Canalblog
Suivre ce blog Administration + Créer mon blog

Informatique

24 octobre 2009

Glossaire informatique

  • http://www.depanmonpc.com- Achat d’un nom de domaine

    Acheter un nom de domaine ne doit pas se faire dans la précipitation. Méfiez-vous des vendeurs peu scrupuleux qui tentent de vous inquiéter pour vous facturer - parfois très cher - leurs prestations.

  • - Anti-espiogiciel

    Un anti-espiogiciel (anti-spyware) protège contre les espiogiciels connus. Comme toute application il est recommandé d’utiliser un anti-espiogiciel à jour. C’est un outil qui est parfois intégré dans le système d’exploitation, mais également disponible séparément. (...)

  • - Antivirus

    Un antivirus est un logiciel de protection dont le but est de détecter la présence de logiciels malveillants (comme par exemple les chevaux de Troie), dans un ordinateur ou dans des périphériques amovibles (CD, DVD, clé USB,...) pour vérifier que les fichiers qui y sont présents ne contiennent pas de virus connus. (...)

  • - Archivage électronique... comment le sécuriser ?

    L’évolution des technologies fait que les échanges électroniques et l’utilisation des nouvelles technologies prennent une place de plus en plus importante au sein de la société. L’archivage électronique des données fait partie de cette évolution. Il faut cependant appliquer un certain nombre de règles de sécurité pour en assurer la valeur. (...)

  • - Bien utiliser sa carte bancaire

    Cette fiche fournit des bonnes pratiques dans l’emploi d’un carte bancaire lors d’un achat chez un commerçant ou à l’occasion d’un achat en ligne (...)

  • - Bluetooth

    La norme Bluetooth permet des communications radio à courte portée donc sans fil. Cette technologie attrayante présente des risques qu’il faut connaître et tenter d’en limiter les impacts. (...)

  • - Bonnes pratiques de navigation sur l’internet

    Naviguer avec un navigateur à jour Ce qui est vrai pour un système d’exploitation, l’est également pour les logiciels qui y sont installés. Avant toute utilisation d’un navigateur, quel qu’il soit, il convient de s’assurer le plus tôt possible que celui-ci est à jour. Les navigateurs les plus récents proposent tous une fonctionnalité de mise jour automatique. N’attendez pas que celui-ci vous la propose mais dès l’exécution du navigateur, lancez l’utilitaire de mise à jour. (...)

  • - Canular par messagerie

    Des messages invitant le lecteur à les faire suivre au plus grand nombre de destinataires possible circulent sur la messagerie. Ils diffusent souvent des rumeurs. (...)

  • - Cheval de Troie (Trojan)

    Un cheval de Troie est un programme informatique cachant une fonctionnalité permettant de contourner les mécanismes de sécurité. (...)

  • - Cryptologie

    Une introduction à la science du secret. (...)

  • - Cybercriminalité

    Vous constatez une intrusion ou une tentative d’intrusion dans votre système d’information ? Des données ont été modifiées, introduites ou supprimées ? Quelqu’un tente à partir de l’internet ou de votre réseau, d’entraver le bon fonctionnement de votre système d’information ? Cette fiche procure les organisations a contacter pour se défendre. (...)

  • - Défiguration de site

    La défiguration est l’activité malveillante qui consiste à endommager l’apparence d’un site de l’internet. En pratique, la défiguration consiste à modifier, ajouter ou supprimer la page d’accueil ou une autre page. Cette action est parfois désignée sous les termes : barbouillage, defacement. (...)

  • - Défiguration de site - pour aller plus loin

    La défiguration est l’activité malveillante qui consiste à endommager l’apparence d’un site internet. Cette fiche apporte des éléments techniques expliquant ces cas d’attaques et complète une fiche plus générale sur le même sujet. (...)

  • - Enregistreur de frappes (keylogger)

    Un enregistreur de frappes clavier, en anglais keylogger, est un dispositif logiciel ou matériel employé par une personne malveillante pour capturer ce qu’un utilisateur frappe au clavier.(...)

  • - Espiogiciel (spyware)

    Un espiogiciel, ou spyware en anglais, est un logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur les usages habituels des utilisateurs du système, à l’insu de ces derniers. (...)

