Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 : le menu Démarrer ne fonctionne parfois plus après la mise à jour
[Actualités]
Test Legacy of Kain Soul Reaver 1&2 Remastered (PS5) - Raziel de retour
[Actualités]
2025 nous apportera le nouvel iPad abordable : nouveaux détails de lancement
[Actualités]
Découvrons quand le Père Noël arrivera pour livrer nos cadeaux, avec Santa Tr...
[Actualités]
Nintendo Switch 2, la date d'annonce et le mois de sortie ont-ils été révélÃ...
[Actualités]
WhatsApp nous permet désormais de réagir à un message en « tirant des confet...
[Actualités]
Les pliables ne décollent pas ? Samsung réduit ses plans de production
[Actualités]
PS5, Sony bannit-il les utilisateurs qui utilisent le navigateur "caché" de la ...
[Actualités]
Test The Thing Remastered (PS5) - Une refonte du classique de 2002
[Actualités]
L'iPhone le plus fin de tous les temps sera aussi le moins cher : ce que l'on sa...
[Articles]
Legacy of Kain Soul Reaver 1&2 Remastered
[Articles]
The Thing Remastered
[Articles]
Mario & Luigi : L'épopée fraternelle
[Articles]
Deel acquiert la plateforme mondiale de gestion de la rémunération Assemble
[Articles]
Xuan Yuan Sword: The Gate of Firmament
[Articles]
Cyber-sécurité : bilan 2024 et regard vers 2025 par Andy Garth, directeur Aff...
[Articles]
Diesel Legacy: The Brazen Age
[Articles]
FANTASIAN Neo Dimension
[Articles]
Fairy Tail 2
[Articles]
Réseaux sociaux inondés d'arnaques deepfake ; Formbook, voleur d'informations ...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Editer un article
Titre
Mots Clés
Texte
.rn '' }` ''' $RCSfile$$Revision$$Date$ ''' ''' $Log$ ''' .de Sh [b][/b] .if t .Sp .ne 5 [b][/b]$1 .. .de Sp .if t .5v .if n .. .de Ip [b][/b] .ie (.$>=3 .ne $3 .el .ne 3 [/col][/row][/table] .UC .if n .hy 0 .if n .na .ds C+ Cv'-.1v'h'-1p's-2+h'-1p'+s0v'.1v'h'-1p' .de CQ " put $1 in typewriter font .ft CW 'if n "c 'if t &$1c 'if n &$1c 'if n &" &$2 $3 $4 $5 $6 $7 '.ft R .. . " AM - accent mark definitions .bd B 3 . " fudge factors for nroff and troff .if n { . ds #H 0 . ds #V .8m . ds #F .3m . ds #[ f1 . ds #] .if t { . ds #H ((1u-(\n(.fu%2u))*.13m) . ds #V .6m . ds #F 0 . ds #[ & . ds #] & . " simple accents for nroff and troff .if n { . ds ' & . ds ` & . ds ^ & . ds , & . ds ~ ~ . ds ? ? . ds ! ! . ds / . ds q .if t { . ds ' k:h'-( (.wu*8/10-*(#H)''h"| :u" . ds ` k:h'-( (.wu*8/10-*(#H)'`h'| :u' . ds ^ k:h'-( (.wu*10/11-*(#H)'^h'| :u' . ds , k:h'-( (.wu*8/10)',h'| :u' . ds ~ k:h'-( (.wu-*(#H-.1m)'~h'| :u' . ds ? s-2ch'-w'c'u*7/10'uh'*(#H'zids+2h'w'c'u*8/10' . ds ! s-2(ors+2h'-w'(or'u'v'-.8m'.v'.8m' . ds / k:h'-( (.wu*8/10-*(#H)'z(slh'| :u' . ds q oh'-w'o'u*8/10's-4v'.4m'z(*iv'-.4m's+4h'w'o'u*8/10' . " troff and (daisy-wheel) nroff accents .ds : k:h'-( (.wu*8/10-*(#H+.1m+*(#F)'v'-*(#V'z.h'.2m+*(#F'.h'| :u'v'*(#V' .ds 8 h'*(#H'(*bh'-*(#H' .ds v k:h'-( (.wu*9/10-*(#H)'v'-*(#V'*(#[s-4vs0v'*(#V'h'| :u'*(#] .ds _ k:h'-( (.wu*9/10-*(#H+(*(#F*2/3))'v'-.4m'z(hyv'.4m'h'| :u' .ds . k:h'-( (.wu*8/10)'v'*(#V*4/10'z.v'-*(#V*4/10'h'| :u' .ds 3 *(#[v'.2m's-2&3s0v'-.2m'*(#] .ds o k:h'-( (.wu+w'(de'u-*(#H)/2u'v'-.3n'*(#[z(dev'.3n'h'| :u'*(#] .ds d- h'*(#H'(pdh'-w'~'u'v'-.25m'f2(hyv'.25m'h'-*(#H' .ds D- Dk:h'-w'D'u'v'-.11m'z(hyv'.11m'h'| :u' .ds th *(#[v'.3m's+1Is-1v'-.3m'h'-(w'I'u*2/3)'s-1os+1*(#] .ds Th *(#[s+2Is-2h'-w'I'u*3/5'v'-.3m'ov'.3m'*(#] .ds ae ah'-(w'a'u*4/10)'e .ds Ae Ah'-(w'A'u*4/10)'E .ds oe oh'-(w'o'u*4/10)'e .ds Oe Oh'-(w'O'u*4/10)'E . " corrections for vroff .if v .ds ~ k:h'-( (.wu*9/10-*(#H)'s-2u~ds+2h'| :u' .if v .ds ^ k:h'-( (.wu*10/11-*(#H)'v'-.4m'^v'.4m'h'| :u' . " for low resolution devices (crt and lpr) .if n(.H>23 .if n(.V>19 { . ds : e . ds 8 ss . ds v h'-1'o'(aa(ga' . ds _ h'-1'^ . ds . h'-1'. . ds 3 3 . ds o a . ds d- dh'-1'(ga . ds D- Dh'-1'(hy . ds th o'bp' . ds Th o'LP' . ds ae ae . ds Ae AE . ds oe oe . ds Oe OE .rm #[ #] #H #V #F C [size=18] [b]Nom[/b] [/size] pkcs12 - Utilitaire pour fichiers PKCS#12 [size=18] [b]Résumé[/b] [/size] [b]openssl[/b] [b]pkcs12[/b] [[b][/b]-export] [[b][/b]-chain] [[b][/b]-inkey nomfichier] [[b][/b]-certfile nomfichier] [[b][/b]-name nom] [[b][/b]-caname nom] [[b][/b]-in nomfichier] [[b][/b]-out nomfichier] [[b][/b]-noout] [[b][/b]-nomacver] [[b][/b]-nocerts] [[b][/b]-clcerts] [[b][/b]-cacerts] [[b][/b]-nokeys] [[b][/b]-info] [[b][/b]-des] [[b][/b]-des3] [[b][/b]-idea] [[b][/b]-nodes] [[b][/b]-noiter] [[b][/b]-maciter] [[b][/b]-twopass] [[b][/b]-descert] [[b][/b]-certpbe] [[b][/b]-keypbe] [[b][/b]-keyex] [[b][/b]-keysig] [[b][/b]-password arg] [[b][/b]-passin arg] [[b][/b]-passout arg] [[b][/b]-rand fichier(s)] [size=18] [b]Description[/b] [/size] La commande [b]pkcs12[/b] permet la création et l'interprétation de fichiers PKCS#12 (parfois également appellés PFX). Les fichiers PKCS#12 sont utilisés par plusieurs programmes, entre autres Netscape, MSIE et MS Outlook. [size=18] [b]Options[/b] [/size] Il y a de nombreuses options dont certaines diffèrent selon que l'on génère ou interprète un fichier. L'opération par défaut est l'interprétation, pour la création d'un fichier PKCS#12, on emploie l'option [b][/b]-export. [size=18] [b]Options[/b] [/size] "[b][/b]-in nomfichier" 4 [table][row][col] [/col][col]Ceci spécifie le nom du fichier s-1PKCSs0#12 à être interprété. Par défaut, on lit à l'entrée standard.[/col][/row][/table] "[b][/b]-out nomfichier" 4 [table][row][col] [/col][col]Le nom de fichier où seront écrits les certificats et les clés privées, par défaut la sortie standard. Ils sont tous écrits au format s-1PEMs0.[/col][/row][/table] "[b][/b]-pass arg, [b][/b]-passin arg" 4 [table][row][col] [/col][col]Le fichier s-1PKCSs0#12 source des mots de passe (c.-à -d. le fichier d'entrée). Pour plus d'informations sur le format de l'[b]arg[/b], voir la section [b][/b]s-1PASSs0 s-1PHRASEs0 s-1ARGUMENTSs0 d'openssl(1).[/col][/row][/table] "[b][/b]-passout arg" 4 [table][row][col] [/col][col]La source de mot de passe à utiliser pour l'encodage les clés privées de sortie. Pour plus d'informations sur le format de l'[b]arg[/b], voir la section [b][/b]s-1PASSs0 s-1PHRASEs0 s-1ARGUMENTSs0 d'openssl(1).[/col][/row][/table] "[b][/b]-noout" 4 [table][row][col] [/col][col]Cette option empêche l'ajout des clés et des certificats vers la version de sortie du fichier s-1PKCSs0#12.[/col][/row][/table] "[b][/b]-clcerts" 4 [table][row][col] [/col][col]Sortie uniquement des certificats clients (et non des certificats s-1CAs0).[/col][/row][/table] "[b][/b]-cacerts" 4 [table][row][col] [/col][col]Sortie uniquement des certificats s-1CAs0 (et non des certificats clients).