Sécu & réseau : cours des deux profs au propre
This commit is contained in:
parent
85d3328300
commit
62c26004e3
|
@ -1,384 +0,0 @@
|
||||||
*#JeSaisPasPourquoiJAiMarquéÇa*
|
|
||||||
|
|
||||||
- iso 15408
|
|
||||||
|
|
||||||
- EBIOS
|
|
||||||
|
|
||||||
- ISO 274/271
|
|
||||||
|
|
||||||
# Introduction
|
|
||||||
|
|
||||||
Définition du Système d'Information : il n'est pas forcément éléectronique et peut être dans toute structure ou organisation qui traite/contrôle/stocke/partage/collecte de l'information.
|
|
||||||
|
|
||||||
Différencier :
|
|
||||||
|
|
||||||
- Data (Élément brut)
|
|
||||||
|
|
||||||
- Information (Référentiel permettant d'interpréter la data)
|
|
||||||
|
|
||||||
- Connaissance (Extrapolation des informations)
|
|
||||||
|
|
||||||
Un SI se schématise autour du concept du traitement comme un bloc : les données y entrent (in), le traitement subit des perturbations et les données en sortent (out) avec de la perte. La sécurisation d'un SI revient à limiter les perturbations et les pertes.
|
|
||||||
|
|
||||||
# L'iso 15408
|
|
||||||
|
|
||||||
ISO = International Standard Irganisation
|
|
||||||
|
|
||||||
La 15408 a été créée pour donner des normes de sécurité à respecter partout.
|
|
||||||
Ainsi, 15 pays (UE, USA, Jpaon, Canada...) partagent des critères communs d'évaluation de sécurité de l'information.
|
|
||||||
|
|
||||||
(ISO 9000: qualité)
|
|
||||||
|
|
||||||
## PPST TOE
|
|
||||||
|
|
||||||
C'est un profil de protection
|
|
||||||
|
|
||||||
- **PP** : Vision de l'utilisateur du SI
|
|
||||||
|
|
||||||
- Use cases - indépendant de toute implémentation
|
|
||||||
|
|
||||||
- Définit les objectifs de sécurité à atteindre via :
|
|
||||||
|
|
||||||
- l'environnement de travail
|
|
||||||
|
|
||||||
- les exigences fonctionnelles
|
|
||||||
|
|
||||||
- **ToE** : Cibles de l'évaluation (ToE)
|
|
||||||
|
|
||||||
- Tout composant du SI pouvant influer sur la sécurité (câbles, procédures...)
|
|
||||||
|
|
||||||
- **ST** : Cible de sécurité
|
|
||||||
|
|
||||||
- Spécification technique de la sécurité
|
|
||||||
|
|
||||||
- Vision des dev/admin/intégrateurs
|
|
||||||
|
|
||||||
- Specifications fonctionnelles
|
|
||||||
|
|
||||||
- Définition des risques et menaces
|
|
||||||
|
|
||||||
- Définition des mesures de sécurité à employer
|
|
||||||
|
|
||||||
Pour faciliter l'implémentation de cet ISO à l'international, on définit des classes de sécurité.
|
|
||||||
Chaque classe a des sous-classes et des sous-sous-classes
|
|
||||||
|
|
||||||
1. Audit Sécu
|
|
||||||
|
|
||||||
Test/attaque du système (via des outils gratuits : Ness/OpenVas)
|
|
||||||
|
|
||||||
2. Communication
|
|
||||||
|
|
||||||
Tous les moyens d'échanger l'information dans l'organisation (même non informatique)
|
|
||||||
|
|
||||||
3. Suppport cryptographique
|
|
||||||
|
|
||||||
Gestion du codage (tout le monde peut décoder) ou du chiffrage (utilisation de clés, symétrie/asymétrie)
|
|
||||||
|
|
||||||
4. Protection de la user data
|
|
||||||
|
|
||||||
Identification : déclarer l'identité != Authentification : vérifier l'identité
|
|
||||||
|
|
||||||
5. Protection de la vie privée
|
|
||||||
|
|
||||||
Tout utilisateur doit être informé qu'on peut récupérer ses infos. Autrement toute la récupération de données est inutilisable légalement.
