| | | LES FORUMS DE LA TEAM DOW |
|
| | | | | | | | mafilou | | L\'ennemi de mon ennemi est mon ami | | Modérateur |  | | 3366 messages postés |
| Posté le 03-04-2005 à 23:44:12
| Les virus,troyens et worms Introduction : Malgré la croyance populaire, la définition d'un virus pourrait être la suivante: « tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire ». Le mot générique virus regroupe en réalité une série de programme dont le nom anglais « malware » évoque bien le but. On distingue ainsi différents grands types de malware : les virus dit classiques : Plus spécifiquement, un virus est un programme parasite conçu pour entrer dans l'ordinateur d'une personne clandestinement. S'attaché lui même lui-même aux fichiers ou dans des secteurs ou il seras autoreproducteurs les WORMS : Un WORM est un programme parasite conçu pour se reproduire sur votre ordinateur et ensuite le diffuser sur d'autres ordinateurs via l'email (par votre carnet d'adresses) ou un IRC. Lutilité des WORMS peut parfois surprendre : parfois des agences de publicité se montent des listes d'adresses email légitimes pour l'usage dans le marketing par ce moyen, ils peuvent également être conçus pour ralentir des réseaux, de ce fait donnant à d'autres concurrents une avance dans leur domaine Même si ce nest pas toujours le cas ils sont souvent conçus pour créer le chaos dans les réseaux TCP/IP. les troyens (chevaux de Troie) Logiciels dont le but essentiel est d'installer une backdoor ( porte dérobée ) qui donne au pirate un contrôle total de votre ordinateur à distance (Risque sur internet). Ce ne sont pas des virus car ils ne se reproduisent pas, mais les anti-virus les détectent assez bien. Après avoir tracé un bref historique des virus, nous nous proposons dans cet exposé de détailler ces différents malware. Nous allons en montrer les aspects techniques et les moyens de se protéger contre ceux ci. Nous regarderons aussi les implications dans la politique de sécurité de lentreprise. Historique 1986 Le premier virus informatique voit le jour au Pakistan, il se nomme Brain et infecte les ordinateurs IBM 1987 Le virus Jerusalem est détecté. Il est conçu pour supprimer les fichiers infectés les vendredi 13, cest un des premiers virus capable dinfecter et de détruire des fichiers 1988 Robert Morris, le fils dun des principaux scientifiques du National Computer Security Center, lâche dans la nature le premier WORM Internet, qui va se répandre plus vite que ce qu'il ne l'avait imaginé , en effet ce WORM à infecté plus de 60000 machines connectées les rendant totalement instable. Morris tentera dexpliquer après coup, que ceci était une erreur de programmation, il sera néanmoins condamné à 3 mois de prison avec sursis et à 10 000 dollars damende 1989 Le Cyber Criminel Dark Avenger créé le programme informatique Avenger.1808, qui se propage dun ordinateur à un autre détruisant toutes les données à son passage. WDEF, un des premiers virus Macintosh qui détruit les données fait son apparition. Environ 30 virus sont découverts 1991 Dark Avenger créé MtE un logiciel permettant de rendre des virus polymorphes, cest à dire pouvant se transformer en plus de 4 000 milliards de formes différentes, et donc extrêmement difficiles à détecter Dark Angel et Nowhere Man lancent le premier générateur de virus, fonctionnant de manière simple, il permet à nimporte qui de créer un virus A la fin de lannée il y a plus de 1000 virus en circulation 1996 Concept, le premier virus macro infectant les documents Word, devient le virus le plus répandu dans le monde 1998 Cult of the Dead Cow, un groupe de Hackers développe Back Orifice, un cheval de Troie permettant un accès complet aux PC infectés 1999 Le virus Melissa créé par David Smith sème la panique dans le monde et cause plus de 80 millions de dollars de dégâts Fonctionnement : Principe communs aux malware L'exécution: Phase d'introduction du malware dans le système La propagation : Pendant laquelle le malware cherche à se multiplier le plus possible. L'action : Etape finale durant laquelle le malware met en oeuvre des fonctions de dommages perturbantes et/ou destructrices Type de virus Les virus mutants Virus dont la forme original du code a été modifiée pour transformer les effets du virus de base et tromper les logiciels anti-virus. Exemple: jerusalem se déclenche les vendredi 13, jerusalem-d les vendredi 13 après 1990, payday les vendredi non 13 Les virus polymorphes ou auto mutants Etant donné que les antivirus