Tout sur l'informatique? C'est ici...

Pour les gens qui ont simplement envie de discuter sans souhaiter faire passer d'information particulière.
Message
Auteur
Jiheu
Régulier
Messages : 54
Enregistré le : samedi 25 août 2018 à 9:02

Re: Tout sur l'informatique? C'est ici...

#1651 Message par Jiheu » samedi 8 juin 2019 à 13:54

Seriez-vous intéressés par une boîte mail jetable et de reçevoir des sms en ligne ?
Bien utile dans certains cas que je vous laisse deviner !
Fils de 12 ans dont le diagnostic est confirmé.

Avatar du membre
KoaKao
Forcené
Messages : 2624
Enregistré le : jeudi 28 août 2014 à 22:53
Localisation : Bretagne
Contact :

Re: Tout sur l'informatique? C'est ici...

#1652 Message par KoaKao » mardi 11 juin 2019 à 12:21

Qu'est ce que tu appel une boite mail jetable ?
loup autiste

Jiheu
Régulier
Messages : 54
Enregistré le : samedi 25 août 2018 à 9:02

Re: Tout sur l'informatique? C'est ici...

#1653 Message par Jiheu » mardi 11 juin 2019 à 19:46

Une adresse mail jetable sert à lutter contre le spam en supprimant la nécessité de donner son adresse mail réelle.
Exemples ici: https://fr.search.yahoo.com/yhs/search? ... il+jetable

Même principe pour la réception en ligne de SMS.
https://sostuto.com/recevoir-des-sms-en-ligne/17717/
Fils de 12 ans dont le diagnostic est confirmé.

Avatar du membre
PaterFamilias
Habitué
Messages : 77
Enregistré le : dimanche 21 octobre 2018 à 6:23
Localisation : Toulouse

Re: Tout sur l'informatique? C'est ici...

#1654 Message par PaterFamilias » mercredi 12 juin 2019 à 11:12

Autrefois, il y avait jetable.org, mais je crois que, de manière simple, il n'y a rien aujourd'hui (certains site bannissait les adresses mails en 'jetable.org').
De manière un peu plus compliquée, il y a webmail.laposte.net, où l'on définit une adresse mail principale, et éventuellement des alias. Il suffit de créer/supprimer des alias pour faire des adresses 'temporaires'.
Premières démarches en cours
HPI d'après ma psy, père de deux HPI (un en cours de diag Aspie)

Avatar du membre
KoaKao
Forcené
Messages : 2624
Enregistré le : jeudi 28 août 2014 à 22:53
Localisation : Bretagne
Contact :

Re: Tout sur l'informatique? C'est ici...

#1655 Message par KoaKao » mercredi 12 juin 2019 à 15:44

Jiheu a écrit :
mardi 11 juin 2019 à 19:46
Une adresse mail jetable sert à lutter contre le spam en supprimant la nécessité de donner son adresse mail réelle.
Exemples ici: https://fr.search.yahoo.com/yhs/search? ... il+jetable
Oui une adresse jetable je connais. Mais "boîte jetable" je comprennais pas. ça existe toujours du moins sur outlook ça s'appel un alias.
loup autiste

Jiheu
Régulier
Messages : 54
Enregistré le : samedi 25 août 2018 à 9:02

Re: Tout sur l'informatique? C'est ici...

#1656 Message par Jiheu » mercredi 12 juin 2019 à 22:44

Imaginez le fait d'être obligé de mettre vos adresses e-mail sur des sites Web chaque fois que vous souhaitez vous inscrire à un service offert sur le site web ou de participer à un forum de discussion.

Cela a laissé beaucoup de gens frustrés dans l'accès aux services Web, car tous ne sont pas à l'aise ou veulent exposer son adresse e-mail au public. Bien que ces derniers temps, certains sites offrent maintenant des adresses jetables temporaires qui peuvent être générés automatiquement ; ces adresses e-mail sont vulnérables car il y a moins fonction de protection par mot de passe pour améliorer la sécurité.

Pour cette raison, l'utilisation de la vérification de téléphone est devenue une alternative pour accéder à certains services Web.

