Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top


Cracker une clé WPA facilement…

Cracker une clé WPA facilement…

...c'est possible, si le WPS est activé sur votre routeur !

Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde.

Mais une faille vient d'être découverte dans WPS... Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK. Ce tour de magie est possible puisqu'en entrant ce code à 8 chiffres, le routeur envoie carrément à l'ordinateur la clé WPA. Du coup avec un bon outil, il est possible d'intercepter cette clé en clair.

Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code.

Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante :

reaver -i mon0 -b 00:01:02:03:04:05

(La doc est ici)

Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-)

D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Je n'ai pas encore eu le temps de faire des tests donc je ne sais pas encore si ça fonctionne avec les box des principaux FAI mais d'après les specs techniques de box, celles qui supportent WPS sont :

  • La Livebox 2
  • La Neuf Box (mais pas activée par défaut)
  • La BBox (pas activé par défaut)
  • La Bbox 2 de Belgacom (Belgique et activé par défaut)

Après ça doit aussi se retrouver dans pas mal d'autres routeurs comme activable. M'enfin, je ne pense pas que WPS activé soit si fréquent que ça... Toutefois, Hadopi ferait mieux de revoir ses conseils de sécurisation de connexion internet et préciser que WPA c'est bien, si WPS est désactivé ;-) (ça va commencer à devenir technique pour madame michu ;-))

Source


Facebook Twitter Email Copier Url

67 Responses to “Cracker une clé WPA facilement…”

  1. Dedale dit :

    oui je ne suis pas sur, que ça soit si courant

  2. Oxyd dit :

    En tous cas c’est activé chez moi (sur un linksys)

  3. Shamanoid dit :

    Juste un petit truc on voit qu’il faut utiliser le mode monitor de sa carte pour obtenir l’interface mon0. How To :
    sudo ifconfig wlan0 down
    sudo iwconfig wlan0 mode monitor
    sudo ifconfig wlan0 up

    Et hop l’interface wlan0 est maintenant en mode monitor … Si ça peut aider bien évidemment.
    Bonne fêtes à toutes et à tous =)

    PS : Saviez-vous que Numericable vend encore ses box avec un clé WEP par défaut ? Thumbs up pour les voisins =)

  4. bobby dit :

    et ben ça alors… le WPA n’est pas infaillible ?.. ah ben ça alors…
    :-D

  5. Wylf dit :

    seul truc chiant c’est toujour sur os linux que sa tourne ces machin la xD

  6. StarShipper dit :

    On parle de WPS là, pas de WPA, c’est pas pareil.

    Bon, jusqu’à preuve du contraire et sans parler des FUD grossiers, WPA/WPA 2 sont très sûrs quand même à condition de choisir une passphrase digne de ce nom. Je FUD ? Non, j’ai personnellement testé sur mon réseau WiFi en WPA (le 2 n’était pas envisageable à cause d’une carte trop ancienne) avec BackTrack et toute l’artillerie lourde et… surprise : impossible de mettre la main sur le PSK tant désiré.

    Il faut dire que concernant WEP, il suffisait de sniffer pour ensuite – moyennant un léger temps de calcul – retrouver directement la clé. En WPA, il faut d’abord obtenir le Handshake, ce qui peut prendre du temps, puis ensuite la seule façon de faire est de le brute-forcer ou via une attaque par dictionnaire. Tout dépend la clé utilisée, cela peut être très long, tellement que c’est inenvisageable – comme dans mon cas.

    Après, il existe peut-être d’autres moyens, mais je n’en ai jamais trouvé – en-dehors des FUD évidents, bien sûr, ou des concepts d’attaques qui ne sont jamais sortis et dont le sérieux est à démontrer.

  7. 2011 dit :

    Viens de recevoir le modem Netgear Numericable pour l’offre vente privée. Aucune documentation livrée avec le modem cable. Clé Wep par défaut, bonjour les voisins. C’est juste inadmissible pour Mme Michu ! Pas de WPS dans ce modem.

