Windows : un mot de passe de huit caractères cassé en quelques heures
5h30 suffisantes pour tester toutes les combinaisons
Le 10 décembre 2012 à 08h52
3 min
Logiciel
Logiciel
Une grappe de serveurs embarquant 25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures. Une opération qui soulève des questions sur l’efficacité de l’algorithme de hachage du protocole NTLM utilisé depuis Windows Server 2003.
Jeremi Gosney, PDG de la société Stricture Consulting Group (SCG), a présenté la semaine dernière lors de la conférence Passwords^12 une machine d’un genre particulier. Il s’agissait d’une grappe de serveurs embarquant 25 cartes graphiques basées sur des puces Radeon d’AMD. La machine était équipée en outre d’un système Linux et de la plateforme Virtual OpenCL, capable de créer une grappe logicielle depuis les cartes graphiques, afin qu’elles soient toutes traitées comme faisant partie d’une seule unité.
L’objectif et le point fort de ce serveur ? Trouver les mots de passe. Il le fait bien, et il le fait vite : il ne lui a fallu que 5,5 heures pour trouver un mot de passe Windows long de huit caractères. En termes de chiffres, cela représente 348 milliards d’essais à la seconde et près de 7 millions de milliards d’essais en 5h30. Assez pour deviner n’importe quelle combinaison de huit caractères exploitant aussi bien les majuscules que les minuscules, les chiffres et les caractères spéciaux.
Bien entendu, quelques précisions sont nécessaires. D’une part, si 5h30 sont un résultat impressionnant en force brute, il augmente brutalement avec des caractères supplémentaires : un de plus suffit à réclamer 500 heures de travail au serveur, tandis que deux lui demanderont cinq ans et quatre mois. En clair, aucun mot de passe ne devrait faire moins de 9 caractères au strict minimum pour décourager les éventuels pirates.
D’autre part, le temps de calcul dépend expressément de l’algorithme employé pour hacher le mot de passe. Selon Jeremi Gosney, le serveur peut ainsi s’attaquer à 44 autres algorithmes, mais les vitesses de calcul varient : 180 milliards d’essais à la seconde pour le MD5, 63 milliards pour le SHA1 et seulement 364 000 essais par seconde pour le SHA512crypt. Toutes ces opérations ont été ralisées à partir de fichiers locaux donnés en pâture à la grappe de serveurs.
Enfin, il faut considérer que la méthode par force brute n’est pas le seul moyen employé par les pirates pour deviner les mots de passe. Elle peut notamment être couplée à la comparaison directe. Jeremi Gosney a ainsi indiqué que lors de la fuite des identifiants LinkedIn, il avait été capable de casser 90 % des empreintes résultant du chiffrement des données. Il avait notamment utilisé une liste de 500 million de mots couramment utilisés dans les mots de passe. Il se servait toutefois d’une ancienne version du serveur, et la nouvelle lui aurait nécessité quatre fois moins de temps.
Comme d’habitude, nous recommandons à nos lecteurs la plus grande prudence dans le choix de leurs mots de passe. Même si ce type d’attaque n’est en général pas possible en ligne, à cause de la limitation des essais (trois le plus souvent), il est redoutable dans le cas d’une fuite d’identifiants avec récupération de fichiers. Un constat qui ne peut que s'aggraver avec la puissance toujours plus importante délivrée par les GPU.
Commentaires (188)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 10/12/2012 à 09h15
La Caisse d’Epargne, le code c’est 4 chiffres. La GMF c’est 5 chiffres, et ING 6 chiffres.
Peuvent mieux faire…
Le 10/12/2012 à 09h17
Le 10/12/2012 à 09h19
Le 10/12/2012 à 09h21
Belle machine !
Mais pourquoi taper sur Windows ?
Voler un mot de passe Android c’est simple il suffit de regarder le mouvement sur l’écran !
Voler un mot de passe Apple c’est simple il suffit de demander à l’utilisateur !
" />
Le 10/12/2012 à 09h21
On a trouvé un ordinateur capable de faire tourner crisis 3 a fond, ça y est " />
Le 10/12/2012 à 09h22
Vive le SHA512crypt alors ^^
Le 10/12/2012 à 09h22
Le 10/12/2012 à 09h23
D’ailleurs, au dela de ne pas donner son mot de passe, il faut éviter de donner sa taille et les caractères qui le composent.
