3medias

3medias

Les Virus Facebook, comment ça fonctionne et comment s’en protéger

 

Les virus sur Facebook regroupent plusieurs programmes malveillants qui ont des buts différents. Nous allons les présenter à travers cet article, puis proposer des contre-mesures efficaces.

Ces fameux « Virus Facebook » (terme qu’on précisera) ont pour but d’accumuler un maximum de victimes, en d’en tirer bénéfices. Les victimes peuvent se retrouver dérobées, elles peuvent également contribuer à l’enrichissement du pirate, ou être contraintes à payer une rançon…etc. Mais comment tout cela est possible, et comment s’en protéger ? Nous allons le décortiquer.

virus facebook

Le virus Facebook classique

Le virus Facebook classique est un programme malveillant qui publie des informations à l’insu et au nom de la victime. Il peut s’agir de publications de statuts sur Facebook, mais aussi de photos, vidéos ou liens.

Un des grands types de virus sur Facebook est le ver Facebook qui se réplique via le réseau social en se faisant passer pour la personne piratée. Les moyens de réplications sont variés, on verra quelques exemples par la suite. Mais même si les moyens de réplication sont variés, la façon dont les victimes se font avoir est souvent la même : elles cliquent sur un lien par curiosité ou par peur. Ensuite, elles donnent leurs informations personnelles, ou téléchargent une application. Et c’est à ce moment que le mal est fait : elles propagent à leur tour le ver informatique.

Le virus video sur Facebook

C’est le même ver que précédemment, mais qui utilise des vidéos pour se répandre. La vidéo est un bon moyen de piéger les personnes : elle contient du contenu graphique susceptible de choquer ou d’attiser la curiosité, et elle demande une installation d’un lecteur (même s’il n’y en a pas besoin) pour être soi-disant « lue ».

Le virus Messenger

C’est une autre appellation du ver Facebook, celui-ci se répand plus précisément via la messagerie instantanée de Facebook appelée « Messenger ».

Le ver Eko a beaucoup fait parler de lui, il se répand via Messenger en publiant des messages à partir du compte d’une victime, vers tous ses amis. Le ver récupère automatiquement le nom et la photo des amis de la victime en question, et y appose du texte poussant à cliquer. Pour toucher un maximum de personnes, le texte devait être le plus « international » possible pour ne pas que l’on puisse deviner qu’il s’agit d’une arnaque rédigée dans une autre langue.

La combine à été trouvée en apposant simplement le mot video de la façon suivante : « Prénom_D’un_Ami + Video » :

ver ou virus Eko

Source : Europe1

Comment cela fonctionne ?

Pour rebondir sur l’exemple d’Eko, les vers sont habituellement programmés en tant qu’extensions de navigateurs. Une telle extension est un code JavaScript qui s’exécute directement dans le navigateur. Pour bien comprendre le concept, vous pouvez imaginer un code qui dirait « lire le nom d’un ami visible et en ligne » puis « simuler un envoi de message à cet ami contenant son propre nom ».

Le virus Eko va ainsi récupérer le nom d’un ami et sa photo, ouvrir une fenêtre de conversation, apposer un texte au prénom et envoyer le tout sous forme d’un lien vers une page web malveillante (xic.graphics dans l’exemple précédent).

Ceci est parfaitement possible, car l’extension se situe du côté client, c’est-à-dire dans votre navigateur. Elle peut donc LIRE TOUS LES SITES VISITÉS, et MODIFIER LE CONTENU ou PUBLIER DU CONTENU sur des sites à votre insu. Voici un exemple de code source d’une telle extension (en partie seulement) :

ver facebook exemple

On y voit qu’un message, ainsi qu’une description, une image et un lien sont dynamiquement créés via l’extension, et sont ensuite automatiquement publiés en tirant parti de la session pleinement connectée des utilisateurs : l’extension simule une publication sur Facebook, et comme l’utilisateur est authentifié, il n’y a plus besoin de faire de vérifications de mot de passe.

 

Le lien va ressembler à un site connu (par exemple Youtube ou Facebook) et bloquera bizarrement la lecture de la vidéo. Pour la débloquer, il faudra soit payer, soit fournir des données personnelles…soit télécharger une extension qui se veut faussement être « un lecteur vidéo ». Vous l’aurez deviné, cette extension est en fait le ver lui même. Ce dernier fait une nouvelle victime : VOUS qui l’installez de plein gré pour lire une vidéo fictive. C’est maintenant à votre tour de propager des fausses vidéos à tous vos amis…qui…à leur tour vont re-propager le ver en cliquant et un installant l’extension.

 

Ceci est possible, car n’importe qui peut programmer des extensions de navigateurs, et que celles-ci offrent un énorme contrôle sur les sites visités. Elles peuvent lire et modifier chaque page web visitée. Et elles sont donc à installer avec une extrême méfiance. Même si des efforts sont à présent faits du côté des éditeurs de navigateurs pour exercer une certaine vérification sur ces extensions. Plus d’informations ici.

 

Comment s’en protéger

On a vu que ce qui permet à un ver Facebook de se répandre, c’est ça capacité à se faire passer pour une personne infectée de la façon la plus réaliste possible. C’est exactement le même stratagème qui est employé dans les attaques par Phishing. Le pirate, ou le programme malveillant, essaye de rendre son piège le plus adapté possible à sa potentielle victime.

La façon la plus générique de faire est de passer par les sentiments que tout le monde partage, et qui poussent à agir : la peur, l’amour, la réussite…etc.

  • Exemple de message générique faisant peur : « Cette vidéo de toi à été filmée à ton insu…c’est horrible »
  • Exemple de message générique sur l’amour : « Elle/Il s’appelle X et t’a aperçu l’autre jour, je crois qu’il/elle t’apprécie… »
  • Exemple de message générique sur la réussite : « Vous venez de gagner 1000€ ! »

.et qui est la plus facile à exploiter : les utilisateurs non avertis !

Aucune véritable faille n'est exploitée dans Facebook...par contre il y a bien une faille qui a… Click To Tweet

La fameuse faille humaine reste le moyen le plus simple de se faire pirater, et ceci n’est qu’une preuve supplémentaire.

Et devinez quoi, les victimes cherchent ensuite à éradiquer ces « virus » ou « ver » Facebook en téléchargeant des logiciels « antivirus » soi-disant spécialisés pour cela. Et elles se font potentiellement avoir une deuxième fois en téléchargeant un autre programme malveillant, ou un payant pour un service qui est pourtant faisable soi-même gratuitement. Nous y venons.