  8. Edzilla dit :

    Bah, ça te permet de te culturer, comme ça…

  9. Fred dit :

    T’as rien compris à  l’article dis voir… évidemment que WPS et WPA ce n’est pas pareil. On dit juste que si WPS est activé avec cet astuce le routeur va envoyer la clé WPA en clair (!) d’où la possibilité de l’intercepter.
    Donc WPA/WPA2 ne sont pas du tout “sur” si WPS est activé.

  10. zarmabox dit :

    … et meme que la console d’administration est accessible par admin :: password

  11. Zhou dit :

    Plus nécessaire de draguer la voisine maintenant.

  12. Adas dit :

    J’ai une livebox 2 depuis trois mois. Je n’ai rien changer à la config et c’est activé….

  13. StarShipper dit :

    Si je l’ai compris. Mais je répondais à bobby qui lançait que WPA n’est pas sûr. C’est pas tout à fait vrai étant donné que c’est plutôt à cause du protocole WPS que WPA/WPA 2 se retrouvent affaiblis.

    Mis à part ça, pour que WPS soit utilisé pour l’attaque, il faut quand même que quelqu’un fasse un appariement côté routeur sans-fil en pressant sur le bouton avant, non ? Là, l’article n’est pas clair sur la question.

    Si c’est le cas, la faille n’est pas si énorme que ça, voire plutôt évidente; on écoute jusqu’à “entendre” passer la clé WPA envoyée à l’appareil WPS-proof.

    Wait, mais c’est de ça qu’il s’agit !

  14. StarShipper dit :

    Et alors ? Où est le problème ?

  15. mon0 dit :

    Une question subsidiaire: comment fait on pour savoir si un routeur a le mode WPS actif ou non? Car ce n’est pas mis dans la doc en lien.

  16. StarShipper dit :

    Cela dépend de l’appareil. Mais la plupart du temps, il y a une LED allumée pour indiquer si WPS est activé ou pas. Sinon, un rapide tour dans les options devrait t’indiquer l’état de celui-ci.

  17. Akiat dit :

    Merci de la news !

    Sur ma Livebox, effectivement le WPS était activé par défaut… Du grand Orange…

  18. Androc dit :

    Il avait très bien compris l’article, il expliquait juste que c’est pas parce qu’un jour un mécanisme envoie en clair une clé AES et qu’on peut donc s’introduire dans un système grâce à cette clé que AES est vulnérable.

  19. Visiteur dit :

    Parce qu’ils devaient prévoir qu’il y aurait une faille ?

    Pas activé sur les livebox pro 2.

  20. Nassim dit :

    Bonjour,

    Il faudrait revoir ta copie Korben, tu nous rédiges là encore un article très approximatif. 

    Déjà le titre de l’article est faux, l’attaque vise bien le protocole WPS et non le protocole WPA qui reste lui pour le moment sûr si la clé choisie est assez complexe.

    Pour ce qui est de la nature de l’attaque, il s’agit là d’une attaque par brute force avec un mécanisme de réduction des combinaisons. En effet, en temps normal il y a 100 millions (10^8) de combinaisons possibles pour un code PIN à 8 digits utilisé par le WPS. Avec cette méthode les combinaisons nécessaires sont réduites à 11 000. Ceci grâce au fait que lors de la soumission d’un code PIN erroné, le routeur renvoie une notification contenant des données indiquant si les 4 premiers chiffres sont bons ou pas, de plus, le dernier chiffre du code PIN étant une somme de contrôle il peut être déduit des 7 chiffres précédents. 

    Voilà donc les spécificités utilisées par les logiciels comme Reaver pour effectuer un brute forcing en temps réduit.

  21. craug dit :

    ” Et cette faille permet tout simplement à un attaquant de récupérer / cracker la clé WPA / WPA2 PSK” avec un petit airodump j’obtiens 80% des AP qui sont WPA/WPA2 avec le CIPHER CCMP ou TKIP mais en AUTH PSK
    vous dites que c’est rare est ce que je lis la mauvaise ligne pour avoir autant de psk?