Si je sais que le mot de passe de la personne que je veut bruteforcer comporte 10 caractères sans caractères spéciaux ni chiffres mais avec des MAJ, ca m’évite d’avoir à tester x milliers de combinaisons (et du coup x dizaines d’heures) " />
Le 10/12/2012 à 09h23
Le 10/12/2012 à 09h26
Le 10/12/2012 à 09h27
Sympa comme machine.
Mais si on demande le blocage du compte après 3 essais infructueux (comme cela se fait égualement sur certains sites qui demandent de renseigner un captcha)^^’
D’autant que comme cité, ce n’est pas du matériel accessible par le commun des mortel.
Et mis à part certains organismes ; Pour la plupart, ce genre de dépenses serait démesurée.
Arf, grillé.
Enfin, cela complique encore pas mal les choses.
Si le pirate doit se faire suer à aller cambrioler pour récupérer un ou des disque (surtout bâtiment sécurisé).
Ca complique grandement les choses.
Le 10/12/2012 à 09h27
Le 10/12/2012 à 09h27
Le 10/12/2012 à 09h28
Le 10/12/2012 à 09h29
Le 10/12/2012 à 09h30
Le 10/12/2012 à 12h37
Le 10/12/2012 à 12h39
Le 10/12/2012 à 12h39
Suffit de mettre à jour les procédures de sécurité dans les entreprises et passer de :
à
Le 10/12/2012 à 12h41
Le 10/12/2012 à 12h41
Le 10/12/2012 à 12h42
Le 10/12/2012 à 12h44
Moi mon mot de passe c’est ZzZzZzZz c’est plus long à trouvez Z étant la dernière lettre de l’alphabet. " />
Le 10/12/2012 à 12h45
Le 10/12/2012 à 12h45
Le 10/12/2012 à 12h48
Le 10/12/2012 à 12h51
Le 10/12/2012 à 12h53
Le 10/12/2012 à 12h58
Le 10/12/2012 à 12h58
Le 10/12/2012 à 13h00
doublon
Le 10/12/2012 à 13h02
Bon, bon, bon…
Belle machine, mais avec le bon fichier de rainbow on vas beaucoup plus vite. " />
De plus, depuis Windows 2000 l’utilisation de NTLM ne devrait plus être utilisé dans une archi Windows, même s’il à la vie dure dans 90% des IT.
Enfin les Policy de mot de passe par défaut de Windows vont au delà des 8 caractères.
Le 10/12/2012 à 14h29
Le 10/12/2012 à 14h34
Le 10/12/2012 à 14h38
Le 10/12/2012 à 15h30
Le 10/12/2012 à 15h34
Le 10/12/2012 à 15h47
Le 10/12/2012 à 15h59
Le 10/12/2012 à 15h59
Le 10/12/2012 à 17h18
encore faut il avoir accès à la base locale..
(même si c’est pas forcément le plus compliqué, ça reste un paramètre important)
sinon un bootcd et hop, ça prend 2 min ;)
Le 10/12/2012 à 19h40
Le 10/12/2012 à 20h38
Le 10/12/2012 à 22h22
Le 10/12/2012 à 22h24
Le 10/12/2012 à 23h11
Le 11/12/2012 à 00h15
je vois pas trop le but de précisier “de Windows”. “Un mot de passe de 8 caractères”, cette information est suffisante. Les mots de passe des sessions Windows n’ont pas de réelle fonction de sécurité, sauf si on parle de sessions sensibles telles administrateur et/ou serveur. Mais dans ce cas il suffit de cocher une case pour que ledit compte se bloque au bout d’un nombre restreint d’essais infructueux, et là, le mot de passe peut bien faire 3 caractères, bonne chance pour le trouver en max. 5 essais !! Et 25 ou 25,000 GPU n’y changeront rien.
Le 11/12/2012 à 07h32
Le 10/12/2012 à 10h08
Le 10/12/2012 à 10h08
Le 10/12/2012 à 10h09
Le 10/12/2012 à 10h09
D’autre part, le temps de calcul dépend expressément de l’algorithme employé pour chiffrer le mot de passe. Selon Jeremi Gosney, le serveur peut ainsi s’attaquer à 44 autres algorithmes, mais les vitesses de calcul varient : 180 milliards d’essais à la seconde pour le MD5, 63 milliards pour le SHA1 et seulement 364 000 essais par seconde pour le SHA512crypt.
