Cybercriminalité : Protéger son système d’information


Protéger ses données et ses programmes contre une attaque

Des dizaines de formes de malware ou logiciels malveillants, en français, existent. Leurs auteurs sont soit des criminels qui ont ajouté de la diversification dans leurs activités dans le but de vous voler, soit des professionnels de grandes entreprises ou d’États dans des buts d’espionnage industriel ou politique.

Le pirate amateur a été relégué aux oubliettes de l’Histoire, tant les protections numériques se sont sophistiquées.

anssi logoL’ANSSI, L’Agence Nationale de Sécurité des Systèmes d’Information, est l’autorité française en matière de protection des SI. Elle préconise 5 mesures à mettre en place en priorité, par les entreprises, les administrations, les associations et par les particuliers.

1 L’authentification renforcée

L’authentification renforcée par souvent par une double authentification.

Par une application va utiliser plusieurs moyens de vérifier que vous êtes bien autorisé à accéder au système d »information.

Cela passe par un profil et un mot de passe, un captcha, ainsi qu’un code envoyé par SMS ou dans un boîte-aux-lettres, une question dont la réponse n’est connue que de vous seul, ou encore une application sur votre smartphone dédié à la vérification, ou bien une carte numérique qui change de code toutes les dix secondes en harmonie avec le serveur à distance.

Bien entendu, tous les mots de passe et codes divers doivent être uniques pour chaque application et changés régulièrement pour déjouer les pirates qui utilisent des techniques comme la méthode Brute force qui consiste à tester toutes les combinaisons de caractères pour trouver les mots de passe.

2 Un supervision de la sécurité renforcée

Tous les points d’entrée vers votre système d’information doivent être placés sous surveillance, à la fois par des logiciels spécialisés et par des humains qui supervisent les résultats des analyses de ces logiciels.

Toute anomalie doit faire l’objet d’une vérification, pour découvrir si la tentative de pénétration dans le SI est le fait d’une erreur de saisie d’une personne habilitée ou d’une tentative d’intrusion pour nuire.

antivirus catalogue

exemple de logiciels antivirus

Les antivirus font partie de ces logiciels.

3 Des sauvegardes renforcées

Sauvegarder ses programmes et ses données est un processus indispensable.

Il s’agit de dupliquer le système d’information sur des supports extérieurs, sur supports magnétiques amovibles, comme des disques durs externes, des clés USB, selon la quantité d’informations, ou encore des serveurs externes voire dans un espace virtuel sur internet.

Cette dernière recommandation est valable uniquement pour des données non-sensibles uniquement.

Les données sauvegardées sont alors stockées ailleurs que dans le système d’information principal, détachées. Elles sont conservées le temps nécessaire, en autant de supports que nécessaire à une éventuelle restauration.

Restaurer des informations consiste à remplacer celles du système principal, serveur interne ou externe, par celle de la sauvegarde, lorsqu’elles ont disparues ou ont été modifiées par une attaque.

Dans les organisations, sauvegarde et restauration doivent être testées régulièrement pour vérifier le bon fonctionnement de l’une et de l’autre sans attendre d’une véritable attaque. L’idée est de reconstruire système, programmes et données le plus vite possible après une attaque.

Présentation Plan de Reprise d'Activité4 La criticité et les priorités renforcées

Plus une information est critique pour la survie et le bon fonctionnement du système d’information, plus elle sera prioritaire dans sa protection, dans les moyens mis en œuvre pour s’assurer que tout va bien.

Par exemple, la sauvegarde d’un logiciel que l’on peut se procurer à tout moment auprès d’un fournisseur a un sens dans la mesure où le paramétrage du logiciel est plus ou moins important. Cette sauvegarde sera à faire après chaque changement de paramètre pour avoir toujours la dernière version.

Cependant, ce sont les données qui sont quotidiennement, voire plusieurs fois par jour, à sauvegarder.

Les antivirus et autres logiciels de protection sont aussi à tenir à jour aussi souvent que possible, de façon à se protéger des derniers logiciels malveillants inventés par les hackers.

5 Un dispositif de crise renforcé

La formation et la sensibilisation du personnel interne et intervenants partenaires extérieurs doivent être régulièrement effectuées. L’être humain est le maillon faible de la chaîne de protection des systèmes d’information.

Selon l’urgence et le type d’attaque, les intervenants seront différents. De véritables partenaires avec des contrats, pour une organisation, à la simple localisation d’un dépanneur près de soi, pour un particulier. Tous les cas de figure existent.

La durée d’une intervention, le délai de remise en état d’un système d’information sont, avec la pérennité des intervenants, les principaux critères de choix d’un partenaire.

Bien entendu, un plan de reprise d’activité et un plan de continuité d’activité sont indispensables, coûteux et à tester régulièrement, sans compter une bonne police d’assurance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Télétravail et cybersécurité : Que faire pour se protéger
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Indicateurs de sécurité Exemples
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Liste des risques de sécurité informatique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 4/4 : Après le séjour


Au retour de l’étranger avec son ordinateur bloqué au retour à la douane

Sommaire :

1) Changez vos mots de passe.

