osCommerce France : Accueil Forum Portail osCommerce France Réponses aux questions Foire aux contributions

Bienvenue invité ( Connexion | Inscription )

 
Reply to this topicStart new topic
> de la solidité des mots de passe
Gnidhal
posté 6 Nov 2013, 00:05
Message #1


5eme dan OSC
Icône de groupe

Groupe : Administrateur
Messages : 9221
Inscrit : 4-March 03
Lieu : Pau
Membre no 927



Sécurisez votre mot de passe !
Il n'est pas question de cryptographie ici ou à peine mais de sécurité élémentaire.
Avec l'augmentation de puissance des ordinateurs personnels, un mot de passe ultra simple comme "avril" (5 caractères, mot du dictionnaire, pas de majuscule) peut être "cassé" en quelques secondes sur un ordinateur à processeur double-coeur par une attaque en "force brute" (multiples essais répétés). Et il faut moins de 10 secondes à un ordinateur à processeur récent (4 coeurs) pour scanner toutes les dates entre 1940 et aujourd'hui (plus de 26000 dates et cela représente près de 200000 combinaisons si on exploite toutes les variantes de cette date en chiffres) puis les comparer à un mot de passe avec différents cryptages.
Certes il faut pour cela avoir la possibilité de tester directement en base de données sinon il me parait improbable qu'un site permette de faire plusieurs milliers d'essais sur une page de connexion et ceci à haute cadence.
Si on constitue un dictionnaire des 26000 dates pré-citées et de quelques 25000 mots courants de 5 à 8 caractères auxquels on peut ajouter 3600 prénoms, on obtient un dictionnaire complet de moins de 200.000 entrées contenant les dates, et la plupart des mots et prénoms avec leur variante avec 1 capitale de début ou non.
Ces quelques 200000 entrées peuvent être testées en moins de 1 minutes avec les cryptages les plus courants (md5, SHA, Blowfish...) pour comparaison. (198000 tests en 8 secondes sur un i7 4771)
Une fois ce dictionnaire épuisé, il reste le scan méthodique par génération de mot à partir de 5 lettres.

Si le mot "avril" de l'exemple du début n'était pas dans le dictionnaire (peu probable mais c'est pour l'exemple) par balayage il ne résiste que quelques secondes.
En ajoutant simplement une majuscule comme "Avril" il faudra quelques minutes au même ordinateur pour trouver la bonne combinaison.
Avec 6 caractères et plus de 2 types de caractères comme "P5ju.L" il faudra peut-être plus d'une journée au même ordinateur pour casser le mot de passe.

Je définis comme type de caractères la liste suivante :
- les lettres de l'alphabet a-z (sans accent)
- les mêmes en majuscule A-Z
- les chiffres 0-9
- les signes et ponctuations !?./:;*%+- etc.
- et pour compliquer encore, les caractères accentués, ceux-ci variant suivant l'alphabet et la langue.

Au delà de 10 caractères mixtes (majuscules, minuscules, accentués, signes, chiffres) il faudrait vraisemblablement plusieurs jours à plusieurs semaines à un super calculateur pour trouver le bon mot de passe par la force brute.
Bien sur d'autres méthodes de "crackage" existent pouvant accélérer le résultat (heuristique basée sur la perception humaine) mais devant l'incohérence d'une chaine de caractère bien mélangée, il ne reste que le balayage méthodique.

En résumé, un mot de passe correct pour un système standard doit pouvoir résister plus d'une heure à une attaque en force brute par un gros ordinateur : donc comporter au moins 6 caractères et 3 types de caractères.
Et pour éviter toute parano inutile, la durée de résistance doit être proportionnelle à l'intérêt que peut avoir l'usage de ce mot de passe pour un pirate.

Une boîte mail est à haut niveau de risque : les pirates recherchent des boîtes à partir desquelles envoyer du spam.
Un compte dans une boutique en ligne : faible niveau de risque. A part votre adresse et votre N° de téléphone que l'on trouve sûrement ailleurs plus accessibles, les données contenues par votre compte sont de peu d'intérêt pour un pirate.
Un compte bancaire en ligne : je vous laisse deviner l'intérêt.
Mais si comme beaucoup, votre mot de passe est identique pour la plupart de vos comptes en ligne, votre compte sur la boutique en ligne peut avoir beaucoup plus d'intérêt pour un pirate.


