Overblog
Suivre ce blog Administration + Créer mon blog
30 mars 2013 6 30 /03 /mars /2013 16:40

Je souhaite simplement ici partager une expérience qui peut arriver à d'autres, surtout avec des environnements en production, vieillissants pour ne pas dire obsolètes.

Ubuntu 6, obsolète ? oui, largement. Mais dans la vraie vie, il n'est pas du tout improbable de la trouver en prod.

 

Tout part donc d'une Ubuntu 6.04. Voici quelques points et astuces que je vous recommande de prendre en compte durant la migration :

 

- le système do-release-upgrade  ne marche quasiment jamais. Principalement car les fichiers à télécharger ne sont plus en ligne. Il faudra donc éditer manuellement le fichier sources.list.

 

- les dépôts Security (security.ubuntu.com) ne marchent pas, le fichier à télécharger par APT n'est pas (plus) accessible. Ils peuvent à mon avis être temporairement désactivés.

 

- différents paquets ne passeront pas le cap tous seuls, avec APT. Quelques exemples : hal, network-manager, pidgin, gaim, mod_security.

Pour le passage à Lucid, AppArmor et MySQL remonteront aussi des erreurs, mais cela ne stoppera pas les opérations APT pour autant. Par contre, Libpurple0 elle pourra devenir vraiment bloquante (j'ai du installer les dépendances à la main ave dpkg -i , puis relancer dpkg --reconfigure -a).

 

La suite à venir...

 

 

Partager cet article
Repost0
24 mars 2013 7 24 /03 /mars /2013 17:17

While searching for virtualization back-up solutions for ESXi, I came accros the following website:

http://joealdeguer.com/backing-up-and-restoring-esxi-virtual-machines/index.php

 

 

But the proxy server that filters internet browsing, where I am at the moment, yelled a warning and blocked the page:

Squid_clam_URL_blocking_240313-copie-1.PNG

(Yes, the is a Squid proxy server powered, and antivirus engine is ClamAV).

 

As you can see, Clam says "PUA.Script.Packed-1.

 

Now, let's try VirusTotal for this same URL:

 

https://www.virustotal.com/en/url/9be98ad47adc382824285f27289bd20cc9f2b71ba1f5761a8c15ecb95b877a1b/analysis/1364141731/

 

Well... nothing found! even Clam...

 

URL Scanner Result
ADMINUSLabs Clean site
AlienVault Clean site
Antiy-AVL Clean site
Avira Clean site
BitDefender Clean site
C-SIRT Clean site
CLEAN MX Clean site
Comodo Site Inspector Clean site
Dr.Web Clean site
ESET Clean site
Fortinet Unrated site
Google Safebrowsing Clean site
K7AntiVirus Clean site
Malc0de Database Clean site
Malekal Clean site
MalwareDomainList Clean site
MalwarePatrol Clean site
Minotaur Clean site
Netcraft Clean site
Opera Clean site
ParetoLogic Clean site
Phishtank Clean site
Quttera Clean site
SCUMWARE.org Clean site
SecureBrain Unrated site
Sophos Unrated site
SpyEyeTracker Clean site
Sucuri SiteCheck Clean site
URLQuery Unrated site
VX Vault Clean site
Websense ThreatSeeker Unrated site
Wepawet Unrated site
Yandex Safebrowsing Clean site
ZDB Zeus Clean site
ZeusTracker Clean site
zvelo Clean site

 

 

And no, don't tell me it's because it's a PUA, and therefore it's not reported in the main view...!  The "additional information" tab says:

 

Websense ThreatSeeker URL category
Uncategorized.
Quttera domain information
See Quttera report
Sucuri SiteCheck domain information
Full threat report
Webutation domain information
 Verdict..................: unsure Adult content............: no Safety score.............: 70 

Take a look at the full Webutation review.