  • - Expression des besoins et identification des objectifs de sécurité (EBIOS®)

    La méthode EBIOS® (expression des besoins et identification des objectifs de sécurité) permet d’apprécier et de traiter les risques relatifs à la sécurité des systèmes d’information (SSI). Elle permet aussi de communiquer à leur sujet au sein de l’organisme et vis-à-vis de ses partenaires afin de contribuer au processus de gestion des risques SSI.

  • - Firewall

    Voir pare-feu

  • - Filoutage (phishing)

    Le filoutage, ou phishing, est une technique utilisée par des personnes malveillantes dans le but d’obtenir des informations confidentielles sur leurs victimes puis de s’en servir. Pour ce faire les fraudeurs contactent leurs victimes sous différents prétextes en usurpant l’identité d’un tiers dans lequel la victime pourrait avoir confiance (une banque, un site de commerce). (...)

  • - Gestion des risques

    Le risque de sécurité des systèmes d’information est une combinaison d’une menace et des pertes qu’elle peut engendrer. Cette fiche présente les grands principes de la gestion du risque dans les systèmes d’information.

  • - Informatique et libertés (entreprises)

    Les utilisateurs de données personnelles ont des obligations à respecter. Parce qu’un traitement de données personnelles n’est pas un fichier comme les autres, parce que cela peut concerner la vie privée et peut porter atteinte aux libertés. (...)

  • - Informatiques et libertés (particuliers)

    Comment un cabinet de recrutement a-t-il évalué vos capacités à occuper un poste ? Quelles appréciations votre employeur a-t-il fait figurer dans votre dossier ? Quels éléments de votre conversation le conseiller clientèle que vous venez d’appeler pour une réclamation a-t-il retenus ? Quelles informations figurent dans votre dossier médical ? (...)

  • - Keylogger

    Voir enregistreur de frappes clavier

  • - Mises à jour de sécurité

    Les logiciels comportent des défauts appelés bogues. Parmi ces défauts, certains portent atteinte à la sécurité. C’est ce que l’on appelle des vulnérabilités. Les éditeurs de logiciels, propose de télécharger une "rustine logicielle" pour réparer le défaut de sécurité. Cette rustine est ce que l’on appelle une mise à jour de sécurité. Appliquer ces correctifs est une des règles essentielles de la sécurité d’un ordinateur. (...)

  • - Mot de passe

    Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. (...)

  • - Phishing

    Voir filoutage

  • - Paiements CB en toute sécurité

    10 conseils pratiques aux entreprises pour permettre des paiements CB en toute sécurité et offrir au porteur les conditions optimums de sécurité (...)

  • - Pare-feu (firewall) réseau et pare-feu personnel

    Un firewall, pare-feu ou garde-barrière, est un outil permettant de protéger un ordinateur connecté à un réseau ou à l’internet. Il protège d’attaques externes (filtrage entrant) et souvent de connexions illégitimes à destination de l’extérieur (filtrage sortant) initialisées par des programmes ou des personnes. (...)

  • - Politiques de sécurité des systèmes d’information (PSSI)

    La Politique de sécurité des systèmes d’information (PSSI) constitue le principal document de référence en matière de SSI. Elle apporte aux utilisateurs d’un réseau les règles de sécurité à appliquer en fonction de la nature des informations traitées et de l’appréciation des menaces. (...)

  • - Pourriel

    Un pourriel est un courriel non sollicité par son destinataire. Ils envahissent les boîtes aux lettres et visent en général à piéger les destinataires en l’incitant à cliquer sur des liens commerciaux et publicitaires qui peuvent être parfois malveillants et donc compromettre l’ordinateur. Il ne faut jamais répondre à ce type de courriels. (...)

  • - Protection des données cartes bancaires

    Le programme PCI DSS (Payment Card Industry Data Security Standard) a été adopté par tous les réseaux internationaux de cartes pour établir des règles de protection des données liées aux cartes et à leur utilisation et à leur stockage. (...)

  • - Protection des enfants

    Le programme « Confiance », lancé en 2005 par la Délégation aux usages de l’internet avec le soutien financier de la Commission européenne, a ouvert le site de référence en matière de protection des enfants sur internet : www.internetsanscrainte.fr (...)