Si avant de partir, vous avez pris la précaution de choisir des mots de passe qui seront valables uniquement pour la durée du voyage, changez-les dès votre retour.

Même si vous pensez avoir échappé à une inspection, un espionnage plus discret peut avoir eu lieu, y compris par la concurrence étrangère.

2) Analysez ou faite analyser vos équipements.

Avant même de vous reconnecter au réseau de votre organisation ou personnel, utilisez des logiciels anti-virus et anti-malware pour analyser vos disques durs et autres supports de données.

3) Récupérez vos données.

Avec du matériel « propre », téléchargez et décryptez les données que vous avez sauvegardées chiffrées dans votre boîte spéciale, lors de votre séjour à l’étranger.

Puis, supprimez cette boîte à usage unique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Pour créer un mot de passe sécurisé : Quelques règles
Même mot de passe partout : Une mauvaise idée !
Keylogger : Espionnage facile de votre PC

Point de restauration sur votre PC
Les risques du téléchargement et quelques principes utiles
Conditions pour restaurer ses données

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 3/4 : Pendant le séjour


Une fois sur place avec son ordinateur à l’étrangerinterdictions des autorités locales à l'étranger

Sommaire :

1) Gardez vos appareils sur vous.

Gardez vos appareils, vos supports sous vos yeux. Cela implique de les mettre dans les bagages à main dans les avions et de les transporter partout où vous allez.

Éviter de les laisser dans un bureau ou dans votre chambre, même si celle-ci possède un coffre.

2) Carte SIM et batterie

Dans certaines circonstances, il vous est impossible de conserver votre smartphone, retirez la carte SIM et la batterie, que vous conservez avec vous.

3) Chiffrement

Si vous avez à vous servir de votre appareil durant le voyage, utilisez un logiciel de chiffrement, tant pour les données que pour la voix.

Pour une transmission chiffrée de la voix, votre interlocuteur doit également avoir mis en œuvre le même logiciel de chiffrement.

4) Effacez vos historiques

Effacez tous vos historiques d’appels et de navigation sur Internet :

  • Données en mémoire cache,
  • Cookies,
  • Fichiers temporaires,
  • Mots de passe d’accès aux sites web, qui, par ailleurs auront été appris par cœur sans aucune trace écrite

5) En cas d’inspection par les autorités, de perte ou de vol

Certains pays sont réputés pour inspecter les ordinateurs et smartphones juste au moment de l’embarquement du retour.
Vous avez le choix entre manquer votre vol ou partir sans votre appareil.

Dans ces pays ou dans les autres, à la douane ou à n’importe moment de votre séjour, les autorités inspectent ou saisissent les appareils.
Elles se retirent avec votre appareil, le temps qu’il leur faut pour copier le disque dur ou la carte SIM.

Si elles vous réclament les mots de passe ou clés de chiffrement, vous devez les donner.

C’est pourquoi, vous devez avoir, sur vous, un papier sur lequel vous avez préalablement écrit les numéros de téléphones de votre ambassade ou consulat le plus proche, et de votre employeur.
Ils doivent être prévenus immédiatement dès la demande des autorités locales.

Pour les vols ou la perte de matériel ou d’information, suivez les instructions des autorités consulaires.

6) Méfiez-vous des cadeaux

Une clé USB offerte et c’est peut-être un virus espion qui vous a été offert.

Tout appareil ou support reçu doit être vérifié avant une première utilisation.

7) Des connexions sûres

Si vous branchez votre clé USB sur un appareil dans lequel vous manquez de confiance, considérez-la comme devenue inutilisable car elle peut avoir été infectée par un logiciel malveillant.

C’est pourquoi, pour les échanges, prévoyez des clés USB dédiées à cela.

8) Retrouvez vos données sensibles

Uniquement quand vous en avez besoin et seulement au travers d’une liaison sécurisée, vous pouvez récupérer vos données sensibles, préalables stockées sur une boîte sur Internet.

A la fin de l’utilisation que vous en avez faite, ou après avoir créé ou modifié des données, transférez-les à nouveau dans cette boîte, toujours chiffrées, puis effacez-les de votre ordinateur ou smartphone.

Utilisez de préférence un logiciel d’effacement.

9) Effacez vos traces

Remettez votre appareil dans l’état où il était pour le voyage de l’aller en effaçant vos historiques, d’appels et de navigations.

Lire la suite : Après le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité des données en entreprise : Les 12 bons réflexes
Smartphone : Autodestruction dans 5 secondes
iPhone Blackberry et autres smartphones sources de danger pour la sécurité de vos informations

BYOD ou AVEC : Définition et limites
Réseau LAN ou WAN ralenti : Comprendre 1/2
Parefeu ou firewal: ; Définition

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Passage de la douane avec un ordinateur 2/4 : Avant de partir


Avant de partir avec son ordinateur à l’étranger

filtre écran de confidentialité

source : vista-protect

Sommaire :

1) Prenez connaissance de la législation locale.

