Flat Preloader Icon

Le petit manuel de l'utilisateur serein

Introduction

   Ce manuel a pour but de proposer une suite de manipulations à faire concernant la sécurité de votre ordinateur essentiellement.

   Vous n’êtes pas dans l’obligation de les réaliser dans l’ordre défini dans ce manuel mais il est fortement recommandé de respecter les précautions données et expliquées.

   De plus, ce manuel est destiné à tout utilisateur quel que soit son niveau. Si vous avez des questions ou des suggestions, n’hésitez pas à me les faire savoir via le formulaire de contact.

 

Bonne découverte !

1. Les bases

     Un ordinateur est avant tout comme un être humain. Il a besoin qu’on le nourrisse, qu’on le lave, qu’on s’occupe de lui. Un ordinateur est au niveau d’intelligence que vous lui apporterez. En effet, si vous estimez que votre ordinateur doit se débrouiller tout seul mais vous ne le lui avez pas appris les bases, votre ordinateur saura rien et de ce fait, fera rien. Pour remédier à cela, il existe une règle de logique dans les étapes. Afin de ne pas vous faire fuir au moindre détail technique, je vous dresse une liste des mots les plus employés. Vous pourrez ainsi vous référer à la définition si vous avez un doute. Considérez ce manuel comme votre meilleur ami.

1.1 Définitions

     Je vais définir les principaux mots que j’utiliserai le plus souvent avec leur emplacement pour les plus curieux. Veuillez noter que certains emplacements seront sur le disque dur, d’autres seront dans le registre car l’emplacement disque peut varier d’une distribution à une autre. Ne tentez pas de modifier le chemin d’accès de ces dossiers sous peine de sérieux problèmes de fonctionnement à l’avenir.

Cookie ou fichier temporaire : fichier issu d’un site web téléchargé automatiquement afin d’afficher son contenu.

Exemple : une icône sur un site web doit être au préalable téléchargée pour pouvoir être affichée.

Emplacement : HKEY_CLASSES_MACHINE/Software/Microsoft/Windows/CurrentVersion/Explorer/User Shell folders/%USERPROFILE%/Cookies

Cette clé de registre est l’emplacement racine du dossier des fichiers temporaires quel que soit le navigateur que vous utilisez.

Données sensibles : donnée personnelle à caractère sensible, comme le numéro de votre carte bancaire, vos coordonnées personnelles, etc…

Emplacement : tout sous-dossier d’une application système ou non utilisant les données utilisateurs

Par exemple, si vous allez dans Paramètres puis Confidentialité, vous pourrez trouver un lien vers l’emplacement de stockage des données personnelles pour chaque application.

Fragmentation : les données sur le disque sont mélangées, ce qui provoque un ralentissement de l’exécution des tâches

Prenons exemple avec une armoire de vêtements. En début de mois, tout est rangé dans l’ordre à savoir que les t-shirts sont tous ensemble, les pantalons aussi etc… Puis, vers le milieu du mois, car vous avez parfois choisi un vêtement mais à la dernière minute vous avez opté pour un autre vêtement, les t-shirts sont mélangés avec les pantalons et à la fin du mois, tout est mélangé et vous ne retrouvez plus facilement le vêtement que vous désirez.

Erreur disque : l’erreur disque s’inscrit lorsqu’une donnée n’est pas conforme à l’index d’un dossier

Indexation : afin de vous montrer le contenu d’un dossier, Windows a besoin de recenser les fichiers composant votre dossier par date de création, taille, nom, heure de création et type de document. C’est ainsi que le regroupement par type de fichier ou par nom peuvent se faire.

L’indexation est un fichier caché par défaut se présentant sous la forme index.ini. Il peut se trouver dans le dossier en cochant au préalable d’afficher tous les fichiers cachés de Windows depuis les paramètres de dossier

Emplacement du processus d’indexation : C:\Windows\system32\SearchIndexer.exe

Dossier racine : dossier principal d’une installation de logiciel

Emplacement : C:\Programmes (x86) ou C:\Programmes pour les versions 64 bits

Registre : base de données recensant toutes les clés de reconnaissance d’un logiciel

Emplacement : C:\Windows\regedit.exe

Fichiers temporaires : fichier temporairement utilié afin d’exécuter une commande

Par exemple, lors d’un téléchargement, vous aurez en réalité deux fichiers : .extension du fichier et .part

(Ce fichier .part est un fichier temporaire qui s’efface automatiquement après votre téléchargement terminé.)