  • - Protection minimale

    De la même façon que la sécurité routière est le résultat de divers facteurs comme le code de la route, la formation des conducteurs, l’état et les capacités des véhicules, la sécurité informatique résulte autant de l’attitude de l’utilisateur que des technologies qu’il emploie. En ce qui concerne l’attitude à avoir en matière de sécurité, elle peut se résumer à quelques principes (...)

  • - Quelle démarche adopter en cas d’infection par des chevaux de Troie et des virus ?

    Nul n’est à l’abri d’attaques par des logiciels malveillants. Après avoir diagnostiqué une infection de votre machine par un cheval de Troie ou un virus, que pouvez-vous faire ? (...)

  • - RAID

    Cette technologie, permet de stocker des données sur plusieurs disques durs, afin d’améliorer les performances d’un système. Elle est généralement utilisée sur les machines critiques. Le gain peut s’exprimer, en fonction du type de RAID retenu, en terme de fiabilité (tolérance aux pannes et intégrité des données), ou de rapidité. Un système RAID rend donc un service de disponibilité. (...)

  • - Réseau de machines zombies (Botnet)

    Cette fiche décrit ce qu’est un botnet et fournit un certain nombre de conseils pour s’en protéger.

  • - Spam

    Voir pourriel

  • - Sauvegarde

    Sauvegarder, c’est mettre en lieu sûr des informations pour les récupérer en cas de besoin. (...)

  • - Signaux compromettants

    Toute émission d’un signal par rayonnement radioélectrique, électromagnétique ou par courant de conduction risque d’être interceptée et, moyennant un traitement approprié, de révéler le sens du signal qu’elle propage. Dans ce cas, le signal est dit compromettant. (...)

  • - Soupçon d’intrusion ? Première analyse
    Il devient de plus en plus courant d’être méfiant vis-à-vis d’une infection potentielle de l’un de ses postes par un code malveillant (encore appelé malware). Une méthode a été proposée pour aider (...)
  • - Téléchargement

    Télécharger, c’est introduire un élément inconnu sur l’ordinateur. En installant une application, ou en ouvrant un document, il est possible de compromettre, à l’insu de l’utilisateur, la machine. Que peut-il alors se passer sur la machine ? Un cheval de Troie peut être introduit. (...)

  • - Technologies minimales de protection

    La sécurité est une combinaison de précautions prises par l’utilisateur et d’outils. Cette fiche décrit la partie technique mais il ne faut pas perdre de vue que, tout comme la sécurité routière n’est pas faite uniquement de ceintures de sécurité, de coussins gonflables (airbag) et de freins avec ABS, votre protection dépend aussi de votre comportement. (...)

  • - Ver (worm)

    Un ver (ou worm) est un logiciel malveillant et autonome, cherchant à se propager au plus grand nombre de cibles, puis à s’exécuter sur ces mêmes cibles. (...)

  • - Virus

    Un virus est un programme ou morceau de programme malveillant qui se propage et dont le but est de s’installer sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, d’en parasiter les ressources (données, mémoire, réseau). Cette fiche procure des éléments pour en limiter le risque. (...)

  • - Wi-Fi

    L’évolution des postes nomades ou du télétravail accroît l’intérêt de ces solutions sans fil. Cette technologie évite d’installer un réseau de câbles mais présente certains risques qu’il faut limiter par l’application de règles de sécurité. (...)

  • Publicité
    Publicité
    24 octobre 2009

    DEPANMONPC.COM

    DEPANMONPC.COM est une société de dépannage informatique intervenant dans le nord pas de calais. Nos prestations couvrent tous les domaines de l’informatique et nos équipes d’interventions vous garantissent rapidité et efficacité pour tous vos problèmes. Nous vous proposons également une large gamme de formations abordant tous les sujets et adapté à tous les niveaux. N’hésitez également pas à nous contacter pour tous problèmes liés à une infection par virus, spyware ou tous autres nuisibles, nous avons également des équipes spécialisées dans ce domaine. De plus la société DEPANMONPC.COM vous garantit un devis clair et précis pour votre dépannage informatique afin de connaitre à l’avance le montant de la facturation (pas de mauvaise surprise). Pour une liste plus exhaustive de nos engagements allez sur la page Engagements de notre site internet. http://www.depanmonpc.com

    24 octobre 2009

    Le montage d'un ordinateur

    Tout d’abord pour monter un PC le plus « dur » est de trouver toutes les pièces qui vont ensemble. En effet il est parfois bien compliqué de s’y retrouvé tant les constructeurs changent rapidement de socket, de chipset, de port, etc. Il, faut donc bien faire attention à cet élément, mais il faut également prendre en compte le fait que les pièces qui peuvent « monter » ensemble n’en sont pas pour autant compatible. Par exemple certains processeurs vont nécessiter de la RAM cadencé a une fréquence minimale pour pouvoir fonctionner pleinement.