Chaque pays a ses règles, en particulier, sur le cryptage des données.
Certains pays limitent la longueur de la clé de cryptage de telle façon qu’ils puissent décrypter les vôtres rapidement.

D’autres interdisent totalement le chiffrement des données.
Entrer dans ces pays avec des données dont le chiffrement est illégal, c’est risquer de se faire arrêter.

2) Pas de données sensibles.

Le plus sûr moyen d’éviter de se faire espionner, c’est de n’avoir que des données banales, voire aucune donnée, dans son appareil.

Des informations comme des photos, des vidéos, ou des œuvres numériques sont soumis à la législation et aux mœurs du pays de votre destination.

3) Sauvegarder vos données

Pour être certain de retrouver ses données emportées au retour, une sauvegarde s’impose juste avant de partir.

Une sauvegarde complète du disque dur est encore plus sûre.

4) Copier les données sensibles

Puisqu’il est préférable d’éviter de transporter des données sensibles avec soi, copiez-les, dont vous allez avoir besoin durant votre séjour à l’étranger, sur la Toile, cryptées dans une boîte spécialement dédiée à votre voyage.

Elle ne contiendra aucune autre donnée, puisqu’elle aura été créée spécialement pour ce séjour extraterritorial.

5) Un filtre de protection

Un filtre de protection est à placer sur votre écran durant toute la durée du trajet, afin d’éviter que les curieux lisent vos documents par-dessus votre épaule ou un regard en biais.

De toutes tailles, pour tous les types d’écrans, on les trouve parfois intégrés à l’écran, comme ceux des distributeurs de billets des banques.

6) Un signe distinctif

Sur votre appareil ET sur sa housse, mettez un signe distinctif.
Par exemple, un badge, un dessin, une pastille de couleur.

Ce signe permet de réduire le risque d’échange de votre appareil ou votre bagage par un autre identique, car votre signe manquera à ce dernier.

Lire la suite : Pendant le séjour

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

10 conseils pour atténuer les effets du décalage horaire
Retraite : Avant de s’expatrier
Gestion des risques : Le tableau ROAM

CNIL et données personnelles
Moyens de protection d’accès à mon PC
Les niveaux de classification de la Défense nationale

Autres Informatique, Sécurité et Voyage  :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité
Récapitulatif 19 Voyage

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : En plus du RAID


Tolérance de pannes : En plus du RAID

Avec les types de RAID décrits précédemment, RAID par duplication et RAID par parité, le risque de perte d’informations est réduit, bien qu’il existe toujours.

En effet, un disque défectueux doit toujours être remplacé.

Le RAID 1 et le RAID 5 ont le gros avantage de permettre la continuité du fonctionnement de l’ordinateur en cas de panne d’un disque dur.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Ils sont cependant suspendus jusqu’au remplacement du disque inutilisable.

disque dur endommagé

en panne

C’est pourquoi, il existe une possibilité supplémentaire dans les ordinateurs à tolérance de pannes qui s’appelle disque de rechange, ou spare ou hotspare en anglais.

Disque en spare

Il s’agit d’avoir déjà un disque de remplacement dans l’ordinateur.

Il attend une défaillance sans être utilisé, ni par le fonctionnement ordinaire ni par le stockage par un type de RAID.

C’est du matériel qui va servir uniquement dans le cas où l’un des disques durs tombe en panne.

À ce moment-là, le RAID reconstitue le disque défaillant en utilisant les informations issues du ou des autres disques et les place dans le disque de rechange.

De cette manière, aucune perte de temps. Le RAID continue de fonctionner avec très peu d’interruption, ce qui accorde une plus grande fiabilité de l’ordinateur.

Bien entendu, le disque défectueux reste à remplacer quand même.

Les autres RAID

Malgré toutes les précautions et les avantages qu’apportent les types de RAID 0, 1 ou 5, la sécurité du stockage des informations reste liée au nombre de disques durs qui tombent en panne en même temps.

Cela arrive lorsque les disques durs ont été installés en même temps, car ils s’oxydent à la même vitesse, bien qu’il existe d’autres causes de pannes.

C’est pourquoi, plusieurs autres types de RAID ont été mis en place.

Les articles de ce blog se veulent une vulgarisation pour comprendre le fonctionnement de la tolérance de pannes par les systèmes RAID, la description des autres types de RAID est laissée aux spécialistes.

De toute façon, la tolérance de panne est différente de panne zéro.

Sauvegarde

Il existe toujours la nécessité d’effectuer des sauvegardes des systèmes d’informations sur des supports informatiques qui seront éloignés de l’ordinateur.

La sauvegarde permet de minimiser l’impact d’une surtension électrique ou magnétique, de la présence d’un virus ou des malversations d’un être humain.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Protection de la salle informatique : Les mesures
PCA ou Plan de Continuité d’Activité : Par quoi commencer pour un établir un ?
Point de restauration sur votre PC

Le Petit Chaperon Rouge raconté par un informaticien
Sauvegarde : Un pirate détruit 4800 sites
Démission d’un salarié : Fuite d’informations : Comment s’en prémunir

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 5 contre les pannes de disques durs


RAID 5 contre les pannes de disques durs

Après l’introduction à la tolérance de pannes et la description des types de RAID par duplication, voici la présentation du RAID 5 qui utilise la Parité.

