à rendre les données illisibles et qu'il conviendra parfaitement au quidam moyen dont l'ordinateur ne contient pas de secrets d'Etat ! Cette méthode semble plus adaptée aux disques durs récents et est donc fortement conseillée ;
  • « Schneier's 7 Pass ». Là aussi, il s'agit d'une méthode inventée par le scientifique éponyme. Celle-ci n'est pas très répandue, mais était pourtant considérée comme fiable lors de ses débuts. Aujourd'hui, elle contestée par certains, donc lui préférera l'US DoD 52220.22-M.
  • « Only first and last 2KB ». Cette méthode est très rapide, mais n'est pas du tout fiable. A proscrire.

Eraser vous offre donc la possibilité de choisir la méthode de suppression des données qui vous semble la plus efficace.

Il permet également de sélectionner la méthode de suppression à utiliser par défaut, en vous rendant dans le logiciel, dans le menu « Edit », puis « Preferences » et « Erasing ». En cliquant sur le bouton « Edit » présent dans cette fenêtre, il vous est même proposé de modifier le nombre de cycles que le logiciel doit effectuer (cela sera surtout utile si vous utilisez la méthode PRNG).


Gauche : sélection du mode d'effacement par défaut / Droite : choix du nombre de passages à effectuer.

Le logiciel permet également de vider la SWAP à chaque arrêt de Windows (menu « Edit », puis « Preferences », puis « General », et sélectionner « Enable clearing of paging file (swap) at shutdown »). L'intérêt est d'effacer les données contenues dans ce fichier temporaire, dans la mesure où des fragments de fichiers que vous supprimez peuvent parfois se trouver dedans. Ainsi, imaginons qu'un fichier que vous avez supprimé à l'aide d'Eraser se trouvait dans la SWAP, celui-ci pourrait être récupéré via celle-ci, d'où l'intérêt de la supprimer. Malheureusement, cela réduit par considérablement le temps d'arrêt de Windows.


Fenêtre de configuration d'Eraser, et accessoirement d'activation de l'effacement de la SWAP.

Eraser propose d'effacer, via la méthode de votre choix, l'ensemble de l'espace vide de votre disque dur vide. Ici, l'objectif est d'effacer correctement cet espace supposé vide, mais qui ne le serait pas forcément, suite à de précédentes suppressions avec la corbeille par exemple. Pour cela cliquez sur le nom de la partition via le Poste de travail et cliquez, dans le menu contextuel, sur « Erase Unused Space ».


Fenêtre de confirmation de l'effacement de fichier.

Bien entendu, un effacement avec Eraser est bien plus long qu'une simple suppression effectuée avec la corbeille. Logiquement, plus le nombre de passages que vous choisissez est élevé, plus l'opération est longue !

Avec Darik's Boot And Nuke, pour compléter le formatage

DBAN, c'est son petit nom, est un logiciel de « wipe » de disque dur, comprenez « d'effacement ». Même si le principe de fonctionnement est le même qu'Eraser, dans la mesure où il propose les mêmes méthodes d'effacement, DBAN va beaucoup plus loin. En effet, il efface l'ensemble de votre disque dur, qu'il s'agisse de vos fichiers ou de vos partitions. C'est pour cette raison que l'utilisation de DBAN est bien plus sûre que celle d'Eraser : là où Eraser ne peut pas forcément lutter contre les contraintes qui s'imposent à un système d'exploitation (cache, fichiers temporaires, etc.) qui font qu'il reste parfois des résidus de fichiers insoupçonnés, DBAN supprime tout sans exception.

Ce programme est donc à utiliser avec beaucoup de précaution et est à mettre entre des mains averties, car la démarche est irréversible (vous êtes prévenus !).

Le logiciel se présente sous la forme d'un programme bootable, via CD, disquette ou clé USB. Comprenez par là votre ordinateur, lorsqu'il démarrera, lancera ce programme. Je vais choisir arbitrairement le CD de démarrage (bootable), que vous pouvez télécharger ici en version officielle, sachant que je vous conseille la version bêta qui est beaucoup, beaucoup, beaucoup plus rapide. Une fois le fichier ISO récupéré, gravez-le avec votre logiciel de gravure habituel, IMG Burn étant parfait pour ça si vous n'en possédez pas. Avant de commencer, vous pouvez éventuellement sauvegarder, sur clé USB, les fichiers que vous souhaitez garder.

