IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Microsoft affirme que Delta a ignoré l'aide proposée par Satya Nadella concernant CrowdStrike et que les problèmes de Delta sont liés à son ancienne infrastructure informatique,
Et non à Windows

Le , par Mathis Lucas

33PARTAGES

4  0 
Microsoft a répondu aux allégations de Delta Air Lines après la panne informatique mondiale provoquée par le logiciel défectueux de CrowdStrike. Delta affirme que la panne lui a coûté environ 500 millions de dollars à la suite de l'annulation de plus de 6 000 vols, mais Microsoft réfute non seulement ces allégations. Microsoft suggère que les problèmes de Delta sont liés à l'infrastructure vieillissante de la compagnie aérienne. En outre, Microsoft révèle que Delta a refusé son aide gratuite à plusieurs reprises et a même ignoré un courriel de Satya Nadella à la direction de la compagnie aérienne. Delta a déjà annoncé son intention de poursuivre Microsoft et CrowdStrike en justice.

Delta aurait refusé à plusieurs reprises l'aide de Microsoft pour gérer l'incident CrowdStrike

Le 19 juillet 2024, CrowdStrike a déployé une mise à jour défectueuse qui a provoqué le plantage plus de 8,5 millions d'appareils Windows à travers le monde. La panne a affecté des centaines d'entreprises et a duré plusieurs heures, voire plusieurs jours chez certaines victimes. Ed Bastian, PDG de Delta Air Lines, demande à CrowdStrike et à Microsoft de le dédommager pour les 500 millions de dollars qu'il a perdus à cause de la panne informatique. Elle serait à l'origine de l'annulation de 6 000 vols chez Delta. La compagnie a rassemblé un collège d'avocats et envisagerait de porter l'affaire devant les tribunaux américains.


Cependant, Microsoft ne fait pas la même lecture de l'incident que Delta. La firme de Redmond rejette les critiques et les allégations de Bastian. « Microsoft compatit avec Delta et ses clients en ce qui concerne l'impact de l'incident CrowdStrike. Mais votre lettre et les commentaires publics de Delta sont incomplets, faux, trompeurs et nuisent à Microsoft et à sa réputation », écrit Mark Cheffo, co-président de Dechert LLP, dans une lettre adressée aux avocats de Delta au nom de Microsoft. La lettre s'oppose aux commentaires critiques du PDG de Delta et va même jusqu'à mettre en cause la compagnie aérienne elle-même.

Lors d'une interview à CNBC, Bastian a déclaré que "Microsoft est l'une des plateformes les plus fragiles de l'infrastructure en ligne" et a vanté les mérites d'Apple pour la solidité et la résilience de ses installations. « Quand avez-vous entendu parler pour la dernière fois d'une grosse panne chez Apple ? », a déclaré Bastian au journaliste de CNBC. Il avait également révélé que plus de 40 000 serveurs de l'entreprise avaient été touchés par la mise à jour défectueuse de CrowdStrike.

Microsoft affirme également qu'un employé a contacté Delta le 22 juillet pour offrir son aide à la compagnie aérienne. Mais un employé de Delta aurait répondu que tout allait bien le jour même où Delta a annulé plus de 1 100 vols, suivis de 500 autres annulations le lendemain.

Citation Envoyé par Mark Cheffo


Même si le logiciel de Microsoft n'est pas à l'origine de l'incident CrowdStrike, Microsoft est immédiatement intervenu et a proposé d'aider Delta gratuitement à la suite de la panne du 19 juillet. Chaque jour qui a suivi, du 19 au 23 juillet, les employés de Microsoft ont réitéré leur proposition d'aide à Delta. À chaque fois, Delta a décliné les propositions d'aide de Microsoft, même si Microsoft n'aurait pas facturé Delta pour cette assistance...

Des cadres supérieurs de Microsoft ont également cherché à plusieurs reprises à aider leurs homologues de Delta, avec des résultats similaires. Entre autres, le mercredi 24 juillet, le PDG de Microsoft, Satya Nadella, a envoyé un courriel au PDG de Delta, Ed Bastian, qui n'a jamais répondu.

