Données novembre 2012. La sécurité?



Documents pareils
NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC

Votre sécurité sur internet

Présenté par : Mlle A.DIB

Les menaces sur internet, comment les reconnait-on? Sommaire

Lexique informatique. De l ordinateur :

spam & phishing : comment les éviter?

Progressons vers l internet de demain

depuis 1992 Defend what you create

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Quelques conseils de sécurité informatique

Les conseils & les astuces de RSA Pour être tranquille sur Internet

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

A. Sécuriser les informations sensibles contre la disparition

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

SOMMAIRE. Association pour une Informatique raisonnée

Banque a distance - 10 re flexes se curite

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Sécuriser les achats en ligne par Carte d achat

Notions de sécurités en informatique

Coupez la ligne des courriels hameçons

Guide de démarrage rapide

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Dossier sécurité informatique Lutter contre les virus

ISEC. Codes malveillants

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Courrier électronique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

La sécurité informatique

Internet sans risque surfez tranquillement

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Internet Découverte et premiers pas

Internet Le guide complet

Virus GPS. Un Ver dans la Tempête

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

«Obad.a» : le malware Android le plus perfectionné à ce jour

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

La parentalité à l ère du numérique. Les outils à destination des parents

Qu'est-ce qu'un virus?

Etat de l art des malwares

Nettoyer son PC avec des logiciels gratuits

Conseil n 2 : Utilisateurs d'outlook, placez Outlook en zone de sécurité "sensible"

1 Description du phénomène. 2 Mode de diffusion effets dommageables

les fakes logiciels et rogue AV

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Attention, menace : le Trojan Bancaire Trojan.Carberp!

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Club des Responsables d Infrastructures et de la Production

Pourquoi un pack multi-device?

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

La sécurité sur internet

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

tuto Avira-Antivir tesgaz 8 septembre 2006

Lutter contre les virus et les attaques... 15

Banque en ligne et sécurité : remarques importantes

Nettoyer Windows Vista et Windows 7

Les vols via les mobiles

Certificat Informatique et Internet

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Le nettoyage et l optimisation de son PC

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Aperçu de l'activité virale : Janvier 2011

DOSSIER : LES ARNAQUES SUR INTERNET

Webroot SecureAnywhere. Foire aux questions

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Créer son adresse


RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Brevet informatique et internet - Collège

Généralités sur le courrier électronique

Qu est-ce qu une boîte mail

Fraude de masse Sophie Olieslagers 14 mars 2014

Sur Facebook, Vous n'êtes pas le client, mais le produit

Symantec MessageLabs Web Security.cloud

Découvrir et bien régler Avast! 7

SÉCURITE INFORMATIQUE

PHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

CHAPITRE 3 : INTERNET

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Pourquoi choisir ESET Business Solutions?

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

La protection des systèmes Mac et Linux : un besoin réel?

Liens de téléchargement des solutions de sécurité Bitdefender

Maintenance régulière de son ordinateur sous Windows

Supprimer les spywares

2008 Spam École et TIC

Initiation maintenir son ordinateur en forme

Transcription:

Données novembre 2012 La sécurité?

Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés.

Alors, c est quoi un «VIRUS»? De quoi parle-t-on?

Quatre Familles généralement désignées sous le terme de «MALWARE(s)» ou de «MALICIEL(s)» :

Les vers : Le vert est un programme indépendant qui possède ses propres fonctions de réplication, d infection. Il est autonome et utilise des données présentes sur les machines, à commencer par le carnet d adresses mails bien sûr. Il est aussi capable de scanner tous types de documents à la recherche d autres informations confidentielles. Il possède en général son propre moteur pour se propager. Ainsi, il reste totalement indépendant et n a besoin d aucune configuration spécifique pour se répandre via les messageries électroniques, les logiciels de peer-to-peer ou les réseaux d entreprise.

Les backdoors : Un backdoor (ou cheval de troie) est un processus qui ouvre une ou plusieurs portes dérobées sur l ordinateur, contaminé à l insu de son utilisateur. Son fonctionnement s effectue grâce à deux petits bouts de logiciels. Le premier, appelé agent, est situé sur la machine du hacker. Le second, le serveur, est installé discrètement sur l ordinateur de la victime. Le pirate prend le contrôle total et à distance du micro infecté. Ces virus peuvent aussi fonctionner de manière automatique, sans intervention d un pirate, et exécuter des actions programmées à l avance comme la saturation du PC infecté, l envoi massif de mails.