Maintenant que tout est prêt, après avoir entré le CD bootable dans le lecteur CD, redémarrez votre ordinateur. Vous arrivez ainsi sur un écran de sélection, en anglais, qui vous propose de choisir entre « F2 », « F3 », « F4 » et « ENTER ». Appuyez alors sur la touche « entrée » de votre clavier et l'interface de configuration de DBAN devrait alors s'afficher. Si votre ordinateur n'affiche rien, c'est que le bios n'est pas configuré pour booter sur CD. Dans ce cas là, consultez ce tutoriel.


Ecran de sélection : on appuie sur « entrée » pour accéder à l'interface de DBAN.

Une fois l'interface de DBAN chargée, quatre grandes options de configurations sont accessibles :

  • La touche « M » ou « ? » permet de choisir parmi l'une des méthodes d'effacement présentées avec Eraser (les noms peuvent légèrement différer). Je vous conseille de choisir entre « DoD 52220.22-M » ou « PRNG », ma préférence allant à cette dernière. Une fois votre méthode sélectionnée à l'aide des flèches de votre clavier, validez en appuyant sur « entrée » ;
  • La touche « R » permet, elle, de sélectionner le nombre de passages que vous souhaitez effectuer. Par défaut, ceux-ci sont automatiquement choisis, sauf pour la méthode « PRNG ». Dans la majeure partie des cas, elle ne vous servira donc que si vous choisissez cette dernière. Saisissez alors le nombre de passages que vous souhaitez effectuer (entre 4 et 8 idéalement), puis validez en appuyant sur « entrée » ;
  • Quant à elle, la touche « V » permet de choisir s'il est nécessaire d'effectuer des vérifications entre les opérations. Par défaut, ne touchez à rien, car modifier les vérifications pourra augmenter la durée de l'opération ;
  • La touche « P », enfin, permet de choisir quel type d'algorithme vous souhaitez utiliser pour générer des nombres aléatoires. Ici, vous avez le choix entre « ISAAC » et « Mersenne-Twister ». Je ne saurais vous conseiller l'un où l'autre, car personne n'arrive à se mettre d'accord quant au meilleur des deux.


Touche « M » : choix de la méthode / Touche « R » : nombre de tours / Touche « P » : choix du type d'algorithme / Sélection du disque dur à effacer.

Une fois que vous avez configuré votre « wippage », il ne vous reste donc plus qu'à sélectionner le disque dur que vous souhaitez effacer, puis valider avec la touche « espace ». Appuyez sur « F10 », et ça démarre. Il faut maintenant s'armer de patience, car l'opération prend quelques heures à une bonne centaine d'heures !

Conlusion

Vraiment utile d'effacer ses données ?

Dans le cas de la revente d'un ordinateur ou de vente de disque dur, je pense qu'il est bien d'effectuer un passage de DBAN. En effet, même si vous êtes un particulier et que vous ne possédez pas de données de haute sécurité, il n'est pas exclu qu'un individu malintentionné tente de récupérer vos données une fois en possession de votre disque dur. Certes, des photos de famille n'ont pas la même importance que des relevés bancaires, mais je serais personnellement plus tranquille en sachant que ma vie privée est respectée plutôt que l'inverse. Pour ces types d'utilisation, où les données n'ont donc pas d'importance capitale, je prône un choix censé : utilisez DBAN avec une méthode ni trop radicale ni trop longue, du type « DoD 3 Short » (3 passages). Si vous ne possédez pas de secrets d'Etat, il apparait en effet peu probable qu'un inconnu se tue à la tâche pour passer outre ce formatage.

Si, par contre, vous disposez de données plus confidentielles, comme des secrets de fabrication, des listes de clients, des données très personnelles ou autre, l'usage de DBAN me paraît obligatoire. Dans ce cas, il faudra privilégier la précaution avec une méthode éprouvée, telle qu'un « DoD » à 7 passages, voire mieux avec un « PRNG » à 8 tours.

L'utilisation de DBAN peut aussi être utile lorsque votre ordinateur est infecté par un virus coriace et qu'un simple formatage n'arrive pas à l'éradiquer. DBAN devrait, en effet, l'anéantir avec une efficacité déconcertante.

Bien entendu, l'utilisation d'un tel type de formatage ne doit se faire que dans le soucis de protéger des données confidentielles ou pour donner un coup de fouet à un système défaillant. En effet, son utilisation, dans le but de masquer des preuves aux autorités, est passible de trois ans d'emprisonnement et de 45 000 euros d'amende selon l'article L. 434-4 du code pénal.