La lettre de Microsoft ne précise pas clairement l'aide spécifique qu'il a proposée à Delta pendant que la compagnie aérienne essayait de résoudre le problème. Ce qui a suscité des réactions critiques à l'égard de cette lettre. « À mon avis, Microsoft a probablement utilisé cela comme une opération de relations publiques ou pour des ventes ultérieures », peut-on lire dans les commentaires. Mais la lettre de Microsoft ne s'arrête pas là et met également en cause l'infrastructure de Delta.

Microsoft suggère que les problèmes techniques de Delta pourraient être bien plus profonds

Interrogé sur les relations futures entre Delta et Microsoft, Bastian a déclaré à CNBC : « j'ai l'impression qu'il s'agit probablement de la plateforme la plus fragile dans ce domaine ». Cependant, la lettre de Microsoft suggère que les problèmes de Delta pourraient être bien plus profonds que la panne de son serveur Windows. Microsoft pense en effet que Delta a refusé son aide gratuite parce qu'elle s'efforçait en fait de restaurer des systèmes non Windows.


« Il apparaît rapidement que Delta a probablement refusé l'aide de Microsoft parce que le système informatique qu'elle avait le plus de mal à restaurer - son système de suivi et de planification des équipages - était géré par d'autres fournisseurs de technologie, comme IBM, parce qu'il fonctionne sur les systèmes de ces fournisseurs, et non sur Microsoft Windows ou Azure », indique la lettre. Microsoft estime que l'incident a été amplifié par l'infrastructure hétéroclite de Delta.

Cela suggère que Delta a été touchée par la panne de CrowdStrike sur ses systèmes Windows et que ces défaillances ont ensuite eu un impact sur son infrastructure informatique qui était gérée par IBM et d'autres fournisseurs. Microsoft estime que Delta n'a apparemment pas modernisé son infrastructure informatique et que la compagnie aérienne a donc été plus durement touchée par la panne de CrowdStrike que ses rivales comme American Airlines ou United Airlines.

Comme CrowdStrike, Microsoft demande également à Delta de conserver les documents liés à la panne de CrowdStrike. Il demande à la compagnie aérienne de conserver tout ce qui a trait à la panne de ses systèmes de suivi et de planification des équipages, qui fonctionnent sur un mélange de technologies IBM, Oracle, AWS, Kyndryl et autres. Microsoft affirme également qu'il se défendra vigoureusement dans tout litige si Delta choisit de s'engager dans cette voie.

En début de semaine, CrowdStrike a également affirmé qu'il n'était pas responsable de la panne qui a duré plusieurs jours et que Delta avait également refusé son assistance sur place. Selon certains analystes, les commentaires de CrowdStrike prennent tout leur sens après la suggestion de Microsoft selon laquelle les problèmes de Delta pourraient être bien plus profonds que la mise hors service de ses systèmes Windows par la mise à jour défectueuse de CrowdStrike.

« Microsoft n'a pas tort. Delta a commis une faute professionnelle informatique en n'étant pas mieux préparée. Tout peut provoquer une panne de cette ampleur, et il est vrai que Crowdstrike (qui n'est pas un produit Microsoft) a donné un coup de pied dans la fourmilière, mais l'absence d'un bon plan de reprise après sinistre ou de continuité des activités de Delta a été mise à nu. Delta essaie juste de détourner l'attention de son manque de préparation », a écrit un critique.

Contrairement à de nombreuses autres compagnies aériennes, Delta a eu beaucoup de mal à remettre ses systèmes en service et fait actuellement l'objet d'une enquête du ministère américain des Transports sur la manière dont elle a géré les efforts de rétablissement à la suite de la panne provoquée par la mise à jour défectueuse de CrowdStrike.

CrowdStrike aurait commis une erreur qu'un débutant en programmation apprend à éviter

CrowdStrike vient de publier son analyse des causes racines (RCA) de la mise à jour logicielle défectueuse à l'origine de la panne informatique la plus importante de l'histoire. Selon les experts, CrowdStrike doit se sentir "très embarrassé" après avoir publié son analyse, car il s'agit d'une erreur que les étudiants en programmation de première année apprennent à éviter. Le rapport de 12 pages confirme l'origine du problème : un seul capteur non détecté.