|
|
||||||
|
|
||||||
6. Protection des ToE
|
|
||||||
|
|
||||||
7. Authentification et Identificxation
|
|
||||||
|
|
||||||
8. Admin Sécu
|
|
||||||
|
|
||||||
9. Utilisation des ressources
|
|
||||||
|
|
||||||
10. Accès ToE
|
|
||||||
|
|
||||||
11. Chemins et canaux de confiance
|
|
||||||
|
|
||||||
**3 grands critères émergent de ces définitions**
|
|
||||||
|
|
||||||
- **Confidentialité** : Les bonnes personnes accèdent à l'information
|
|
||||||
|
|
||||||
- **Disponibilité** : L'accès à l'information est possible
|
|
||||||
|
|
||||||
- **Intégrité** : L'information n'est pas corrompue
|
|
||||||
|
|
||||||
- (en option) **Non répudiation** : Le fait d'avoir toujours une trace - ne pouvoir nier avoir fait quelque chose
|
|
||||||
|
|
||||||
# Implémentations de l'iso
|
|
||||||
|
|
||||||
## MARION
|
|
||||||
|
|
||||||
Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau
|
|
||||||
Fruit de la collaboration entre DGA & CLUSIF dans les années 80
|
|
||||||
Dernière MàJ en 1998
|
|
||||||
|
|
||||||
Il s'agit de 27 indicateurs pour évaluer le niveau global de sécurité du SI, chacun a une note entre 0 et 4.
|
|
||||||
|
|
||||||
On y trouve les concepts de :
|
|
||||||
|
|
||||||
- vulnérabilité : point faible
|
|
||||||
|
|
||||||
- menace : potentiel d'exploitation/de déclenchement du point faible / de l'opportunité
|
|
||||||
|
|
||||||
- risque : impact, probabilité, occurence, proba occurence * score d'impact = score de risque
|
|
||||||
|
|
||||||
Déroulement en 4 phases :
|
|
||||||
|
|
||||||
1. Préparation : définir les limites de l'audit
|
|
||||||
|
|
||||||
- Qu'est-ce qui est évalué ?
|
|
||||||
|
|
||||||
- Dans quelles conditions ?
|
|
||||||
|
|
||||||
- ToE, individus
|
|
||||||
|
|
||||||
2. Audit : on fait l'audit
|
|
||||||
|
|
||||||
3. Analyse : Dépouiller et attribuer des scores aux 27 indicateurs
|
|
||||||
|
|
||||||
- Déterminer lesquels sont mauvais...
|
|
||||||
|
|
||||||
4. Plan d'action : Comment corriger
|
|
||||||
|
|
||||||
L'implémentation est relativement libre
|
|
||||||
|
|
||||||
## MEHARI
|
|
||||||
|
|
||||||
C'est l'évolution de MARION (un peu comme des pokémons)
|
|
||||||
MÉthode Harmonisé d'Analyse des RIsques
|
|
||||||
Issu du CLUSIF
|
|
||||||
Méthode d'analyse quantitative des risques avec des questionnaires pré-définis et de règles de notation des critères
|
|
||||||
|
|
||||||
L'idée de base est qu'on ne fait pas disparaître un risque, on le diminue. Il faut donc
|
|
||||||
|
|
||||||
- accepter l'idée de risque résiduel
|
|
||||||
|
|
||||||
- se dire que le plan d'action n'a pas pour but de faire disparaitre tous les risques
|
|
||||||
|
|
||||||
C'est arrivé pile dans la grande époque de la gestion de projet avec le cycle en V
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
# EBIOS
|
|
||||||
|
|
||||||
Évaluation des Besoins et Identification des Objectifs de Sécurité
|
|
||||||
Élaboré par la DGA et repris par le Ministère de l'Intérieur
|
|
||||||
|
|
||||||
5 modules :
|
|
||||||
|
|
||||||
1. Étude du contexte (lié à 2, 3 et 4)
|
|
||||||
|
|
||||||
2. Étude des évènements redoutés (lié à 1 et 4)
|
|
||||||
|
|
||||||
3. Étude des scénarii de menace (lié à 1 et 4)
|
|
||||||
|
|
||||||
4. Étude des risques (lié à 1, 2, 3 et 5)
|
|
||||||
|
|
||||||
5. Mesures de sécurité (lié à 4)
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Étude du contexte
|
|
||||||
|
|
||||||
Définir :
|
|
||||||
|
|
||||||
1. Le périmètre
|
|
||||||
|
|
||||||
2. Les acteurs
|
|
||||||
|
|