détectent (entre autres) les virus grâce à leur apparence (la succession de bits qu'ils représentent), certains créateurs de virus ont pensé à leur donner la possibilité de modifier automatiquement leur apparence au fur et a mesure des contaminations de manière autonome. Les virus macros Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus peut être situé à l'intérieur d'un banal document Word ou Excel, et exécuter une portion de code à l'ouverture de celui-ci lui permettant d'une part de se propager dans les fichiers, mais aussi d'accéder au système d'exploitation (généralement Windows). Or, de plus en plus d'applications supportent Visual Basic, ces virus peuvent donc être imaginables sur de nombreuses autres applications supportant le VBScript. Le début du troisième millénaire a été marqué par l'apparition à grande fréquences de scripts Visual Basic diffusés par mail en fichier attaché (repérables grâce à leur extension .VBS) avec un titre de mail poussant à ouvrir le cadeau empoisonné. Celui-ci a la possibilité, lorsqu'il est ouvert sur un client de messagerie Microsoft, d'accéder à l'ensemble du carnet d'adresse et de s'autodiffuser par le réseau. Ce type de virus est appelé WORM. Exemple de VBS a inséré dans une page html exécutant un programme: CODE <script Language="VBScript" SRC="script.vbs"> Dim WSHShell Set WSHShell = WScript.CreateObject("WScript.Shell" ' open minimized and start WSHShell.Run "notepad.exe", 2, false Set WSHShell = Nothing WScript.Quit (0) </SCRIPT> Il est également possible de faire un appel à un composant ActiveX automatiquement téléchargé et exécuté, cest alors ce composant qui contiendra le virus. Virus défensif Virus capable de perturber les actions de détection des logiciels anti-virus et d'empêcher l'analyse des éléments contaminés. Tel que Klez qui fait des ravages actuellement, lancé en service, il empêche le démarrage pour ne citer que lui de Norton Antivirus. Et interrompt linstallation même du programme. Type de worms Comme nous lavons vu précédemment avec les VBS, des virus peuvent par exemple se propager en utilisant la liste de contactes email dOutlook express. Les virus sauto propageant sur un réseau sont appelés WORMS. Un WORMS de par sa définition nest pas forcément malicieux, le premier comme nous lavons vu dans lhistorique était juste un programme se propageant dans le but den mesurer la progression. Il était malheureusement buggé et eu leffet dun virus sur les machines porteuses car il monopolisait les ressources de lordinateur. Type de troyens Le but de ces virus est de se propager, vulnérabiliser des systèmes, et "marquer" les systèmes de telle façon à ce qu'ils puissent être repérés par leurs créateurs. Des ports sont ainsi ouverts et sur ces ports écoutent des logiciels serveurs. Les « clients » scannent alors des plages dadresses ip sur les ports « infectés » en leur demandant sil ya bien un troyen dessous. Bien évidement, les troyens peuvent à la connexion au réseau Internet envoyer, des messages indiquant ladresse ip de lordinateur infecté (ceci évitant le scan au client). Les infections Le but premier dun virus est dinfecter un maximum de machine possible pour ce faire il utilise généralement tous les moyens disponibles. Au départ, ils se répandaient principalement en se fondant dans les fichiers exécutables sur des supports tels que les disquettes ou les CD-Rom. De nos jours leurs moyens de propagations sont beaucoup plus conséquent, en effet depuis lavènement dInternet et des réseaux en général, les virus et WORMS vont utiliser toutes les ouvertures possibles de lordinateur pour se répandre. Mais voyons un peu en détail comment ces infections sont possibles. Infection par fichiers exécutables : Pour réaliser ce type dinfection, les concepteurs vont jouer avec des notions assez poussées en assembleur et introduire dans le fichier exécutable une portion de code de leur cru, qui sera exécutée lors de lexécution de ce programme. Ce type dinfection peut être bien entendu beaucoup plus complexe et utiliser par exemple des morceaux de codes répartis dans plusieurs exécutables, qui ne seront actifs que tous ensemble sur une machines. Dautres vont utiliser des librairies dynamiques ( dlls ) trafiquées et dont les mises à jour sont accessible via internet. Les seules limites sont celles de limagination des créateurs. Pour infecter un ordinateur par ce type de virus, il est nécessaire que lutilisateur exécute le fichier sur sa machine, ce qui fait que par