 

Comment supprimer manuellement les virus sur Facebook

Voici quelques étapes simples et droit au but pour vraiment supprimer les vers informatiques qui pourraient avoir été propagés dans votre navigateur :

1. Faire un scan avec AdwCleaner

Vous pouvez télécharger AdwCleaner à l’adresse suivante. Une fois téléchargé, appuyez sur le bouton Scan, puis Nettoyer, et redémarrez votre ordinateur.

Les potentielles extensions indésirables devraient être nettoyées. Si ce n’est pas le cas procédez à l’étape 2, sinon continuez à l’étape 3.

2. Réinitialiser votre navigateur

Cela enlèvera à coup sûr les extensions malveillantes potentiellement installées dans votre navigateur. Vous trouverez de la documentation en ligne concernant la façon de réinitialiser votre navigateur. Voici comment faire avec Chrome et Firefox.

3. Prenez conscience des risques et restez vigilant

Je ne le répèterai jamais assez, les problèmes que vous rencontrez sont très souvent dus à un clic de curiosité par ici, ou à un manque de vigilance par là. Ce problème ne peut pas être corrigé avec un antivirus, ni par un autre programme. Ce problème, c’est vous qui devez le corriger en prenant du recul sur ce qui s’affiche sur votre écran, et en connaissant les risques qu’implique un clic innocent sur un lien ou une vidéo fictive.


21/12/2016
0 Poster un commentaire

La Cyber menace Android

Aujourd’hui nous sommes plus que jamais ultra connectés à des systèmes informatiques mobiles. Beaucoup d’outils permettent d’effectuer des opérations bancaires, virements et paiements. On peut aussi faire des achats et discuter avec des amis à l’autre bout du monde.

Malgré les nombreux avantages de ces outils, les technologies que nous utilisons présentent incontestablement des vulnérabilités. Il n’y pas si longtemps que ça, Google avait corrigé une faille dans le système qui rendait vulnérable 99% des appareils sous Android !

Le problème est bien présent, et doit être pris au sérieux. Près de 9500 nouveaux malwares Android par jour ! Si Android n’est pas le seul OS visé, il reste néanmoins le préféré des hackers et pour cause puisque c’est lui qui rassemble le plus grand nombre d’utilisateurs.

En outre, sa forte fragmentation continue de poser problème. De nombreux appareils tournent encore sous d’anciennes versions de l’OS !

 

Cyber menace Android

cyber menace android

Aucun système n’est infaillible au piratage et vol de données. Il y a toujours des failles. Google a récemment corrigé une faille de sécurité qui rendait vulnérable 99% des appareils Android.

Avant on parlait de « cyber menaces informatiques » mais uniquement sur les PC. Aujourd’hui on pourrait parler de « Cyber menaces mobiles » car on utilise de plus en plus son smartphone ou sa tablette pour stocker et consulter des informations personnelles.

Les applications n’ont pas toutes une bonne réputation. Elles n’hésitent pas non plus à espionner ou à utiliser nos données personnelles.Les pirates ont compris cela, par conséquent ils se sont intéressés au piratage des données sur mobiles. Des études menées par Kaspersky ont montré que de nombreux appareils Android avaient été attaqués par des virus dans le monde.  Si nous parlons de « virus », on pense notamment aux trojans, aux malwares, aux vers et même à l’ingénierie sociale. Tous ces virus nous les connaissons déjà sur PC. Maintenant ils sont présents sur mobiles.

Un malware a attiré mon attention récemment, il s’agit du malware  « HummingBad ». Peut-être que vous n’avez jamais entendu parler de ce malware ? Ce malware a été étudié à la loupe en juillet 2016 par une société de cyber sécurité : Check Point.

 

Attention aux smartphones venant de Chine

menaceandroid1

D’après un site spécialisé dans la sécurité informatique sur mobile ARESTETECHNICA, en analysant plusieurs smartphones venus de Chine la société Security firm Kryptowire  étaient livrés avec des malwares. 120 000 téléphones vendus par BLU Products sont concernés.

En analysant plusieurs smartphones chinois vendus à travers le monde, Kryptowire s’est rendu compte qu’ils étaient livrés en même temps un malware développé par une entreprise de Shanghai : Adups.

 

Très indiscret, ce programme malveillant est capable de récupérer des informations très sensibles comme l’IMEI du téléphone, l’historique des appels, la liste des messages texte ou des messages multimédias, la position précise du terminal et la liste des contacts stockés sur l’appareil.

Plutôt limite, donc, et ce n’est pas fini, car toutes ces données sont ensuite chiffrées et envoyées toutes les 72 heures vers un serveur appartenant à l’entreprise.

Adups peut aussi faire office de porte dérobée, et il offre donc un accès direct au terminal. Par son entremise, son éditeur peut notamment lancer des commandes sur l’appareil de l’utilisateur ou même installer d’autres applications à son insu. Les antivirus le considèrent comme un logiciel du constructeur et ils l’ignorent donc volontairement.

 

Un malware capable d’accéder aux données personnelles

Suite à la publication de ce rapport, BLU Products a déployé un patch sur tous ses terminaux afin de supprimer le malware. Le problème, c’est qu’il n’est pas le seul à travailler avec cette entreprise. Adups compte aussi parmi ses clients des constructeurs comme Huawei ou encore ZTE. Ces derniers n’ont d’ailleurs pas tardé à prendre la parole et ils ont ainsi déclaré qu’ils n’utilisaient pas l’outil sur leur flotte.

Google, de son côté, n’avait pas eu vent de l’histoire avant la publication du rapport de Kryptowire. L’entreprise a indiqué que ce logiciel n’était pas conçu pour les téléphones américains, mais pour les terminaux vendus en Chine.

 

Le Malware « HummingBad »

Ce Malware subtil et dangereux provient de Chine. Son fonctionnement et la technique de diffusion n’a pas changé depuis le début de l’année. Check Point note sur son blog qu’il est aujourd’hui présent sur de plus en plus de smartphones Android. Selon l’enquête de cette société israélienne, HummingBad serait aujourd’hui présent sur près de 10 millions d’appareils Android. L’origine de ce Malware est une agence de publicité Chinoise en ligne Yingmob.