    Pour commencer à choisir une nouvelle configuration, le plus important est de choisir sur quel processeur on va bâtir son PC (Intel ou AMD). Au moment où j’écris ces lignes (08/07/09) Intel à pris une bonne avance sur AMD en terme de puissance et de prix. Mais il y encore 2 ans c’était l’inverse donc ne mettez pas tout de suite AMD aux oubliettes. Le choix du processeur influe donc sur tout le reste de la config car si vous prenez un processeur AMD vous allez pouvoir sélectionner un chipset AMD, VIA, ou Nvidia alors que si vous prenez un processeur Intel vous devrez choisir une carte mère avec un chipset Intel Nvidia ou Via. Mais en tout cas il faut faire attention à ce que la carte mère que l’on achète corresponde bien au type de socket du processeur.

    Maintenant que vous avez choisi le type de processeur qui vous convient, il vous faut choisir la carte mère et la RAM. Pour la carte mère, comme je l’expliquai précédemment, vous êtes influencé par le choix de votre processeur. Mais vous avez également plusieurs autres points à voir. Une carte mère peut couter de 50€ à 200€ selon les options qu’elle possède. Par exemple, certaine vont comporter une sortie en coaxiale pour le son 5.1, certaines vont avoir un contrôleur raid 5 de bonne facture intégré. Il faut donc que vous réfléchissiez à l’avance à ce dont vous avez besoin et choisissiez en fonction de ces critères.

    Pour la RAM il faut au minimum que la fréquence soit en accord avec ce que le processeur nécessite. Par exemple un icore7 il faudra prendre de la DDR3 1066 sinon le processeur sera sous exploité. Il faut également prévoir une RAM qui peut monter en fréquence si on souhaite overclocker son PC. Et il faut également faire attention aux latences de la RAM qui, plus elles sont faibles, plus elles sont bonnes.

    Ensuite, vient le disque dur qui peut se choisir sur seulement un seul critère important : la taille dont vous avez besoin. En ce moment le meilleur rapport taille/prix est pour les disques de 500Go.

    Tout le reste de la config n’est que très accessoire et il n’y a pas vraiment de règles qui puissent influencer un choix ou un autre. Maintenant le choix des pièce effectué on va pouvoir s’occuper du montage dans la prochaine partie.

    24 octobre 2009

    Le matèriel informatique

    Le matériel informatique est resté à peu près identique depuis le début de la micro-informatique. Les architectures sont restées quasiment les mêmes. La seule différence qui fait que les ordinateurs d’aujourd’hui sont plus puissants est la miniaturisation des composants. Grâce à cette miniaturisation on a pu augmenter en fréquence toutes les puces embarquées et on a également pu augmenter la taille des puces de mémoires embarquées. La composition d’un PC est donc resté la même et s’articule autour de quelques éléments fondamentaux :

    Le processeur : l’élément le plus important de l’ordinateur. C’est lui qui va calculer tout ce qui doit l’être et il va déterminer la puissance brute de votre ordinateur. Maintenant on commence à déléguer un peu de calcul aux cartes graphiques qui sont de plus en plus puissantes.

    La carte mère : c’est l’élément qui fait la jonction entre tous les autres. En effet tous ce qui est dans votre PC est raccordé à votre carte mère. Elle permet via le BIOS une compatibilité entre les divers composants de votre ordinateur.

    La RAM : un élément qui joue également un rôle important dans le fonctionnement de votre ordinateur. En effet, il va garder en mémoire toutes les données des logiciels s’exécutant sur votre ordinateur (OS compris) et les transmettre au processeur quand il en aura besoin. Si la RAM est pleine elle passe le relaie au disque dur ; mais celui-ci est beaucoup plus lent. On comprend donc l’importance d’avoir une RAM importante pour éviter que le disque dur ne soit utilisé à sa place (swap ou pagefile). Dès que l’ordinateur est éteint les données contenues dans la RAM sont perdues.