Voici quelques truc simples pour solidifier un mot de passe sans le rendre impossible à mémoriser :

Si vous ne mémorisez que les dates, ajoutez une lettre et un signe pour sortir du "dictionnaire" : "23051975" peut aussi s'écrire "23+05.1975" On reste sur le pavé numérique, mais les signes compliquent suffisamment la chaine. (Plusde 1% des utilisateurs mettent leur date de naissance ou celle d'un proche comme mot de passe) ou encore vous pouvez transformer les 0 en o, les 1 en i, les 3 en E, les 4 en A, les 5 en S, les 8 en B, les 2 en Z, les 6 en G. Mais la gymnastique digitale risque d'en lasser plus d'un.
Avec les mots courants, ajoutez simplement une majuscule et une ponctuation, exemple : mot de passe "janvier" devient "J.anvier" ou "janV!er" ou encore "%janvieR" mais la majuscule initiale n'a que peu de valeur.
Ajoutez 1 ou plusieurs chiffres : "J.anvier" devient "Janvier.19*69" ou de préférence "janV1er19*69" (la capitale de début n'est pas très solide)
Pour les plus geeks, vous pouvez essayer la méthode "hacker" qui consiste à transformer certaines lettres en chiffre et inversement comme pour les date précédentes :
Avril peut s'écrire 4vr1l ou 4vr!1. ou encore 1664 = IG6A . Facile à lire visuellement, cette méthode n'est pas non plus la solution magique : plusieurs dictionnaires de crackage incluent certaines de ces variantes.
Mais souvenez-vous : si avec certains algorithmes de piratage "marie1969" ne tiendrai pas 1 minute, "maRie*19,69" résistera peut-être des semaines.
Restons simples dans le compliqué!


--------------------
Tout d'abord : - Ni Hotline ni Service Après Vente, ces forums sont un lieu d'échange. BIEN POSER SA QUESTION (généralités)
Les "Informations Importantes" que vous devez ABSOLUMENT avoir lues :
Règlement, Bien poser sa question dans ces forums et Bien utiliser les Forums.
Les raccourcis pour gagner du temps : la FAQ, les PDF de la Doc (MS2-fr): PDF-V1 et PDF-V2, le moteur de Recherche sur les forums , la Liste des Contributions de Corbin.

----------------------------- Quelques sites de référence ---------------------------
PHP: Le site du Zéro et PHP Débutant avec la DOC en français -- HTML: Self HTML - WebProgrammation -- CSS: OpenWeb - AlsaCréations - CSS/Edge -- Autres ressources: - XajaX - highslide js
Les bons outils : EasyPHP - WAMP-5 - - Notepad++ - Firefox et son extension WebDeveloper
Le gène idéal c'est le gène original. Le génie des halles est un Génie des Alpages qui tente d'être à la page. (Merci f'murrr pour les cours de philosophie de chien)
Go to the top of the page
 
Bonbec
posté 6 Nov 2013, 07:27
Message #2


Ceinture marron OSC
Icône de groupe

Groupe : Modérateurs
Messages : 1543
Inscrit : 30-May 06
Lieu : Vichy (03)
Membre no 10583



Bonjour ,

Merci pour ce petit tuto fort intéressant et très utile biggrin.gif

Cela me fait penser aux 100 mots de passe les plus utilisés par les utilisateurs d'Adobe qui s'est fait pirater 38 millions de comptes. wacko.gif


--------------------
Config 1 en live : Osc 2.2 très fortement modifié ... UTF-8 et Php 5.4.
Contribs installées : down_for_maintenance_v 2.3 | Estimated Shipping v1.5 | imprint_1_3_5 | low_stock_report_v2.04 | visible_countries_1.2b | Products Tabs | shoppingCart_cleanup_v1.01.0 | + trop de bidouilles persos pas très OsCommerce (erreurs de jeunesse)
Config 2 en local avec UwAmp : Osc Phoenix
Go to the top of the page
 
Gnidhal
posté 6 Nov 2013, 14:26
Message #3


5eme dan OSC
Icône de groupe

Groupe : Administrateur
Messages : 9221
Inscrit : 4-March 03
Lieu : Pau
Membre no 927