Ce sont des algorithmes de hachages, strictement rien à voir avec un algorithme de chiffrement (qui doit être réversible contrairement à un algo de hachage), grossière erreur.
Le 10/12/2012 à 10h09
Le 10/12/2012 à 10h10
Le 10/12/2012 à 10h15
Le 10/12/2012 à 10h15
" />
Le 10/12/2012 à 10h15
Le 10/12/2012 à 10h15
Le 10/12/2012 à 10h19
M’en fous, j’utilise 17 caractères. " />" />" />" />
Le 10/12/2012 à 10h19
Le 10/12/2012 à 10h20
Sinon je viens de calculer le nombre de combinaisons possibles pour ma clé WPA2 : 2.28E128
Je suis tranquille pour un bon moment " />
Le 10/12/2012 à 11h17
Le 10/12/2012 à 11h18
La clé RIB n’est pas forcément utilisée pour se connecter.
D’ailleurs il ne s’agit parfois pas du numéro de compte, mais d’un numéro de client.
Le 10/12/2012 à 11h20
Le 10/12/2012 à 11h25
Le 10/12/2012 à 11h26
Le 10/12/2012 à 11h34
Le 10/12/2012 à 11h38
Le 10/12/2012 à 11h51
Le 10/12/2012 à 11h57
Le 10/12/2012 à 11h57
Le 10/12/2012 à 12h04
Pour les sites en ligne, ce genre de test est irréalisable vu la vitesse car soit le serveur tomberait soit ce serait interprété comme un DDOS
Le 10/12/2012 à 12h13
Le 10/12/2012 à 12h15
Le 10/12/2012 à 12h24
Le 10/12/2012 à 12h27
Le 10/12/2012 à 12h32
Ce n’est pas pour rien que dans le monde industriel on conseille de metter des mots de pass admin de 15 charactères avec charactères spéciaux et chiffres répartis aléatoirement.
C’est également pour cela qu’on interdit aussi que les mdp soient choisi par des gens et qu’on prend des générateurs codés maison…
Enfin bref, la base de la sécurité de nos jours.
Le 10/12/2012 à 09h05
Le 10/12/2012 à 09h05
Des millions de milliards de tentatives d’identifications. La machine est HS en quelques secondes non?
Donc la il test comment ? il a un mdp en clair et sa version hashé ? et il mesure le temps que met sa machine pour trouver le mdp d’origine à partir du hash ?
Le 10/12/2012 à 09h05
http://xkcd.com/936/
Mon mot de passe mail, c’est quatre mots. Je me demande comment ça se comporte là dessus.
Le 10/12/2012 à 09h06
Là où je bosse, il y a des comptes admin de serveur avec des MDP a 5 caractères " />
Et personne ne s’en soucie, même lorsque tu soulèves le problème " />
Le 10/12/2012 à 09h06
Le 10/12/2012 à 09h06
Le 10/12/2012 à 09h06
Pour les comptes, suffit de les bloquer au bout de quelques essais infructueux et c’est mort pour le brute force.
Les miens,, c’est 10 caractères, dont des chiffres, des lettres minuscules et des majuscules.
D’ailleurs celui de 8 caractères de l’article, quelle était sa composition ?
Le 10/12/2012 à 09h07
”… il est redoutable dans le cas d’une fuite d’identifiants avec récupération de fichiers.”
D’où aussi la grande confiance qu’il faut avoir dans la probité de ceux qui détiennent légitimement de tels fichiers, comme les FAI et divers prestataires de service en Saas.
Il y a déjà plusieurs années que tous mes MDP font 16 caractères aléatoires de 4 types, mais j’ai vu certains cas où il n’est pas possible d’utiliser de tels MDP et où existe une limitation en nombre ou en types.
De là à y voir une volonté malveillante …
Le 10/12/2012 à 09h07
25 HD6990 ça veut dire 50 GPU " />
Le 10/12/2012 à 09h08
Le 10/12/2012 à 09h09
Le 10/12/2012 à 09h09
Le 10/12/2012 à 09h09
Le 10/12/2012 à 09h11
Le 10/12/2012 à 09h12
Le 10/12/2012 à 09h13
Pourtant c’est pas nouveau " />
PC INpact" />
Le 10/12/2012 à 10h46
Le 10/12/2012 à 10h47
Il serait bon de rappeler que MS a déconseillé l’usage de NTLM depuis 2010, au profit de NTLM2, qui est le protocole par défaut depuis Vista, mais est disponible sous NT4 et Windows 2000 et ultérieurs depuis certains SP. C’est aussi à la même époque que les agences fédérales américaines ont commencé à déconseiller SHA-1.