L'accès privilégié de Falcon

CrowdStrike propose des produits de sécurité pour Internet et contre les ransomwares et les maliciels, presque exclusivement aux entreprises et aux grandes organisations. La panne géante a été déclenchée par son logiciel de détection Falcon, qui est installé pour détecter les menaces et aider à les bloquer. Sigi Goode, professeur de systèmes d'information à l'Australian National University, a déclaré que le logiciel de sécurité Falcon disposait d'un accès très privilégié.

Il se situe au niveau de ce que l'on appelle le noyau de Windows. « Il est aussi proche que possible du moteur qui alimente le système d'exploitation. Le mode kernel observe en permanence ce que vous faites et écoute les requêtes des applications que vous utilisez, et les traite de manière transparente », note Goode. Il décrit le mode kernel comme la police de la circulation à côté de laquelle Falcon est assis, en disant : « je n'aime pas l'aspect de ce véhicule, nous devrions y jeter un coup d'œil ».

Le capteur 21 coupable

CrowdStrike met constamment Falcon à jour. Le 19 juillet, il a envoyé une mise à jour "Rapid Response Content" à certains hôtes Windows. Dans la RCA, CrowdStrike a évoqué "un incident du canal 291", au cours duquel une nouvelle capacité a été introduite dans les capteurs de Falcon. Les capteurs sont comme une voie d'accès aux preuves, qui indique le type d'activité suspecte à rechercher. Falcon examine une série de capteurs (indicateurs) pour voir si quelque chose ne va pas. Lorsque des mises à jour sont envoyées, il modifie l'emplacement ou le nombre de capteurs pour vérifier s'il y a une attaque potentielle.

Dans le cas présent, Falcon s'attendait à ce que la mise à jour comporte 20 champs de saisie, mais elle en comportait 21. C'est cette "discordance de comptage" qui a provoqué la panne géante. « L'interpréteur de contenu ne s'attendait qu'à 20 valeurs. Par conséquent, la tentative d'accès à la 21e valeur a produit une lecture de la mémoire hors limites au-delà de la fin du tableau de données d'entrée et a entraîné un plantage du système », indique le rapport.

Falcon étant étroitement intégré au cœur de Windows, sa défaillance a entraîné l'arrêt de l'ensemble du système et la survenue d'une panne de système (BSOD). Le professeur Goode a déclaré que l'une des façons les plus courantes de compromettre un système consistait à inonder la mémoire. Il s'agit essentiellement de dire à l'ordinateur de chercher quelque chose "hors limites". « Il cherchait quelque chose qui n'existait pas », a déclaré le professeur Goode.

Cette panne mondiale souligne l’importance de la vigilance en matière de cybersécurité et de la nécessité de mettre en place des protocoles de gestion des mises à jour. Les entreprises doivent investir dans des solutions de sécurité robustes et communiquer efficacement avec leurs clients pour réduire les perturbations en cas de défaillance du système. Elle met également en exergue la vulnérabilité des solutions basées sur le cloud, qui peuvent entraîner un effet boule de neige.

Source : lettre de Microsoft (PDF)

Et vous ?

Quel est votre avis sur le sujet ?
Que pensez-vous de la lettre adressée par les avocats de Microsoft à Delta Air Lines ?
Microsoft a-t-il raison de dire que l'infrastructure de Delta a amplifié les dégâts liés à l'incident CrowdStrike ?
Que pensez-vous du nouveau rapport publié par CrowdStrike sur le bogue qui a provoqué la panne mondiale du 19 juillet ?

Voir aussi

CrowdStrike a publié son analyse des causes racines de la panne mondiale de Microsoft, il s'agirait d'une erreur que les étudiants en programmation de première année apprennent à éviter

CrowdStrike a rejeté l'allégation de Delta Air Lines qui l'accuse d'être responsable des perturbations de vols à la suite de la panne mondiale et a laissé entendre que sa responsabilité était minime

Delta Air Lines a engagé un cabinet d'avocats pour demander une indemnisation à Microsoft et CrowdStrike à la suite d'une panne informatique mondiale et de l'annulation de plus de 6 000 vols

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de floyer
Membre éclairé https://www.developpez.com
Le 29/08/2024 à 15:33
N’importe quel OS qui permet des extensions en mode noyau s’expose à ce risque. Les différents OS type UNIX n’y échappent pas. (D’ailleurs une mise à jour de Crowdstrike a provoqué des kernel panic sur Linux).