||||||
3. Le niveau de sécurité
|
|
||||||
|
|
||||||
4. Les biens essentiels : éléments qu'on souhaite fournir (ex: service de messagerie)
|
|
||||||
|
|
||||||
5. Les biens supports : éléments permettant de concrétiser un bien support (ex: serveur Exchange)
|
|
||||||
|
|
||||||
6. Identifier les risques
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Définir le cadre :
|
|
||||||
|
|
||||||
- définir les limites
|
|
||||||
|
|
||||||
- vérifier la légitimité
|
|
||||||
|
|
||||||
- définir les paramètres à prendre en compte
|
|
||||||
|
|
||||||
- définir l'existant
|
|
||||||
|
|
||||||
- définir les sources de menace
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Définir les acteurs. L'outil de définition est l'humain. On remplit un tableau selon la matrice RACI :
|
|
||||||
|
|
||||||
- Responsable
|
|
||||||
|
|
||||||
- Autorité
|
|
||||||
|
|
||||||
- Consulté
|
|
||||||
|
|
||||||
- Informé
|
|
||||||
|
|
||||||
Pour chaque fonctionnalité, on indique le rôle de chaque acteur du projet
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Les fonctionnalités sont liées ensuite aux Biens Essentiels (BE), eux même liés à l'identifiation des acteurs liés, eux même liés aux Bien Supports (BS), eux-même liés à un "propriétaire".
|
|
||||||
|
|
||||||
Différents types de BS : Réseau, Logiciel, Matériel, Personnes, Organisation
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Puis identification des contraintes aux fonctionnalités des BE. Elles peuvent être :
|
|
||||||
|
|
||||||
- techniques
|
|
||||||
|
|
||||||
- humaines
|
|
||||||
|
|
||||||
- conjoncturelles
|
|
||||||
|
|
||||||
- juridiques
|
|
||||||
|
|
||||||
- d'organisation
|
|
||||||
|
|
||||||
- stratégiques
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Lister les éléments de sécurité en place et évaluer leur pertinence "à priori"
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Étudier des sources de menace, il existe pour ça des listes pré-établies de sources. Les grandes catégories :
|
|
||||||
|
|
||||||
- Humaines, naturelles, techniques
|
|
||||||
|
|
||||||
- Compétentes, Non-compétentes
|
|
||||||
|
|
||||||
- Hostiles, Non-hostiles
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Préparer les métriques. pas entre 0&4 comme MARION et MEHARI : on peut choisir nous-même.
|
|
||||||
EBIOS a des métriques par défaut, on peut les changer ou en prendre de nouvelles (pour les besoins métier par exemple). Cela permet :
|
|
||||||
|
|
||||||
- d'évaluer les risques liés à la sécurité
|
|
||||||
|
|
||||||
- de redéfinir la gravité et la vraisemblance d'un risque
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Enfin, déterminer les bien via un listage et une matrice de dépendance entre BE et BS ("Si je touche à tel serveur, ques autres services vont être impactés ?").
|
|
||||||
À chaque fois, on liste les mesures de sécurité mises en place
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Étude des évènements redoutés
|
|
||||||
|
|
||||||
- Déterminer les besoins en sécurité des biens essentiels (CDI)
|
|
||||||
|
|
||||||
- Impacts en cas de non respect (financiers, juridiques, sur l'image de marque, sur tiers...)
|
|
||||||
|
|
||||||
- Identifier les sources de menace
|
|
||||||
|
|
||||||
Tout cela permet de définir un évènement redouté (ex: utilisateur non-averti non hostile, rend indisponible le service de messagerie par flood de spam)
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Déterminer et qualifier les évènements redoutés.