Emplacement : C:\Users\\AppData\Local\Temp

Dans ce dossier, vous pourrez trouver tout type de fichier temporaire pour une application. On peut trouver notamment une mise à jour effectuée d’un logiciel ou des log

Log : fichier de configuration pour l’exécution d’une tâche

Par exemple, un fichier log peut vous indiquer une tâche d’administration avec la date et l’heure de la modification.

Tâche d’administration : une tâche système qui consiste en une action donnée

Par exemple, la défragmentation du disque est une tâche d’administration.

Emplacement : journal d’événement de Windows

Infection : un virus est entré chez vous et commence à faire son travail…

Emplacement majeur : C:\Windows\system32

Mémoire tampon : quantité prise sur le disque dur afin de déplacer temporairement un fichier ou un dossier à un endroit puis le remettre à sa place initiale

Emplacement majeur : C:\Users\\AppData\Local\Temp

1.2 Le nettoyage

     Le nettoyage, comme il a été dit en introduction de ce manuel, est nécessaire pour votre ordinateur sur Windows. Les systèmes Linux et Mac ont le même problème mais c’est beaucoup moins important. J’explique dans l’initiation Les différents systèmes d’exploitation pourquoi et en quoi c’est une différence majeure.

     Pour effectuer un nettoyage, il existe divers logiciels gratuits et payants disponibles sur Internet. Toutefois, je recommande Ccleaner de la société Piriform (https://www.ccleaner.com/fr-fr/ccleaner/download) pour le nettoyage car son interface est relativement simple d’utilisation. De plus, Ccleaner n’affecte pas les fichiers personnels de l’utilisateur, ce que ne garantissent pas certains logiciels. Enfin, Ccleaner propose le nettoyage du disque mais aussi le nettoyage des erreurs dans le registre. Cela vous évite d’avoir deux logiciels installés sur votre ordinateur.

     Un nettoyage doit être effectué au minimum une fois par semaine quelle que soit votre utilisation. Cela évite une surcharge de fichiers temporaires sur votre disque et votre ordinateur vous en remerciera en restant rapide et efficace comme lors de l’achat.

     Pour une utilisation quotidienne très forte, il est recommandé un nettoyage par jour. Cela vous évitera d’attendre longtemps le temps du nettoyage si vous le faites une fois par semaine, à moins que ce soit pour vous la bonne excuse pour aller boire un café.

     Étant donné que mon ordinateur est mon outil de travail, je fais un nettoyage quotidiennement. Ainsi, je conserve la rapidité d’exécution de mon ordinateur.

1.3 La défragmentation

     La défragmentation du disque doit se faire uniquement après le nettoyage. En effet, si vous ne faites pas d’abord le ménage, vous allez rassemblez les fichiers temporaires mais ceux-ci continueront de prendre de la place sur votre disque dur.

     La défragmentation se fait une fois par mois si vous utilisez votre ordinateur pour de la bureautique (consulter ses mails, remplir des documents Word ou Excel etc…) et une fois par semaine pour une utilisation bien plus intensive comme du gaming ou l’utilisation de logiciels professionnels tels que Adobe Photoshop ou CorelDraw. Plus un logiciel sera imposant sur votre disque, plus votre disque dur sera à même de se fragmenter.

     Avec Disk Defrag de la société Auslogics (https://m.auslogics.com/fr/software/disk-defrag/), vous pouvez connaître le pourcentage de fragmentation de votre disque dur. Ne vous méprenez pas ! Ce pourcentage est une simple estimation que le logiciel va faire en fonction de divers paramètres tels que la température de votre disque dur, l’inscription de données sur le disque dur etc… Le ratio de fragmentation est toujours faible mais cela ne veut pas dire que vous ne devez pas défragmenter votre disque dur. En effet, ce ratio est une estimation d’une part et d’autre part il est basé sur la taille totale réelle de votre disque dur.