L’architecture de Windows depuis NT n’a rien à voir avec DOS, contrairement à ce que tu sembles dire.

L’approche qui changera vraiment quelque chose est le micronoyau (Mach, QNX, SeL4…) et encore, si un module est un SPOF (typiquement un système de fichier), un défaut dans ce module compromet le fonctionnement du système. Cette approche pourrait rogner un peu les performances… mais pour des applications critiques, pourquoi pas. (Cela me rappelle l’arrivée d’OS/2 où la presse s’indignait oh là là, on perd 2% de performances par rapport à un OS non sécurisé)

Et le principe de mise à jour automatique est vraiment le cœur du problème. Imaginons Oracle « pousser » une nouvelle pile Java à l’insu des développeur et exploitant… même si elle ne tourne qu’en mode utilisateur, cela peut bloquer beaucoup d’applications potentiellement critiques.
5  0 
Avatar de Mat.M
Expert éminent sénior https://www.developpez.com
Le 15/08/2024 à 18:06
La vision des choses de Mr Sterone, rien à commenter tout est dit:

3  0 
Avatar de PomFritz
Membre confirmé https://www.developpez.com
Le 16/08/2024 à 21:42
Face à l'incompétence généralisée, ça panique chez les gratte-papier, zéro mise en perspective et Microsoft se frotte les mains. On dirait une communication du service marketing, pas d'experts.
3  0 
Avatar de OrthodoxWindows
Membre expert https://www.developpez.com
Le 25/08/2024 à 15:19
CrowdStrike découvre qu'il vaut mieux tester une mise à jour avant de la déployer, surtout sur un logiciel qui se place à un stade critique de l'OS, sur un ordi utilisé pour un usage critique.
CrowdStrike découvre qu'en cas de problème grave, la seul confiance avec le client ne fonctionne plus.
Désormais CrowdStrike découvre qu'il existe un système concurrentiel, où chaque concurrent attend qu'un concurrent fasse une connerie.

Bientôt CrowdStrike découvrira qu'il est une entreprise spécialisé dans le domaine de la cybersécurité, dans un contexte d'économie capitaliste libérale.

Ah moins que CrowdStrike se foute tout simplement de la g**** du monde.
3  0 
Avatar de OuftiBoy
Membre éprouvé https://www.developpez.com
Le 29/10/2024 à 21:07


Citation Envoyé par Mathis Lucas Voir le message
David Weston déclare : « la différence de gravité des problèmes entre le mode noyau et le mode utilisateur est que si vous tombez en panne dans le noyau, c'est toute la machine qui tombe en panne. Si une application tombe en panne en mode utilisateur, nous pouvons généralement la récupérer ». Cet état de choses peut amener à privilégier le mode utilisateur et à limiter l'accès au noyau pour protéger les clients de Windows. Mais Microsoft mise sur les SDP :
C'est le ba-ba niveau sécurité. C'est bien des bonnes pratiques, mais ça ne résoud pas le problème de fond. L'accès au noyau doit-être "sécurisé", point. Et le meilleur moyen, c'est d'en interdire l'accès. Au minimum, les sociétés ayant besoin de cet accès doivent travailler en "trés" étroite collaboration avec une équipe de Microsoft. Equipe dont ce serait la spécialité et l'unique but.

Citation Envoyé par Mathis Lucas Voir le message
Les SDP ne sont pas une idée nouvelle. L'USENIX a publié en 2004 un article de l'université d'Utrecht intitulé « A Safe and Policy-Free System for Software Deployment ». La première phrase de ce document est la suivante : « les systèmes existants pour le déploiement de logiciels ne sont ni sûrs ni suffisamment flexibles ». Ce problème des SDP n'a pas encore été résolu, et une telle solution est un aspect important des plans de Microsoft pour limiter les pannes futures.
C'est quand même étonnant de lire ça. Le document a plus de 20 ans... Ils n'avaient donc pas de plans avant cette panne ? C'était "open bar" et chacun faisait ce qu'il voulait dans son coin ? Pour un composant logiciel aussi "critique", il faut que l'éditeur de l'OS "certifie" ce logiciel. S'il n'est pas en mesure de la faire, alors c'est qu'il accepte l'état de fait que leur noyau peut être perturbé par n'importe qui faisant n'importe quoi, involontairement ou pas.