La parité consiste à retenir comment les informations sont stockées.

C’est une question de bit à 0 et de bit à 1, qui sont la base même de l’informatique.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Prenons un exemple : dans une photo, vous allez avoir une zone de 5 pixels de la même couleur.
Le stockage classique consiste à enregistrer 5 pixels de cette couleur.
Le système de parité permet de stocker un seul pixel de cette couleur et d’indiquer qu’il y en a 5 pareils.
Dans cet exemple, la place de stockage de ces 5 pixels est réduite à 2.

Partant de ce principe, le RAID 5 a été inventé.

RAID 5 ou volume agrégé par bandes à parité répartie.

Tolérance de panne le RAID 5Pour mettre en place le RAID 5, il faut 4 disques.
3 vont contenir les données d’un autre disque et le 4ème va contenir la parité.

Comme il y a 4 disques, chacun va contenir une partie de chacun des autres disques et une des parités, comme indiqué dans le schéma.

En cas de défaillance d’un seul disque dur, le RAID 5 permet à l’ordinateur de continuer à fonctionner.

Dans qu’il est remplacé, le RAID 5 reconstruit les informations à partir des autres disques durs restés en bon état.

Dans la notion de tolérance de panne, d’autres éléments que le RAID existent :
À découvrir dans le prochain article.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Salle informatique : Quelle surface faut-il prévoir ?
PCA et PRA : L’analyse des enjeux et des besoins
Messagerie professionnelle : Gagner de la place

Parefeu ou firewall : Définition
10 risques quand une baie de serveurs est installée hors d’une salle informatique
Les risques du téléchargement et quelques principes utiles

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

RAID 1 et RAID 0 contre les pannes de disques durs


RAID 1 et 0 contre les pannes de disques durs

Après l’introduction que ce qu’est la tolérance de panne, voici la description des types de RAID de duplication des informations stockées.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Le RAID 1 ou disques en mémoire

Ce type de RAID est le plus facile à comprendre.

Il s’agit de dupliquer les données d’un disque sur un autre.

RAID 1En cas de panne d’un disque, l’ordinateur continue de fonctionner en puisant sur le disque en bon état les données du disque défectueux.

Le système RAID est interrompu jusqu’à ce que le disque inutilisable soit remplacé.

Le RAID 0 ou disques entrelacés

Plus qu’un système de redondance d’informations, ce type de RAID permet d’augmenter la rapidité d’accès aux données en les répartissant sur des disques durs différents.

RAID 0L’inconvénient majeur est qu’en cas de panne d’un seul disque, les informations sont perdues.

RAID 0+1 et 1+0

C’est pourquoi, il existe deux combinaisons de ces types de RAID 1 et 0 appelées RAID 0+1 et RAID 1+0. Elles nécessitent la présence de 4 disques.

RAID 0+1 et RAID 1+0

Tous les types de RAID précédents impliquent une duplication des données et donc d’avoir suffisamment de place pour le stockage.

Bien que le prix des disques durs ait fortement baissé, ces solutions restent coûteuses.

C’est pourquoi, il existe une autre codification de stockage appelée Parité.
À découvrir dans le prochain article.

source photos : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Stockage : 100 To sur un disque de 1 To
Arnaque : Clé USB sur un disque dur
Sécurités des données : Les 7 points capitaux du comportement responsable

Réseau LAN ou WAN ralenti : Causes et parades 2/2
PCA Plan de Continuité d’Activités : Des besoins très différents
BYOD ou AVEC : Définition et limites

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Tolérance de pannes : Introduction au RAID


Quand un disque dur devient inutilisable

Vous est-il déjà arrivé de perdre des données à cause d’un disque dur en panne ?

Avec le temps, la poussière, les ondes électromagnétiques, la chaleur, la surface d’un disque dur, celle sur laquelle sont enregistrés les données et les programmes, s’abime.

De temps en temps, le système d’exploitation vérifie l’état des disques durs, emplacement par emplacement.

Sommaire :

  1. Tolérance de pannes : Introduction au RAID
  2. RAID 1 et 0 contre les pannes de disques durs
  3. RAID 5 contre les pannes de disques durs
  4. Tolérance de pannes : En plus du RAID

Il note ceux qui sont endommagés et les note comme devenu inutilisables afin d’éviter de s’en servir.

schéma de lecture de 4 disques durs

Seulement voilà, lorsque l’emplacement contient une information importante d’un fichier de données, un programme ou même un élément du système d’exploitation, l’ordinateur ne sait plus où il en est. Le disque dur devient inutilisable et les données sont inaccessibles.

Panne

Ce scénario devient, avec le temps, de plus en plus probable.