des précautions ou politiques de sécurités, que nous énoncerons plus tard, il est possible de se prémunir de telles attaques. Utilisation des failles de conception de logiciels ou de système dexploitation Afin de pallier au fait que lutilisateur doive physiquement exécuter un programme, certains concepteurs se sont penchés sur les failles possibles de logiciels tels que outlook express, internet explorer, ou encore windows media player, ou de faille de système dexploitation comme windows. Du coté des système dexploitation du type windows, la faille la plus utilisée est le fait que lextension du fichier est cachée par défaut on peut donc recevoir un fichier affichant coucou.mp3 qui se révèlent en fait être un fichier exécutable coucou.mp3.exe ou coucou.mp3.vbs contenant un virus ou autre malware. Les logiciels tel que Outlook express offrent, de part leur volonté de simplifier la vie de lutilisateur à lextrême, des fonctionnalités très intéressante du point de vue des virus, ce qui permit a des virus comme « I love you » ( 2000 ) de se répandre comme une traînée de poudre sur le réseau. Démonstration : Un des plus gros problèmes des concepteurs de virus au début de linformatique était de parvenir a faire arriver le virus sur un ordinateur sans que lutilisateur ne sen aperçoive. Outlook a résolu ce problème puisque par défaut il va, lors de la synchronisation avec votre boîte mail, télécharger gracieusement pour vous les fichiers attachés. Le second problème rencontré était de faire exécuté le virus par lutilisateur; Là encore Outlook à la réponse, puisque, afin de rendre votre lecture de mail encore plus plaisante, il va regarder le type de fichier attaché et, si cest un fichier multimédia il va lexécuter en priant que Windows media player démarre et accepte le fichier Et voila, le tour est joué, non seulement vous ne vous êtes pas rendus compte que le virus était arrivé sur votre ordinateur mais en plus de cela il est maintenant installé. Le dernier problème était de trouver le plus rapidement possible un maximum de cibles potentielles et bien entendus Outlook a pensé a tout. Il suffit en effet au virus ( ou WORM ) daller jeter un il dans votre carnet dadresses pour trouver ses futures victimes puisque par défaut Outlook va envoyer tous les mails qui serait dans votre dossier a envoyer au moment de votre synchronisation avec votre compte mail. Social engineering : Cette technique qui paraît la plus « bête » nest malheureusement pas à sous-estimer. En effet, il nest pas rare quune infection débute par un simple fichier infecter envoyé par un « ami du net ». Imaginez vous, nous sommes laprès midi et votre petit frère ou petite sur a décidé daller sur votre ordinateur. Il démarre MSN, ICQ ou encore AIM et se met a chatter. Un inconnu vient alors et lui demande de rentrer dans sa liste de contact en se faisant passer pour un professeur. Il entame la conversation sur des sujets soi-disant important. A un moment, ce professeur, en prétextant un travail de dernière minute, lui envoie un fichier. Votre petit frère , confiant, accepte le fichier et lexécute. Et voila votre ordinateur auquel vous faisiez tellement attention vient de se faire infecter. Aucune trace nexiste de cet envois et vous ne saurez jamais que vous avez été infecté ni par qui. Cette personne aura bien entendu pris soin de se retirer de la contact-list de votre frère. Infections indirectes : Une fois le malware démarré et installé sur une machine, il va généralement se reproduire sur un nombre aléatoire de fichiers. En local tout dabord, via le réseau par la suite : via les shares de windows, ou encore en utilisant des failles de serveur http et en changeant les pages webs pour que dautres personnes soient infectées en surfant sur ces sites( nimda ). De cette manière une machine infectée va infecter en général tout le réseau lui étant directement accessible, mais aussi dautres réseaux. Conséquence d'une infection un ralentissement de la machine, car en effet ces processus parasites consomment du temps processeur un comportement énervant, les virus peuvent agacer l'utilisateur en rendant les réactions du système inhabituelles et inopportunes rendre inopérants des programmes, des périphériques, ou encore des services du système informatique destruction de données de tout types. Aspect technique de la détection Généralités Tout antivirus est composé de 2 parties ayant chacune un rôle essentiel : Un " moteur ", qui a pour rôle la détection (dune manière