Vous l'aurez compris, c'est surtout à vous de répondre à cette question, en fonction de l'utilisation que vous avez de votre ordinateur et des données que vous y stockez. La solution idéale devrait vous apparaitre naturellement, sachant qu'il faut savoir être pragmatique. C'est-à-dire qu'il est idéal de mettre en œuvre un processus qui ne sera ni disproportionné ni sous-proportionné, à la hauteur de l'importance de vos données donc. La réflexion mérite d'être réfléchie, car informatique et respect de la vie privée n'ont jamais fait bon ménage.

Vraiment efficace ?

Comme je l'ai expliqué plus haut, Eraser est un logiciel qui fait un travail de très bonne qualité lorsqu'il s'agit supprimer des fichiers précis. Cependant, il faut être conscient que son action peut parfois être limitée par le mode de fonctionnement du système d'exploitation. Ainsi, en raison des caches et autres fichiers temporaires, il est possible qu'il reste de petits résidus de fichiers, cela malgré la suppression des fichiers principaux. Ce logiciel n'est pas infaillible et ne saurait donc pas assurer la sécurité totale de vos données personnelles si vous fournissiez votre disque dur à quelqu'un sans avoir effectué de d'opération plus poussée.

En ce qui concerne le processus d'effacement et, accessoirement, de DBAN, les méthodes « DoD » et « PRNG » sont reconnues pour leur efficacité. Ainsi, avec un nombre suffisant de passages, les données sont supposées être difficilement récupérables par la suite. Beaucoup de personnes pensent même qu'un passage seulement (et pas 35 comme avec la méthode Gutman) suffit à rendre impossible la récupération de données par la suite. C'est vrai en partie, si vous avez pris les précautions nécessaires en utilisant de bons protocoles (méthodes et algorithmes), puisque les logiciels traditionnels de récupération seront inefficaces. Cependant, il y a toujours une faille dans les systèmes informatique, et même le meilleur des effacements pourrait toujours être récupéré. Attention, on ne parle pas ici du pirate du coin de la rue, qui n'aura pas les ressources nécessaires pour entreprendre de tels travaux, mais d'entreprises ou de services secrets, qui devront alors mettre en place des ressources, du matériel et un temps conséquents pour espérer trouver quelques fragments de vos données.



On ne le dira jamais assez, mais le moyen le plus efficace pour être sûr que vous données personnelles ne soient jamais récupérables est la destruction physique du disque dur. Mais même avec la destruction de celui-ci à l'aide d'un aimant, d'un marteau ou de rayures, des fragments de données pourraient être récupérées. L'armée américaine a donc décidé de faire fondre ses disques durs ! Là, c'est sûr, rien ne pourra être récupéré, mais c'est un peu... extrême

Flux RSS des derniers billets publiés.

Ils ont dit...

n°1 - Ecrit par M.i.B (Visiteur), .

Rang : Visiteur

Bonjour à tous,

Merci pour cet article, mais je me pose une petite question : qu'en est-il si je formate mon disque dans plusieurs types de fichiers (par exemple fat32, ntfs.ext3, ufs ou autres) avant la vente?

n°2 - Ecrit par Florian, .

M.i.B (visiteur) a dit :

Bonjour à tous,

Merci pour cet article, mais je me pose une petite question : qu'en est-il si je formate mon disque dans plusieurs types de fichiers (par exemple fat32, ntfs.ext3, ufs ou autres) avant la vente?
Ca n'augmentera pas la sécurité de tes données, si c'est la question que tu te poses, dans la mesure où des données n'auront pas forcément été écrites par dessus les anciennes. C'est la condition sine qua non pour vraiment effacer les anciennes données d'un disque dur.
Après, libre à toi de mettre en place des méthodes plus conventionnelles : tu peux par exemple remplir entièrement ton disque dur de gros fichiers, puis effacer, puis recommencer... Mais rien ne vaut l'utilisation d'un logiciel comme DBAN.

[ Ce message a été modifié pour la dernière fois ].

n°3 - Ecrit par leroiarthur, .