  22. Johnmingzed dit :

    Une idée de comment on désactive le WPS sur une BBOX (Sagem) ?
    Je vois bien une référence au WPS dans la description des fonctions mais rien pour le gérer/désactiver dans l’interface d’administration de la box…

  23. Seph29 dit :

    Pour Numericable la dernière génération de modem n’est plus en wep mais il me semble que le wps est activé par défaut dessus

    http://www.generationcable.net/images_divers/CG3100L/CG3100L-2.jpg

  24. olivier lefebvre dit :

    Encore faut-il que la carte soit compatible (monitor)

  25. Foaly dit :

    Je confirme, j’ai deux Livebox dont une pro, ce n’était activé par défaut que sur la ‘standard’.

  26. PDS dit :

     Sur la Livebox 2, non seulement le WPS est activé, mais en plus le code par défaut est “12345670” …
    Intelligent …

  27. Korben dit :

    Merci pour les précisions techniques. Pour le titre… c’est un titre quoi ;-)
    Et je pense que c’est très clair dans l’article que c’est WPS qui est visé.
    Du coup, je ne trouve pas ça approximatif mais plutôt suffisament vulgarisé pour que tout le monde comprenne. C’est mon objectif et je pense qu’il est atteint.

  28. Jorodan dit :

    Sur ma Livebox il faut appuyer sur un bouton physique pour l’activer !

  29. Aurele dit :

    Tu confond WPS et Wifi Easy Pairing, ce n’est pas la même chose !

  30. Acouphenix dit :

    WPS activé par défaut avec code classqiue pour les livebox.
    J’ai 5 voisins LiveBox dans mon immeuble. Donc ça va être facile quoi.

    Mais on saura que je suis entré car le nom de mon ordi sera affiché dans la console de la livebox (192.168.1.1)

  31. Androc dit :

    Sérieux ? C’est un mastermind en fait le protocole WPS ! Vive la sécurité :D

  32. Edertef dit :

    Il n’y a pas également l’adresse mac à falsifier pour coller au filtrage?

  33. Tabouler dit :

    Beaucoup d’approximation concernant la Livebox 2 d’Orange. Le WPS est effectivement activé mais c’est la méthode PB (Push Button) qui est implémentée par défaut. La version Pin Code n’est pas activé par défaut.

    Quand à Easy Pairing et WPS, ca fait la même chose (apparairage sans saisie de clé de sécurité) mais pas de la même manière. Easy Pairing est une version propriétaire à Orange (sortie quand WPS n’existait pas encore) et WPS est la version standardisé par la Wi-Fi Alliance.

  34. Tabouler dit :

    1) tu ne rentreras pas sur le réseau de tes voisins

    2) personne ne se connecte sur l’interface d’admin et c’est très facile de supprimer cette “trace”

  35. florent36 dit :

    activé chez moi sur un dlink aussi, mais à la campagne et sans voisins pas de risque…

  36. Nassim dit :

    J’ai installé une Livebox pour une connaissance il y a un an et le code PIN était bien actif par défaut. (Procédure utilisant le CD d’installation de chez Orange).

    De toute façon, la seule raison d’être chez Orange c’est soit avoir trop d’argent, soit être au fin fond de la campagne française (et encore).

  37. Nassim dit :

    Nous n’avons pas la même vision des choses. Pour moi la qualité d’un article commence par son intitulé. 
    Quant à la vulgarisation, si les lecteurs technophiles de ce blog n’ont même pas le niveau de comprendre un calcul basique de probabilités du niveau de terminale S…  je crains que le niveau intellectuel français frôle son plus bas niveau… A moins que ce blog ne s’adresse qu’aux ménagère de plus de 50ans, dans ce cas, je te prie d’accepter mes excuses.

  38. craug dit :

    http://www.youtube.com/watch?v=5_gELLGJSY8 petite video tuto pour ceux qui comme moi se posent des questions ^^

  39. Max Roy dit :

    Tu peux toujours aller traîner ailleurs si t’es pas content ;) !