|
|
||||||
Il existe des listes préétablies d'évènements redoutés, on peut aussi créer les siens.
|
|
||||||
Il faut étudier ce qui peut mal se passer **sans se foncaliser sur la source**
|
|
||||||
|
|
||||||
En entrée :
|
|
||||||
|
|
||||||
- Liste des biens et éléments de sécurité
|
|
||||||
|
|
||||||
- Échelles de mesure
|
|
||||||
|
|
||||||
- Liste des sources de menace (pas de comment : juste les sources)
|
|
||||||
|
|
||||||
- Liste des évènements pré-établis
|
|
||||||
|
|
||||||
Le but est de déterminer la vraisemblance d'un évènement redouté, puis une classification des évènements du plus au moins grave.
|
|
||||||
|
|
||||||
Ex :
|
|
||||||
|
|
||||||
|
|
||||||
On établit à partir de ça le **palmarès de la phobie des évènements**
|
|
||||||
|
|
||||||
| 3 | - <br/>- |
|
|
||||||
| --- | --------------------------------------- |
|
|
||||||
| 2 | - Impossibilié d'établir un devis<br/>- |
|
|
||||||
| 1 | - <br/>- |
|
|
||||||
| 0 | - <br/>- |
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Étude des scenarii de menace
|
|
||||||
|
|
||||||
- Estimer et identifier les scenarii pouvant amener aux évènements redoutés
|
|
||||||
|
|
||||||
- Quelles sont les vulnérabilités exploitables et quels sont les moyens de les utiliser ?
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Même logique que précédemment, centré sur "comment les choses pourraient mal tourner ?"
|
|
||||||
|
|
||||||
Le tableau est donc plutôt du genre :
|
|
||||||
|
|
||||||
| Scénario | Source | Vraisemblance |
|
|
||||||
| ------------------------------------ | -------------------------------------------------------------- | ------------- |
|
|
||||||
| Menace externe qui rend Wifi indispo | Employé indélicat<br/>Maintenance<br/>Virus<br/>Script-kiddies | 3 forte |
|
|
||||||
|
|
||||||
**Attention** : un évènement redouté (est-ce que c'est grave ?) **!=** un scénario (est-ce qu'il y a des chances que ça arrive ?)
|
|
||||||
|
|
||||||
On établit aussi un palmarès
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Étude des risques
|
|
||||||
|
|
||||||
- Mise en évidence des risques
|
|
||||||
|
|
||||||
- Évaluation - Quantification
|
|
||||||
|
|
||||||
- Détermination des risques à corriger en premier
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
Ça consiste à croiser les flux :
|
|
||||||
|
|
||||||
- Quels sont les impacts si évènement arrive ?
|
|
||||||
|
|
||||||
- Quelle vraisemblance pour un scénario menant à cet évènement ?
|
|
||||||
|
|
||||||
- Est-ce grave pour notre entreprise, dnas le périmètre de l'étude ?
|
|
||||||
|
|
||||||
Risque = évènement (score impact) + scénario y amenant (score vraisemblance)
|
|
||||||
|
|
||||||
On a besoin de choisir l'option de traitement des risques :
|
|
||||||
|
|
||||||
- Traiter le risque :
|
|
||||||
|
|
||||||
- Diminuer l'impact
|
|
||||||
|
|
||||||
- Diminuer la vraisemblance
|
|
||||||
|
|
||||||
- Transférer le risque
|
|
||||||
|
|
||||||
- Accepter le risque
|
|
||||||
|
|
||||||
Les risques résiduels sont ensuite acceptables, ou acceptés.
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
## Mesures de sécurité
|
|
||||||
|
|
||||||
- Définition de ce qu'il faut mettre en place et de comment le contrôler
|
|
||||||
|
|
||||||
- Évalutation des risques résiduels
|
|
||||||
|
|
||||||
En gros, qu'est-ce qu'on met en place pour atteindre l'objectif de sécurité visé précédemment ?
|
|
||||||
|
|
||||||
Aboutit à terme sur le lancement du projet et l'évolution du SI.
|
|
Binary file not shown.