Juste pour info, pour ceux qui utilisent Mac OS X, il est aussi possible de formater son son disque dur de manière sécurisée avec l'Utilitaire de disque (dans le dossier Utilitaires, qui se situe par défaut dans Applications). On peut aussi vider sa corbeille de manière sécurisée, mais c'est plus long : dans le Finder, faites Finder > Préférences, et dans l'onglet Options avancées, choisissez Vider la corbeille en mode sécurisé.

n°4 - Ecrit par Florian, .

leroiarthur a dit :

Juste pour info, pour ceux qui utilisent Mac OS X, il est aussi possible de formater son son disque dur de manière sécurisée avec l'Utilitaire de disque (dans le dossier Utilitaires, qui se situe par défaut dans Applications). On peut aussi vider sa corbeille de manière sécurisée, mais c'est plus long : dans le Finder, faites Finder > Préférences, et dans l'onglet Options avancées, choisissez Vider la corbeille en mode sécurisé.
Intéressant ! Quelle est la procédure alors utilisée lors de cet "effacement securisé" ?

[ Ce message a été modifié pour la dernière fois ].

n°5 - Ecrit par Aapolo12, .

Florian a dit :

leroiarthur a dit :

Juste pour info, pour ceux qui utilisent Mac OS X, il est aussi possible de formater son son disque dur de manière sécurisée avec l'Utilitaire de disque (dans le dossier Utilitaires, qui se situe par défaut dans Applications). On peut aussi vider sa corbeille de manière sécurisée, mais c'est plus long : dans le Finder, faites Finder > Préférences, et dans l'onglet Options avancées, choisissez Vider la corbeille en mode sécurisé.
Intéressant ! Quelle est la procédure alors utilisée lors de cet "effacement securisé" ?

L'explosion du disque
Interessant l'article sinon

n°7 - Ecrit par Walex, .

Sur Mac, dans l'utilitaire de disque, il y a la possibilité de formater différemment. Une option "formater 7 fois" et une autre "35 fois". Si la méthode est vraiment celle de formater X fois le disque, il durera pas longtemps...

n°8 - Ecrit par zonesheper, .

Salut vous tous.....
Voila qui est interessant, maintenant si l'on prend le problème à l'envers....? quand est il pour récupérer facilement des données sur le disque alors qu'on a simplement vidé la corbeille ?
Quel "gratuiciel" simple et clair d'utilisation ?
Merci bien!

n°9 - Ecrit par ActorZ (Visiteur), .

Rang : Visiteur

"Cependant, il y a toujours une faille dans les systèmes informatique, et même le meilleur des effacements pourrait toujours être récupéré. Attention, on ne parle pas ici du pirate du coin de la rue, qui n'aura pas les ressources nécessaires pour entreprendre de tels travaux, mais d'entreprises ou de services secrets"

Il ne faut tout de même pas être parano. La dernière étude sur le sujet (12/2008) a clairement mis les choses au point : www.springerlink.com/content/408263ql11460147/

Même une passe est suffisante, tant la probabilité de récupérer une suite de données correctes (comprendre : une suite de bits suffisamment longue, cohérente et représentative des données initiales) est extrêmement faible.
Et une passe est maintenant aussi reconnue suffisante pour le NIST (Bon, il y aura encore ceux qui lanceront le fait que la NSA peut faire mieux avec leurs super ordinateurs et leurs super ingénieurs, mais pour ceux-là, même les preuves les plus tangibles seront inutiles...)

AZ

n°10 - Ecrit par Nef (Visiteur), .

Rang : Visiteur

Bonjour,
Durant l'article, vous parlez du formatage haut niveau. Au niveau sécurité, qu'en est-il du formatage bas niveau ? Le but de ce formatage ne serait pas de remettre le disque dur à "neuf" ?
Ou tout simplement les utilitaires comme DFT (Drive Fitness Test) fonctionnent-ils aussi bien que les techniques présentées ?

Merci de votre attention,
Nef

Flux RSS des derniers commentaires publiés sur le billet.

Ajouter un commentaire

En vous enregistrant en tant que membre, vous vous assurez d'avoir votre propre pseudonyme réservé, tout en n'ayant plus à saisir de code de sécurité ni de pseudo. En postant un message, vous déclarez accepter nos conditions générales d'utilisation.

Captcha :Si vous voyez les champs suivants, veuillez ne surtout PAS LES COMPLETER. Ce test vise à nous protéger des robots spammeurs.
Mémoriser mes identifiants : Sauvegarde votre pseudo et votre adresse e-mail, afin que n'ayez plus à les resaisir ultérieurement.