     Exemple :

Vous possédez un disque dur de 120Go taille physique, soit 112Go taille réelle, avec un pourcentage de fragmentation de 1%. Cela veut dire que vous avez potentiellement 1,12Go fragmenté. En soi, si on compare le pourcentage et la taille réelle, cela ne semble pas représenter grande chose. Mais dans le temps, ce pourcentage va devenir exponentiel. En effet, si le pourcentage est de 1%, vous aurez une accumulation de fragmentation hors de ces 1% puisque vous ne défragmentez jamais votre disque dur mais vous continuez d’utiliser votre ordinateur comme d’habitude. Ainsi, au bout d’une semaine, vous risquez de vous retrouver avec un ratio de fragmentation à 2%. Plus le ratio de fragmentation est grand, plus votre disque dur aura de la peine à exécuter les tâches exigées par le système. Donc au lieu d’exécuter un fichier en 0,1 seconde, il mettra 0,4 seconde par exemple. Enfin, la défragmentation se fait avec les ressources du disque dur. Cela veut dire que votre disque dur va allouer un espace libre afin de défragmenter votre disque, une mémoire tampon. Si votre disque est fragmenté, votre mémoire tampon sera de ce fait restreinte puisque tout est mélangé (cf mon exemple de l’armoire de vêtements) et votre défragmentation prendra beaucoup plus de temps ou ne pourra pas aboutir.

     Donc il faut faire très attention à bien nettoyer le disque dur puis le défragmenter pour éviter une surchauffe du disque dur et un encombrement qui ralentisse votre ordinateur mais aussi la défragmentation.

     Si vous défragmentez trop souvent votre disque dur, il sera instable et son usure sera d’autant plus élevée.

     Petite astuce : même dans la version gratuite de Disk Defrag, vous pouvez trouver l’option de défragmenter le disque dur et automatiser la fermeture de votre ordinateur. Pratique, non ?

1.4 L’analyse antivirus

     Une analyse antivirus est d’un ennui très lassant car elle prend généralement beaucoup de temps. Je vous vois venir, vous allez me dire Il faut faire une analyse rapide mais je vous dis non. Une analyse rapide est utile lorsque vous optez déjà pour un rythme récurrent d’une analyse plus profonde de votre ordinateur.

     De plus, un antivirus va détecter un fichier malveillant seulement si ce fichier manifeste une activité. En effet, un antivirus n’est pas actif dans la détection d’un virus si celui-ci est déjà présent sur le disque avant l’installation de votre antivirus (hors analyse bien entendu). Un virus se manifeste par une activité suspecte, ce que l’antivirus va détecter puis il va inspecter l’activité et il va déclarer qu’un virus est présent. Sans cela, l’antivirus est juste un bouclier de protection sur votre ordinateur qui prend en compte que tous vos fichiers déjà présents sont propres.

     Ainsi, un antivirus a besoin de faire une analyse profonde de votre système une fois par mois. La première analyse sera longue mais votre antivirus va aussi apprendre par lui-même. Il va détecter des fichiers potentiellement dangereux, d’autres fichiers réellement dangereux et suite à l’examen, une liste vous sera présentée, laquelle liste vous pouvez choisir au cas par cas ce qu’il faut considérer comme dangereux ou non. Un antivirus a une base de données de virus actifs et non-actifs dans sa mémoire. Toutefois, il arrive qu’un faux-positif soit signalé. C’est un fichier dont le code ressemble étrangement à un virus mais il n’en est pas un. Etant donné qu’un antivirus peut vérifier jusqu’à une clé de licence, il peut parfois reporter un faux-positif car, dans sa base de données, il est dit que des virus s’infiltre dans un ordinateur avec une clé de licence comme celle détectée. C’est la raison pour laquelle il faut choisir avec prudence les fichiers détectés comme potentiellement dangereux à la fin de l’analyse.