    Le disque dur : il permet de stocker les données que vous ne voulez pas perdre après chaque redémarrage de votre ordinateur. Plus il est gros (sa capacité se mesure en Giga-octet Go) et plus vous pourrez stocker de fichiers. De nos jours la moyenne est de 500 Go.

    La carte graphique : elle n’est pas essentielle au bon fonctionnement d’un ordinateur car beaucoup de carte mère en intègre déjà une. Mais si vous comptez utiliser votre PC pour jouer à des jeux 3D récents il vous en faudra une. Elle va alors calculer tous les polygones des jeux en 3D. Comme je le mentionnais plus haut, de nos jours elles deviennent tellement puissantes qu’elles sont souvent mis à contribution pour calculer autres choses que de la 3D. Par exemple il existe des logiciels qui tirent partie de leur puissance pour déchiffrer une clé RSA , ou encore pour calculer le déroulement d’une protéine.

    Dans une prochaine fiche technique je détaillerai le montage d’un PC.

    24 octobre 2009

    Virus, malware, chevaux de troie ...

    Un virus informatique est un logiciel informatique qui a pour but de se reproduire par tous les moyens possibles en s’intégrant dans un des logiciels installés. Généralement il va également produire d’autres effets sur le système et ne va pas se limiter à sa simple reproduction. En effet il va pouvoir afficher un message (une publicité par exemple) ou il va essayer de corrompre le système ou encore détruire toutes les données. On peut donc facilement faire la comparaison avec un virus biologique. Communément, on appelle virus tous les types de malware que l’on peut rencontrer dans le milieu informatique. On peut les classer en diverses catégories :

    1. Les vers
    2. Les chevaux de Troie
    3. Les hoaxs
    4. Les rootkits
    5. Les spywares

    1. Les Vers sont des malwares qui ne peuvent pas s’intégrer à un programme comme un virus normal. Ils se propagent donc uniquement via des réseaux internet et peuvent consomment beaucoup de bande passante.
    2. Les chevaux de Troie sont surement les malwares dont le fonctionnement est le plus connue du grand public. En effet, comme le nom l’indique, il s’agit d’un malware qui va pénétré le système en se faisant passé pour un logiciel bienveillant alors que celui-ci abrite le code malveillant qui va infecté la cible.
    3. Les hoaxs sont tout simplement des faux virus. Il s’agit tout simplement d’un mail contenant de fausses informations. Si le mail est bien rédigé et envoyé à un grand nombre de cibles, il y a de fortes chances pour que celui-ci fasse effet sur des personnes mal informés sur les risques informatiques. On peut par exemple vous demander de supprimer un fichier système sous prétexte que vous êtes infecté par un virus alors que ce n’est pas le cas.
    4. Les rootkits sont surement les plus dangereux des malwares. Ils sont extrêmement compliqués à détecter et parfois difficile à éradiquer même après leurs détection. Ils fonctionnent en utilisant une faille de système et dissimulent ensuite l’utilisation de cette faille. Ils ouvrent ensuite une porte dérobée qui va permettre à l’attaquant de prendre le contrôle de la machine cible.
    5. Les spywares sont des malwares qui sont généralement intégrés à d’autres logiciels (souvent des logiciels gratuits non open source) et vont collecter des informations sur l’ordinateur cible. Ils vont ensuite les envoyer à une personne ou une société dans le but d’envoyer de la publicité ciblée.

    Cette liste n’est pas exhaustive et il existe encore bien d’autre catégorie de virus informatique comme les wabbits, les exploits, les composeurs, etc. Si jamais vous avez un souci de virus ou que vous pensez que votre ordinateur est infecté, n’hésitez pas à faire appel à nos services pour éradiquez tous vos virus.