Oui mais en France on a les mêmes biggrin.gif
Voici un court extrait d'un test effectué sur une vieille base de données comportant des mots de passe cryptés MD5+Salt
CODE
Craqué en 0 secondes : 11111
Craqué en 0.93605303764343 secondes : 30111967
Craqué en 0.002000093460083 secondes : 888888
Craqué en 1.1100628376007 secondes : 12031971
Craqué en 0 secondes : 123456
Craqué en 0 secondes : 123456
Craqué en 1.0410599708557 secondes : 31101969
Craqué en 0 secondes : 123456
Craqué en 0.73804306983948 secondes : 11011964
Craqué en 2.9701700210571 secondes : 01082006
Craqué en 1.0530600547791 secondes : 21021970
Craqué en 1.5300869941711 secondes : 26021979
Craqué en 2.5561461448669 secondes : 04111998
Craqué en 1.2730729579926 secondes : 21041974
Craqué en 2.4071369171143 secondes : 28011996
Craqué en 1.1760671138763 secondes : 03051972
Craqué en 1.5170869827271 secondes : 13121978
Craqué en 0 secondes : 123456
Craqué en 1.991112947464 secondes : 23031988
Craqué en 2.8381631374359 secondes : 23031988
Craqué en 1.2840738296509 secondes : 26111973
Craqué en 3.067174911499 secondes : 15052007
Craqué en 2.7191550731659 secondes : 07072001
Craqué en 0 secondes : azerty
Craqué en 2.4071381092072 secondes : 14071995
Craqué en 3.0601749420166 secondes : 20042008
Craqué en 0 secondes : 123456
Craqué en 1.7120978832245 secondes : 17031982
Craqué en 1.2290699481964 secondes : 12021973
Craqué en 1.3920800685883 secondes : 31031976
Craqué en 1.2410709857941 secondes : 29061973
Craqué en 0 secondes : azerty
Craqué en 2.0221149921417 secondes : 23041988
Craqué en 1.4050800800323 secondes : 29101976

Le procédé utilisé est le scan d'un dico comportant 95000 entrées qui sont des chiffres, quelques chaines de caractères simples et les dates de 1950 à ce jour. Selon la position dans la liste de recherche, il faut entre quelques microsecondes et 4 secondes pour trouver une correspondance quand elle existe. Test effectué sur un PC avec Core I7-4771 à 3.5GHz avec un script PHP.
Avec un script en Python directement compilé ou une appli Win, on pourrait diviser les temps par 5 à 10 et scanner les 95000 entrées en moins d'une seconde.
On le voit "azerty" et "123456" sont très utilisés et les dates de naissance sont légion.
Ce qu'on trouve chez Adobe n'est donc que le reflet international de ce que nous avons ici wink.gif


--------------------
Tout d'abord : - Ni Hotline ni Service Après Vente, ces forums sont un lieu d'échange. BIEN POSER SA QUESTION (généralités)
Les "Informations Importantes" que vous devez ABSOLUMENT avoir lues :
Règlement, Bien poser sa question dans ces forums et Bien utiliser les Forums.
Les raccourcis pour gagner du temps : la FAQ, les PDF de la Doc (MS2-fr): PDF-V1 et PDF-V2, le moteur de Recherche sur les forums , la Liste des Contributions de Corbin.

----------------------------- Quelques sites de référence ---------------------------
PHP: Le site du Zéro et PHP Débutant avec la DOC en français -- HTML: Self HTML - WebProgrammation -- CSS: OpenWeb - AlsaCréations - CSS/Edge -- Autres ressources: - XajaX - highslide js
Les bons outils : EasyPHP - WAMP-5 - - Notepad++ - Firefox et son extension WebDeveloper
Le gène idéal c'est le gène original. Le génie des halles est un Génie des Alpages qui tente d'être à la page. (Merci f'murrr pour les cours de philosophie de chien)
Go to the top of the page
 
chti_poupon
posté 6 Nov 2013, 15:40
Message #4


Ceinture noire OSC
Icône de groupe

Groupe : TechDev
Messages : 2757
Inscrit : 9-September 08
Lieu : Douai
Membre no 22915



Merci de cette info très intéressante.
Bien sûr, tout le monde a rencontré des sites:
  • limitant les essais à 3 ou 4 avant d'interdire tout accès, sauf déblocage par un gestionnaire du site. Les systèmes automatiques sont contrés, au prix d'une sévérité vis à vis du client. (Banque)
  • Imposant des couples code client - mot de passe envoyés par morceaux dans plusieurs courriels séparés (Banque)
  • Interdisant le stockage automatique du trio site - code client - mot de passe, peu pratique il est vrai pour un particulier (Banque)
  • Recueillent le mot de passe par des clics sur une image-map d'un clavier différemment généré par hasard à chaque fois (Autre Banque)
  • Donnant un indice de qualité du mot de passe au moment de sa création