URL after redirects
http://joealdeguer.com/backing-up-and-restoring-esxi-virtual-machines/
Network location to IP address resolution
108.56.209.3
Response code
200
Response headers
 via: HTTP/1.1 GWA
x-powered-by: PHP/5.3.10-1ubuntu3.6
x-google-cache-control: remote-fetch
vary: Accept-Encoding
server: Apache/2.2.22
link: <http://wp.me/p2SbCr-cs>; rel=shortlink
date: Sun, 24 Mar 2013 16:15:36 GMT
content-type: text/html; charset=UTF-8
x-pingback: http://joealdeguer.com/xmlrpc.php
Response content SHA-256
82132433d7fe11cacada4b1a9573c9f2b292702ed7198b89e7078d9a35e1dcf5
Google trends for the term joealdeguer:

See full report
Alexa daily reach
Estimated percentage of global internet users who visit joealdeguer.com:

 

 

Here, OK the URL by itself is not categorized as "malicious", but at least one AV engine (Clam) should trigger a warning on VT, if it really matches the AV regular behavior.

 

In a nutshell, you may want to try VirusTotal for URL scan, but even if it does not give you any result, I do suggest you to manually download the content targetted by the URL, and then upload it to VirusTotal, to double check.

 

 

Small update:

 

if you download the webpage, save it as " web archive" in IE, and upload that to VT, here are the results:

https://www.virustotal.com/en/file/1d9df59ad8b58e5101361b45b2a4ae06fcea2f9e814acedcc3c335c7a178cc6c/analysis/1364142725/

Yes, there you see that Clam does detect a PUA (additional information tab).

Partager cet article
Repost0
18 mars 2013 1 18 /03 /mars /2013 00:45

Cela faisait un moment que je le suspectais, cette fois-ci j'ai un exemple clair et objectif pour l'étayer.

VirusTotal peut vous indiquer qu'un moteur antivirus ne détecte pas un échantillon alors qu'en fait, si.

 

Voici l'exemple :

SHA256 de l'échantillon : f1c03fbd8633cbbdf96fea9501d89d8022d58eb5e762b620349757002e53710e

Date d'analyse : 2013-03-12 16:05:05 UTC (il y a 5 jours, 7 heures)

Antivirus Résultat Mise à jour
Agnitum - 20130312
AntiVir - 20130312
Antiy-AVL - 20130312
Avast - 20130312
AVG - 20130312
BitDefender - 20130312
ByteHero - 20130310
CAT-QuickHeal - 20130312
ClamAV - 20130312
Commtouch - 20130312
Comodo - 20130312
DrWeb - 20130312
Emsisoft Trojan.Spy.Win32.Zbot.jlgr.AMN (A) 20130312
eSafe - 20130307
ESET-NOD32 - 20130312
F-Prot - 20130312
F-Secure - 20130312
Fortinet W32/Zbot.JLGR!tr 20130312
GData - 20130312
Ikarus Trojan-Spy.Win32.Zbot 20130312
Jiangmin - 20130311
K7AntiVirus - 20130311
Kaspersky Trojan-Spy.Win32.Zbot.jlgr 20130312
Kingsoft - 20130311
Malwarebytes - 20130312
McAfee PWS-Zbot.gen.ad 20130312
McAfee-GW-Edition PWS-Zbot.gen.ad 20130312
Microsoft - 20130312
MicroWorld-eScan - 20130312
NANO-Antivirus - 20130312
Norman ZBot.FYSN 20130312
nProtect - 20130312
Panda - 20130312
PCTools - 20130312
Sophos Mal/Generic-S 20130312
SUPERAntiSpyware - 20130312
Symantec - 20130312
TheHacker - 20130312
TotalDefense - 20130312
TrendMicro - 20130312
TrendMicro-HouseCall TROJ_GEN.F47V0307 20130312
VBA32 - 20130312
VIPRE - 20130312
ViRobot Trojan.Win32.S.Zbot.341724 20130312

 

 


Il me semblait pourtant, de tête, que Clam détectait l'échantillon. J'ai donc voulu leur soumettre, du coup, l'échantillon non détecté.

Le formulaire de clamav.net (http://cgi.clamav.net/sendvirus.cgi) m'a indiqué, au moment de l'envoi, que l'échantillon était déjà détecté !