En effet, la couche superficielle du disque dur s’oxyde et le nombre de zones inutilisables augmente très fort.

Un disque dur interne est mieux protégé de l’oxydation à l’air qu’un disque dur externe, néanmoins il est soumis au même processus.

C’est ainsi que la durée de vie sans problème d’un disque dur dépasse rarement quelques années : 3 à 5 environ.

Il convient de changer régulièrement les disques durs ou, du moins, de dupliquer ses données sur de nouveaux disques durs.

Autant, c’est relativement facile pour un particulier, autant c’est parfois très compliqué pour une entreprise dont l’activité est dépendante de la fiabilité de son système d’information, surtout si l’ordinateur en question est un serveur et contient des informations centralisées pour plusieurs utilisateurs à la fois.

La sauvegarde des données consiste à recopier, régulièrement les données sur un autre support de stockage.

L’inconvénient principal de la sauvegarde, c’est le décalage dans le temps entre les informations de la sauvegarde et celles qui sont perdues en cas de crash disque, c’est-à-dire les informations créées ou modifiées depuis la dernière sauvegarde.

RAID

Pour toutes ces raisons, le système RAID a été inventé. Ou, pour être plus précis, LES systèmes RAID ont été inventés.

Il en existe de nombreux. Dans cette série d’articles, nous évoquerons les plus courants.

La tolérance de panne est appelée ainsi lorsqu’un ordinateur peut continuer à travailler malgré un disque dur devenu inutilisable.

Le principe du RAID, ou Redundant Array of Independant Disks, consiste à écrire les mêmes informations sur des disques différents en les codant d’une façon différente selon le type de RAID.

Pour y parvenir une partie du disque dur est réservé au stockage des informations en provenance du ou des autres disques de l’ordinateur. La codification de ces informations permet de stocker les informations en prenant moins de place dans la zone réservée au RAID que dans la zone « normale » du ou des autres disques.

source photo : Wikipédia

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Redémarrer après une panne : 74% des entreprises sont mal préparées
Sécurité informatique : Supprimer les « faux positifs »
Le MTBF ou temps moyen entre 2 pannes : second critère de choix après le TCO ou coût total de possession

Réseau LAN ou WAN : Comprendre 1/2
Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Les règles d’or de la sauvegarde

Autres Informatique et Sécurité :

Récapitulatif 18 Informatique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Quand une entreprise en difficulté demande de l’aide au Médiateur du Crédit


Impact du Médiateur du Crédit sur l’image de l’entreprise

médiateur du crédit pour entreprise en difficultéQuand on fait appel au Médiateur du Crédit, c’est qu’on en a besoin.

La tâche première d’un chef d’entreprise est d’assurer la pérennité de son entreprise, sa survie en cas de difficultés, surtout financière.

Si ses problèmes viennent d’une autre entreprise, il peut aussi faire appel au Médiateur des entreprises.

Trésorerie

Bon nombre d’entreprises sont fermées définitivement à cause d’un manque de trésorerie.

Il suffit qu’un gros client retarde le paiement de sa facture pour que la trésorerie devienne négative.
Pire encore si le client disparait et laisse sa dette derrière lui, sans laisser de possibilité de recouvrir l’argent.

Un moyen de réduire les pertes de trésorerie est de faire appel à une société d’affacturage. Elle va payer les factures à la place de vos clients puis se fera rembourser par ceux-ci. Au passage, elle aura pris un pourcentage du montant de la facture qu’elle ne verse pas à l’entreprise.

Emprunt

Souvent, les entreprises sont amenées à emprunter, et cela dès leur création. L’emprunt s’ajoute au capital de l’entreprise.
Comme tout emprunt, il faut le rembourser. Les remboursements sont indépendants de la réussite commerciale de l’entreprise.

En cas de grosses difficultés de trésorerie, faire appel au Médiateur du Crédit est une solution pour faciliter les relations entre le ou les organismes de crédit et l’entreprise.

Selon le statut de l’entreprise et de son ou ses propriétaires, le remboursement d’un prêt peut se faire sur les biens propres de l’entrepreneur.
Ceci est aussi à prendre en considération dans l’intervention du Médiateur du crédit.

L’image de l’entreprise

L’image de l’entreprise est une question de communication. Les rumeurs sont un fléau.
Elle sera dégradée si la rumeur prend le pas sur la réalité.

La réalité est que l’entrepreneur met en oeuvre toutes les mesures qu’il estime nécessaire pour la sauvegarde de son entreprise et de l’emploi de ses salariés.
La rumeur vient quand les choses se savent mais sont déformées par manque de clarté dans la communication.

Il faut donc parvenir à convaincre ses clients que l’entreprise continue de fonctionner en gérant mieux ses dettes et sa trésorerie.

Seul

Certains chefs d’entreprise s’en sortent plus facilement que d’autres dans la mesure où ils ont acquis un bagage de connaissances en finance.

D’autres ont besoin d’être soutenus et le Médiateur du crédit est l’un des soutiens potentiels, bien qu’arrivant un peu tard parmi les accompagnateurs d’un chef d’entreprise.