[/col][/row][/table] "[b][/b]-nocerts" 4 [table][row][col] [/col][col]Aucun certificat ne sera sorti.[/col][/row][/table] "[b][/b]-nokeys" 4 [table][row][col] [/col][col]Aucune clé privée ne sera sortie.[/col][/row][/table] "[b][/b]-info" 4 [table][row][col] [/col][col]Sortie d'informations supplémentaires sur la structure du fichier s-1PKCSs0#12, sur les agorithmes employés et sur les compteurs d'itérations. [/col][/row][/table] "[b][/b]-des" 4 [table][row][col] [/col][col]Utilisation de l'encodage s-1DESs0 pour les clés privées avant la sortie.[/col][/row][/table] "[b][/b]-des3" 4 [table][row][col] [/col][col]Utilisation de l'encodage triple-s-1DESs0 pour les clés privées avant la sortie. Ceci est pris par défaut.[/col][/row][/table] "[b][/b]-idea" 4 [table][row][col] [/col][col]Utilisation de l'encodage s-1IDEAs0 pour les clés privées avant la sortie.[/col][/row][/table] "[b][/b]-nodes" 4 [table][row][col] [/col][col]Ne pas encoder les clés privées du tout.[/col][/row][/table] "[b][/b]-nomacver" 4 [table][row][col] [/col][col]Ne pas vérifier l'intégrité s-1MACs0 avant la lecture du fichier.[/col][/row][/table] "[b][/b]-twopass" 4 [table][row][col] [/col][col]Demande des mots de passe distincts pour l'intégrité et l'encodage ; la plupart des logiciels supposent toujours l'égalité, ainsi cette option rendra le fichier s-1PKCSs0#12 illisible.[/col][/row][/table] [size=18] [b]Options[/b] [/size] "[b][/b]-export" 4 [table][row][col] [/col][col]Cette option spécifie qu'un fichier s-1PKCSs0#12 sera généré plutôt que lu.[/col][/row][/table] "[b][/b]-out nomfichier" 4 [table][row][col] [/col][col]Ceci spécifie le nom du fichier s-1PKCSs0#12 de sortie. La sortie standard est utilisée par défaut.[/col][/row][/table] "[b][/b]-in nomfichier" 4 [table][row][col] [/col][col]Le nom de fichier à partir duquel les certificats et les clés privées sont lues, l'entrée standard par défaut. Ils doivent tous être au format s-1PEMs0. L'ordre n'est pas important, mais une clé privée et un certificat correspondant devrait être présent. Si des certificats supplémentaires sont présent, ils seront également inclus dans le fichier s-1PKCSs0#12.[/col][/row][/table] "[b][/b]-inkey nomfichier" 4 [table][row][col] [/col][col]Le fichier à partir duquel sera lue la clé privée. Si cette option n'est pas présente, la clé doit faire partie du fichier d'entrée.[/col][/row][/table] "[b][/b]-name friendlyname" 4 [table][row][col] [/col][col]Ceci spécifie le *(L"friendly name*(R" (nom amical) du certificat et de la clé privée. Ce nom est typiquement affiché dans les contrôles de liste par les logiciels qui utilisent ce fichier.[/col][/row][/table] "[b][/b]-certfile nomfichier" 4 [table][row][col] [/col][col]Un nom de fichier à partir duquel des certificats supplémentaires seront lus.[/col][/row][/table] "[b][/b]-caname friendlyname" 4 [table][row][col] [/col][col]Ceci spécifie le *(L"friendly name*(R" pour d'autres certificats. Cette option peut paraître plusieurs fois et correspondre alors aux certificats dans l'ordre d'apparition. Netscape ignore les noms amicaux des autres certificats alors que MSIE les affiche.[/col][/row][/table] "[b][/b]-pass arg, [b][/b]-passout arg" 4 [table][row][col] [/col][col]Le fichier s-1PKCSs0#12 source des mots de passe (c.