Recommançant quelques jours plus tard, voici les résultats de VirusTotal (ce soir, nuit du 17 au 18/03) :

 

Date d'analyse : 2013-03-17 23:39:44 UTC (il y a 0 minute)
Antivirus Résultat Mise à jour
Agnitum - 20130317
AhnLab-V3 Spyware/Win32.Zbot 20130317
AntiVir - 20130317
Antiy-AVL - 20130317
Avast - 20130318
AVG - 20130317
BitDefender - 20130318
ByteHero - 20130315
CAT-QuickHeal - 20130316
ClamAV - 20130317
Commtouch - 20130317
Comodo - 20130317
DrWeb - 20130318
Emsisoft Trojan.Spy.Win32.Zbot.jlgr.AMN (A) 20130318
eSafe - 20130313
ESET-NOD32 - 20130317
F-Prot - 20130317
F-Secure - 20130317
Fortinet W32/Zbot.JLGR!tr 20130317
GData - 20130317
Ikarus Trojan-Spy.Win32.Zbot 20130317
Jiangmin - 20130317
K7AntiVirus - 20130315
Kaspersky Trojan-Spy.Win32.Zbot.jlgr 20130317
Kingsoft - 20130311
Malwarebytes - 20130317
McAfee PWS-Zbot.gen.ad 20130318
McAfee-GW-Edition PWS-Zbot.gen.ad 20130318
Microsoft - 20130318
MicroWorld-eScan - 20130317
NANO-Antivirus - 20130317
Norman ZBot.FYSN 20130317
nProtect - 20130317
Panda Trj/OCJ.D 20130317
PCTools - 20130315
Sophos Mal/Generic-S 20130317
SUPERAntiSpyware - 20130317
Symantec - 20130318
TheHacker - 20130315
TotalDefense - 20130317
TrendMicro - 20130318
TrendMicro-HouseCall TROJ_GEN.F47V0307 20130318
VBA32 - 20130315
VIPRE Trojan.Win32.Generic!BT 20130317
ViRobot Trojan.Win32.S.Zbot.341724 20130317

 

 

Toujours pas de détection par Clam, selon VT !

La version indiquée de mise à jour des signatures de clam est bien celle du 17/03...

Pourtant, voici le message sur leur site, quand on leur soumet l'échantillon :

Capture_Clam_deja-detect_188313.PNG

 

Conclusion ?

Si vous voulez réellement surveiller des moteurs, je vous recommande de fairecomme moi sur ma propre architecture de veille perso :

- machines virtuelles XP Pro SP3

- 1 antivirus "classique" par machine virtuelle 

- possibilité de cumul avec Clamn Immunet, Panda Cloud, et d'autres moteurs à la demande comme MalwareBytes.

 

Mise à jour du 24/03:

 

Des gens de VirusTotal ont réagi sur mon blog (cf. commentaire) et sur mon compte Twitter. La réponse était (traduite en Français) "il s'agit d'une détection PUA de Clam, et sur demande de l'éditeur, cela figure dans l'onglet informations additionnelles".

Au-delà du fait que cela manque un peu de clarté selon moi, à savoir les cas où le résultat est affiché en onglet principal ou sinon en infos additionnelles, il y a tout de même un petit problème.

Je vois mal en effet ClamAV catégorizer ce code en PUA (Application Potentiellement Indésirable), car d'après leur site et la capture plus haut de leur message, il s'agit de :

Win.Trojan.Spy.Zbot-43!!

Je ne vois pas le lien avec un PUA, et connaissant un peu le code Zbot, cela me semble incohérent. D'autre part, la convention de nommage de Clam ne mentionne pas PUA ici, alors que c'est le cas pour un script trouvé plus récemment sur le net (cf. mon article du jour, plus haut).

En résumé, non, il crois bien qu'il y a un problème entre les résultats affichés par VirusTotal et les résultats réels de certains moteurs.

Partager cet article
Repost0
17 février 2013 7 17 /02 /février /2013 22:18

Il y a 10 ans déjà, j'animais un des rares sites indépendants francophones (à peu près pareil niveau Europe), concernant des analyses d'antivirus et notamment ViGuard.

 

Viguard ? un projet frnco-américano-israëlien. Un principe, un concept, se fondant sur l'absence de signatures antivirales.

 

Entre 2002 et 2006, j'ai ainsi pu contre-analyser les travaux d'un certain Guillaume T., mais aussi et surtout mettre ViGuard face à la plupart des codes viraux les plus dangereux/répandus de l'époque. Bilan plutôt positif, d'ailleurs, sauf pour les espiogiciels ("spywares") pour certaines raisons. J'ai également été en contact avec Eyal Dotan, Directeur technique de l'éditeur de ViGuard, Tegam, pour tester des bêtas et remonter des bogues.