Les bombes logiques : Il s agit de programmes qui provoquent une attaque lorsqu ils sont déclenchés par une condition définie en avance : heure donnée, présence ou non d une faille, manipulation particulière, etc. Il peuvent donc rester inactifs et s avérer ainsi difficiles à détecter. Si ce type d infection est plus rare, elle est pourtant très dangereuse car bien ciblée et généralement très efficace. Une bombe logique est en fait un virus programmé pour travailler à retardement ( par ex.après avoir quitté un employeur)

Les codes composites : C est la quintessence du virus. Comme leur nom l indique, les codes composites utilisent subtilement toutes les technologies précédemment citées pour nuire. Ils utilisent des références croisées et les compétences transversales pour berner les logiciels antivirus et gagner en efficacité. Ils sont aussi capables de télécharger automatiquement des mises à jour ou de nouveaux codes malicieux pour modifier leur apparence, leur action et leur propagation. On classe parmi eux les rootkit

La fonction principale du «rootkit» est de camoufler la mise en place d une ou plusieurs «porte dérobées». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l accès frauduleux initial, qui serait tôt ou tard comblée. Les «rootkit» opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel). À la différence d'un virus ou d un ver de nouvelle génération, un «rootkit» ne se réplique pas. Il a la particularité d être furtif, donc indécelable par un antivirus standard et s installe dans les secteurs du DD ou l utilisateur n a pas accès. Seul un module ou un logiciel spécifique parvient à l éliminer.

LES ETAPES DE LA VIE D UN «VIRUS» :

Alors panique? Non, mais se protéger sans stresser oui! :

Les virus ne sont pas si difficiles à combattre! Et quelque bonnes habitudes suffisent à les éradiquer. VIGILANCE, MISE A JOUR et ANTI-VIRUS, voici le triptyque de sécurité de votre micro.

Voici les trois règles de bases à respecter : 1/ Comme pour éviter d attraper la grippe, mieux vaut prévenir que guérir. Tout d abord, ne jamais ouvrir les fichiers attachés à un mail sans en connaître à l avance le contenu et l expéditeur. Mais cela ne suffit pas toujours, car un virus peut utiliser l adresse ou le pseudo d un de vos contact à son insu. Difficile dans ce cas de deviner qu il s agit d un virus. Pour éviter de commettre une erreur, pensez à contrôler l extension du fichier joint. Les principaux virus se propagent via les programmes qui doivent s exécuter automatiquement dès que vous les ouvrez. Pour cela, ils possèdent une extension particulière :.pif,.dat,.com,.exe,.scr. Jetez immédiatement ces mails sans les ouvrir, ils sont infectés. 2/ Deuxième règle : S équiper des logiciels nécessaires à sa sécurité, soit payants, soient gratuits., et les maintenir à jour. Cette mise à jour, de même pour les logiciels qui sont présents sur la machine. C est peut être la plus importante, car elle conditionne votre tranquillité. Les éditeurs de logiciels conçoivent des applications qui garantissent une bonne sécurité. Ils en corrigent les failles dès qu elles sont découvertes. 3/ Toujours vérifier avec l anti-virus les clés Usb ou les cd, dvd avant de les lire ou les ouvrir.

Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES Les ANTI-MALWARES

Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU Les ANTI-SPYWARES Les ANTI-MALWARES + Les SPECFIQUES (utilisés pour la désinfection)

Problème pour ces logiciels : Aucun n est fiable à 100% (Sauf les spécifiques) Gratuits ou payants. Les gratuits ne sont pas les moins bons. Donc le choix est vaste et difficile. Critères entre autre : Le prix, la hot line, les facilités de mise à jour. Un principe cependant : un seul anti-virus sur la machine, sinon plantage!!

Les FIREWALL ou PARE-FEU : Lorsqu il est connecté sur Internet, un ordinateur comporte plus de 65000 portes ouvertes. Plusieurs dizaines de millions de Hackeurs (Bidouilleurs ou passionnés d informatique) avec d autres ordinateurs cherchent ou essaient de penétrer par l une d elles afin de prendre le contrôle de votre machine ou d y modifier ou d y introduire des programmes Au figuré, c est comme si vous aviez une maison de 65000 portes ouvertes sur la rue et que toute la population cherche à y rentrer.

Les FIREWALL ou PARE-FEU : Le rôle d un pare-feu est donc de contrôler et d autoriser ou de refuser ce qui rentre ou ce qui sort par ces 65000 portes de votre micro. LE PARE-FEU EST COMPLEMENTAIRE A L ANTI-VIRUS De même de que l antivirus, deux pare-feu activés sur la même machine sont incompatibles.

NOTA : Depuis XP, le système d exploitation Windows possède son propre firewall. Il est d un bon niveau. Il est donc possible d être obligatoirement activé et protégé sans autre difficulté. Avantage : Inutile d acheter une suite complète, mais seulement l anti-virus chez les marchants ou fabricants d anti-virus. Economie, environ 50 %

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS :

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES SPYWARES : (En anglais), mouchard ou espiogiciel, (en français) Ce sont des programmes «espion» souvent téléchargés et incorporés aux logiciels gratuits (hélas pas toujours pas seulement) et qui vont soit maintenir une porte ouverte, ou bien envoyer des données au créateur du logiciel pour lui indiquer ce que l utilisateur en fait ou les habitudes de l internaute qui seront utilisées à des fins commerciales. Ces programmes n étant pas des virus, ils ne peuvent être détectées que par des logiciels complémentaires spécialisés, là aussi, c est payant ou gratuit selon.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : En principe : C est : LES SPAM «Chiant» car ce sont des envois en très grande masse par ordinateurs de messages publicitaires de toutes nature, et des millions de machines qui envoient des millions de messages, ça bloque les boites mail. C est interdit sur le net, mais de très (trop) nombreux internautes qui peuvent y trouver un intérêt s en foutent royalement. Remède : Anti-spam. Mais là aussi limite et aucun logiciel n est vraiment efficace..

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES SPAM Attention, c est aussi dangereux car les spams comportent aussi des pièces attachées «vérolées» La meilleure solution d éradication est d effacer les spam directement sur la boite du provider.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES KEYLOGGER Un enregistreur de frappe (en français) peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur!

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Ou canular(s) en français

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Un courriel révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonsais.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Cuire un œuf avec un portable : deux scientifiques russes auraient réussi à faire cuire un œuf placé entre deux téléphones cellulaires grâce à l'énergie émise par ceux-ci.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Noémie : un hoax circule depuis plusieurs années à la recherche d'un donneur de moëlle du groupe sanguin AB pour sauver une petite fille appelée Noémie. Si le mail était une véritable recherche au départ, la petite fille n'a pu être sauvée et la chaîne continue de tourner malgré l'appel des parents et du CHU d'angers qui continuent à être régulièrement appelés.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX On vous fait des promesses disproportionnées : devenir milliardaire vite et aisément, gagner un bateau, etc. (fraude 419 ou arnaque basée sur la vente pyramidale).

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX On vous envoie des messages alarmistes, ou des fausses alertes au virus, dans le but de faire paniquer les utilisateurs novices, et parfois de leur faire commettre des manipulations dangereuses de leur système informatique (exemples : «Attention, ce virus détruit toutes les données du disque dur»

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Parfois, on vous assure à maintes reprises que ce n'est pas un canular en disant qu'un de ses amis a été convaincu par le message alors que c'est évidemment totalement faux.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Vous pouvez également recevoir de surprenants messages publicitaires vous promettant des bouteilles de champagne de grandes marques ou de bordeaux d'un grand château, ou tout autre cadeau si vous transmettez le courriel à une vingtaine de vos relations électroniques.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES HOAX Pour détecter ce genre de canular, il est possible de vérifier sur le site : www.hoaxbuster.com/

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES COOKIES Ce sont des fichiers temporaires qui identifient l internaute sur certains sites comme les forums ou les sites marchands. Ils peuvent être utiles ou néfastes selon le type de site ou de surf effectué.

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES «ARNAQUES»

LES AUTRES ENNUIS QUE L ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N EN SONT PAS : LES «ARNAQUES» - Les gratuits qui ruinent, - Fausse Sécurité, mais vraie alerte, - Les liens qui leurrent, - Les adresses qui trompent, - Les grands classiques

- Les gratuits qui ruinent : De nombreux sites ont étés crées en vue d arnaquer les internautes, en leur proposant Internet explorer 8 ou le logiciel VLC Media Player (ou d autres) en version payante. Par exemple, le détenteur de l adresse où se trouve le faux CCleaner a déposé au moins 197 adresses de sites Internet A titre d information, voici une liste de sites à éviter à tous prix pour les téléchargement de logiciels : Wiinrar.info - Wiinzip.info - Zonelogiciels.com - i-explorer.net - - Direct9soft.info, logicielsfr.com

- Conseils : Dès lors qu il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et comparez les résultats. Pour les logiciels gratuits, utilisez des sites sûrs : www.telecharger.com ou www.framasoft.net

- Conseils : Dès lors qu il vous est demandé de payer un logiciel en ligne, a fortiori par code audiotel ou par SMS, passez par un moteur de recherche avec le nom exact du logiciel et comparez les résultats. Pour les logiciels gratuits, utilisez des sites sûrs : www.telecharger.com ou www.framasoft.net

- Fausse sécurité, vraie alerte : Les arnaqueurs exploitent et profitent de la peur des internautes : Pour cela ils ont créé une catégorie de logiciels malveillants à part, les rogues, qui sont de faux logiciels de protection. Leur mode de diffusion est malin à partir d une fenêtre de publicité qui clone une fausse fenêtre d alerte de windows avec un message qui vous informe de l existence d un virus en vous proposant de scanner votre ordi à sa recherche et de payer pour l éradiquer. Si vous acceptez, la spirale infernale est lancée, vous ne désinfecterez rien mais le contraire, vous serez infecté et débité.

- Fausse sécurité, vraie alerte : Les arnaqueurs exploitent et profitent de la peur des internautes : Les faux amis : Les logiciels ci-après ne sont pas des anti-virus mais de véritables arnaques, et ma liste est loin d être exhaustive : AntiMalware 2009, Antispyexpert, Antivirus 2008 ou 2009, Antivirus XP 2008 ou 2009, Micro Antivirus, Smart Antivirus, SpyNoMore, SystemeAntivirus 2008 ou 2009, Winantispyware, WinAntivirus pro, XP Antispyware 2009, XP Security Center...Etc

- Les liens qui leurrent : Les arnaqueurs utilisent aussi la cupidité de leur proies. C est en recherchant des films piratés, des images ou des vidéos que l on se fait piéger. Tout va vite aujourd hui, et sur Internet c est pareil. Les arnaqueurs donc, tiennent leur solution : Il suffit pour attirer les futurs pigeons d acheter des liens sponsorisés. Cela pour garantir la présente des mêmes liens en haut de page, vu que l internaute pressé clique souvent instinctivement sur ces derniers.

- Conseils : Prenez toujours le temps de lire réellement les résultats d une recherche dans un moteur. En multipliant les clics instinctifs sur les premiers résultats, vous tomberez assez souvent sur de mauvaises surprises. Un principe : Réfléchir avant de cliquer et non le contraire

- Les adresses qui trompent : Lorsqu on tape directement le nom d un site dans la barre adresse, il est très facile de faire une erreur de frappe. Pour engranger des bénéfices, les arnaqueurs ont donc inventé le «typosquating». Le concept est simple : Il s agit pour eux d acheter des noms de domaines qui correspondent aux fautes d orthographe potentielles que les internautes écrivent pour aller sur des sites à forte fréquentation. Exemple : télécharger.com (et 140 autres variantes comme telechger.com) au lieu de telecharger.com. Ce genre de fautes peuvent vous coûter très cher

- Les grands classiques : La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc Deux techniques :

- Les grands classiques : La plus grave des arnaques consiste à vous dérober vos informations personnelles : Coordonnées bancaires, mots de passe etc Deux techniques : Le phishing, Le pharming.

- Le phishing pêcher en français L arnaqueur vous contact par courriel, en imitant le courrier officiel d un service auquel vous pouvez être abonné : ebay, le site de votre banque, etc.. Le courrier vous demande de vous connecter au service pour modifier ou confirmer vos identifiants. Le site auquel vous vous connectez ressemble en tout point au site officiel, mais ce ne l est pas et alors votre compte se vide Notez que jamais une banque ou ebay ou paypal ou tout autre service ne vous demandera de confirmer ou de changer vos identifiants. Donc un tel contact = poubelle

- Le pharming : Plus difficile à repérer, le pharming consiste à vous envoyer vers un site frauduleux, mais dont l adresse correspond en tout point à celle du site officiel. Ici ce n est pas votre crédulité qui est mise en cause, mais les failles techniques du navigateur car dans ce cas nous avons à faire à une falsification. Les navigateurs et logiciels de messageries récents incluent des mécanismes de détection de ces sites, mais ils ne sont pas sûrs à 100%. Il est donc impératif de toujours refuser systématiquement toute sollicitation par courrier électronique.

En résumé, prudence mais pas de paranoïa, l usage d une carte bancaire par Internet n est pas plus risquée que son utilisation chez un commerçant ou une station service. Donc :

- Antivirus à jour,

- Antivirus à jour, - Antisypware.. à jour,

- Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour,

- Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour,

- Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour, - Clé usb du fils.. Vérifiée,

- Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour, - Clé usb du fils.. Vérifiée, - Réfléchir avant de cliquer à tout va.

- Antivirus à jour, - Antisypware.. à jour, - Pare-feu.. à jour, - Logiciels. à jour, - Clé usb du fils...vérifiée, - Réfléchir avant de cliquer à tout va. - Et vogue la galère.

A Suivre. RC2012