 

Deux instruments sont nécessaires à ce Malware pour être certain d’infecter un smartphone Android.

 

Si l’on en croit l’enquête de Check Point disponible en PDF  tout commence par un fichier qui vient s’inviter sur le téléphone de l’utilisateur sans lui demander son avis par l’intermédiaire d’une page web corrompue (« drive-by download attack »), par exemple en allant sur des sites pour adultes peu regardants quant à leurs publicités. Ce fichier est difficilement détectable par l’antivirus puisqu’il est chiffré de base.

C’est une fois en place que HummingBad devient réellement terrible. Il dispose en effet de deux outils d’attaques, l’un étant prévu dans le cas où l’autre ne fonctionnerait pas. Dans un premier temps, HummingBad va tenter d’accéder à des droits root du smartphone en utilisant des failles. S’il n’arrive pas à utiliser les failles déjà présentes dans le smartphone, il va alors lancer un deuxième processus d’attaque en émettant une fausse notification de mise à jour système.

En la validant, l’utilisateur va alors lui donner des droits et des accès privilégiés à différents points du smartphone Android. Pour les deux instruments d’attaque, le résultat est le même, HummingBad va afficher des campagnes de publicité issues de Yingmob et télécharger des fichiers .apk. Le malware va même jusqu’à modifier le numéro IMEI du smartphone infecté pour améliorer le nombre d’affichage de publicité et d’installation d’applications.

HummingBad est donc un malware très rentable pour la société Yingmob, car il permettrait d’afficher 20 millions de publicités par jour, d’installer 50 000 applications par jour et rapporterait près de 10 000 dollars par jour, soit environ 300 000 dollars par mois. Ce malware est capable de s’installer sur les principales versions d’Android allant d’Ice Cream Sandwich jusque Marshmallow voir même d’Android Nougat.

 

Comment se protéger de ce Malware ?

Actuellement le seul moyen sûr de le détruire est d’effectuer une restauration d’usine de son smartphone.

Comme le rappelle régulièrement Michel dans ses articles « Restez vigilant et attentif à ce que vous faites. Les problèmes qu’on rencontre sur son smartphone sont souvent dus à un clic de curiosité ou à un manque de vigilance. »

  • Ne cliquez jamais sur les fichiers téléchargés sur votre téléphone dont vous n’êtes pas certain de l’origine
  • Ne laissez jamais activées les « Sources Inconnues » dans le menu de Sécurité du smartphone
  • Évitez autant que possible de télécharger des applications pirates. Téléchargez uniquement sur le Play Store de Google officiel
  • N’oubliez pas de vérifier les autorisations et permissions que vous donnez aux applications que vous installez sur votre smartphone. Par exemple : une application de photographie ou bien de dessin n’a aucune raison d’avoir accès à vos SMS.
  • N’oubliez jamais de mettre à jour votre système Android, plus d’informations sur le sujet : « sécuriser son smartphone Android en 8 étapes»

21/12/2016
0 Poster un commentaire

Quel est Vraiment LE MEILLEUR antivirus ?

On peut lire beaucoup de comparatifs d’antivirus en ligne. On peut également lire des top 10 antivirus un peu partout, mais ces tests et comparatifs ont tous un point commun : ils se basent sur les fonctionnalités, les prix ou encore la popularité des antivirus. Certes, un antivirus gratuit avec plein de fonctionnalités semble le plus intéressant, mais qu’en est-il vraiment sur le terrain ? Qui détecte concrètement le plus de virus ? Quel est celui qui détecte de la façon la plus efficace et réaliste les virus ? En somme, quel est vraiment LE meilleur antivirus ? Nous allons le voir dans cet article.

Cet article est inédit, je vais volontairement télécharger et scanner des programmes malveillants pour observer quel est l’antivirus qui nous protège le mieux. Je ferai également un test dans le sens inverse, où je scannerai des programmes légitimes, pour voir s’ils ne sont pas détectés à tort. Et enfin, je testerai des fonctionnalités comme la détection de sites web malveillants.

EDIT : Un lecteur a très justement remarqué que je scanne uniquement les programmes malveillants, mais que les antivirus utilisent également des heuristiques, c’est-à-dire des méthodes d’analyses comportementales des antivirus. Et cela leur permet de détecter un programme malveillant suivant ce qu’il fait lorsqu’il est exécuté. Les divers tests réalisés hors article montrent que cela ne change pas les résultats de cet article.

C’est parti.

 

La liste des antivirus

J’utiliserai le service en ligne VirusTotal qui permet de scanner des fichiers avec une cinquantaine d’antivirus à la fois. Certaines versions d’antivirus utilisées par VirusTotal peuvent être sensiblement différentes des versions commerciales sur PC, mais on ignorera ce petit détail.

Voici donc les antivirus qui sont inscrits dans la compétition (je mets en gras les 15 antivirus les plus connus, et on les observera en priorité) :

  • AVG
  • AhnLab-V3
  • Antiy-AVL
  • Comodo
  • GData
  • ALYac
  • AVware
  • AegisLab
  • Alibaba
  • Arcabit
  • Avast
  • Avira
  • Baidu
  • BitDefender
  • Bkav
  • CAT-QuickHeal
  • CMC
  • ClamAV
  • CrowdStrike Falcon (ML)
  • Cyren
  • DrWeb
  • ESET-NOD32
  • Emsisoft
  • F-Prot
  • F-Secure
  • Fortinet
  • Ikarus
  • Invincea
  • Jiangmin
  • K7AntiVirus
  • K7GW
  • Kaspersky
  • Kingsoft
  • Malwarebytes
  • McAfee
  • McAfee-GW-Edition
  • eScan
  • Microsoft
  • NANO-Antivirus
  • nProtect
  • Panda
  • Qihoo-360
  • Rising
  • SUPERAntiSpyware
  • Sophos
  • Symantec (Norton)
  • Tencent
  • TheHacker
  • TrendMicro
  • TrendMicro-HouseCall
  • VBA32
  • VIPRE
  • ViRobot
  • Yandex
  • Zillya
  • Zoner

 

La détection des programmes malveillants

Dans cette première partie, on va scanner des programmes malveillants et observer les résultats fournis par les 15 antivirus populaires. Les programmes malveillants le sont de façon sûre, car je les ai vérifiés manuellement, et j’ai même obtenu les codes sources pour certains.