Binary file not shown.
Binary file not shown.
Binary file not shown.
|
@ -1 +0,0 @@
|
||||||
,matt,pocket,13.06.2018 08:26,file:///home/matt/.config/libreoffice/4;
|
|
Binary file not shown.
|
@ -1,131 +0,0 @@
|
||||||
Cours Sécurité des réseaux
|
|
||||||
========================
|
|
||||||
|
|
||||||
# Rappels sur OSI
|
|
||||||
|
|
||||||
On va travailer essentiellement sur le modèle OSI :
|
|
||||||
**Couches logicielles** :
|
|
||||||
7 Transport
|
|
||||||
6 Présentation
|
|
||||||
5 Session
|
|
||||||
|
|
||||||
**Couche charnière** :
|
|
||||||
4 Transport
|
|
||||||
|
|
||||||
**Couches matérielles** :
|
|
||||||
3 Réseau
|
|
||||||
2 Liaison
|
|
||||||
1 Physique
|
|
||||||
|
|
||||||
1. Physique, signal, des 0 et des 1
|
|
||||||
2. Trames ethernet suivnat la norme IEEE802.3
|
|
||||||
|
|
||||||
| P+D | @mac dest | @mac src | Type | Data | CRC |
|
|
||||||
|---|---|---|---|---|---|
|
|
||||||
| 7+1 octets | 6 octets | 6 octets | 2 octets | Data | CRC |
|
|
||||||
| | | | Code indiquant protocole qui va prendre la suite de l'opération | Datagramme IP : il devrait nous fournir le schéma (au pire ça se trouve sur le web) | CRC |
|
|
||||||
|
|
||||||
Le datagramme IP (codé sur 32 bits) comporte un important entêt composé de plusieurs parties. Dans la DATA du datagramme IP on retrouve le segment TCP (codé sur 32 bits). Il a aussi un entête puis la DATA.
|
|
||||||
3. C'est le datagramme IP
|
|
||||||
4. TCP ou UDP, regarde port src et port dst
|
|
||||||
|
|
||||||
### Exercice
|
|
||||||
Consignes : voir ressources cours 1
|
|
||||||
|
|
||||||
1- Adresses mac :
|
|
||||||
src : 00 80 C8 7A 0A D8
|
|
||||||
dst : 00 D0 59 82 2B 86
|
|
||||||
2- Entête datagramme :
|
|
||||||
45 00 00 40
|
|
||||||
8B 12 40 00
|
|
||||||
40 06 57 17
|
|
||||||
AC 10 00 64 = IP source : 172.16.0.100
|
|
||||||
AC 10 00 0A = IP dest : 172.16.0.10
|
|
||||||
3 - Version : ipdv4 (premier octet du datagramme)
|
|
||||||
4- Longueur d'entête : 5 (IHL : deuxième octet datagramme)
|
|
||||||
5- 5 * 4 octets : 20 octets
|
|
||||||
6- 06 : TCP
|
|
||||||
7- 0800
|
|
||||||
8- Port source : 110E : 4341
|
|
||||||
Port destination : 0015 : 21
|
|
||||||
9- 6+6+2 = 14 (on compte en général pas P+D)
|
|
||||||
|
|
||||||
## L'entête TCP
|
|
||||||
|
|
||||||
Établissement de la connexion : mode consistant à n'autoriser à entrer sur un réseau uniquement le traffic internet répondnat aux requêtes émises depuis le réseua local. Le routeur firewall se charge de bloquer/autoriser le traffic.
|
|
||||||
C'est l'échange connu avec les flags en TCP pour établir une connexion :
|
|
||||||
- SYN (avec un n° de séquence : codé sur 32 bits)
|
|
||||||
- ACK-SYN (répond + démande synchro), (numéro d'acquittement = numéro de séquence+1, nouveau numéro de séquence)
|
|
||||||
- ACK (numéro de séquence +1, numéro d'acquittement = nouveau numéro de séquence +1 )
|
|
||||||
|
|
||||||
Il faut donc que le paquet ait un numéro de séquence+1 pour entrer dans le réseau
|
|
||||||
|
|
||||||
|
|
||||||
### Exercice
|
|
||||||
|
|
||||||
Trames capturées par monituer réseau. Il a ajouté des éléments qui ne nous intéressent pas.