    Publicité
    Publicité
    24 octobre 2009

    LE RAID

    Le RAID est une technique informatique qui permet de stocker des donnés sur plusieurs disques durs. La grappe de disque dur constitué s’appelle une array et elle doit comporter un minimum de 2 disques dur. Cette technologie a été mise au point pour améliorer les performances des disques durs, qui sont les composants les plus lents dans les machines mais également pour permettre une plus grande fiabilité et sécurité en cas de panne d’un ou plusieurs disques. Le raid peut être logiciel, c’est-à-dire géré par l’OS ou matériel, c’est-à-dire géré par une carte contrôleur RAID. Voici une liste des RAID les plus couramment utilisée :

    - Le RAID 0 : on l’appelle le RAID stripping car il s’agit de volumes agrégés par bandes. Dans cette configuration les disques dur travaillent en parallèle avec un minimum de 2 disques dur. Les données se retrouvent donc reparties également sur tous les disques de la grappe. L’avantage de cette technique est la performance qui est grandement amélioré, mais par contre en cas de panne d’un des disques dur toutes les données sont perdues. Ce type de raid est souvent utilisé sur des machines pour jouer ou nécessitant de très bonne performance. Mais en contre partie il faut sauvegarder les données souvent car elles sont plus exposées à un risque de défaillance.

    - Le RAID 1 : on l’appelle le RAID mirroring car il s’agit d’un miroitage de tous les disques dur entre eux. En effet chaque donné écrite sur un disque est également écrite sur tous les autres disques. Il faut donc un minimum de 2 disques durs pour faire une RAID 1. Sachant que la taille du RAID sera égale à la taille du plus petit disque il vaut mieux utiliser des disques de tailles égales. Le principe de se RAID est donc très simple et sa fiabilité est accrue. En effet il peut tolérer une panne de tous les disques, si un seul reste encore en fonctionnement les données seront sauvegardées. Par contre niveau cout il est le RAID le plus couteux car on perd beaucoup de place par rapport à la taille des disques sans RAID.

    - Le RAID 5 : c’est le compromis entre le RAID 0 et le RAID 1. Il allie sécurité et performance accrue. Le principe de fonctionnement est un peu complexe : il faut un minimum de 3 disques dur car le système va utiliser le dernier disque de la grappe pour écrire un bloc de parité qui correspond à l’opération XOR et les autres disques vont être utilisés pour écrire le bloc (de donnée) en stripping. Ensuite le processus va être répété en changeant le disque qui va servir pour le bloc de parité. On se retrouve donc avec une grappe ou chaque disque dur contiendra des données et des bits de parité qui permettront en cas de défaillance d’un disque de reconstitué les données. Le RAID 5 tolère donc une panne d’un seul disque dur à la fois et c’est généralement pour cela qu’un disque dur (spare)’ est dédié à la régénération de la grappe en cas de défaillance de l’un des disques utiles.

    Il s’agit d’une liste non exhaustive des types de RAID, mais ce sont les RAID qui sont les plus utilisés dans le milieu informatique et notamment le RAID 5 qui est très souvent privilégié en entreprise. Si vous désirez mettre en place un système RAID sur votre machine, que cela soit un RAID 0 pour accroitre les performances de votre machine dans les jeux ou un RAID 5 pour monter un serveur de fichier n’hésitez pas à faire appel à nos services.

    29 septembre 2008

    Pannes informatiques ??

    Votre ordinateur n'a plus la forme ? Virus, spywares, trojens, plantages, erreurs système, problèmes de configurations, perte de données ...

    Depanmonpc.com intervient à domicile sous 24 heures, quelques soit votre problème, nous avons la solution !!! Contactez nous au 03 21 45 06 33 ou via notre site internet http://www.depanmonpc.com.

    Depanmonpc.com réalise pour vous l'installation de votre matèriel informatique, faites installer votre matèriel informatique par des pros.

    Votre niveau en informatique mèrite d'étre ameliorè, Depanmonpc.com vous forme à l'usage des logiciels courants.

    Vous souhaitez faire assembler votre matèriel, Depanmonpc.com réalise pour vous un assemblage sur mesure et de qualité !

    Le spécialiste du dépannage informatique à domicile sur le nord pas de calais, une référence en la matière contactez Depanmonpc.com

    Depanmonpc.com spécialiste de l'informatique à domicile, installation, formation, depannage à domicile,
    et assemblage. Pour tout inrformation complémentaire veuillez consulter notre site Web : www.Depanmonpc.com

    siret : 50227357600012

    Publicité
    Publicité
    Informatique
    Publicité
    Publicité