 

Le cheval de Troie

Le cheval de Troie (Trojan) est l’un des programmes malveillants les plus dangereux, car il permet d’avoir le contrôle total d’un PC à distance. Il est donc absolument nécessaire que notre antivirus détecte un cheval de Troie.

Voici le résultat du scan VirusTotal d’un Trojan :

chevaldetroie

Note : je tronquerai volontairement les captures d’écran pour vous éviter de faire défiler une page énorme.

Et voici donc nos 15 antivirus populaires, avec en rouge les antivirus qui n’ont pas détecté le cheval de Troie :

  • AVG
  • Comodo
  • GData
  • Avast
  • Avira
  • BitDefender
  • ESET-NOD32
  • F-Secure
  • Kaspersky
  • Malwarebytes
  • McAfee
  • Microsoft
  • Sophos
  • Symantec
  • TrendMicro

11 antivirus sur les 15 ont bien détecté le cheval de Troie, dommage pour les autres…ils viennent de rater quelque chose d’important.

 

Le keylogger

Les keyloggers font partie des logiciels malveillants les plus répandus. Il est non seulement important de les détecter, mais en plus il faut le faire le plus rapidement possible. Car chaque jour additionnel que le keylogger passe sur un ordinateur lui permet de récupérer beaucoup d’informations privées supplémentaires. C’est pourquoi j’ai choisi un keylogger datant déjà d’il y a quelques mois, pour ne donner aucune excuse aux antivirus.

Voici le résultat :

meilleur antivirus keylogger

On reprend notre liste précédente, avec en rouge toujours, les antivirus qui n’ont pas détecté le programme malveillant :

  • AVG
  • Comodo
  • GData
  • Avast
  • Avira
  • BitDefender
  • ESET-NOD32
  • F-Secure
  • Kaspersky x2
  • Malwarebytes
  • McAfee
  • Microsoft x2
  • Sophos
  • Symantec x2
  • TrendMicro

Après deux tests seulement, nous avons 4 antivirus sur les 15 populaires qui ont bien détecté tous les logiciels malveillants. Les autres ont faibli soit une fois, soit deux fois (j’ai placé « x2 » pour les antivirus n’ayant pas détecté le cheval de Troie du test précédent ET le keylogger).

Il est plutôt problématique de voir qu’un antivirus indique qu’un programme est sain, alors que c’est tout l’inverse ! Car un utilisateur qui aurait des doutes pourrait tout de même lancer le programme en faisant confiance aveuglément à un antivirus qui se trompe.

Est-ce que nos 4 antivirus vont résister au test suivant ? Réponse tout de suite.

 

Le voleur d’information

Un programme voleur d’informations est un malware spécialement conçu pour chercher et voler des données précises sur un ordinateur. Cette fois encore, absolument rien ne peut être considéré comme sain dans ce type de programme.

Nous arrivons à notre test, avec un programme voleur d’information (datant de janvier 2015). Beaucoup d’antivirus l’ont détecté, nous allons donc plutôt observer les antivirus pour qui tout va bien :

quel antivirus choisir lorsque tout va bien pour tout le monde ?

Voici la mise à jour de notre liste du Top 15 :

  • AVG
  • Comodo
  • GData
  • Avast
  • Avira
  • BitDefender
  • ESET-NOD32
  • F-Secure
  • Kaspersky x2
  • Malwarebytes x2
  • McAfee
  • Microsoft x2
  • Sophos
  • Symantec x2
  • TrendMicro x2

Mauvaise nouvelle pour Malwarebytes et TrendMicro, mais il semble qu’ils viennent (à nouveau) de rater quelque chose d’important…. Ils rejoignent ainsi Symantec, Microsoft et Kaspersky dans la liste des antivirus ayant détecté seulement un programme malveillant sur les 3 testés.

Cela dit, nos 4 antivirus qui ont fait un sans faute jusqu’à maintenant sont GData, BitDefender, ESET-NOD32 et F-Secure.

On a donc environ un tiers des antivirus qui ont réussi les 3 tests, un tiers qui ont échoué deux tests sur 3 et environ deux tiers qui ont échoué au moins un test.

Passons au test suivant.

 

Le crypter

Le crypter est un outil malveillant qui permet de chiffrer les programmes malveillants précédemment cités, de façon à ce qu’ils soient justement indétectables par les antivirus.

Scannons donc l’un de ces programmes chiffrés :

crypt

Oups. Non seulement nos 15 antivirus populaires n’ont rien détecté, mais en plus tous les autres n’ont rien détecté non plus !

  • AVG x2
  • Comodo x2
  • GData
  • Avast x2
  • Avira x2
  • BitDefender
  • ESET-NOD32
  • F-Secure
  • Kaspersky x3
  • Malwarebytes x3
  • McAfee x2
  • Microsoft x3
  • Sophos x2
  • Symantec x3
  • TrendMicro x3

 

Conclusion sur la détection de programmes malveillants :

Vous l’aurez deviné, peu importe votre antivirus, celui-ci ne vous protègera jamais de façon sûre contre les menaces.

Bien que cela semble être le cas dans cet article, on ne peut même pas dire qu’un antivirus donné détecte plus de programmes malveillants qu’un autre. Car le fait d’utiliser d’autres programmes malveillants fait changer les résultats aux différents tests, mais pas le résultat final :

L’antivirus seul ne suffit pas.

Je l’ai déjà répété à plusieurs reprises sur le blog, je vous en apporte une preuve supplémentaire aujourd’hui.

 

Cela dit, j’ai pu vérifier que jour après jour, de plus en plus d’antivirus détectent les programmes malveillants testés. Cela prouve tout de même la rapidité des mises à jour et le partage des résultats de scans entre éditeurs. Mais quelques minutes ou quelques heures d’infection peuvent suffire à un pirate si l’antivirus ne détecte pas le malware immédiatement.

 

Attention, cela ne veut pas dire que votre antivirus est inutile, nous allons en parler plus bas dans l’article.

 

La détection des programmes sains

Cette fois, nous allons voir si des antivirus détectent des programmes sains à tort. C’est ce que l’on appelle des « faux positifs ». Parfois, les antivirus essayent d’abuser un peu de la confiance des utilisateurs, en détectant un maximum de programmes…Afin de montrer qu’ils détectent plus de programmes que leurs concurrents. Mais au final ils risquent de détecter des programmes qui ne sont pas malveillants.