Le 10/12/2012 à 10h53
Le 10/12/2012 à 10h54
Le 10/12/2012 à 10h54
Le 10/12/2012 à 10h58
Mon mot de passe est mot de passe vide. Personne ne test cela ^^
Sinon plus sérieusement, l’idéal est d’avoir un mot de passe que l’on doit changer périodiquement (idéalement avec une période inférieur au temps pour le cracker en brut force), avec caractères différents imposés, pas de trace de login dedans et impossible de reprendre un mot de passe proche pour les suivants.
Après le souci c’est que les utilisateurs ne s’en souviennent plus et le notent sur un bout de papier " />
Personnellement je suis adepte du mot de passe phrase, c’est long, complexe (si on rajoute de la ponctuation) et facile à retenir.
Le 10/12/2012 à 10h58
Le 10/12/2012 à 10h59
Le 10/12/2012 à 11h03
Le 10/12/2012 à 11h05
Le 10/12/2012 à 11h09
Le 10/12/2012 à 11h10
Le 10/12/2012 à 11h11
Le 10/12/2012 à 11h15
Le 10/12/2012 à 11h17
Le 10/12/2012 à 10h23
Le 10/12/2012 à 10h26
Le 10/12/2012 à 10h26
c’est quoi le set de caractères utilisé ? dans l’article “original” il y a des 69 et des 95 … ils connaissent pas l’UTF-8 ?
Le 10/12/2012 à 10h29
Le 10/12/2012 à 10h30
Microsoft pourrait utiliser des algos plus à jour, genre un SHA2.
Le 10/12/2012 à 10h30
Le 10/12/2012 à 10h31
Le 10/12/2012 à 10h32
C’était juste pour préciser :)
Le 10/12/2012 à 10h33
Alors, en tant que littéraire, je me permet de faire un petit résumé.
Les initiateurs de cette expérience ont voulu démontrer qu’il était, tant matériellement que de façon logicielle, de casser un mot de passe en 8 caractères, tous ceux disponibles compris, dans un délai raisonnable et pour un coût, certes conséquent pour un particulier, mais à la portée d’une organisation ayant des moyens raisonnables.
De ce fait, ils ont simulé une tentative de crack en brute force d’un mot de passe en NTLM comportant huit caractères, et ils y sont arrivés en cinq heures et demie.
La méthode ? Ils ont récupéré le hash du mot de passe sur la machine concernée, ce n’est pas précisé de quelle façon, et ils l’ont mouliné sur leur cluster fait maison de 25 cartes graphiques jusqu’à ce qu’il soit déchiffré. Ce qui leur a pris cinq heures et demie.
Donc, vu la puissance de calcul embarqué, il est prouvé que l’on peut casser un mdp de 8 caractères en NTLM en récupérant son hash, et cela en moins de l’équivalent d’une journée de travail.
Par voie de conséquence, on peut en déduire que, pour éviter ce genre de problème, il est recommadable d’utiliser autre chose que le NTLM pour des mots de passe critique, et de pousser la longueur des mpd au-delà de huit caractères.
Voilà, merci de votre attention.
Le 10/12/2012 à 10h35
Le 10/12/2012 à 10h37
Le 10/12/2012 à 10h38
Le 10/12/2012 à 10h38
Le 10/12/2012 à 10h39
Le 10/12/2012 à 10h40
AES " />
Le 10/12/2012 à 08h58
INpressionnante la bécane !
Heureusement, ce n’est pas encore a la portée du premier piratin venu, mais ça fait réfléchir
(et heureusement mon MdP fait pile 10 caractère)
Le 10/12/2012 à 08h58
L’accès admin de pcinpact.com fait combien de caractères ? " />
Le 10/12/2012 à 08h59
Bon avec onze caractères, je me sens à peu près bien protégé " />
Mais vu les chiffres qu’ils avancent, MS ferait bien de réfléchir au renouveau du chiffrement des mdp…
Le 10/12/2012 à 09h00
Là ou cela pose problème c’est lors de la perte d’un disque ou d’une clé USB voir d’un laptop.
Dans ce genre de cas le chiffrement pourrai être “aisément” cassé.