  40. Daniel Sbai dit :

    La culture c’est comme la confiture: moins t’en as et plus tu veux la tartiner ;) 

  41. Lezork dit :

    En même temps Nassim n’a pas totalement tort, il faut avouer que le titre est “vendeur” et que par là même Korben espère attirer des milliers de petits kiddies qui feront une recherche sur “cracker une clé WPA”, mais moi je trouve ça de bonne guerre, quand on vit de son blog il faut bien être un peu vendeur ;)

    Merci pour le billet

  42. Tabouler dit :

    Faux, le CD d’installation utilise l’Easy Pairing (appuie sur un bouton de la Livebox et dans le programme d’installation), un SSID du type “orange_pairing” s’active pendant quelques minutes pour effectuer le process d’appairaige. Et pour utiliser le CD il faut soit aimer polluer le PC de ses amis soit ne rien y connaitre du tout dans l’installation d’un routeur :)

  43. warvector dit :

    Et une belle XSS sur le webui de la NeufBox 6 … Happy New Year !

  44. olivier lefebvre dit :

    “si les lecteurs technophiles de ce blog n’ont même pas le niveau de
    comprendre un calcul basique de probabilités du niveau de terminale S…
     je crains que le niveau intellectuel français frôle son plus bas
    niveau…”

    Sauf que l’on ne calcul pas l’intelligence d’une personne avec le niveau d’étude. Tu devrais le savoir, c’est au niveau 6em qu’on apprend cela…

  45. Arthtux dit :

    et ne sécurise pas leurs réseaux de leurs propre boutique en WPA mais les laissent en WEP

  46. Vtf dit :

    Au boulot : livebox pro , WPS activé par défaut et code WPS 12345670 … Bravo la sécu!
    Par contre je ne sais pas si c’est le code par défaut.

    Sinon, sur les anciennes livebox il y a l’option “Activer le wifi facile” activé par défaut. Est-ce la même chose que WPS? Pour “Acitver le wifi facile” il n’y a pas de code à mettre.

  47. Slax dit :

    J’aimerais savoir une chose. Le logiciel présenté, reaver,
    permet d’obtenir la clé WPA quelle que soit la méthode WPS ou seulement
    pour la méthode PIN Code ?

    Parce que comme l’as dit Tabouler plus haut, c’est la version Push
    Button qui est activée sur les Livebox2 par défaut (et encore seulement les Standard), donc a priori pas de risque ?

  48. Jabulani89 dit :

    Svp aidez moi à compiler le programme. Je suis débutant à Ubuntu. Voici l’erreur que j’ai root@ubuntu:/home/toor/Bureau/reaver-1.2/src# make install
    if [ ! -d /etc/reaver ]; then mkdir /etc/reaver; fi
    if [ -e reaver ]; then cp reaver /usr/local/bin/reaver; fi
    ln -s /usr/local/bin/reaver /usr/bin/reaver

  49. Alone dit :

    Je viens de faire le test sur une livebox et j’ai sûrement eu de la chance parce qu’il ma trouvé le 4 premiers digits du pin…

    on voit le pourcentage passer de 0.09 % à 90,93% à partir du moment ou il a trouvé les 4 premiers digits, ici “1956”

    Apres la livebox se bloque… pour combien de temps ? plus que 5 minutes, peut-être 60 minutes…. (http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf)

    on voit aussi qu’il y a eu 15 tentatives avant le bloquage ( à verifier parce que j’ai eu beaucoup de “WARNING: Receive timeout occurred”)

    Conclusion : Cette méthode semble fonctioner sur la livebox (sûrement une v2 avec le WPS activé pas defaut) mais il faut être patient (sûrement plusieurs jours) ou avoir de la chance…