J’ai programmé quelques outils, qui n’ont soit absolument rien à voir avec des programmes malveillants, soit qui utilisent des mécanismes similaires, sans pour autant en être.

 

« Informations PC »

J’ai programmé un outil que j’ai appelé « Informations PC », et qui va simplement récupérer des informations sur le PC : nom, quantité de mémoire disponible, version du système…etc. Il ne fait rien d’autre qu’afficher les informations.

S’il vous plaît, ne vous moquez pas de mon interface graphique :

infospc

Voici l’analyse du programme :

rate

Trojan ? Malware ? WTF ?

 

Dédicace à Qihoo-360 qui a absolument tout détecté depuis le début ! Et c’est toujours le même résultat qui s’affiche « Malware.Gen ». Je me demande s’il ne détecterait pas aussi un fichier texte classique contenant simplement le mot « virus »…Dans mon cas en tout cas, les antivirus chinois ont visiblement décidé de lancer une fausse alerte.

 

Détecteur de touches appuyées

Ce programme est un peu plus sournois, car il affiche les touches tapées au clavier. Il emploie donc la même méthodologie qu’un keylogger, mais ne fait rien de malveillant : le programme n’est pas caché, il ne se lance pas au démarrage, il n’envoie rien sur le réseau, il ne sauvegarde rien, il ne récupère même pas toutes les touches :

affichelestouches

Voyons qui se trompe :

sneaky

Visiblement Avira et ESET-NOD32 (ainsi que d’autres) lancent l’alerte à tort. Et je ne parlerai plus de Qihoo qui a encore une fois lancé la même alerte !

 

Conclusion sur la détection de programmes sains :

Les antivirus ont un choix difficile à faire entre détecter de façon générale des potentiels programmes malveillants, au risque de détecter des programmes sains à tort. Et détecter de façon très juste des programmes malveillants, au risque d’en rater certains.

Mais dans tous les cas, cela pose problème…

 

La détection des sites web malveillants

La plupart des antivirus intègrent également une protection contre les sites web malveillants, et bloquent l’accès à ces sites malsains. Nous allons nous rendre sur PhishTank.com, un site dédié au signalement de sites de phishing. Et nous allons choisir, pour l’exemple, un phishing PayPal bien grossier :

phishingpaypal

Voici le résultat du scan :

virustotalphishing

0 sur 68 ? pas un seul antivirus n’a détecté la page de phishing ?!

EDIT: il est tout de même à noter que les antivirus se mettent à détecter le site jour après jour, mais qu’il faut probablement des semaines ou des mois pour que tous les antivirus le détectent. De quoi piéger beaucoup d’utilisateurs en attendant.

Voici le résultat 2 jours après :

unjourapres

8 antivirus (sur plus de 50) détectent maintenant le site malveillant, mais c’est encore trop peu.

Donc en fait, un antivirus ça ne sert à rien ?

C’est une question légitime suite aux tests de notre article. Mais il faut noter qu’il existe bien des cas où justement l’antivirus détecte un programme ou site malveillant alors que l’internaute (vous et moi) n’y voit que du feu. On ne peut donc pas dire qu’un antivirus ne sert jamais à rien, lorsqu’il comble justement notre manque de sensibilisation/vigilance. En somme, personne n’est parfait, d’un côté comme de l’autre, et l’union fait la force !

J’ai donné d’autres exemples à ce sujet dans l’article « un antivirus, ça sert à rien », et je vous invite donc à le lire pour plus d’informations.

 

Conclusion, quel est le meilleur antivirus ?

Nous avons plusieurs points à préciser pour conclure.

Tout d’abord, le fait évident que l’antivirus ne fait pas tout le travail à notre place a été démontré dans l’article. On a vu que certains antivirus parmi les 15 les plus populaires semblent détecter plus de logiciels malveillants que d’autres. Mais suite à différents tests non publiés, je peux dire qu’ils se valent tous, plus ou moins, du point de vue du scan seulement. Mis à part les antivirus qui détectent tout (et donc rien ?). Il faudrait faire éventuellement des tests à plus grande échelle pour apporter des statistiques plus précises sur la détection, mais celle-ci n’aurait pas grand intérêt par rapport à ce qui suit.

Les antivirus sont tout de même différents par rapport aux fonctionnalités apportées.

En effet, chaque antivirus essaye de se démarquer de ses concurrents en offrant l’offre la plus complète possible.

Voici divers exemples tirés de différents antivirus populaires :

fonctionnalites-antivirus

Quel est LE meilleur antivirus ? Probablement celui qui vous épaule le mieux !

L’utilité de ces fonctionnalités dépend de ce que chacun cherche, et étant donné que les antivirus se valent à peu près au niveau des scans, l’idée est donc pour vous d’observer les fonctionnalités offertes par chacun d’eux, et de choisir celui qui correspond le mieux à vos attentes.

Il est donc inutile de demander sur Internet quel est « le meilleur antivirus », car il y en a beaucoup qui sont bons, et la pertinence des fonctionnalités offertes dépend encore une fois de vos propres besoins. Je vous propose donc de visiter les sites officiels des antivirus cités dans cet article (notamment les plus populaires) et de vous faire une idée par vous même, au lieu de télécharger l’Antivirus X ou Y parce qu’on vous dit que c’est le « meilleur » et qu’il vous « protège absolument contre tout« .

 

Ensuite, il est bon de savoir que la plupart des piratages réussis sont dus à l’exploitation du comportement humain :

L’antivirus ne détectera pas ces énormes failles. Mais vous pouvez le faire en restant informé(e) et sensibilisé(e).

 

L’antivirus est donc un complément de sécurité, et encore une fois le meilleur antivirus…c’est VOUS, épaulé(e) par vos outils de sécurité !


21/12/2016
0 Poster un commentaire

Dépannage

Supprimer les programes récalcitrants

 
Si vous éprouvez des difficultés à supprimer des programmes via l' icône Ajout/Suppression de programmes de Windows

Le logiciel (gratuit) Revo Uninstaller permet de

aisément de supprimer les programmes récalcitrants.