Dans le cas d’une attaque distante il y à d’autres méthodes moins chiante je présume.
Le 10/12/2012 à 09h01
Avec sa bécane, moi je ferai des Bitcoins " />
Le 10/12/2012 à 09h04
Avec les 109 caractères disponibles directement sur un clavier standard FR, un mot de passe de 8 caractères permet d’obtenir 19 925 626 416 901 921 combinaisons différentes.
Soit 57 258 heures pour toutes les tester au rythme indiqué, ce qui représente tout de même 6 ans et demi de calcul.
Ils n’ont donc pas dû utiliser tous les caractères du clavier, et encore moins tous les caractères alternatifs.
Le 10/12/2012 à 09h04
Bah le mot de passe Windows c’est pas non plus super utile…
Au niveau hacking, forensic ou autre, c’est vraiment trop facile de soit passer outre soit d’écraser le hash NTLM par un hash vide.
Feraient mieux de faire leurs tests sur du 7zip AES 256 ou WinRAR, là c’est juste histoire de prendre un algo super facile pour montrer des gros chiffres.
Le 10/12/2012 à 09h05
28 caractères alphabétiques (maj/min) et numérique plus caractères spéciaux
Leur faudra beaucoup de temps " />
sinon vais changer celui pour pcinpact " /> => 8 caractères pile-poil
Le 10/12/2012 à 09h05
Alors c’est sur, la machine est rapide pour tester des combinaisons mais ça s’arrête là… Aucunement applicable à une réelle attaque … et si t’as besoin de récupérer un mot de passe winwin y’a tout de même plus rapide (vu que là y’a un accès la machine physique)…
Le 10/12/2012 à 09h52
à supprimer- merci
Le 10/12/2012 à 09h52
Bon, j’ai de quoi voir venir avec mon mdp admin de 12 caractères…
Pas sous Win, cela dit en passant…
Mais bon, j’ai des mdp faiblards à remplacer aussi (8 caractères), va falloir que je m’y mette !
Le 10/12/2012 à 09h52
Le 10/12/2012 à 09h54
j’aimerais bien avoir l’exemple d’une situation récente où le brute force à été utilisé ?
et puis 7 milions de miliard de tentative sur un mot de passe windows ? et le système n’a pas réagi en bloquant ? quelle bonne blague.
Le 10/12/2012 à 09h57
Le 10/12/2012 à 10h01
Le 10/12/2012 à 10h03
Il s’agissait d’une grappe de serveurs embarquant 25 cartes graphiques basées sur des puces Radeon d’AMD
la machine de monsieur tout le monde.
25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures.
forcement avec du tel matos. en tout cas cela poutre ^^
Je note quand même un certains partis pris :
news Apple on commente gentiment un dredi. ban delete. (pour provocation en plus " />)
news windows: heu… dire que péter un mot de passe avec une telle machine ça prends peu de temps…… euh…;
ps : Blackbeery sut tel interdit dans son nouvel os mobile 106 password type justement pour éviter cela.
Le 10/12/2012 à 10h03
Le 10/12/2012 à 10h03
Le 10/12/2012 à 10h03
Le 10/12/2012 à 10h05
Le 10/12/2012 à 10h05
Ah merci neves. Trois pages de commentaires et je viens de comprendre la méthode !
Par contre ça veut dire qu’il faut récupérer le hash, c’est si facile que ça ? Je parle dans un cas général, pas sous windows.
Je dis ça sans trop réfléchir mais si tu arrives à avoir le hash c’est que tu y as accès et tu peux le modifier par ce que tu veux non ? Du moins plus facilement que par bruteforce
Le 10/12/2012 à 10h05
Le 10/12/2012 à 10h06
Le 10/12/2012 à 10h07
Le 10/12/2012 à 10h08
Salauds d’AMD !" />
Non seulement ils font des processeurs en carton, mais en plus avec leurs cartes graphiques ils aident les pirates à s’emparer de nos comptes !!