-à -d. le fichier d'entrée). Pour plus d'informations sur le format de l'[b]arg[/b], voir la section [b][/b]s-1ARGUMENTSs0 s-1DEs0 s-1MOTs0 s-1DEs0 s-1PASSEs0 d'openssl(1).[/col][/row][/table] "[b][/b]-passout arg" 4 [table][row][col] [/col][col]La source de mot de passe à utiliser pour l'encodage des clés privées de sortie. Pour plus d'informations sur le format de l'[b]arg[/b], voir la section [b][/b]s-1ARGUMENTSs0 s-1DEs0 s-1MOTs0 s-1DEs0 s-1PASSEs0 d'openssl(1).[/col][/row][/table] "[b][/b]-chain" 4 [table][row][col] [/col][col]Avec cette option, le programme tente d'inclure toute la chaîne de certificats dans le certificat utilisateur. Le répertoire standard s-1CAs0 est utilisé pour cette recherche. Un échec de cette recherche est considérée comme erreur fatale.[/col][/row][/table] "[b][/b]-descert" 4 [table][row][col] [/col][col]Encodage du certificat avec s-1DESs0, ceci peut rendre le certificat inutilisable avec certains logiciels *(L"export grade*(R". Par défaut, la clé privée est encodée avec triple s-1DESs0 et le certificat en utilisant un s-1RC2s0 à 40 bits.[/col][/row][/table] "[b][/b]-keypbe alg, [b][/b]-certpbe alg" 4 [table][row][col] [/col][col]Ces options permettent le choix de l'algorithme d'encodage pour la clé privée et les certificats. Même si tous les algorithmes s-1PKCSs0#5 v1.5 ou s-1PKCSs0#12 sont pris en compte, il est conseillé d'utiliser uniquement s-1PKCSs0#12. Référez-vous à la liste dans la section s-1NOTESs0 pour plus de détails.[/col][/row][/table] "[b][/b]-keyex|-keysig" 4 [table][row][col] [/col][col]Spécifie que la clé privée est utilisée uniquement pour l'échange de clé ou la signature. Cette option est uniquement interprétée par s-1MSIEs0 et des produits similaires s-1MSs0. Normalement, des logiciels *(L"export grade*(R" permettent seulement l'échange de clés s-1RSAs0 à 512 bits pour l'encodage, et une clé de longueur arbitraire pour la signature. L'option [b][/b]-keysig marque la clé exclusive pour la signature. Une telle clé peut alors être utilisée pour la signature S/s-1MIMEs0, authenticode (signature par contrôles ActiveX) et l'authentification de clients s-1SSLs0, toutefois, uniquement s-1MSIEs0 5.0 et supérieur supportent l'utilisation de clés de signature pour l'authentification de clients s-1SSLs0.[/col][/row][/table] "[b][/b]-nomaciter, [b][/b]-noiter" 4 [table][row][col] [/col][col]Ces options déterminent le nombre d'itérations pour les algorithmes s-1MACs0 et certains algorithmes de clés. À moins de vouloir produire des fichiers compatibles avec s-1MSIEs0 4.0, ces options peuvent être omises. .Sp Pour décourager des attaques utilisant des dictionnaires importants de mot de passe commun, l'algorithme dérivant les clés des mots de passe peut se voir appliqué un nombre d'itérations : ceci a pour effet de répéter une certaine partie de l'algorithme et ralentit l'opération. Le s-1MACs0 est employé pour s'assurer l'intégrité du fichier, mais comme il aura normalement le même mot de passe que les clés et les certificats, il peut aussi se voir attaqué. Par défaut, le nombre d'itérations du s-1MACs0 et de l'encodage sont de 2048, en utilisant ces options, le nombre d'itérations s-1MACs0 et d'encodage peuvent être mises à 1. Comme ceci réduit la sécurité des informations, elles ne devraient se voir utiliser qu'en cas de nécéssité. La plupart des logiciels supporte un nombre d'itération et pour s-1MACs0 et pour l'encodage. s-1MSIEs0 4.0 ne le supporte pas pour s-1MACs0 et nécéssite alors l'option [b]-nomaciter[/b].