ou dune autre) des virus. Un module de nettoyage qui a pour but de traiter le fichier infecté Sur les antivirus de type scanner on adjoint au moteur une base de données des virus comme nous le verrons ci-dessous Quatre types dantivirus : Les scanners : Ceux ci vont regarder chacun des fichiers du système et vérifier que ces fichiers ne contiennent pas une signature de virus connus. Ce type dantivirus à une faiblesse majeure. Etant donné quil se base sur une liste de signature, si un nouveau virus apparaît il ne le connaîtra pas et ne sera pas à même de le détecter. Les scanners génériques : Pour palier à la faiblesse des scanners traditionnels, il existe ce type de scanner qui ne vas pas se baser sur une définition complète pour tous les types de virus connus, mais plutôt sur des portions de signatures afin de détecter les variantes des virus connus et de pouvoir les intercepter. Les scanners heuristiques : Ceux ci sont une évolutions des scanners génériques. En plus de scanner les fichiers entrant dans le système, ils vont examiner la composition des fichiers afin de trouver des portions de codes susceptibles de poser des problèmes ou dêtre dangereuse pour le système. Ils vont donc regarder dans le code des fichiers exécutables afin de trouver des portions de code permettant la modification automatique du programme ou la détection dautres programmes tels que les antivirus. Cette méthode est très intéressante, mais elle génère malheureusement beaucoup de fausses alarmes et à terme de donner un faux sentiment de sécurité. Le but de ce genre de technique est de parvenir au final à des systèmes experts qui désassemblent les fichiers exécutables et analysent le code afin de découvrir les parties dangereuses ou susceptibles de le devenir. Les antivirus scanner sont de loin les plus répandus, ils combinent en général les trois principes énoncés ci-dessus, et, afin daugmenter le niveau de protection de lordinateur, on leurs adjoint une composante temps réel qui va scanner toute écriture sur le disque pour y découvrir une signature connue. Mais un autre type dantivirus existe. Celui-ci sera plus dédié aux serveurs de fichiers. Les antivirus par checksums Lors de linfection dune machine, quel que soit le type de virus, un changement sera effectué dans les répertoires ou les fichiers (changement de tailles ou de composition des fichiers). Ce type dantivirus, beaucoup moins répandus, va se baser sur une somme de contrôle des fichiers du système. Lorsquun fichier est modifié il va le déterminer via une « base de données » des checksums de tous les fichiers du système. Ce type de protection est efficace pour des systèmes contenant beaucoup de fichier statiques mais pour des stations de travail, il ne permettra pas de se protéger complètement et, comme les scanner heuristique, va générer beaucoup dalertes inopportunes. Les sandbox Le concept des sandbox ( bac à sable en français ) est assez simple. On va isoler le programme inconnu dans une zone en lui faisant croire quil sexécute sur le système. En réalité cest le programme sandbox qui exécute le programme à surveiller et lors de cette exécution il vérifie toutes les opérations faites pour voir si elles ne font pas de dommage au système. La machine virtuelle java est un bon exemple de sandbox. Dans sa dernière version, elle intègre le concept et encapsule les applet java et programme java dans une portion sécurisée du navigateur pour que si lapplet est hostile elle ne pose pas de problème sur le système. Le Bac à sable est donc un module de sécurité proactif surveillant constamment les activités de lordinateur à la recherche d'actions hostiles pour pouvoir intervenir dès qu'un danger potentiel est identifié. Quand un malware tente une action hostile, il est capturé et mit en quarantaine à l'intérieur du Bac à Sable. Lutilisateur sera alors en général informé de l'action tentée et on lui proposera de confirmer une réaction inoffensive pour les informations critiques. Prévention Les anti-virus : Il est bien évident quil faut équiper les ordinateurs danti-virus lorsque ceux-ci sont en contact avec dautres ordinateurs. Il faut quils soient installés le plus tôt possible sur le système, que la liste des définitions de virus quils connaissent soit constamment à jour et quils soient configurés pour surveiller tous les points dentrées de lordinateur. Voici un comparatif des différents anti-virus disponible sur le marché. Testé sur un PC contenant 121 malware à chaque test.