Chef d’entreprise, brisez la solitude. Entourez-vous de conseillers avisés et de collaborateurs compétents.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Dépôt de bilan : Rebondir
Licenciement économique : Comment dresser la liste des salariés concernés
Échelles de notations financières

La médiation du crédit : Qu’est-ce que c’est ?
Comment calculer la rentabilité d’un site Internet
Vous achetez ? 10 points à vérifier

Autres Management :

Récapitulatif 18 Management

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Le traitement de l’information


Compétences : Traitement de l’information

Le monde du numérique est, avant tout, pour traiter de l’information.
Créé pour effectuer des calculs de plus en plus rapidement et de plus en plus complexes, l’ordinateur a été programmé pour traiter d’autres données que des nombres.

Le développement technologique nous a amené à une époque du traitement de l’information, de tous types d’informations.

Voici une grille pour découvrir comment vous vous en sortez.

Les bases de la recherche d'information

Utilisateur élémentaire

  • Je peux rechercher de l’information en ligne en utilisant un moteur de recherche.
  • Je sais que l’information disponible en ligne n’est pas toujours fiable.
  • Je peux sauvegarder ou stocker des fichiers ou du contenu (texte, images, musique, vidéos, pages web, etc.) et les retrouver une fois sauvegardés ou stockés.

Utilisateur indépendant

  • Je peux utiliser différents moteurs de recherche pour trouver de l’information.
  • J’utilise des filtres lors de ma recherche (par ex. recherche d’images, vidéos, cartes uniquement).
  • Je compare différentes sources pour évaluer la fiabilité de l’information que je trouve.
  • Je classe l’information avec méthode en utilisant des fichiers et des dossiers, afin de la retrouver facilement.
  • J’effectue des copies de sauvegarde de l’information ou des fichiers que j’ai sauvegardés.

Utilisateur expérimenté

  • Je peux utiliser des stratégies complexes de recherche (par ex. à l’aide d’opérateurs de recherche) pour trouver de l’information fiable sur Internet.
  • Je peux utiliser des flux Web (par ex. RSS) afin d’être informé des mises à jour des contenus qui m’intéressent.
  • Je peux évaluer la validité et la crédibilité de l’information en utilisant une gamme de critères.
  • Je me tiens informé des avancées technologiques en matière de recherche, de stockage et d’accès à l’information.
  • Je peux sauvegarder l’information trouvée sur Internet dans différents formats.
  • Je peux utiliser les services des sites d’hébergement de fichiers.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

CV : Expériences, réalisations, résultats, compétences
Incompétence ou 10 conseils pour faire face aux critiques
Kompetenz : la compétence allemande

Bilan de compétences : 6 raisons pour en établir un
Définition des critères d’exigence dans le domaine Connaissances et compétences professionnelles
Arche de Noé ou Titanic où sont les compétences

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Des actions pour les protéger


Préparez vos enfants à agir pour se protéger

alerte enlèvementLe sentiment d’insécurité dans la rue monte à son paroxysme dès qu’il s’agit de nos enfants.

Une des plus grandes craintes est celle de l’enlèvement. Que ce soit par un détraqué mental, pour revendre l’enfant ou faire pression par le chantage aux parents, les motivations des criminels sont nombreuses. Préparons nos enfants à réagir correctement.

Sommaire :

Des actions pour les protéger
Confiance et méfiance
Des mesures simples de protection

Le mot de passe secret

Les parents conviennent avec l’enfant d’un mot de passe.

Quand un (e) inconnu (e) vient les chercher, il doit alors justifier sa démarche auprès de l’enfant en prononçant ce mot de passe. L’enfant sera rassuré et saura que cette personne a bien été envoyée par ses parents.

Simple et efficace, il faut cependant changer de mot de passe dès qu’il a été utilisé une fois.

L’enfant peut interroger l’inconnu (e) sur les circonstances où il (elle) a connu le mot de passe.

S’exercer à agir en cas de crise

L’éducation passe par le jeu. Réfléchir ensemble et s’amuser dans un jeu de rôle, voilà qui convient aussi bien aux parents qu’aux enfants pour apprendre les bons comportements en cas où un (e) inconnu (e) approche l’enfant d’une manière suspecte.

Repérer les endroits qui pourraient servir d’îlots de sauvegarde, par exemple, un magasin ou une station-service.