[/col][/row][/table] "[b][/b]-maciter" 4 [table][row][col] [/col][col]Cette option est incluse pour assurer la compatibilité avec d'anciennes versions pour forcer le nombre d'itérations élévé pour s-1MACs0. C'est actuellement le comportement par défaut.[/col][/row][/table] "[b][/b]-rand file(s)" 4 [table][row][col] [/col][col]Un ou plusieurs fichier contenant des données aléatoires utilisés pour initialiser le générateur de nombres pseudo-aléatoires, ou un socket s-1EGDs0 (cf RAND_egd(3)). Plusieurs fichiers peuvent être spécifiées avec un caractère de séparation dépendant de l's1-OSs0. Ce séparateur est [b];[/b] pour s-1MSs0-Windows, [b],[/b] pour OpenVMS, et [b]:[/b] les autres.[/col][/row][/table] [size=18] [b]Notes[/b] [/size] Malgré le nombre important d'options, la plupart de celles-ci ne sont utilisées que très rarement. Pour l'interprétation de fichiers PKCS#12, seules [b][/b]-in et [b][/b]-out sont nécessaires, pour la création, [b][/b]-export et [b][/b]-name sont utilisées également. Si aucune option parmi [b][/b]-clcerts, [b][/b]-cacerts et [b][/b]-nocerts n'est présente, alors tous les certificats seront générés dans l'ordre d'apparence dans les fichiers source PJCS#12. De plus, il n'y a aucune garantie que le premier certificat trouvé est celui correspondant à la clé privée. Certains logiciels nécéssitant une clé privée supposent que le premier certificat du fichier correspond à la clé privée : Ceci peut ne pas être le cas toujours. En utilisant l'option [b][/b]-clcerts le problème est résolu en inclunt uniquement le certificat correspondant à la clé privée. Si besoin est, les certificats CA peuvent être générées à part avec les options [b][/b]-nokeys -cacerts. Les algorithmes [b][/b]-keypbe et [b][/b]-certpbe permettent de préciser l'algorithme d'encodage pour la clé privée et pour les certificats. Normalement, les valeurs par défauts devraient convenir, mais certains logiciels ne gèrent pas les clés privées encodées triple-DES, alors l'option [b][/b]-keypbe PBE-SHA1-RC2-40 réduit l'encodage de la clé privée à 40 bits RC2. Une description complète de tous les algorithmes est contenue dans la page de manuel de [b]pkcs[/b]. [size=18] [b]Exemples[/b] [/size] Interprétation d'un fichier PKCS#12 et sortie vers un fichier : .Vb 1 & openssl pkcs12 -in fichier.p12 -out fichier.pem .Ve Sortie des certificats clients uniquement : .Vb 1 & openssl pkcs12 -in fichier.p12 -clcerts -out fichier.pem .Ve Ne pas encoder la clé privée : openssl pkcs12 -in fichier.p12 -out fichier.pem -nodes Affichage d'informations sur un fichier PKCS#12 : .Vb 1 & openssl pkcs12 -in fichier.p12 -info -noout .Ve Création d'un fichier PKCS#12 : .Vb 1 & openssl pkcs12 -export -in fichier.pem -out fichier.p12 -name "Mon Certificat" .Ve Inclure quelques certificats supplémentaires : .Vb 2 & openssl pkcs12 -export -in fichier.pem -out fichier.p12 -name "Mon Certificat" e & -certfile autrescerts.pem .Ve [size=18] [b]Bugs[/b] [/size] Certains disent que tout le standard PKCS#12 est un seul grand bogue :-) Les versions d'OpenSSL avant 0.9.6a avaient un bogue dans les routines de génération de clé PKCS#12. Sous