Mais aucune contrib ne semble se pencher sur ces problèmes. Bien sûr, des anti-robots par image et autres échanges de courriels à la création existent. Seuls Sam's Anti-hacker Account Mods semble (sauf contresens english->french) aider l'acceptation des mots de passe contenant des caractères normalement éliminés par le système anti-injection et Anti Hacker Login (security) for osCommerce semble (mêmes réserves) bloquer les IP sur liste ET imposer un temps d'attente croissant, à chaque essai infructueux.
Quelqu'un les a-t-il essayées, ou en connaît d'autres ?
Chti poupon
Go to the top of the page
 
Gnidhal
posté 6 Nov 2013, 18:27
Message #5


5eme dan OSC
Icône de groupe

Groupe : Administrateur
Messages : 9221
Inscrit : 4-March 03
Lieu : Pau
Membre no 927



Ok Chti-Poupon, mais on est loin de la sécurité des sites de banque.
Je parlais ici de la seule sécurité des sites marchands, puisque c'est notre dada, et pour sensibiliser les visiteurs à utiliser un mot de passe cohérent et un peu plus sécurisé.
Il n'est pas possible de faire ce type de recherche de mot de passe en ligne sur un site web :
- le délai entre l'envoi et la réponse serait en moyenne d'un quart de seconde (au mieux) et plutôt de l'ordre de la seconde pour chaque essai.
- pour tester les 95.000 mots du dico il faudrait entre 7 et 30 heures d'attaque continue sur une même page pour obtenir dans 25% des cas un résultat positif pour 1 compte client!
- avec 20000 comptes client et 10H par compte il faudrait plus de 20 ans d'attaque laugh.gif le site sera fermé ou modifié et les données périmées au bout de ce délai.
- à une telle cadence de "tir" je ne crois pas qu'un seul serveur laissera rouler sans déclencher une quelconque sécurité anti-flood en quelques minutes (sur un mutualisé c'est certain, sur un dédié, ça dépend de la config)
- et quand bien même, au delà quelques minutes de tentatives, je ne vois guère l'intérêt de casser un seul accès sur une boutique en ligne.
Une sécurité avec temporisation avant nouvel essai est donc vraisemblablement superflue.
Mais au cas où la base de données d'un site tomberait entre des mains malveillantes, il ne faudrait que 4 à 6 heures de traitement à un spécialiste pour casser 25 à 30% des mots de passe d'une base de 30.000 lignes avec un PC de type "gamer".
Si les clients avaient des mots de passe résistants tenant compte des simples conseils donnés en haut, il faudrait plusieurs années de traitement pour obtenir le même résultat : sans intérêt pour un pirate.

Sur une base de données de quelques 22000 mots de passe cryptés en MD5:Salt, j'ai pu constater que :
- près de 2% utilisent un mot de passe à la sécurité nulle comme "azerty", "12345", "11111", etc.
- 2% à 3% utilisent une date de naissance de 4 à 8 chiffres : 2575 = 020575 = 02051975 et des variantes du genre 02575 ou 20575 etc.
- plus de 20% utilisent un prénom dont 80% n'ont ni majuscule ni accent (isabelle, gabriel, etienne, penelope, vincent...)
parmi ces prénoms, certains ont joué la finesse avec une inversion des lettres comme "euqinimod" pour "dominique". ça ne résiste pas au dictionnaire et ça se craque en moins de 2 secondes! Dommage un simple "euq!nimod" ou "d0m!nique" rend le même mot de passe très résistant et "euqinimod.3" est ultra-sécurisé. comme quoi avec peu on fait beaucoup!
En effet, un dictionnaire des prénoms de 5 à 9 lettres avec toutes les variantes du genre maxime, Maxime, emixam, emixaM, Emixam, MAXIME, mAXIME représente moins de 20.000 entrées qui sont testés en 1 à 2 secondes. Si on doit y ajouter toutes les correspondances à chiffre et signe (o=0, i=1 ou i=!, t=7, etc.) avec toutes les variantes de capitales possibles, on multiplie par plus de 100 la taille du fichier. Et là, un dico de 2 millions d'entrées n'a plus grand intérêt : trop lourd à scanner.