Citation Envoyé par Mathis Lucas Voir le message
Ce point a été discuté lors du sommet de septembre. Dans un billet de blogue sur le sommet, David Weston avait écrit : « cette riche discussion lors du sommet se poursuivra dans le cadre d'un effort de collaboration avec nos partenaires MVI [Microsoft Virus Initiative] afin de créer un ensemble partagé de meilleures pratiques que nous utiliserons en tant qu'écosystème à l'avenir ». Le billet abordait également les difficultés rencontrées par Microsoft et ses partenaires :

« Nous avons discuté des moyens d'éliminer les conflits entre les différentes approches SDP utilisées par nos partenaires et de réunir toutes les parties en un consensus sur les principes du SDP. Nous voulons que tout soit transparent, mais nous voulons aussi que cette norme devienne une exigence pour travailler avec Microsoft », explique David Weston à SecurityWeek. La question est de savoir comment Microsoft fera respecter l'application rigoureuse de ces mesures.
Bien dit, donc Microsoft n'avait non seulement pas de plan, mais est incapable d'en faire respecter un ? Y'a pas une IA pour ça ? C'est dit juste en dessous:

Citation Envoyé par Mathis Lucas Voir le message
Convenir d'un ensemble de pratiques de déploiement sûres et les exiger des partenaires est une chose ; s'assurer que ces partenaires emploient les SDP convenues en est une autre. « L'application technique serait un défi. La transparence et la responsabilité semblent être la meilleure méthode pour l'instant », affirme David Weston. Microsoft dispose toutefois d'un pouvoir. Si un partenaire a ignoré les SDP, Microsoft peut retirer sa signature à tout pilote de noyau.
Et comment savoir si ce "partenaire" a ignoré les SDP ? Une fois une panne découverte ? Parce que compter sur la "transparence et la responsabilité", c'est bien beau, mais ça n'êmpéchera pas une nouvelle catastrophe de se produire.

"Ce serait un défit technique"

Comment un responsable peut-il tenir de telles propos ? Ils ont assez de moyens financiers pour et des équipes en suffisance pour justement régler les "défits techniques". C'est un aveux d'impuissance terrible.

Citation Envoyé par Mathis Lucas Voir le message
« C'est de la même manière que nous travaillons aujourd'hui avec les agences de certification racine. Nous avons une norme, et si vous ne respectez pas cette norme de sécurité, nous pouvons vous retirer, ce qui aurait un impact considérable sur vos activités. En même temps, l'insistance sur la transparence montrerait aux clients que ce fournisseur n'est pas honnête avec eux. Nous pensons que ce niveau d'application est assez efficace », explique David Weston.
C'est bien qu'il le pense, mais des entreprises ont perdu des sommes considérables, et je trouve leur réponse un peu "juste"

Citation Envoyé par Mathis Lucas Voir le message
« En résumé, les SDP sont le meilleur outil dont nous disposons pour mettre fin aux interruptions de service. Le mode noyau, le mode utilisateur - je ne dis pas qu'ils ne sont pas valables, je dis simplement qu'ils représentent une partie beaucoup plus petite du problème. les SDP peuvent aider à prévenir les pannes à l'intérieur et à l'extérieur du noyau », a-t-il ajouté. David Weston n'a pas donné de détails sur les travaux de Microsoft et les fournisseurs de logiciels de sécurité.
Bref, le monsieur dit, c'est "un défit technique", on a ni les moyens, ou ni l'envie, et/ou ni la compétence pour régler cela, alors on compte sur la bonne volonté et les bonnes pratique.

Citation Envoyé par Mathis Lucas Voir le message
Source : David Weston, vice-président de la sécurité des entreprises et des systèmes d'exploitation chez Microsoft
Nous voilà rassuré

Citation Envoyé par Mathis Lucas Voir le message

Et vous ?
Citation Envoyé par Mathis Lucas Voir le message

Quel est votre avis sur le sujet ?
Mon avis est que tout celà n'est pas rassurant du tout.