Il propose aussi plusieurs options de nettoyage,et également une fonction de suppression définitive de fichiers. 


http://www.revouninstaller.com/
 

DIMANCHE 31 JANVIER 2010

Chkdsk à chaque démarrage du PC

 
 Solution 1 : Vérifier qu'aucune tache planifié ne concerne le controle des disques durs au démarrage du PC

Appeler la gestion des tâches planifiées via le Menu Démarrer
  • Sélectionnez le Menu Démarrer  puis sélectionnez l'option  Exécuter
  • Tapez la Commande suivante : control schedtasks
  • Supprimer les taches nommées Chkdsk  ou  Autochk 


 Solution 2 : Internvetion dans la base des registres 

- Pour ce genre de problème il faut intervenir dans la base des registres, il faut bien entendu être prudent et surtout effectuer une suavegarde de la base des registres

- Cliquez sur le menu Démarrer puis sélectionnez l'option Exécuter
- Tapez la commade suivante : regedt32 puis validez ce choix en cliquant sur le bouton OK
- Se positionnez sur la clé suivante :

    HKLM\SYSTEM\CurrentControlSet\Control\Session Manager

- Modifier la valeur BootExecute sur autocheck autochk * 
 

JEUDI 28 JANVIER 2010

Retirer le périphérique en toute sécurité ne s'affiche plus dans la barre des tâches Retirer le périphérique en toute sécurité ne s'affiche plus dans la barre des tâches

 
 Solution 1 : Toujoours afficher l'icône dans la zone de notification :


- Cliquez-droit sur la barre des tâches

- Sélectionner l'option Propriétés 

- Sélectionnez si nécessaire, l'onglet Barre des tâches 

- Cliquez sur le bouton Personnaliser










- Sélectionnez l'option Toujours afficher sous la rubrique Retirer le périphérique en toute sécurité 






Solution 2 : Afficher manuellement la fenêtre : Supprimer le périphérique en toute sécurité  

-Sélectionnez le Menu Démarrer  

- Sélectionner l'option Exécuter 

- Tapez la commande suivante : %SystemRoot%\System32\RUNDLL32.EXE shell32.dll,Control_RunDLL hotplug.dll

- Cliquez sur le bouton OK 


 

MERCREDI 27 JANVIER 2010

Corriger les erreurs disques au prochain démarrage de Windows XP - Commande chkdsk

 


  • Cliquez sur le Menu Démarrer  puis sélectionnez l'option Exécuter
  • Tapez la commande chkdsk /f/r
  • Répondez O à la question 
CHKDSK ne peut pas s'exécuter parce que le volume est utilisé
par un autre processus. Voulez-vous que ce volume soit
vérifié au prochain redémarrage du système ? (O/N)
 

DIMANCHE 24 JANVIER 2010

Proposition de choisir entre deux Windows au Démarage du PC

 
- Cliquez-droit sur l'icône Poste de Travail  Propriétés 
- Cliquez sur l'onglet Avancé 


- Cliquez sur le bouton Paramêtres sous la rubrique Démarrage et récupération 
- Cliquez sur le bouton Modifier 
- Supprimez les lignes après la ligne
 multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /fastdetect /NoExecute=OptIn 
- Sélectionnez le Menu Fichier  Enregistrer 
- Arrêter et Rédémarrer le Pc 
 

- Vérifier les volumes au prochain démarrage de windows

 

  • Sélectionnez le Menu Démarrer  Exécuter
  • Tapez la commande chkdsk /f/r  OK
  • Répondez à la question suivante : 

     

 

JEUDI 21 JANVIER 2010

L'exécution automatique des CDs - DVDs ou Clés USB ne fonctionne plus

 

Solution 1 : 
  • Double-cliquez sur le Poste de Travail
  • Cliquez-droit sur le lecteur concerné
  • Sélectionnez l'onglet Exécution automatique
  • Cochez l'option Sélectionner une action à exécuter
  • Choisissez l'action souhaitée [Exemple : Lire : Utilise Lecteur Windows média]
  • Cliquez sur les boutons Appliquer et OK
Solution 2 : 
Exécuter l'utilitaire Autoplay Wizard de Microsoft ICI 
Solution 3 : 
Exécuter l'utilitaire Tweak UI ICI 
Solution 4 : Vérification de la Base de Registre 
  • Démarrer, Exécuter, tapez la commande Regedit
  • Recherchez la clé suivante :[HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
  • La valeur NoDriveTypeAutoRun doit être 145 en décimale

 

SAMEDI 16 JANVIER 2010

- Installer la console de récupération (2000/XP)

 

La console de récupération permet de réparer Windows en cas de problème. Elle permet d'btenir un accès limité aux volumes NTFS, FAT et FAT32 sans démarrer l'interface graphique Windows XP 

Elle permet également de :

  1. Activer ou désactiver des services ou périphériques lors du prochain démarrage de l' ordinateur 
  2. Réparer le secteur de démarrage du système de fichiers ou le secteur de démarrage principal 
  3. Créer et formater des partitions sur les lecteurs 

Elle n'est accessible qu'au compte Administrateur de la machine et ne doit pas être confondue avec le "Mode sans échec en mode console".

L'installation de la console prend 7 Mo sur votre disque dur

Procédure d'Installation :

  • Placez votre CD-ROM de Windows (2000 ou XP) dans votre lecteur de CD-ROM.
  • Cliquez Démarrer  Exécuter...
  • Tapez la commande E:\I386\WINNT32.EXE /CMDCONS [Remplacez E: par la lettre correspondante à votre lecteur de CD-ROM ]
  • Validez en cliquant sur le bouton OK.
  • Une boîte de dialogue Installation de Windows s'affiche à l'écran
  • Cliquez sur le bouton Oui au message Voulez-vous installer la console de récupération ? afin de procéder à son installation.
A NOTER : Si n'êtes pas en possession du CD de Windows, recherchez le Dossier \I386\ [Il se trouve en général sur la racine] Dans ce cas : Tapez la commande C:\I386\WINNT32.EXE /CMDCONS Lors l'opération est terminée, un nouveau dossier est présent sur le disque cmdcons Redémarrez l'ordinateur
  • Lors du prochain démarrage de l'ordinateur, l'option Console de récupération Microsoft Windows apparaît dans le menu de démarrage. Accédez à la console de récupération :
  • Il faut redémarrer votre PC.
  • Appuyez la touche F8 au démarrage de votre PC 
    • Après le démarrage de la console de récupération Windows, le message suivant s'affiche :
    • Console de récupération Microsoft Windows(R)
    • 1: C:\WINDOWS
    • Sur quelle installation de Windows XP voulez-vous ouvrir une session (Appuyez sur ENTRÉE pour annuler) ?
    • Après avoir entré le chiffre correspondant à l'installation de Windows souhaitée, le mot de passe administrateur est demandé
    • Attention :Si vous entrez un mot de passe incorrect trois fois de suite, la console de récupération Windows se ferme
  • Pour quitter la console de récupération et redémarrer le PC : Tapez exit
Liste des commandes disponibles :
ATTRIB Affiche et modifie les attributs d'un fichier ou d'un dossier 
BATCH Exécute les commandes spécifiées dans un fichier texte 
BOOTCFG Permet de configurer le fichier boot.ini 
CD / CHDIR Permet de changer de dossier 
CHKDSK Permet de vérifier et si nécessaire de réparer ou de récupérer un lecteur
Cette commande marque les secteurs défectueux et récupère des informations lisibles