La vérification téléphonique fonctionne d'une manière qui a un numéro de téléphone est fourni à un site Web pour recevoir le code généré au hasard par SMS dans lequel le code est remis sur le site afin de vérifier que l’utilisateur n’est pas un rebot spam sinon réel.

Afin de guider votre vie privée, vous pouvez recevoir des sms en ligne sur votre ordinateur plutôt que d'utiliser votre numéro de téléphone réel.
Fils de 12 ans dont le diagnostic est confirmé.

Avatar du membre
Friedrich
Occasionnel
Messages : 21
Enregistré le : samedi 2 juillet 2016 à 12:03
Localisation : France

Re: Tout sur l'informatique? C'est ici...

#1657 Message par Friedrich » jeudi 13 juin 2019 à 10:17

Un schéma qui me fait toujours autant marrer :mryellow:

Image
TSA sans déficit intellectuel et sans altération du langage (diagnostic en 2015)

Avatar du membre
Lilas
Modératrice
Messages : 3521
Enregistré le : dimanche 14 juillet 2013 à 12:17
Contact :

Re: Tout sur l'informatique? C'est ici...

#1658 Message par Lilas » jeudi 13 juin 2019 à 11:32

Bonjour Friedrich,

Une petite présentation dans la section appropriée du forum nous permettrait de mieux te connaître.

Merci par avance.
Lilas - TSA (AHN)

"Je suis sur la terre comme dans une planète étrangère où je serais tombé de celle que j’habitais" - Jean-Jacques Rousseau

Avatar du membre
freeshost
Forcené
Messages : 26741
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

#1659 Message par freeshost » jeudi 13 juin 2019 à 16:28

Bienvenue ! Friedrich !

Si tu veux en savoir plus sur le spectre autistique, dévore ici. :P
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

- Ah ! j'ai été diagnostiqué Asperger Haut Potentiel à Cery (CH) en l'été 2014, mais tu le savais. :)

Avatar du membre
freeshost
Forcené
Messages : 26741
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

#1660 Message par freeshost » jeudi 13 juin 2019 à 17:41

Jiheu a écrit :
mercredi 12 juin 2019 à 22:44
Imaginez le fait d'être obligé de mettre vos adresses e-mail sur des sites Web chaque fois que vous souhaitez vous inscrire à un service offert sur le site web ou de participer à un forum de discussion.

Cela a laissé beaucoup de gens frustrés dans l'accès aux services Web, car tous ne sont pas à l'aise ou veulent exposer son adresse e-mail au public. Bien que ces derniers temps, certains sites offrent maintenant des adresses jetables temporaires qui peuvent être générés automatiquement ; ces adresses e-mail sont vulnérables car il y a moins fonction de protection par mot de passe pour améliorer la sécurité.

Pour cette raison, l'utilisation de la vérification de téléphone est devenue une alternative pour accéder à certains services Web.

La vérification téléphonique fonctionne d'une manière qui a un numéro de téléphone est fourni à un site Web pour recevoir le code généré au hasard par SMS dans lequel le code est remis sur le site afin de vérifier que l’utilisateur n’est pas un rebot spam sinon réel.

Afin de guider votre vie privée, vous pouvez recevoir des sms en ligne sur votre ordinateur plutôt que d'utiliser votre numéro de téléphone réel.

Spoiler : Se mettre à cent comptes ? : 
Contrairement à ce que laissent penser les films et séries de ces dernières années, il ne suffit pas de taper rapidement sur son clavier et de froncer les sourcils pour pirater des mots de passe. Petit passage en revue des méthodes les plus utilisées par les hackers pour voler vos mots de passe.

Si vous lisez ces lignes, il est fort probable que vos identifiants numériques ont été compromis au moins une fois. Pas plus tard qu’en janvier 2019, le gestionnaire du site Have I Been Pwned [url=https://cyberguerre.numerama.com/700-co ... ption.html]découvrait l’existence de Collection #1
, un fichier agglomérant pas moins de 700 millions d’adresses email compromises dans des fuites précédentes. Comment des mots de passe se retrouvent-ils ainsi dans la nature ? C’est ce que nous allons vous expliquer dans cet article.