 

Travaillant de façon rapprochée avec des structures d'assistance informatique, où les demandes pour machines infectées ne faisaient qu'augmenter, je peux attester des éléments suivants :

Contexte :

- sur des centaines de machines,

- dans le monde du grand public et de la PME,

- ViGuard installé sur des machines de 98 SE à XP SP2

Résulats:

Moins de 1% des machines vérifiées se sont révélées infectées même au bout de 2 à 3 ans sous ADSL (et en mode modem ! pas NAT...). Certaines machines sont encore aujourd'hui équipées de ViGuard, alors qu'il s'agit de Windows 2000 SP4 (hé oui, la vie, la vraie...), plus supporté et où nombre d'antivirus courants ne s'installent plus... Et les vérifications multi-moteurs (plus de 4) montrent qu'elles sont rarement infectées !

 

Mais plus important encore, à l'époque, le concept ViGuard a été complètement décrié et décridibilisé.

Beaucoup confondaient ViGuard avec un antivirus classique, et cherchaient à faire "bouton droit, analyser" sur des répertoires avec des fichiers potentiellement infectés, puis râlaient ensuite de ne pas avoir de résultat...  

 

ViGuard, que certains (dont moi) appelaient "firewall antiviral" est un fonctionnement en liste blanche, et non pas liste noire comme les antivirus classiques. Il fonctionnait sur le principe de la surveillance des modifications du système (notamment les modules de démarrage, et les modifications de binaires). Il permettait également de spécifier des permissions d'accès et modifications ; voici un petit exemple de matrice de droits :

 http://img.brothersoft.com/screenshots/softimage/v/viguard-62190-1248193379.jpeg

 (merci BrotherSoft pour avoir conservé cette capture).

 

Et en dernière version (Platinum) :

http://www.01net.com/images/logiciel/50311b.jpg

(merci ici à 01Net). 

 

Il était reproché à Tegam son marketing, sa communication. Le refrain était "Viguard annonce protéger contre les virus connus et inconnus : c'est impossible !". Les plus pointus faisaient même référence à la thèse de Fred Cohen, en 1986...

 

Aujourd'hui, je lis:

http://www.esiea.fr/davfi,-le-1er-antivirus-libre-100-francais-(3137).cml

L'approche technique innovante de DAVFI le rendra capable de détecter les variantes inconnues de codes identifiés et de prévenir l’action de codes inconnus

 

 

J'espère donc que DAVFI n'oubliera pas l'histoire, et des projets comme ViGuard. A l'époque, ViGuard a vu son concept dénigré, et je ne peux qu'être curieux de le voir réapparaître aujourd'hui sous une autre forme.

Au passage, ViGuard n'était pas le seul projet autour de ce concept d'antivirus sans signature : PrevX, System Safety Monitor, etc. étaient sur la même logique.

 

NB : je dispose toujours de plusieurs versions de ViGuard, notamment de celle dite Platinum, (presque pas mise en vente car l'UAC de Vista était passé par là...), je peux les fournir pour servir la bonne cause (car je crois effectivement en ce concept, que l'on retrouve dans AppLocker par ex :) )

 

 

Partager cet article
Repost0
17 février 2013 7 17 /02 /février /2013 21:54

Seen on several servers: (Debian Squeeze fully patched, and Ubuntu 11.04 also fully patched):

 

ClamAV update process started at Sun Feb 17 21:53:24 2013
main.cld is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven)
WARNING: getpatch: Can't download daily-16682.cdiff from db.local.clamav.net
WARNING: getpatch: Can't download daily-16682.cdiff from db.local.clamav.net
WARNING: getpatch: Can't download daily-16682.cdiff from db.local.clamav.net
WARNING: getpatch: Can't download daily-16682.cdiff from db.local.clamav.net
WARNING: getpatch: Can't download daily-16682.cdiff from db.local.clamav.net
WARNING: Incremental update failed, trying to download daily.cvd
WARNING: Can't download daily.cvd from db.local.clamav.net
Trying again in 5 secs...

 

This, while DNS resolution works:

 

Non-authoritative answer:
db.local.clamav.net     canonical name = db.uk.clamav.net.
Name:   db.uk.clamav.net
Address: 81.91.100.173
Name:   db.uk.clamav.net
Address: 163.1.3.8
Name:   db.uk.clamav.net
Address: 193.1.193.64
Name:   db.uk.clamav.net
Address: 217.135.32.99

 

Therefore, be aware def updates are currently failiing... no idea if it will automatically recover from itself.