Si l'accès à un espace client de site de e-commerce n'a à priori que peu d'intérêt, il est à redouter que ces même clients n'aient aucune notion de sécurité plus élaborée.
Pour les banques le problème est très différent :
- leurs bases de données sont très prisées par les hackers mais leur sécurité à ce niveau est très solide.
- les mots de passe des comptes client doivent être sécurisés à haut niveau mais accessibles depuis de nombreux périphériques PC, tablettes, et aussi en vocal par téléphone : d'où des mots de passe en chiffre bien souvent ou avec une correspondance claire lettre/chiffre.
Leur sécurité passe donc par des moyens curieux comme parfois ces interfaces graphiques où, si ta souris est en panne tu peux aller te faire voir!
Si des sites comme celui d'Adobe peuvent trouver leur base de données éventrée, celle d'une banque ou les protocoles de sécurité d'accès sont drastiques a peu de risque de se faire dérober.
D'où leur temporisation sur les pages d'accès client ou encore le blocage après x répétitions car un mot de passe de 8 à 10 chiffres (obligation de portabilité sur les téléphones) est assez facile à casser.

Mais pour son compte Paypal, quel est le niveau de sécurité utilisé par le client ? Utilise-t-il les mêmes mots simplistes que pour son accès à la boutique ?
Si je suis un commerçant félon ou peu scrupuleux de ma sécurité ou que ma base clients a été piratée, en connaissant le mail et le mot de passe d'un quidam, vais-je pouvoir payer avec son compte Paypal avec les mêmes identifiants?

A méditer...


--------------------
Tout d'abord : - Ni Hotline ni Service Après Vente, ces forums sont un lieu d'échange. BIEN POSER SA QUESTION (généralités)
Les "Informations Importantes" que vous devez ABSOLUMENT avoir lues :
Règlement, Bien poser sa question dans ces forums et Bien utiliser les Forums.
Les raccourcis pour gagner du temps : la FAQ, les PDF de la Doc (MS2-fr): PDF-V1 et PDF-V2, le moteur de Recherche sur les forums , la Liste des Contributions de Corbin.

----------------------------- Quelques sites de référence ---------------------------
PHP: Le site du Zéro et PHP Débutant avec la DOC en français -- HTML: Self HTML - WebProgrammation -- CSS: OpenWeb - AlsaCréations - CSS/Edge -- Autres ressources: - XajaX - highslide js
Les bons outils : EasyPHP - WAMP-5 - - Notepad++ - Firefox et son extension WebDeveloper
Le gène idéal c'est le gène original. Le génie des halles est un Génie des Alpages qui tente d'être à la page. (Merci f'murrr pour les cours de philosophie de chien)
Go to the top of the page
 
Gnidhal
posté 7 Nov 2013, 16:34
Message #6


5eme dan OSC
Icône de groupe

Groupe : Administrateur
Messages : 9221
Inscrit : 4-March 03
Lieu : Pau
Membre no 927



Quelques sites pour tester la solidité de votre mot de passe préféré ou plutôt d'un similaire :
Ne testez pas votre mot de passe usuel mais un équivalent très proche!
https://www-ssl.intel.com/content/www/us/en...asswordwin.html
http://assiste.free.fr/Assiste/Mots_de_pas...e_solidite.html
http://howsecureismypassword.net/
http://rumkin.com/tools/password/passchk.php
http://www.yetanotherpasswordmeter.com/

ou voir la solidité théorique d'un mot de passe :
https://pwdtest.bee-secure.lu/


--------------------
Tout d'abord : - Ni Hotline ni Service Après Vente, ces forums sont un lieu d'échange. BIEN POSER SA QUESTION (généralités)
Les "Informations Importantes" que vous devez ABSOLUMENT avoir lues :
Règlement, Bien poser sa question dans ces forums et Bien utiliser les Forums.
Les raccourcis pour gagner du temps : la FAQ, les PDF de la Doc (MS2-fr): PDF-V1 et PDF-V2, le moteur de Recherche sur les forums , la Liste des Contributions de Corbin.

----------------------------- Quelques sites de référence ---------------------------
PHP: Le site du Zéro et PHP Débutant avec la DOC en français -- HTML: Self HTML - WebProgrammation -- CSS: OpenWeb - AlsaCréations - CSS/Edge -- Autres ressources: - XajaX - highslide js
Les bons outils : EasyPHP - WAMP-5 - - Notepad++ - Firefox et son extension WebDeveloper
Le gène idéal c'est le gène original. Le génie des halles est un Génie des Alpages qui tente d'être à la page. (Merci f'murrr pour les cours de philosophie de chien)
Go to the top of the page
 
Gnidhal
posté 12 Nov 2013, 11:09
Message #7


5eme dan OSC
Icône de groupe

Groupe : Administrateur
Messages : 9221
Inscrit : 4-March 03
Lieu : Pau
Membre no 927