Le commutateur /F demande à la commande de faire une vérification exhaustive du lecteur
Le commutateur /R repère les secteurs défectueux et récupère les informations lisibles
Le commutateur /P force la vérification - Même si le disque est supposé sain
Exemple : chkdsk c: /P /R
CLS Efface l'écran 
COPY Permet de copier un fichier vers un autre emplacement 
DEL / DELETE  Permet de supprimer un ou plusieurs fichiers 
DIR Permet d'afficher le contenu d'un dossier 
DISABLE  Permet de désactiver un pilote 
DISKPART Gère les partitions de votre disque dur 
ENABLE Permet d'activer un pilote 
EXPAND Permet d 'extraire un fichier à partir de celui placé sur le CD-ROM de Windows XP/2000 
EXIT Permet de quitter la console de récupération 
FORMAT Permet de formater une partition de votre disque dur 
FIXMBR  Répare le secteur de démarrage principal de la partition système
Cette méthode s'applique lorsqu'un virus a endommagé le secteur de démarrage principal et que Windows ne peut démarrer
FIXBOOT  Écrit un nouveau code de secteur de démarrage de Windows dans la partition de démarrage

Ceci résout le problème à l'endroit où le secteur de démarrage de WindowsXP est endommagé
Le processus de réparation d'urgence résout également le secteur de démarrage
LISTSVC  Permet d'analyser l'ensemble des pilotes ou des services chargés 
LOGON  Répertorie toutes les sessions de Windows et vous connecte à celle désirée (mot de passe demandé) 
MAP  Donne une appréciation générale de l'ensemble de vos lecteurs 
MD / MKDIR  Permet de créer des dossiers 
MORE Permet d'afficher un fichier texte 
REN / RENAME  Permet de renommer un fichier unique 
RD / RMDIR Permet de supprimer un dossier vide 
SET  Affiche, définit ou supprime une variable système 
set AllowWildCards = true  Active la prise en charge des caractères génériques pour certaines commandes 
set AllowAllPaths = true  Permet l'accès à tous les fichiers et répertoires du système 
set AllowRemovableMedia = true  Permet de copier les fichiers sur des médias amovibles 
SYSTEMROOT  Définit comme répertoire en cours le dossier systemroot de l'installation Windows 
TYPE nom_du_fichier  Affiche un fichier texte à l'écran. 

- Suppression de la console de récupération (2000/XP)

  • Cliquez l' icône Poste de travail
  • Double-cliquez sur le disque sur lequel la console de récupération est installée
  • Affichez les fichiers cachés :
  • Supprimez le dossier Cmdcons et le fichier Cmldr sur la racine du disque concerné
  • Cliquez avec le bouton droit sur le fichier Boot.ini, puis cliquez sur Propriétés
  • Désactivez la case à cocher Lecture seule, puis cliquez sur OK.
Les Plus : Accéder aux fonctions cachées de la console de récupération
 

- Réparer Windows XP avec l'utilitaire SFC

 
Windows XP ou l'un de ses composants principaux ne fonctionne plus normalement
Des fichiers indispensables au fonctionnement du système sont endommagés ou corrompus

Munissez-vous du CD de Windows XP
  • Menu Démarrer  Exécuter
  • Tapez la commande sfc /scannow
  • Une barre de progression informe de l'état d'avancement du travail

A SAVOIR : 

sfc /scannow Vérifie les fichiers systèmes protégés immédiatement 
sfc /scanonce Vérifie tous les fichiers systèmes protégés au prochain démarrage 
sfc /enable Active la protection de fichiers Windows afin d'assurer un fonctionnement optimal 
sfc /revert Remettre par défaut les paramètres de sfc 

- Formatage du PC pour Windows XP

 
Précautions à prendre : 
  • Munissez-vous du numéro de série de Windows
  1. Assurez-vous disposer les drivers de votre ordinateur
  2. Sauvegardez tous les fichiers à conserver [Photos - Documents texte - Emails - Etc...]
Etape 1 : Vérification des paramètres du BIOS 
  • Démarrez le PC au démarrage de votre PC en appuyant sur la touche SUPPR ou F2 ou AUTRE[Différent selon les PCs]
  • Modifiez le bios afin de pouvoir démarrer sur le lecteur CD
  • Sélectionnez l'option Section Standard CMOS Features 

     Entrée 

     
    [Pour le Cdrom : primary bootable device ou First boot device - Pour le disque : secondary boot device ou second boot device] 

  • Sauvegardez les modifications en sélectionnant l'option Save & Exit Setup [Touche de fonction F10]
  • Redémarrez le PC sans oublier d'insérer le CD de Windows XP dans le lecteur
Etape 2 : Formatage pour Windows XP 

  • Insérez le CD Windows XP dans le lecteur et redémarrez votre PC

  • Au message suivant Appuyer sur n’importe quel touche pour démarrer du Cd-Rom

  • Appuyez sur n'importe quelle touche du clavier afin d'accéder au menu d'installation
    [Attention : si vous n'appuyez pas sur la touche entrée, le pc redémarre automatiquement au bout de 10 secondes]

  • Appuyez sur la touche de fonction F8 afin d'accepter le Contrat de Licence Utilsateur Final de Windows XP

  • Dès lors, le programme d'installation inspecte la configuration matérielle de votre ordinateur

  • La fenêtre de bienvenue, nous propose choix suivants : 

    • Appuyez sur la touche Entrée [Le programme demande d'indiquer le disque dur et la partition a formater]
    • Dès lors, les choix suivant nous sont proposés :
      • Pour installer Windows XP sur l'emplacement sélectionné, appuyez sur ENTREE
      • Pour créer une partition dans l'espace non partitionné, appuyez sur C.
      • Pour supprimer la partition sélectionnée, appuyez sur S