certaines circonstances, ceci pouvait conduire à un fichier PKCS#12 encodé avec une clé invalide. Ainsi certains fichiers PKCS#12 ayant attrapé ce bogue d'autres implémentations (MSIE ou Netscape) ne pouvaient être décryptes par OpenSSL et inversement. La probabilité de produire un tel fichier est relativement petite : inférieure à 1 sur 256. Une conséquence de la correction de ce bogue est que de tels fichiers PKCS#12 ne peuvent être interprétés avec une version corrigée. L'utilitaire [b]pkcs12[/b] signale alors que le MAC est valide, mais le décodage des clés privées extraites est voué à l'échec. Ce problème peut être contourné en extrayant les clés privées et les certificats avec une version ancienne d'OpenSSL puis en régénrant le fichier PKCS#12 avec une version plus récente. Par exemple : .Vb 2 & old-openssl -in mauvais.p12 -out keycerts.pem & openssl -in keycerts.pem -export -name "Mon PKCS#12 file" -out fixed.p12 .Ve [size=18] [b]Voir aussi[/b] [/size] pkcs8(1) .rn }` '' .IX Title "PKCS12 1" .IX Name "pkcs12 - utilitaire pour fichiers PKCS#12" .IX Header "NOM" .IX Header "SYNOPSIS" .IX Header "DESCRIPTION" .IX Header "OPTIONS DE LA COMMANDE" .IX Header "OPTIONS D'INTERPRÉTATION" .IX Item "[b][/b]-in nomfichier" .IX Item "[b][/b]-out nomfichier" .IX Item "[b][/b]-pass arg, [b][/b]-passin arg" .IX Item "[b][/b]-passout arg" .IX Item "[b][/b]-noout" .IX Item "[b][/b]-clcerts" .IX Item "[b][/b]-cacerts" .IX Item "[b][/b]-nocerts" .IX Item "[b][/b]-nokeys" .IX Item "[b][/b]-info" .IX Item "[b][/b]-des" .IX Item "[b][/b]-des3" .IX Item "[b][/b]-idea" .IX Item "[b][/b]-nodes" .IX Item "[b][/b]-nomacver" .IX Item "[b][/b]-twopass" .IX Header "OPTIONS DE CRÉATION DE FICHIER" .IX Item "[b][/b]-export" .IX Item "[b][/b]-out nomfichier" .IX Item "[b][/b]-in nomfichier" .IX Item "[b][/b]-inkey nomfichier" .IX Item "[b][/b]-name nomamical" .IX Item "[b][/b]-certfile nomfichier" .IX Item "[b][/b]-caname nomamical" .IX Item "[b][/b]-pass arg, [b][/b]-passout arg" .IX Item "[b][/b]-passin motdepsse" .IX Item "[b][/b]-chain" .IX Item "[b][/b]-descert" .IX Item "[b][/b]-keypbe alg, [b][/b]-certpbe alg" .IX Item "[b][/b]-keyex|-keysig" .IX Item "[b][/b]-nomaciter, [b][/b]-noiter" .IX Item "[b][/b]-maciter" .IX Item "[b][/b]-rand fichier(s)" .IX Header "NOTES" .IX Header "EXEMPLES" .IX Header "BOGUES" .IX Header "VOIR AUSSI"
Fichier
Forum
-
Derniers messages
Bavardages
Aujourd'hui, je rénove ou je construis ^^
Software
problème sur windows 10
Réseaux et Télécom
Administrateur Réseau - Cisco
Réseaux et Télécom
Problème wifi (POE)
Software
Postfix - Need help
Bavardages
Oh râge oh désespoir !
Programmation
Enregistrement client et envoi mail
Software
SÉCURITÉ MACBOOK
Hardware
conseil matos réseau?
Hardware
nVidia Shield Android TV
Actualités
-
Archives
Windows
Windows 11 : le menu Démarrer ne fonctionne parfois plus après la mise à jour
Jeux Vidéos
Test Legacy of Kain Soul Reaver 1&2 Remastered (PS5) - Raziel de retour
Tablettes
2025 nous apportera le nouvel iPad abordable : nouveaux détails de lancement
Google
Découvrons quand le Père Noël arrivera pour livrer nos cadeaux, avec Santa Tracker de Google
Consoles
Nintendo Switch 2, la date d'annonce et le mois de sortie ont-ils été révélés par un leaker ?
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?