    Voici le log (nettoyé des “WARNING: Receive timeout occurred”)

    root@root:~/Desktop/reaver-1.1/src# reaver -i mon0 -b 5C:33:8E:xx:xx:xx -c 6 -vv

    Reaver v1.1 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner

    [+] Waiting for beacon from 5C:33:8E:xx:xx:xx
    [+] Switching mon0 to channel 6
    [+] Associated with 5C:33:8E:xx:xx:xx (ESSID: Livebox-xxxx)
    [+] Trying pin 34296028
    [+] Trying pin 08176028
    [+] Trying pin 64916026
    [+] Trying pin 32966022
    [+] 0.04% complete @ 20 seconds/attempt
    [+] Trying pin 58526026
    [+] Trying pin 99006020
    [+] 0.05% complete @ 24 seconds/attempt
    [+] Trying pin 74326020
    [+] Trying pin 04916024
    [+] 0.07% complete @ 20 seconds/attempt
    [+] Trying pin 39186027
    [+] Trying pin 29756025
    [+] Trying pin 19566023
    [+] 0.09% complete @ 21 seconds/attempt
    [+] Trying pin 19561431
    [+] Trying pin 19569727
    [+] 90.93% complete @ 21 seconds/attempt
    [+] Trying pin 19567174
    [+] 90.94% complete @ 23 seconds/attempt
    [+] Trying pin 19566610
    [+] 90.95% complete @ 25 seconds/attempt
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying

  50. Casaoui dit :

    moi j’ai BCP de 
    [!] WARNING : Receiv timeout occured

  51. Junk099 dit :

    Puis un 

    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying 
    pas de Bol ):

  52. Junk099 dit :

    C’est CORRECT > tout c’est bien passer !

  53. Casaoui dit :

    Entre chaque 6 ou 7 essai , il me fait le coup de 
    [!] WARNING: Detected AP rate limiting, waiting 315 seconds before re-tryinghhhh, pour un pin de 8 chiffre > ça va prendre bcp de temps
    vaut mieux Brutforcer le handshake normalement

  54. Alone dit :

    si tu as des essais tout de suite après la pause 315 secondes (5minutes et 15 secondes) c’est déjà mieux que sur une livebox…. mais tu peux essayer de diminuer ce temps :

    # reaver -i mon0 -b 00:01:02:03:04:05 –lock-delay=70ça fera 70 secondes de pause par exemple et si ton routeur ne se bloque que pour 1 minutes ça t’en fera gagné 4 à chaque fois…. à tester…Je suis curieux de connaitre la marque de ton routeur

  55. Toto dit :

    Quand on ne sait pas ce qu’on fait, on évite :-)

  56. Badmaniak dit :

    En même temps quand on explique que WPA repose sur clé choisie, c’est pas faire de la vulgarisation?!

  57. Martin dit :

    Je suis presque sûr que l’erreur d’Edzilla était volontaire. ;-)

  58. Casaoui dit :

    Moi j’ai un 
    SAGEM FAST3304-V2
    Y’auré t’il pas une liste sur le net des routeur et leur temps de blocage ?

  59. Sop dit :

     Je bosse en hotline pour Orange et croyez-moi, un code aussi simple que 12345670 est compliqué pour 95% des clients. Rien que pour rentrer une clef et aller appuyer sur l’association, il faut 5 bonnes minutes. (Et je bosse dans la plateforme pro).

    La pro V2 est d’office en WPA/WPA2 (TKIP/AES) mais le WPS est activé d’office depuis un ou deux firmwares. Ce qui est non seulement agaçant quand on veut de la sécurité mais en plus l’AES n’étant pas pris en charge par les vieux dongles wifi, la connexion sous XP est aléatoire, voire impossible.

    Ceci dit, si on veut de la sécurité, c’est pas chez Orange qu’il faut s’adresser. Ni chez Numericable d’ailleurs, j’ai un vieux Castlenet avec eux : WPS activé par défaut avec du WEP de toute manière.