Le jeu consiste à pratiquer les actions de sauvegarde, parmi celles-ci, par exemple :

  • Frapper à une porte, la plus proche du lieu de l’agression et demander de l’aide en criant très fort « au feu ». Les gens sortent en cas d’incendie alors qu’ils se cacheraient, peut-être, en cas d’appel à l’aide.
  • Aller à la caisse d’un magasin et expliquer l’incident
  • Courir vers un groupe d’adultes ou vers un lieu où il y a des adultes et raconter ce qui se passe
  • Crier « laissez-moi » en utilisant le vouvoiement pour que les adultes alentour sachent qu’il s’agit d’une personne inconnue et non une simple dispute entre parent et enfant

 

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Deux-roues : Comment se protéger efficacement
Sécurité sur Internet : Les 10 commandements
Produits chimiques : Les 9 symboles de danger

Monoxyde de carbone : quoi, où, les dangers
Mot d’enfant : La porte débutante
Secourir 1/5 : Les bons gestes

Autres Sécurité :

Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Salle informatique : Les autres équipements utiles


Les autres équipements dans la salle informatique

La salle informatique contient d’autres équipements que les dispositifs anti-incendie, la climatisation, l’électricité ou les armoires de brassage et les câblages.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

A prévoir dans la salle informatique

ventouse double pour dalle de faux-plancher

  • Table et chaises pour les personnes habilitées à pénétrer dans la salle informatique et qui ont à y travailler
  • Meubles à roulettes pour éviter la production d’électricité statique, contenant des appareils de réparation et outillage, tournevis, pinces, câblage de brassage, bracelets antistatiques à mettre pour toute intervention, ventouse pour soulever les plaques du faux-plancher, etc.
  • Thermomètre et hygromètre
  • Détecteur de radiation, éventuellement
  • Extincteurs manuels, à utiliser uniquement sur tout départ de feu en dehors des équipements informatiques ou électrique, inutiles avec un bon système anti-incendie
  • Plan des équipements présents dans la salle informatique avec numérotations
  • Cahier papier sr lequel chaque intervenant dans la salle informatique doit donner la date et l’heure d’arrivée et de départ, le nom des personnes présentes dans la salle et le motif de leur présence
  • Liste des personnes habilitées à pénétrer dans la salle informatique

A exclure de la salle informatique

  • Poubelle, celle-ci doit être impérativement à l’extérieur pour éviter la présence de déchets inflammables
  • Stockage de papier et de matériels de remplacement
  • Supports de stockage des sauvegardes, à mettre dans une armoire ignifugée dans une autre salle protégée elle aussi et suffisamment éloignée pour qu’un incendie dans une des salles ne puisse endommager l’autre salle
  • Caméras de surveillance, braquées sur l’extérieur de la porte informatique ou sur la partie extérieure de la climatisation
  • Salle contenant les équipements de surveillance à distance de la salle informatique, console des alarmes par exemple
  • Documentations et procédures de redémarrage des équipements de la salle informatique, regroupées dans un classeur du PRA, Plan de Reprise d’Activité, accessible par les personnes habilitées à réinstaller les équipements et les données sauvegardées
  • Appareils de programmation des badges ou cartes magnétiques

Ces listes contiennent des exemples pour vous inspirer dans l’aménagement de votre propre salle informatique.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Parefeu : Documenter les responsabilités et les procédures
L’origine du Wifi
Durée d’archivage des documents

Qu’appelle-t-on une faille 0-day ?
Messagerie Comment choisir Fonctionnalités
Moyens mnémotechniques de création de mots de passe

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

PCA Plan de continuité d’activité : des besoins très différents


Le PCA est unique et personnalisé

des besoins différentsLe Plan de Continuité d’Activité pour une entreprise ou une organisation est obligatoirement unique et personnalisé.
Même les entreprises d’un même secteur professionnel, avec un établissement dans la même zone géographique, de même taille et avec des produits similaires ont chacune des PCA différents.

Chaque entreprise a ses priorités, ce qui est important pour une entreprise peut être différent de ce qui est important pour une autre entreprise.

Exemple, pour une entreprise de distribution

C’est le client qui passe à la caisse, dépose ses produits, ses produits sont enregistrés, figurent sur la facture et le client part après avoir payé sa facture.

Dans un tel cas de figure, le plan de continuité, comme le PRA ou Plan de Reprise d’Activité, doivent répondre immédiatement en cas de sinistre,

  • soit par une solution informatique de secours qui prend le relais immédiatement et automatiquement,
  • soit par une procédure dégradée, c’est-à-dire que la facture est faite manuellement, quitte à créer une procédure pour saisir manuellement (au lieu de la caisse enregistreuse) la sortie de stock, le prix de chaque produit, le montant de la facture, le mode de paiement, etc.

Exemple, pour une entreprise qui fabrique des produits sur mesure

Lorsque les produits sont de très haute technicité, l’entreprise a besoin impérativement de pouvoir établir des devis avec tous les documents techniques en pièces jointes issus de calculs mathématiques compliqués et longs, et de dessins techniques de CAO (Conception assistée par ordinateur).

Il est évident que, dans un tel environnement, la sécurité par des disques en RAID 1 doit être mis en place sur les machines de calcul, qu’un SAN soit mis en place pour les sauvegardes et qu’au moins une machine de même puissance soit disponible en permanence en guise de machine de remplacement.

RAID 1

Le RAID 1 est la duplication immédiate et automatique d’un disque interne d’un ordinateur sur un autre disque, de telle façon qu’il existe toujours une version non endommagée des données en cas de problème physique sur l’un des deux disques. Il s’agit d’une solution de sécurité du poste de travail.