In a nutshell, keep an eye on it! :)

 

BTW, the certificate used by https://mirror.ufs.ac.za/antimalware/clamav/  is not a properly signed one... 

Partager cet article
Repost0
23 décembre 2012 7 23 /12 /décembre /2012 00:34

J'avais espéré qu'après un précédent billet sur la sécurité de la Freebox Révolution, Free ne ferait pas uniquement que corriger la faille, mais instaurerait un processus sécurité au sein du développement de la Freebox... Apparemment, pas sûr.

 

scan_231212_vuln-DNS.PNG

 

Pourtant la version de la Freebox est à jour en termes de version...

 

fbox_version_221212.PNG

 

 Messieurs de Free, serait-il envisageable un jour que vous fassiez des tests avec Nessus ou Nexpose par exemple, de façon régulière, et mettiez à jour en conséquence la Freebox ?

 

scan_231212_vuln-liste.PNG

 

Encore une fois, la Freeebox n'est pas sécurisée...

 

Maintenant, regardons un peu ce qu'un simple scan Nmap peut nous apprendre...

 

scan_221212_nmap.PNG

 

SMBv 2 non supporté... dommage, il apporte des fonctions de sécurité, et est le standard pour les pratages réseau depuis Vista...

Samba v3.0.37...? là par contre, ce ne serait pas de toute fraîcheur :

Capture_versions-samba.org_221212.PNG

 

La 3.0.37 serait donc la dernière de la série 3.0, publiée en 2009... La 4 est sortie en décembre (sic). J'ai peur pour la version du noyau linux... 

 

 

Partager cet article
Repost0
22 décembre 2012 6 22 /12 /décembre /2012 17:40

Je pense que l'image parle toute seule :

 

securite_bouygues.png

 

Une telle politique de sécurité de mots de passe a 10 ans d'obsolescence. Pas de gestion de la casse, ni des caractères spéciaux... et 8 caractères max ! (3 min)  c'est incroyable.

 

Comment peuvent faire ensuite des éditeurs comme Microsoft pour faire passer des messages forts de sensibilisation, sur la crucialité de la sécurité des mots de passe ? Des mots de passe utilisateurs Active Directory de 4 caractères se cassent en quelques secondes à peine, depuis des années ! 8 caractères de long est aujourd'hui considéré insuffisant selon les bonnes pratiques de sécurité, pourtant c'est le maximum chez Bouygues...

 

Carton rouge pour Bouygues.

 

Partager cet article
Repost0
16 décembre 2012 7 16 /12 /décembre /2012 14:44

Soit une machine avec Windows 7 64 bits. Les correctifs de sécurité de Windows Updates sont globalement installés.

Sur cette machine, des courriels on été "interceptés" et des mots de passe volés (la victime a été "informée"), alors que la machine était connectée à un WiFi partagé entre tierces personnes, mais protégé (WPA2).

Une première vérification antivirale ne donne rien de concluant. Nous tentons donc d'autres moteurs : MalwareByte, DrWebCureIT,, et un CD amorçable : Windows Defender Offline. Rien de bien extraordinaire mis à part quelques parasites assez usuels.

Commence donc l'analyse de la machine.

J'y découvre un Acrobat Reader v9... pas de PDF malveillant détecté mais il a pu être supprimé entre temps. A mettre à jour donc, et un premier vecteur d'attaque assez courant.

Je découvre aussi un serveur WAMP ! Avec un Apache 2.2.21... et MySQL 5.5.24. Autant dire pas tout à fait à jour :

http://httpd.apache.org/security/vulnerabilities_22.html

Version 2.2.21 de Janvier 2012...

Et https://dev.mysql.com/doc/refman/5.5/en/news-5-5-24.html

donc MySQL de mai 2012...

Je ne parlerai même pas du niveau de sécurité de l'appli PHP...

 

Comme seuls des Facebook, et GMail, étaient utilisés, en HTTPS, sans qu'un avertissement apparaisse dans le navigateur, il semble donc que l'attaque par l'homme du milieu soit à écarter.

 

Bref, sachant que l'intrus était sur le LAN (un WiFi) à un moment donné, j'ai bien peur de la possibilité qu'il n'ait utilisé une vulnérabilité telle que celles du WAMP pour entrer (cela ressemblerait assez au profil du "bricoleur" en question), et piquer ce qui l'intéressait. Le PDF pourrait aussi être une piste sérieuse.