Image downsized - click on the image to get an original view Les SandBoxs : On la vu, on peut intercepter des virus connus de nos anti-virus. Mais que se passe-t-il si un nouveau virus à la structure non suspecte fait son apparition dans la nature ? Il vous faut généralement attendre que l'éditeur de votre anti-virus en ait récupéré un exemplaire pour qu'il en établisse la signature caractéristique et développe les antidotes appropriés. Bref, il faut croiser les doigts pour ne pas être parmi les premiers infectés. Contrairement aux anti-virus, c'est son comportement à l'exécution qui est observé dans un cadre hors de danger. Les Firewalls : Pour être totalement efficaces, ces solutions doivent tourner sur une machine contrôlée par un utilisateur bienveillant, en effet il est rare de vouloir infecter sa propre machine, cependant des hackers peuvent arrêter les anti-virus, sandbox et autres programmes de surveillances pour ainsi infecter la machine. Cest pourquoi lusage dun firewall est nécessaire au bon fonctionnement de la politique globale de sécurité. Le cas linux/UNIX Malgré la plupart des croyances populaires, les virus sous linux/UNIX existent. Un des premiers WORMS fût conçu sur cette plateforme ( Bliss ). Mais, il y a certainement très peu de virus en liberté fonctionnant sous UNIX, et cela n'est pas si étonnant que ça. Les restrictions d'accès dans l'environnement en sont une raison. Par exemple, quand un utilisateur lance un fichier qui contient un virus, le virus possède les mêmes privilèges que cet utilisateur (sous des conditions normales, très peu de privilèges). Donc le virus ne peut pas se propager vers d'autres systèmes. Mais, si un utilisateur avec toutes les permissions lance un virus, celui-ci pourrait infecter le système complet et voyager vers d'autres systèmes, et ainsi de suite. Souvenez-vous aussi que le nombre de virus pour Windows est beaucoup plus élevé parce que les systèmes d'exploitation UNIX sont beaucoup moins répandus sur les ordinateurs privés. Si plus de personnes se servaient de systèmes UNIX à la maison, alors évidemment il y aurait plus de virus pour ces systèmes. La montée en faveur du système d'exploitation GNU/Linux l'a certainement prouvé. Prenez donc garde, les systèmes UNIX tels que GNU/Linux deviennent de plus en plus populaires et faciles à utiliser. De plus en plus d'utilisateurs inexpérimentés opèreront probablement leurs systèmes en tant qu'utilisateurs ayant tous les privilèges, permettant ainsi aux programmes malfaisants de causer des dommages. Intégration dans la politique générale de sécurité Schéma général Dans une entreprise de taille moyenne ou un domicile familial, le réseau aura une structure généralement proche de celle-ci : Image downsized - click on the image to get an original view Afin dintégrer la gestion du problème des malwares dans une politique de sécurité globale, il est important de situer les points dentrées possibles de ces malware dans le réseau. On peut voir aisément que quatre parties du réseau doivent être sécurisées et prises en considération pour la gestion de ces malwares Le firewall On peut se protéger aisément contre les troyens en utilisant des règles de filtrage très strictes. En effet, en interdisant de base toutes connections en provenance du réseau externe (nuage Internet) et à destination du réseau interne, on supprime toutes possibilité de connexion et dutilisation dun troyen installé sur une des machines locales. Mais bien entendu dans un environnement nécessitant doffrir des services au monde extérieur cette solution nest pas viable. Dès lors le travail de ladministrateur du firewall sera de nouvrir sur le firewall que le ports utilisés et nécessaires et de les « forwardé » vers une machine particulière. Mais ceci nempêche pas linfection du réseau interne car dautres voies daccès existent. Pour ce faire, il faut que chaque machine soit protégée. Les serveurs Les serveurs comme les Workstations sont susceptibles dêtre infectés par des virus WORMS ou troyens. Pour les protéger, une bonne technique serait de base davoir les serveurs utilisant UNIX comme OS. En effet, UNIX étant beaucoup plus configurable à la base que windows il sera hautement sécurisable : possibilité de contrôler chaque service et chaque port ouvert et de ce fait limiter les possibilité davoir un troyen qui tourne sur la machine. Malheureusement ce ne sera pas suffisant car ces serveurs seront accédés par des machines clientes, et une bonne politique de limitation des risques