" />" />
Bon, à part ça, des mdp de plus de 9 caractères je veux bien, mais, je sais pas pour vous, ça m’arrive encore régulièrement de tomber sur des sites qui non seulement limitent le nombre de caractères (les pauv’ choux ce serait trop dur pour leur bdd), mais poussent le vice jusqu’à limiter le choix à l’alphabet simple et deux trois ponctuations précises. Va sécuriser ton compte avec ça quoi…" />" />
EDIT : Bon, en rattrapant la lecture de coms je vois que je suis overcarbonized " />
Le 11/12/2012 à 09h58
Le 11/12/2012 à 10h10
Le 11/12/2012 à 10h18
Le 11/12/2012 à 11h15
Alors je prends pour exemple BBOX : mot de passe 3 - 8 caractères, pas de caractères spéciaux, tentatives de login illlimitées
Le 11/12/2012 à 13h30
Le 11/12/2012 à 13h35
Ben oui mais ici on parle de brute force, donc de test de toutes les possibilités. Bien évidemment, comme c’est du web la latence est un facteur plus que limitant mais bon…
Le 11/12/2012 à 16h22
Le 11/12/2012 à 17h56
Le 10/12/2012 à 09h30
Le 10/12/2012 à 09h31
Le 10/12/2012 à 09h32
Le 10/12/2012 à 09h34
Impressionnant en chiffre ce Hack !!
Le hack qui me fait bien déliré est celui la, il freeze la ram pour ne pas perdre les signaux éléctrique et l’analyse dans une autre machine. Couillu la manip
YouTube!
Le 10/12/2012 à 09h35
Le 10/12/2012 à 09h36
On notera que les GPU sont des VTX3D sur la photo :)
et de 7950 ou 7970
Le 10/12/2012 à 09h40
ce type d’attaque n’est en général pas possible en ligne, à cause de la limitation des essais (trois le plus souvent)
Mais cela peut être fait à la manière des appels publicitaires : un robot serveur qui test 3 mots de passe sur un compte de M Michu puis sur un autre compte et ainsi de suite, avec les trois mêmes combinaisons…
Et si une combinaison est positive, alors il “donne la main” à un humain pour faire le reste.
Le 10/12/2012 à 09h41
En ligne cette methode n’est pas trop possibles, la latence du reseau ainsi que les temps de réponse des serveurs d’autentification font que ca serais des millier de fois plus lent…quelque soit la puissance de calcul.
Le 10/12/2012 à 09h42
Une grappe de serveurs embarquant 25 GPU Radeon d’AMD a été capable de craquer un mot de passe Windows en quelques heures. Une opération qui soulève des questions sur l’efficacité de l’algorithme de chiffrement du protocole NTLM utilisé depuis Windows Server 2003.
je vois pas le rapport avec le chiffrement NTLM puisque ça a été craqué en force brute.
Tu peux bien crypter comme tu veux, la force brute marchera toujours.
Après c’est plus la méthode d’authentification qui devrait peut être changer
de plus en plus de sites demande 3 éléments login/pwd+ autre
Le 10/12/2012 à 09h42
Le 10/12/2012 à 09h43
Le 10/12/2012 à 09h44
Le 10/12/2012 à 09h49
Ca fonctionne comment ? C’est juste une simulation ?
Car sinon il faudrait brancher cette machine sur le PC que l’ont veut cracker et espérer que Windows accepte plusieurs milliard de combinaison à la seconde sur l’écran de log, ce que je doute.
Et puis on peut définir un nombre limité de tentative infructueuse avant que le compte ne se verrouille.
Le 10/12/2012 à 09h50
Le 10/12/2012 à 09h51
perso le mien mélange chiffre, numéros et caractères spéciaux, sur 10 caractères, bon courage !
Le 10/12/2012 à 09h51
Le 10/12/2012 à 13h05
Le 10/12/2012 à 13h07
Avec les ordinateurs quantiques dans quelques années il n’y aura bientôt plus aucun mot de passe assez long pour ne pas être deviner.
Le 10/12/2012 à 13h11
Le 10/12/2012 à 13h13
Le 10/12/2012 à 13h18
Le 10/12/2012 à 13h21
Le 10/12/2012 à 13h28
Le 10/12/2012 à 13h32
Le 10/12/2012 à 13h33
Le 10/12/2012 à 13h37
Le 10/12/2012 à 13h38
Vu le nombre de boites où le mot de passe c’est admin, administrateur ou le non de la boite, c’est 5h de trop " />
Le 10/12/2012 à 13h39
des GPUs? c’est moi qui suis mal reveillé ou on voulait dire CPU?
Le 10/12/2012 à 13h47
Le 10/12/2012 à 14h06
Le 10/12/2012 à 14h19
Le 10/12/2012 à 14h25