Un peu d’ingénierie sociale

« La plus grande faille d’un système informatique se trouve entre le clavier et la chaise de bureau », dit l’adage. Parmi les techniques les plus simples et les plus efficaces de vol de mots de passe, on retrouve ainsi celles qui impliquent de tromper ou manipuler l’utilisateur. Le célèbre hameçonnage (ou phishing) consiste à créer un faux site Internet prenant l’apparence d’un service légitime, et à inciter l’utilisateur à s’y connecter. Son mot de passe en clair peut alors être volé en toute tranquillité.

D’autres procédés touchant à l’ingénierie sociale permettent, dans le cas de services peu regardants sur leur sécurité, de parvenir au mot de passe de manière encore plus simple. Certaines plateformes posent des questions de sécurité à l’utilisateur comme « Quel était le nom de votre premier animal de compagnie ? » ou « Dans quelle ville avez-vous décroché votre premier emploi ? » lors de la procédure de recouvrement de compte (account recovery). Les réponses à ces questions peuvent souvent être dénichées sur les comptes Facebook ou Twitter, et les utilisateurs y ayant répondu sincèrement peuvent se trouver exposés.

Ces procédés peuvent paraître tellement évidents qu’on tend naïvement à en oublier l’existence. C’est l’occasion de rappeler qu’il faut toujours se méfier des emails et SMS ayant trait à nos comptes renfermant des données sensibles, et bien vérifier que l’URL du site est authentique (certifié par un petit cadenas dans son navigateur).

La force brute, ou le nerf de la guerre

Peut-être êtes-vous déjà parti.e en vacances avec une valise fermée par un combiné. Cette serrure ne se déverrouille que lorsqu’on y entre un certain code à l’aide de petites molettes. Pour un voleur qui mettrait la main sur vos bagages, la seule manière de les ouvrir (sans outils spéciaux) serait d’essayer, une à une, toutes les combinaisons possibles. Si la serrure possède trois molettes portant des chiffres allant de 0 à 9, cela fait 1 000 codes possibles ; et à raison d’un code par seconde, le voleur ouvrirait votre valise en maximum un bon quart d’heure.

Cette méthode pour trouver un code, c’est ce qu’on appelle l’attaque par force brute ou bruteforce. Un hackeur peut demander à un ordinateur de prendre un compte et potentiellement tester des milliers de mots de passe par seconde. Les mots de passe courts et dépourvus de caractères spéciaux sont ainsi particulièrement vulnérables. Mais dès que le mot de passe se rallonge, la difficulté pour l’ordinateur à le casser augmente de façon exponentielle.

Pourquoi la longueur est-elle aussi importante ? C’est un problème mathématique qui remonte à l’Inde classique, et qui a été formalisé en l’an 1 256 par le savant arabe Ibn Khallikan. Ce dernier le décrit sous la forme d’une célèbre légende selon laquelle l’inventeur du jeu d’échecs, après avoir appris les règles du jeu à un roi, lui aurait demandé de lui donner une certaine quantité de grains de blé (ou de riz) : un grain sur la première case de l’échiquier, deux sur la deuxième, quatre sur la troisième, et ainsi de suite en doublant à chaque fois la quantité jusqu’à la soixante-quatrième case. Le roi trouve cette quantité risible, jusqu’à ce que ses mathématiciens lui expliquent que cela équivaudrait à 18 milliards de milliards de grains. Remplacez les grains de blé ou de riz par des tentatives de trouver un mot de passe et vous comprenez la difficulté que peuvent avoir les hackers à le casser.

Si la longueur et la complexité du mot de passe restent un gage de solidité, des techniques informatiques existent pour rendre la force brute plus efficace. Dans la variante de l’attaque par dictionnaire, l’ordinateur essaye en premier une série de mots courants, par exemple des mots du dictionnaire, ainsi que certains des mots de passe les plus fréquemment usités (le youtubeur Micode l’a d’ailleurs très bien illustré dans l’une de ses vidéos). D’autres procédés, comme la table arc-en-ciel, reposent sur des raisonnements mathématiques plus complexes.