  60. HLFH dit :

    Y a le crack wpa en wps activé : http://www.youtube.com/watch?v=7Bjm1_vBYO4

    et y a hashcat par accélération gpu : http://hashcat.net/oclhashcat-plus/

  61. Coyotus dit :

    Petite correction “La Bbox 2 de Belgacom (Belgique et activé par défaut)”

    Pas la méthode PIN mais uniquement la méthode PBC.

    http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Setup
    “la méthode PBC, où l’utilisateur presse un bouton (physique ou
    virtuel), à la fois sur le point d’accès et sur le nouvel appareil.”

  62. max59 dit :

    maintenant je comprend pourquoi Hadopi à du mal à donner les spécifications de sécurisation pour éviter de tomber dans le délit de “défaut de sécurisation”, il sont vraiment pas à la hauteur puisque pour eux une WPA est une protection largement suffisante pour une réseau Wifi

  63. Pascal Duc dit :

    C’est pas gentil de craker ça :) :)

    Pour les Belges qui voudraient vérifer que la fonction est désactivée dans leur BBox Belgacom, voici une marche à suivre illuitrée : 
    http://tiltoscope.tilto.be/1255/configurer-le-wifi-de-la-b-box-belgacom-pour-eviter-la-faille-wps/  

  64. Matsya dit :

    Quelqu’un saurait ce qu’il en est des Freebox v5 ?

Dolby Audio Challenge – Coder pour le bonheur des oreilles

Capture du 2016-04-28 18:04:55

Si vous êtes développeur web en agence (par exemple) il vous arrive sûrement d'avoir dans votre Slack ou ailleurs des commandes pour des sites qui intègrent du son.

Pause
Wait, je sais le son en arrière plan d'une page web c'est bad really bad, mais là je parle d'autre chose.
End pause

Je veux parler de ces sites commandés à votre boîte par Warner, Universal, Ubisoft, où même toi dev freelance qui veut te faire un portfolio qui claque sa maman et qui ont besoin d'une bande son en arrière plan pour plonger l'internaute dans l'univers du jeu, trailer vidéo ou whatever.

B'hein en règle générale, c'est une mouise sans nom pour avoir un rendu sonore correct.
Pour pallier au problème Dolby a développé une techno qui est censée régler le problème et pour vous en faire la demo, ils vous invitent à la tester en participant à leur code challenge.

En y participant, vous aurez toutes les ressources nécessaires afin d'intégrer le nouveau son multi-dimensionnel (just marketing mais ça à l'air quand même cool) de Dolby. Accédez au hub où les développeurs Dolby animeront des tutoriels et webinars en one-to-one pour implémenter Dolby Digital Plus sur votre site.

A la clé un money pot de 15,000$.

Pour y participer où voir de plus près la techno pour les plus curieux c'est ici

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email
Rejoignez les 56886 korbenautes
et réveillez le bidouilleur qui est en vous
abonnez-vous en savoir plus
"Vous aimez bidouiller ?" Oui j'adore l'informatique et la technologie
Suivez Korben Un jour ça vous sauvera la vie.. Ou celle d'un(e) ami(e)
  • Rejoignez les 56885 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Les Derniers Articles du Blog

  • Inscrivez vous aux bon plans

  •  
  • Site hébergé par
    Agarik Sponsor Korben
  • DANS TON CHAT (BASHFR)

    <jessy> Bon allé ++
    <Amni> tu pars déja?
    <jessy> non j'ai plus envie de te parler.
    <Amni> ...
    <Amni> sympa

    -- http://danstonchat.com/4659.html
  • Un boitier externe pour booter des ISO à

    gogo sans se prendre la tête

    Il s'agit d'un boitier externe pour disque dur 2,5" fabriqué par la société Zalman, qui a la particularité d'avoir un petit écran de contrôle et qui permet de choisir l'ISO sur laquelle vous souhaitez booter...lire la suite

    Microsoft récupère vos clés de chiffrement.

    Voici comment les en empêcher

    Si vous avez acheté un appareil sous Windows 10 équipé d'une puce qui chiffre par défaut le disque, ne vous pensez pas en sécurité pour autant : La clé de récupération qui vous permet de déchiffrer vos données...lire la suite

    En ce moment dans l'univers "Raspberry Pi"

    Voir tous les articles »