Citation Envoyé par Mathis Lucas Voir le message

Que pensez-vous de l'avis de Microsoft sur la restriction de l'accès au noyau Windows ?
Apparemment, il y aura restriction après la découverte de "mauvaise pratique", en retirant le certificat. Il faudrait inverser l'ordre des choses, c'est à dire au minimum s'assurer AVANT de permettre la diffusion que les "bonnes pratiques" ont été respectées.

Citation Envoyé par Mathis Lucas Voir le message

Que pensez-vous des « pratiques de déploiement sûres » (SDP) mises en avant par Microsoft ?
Que ça n'empêchera pas d'autres pannes de ce genre.

Citation Envoyé par Mathis Lucas Voir le message

Selon vous, en quoi pourraient constituer « ces pratiques de déploiement sûres » ?
C'est à Microsoft qu'il faudrait poser cette question. Je ne suis pas expert du noyau Windows, mais dire que ce serait un "défit technique", pour une société comme Microsoft me laisse sans voie.

Citation Envoyé par Mathis Lucas Voir le message

Cette approche permettrait-elle de garantir la sécurité du noyau Windows et limiter les pannes à l'avenir ?
J'ai des doutes...

BàV et Peace & Love.
3  0 
Avatar de chris_FR
Membre régulier https://www.developpez.com
Le 08/08/2024 à 19:17
Citation Envoyé par 23JFK Voir le message
Sauf que CrowdStrike a également fait planter des système Linux et MacOs de par le passé, la différence tient uniquement en l'hégémonie du système Windows sur le monde.
Pourrais tu fournir la source de ton information s'il te plaît ?
2  0 
Avatar de floyer
Membre éclairé https://www.developpez.com
Le 17/08/2024 à 11:10
Il y a beaucoup d’applications qui ont besoin d’un accès privilégié : pilotes (périphérique réels ou virtuel), antivirus, chiffrement de disque, firewall, probablement des éléments des machines virtuelles (virtual box).

Mais le problème concerne ici les mises à jour non testées. Mettre en place une sorte de sas où des machines représentatives essuient les plâtres des mises à jour, puis déploiement progressif aurait évité les problèmes. Alors bien sûr, il faut s’écarter du principe « installez le logiciel et on s’occupe de tout »
2  0 
Avatar de Aiigl59
Membre actif https://www.developpez.com
Le 04/10/2024 à 16:43
"Un cadre supérieur de la société de cybersécurité CrowdStrike s'est excusé devant la Chambre des représentants des États-Unis"
ça nous fait une belle jambe !
2  0 
Avatar de calvaire
Expert éminent https://www.developpez.com
Le 30/10/2024 à 9:30
ce que je repproche a windows ce sont les outils pour réparer l'os completement inexistant.

déja l'outil pour faire des sauvegarde, c'est écrit windows 7 dessus, ms la abandonné sans proposer d'alternative et pour se dédouaner de toute responsabilité sur les autres versions de l'os a mis "windows 7".

ensuite, pour debugger un écran bleu c'est une catastrophe, sous linux on a des logs erreurs bien explicite, pas des core d'erreurs obscure.

ensuite, les outils de réparations de l'os fournie dans le cd d'install, c'est obscure, ca affiche un message tentative de réparation en cours sans rien savoir de ce qu'il fait
meme chose pour le mode sans echec, dans windows xp en mode sans échec il affichait les fichiers qu'il chargeait au moins.

si l'os pouvait dire quels fichiers ont été ajouté pour chaque programme aussi, un peu comme on a avec apt.

le must serait un mode command line minimal comme sous linux avec un microkernel de secours, ca permettrait de manipuler l'os, de supprimer des drivers ou les programmes qui corrompt l'os.
2  0 
Avatar de 23JFK
Inactif https://www.developpez.com
Le 07/08/2024 à 19:41
Sauf que CrowdStrike a également fait planter des système Linux et MacOs de par le passé, la différence tient uniquement en l'hégémonie du système Windows sur le monde.
1  0