Nombreux sont les utilisateurs à recourir aux mêmes mots de passe extrêmement simples, tels que « 12345 » ou « azerty ». Cela a inspiré certains hackeurs à mettre au point la technique de la force brute inversée. Elle consiste à prendre un mot de passe répandu et à l’essayer au hasard sur des utilisateurs, jusqu’à ce que cela marche. Pour prendre une analogie avec des portes verrouillées, c’est comme si beaucoup de gens fermaient leurs maisons par des serrures ouvrables avec les mêmes clés. Il suffit alors de prendre une clé courante et de la tester sur diverses portes, pour voir lesquelles s’ouvrent.

L’homme du milieu

Pourquoi s’acharner à dépenser de la puissance de calcul pour casser un mot de passe, quand on peut tout simplement l’intercepter au vol ? C’est ce qu’on appelle les attaques par l’homme du milieu (man-in-the-middle, abrégé en MITM). C’est une famille d’attaques très utilisées pour espionner les communications d’un utilisateur à son insu. Le hackeur peut par exemple compromettre un point Wifi public (qui n’est pas protégé par un mot de passe ou qui ne chiffre pas ses communications) de façon à observer tout le trafic Internet qui passe par celui-ci — y compris les mots de passe saisis sur des sites Web.

On peut également envoyer un petit virus-espion à l’intérieur de la machine de l’utilisateur. Ce cheval de Troie peut par exemple enregistrer tout ce qui est tapé au niveau du clavier : on parle alors d’un keylogger. Mais à moins de vous égarer à la DEFCON, la convention annuelle de hackeurs à Las Vegas où les festivaliers se font un plaisir à se pirater mutuellement, ce genre d’attaques ne se produit pas tous les jours. Il reste tout de même conseillé de ne pas se connecter à n’importe lequel de ses comptes sur un réseau Wifi ou un ordinateur public.

Piratage des services

Vous aurez beau prendre toutes les précautions possibles, le plus grand risque qu’on vous vole vos identifiants se trouve au-delà de votre volonté. Car du point de vue d’un hackeur, plutôt que de s’attaquer individuellement à quelques utilisateurs négligents, pourquoi ne pas plutôt pirater le site Web entier et dérober tous les mots de passe qui s’y trouvent ? Cela arrive très régulièrement, y compris pour les plateformes les plus renommées. Le fameux piratage de Yahoo d’août 2013 a compromis l’intégralité des 3 milliards de comptes du service.

Petite consolation : le butin des voleurs se limite généralement aux versions hachées des mots de passe. Le hachage est une technique cryptographique très pratique qui prend un bout de texte, le passe à la moulinette, et le transforme facilement en quelque chose qui ne lui ressemble plus du tout. Par exemple, si l’on hache le mot « Dashlane » avec l’algorithme SHA-256 (un des plus sécurisés à l’heure actuelle), on obtient comme résultat « c2972152c26ea1259575a3a00f7324749abf77e8a248351532b33969cf4eb49e ». À l’inverse, il est normalement très difficile de reconstituer le mot de passe d’origine à partir de sa version hachée.

Toute plateforme en ligne ayant de bonnes pratiques de sécurité ne stocke pas les mots de passe de ses utilisateurs « en clair », mais uniquement les versions hachées. Lorsqu’un internaute se connecte et qu’il entre son mot de passe, celui-ci est haché avant d’être comparé à celui listé dans la base de données du site. Il peut ainsi être identifié sans difficulté ; mais si des hackeurs s’introduisaient dans la base de données, ils ne pourraient a priori récupérer que du contenu illisible.

En réalité, il existe pourtant des moyens pour déchiffrer tout cela. C’est ce que font certains utilitaires, comme le logiciel libre Hashcat dédié au cassage de mots de passe — un « serrurier », en quelque sorte. Les procédés employés par le logiciel incluent des variantes plus sophistiquées de la méthode de force brute expliquée plus haut. Vaincre un hachage moderne nécessite cependant d’immenses capacités de calcul et des ordinateurs conçus spécifiquement à cette fin.

Le piratage de mots de passe est un hobby pour certains férus de hardware. De nombreux sites et blogs expliquent comment installer chez soi des machines exploitant plusieurs cartes graphiques pour parvenir à la puissance de calcul nécessaire. Cela nécessite tout de même d’avoir un portefeuille bien rempli (comptez parfois plus de 10 000 euros pour un tel calculateur), mais reste légal tant que ces outils ne sont pas utilisés pour pirater les comptes de véritables personnes.

Enfin, le pire scénario survient quand la plateforme a commis la lourde négligence (ou le simple bug) de stocker les mots de passe en clair. Cela n’arrive malheureusement pas qu’aux sites Web les plus douteux ou négligents. En mai 2018, Twitter intimait à ses 330 millions d’utilisateurs de changer de mots de passe après qu’ils se soient trouvés exposés en interne. En mars dernier, c’était au tour de Facebook d’admettre avoir stocké des centaines de millions de mots de passe de manière parfaitement lisible. Si aucune brèche de sécurité n’était avérée dans les deux cas, il y avait véritablement de quoi s’inquiéter.

Que faire pour se protéger ?

Le conseil le plus évident est d’avoir un mot de passe long et donc difficile à pirater. Plutôt qu’un « mot », on privilégierait une « phrase de passe », c’est-à-dire une suite de mots collés les uns aux autres, en rajoutant si possible des caractères spéciaux et des chiffres. Il faut essayer d’avoir un mot de passe différent pour chaque compte, et bien entendu le changer immédiatement après l’annonce d’un piratage de la plateforme.

Tout cela est pourtant plus simple à dire qu’à faire. Chacun d’entre nous possède aisément jusqu’à une centaine de comptes sur Internet, rendant vite irréaliste l’idée d’avoir un mot de passe complètement différent pour chacun. C’est pour cela que la solution privilégiée en matière de sécurité informatique est le gestionnaire de mots de passe. Ce type de logiciel est une sorte de coffre-fort renfermant tous ses mots de passe. L’utilisateur n’a plus à se souvenir que d’une seule et unique clé, celle qui permet d’ouvrir le coffre.

Sur le podium des gestionnaires de mots de passe les plus réputés, on trouve Dashlane. L’application — disponible aussi bien sur PC et Mac que sur iOS ou Android — contient tous les outils nécessaires pour protéger efficacement ses mots de passe. L’application permet non seulement de synchroniser ses mots de passe — que l’on peut complexifier à l’aide d’un générateur de mots de passe, mais aussi de les analyser afin d’identifier les mots de passe trop faibles ou d’être alertés lorsque certains de ses comptes sont victimes d’une faille.

La version gratuite de Dashlane permet de gérer jusqu’à 50 mots de passe sur un seul appareil. Dans sa version Premium, l’utilisateur peut couvrir tous ses appareils numériques avec un nombre illimité de mots de passe, et peut de plus profiter d’un VPN pour surfer sur le net en toute confidentialité.
Bon, il ne vous aura pas échappé que l'article est sponsorisé par Dashlane. :mrgreen:
Autres précautions possibles et conseillées :

- réfléchir sept fois avant de se créer un compte, se représenter précisément l'usage qu'on va en faire, sa fréquence, avec quelle adresse électronique, etc.,
- autant que possible, acheter hors ligne,
- éviter de préférence de se connecter sur les smartphones, pour l'instant pas si sécurisés.

Certaines personnes optent pour des mesures plus radicales : ne pas utiliser de smartphone. :twisted:

Pour la gestion des mots de passe, j'utilise des "algorithmes humains" : une partie/forme du mot de passe va être fixe (ou presque), une autre partie du mot de passe est liée à des paramètres propres à chaque compte (nom d'utilisateur, lettres de l'adresse url, etc.). Ainsi, dans mon tableau de comptes, je ne note pas les mots de passe, mais un code de ces algorithmes.

Bien sur, ne révélez à personne vos mots de passe ou vos algorithmes humains.

Carrément : ne révélez à personne toutes vos adresses électroniques.

Intéressante est la mesure de certaines personnes : une adresse électronique par compte. Mais ça commence à faire beaucoup d'adresses électroniques à répertorier, ou ça force, pour ne pas en avoir trop, à réfléchir avant de se faire un compte (par exemple pour acheter en ligne*).

* Mais pas facile car plein d'incitateurs peuvent nous pousser à créer un compte en ligne : prix, réservation à l'avance, écologie**, interactions à distance, nécessités professionnelles ou autres, etc. [Acheter en surface peut être source de fatigue ou d'anxiété pour diverses personnes spectro-autistes.]