SAN

Le SAN est un système qui permet aussi une duplication du disque dur d’un PC, sur un disque externe, placé généralement dans une salle informatique. Le SAN permet la duplication de disques durs de plusieurs PC d’un réseau informatique local.

Les mesures propres à chacun

Selon les priorités que l’entreprise définit et le budget que la Direction accorde, les mesures de protection et de continuité de l’activité sont différentes.

Elles seront différentes aussi en raison de l’évaluation des risques auxquels l’organisation est soumise.

Si la rigueur et la fermeté manquent dans l’application des mesures préventives de sécurité, alors le risque de pannes, de casses, de vol augmentera d’autant.

  • Sans charte informatique, tous les abus sont possibles.
  • Sans contrat d’assurance, les coûts seront augmentés.
  • Sans réunion d’information pour le personnel, les consignes seront moins prises au sérieux.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Pare-feu : Documenter les responsabilités et les procédures
Sécurité informatique : 1 milliard de dollars volé

Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Redémarrer après une panne : 74% des entreprises sont mal préparées

Autres Sécurité et Informatique :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Conditions pour restaurer ses données


Conditions pour restaurer ses données

restaurer ses données d'un i-phoneLorsque l’on subit un sinistre, même limité à un seul fichier perdu ou inaccessible, la copie du support de sauvegarde vers le disque dur, sensé contenir le fichier perdu, s’appelle une restauration.

La Reprise d’activité commence donc par la sauvegarde qui permet d’effectuer une restauration des données.

Et encore, faut-il avoir répondu à certaines conditions :

  1. Le système et le programme qui a permis la sauvegarde est-il toujours opérationnel ?
     
  2. Existe-il toujours un lecteur qui accepte de lire le support de sauvegarde ?
    Ex : les données sont sur une bonne vieille disquette, mais le lecteur ne lit que des DVD !
     
  3. La donnée a-t-elle été correctement et entièrement sauvegardée ?
     
  4. Si la donnée  est répartie sur plusieurs supports, sont-ils tous là ?
    Et dans quel ordre devront-ils être introduits dans le lecteur ?
     
  5. Le support de sauvegarde a-t-il conservé les données en bon état ?
    Lumière, chaleur, radiation, poussière, froid, humidité, oxydation, sont tous des phénomènes qui endommagent les supports de sauvegarde.
     
  6. Le mode de fonctionnement du logiciel de restauration est-il oublié ?
    Sa documentation, son fournisseur existent-ils encore ?
     
  7. Le support de sauvegarde est-il accessible ?
    Mis à la banque, la banque est fermée.
    Mis dans votre tiroir, celui-ci a brûlé en même temps que votre table.
    Mis dans un coffre ignifuge, les pompiers vous interdisent l’accès au bâtiment !
     
  8. Votre ordinateur, votre tablette, votre PM3 ou PM4, votre appareil photo, votre téléphone, sont-ils toujours disponibles sur le marché pour vous permettre d’acheter le matériel de remplacement et d’utiliser la même version de système et la même version du logiciel de sauvegarde que sur votre appareil qui vient de vous lâcher ?
     
  9. Vous y connaissez-vous suffisamment pour vous débrouiller par vous-même alors que votre informaticien maison, votre voisin, votre collègue, celui qui « sait » est parti en vacances à l’autre bout du monde ou a quitté l’entreprise ?
    Plus les logiciels utilisés sont complexes et plus les procédures de restauration sont aussi complexes.
     
  10. Les données sont sauvegardées sur Internet.
    Votre ligne de télécommunication a-t-elle été reconstruite ?
    A-t-elle un débit suffisant pour la restauration ?
     
  11. Vous faut-il tout restaurer alors que vous n’avez besoin que d’un seul fichier ?
    Et sur lequel des nombreux supports se trouve-t-il donc ?
     
  12. La sauvegarde incrémentale s’est parfaitement déroulée.
     
  13. Il faut reprendre la dernière sauvegarde intégrale et toutes les sauvegardes incrémentales qui ont eu lieu depuis, les restaurer les unes après les autres dans l’ordre pour reconstituer les données perdues ou endommagées.
     
  14. Tous les supports sont-ils là, numérotés, documentés, accessibles, en bon état ?
     
  15. Le virus qui a endommagé vos données, se trouve-t-il aussi sur la dernière sauvegarde ? La précédente  ?
    De quand date la dernière sauvegarde intacte et avec des données pas trop anciennes pour être exploitables ?

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sauvegarde : Premiers pas vers la Reprise d’Activité (PRA)
Sauvegarde : Comment les données sont-elles sauvegardées ?
Les règles d’or de la sauvegarde

Schéma général d’un Plan de Reprise d’Activité
H1N1 Définitions de PRA et de PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités
Différences entre PRA et PCA, Plan de Reprise d’Activités et Plan de Continuité d’Activités

Autres Sécurité :

Récapitulatif 5 Sécurité
Récapitulatif 7 Sécurité

Tous les articles de cette catégorie sont listés dans la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter