Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critique
Que l'éditeur s'est empressé de corriger

Le , par Stéphane le calme, Chroniqueur Actualités
Évoquant d’anciens employés de la NSA qui se sont exprimés sous couvert de l’anonymat à cause de la sensibilité de cette affaire, le Washington Post a affirmé que lorsque la NSA a commencé à utiliser son outil de piratage appelé EternalBlue, ceux qui ont été chargés de le déployer ont été à la fois émerveillés par sa puissance rare, mais ont également redouté le danger que cela pouvait représenter si l’outil venait à être perdu. Certains fonctionnaires se sont même demandé si la faille n’était pas tellement dangereuse qu’il fallait absolument la révéler à Microsoft.

Mais le choix de la NSA a été fait : pendant plus de cinq ans, l’agence de renseignement a continué d’en profiter et désormais les pires inquiétudes de certains agents sont devenues réalité : le ransomware WannaCry, qui a fait des victimes dans des dizaines de pays, s’appuie sur des outils de la NSA. L’attaque s’est propagée tellement vite que Microsoft s’est vue contrainte de publier des correctifs pour des versions de ses systèmes qu’il ne supporte plus. C’est ainsi que Windows XP a pu recevoir son premier correctif en trois ans.

Dans un billet des plus passionnés publié dimanche dernier, Brad Smith, qui est le juriste en chef de Microsoft, n’a pas manqué d’en appeler à la responsabilité de l’État : « Cette attaque fournit un autre exemple de la raison pour laquelle le stockage des vulnérabilités par les gouvernements est un problème. Il s'agit d'un modèle émergent en 2017. Nous avons vu des vulnérabilités stockées par la CIA apparaître sur WikiLeaks, et maintenant cette vulnérabilité volée de la NSA a touché des clients à travers le monde. À plusieurs reprises, les exploits entre les mains des gouvernements se sont répandus dans le domaine public et ont causé des dégâts répandus. Un scénario équivalent avec des armes conventionnelles serait l'armée américaine dont certains de ses missiles Tomahawk sont volés. Et cette attaque la plus récente représente un lien complètement involontaire, mais déconcertant entre les deux formes les plus sérieuses de menaces de la cybersécurité dans le monde d'aujourd'hui : l'action de l'État-nation et l'action criminelle organisée. »

Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants, l'incident de WannaCry a relancé les inquiétudes concernant la sécurité interne dans une agence qui, en 2013, a perdu énormément de documents classés secrets au profit de son ancien contractuel Edward Snowden.

« Ils doivent absolument faire un meilleur travail dans la protection des outils de piratage. Vous ne pouvez pas défendre cela », a déclaré l'ancien directeur de la NSA, Keith B. Alexander, qui a dirigé l'agence de 2005 à 2014, mais a déclaré qu'il n’était pas dans la mesure d’émettre un quelconque commentaire sur un outil en particulier parmi ceux que Shadow Brokers a laissé fuiter.

Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ». Aussi, il a déclaré que « tout irait bien » si la NSA révélait toutes les vulnérabilités qu'elle trouve être « absurdes ».


Keith B. Alexander

La NSA, lanceur d'alerte ?

Après avoir appris que certains de ses outils de piratage les plus précieux, parmi lesquels EternalBlue ont été volés par un groupe mystérieux qui s'appelait les Shadow Brokers, l’agence a décidé d’avertir Microsoft. Ce qui a permis à l’entreprise de préparer un correctif de sécurité qui a été diffusé durant le mois de mars. Cependant, les Shadow Brokers ne se sont pas contentés de publier la faille, ce qui aurait demandé aux pirates un certain temps avant de pouvoir développer des outils pour l’exploiter : ils ont publié les exploits utilisés par la NSA. Ce qui implique que même un pirate débutant qui se sert d’eux peut causer des dégâts.

Il y a quelques mois, alors que les Shadow Brokers ont commencé leur campagne de divulgation d’exploits, un ancien haut responsable de l'administration a expliqué que « Dès lors, la valeur du renseignement des exploits a été "dégradée", de sorte qu'il a été décidé que la NSA alerterait tous les fournisseurs concernés. »

« La NSA a identifié un risque et l'a communiqué à Microsoft, qui a publié un correctif immédiat » en mars, a déclaré Mike McNerney, un ancien responsable de la cybersécurité du Pentagone et un membre du Truman National Security Project. Le problème, a-t-il dit, c'est qu’aucun haut fonctionnaire n’a pris l’initiative de crier au monde : « Celui-ci est très sérieux et nous devons nous protéger. »

L'article du Washington Post est le premier à déclarer explicitement que la NSA a été la source qui a alerté Microsoft sur la vulnérabilité corrigée dans le bulletin de sécurité MS17-010 de mars. Mais ce n'est pas une grande surprise : plusieurs éléments de preuve ont amené des spéculations qui ont duré des semaines selon lesquelles la NSA serait la partie divulgatrice.

Le premier élément de preuve était le timing. Le 7 janvier, les Shadow Brokers ont annoncé la vente aux enchères de dizaines d'outils de la NSA, dont un appelé DoublePulsar, une porte dérobée installée par EternalBlue. Cinq semaines plus tard, Microsoft a brusquement annulé la mise à jour programmée de février, citant un problème de dernière minute non divulgué. C'était la première fois que l'entreprise avait annulé un Patch Tuesday. Quatre semaines plus tard, MS17-010 a été publié. Et précisément 28 jours après, les Shadow Brokers ont publié EternalBlue, DoublePulsar et des dizaines d'autres outils de piratage.

Le second élément a été la décision de Microsoft de ne pas nommer la partie qui a signalé les vulnérabilités colmatées dans le bulletin MS17-010. Alors qu’il peut arriver que les bulletins Microsoft omettent de temps à autre de divulguer les parties à l’origine de l’alerte, la plupart d'entre elles sont créditées.

Source : Washington Post


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 18/05/2017 à 9:15
Citation Envoyé par Stéphane le calme Voir le message
Craignant la fuite de ses exploits par les Shadow Brokers, la NSA a indiqué à Microsoft une faille critiqueque l'éditeur s'est empressé de corriger
Lol la NSA Lanceur d'Alerte on se fout ouvertement de la gueule du monde là !
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 10:44
Article un peu absurde tout de même,

Considéré que c'est l'état nation qui organiserait la découverte
et l'utilisation de hack est un genre de raccourci qui me paraît mensonger.

On ne parle jamais d'autres choses que de la NSA, ou du mossad, ou du kgb hein...
Les états sont bizarrement toujours à la traîne, preuve étant que c'est la NSA qui discute directement avec 'crosoft.

> Alors que peu de critiques disent que la NSA ne devrait plus développer de logiciels malveillants,

Encore une fois affirmation biaisée, qui sont ces critiques ? A qui a t'on demandé ? au électeurs ? Aux responsables de la NSA?
Si la phrase eut été
"Alors que peu de critiques disent que [ce qu'il te plait] ne devrait plus développer de missiles tomahawk,"
pensez vous que les syriens eut été un groupe représentatif de cette affirmation?

> Richard Ledgett, qui a pris sa retraite le mois dernier en tant que directeur adjoint de la NSA, a déclaré que divulguer toutes les failles empilées par l’agence équivaudrait à un « désarmement unilatéral ».

Et oui c'est le problème de faire des coups de putes à tout le monde,
tout le monde veut te faire des coups de putes par la suite,
sauf si tu es suffisamment crains.......

Sur le reste, totalement d'accord avec Florian_PB, tentative éhontée
de redorée le blazon de la NSA en rejetant la faute sur un état soit disant responsable,
ce scandale mériterait, à minima, plusieurs débauchage.

La suite n'est que supputations et imagination,

Mais plus intéressant encore, selon moi, et que l'article ne dit pas très explicitement,
c'est que la NSA va s'engager dans la création de méthodes de contrôle interne pour éviter de tels écueil à l'avenir.
Vu leurs degré d'avance dans tous les domaines,
ils vont pondre un truc magnifique, quelque chose qui fonctionnera vraiment bien,
tellement bien qu'on peut imaginer que cela arrive dans le civil
et que par capillarité cela mènera à la structuration d'un réseau géant de surveillance et de contrôle en entreprise.

Conséquemment dans un monde où les entreprises sont capables de maîtriser les flux de données
que les employés consomment dans l'entreprise,
les lanceurs d'alertes, c'est mort, fini, capute, basta.

Le tout justifier par de bons sentiments
puisque c'est quand même pour nous protéger
des vilains s/voleurs d'informations/lanceurs d'alertes/.

Voilà, The WP mind fucker.

** Aujourd'hui la surveillance se base sur la volonté du surveillé, tu n'es surveillé que SI:
tu as une carte de crédit / un portable / un ordinateur / un compte fb / twitter etc etc etc
Bien sûr il existe des mesures structurelles pour nous y pousser,
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Pas de portables ? Pas de vie sociale.
Pas de FB ? même combat. Etc etc
Mais avec un système structuré autour du lieu de travail,
on pousse le bouchon encore plus loin puisque
pas de travail == mort programmée
(affirmation vrai pour 95% des gens,
étant donné qu'ils refusent d'être exclus du "progrès"
Avatar de Aurelien.Regat-Barrel Aurelien.Regat-Barrel - Expert éminent https://www.developpez.com
le 18/05/2017 à 11:20
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif

Citation Envoyé par mh-cbon Voir le message
pas de cartes bleus ? Pas d'achats en ligne / Pas de tirettes / Pas de femme.
Voilà qui fera plaisir à nos lectrices...
Avatar de Andarus Andarus - Membre averti https://www.developpez.com
le 18/05/2017 à 11:36
Citation Envoyé par mh-cbon Voir le message
Pourquoi supputer que c'est forcément une erreur ?
La réponse dans un webcomics
Avatar de mh-cbon mh-cbon - Membre actif https://www.developpez.com
le 18/05/2017 à 14:24
Citation Envoyé par Aurelien.Regat-Barrel Voir le message
Eh beh, c'est passionné... histoire de nuancer un peu, la surveillance n'est pas à sens unique : nos politiciens et autres dirigeants du CAC40 sont eux aussi sous surveillance de notre part. Ces fameux réseaux sociaux font sauter la tête d'un haut responsable au moindre scandale filmé avec nos smartphones.

C'est l'autre revers de la médaille qu'il ne faut pas oublier sinon on peut vite sombrer dans la désespoir et une certaine paranoïa. Et de manière générale, beaucoup de technologies qui étaient à la base des outils de contrôle et sûreté étatiques se sont retournés à la longue contre les gouvernements : internet, cryptographie, et maintenant NSA... si on le regarde comme ça, ça en devient même jouissif
J'aimerais bien adhérer à 200% à cette manière de voir les choses,
mais je n'y peut rien, je trouve toujours des exemples de responsables
qui nous bafoue sans que des conséquences soient appliquées.
Et ce n'est pas faute de voir le délit envahir les journaux et autres réseaux sociaux,
c'est juste que le système de la punition fonctionne différemment pour ces gens là.
Justice à deux vitesses fabuleusement démontrée dans la récente affaire lagarde.

Citation Envoyé par Aurelien.Regat-Barrel Voir le message

Voilà qui fera plaisir à nos lectrices...
Oui, bein qu'elles se plaignent, on en discutera, parce que bon l'amour c'est bien beau, mais faut faire manger les petits.
D'ici là je veux bien qu'on me montre un exemple de personne qui se serait marié avec un sdf.
Après de là à faire de ce cas une généralité, j'opte encore pour ma proposition : x
Avatar de CaptainDangeax CaptainDangeax - Membre averti https://www.developpez.com
le 18/05/2017 à 14:54
Citation Envoyé par Jipété Voir le message
Le problème, là, c'est que vous parlez tous comme des informaticiens, sans voir un autre aspect du monde des utilisateurs : le monde dans lequel un computer est bêtement utilisé pour piloter autre chose, je pense à mon cardiologue qui équipe ses patients pour 24 h avec un appareil portatif qui enregistre toutes les 30 minutes tout un tas de paramètres grâce à des sondes que se trimballe le patient, posées par la secrétaire qui a eu une formation pour ça.

Le lendemain le patient revient, on lui enlève les sondes et l'appareil, qu'on va raccorder à une machine chargée de lui récupérer pour analyse les données captées pendant ces 24 h.
J'ai jeté un œil par-dessus l'épaule de la secrétaire, la machine tourne sous XP.

Et pour que le cardio puisse analyser les données depuis son poste et les archiver dans le dossier du patient, ces machines sont en réseau.

Et pour que le cardio puisse envoyer son rapport au médecin traitant par e-mail, sa machine est connectée à travers une box, et voilà...

Pas la peine de lui parler de mises à jour critiques de sécurité de son vieux XP, même pas il sait qu'il a un XP, ce qu'il sait, c'est qu'il a une machine qui lui permet de récupérer des données pour qu'il les analyse, point barre.

Et quand je vous vois parler de mettre les machines, les parcs, à jour, tout ça parce que les fournisseurs de ces machines les font évoluer exactement comme s'ils s'adressaient à des geeks qui changent de matos tous les 6 mois, ben non, c'est pas comme ça dans le monde des utilisateurs professionnels (je pense aussi à tous ces gens qu'on a obligé à s'équiper, toubibs, infirmiers, etc. Je reste dans le médical mais c'est partout pareil.)

Vous imaginez si les fabricants de carburants décidaient de changer de version tous les 2 ans, obligeant tous les possesseurs de bagnoles camions engins divers et variés etc. à se mettre à jour en changeant de moteur ?
Impensable ?
Ben ça devrait être pareil en informatique.
Qu'on nous fasse des OS sans failles et le problème sera réglé.

Pour faire court et simple : le cardio voit son ordi exactement comme le maçon voit sa perceuse : un outil pour faire des choses pour lesquelles l'outil a été conçu, un point c'est tout.
Le maçon ne fait pas de mise à jour de sécurité de son outil ? Le toubib non plus.
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Avatar de disedorgue disedorgue - Expert éminent https://www.developpez.com
le 18/05/2017 à 16:10
Citation Envoyé par CaptainDangeax Voir le message
Le maçon met à jour sa perceuse avec quelques gouttes d'huile dans les roulements à intervalle régulier. Il en profite pour graisser aussi la crémaillère de sa bétonneuse. Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Bon sinon, le truc trollesque sur le "vous verrez quand on trouvera la faille sur Linux" et gna gna gna et gna gna gna...
Linux est là depuis 26 et ta super faille genre celle qui a permis wannacrypt (mais avant il y avait eu blaster) on ne l'a toujours pas trouvé. Pourtant, je peux te garantir qu'il y a des types qui cherchent ! Rappelle-moi combien d'infections mondiales ont touché les systèmes MS et uniquement MS depuis 1991 ? ça fait beaucoup. Beaucoup trop. Et pourquoi beaucoup trop ? Parce que MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut. Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Pas trop d'accord avec toi:
-Déjà, il y a moins de monde sous linux (ou autre unix like) que sous windows *, donc il est compréhensible que ce soit celui-ci qui est le plus attaqué.
-Ensuite, il n'y a pas besoin de devenir root pour causer des problèmes, en faisant simple, suffit juste de pourrir les fichiers appartenant à la personne. Même si le système de la personne n'est pas en péril, si ces datas le sont, c'est tout comme. De plus, un particulier qui passe sous linux, il va créer un compte (aller, mettons nous dans le monde des bisounours ), par personne dans le foyer.
-Le truc des fichiers exécutables, c'est fait par une action utilisateur, là, on est sur un autre souci, celui ou l'utilisateur n'intervient pas pour donner un accès userland ou autre.
Avatar de SkyZoThreaD SkyZoThreaD - Membre expérimenté https://www.developpez.com
le 18/05/2017 à 19:26
Et ouais, il suffit d'installer n’importe quel pentest gratuit pour voir la liste des failles exploitables sur les vieux systèmes GNU.
La différence notable avec les produits fermés, c'est que les white hats n'ont pas forcément besoin que la faille se manifeste pour la détecter. On voit souvent dans les commentaires Git, des remerciements à tel ou tel qui a trouvé une faille et l'a immédiatement remonté aux devs. Et quand il remontent l'info, ils donnent directement le code corrigé, ce qui économise beaucoup de temps aux devs qui n'ont plus qu'a valider la correction faite. C'est beaucoup plus rapide.
Mais il faut faire attention quand on vante le GNU en disant que c'est sans Virus, sans failles etc... Ça vaut aussi pour Apple d'ailleurs : Les frameworks de la NSA && ||CIA touchaient les trois systèmes et même plus
Avatar de Jipété Jipété - Expert éminent https://www.developpez.com
le 19/05/2017 à 9:41
Yep !
Citation Envoyé par CaptainDangeax Voir le message
Et ton cardio qui roule en audi qui va au garage tous les 30000 pour vidanger sa boite DSG ne comprend pas que son ordinateur a AUSSI besoin d'un minimum de maintenance préventive ?
Ben non, le monde est ainsi fait.
Pi mon cardio il ne sait pas ce qu'il a, le vendeur ne lui a rien dit ! Le vendeur de l'Audi lui a dit de passer tous les 30000 au garage, le vendeur du bouzin qui pilote les appareils de mesure lui a dit d'appuyer ici pour récupérer les données, là pour réinitialiser les enregistreurs, encore ici pour ceci et là pour cela et ça faisait déjà trop, alors parler en plus de maintenance alors que le vendeur ne sait pas ce que c'est (normal, il est là pour vendre, pas pour emm...der le client), laisse tomber !

Citation Envoyé par CaptainDangeax Voir le message
[...] MS a conçu ses OS sans reprendre les concepts développés dans Unix qui est dès le départ multi-tâches, multi-utilisateurs, réseau, avec une bonne séparation entre le noyau et les applications, l'utilisateur standard n'a aucun droit de modification sur le système et des fichiers non exécutables par défaut. C'est tellement simple quand je l'écris qu'on se demande pourquoi il n'y a pas eu un mec chez MS pour reprendre ces 2 idées : l'utilisateur n'a aucun droit de modification du système, les fichiers sont non exécutables par défaut.
En fait, le problème c'est qu'on est parti de rien, d'assemblages de circuits logiques 14 broches à coups de fer à souder au fond du garage, et de code pissé sur un bout du carton emballant la pizza.
Et après beaucoup de nuits blanches les gars sont arrivés à avoir un machin plein de fils qui affichait "hello world!" sur une vieille télé, ils étaient tout contents (on les comprend) et ils ont continué à partir de là.

Personne n'a eu l'idée de tout remettre à plat pour construire quelque chose de professionnel, ils ont juste rajouté des couches aux couches, sans oublier de préserver la sacro-sainte rétro-compatibilité qui oblige à maintenir des machins innommables.
Même NT, qui a été vendu à l'époque comme une révolution faisant table rase du passé n'a pas tenu cette promesse.

Et donc faut pas s'étonner de ce qui arrive, et qui continuera à arriver, tant que tout ne sera pas remis à zéro -- ce qui semble impossible, àmha.

Citation Envoyé par CaptainDangeax Voir le message
[...] Ton cardiologue, tu lui montes son /home en noexec sur un Linux, ça ne fera aucune différence pour lui au quotidien et aucun fichier venu de l'extérieur ne pourra s'exécuter sur sa machine, le mettant tout simplement à l'abri.
Tu sais quoi ? Même moi il m'arrive d'être obligé de mettre les mains dans le cambouis à coups de console root quand mon Linux décide de faire des siennes ! Oh pas souvent, on est d'accord, mais quand ça arrive je pense à mon cardio, à ma fille, à une copine artiste peintre qui sait très bien mettre ses œuvres en ligne sur FB, qui sait faire un peu de traitement de texte pour faire ses pubs mais qui m'appelle au secours si l'imprimante coince.
Voilà, quoi, ça c'est le quotidien des vrais gens.
Nous, nous sommes un cas particulier.
Avatar de Florian_PB Florian_PB - Membre averti https://www.developpez.com
le 19/05/2017 à 9:56
Citation Envoyé par Jipété Voir le message
Tu sais quoi ? Même moi il m'arrive d'être obligé de mettre les mains dans le cambouis à coups de console root quand mon Linux décide de faire des siennes ! Oh pas souvent, on est d'accord, mais quand ça arrive je pense à mon cardio, à ma fille, à une copine artiste peintre qui sait très bien mettre ses œuvres en ligne sur FB, qui sait faire un peu de traitement de texte pour faire ses pubs mais qui m'appelle au secours si l'imprimante coince.
Voilà, quoi, ça c'est le quotidien des vrais gens.
Nous, nous sommes un cas particulier.
Amen ! Pour le commun des mortels nous sommes comme des super-héros, il ne faut jamais qu'on oublie qu'on est une exception en matière d'utilisation de l'outil informatique et que les gens "normaux" ne voient que la partie émergée de l'iceberg : l'interface utilisateur.
C'est comme à un concert nous voyons que les artistes mais on ne voit pas le taff de fou fait par les roadies derrière pour que tout se passe bien, bah imaginez que l'interface c'est le concert et nous les roadies. Nous sommes les roadies de l'informatique.
Contacter le responsable de la rubrique Accueil