    • Sélectionnez la partition sur laquelle vous désirez installer Windows XP  EntréeExemple sur la partition 1 (lecteur C) qui fait 80 Go 
    • Sélectionnez le type Système de fichiers que vous désirez utiliser  Entrée

    • Pour une installation Windows Xp : Optez pour l'option NTFS
    • Pour une installation de Windoww 9X : Optez pour l'option système de fichiers FAT

  • Windows vous avertit que toutes les données seront effacées et vous demande une confirmation

    • Appuyez sur la touche Cliquez sur F afin de lancer le formatage


 

Démarrer le PC en mode sans échec

 

Solution 1 :
  • Démarrez le PC en appuyant régulièrement sur la touche de fonction F8 A noter : 
    Sur un ordinateur configuré pour démarrer sous plusieurs systèmes d'exploitation, vous pouvez appuyer sur la touche F8 lorsque le menu de démarrage s'affiche 
  • Dès l'affichage du menu options avancées de Windows
  • Sélectionnez alors l'option Mode sans échec via les touches de déplacement du clavier [Les touches fléchées]  Appuyez sur la touche Entrée
Solution 2 :
  • Cliquez sur le Menu Démarrer  Exécuter
  • Tapez la commande suivante : msconfig
  • Cliquez sur le bouton OK afin de valider votre choix
  • Cliquez sur l'onglet BOOT.INI
  • Cochez l'option /SAFEBOOT dans la catégorie Options de démarrage

     

  • Cliquez sur le bouton OK afin de valider votre choix
  • Redémarrez le PC
Solution 3 : Choix au démarrage du PC
  • Cliquez-droit sur l'icône Poste de Travail  Propriétés
  • Cliquez sur l'onglet Avancé
  • Cliquez sur le bouton Paramètres dans la zone Démarrage et récupération

     

  • Cliquez sur le bouton Modifier

     

  • Dupliquez la ligne suivante :
    multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professionnel" /noexecute=optin /fastdetect
    
  • Remplacez le libellé Microsoft Windows XP Professionnel par Mode sans échec
  • Rajoutez en fin de ligne l'option /safeboot
    multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Mode sans échec" /safeboot
    
  • Enregistrez le fichier
 

Entretien du PC lorsque le PC rame

 
A savoir : 
Le PC rame depuis quand ?
Les problèmes de lenteurs surviennent-ils avec l'installation d'un nouveau logiciel ou d'un nouveau matériel ?
S'agit-il de l'antivirus qui tourne en tâche de fond ?
Les lenteurs surviennent soudainement avec modifications aléatoires sur le PC, il s'agit probablement d'un virus 
- Désinstaller les programmes inutiles : 
[Démarrer  Panneau de configuration  Ajout/Supression de programmes] 

- Vider le cache des navigateurs web :

Internet Explorer : [Menu  Outils Options Internet Supprimer les fichiers ] 
Firefox : [Menu Outils Options... Vie privée  Vider le cache ] 

- Afficher les fichiers important en taille : 
[Démarrer  Rechercher  Tous les fichiers et tous les dossiers  Taper *.* dans la zone une partie ou l'ensemble d'un nom de fichier  lorsque le résultat est affiché  Cliquez sur Taille afin de classer les fichiers par taille] 

-Suppression des fichiers temporaires

Supprimer les fichiers présents dans la corbeille 

-Défragmenter les disques

-Accélérer votre PC en supprimant le contenu du dossier Prefetch.

-Rechercher et éliminer les spywares présents sur le PC avec Spybot
-Rechercher et éliminer les spywares présents sur le PC avec Adware
-Rechercher et éliminer les éventuels virus [Effectuer régulièrement une mise à jour de votre Anti-virus] 

-Créer régulièrement une sauvegarde de la Base de Registre avec l'utilitaire ERUNT - Windows NT/2000/XP [Efficace et gratuit]
-Automatiser le nettoyage de vos disques durs

- Accélérer le démarrage de windows en Lançant que les applications nécessaires : 
[Démarrer  Exécuter  msconfig  Onglet Démarrage  Décochez les applications inutiles au démarrage du PC]

- Vérifier les Pilotes :
[Démarrer  Exécuter  devmgmt.msc

- Vérification des disques :
[Démarrer  Exécuter chkdsk x: /f [Remplacer x: par le disque concerné]

Effectuer les mises à jour régulières de Windows : [Accès au site sous Internet Explorer : ICI]

-Désactiver l'indexation des fichiers : Pour Windows XP Pour Windows Vista
Contôler également les messages d'erreur dans l'observateur d'événements : [panneau de configuration  outils d'administration ] 

Nettoyer la base de registre avec un utilitaire comme CCleaner ou encore regcleaner [Attention : Faites une sauvegarde de la base des registres avant de lancer ces utilitaires] 
L'antivirus peut provoquer des lenteurs sur un PC : 
Pour tester si l'antivirus est en cours, il suffit de le désactiver temporairement 
Si besoin, en téléchargez gratuitement un autre antivirus 
A savoir : IL ne faut pas faire tourner deux antivirus en surveillance sur un PC 

Les Plus : L'utlitaire Starter pour gérer les logiciels à lancer au démarage du PC Source www.clubic.com

23/09/2016
0 Poster un commentaire

Activer les raccourcis clavier sous Gmail

Vous pouvez faire de nombreuses actions depuis votre clavier en activant les raccourcis clavier dans les paramètres. Une fois activés, vous pourrez par exemple utiliser la touche C pour créer un nouveau message, la touche K pour passer au mail suivant ou J pour le précédent. En appuyant sur ?, vous aurez la liste des raccourcis claviers qui marchent avec Gmail.

Suivez le guide: 

1. Cliquez sur l’engrenage (roulette dentée) pour entrer dans les paramètres.

2. Cliquez sur Général dans les menus proposés.

3. Cochez la case Activer les raccourcis clavier dans le menu Raccourcis clavier.

4. Cliquez ensuite sur Enregistrer les modifications.

Lire aussi: 
Envoyer un mail avec accusé de réception 
Gmail: fermer une session à distance


11/07/2016
0 Poster un commentaire


Ces blogs de Informatique & Internet pourraient vous intéresser