|
|
||||||
|
|
||||||
L22 : adresse mac source
|
|
||||||
L26 : Type
|
|
||||||
... On entre dans datagramme IP
|
|
||||||
L42 : Protocole
|
|
||||||
L46 et 47 : IP sources et destination
|
|
||||||
L54 : 0 pour les 4 premiers bits puis 0010 indiquent la levée de drapeau (SYN)
|
|
||||||
|
|
||||||
|
|
||||||
Autre trame :
|
|
||||||
L 90 : addresses
|
|
||||||
..
|
|
||||||
L124 125 : LEs numéros d'acquittance et de séquence
|
|
||||||
|
|
||||||
## La RFC1918
|
|
||||||
|
|
||||||
Request For Command
|
|
||||||
Elle détermine pour l'IPv4 les adresses IP publiques et celles privées. Il ya un système de classes. Les privées :
|
|
||||||
|
|
||||||
| Classe | ip/masque | plage |
|
|
||||||
| --- |--- |--- |
|
|
||||||
| A | 10.0.0.0/8 | 10.0.0.1 à 10.255.255.255 |
|
|
||||||
| B | 172.16.0.0/12 | 172.16.0.1 à 172.31.255.255 |
|
|
||||||
| C | 192.168.0.0/16 | 192.168.0.1 à 192.168.255.255 |
|
|
||||||
|
|
||||||
Si y a des adresses privées, c'est donc qu'on a de la NAT pour pouvoir permettre de communiquer avec Internet.
|
|
||||||
Attention, SNAT en Cisco = Static NAT, ic c'est Source NAT.
|
|
||||||
Construction d'une table NAT/PAT. IlocaleP:port de base, IP:port de destination, IPpublique:port personnalisée, IP:port destination
|
|
||||||
DNAT n'est pas Dymanic NAT comme en Cisco mais Destination NAT.
|
|
||||||
|
|
||||||
### Exercice (4)
|
|
||||||
|
|
||||||
1.1 Parce que c'est un réseau privé
|
|
||||||
|
|
||||||
2.1 Parce uqe le 80 est utilisé pis faut différentier autre serveur http
|
|
||||||
2.2 Au lieu de laisser par défaut 80 ils vont sélectioner le 4500
|
|
||||||
|
|
||||||
3.1
|
|
||||||
|
|
||||||
___________________________________________
|
|
||||||
|
|
||||||
*13/06/18*
|
|
||||||
|
|
||||||
|
|
||||||
## IPTables
|
|
||||||
|
|
||||||
### NetFilter
|
|
||||||
|
|
||||||
Pre-routing : Agit sur paquet avant routage, pour permettre à un client extérieur d'accéder à un membre du réseau (change adresse IP de destination) .
|
|
||||||
Post-routing : Agit sur paquet après routage, pour permettre à un membre du réseau local d'accéder à Internet (change adresse IP source).
|
|
||||||
|
|
||||||
### TP
|
|
||||||
|
|
||||||
**iptables -t nat -A POSTROUTING -O eth1 -j MASQUERADE**
|
|
||||||
-t table
|
|
||||||
-o : sortie
|
|
||||||
-j cible
|
|
||||||
Masquerade masque les adresses privées du local. Un peu plus gourmande que commande suivante car elle va chercher l'IP sur internet
|
|
||||||
|
|
||||||
**iptable -t nat -A POSTROUTING -O eth1 -j SNAT --tosource XX.XX.XX.XX**
|
|
||||||
SNAT précise l'adresse IP source qu'on a côté Internet
|
|
||||||
|
|
||||||
La config réseau du TP est pas claire.
|
|
||||||
|
|
||||||
Il est conseillé de se faire un bloc-note avec les commandes.
|
|
Loading…
Reference in a new issue