dinfections consiste à avoir un antivirus de type scanner qui tourne sur le serveur et scanne tous les fichiers entrants et sortants sur ces serveurs. Trois types de serveurs seront vulnérables : serveurs de fichiers, serveurs de mail et serveurs web, et afin dendiguer une contamination par ces serveurs, ou du moins de la prévenir, il faut que le scanner soit à même de découvrir des malwares écris pour les OS des machines clientes ( windows principalement ). Les fichiers infectés découverts, il doit être capable de les isoler et denvoyer une alerte à ladministrateur du réseau afin que celui-ci prenne les mesures nécessaires. Les Workstations Sur les Workstations, le travail de ladministrateur va consister en un équilibrage entre la lourdeur à lutilisation et la sécurisation. Afin déviter que les utilisateurs ne rapatrient des fichiers vérolés dInternet, lutilisation dun proxy filtrant est à envisager. De cette manière, ladministrateur peut limiter les sites accessibles et donc les possibilités dinfection. Pour ce qui est de lusage de lemail, lutilisation dun serveur de mail interne à lentreprise va permettre davoir ( comme énoncer pus haut ) un antivirus sur le serveur mail, et de ce fait de vérifier que les utilisateur ne rapatrient pas de mail vérolés sur leurs machine. Mais ce nest pas tout, de nos jours les stations de travail ont généralement un lecteur de CD-ROM et un lecteur de disquette. Ce sont deux points dentrées potentiels et dès lors un système de sandbox sur chaque machine cliente peut éviter une contamination de tout le système et par là de tous le réseau. Et pour finir, pour éviter quune machine infectées ne contamine toutes les autres, il faut interdire les transferts de fichier entre Workstations en forçant lutilisation de répertoire sur le serveur de fichier protégé (comme décris plus haut) par un antivirus Les itinérants Une règle de bonne pratique serait dinterdire lutilisation ditinérants (ordinateurs portables,
). Mais si il est impossible de les interdire, il faut pouvoir les enfermés dans une portion de réseau totalement sous contrôle et fermée par rapport au reste du réseau. Si des transferts de fichiers sont nécessaire entre les machines itinérantes et les fixes, il faut quils se fassent via les serveurs de fichiers protégés (comme décris plus haut) par un antivirus. Les mises à jour Une chose à ne pas oublier pour chacun des acteurs fixes sont les mises à jour. En effet, on peut avoir les meilleurs antivirus, si ils ne sont pas au fait des dernières signatures de virus, ils sont aussi utiles quune barrière ouverte. Il est donc intéressant davoir un système de mise à jour automatique sur chacune des Workstations et serveurs, utilisant par exemple un système de miroir sur un des serveurs de réseau et rapatriant les définitions a partir de ce serveur. Bien entendu cette politique nest pas exhaustive et par exemple on pourrait ajouter un système de scanning automatique des ports des ordinateurs du réseau afin de découvrir de potentiels troyens installés. On pourrait aussi installé un IDS sur le réseau afin de déterminer si un WORM est occupé de tenter une attaque sur un des serveurs du réseau,
. Merci à Echape2000 et au win-web
-------------------- Pas de copie privée <==> Pas de redevance copie privée
|
| | tibo33 | | Bordelais a l \'etat BRUT !! | | Membre historique |  | | 884 messages postés |
| Posté le 04-04-2005 à 00:59:21
| merci
--------------------
|
| | MaRcO | | Membre historique |  | | 927 messages postés |
| Posté le 04-04-2005 à 11:01:33
|
--------------------
|
| | mafilou | | L\'ennemi de mon ennemi est mon ami | | Modérateur |  | | 3366 messages postés |
| Posté le 04-04-2005 à 14:13:32
|
-------------------- Pas de copie privée <==> Pas de redevance copie privée
|
| | Jicehesse | | I\'ve got to have kaya now | | Membre historique |  | | 4341 messages postés |
| Posté le 06-04-2005 à 11:56:38
| Joli boulot Mafilou
--------------------
|
| | mafilou | | L\'ennemi de mon ennemi est mon ami | | Modérateur |  | | 3366 messages postés |
| Posté le 06-04-2005 à 15:49:23
| Oui, copier/coller et un peu de mise en page.
-------------------- Pas de copie privée <==> Pas de redevance copie privée
|
| | Jicehesse | | I\'ve got to have kaya now | | Membre historique |  | | 4341 messages postés |
| Posté le 07-04-2005 à 08:37:38
|
--------------------
|
| | lebobachat | | SUPER Membre |  | | 225 messages postés |
| Posté le 07-04-2005 à 13:47:05
| tres interessant ,merci |
| |
| | | | | | | | | |
|