En gros, les fonctions serveurs n'exposent pas uniquement que les serveurs, leurs vulnérabilités potentielles concernent aussi les postes classiques, surtout que sur ces configs, les fonctions serveur sont souvent encore moins mises à jour... ! 

A vos mises à jour : Secunia PSI, Update Checker, etc !

 

Partager cet article
Repost0
9 décembre 2012 7 09 /12 /décembre /2012 03:17

 

Soit une sonde à base de Snort, connectée directement à Internet, sans aucun pare-feu en frontal. Cette sonde n'a pas de lien avec un nom de domaine Internet.

 

Voici les stats du moment, en top 50 (presque) d'adresses IP ayant généré le plus d'alertes Snort :

 

 

 < Adresse IP Src >   < Total # >   < Alertes Uniques >   < Adresse Dest. > 
  211.20.112.146   218776 5 3
  60.208.74.142   154356 3 3
  219.254.35.83   134208 2 48
  61.184.160.245   107472 3 3
  217.28.149.211   87374 5 1
  65.98.36.50   61978 2 1
  127.0.0.1   61480 4 3
  184.22.252.82   52988 3 2
  202.119.46.93   50696 3 1
  67.211.195.68   50426 2 73
  37.46.127.11   46068 2 3
  90.55.95.251   36090 4 2
  198.101.148.127   35980 2 1
  116.255.255.35   34730 2 2
  221.236.10.92   31896 2 2
  88.190.3.2   31854 1 52
  198.144.178.240   31016 2 1
  199.180.133.101   30234 3 3
  49.212.91.160   26356 3 2
  61.250.225.20   24224 2 2
  62.106.127.94   22820 2 2
  124.127.117.16   22248 3 2
  64.15.152.116   22234 2 1
  85.214.105.185   21460 2 1
  122.70.187.42   21110 2 3
  114.80.155.58   20796 2 1
  184.22.255.104   20032 2 1
  159.226.169.103   19854 2 1
  188.240.231.43   19298 2 1
  130.149.52.27   18730 2 1
  64.31.18.31   18624 2 1
  85.214.42.139   18536 2 2
  61.160.221.243   16804 4 1
  2.83.92.156   16778 1 1
  64.31.25.80   16646 4 2
  210.142.137.69   15618 3 1
  116.213.92.221   14642 2 1
  50.56.220.231   14020 2 5
  194.95.79.90   13174 2 1
  88.190.28.225   12926 2 1
  95.168.194.143   12622 2 7
  222.187.223.112   12532 3 1
  208.115.207.76   12494 2 1
  96.46.1.21   12246 2 1
  66.235.209.73   12140 3 3
  190.223.250.168   12062 3 1
  72.29.65.194   11352 3 1

 

Ceci pourra peut-être aider certains admins / gens de la sécurité à croiser leurs propres alertes avec d'autres sources.

 

NB/ certaines alertes sont plutôt remarquables, comme celles où l'adresse émettrice est forgée sur 127.0.0.1...

Partager cet article
Repost0
18 novembre 2012 7 18 /11 /novembre /2012 17:40

Au chapitre des applications tierces, non Microsoft, mais fonctionnant sous Windows, voici un autre exemple. Il faut certes lire entre les lignes car ce n'est pas annoncé avec un ruban orange clignotant : Lenovo annonce bien que sa suite ThinkVantage a été mise à jour suite à découverte de failles de sécurité

 

MaJ_securite_ThinkVantage_181112.PNG

 

Mais c'est malheureusement typiquement le genre d'utilitaire système que je ne vois que très rarement mis à jour sur les machines... Pourtant, là, il est clairement indiqué que des failles de sécurité ont été découvertes (et corrigées).

 

Moralité, les rapports Microsoft, Kaspersky, Symantec, etc. qui donnent la liste des applications tierces les plus couramment ciblées définissent à mon sens les actions prioritaires sur le parc.

100% de mises à jour WSUS est bien, mais constitue juste la base, indispensable, et insuffisante. Il faut aujourd'hui penser aux autres applications (non MSFT) qui elles aussi ont fait l'objet de correctifs !

A vos inventaires de parc donc :)

Partager cet article
Repost0