** Bon, faut voir si tous ces serveurs allumés vingt-quatre heures sur vingt-quatre heures sont plus écologiques que le papier ou les clés USB et les disques durs externes. Mais ceci est une autre histoire.

Et si vous voulez vérifier si un de vos comptes à été volé dans une fuite de données, consultez HaveIBeenPWNed.Com. [Quelques explications brèves ici.]
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

- Ah ! j'ai été diagnostiqué Asperger Haut Potentiel à Cery (CH) en l'été 2014, mais tu le savais. :)

Avatar du membre
freeshost
Forcené
Messages : 26741
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

#1661 Message par freeshost » vendredi 14 juin 2019 à 0:25

Faut carrément faire attention avant de vouloir acheter un outil connecté, entre autres pour la cuisine...

Pour ma part, je préfère aller au couteau, à l'éplucheur, à la casserole non électrique, à des objets non connectés, même si je ne suis pas le plus habile pour couper et éplucher.

Il ne me viendrait pas à l'idée d'acheter un robot-ménager, un mixeur électrique, une friteuse, une cuiseuse de riz, etc. :twisted:
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

- Ah ! j'ai été diagnostiqué Asperger Haut Potentiel à Cery (CH) en l'été 2014, mais tu le savais. :)

Avatar du membre
Asriel
Modérateur
Messages : 1598
Enregistré le : lundi 21 décembre 2015 à 18:54
Localisation : WEST, GMT+0 (heure de Londres).

Re: Tout sur l'informatique? C'est ici...

#1662 Message par Asriel » vendredi 14 juin 2019 à 4:16

Il n'y avait aucun moyen de le savoir en amont.
Il n'y a qu'une seule vérité !
Aspie de 19 ans. 1型糖尿病。
Je suis un Dahu, étudiant en 2A à Sciences-Po.

Lien vers le serveur Discord Asperansa : https://discord.gg/Up8x9nU.
J'étais anciennement Castiel.

Avatar du membre
freeshost
Forcené
Messages : 26741
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

#1663 Message par freeshost » samedi 15 juin 2019 à 0:09

Asriel a écrit :
vendredi 14 juin 2019 à 4:16
Il n'y avait aucun moyen de le savoir en amont.
Résultat : on donne son aval sans connaître les sources. :lol:

Ah ! les méandres de l'informatique ! :mrgreen:
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

- Ah ! j'ai été diagnostiqué Asperger Haut Potentiel à Cery (CH) en l'été 2014, mais tu le savais. :)

Avatar du membre
freeshost
Forcené
Messages : 26741
Enregistré le : lundi 15 juillet 2013 à 15:09
Localisation : CH

Re: Tout sur l'informatique? C'est ici...

#1664 Message par freeshost » dimanche 7 juillet 2019 à 16:06

Tugdual a écrit :
dimanche 7 juillet 2019 à 9:09
freeshost a écrit :
dimanche 7 juillet 2019 à 5:12
Vous devriez voir des photos et vidéos que j'ai prises ici.
Freeshost, ton "pcould" fait tourner des scripts de facebook, twitter, et google, qui pistent les utilisateurs...
Faut-il virer paranoïaque ? :mrgreen:

Ou s'inspirer de pistes données par certains utilisateurs ici ?

Ou encourager les diverses personnes à configurer leurs navigateurs, leurs about:config, etc. ?

Ou trouves-tu des sites non pistés d'hébergement et de partage de fichiers et où on peut organiser ses fichiers, ses dossiers, etc. ?
Pardon, humilité, humour, hasard, confiance, humanisme, partage, curiosité et diversité sont des gros piliers de la liberté et de la sérénité.

- Ah ! j'ai été diagnostiqué Asperger Haut Potentiel à Cery (CH) en l'été 2014, mais tu le savais. :)

Avatar du membre
Tugdual
Modérateur
Messages : 22841
Enregistré le : jeudi 15 novembre 2012 à 0:13
Localisation : Nord-44
Contact :

Re: Tout sur l'informatique? C'est ici...

#1665 Message par Tugdual » mardi 9 juillet 2019 à 21:01

Pour sa dernière année au Collège de France, un cours très généraliste et extrêmement intéressant de Gérard Berry :
Bilan le 24/09/2014 : TCS = trouble de la communication sociale.

Répondre