En résumé :
La longueur d'un mot de passe offre une meilleure solidité qu'une grande complexité :
"12345" est cassé en une fraction de seconde
"$ùA§7" est cassé en moins d'une seconde par un gros processeur
"123456789123" avec 12 caractères, cette suite simple est beaucoup plus longue à casser pourtant ce ne sont que des chiffres
"2yUç/23 Jks$" et là ça devient très solide (12 caractères sans suite logique avec tous les types) mais impossible à mémoriser
Donc : "Albertine" (un prénom avec une capitale) ou "jean1969" (prénom + année) seront cassés dans la seconde (dictionnaire des prénoms et des années)
alors que : "Depuis 3 ans Je suis Incassable!" ou "Depuis 3 ans, Je suis Incassable" (32 caractères variés) résisteront des milliards de siècles.

Problématique 1: les systèmes limitent parfois la longueur des mots de passe.
C'est fâcheux mais dans ce cas, seule la complexité peut vous faire gagner de la solidité. Avec 8 caractères "Anabelle" est bien plus fragile que "ana:bèle"

Problématique 2: le codage d'un mot de passe en MD5 peut rencontrer une collision
C'est la nouvelle mode, on dit partout que MD5 n'est pas fiable : bof!
La raison : Les mots de passe sont enregistrés selon un algorithme qui créé une empreinte équivalente sous la forme d'une chaine de 32 caractères "ana:bèle" est donc stockée sous la forme "0b90c1da6a72cbe5bfe12f9fab6472a9" qui ne peut être décodé. Pour vérifier un mot de passe, on code à nouveau la chaine saisie et on compare les résultats.
Il existe donc un risque réel pour que le MD5 de "Je suis un mot de passe très très solide" corresponde à celui de "123456789" (ça n'est pas le cas pour ces exemples)
Si un tel risque existe, il est infime : 1 sur 2128 (un nombre de 44 chiffres! que je ne convertirais même pas en milliards tellement il est long)
Oublions donc cette "faille" mythique.

Problématique 3: les systèmes limitent le type de caractères à des chiffres uniquement.
C'est le cas des mots de passe de comptes bancaires par exemple (portabilité multi plateforme oblige). Souhaitons dans ce cas que le conteneur des mots de passe cryptés soit assez protégé des malfaisants. Ce qui est généralement le cas des systèmes bancaires : limitation du nombre de tentatives à 3, base de données dans un espace hyper protégé.

Vous manquez d'idée pour vos mots de passe ?
Mettez vous aux alexandrins ou locutions latines :
"Si vis Pacem, Para bellum" : oui, mais c'est surement dans un dico de hacker
"Sois satisfait des fleurs, des fruits même des feuilles, si c'est dans ton jardin à toi que tu les cueilles !" , merci Edmond Rostand. ça c'est incassable mais il faut être agile avec un clavier!
ou à l'humour :
"Hey Manu! tu descends ?" - Les Inconnus sont indéchiffrables aussi!
"mon mot de passe est 53CR37" : allez, bonne chance aux processeurs de la planète!
...


--------------------
Tout d'abord : - Ni Hotline ni Service Après Vente, ces forums sont un lieu d'échange. BIEN POSER SA QUESTION (généralités)
Les "Informations Importantes" que vous devez ABSOLUMENT avoir lues :
Règlement, Bien poser sa question dans ces forums et Bien utiliser les Forums.
Les raccourcis pour gagner du temps : la FAQ, les PDF de la Doc (MS2-fr): PDF-V1 et PDF-V2, le moteur de Recherche sur les forums , la Liste des Contributions de Corbin.

----------------------------- Quelques sites de référence ---------------------------
PHP: Le site du Zéro et PHP Débutant avec la DOC en français -- HTML: Self HTML - WebProgrammation -- CSS: OpenWeb - AlsaCréations - CSS/Edge -- Autres ressources: - XajaX - highslide js
Les bons outils : EasyPHP - WAMP-5 - - Notepad++ - Firefox et son extension WebDeveloper
Le gène idéal c'est le gène original. Le génie des halles est un Génie des Alpages qui tente d'être à la page. (Merci f'murrr pour les cours de philosophie de chien)
Go to the top of the page
 

Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



RSS Version bas débit Nous sommes le : 28th March 2024 - 16:23
Ce site est déclaré auprès de la commision Nationale
de l'Informatique et des Libertés (déclaration n°: 1043896)