     Dans la grande famille des virus informatiques, on dénombre plusieurs virus récurrents qui ont une tâche bien propre à chaque type. En voici la liste :

Spyware : logiciel espion se présentant comme un logiciel classique fonctionnel ou non et qui permet de relever tout type d’information sur l’ordinateur, le matériel, le système d’exploitation, l’architecture du système d’exploitation (32 ou 64 bits), le navigateur par défaut etc…

Adware : logiciel développant des publicités intempestives et de ce fait, non-désirées par l’utilisateur, se plaçant dans une mise à jour ou un logiciel nativement

Rootkit : logiciel se plaçant principalement dans C:\Windows\system32 et se faisant passer par une application système ou une tâche administrative nécessaire au fonctionnement de l’ordinateur, pouvant parfois se placer dans un dossier de logiciel bien spécifique relatif à la sécurité informatique et possédant l’accès administrateur

Ransomware : logiciel de cryptage de données s’installant lors d’une ouverture d’une archive ou lors d’une consultation d’un site web frauduleux en vue de réclamer une rançon pour décrypter les données de l’utilisateur, s’attaquant essentiellement sur les données de l’utilisateur

Backdoor : porte dérobée dans un système, placée à partir de l’exécution d’un logiciel tiers ou pouvant se placer dans une mise à jour d’un logiciel présent sur l’ordinateur, pouvant donner accès à l’ordinateur depuis l’extérieur sans devoir hacker le système

Hijack : logiciel permettant de détourner, contourner ou prendre contrôle d’une mesure de sécurité système ou d’une application de sécurité

Keylogger : logiciel enregistrant toute touche frappée sur un ordinateur

Trojan ou Cheval de Troie : logiciel s’infiltrant dans un système à l’abri du regard de l’antivirus afin de créer une backdoor ou d’infecter le système en développant un réseau de connexion pour des virus

Worm ou Ver : logiciel se déplaçant en prenant forme d’un fichier ou en le mangeant

Rogue : logiciel faisant croire à l’utilisateur une infection hautement dangereuse et proposant l’achat d’un logiciel payant afin de régler le problème (ce qui a donné naissance au Ransomware)

     Tous ces virus se sont largement déployés au fil des ans en informatique et se sont montrés de plus en plus féroces. Certains virus sont même polymorphes, ils peuvent prendre l’apparence de plusieurs fichiers à la fois ; certains virus se multiplient, le cas du ver qui est sa grande spécialité ; certains virus sont audacieux, notamment le virus Twins qui était un véritable casse-tête pour la désinfection car ce virus avait la particularité de se dédoubler une fois entré dans le système. Si l’antivirus détectait une des deux parties et lui réglait son compte, l’autre partie avait pour ordre de détruire une majorité de données personnelles et système sur l’ordinateur. La première société d’antivirus à avoir trouvé le moyen d’éradiquer ce virus est Kaspersky Labs qui avait développé un moteur antivirus permettant d’attaquer les deux virus à la fois. Tout le monde se souvient du fameux virus I love you en 2000 (plus de 3 millions d’ordinateurs infectés dans le monde) qui infectait en détruisant tout type de fichier et les remplaçant par une copie vide, se transmettant par mail sans que l’utilisateur le sache. Plus récemment, en 2006, il y a eu le virus Storm Worm (plus de 200 millions d’ordinateurs infectés) qui contenait un logiciel malveillant qui s’exécutait dès l’ouverture du courriel et qui créait de ce fait un immense botnet (ensemble d’ordinateurs infectés, dits zombies, afin d’en contrôler un maximum en vue d’une attaque massive) et en 2009, il y eut Zeus qui est un Cheval de Troie/rogue car il enregistrait les données frappées au clavier et les captures d’écran de l’ordinateur infecté pour voler tout type de données personnelles ou envoyer des spams (courrier indésirable) avec la messagerie. Son auteur est un hacker très connu et encore aujourd’hui recherché par le FBI. En 2017, il y eut le Ransomware Petya/NotPetya qui cryptait les données de l’ordinateur infecté (comme WannaCry peu de temps avant) et qui exigeait une rançon pour recouvrir les données cryptées. Ce fut le virus le plus cher au monde, plus d’un milliard d’euros ont été perdus à cause de ce virus. Le virus qui a touché encore récemment l’entreprise Canon est une variante de Petya/NotPetya dans une version beaucoup plus complexe, la raison pour laquelle toutes les entreprises ayant ce virus n’en parlent pas.

1.5 L’analyse antimalware

     Ainsi, qu’on le veuille ou non, une analyse anti-malware se doit d’être faite une fois tous les six mois. Vous pouvez éventuellement faire une analyse une fois par mois mais cela n’est pas nécessaire si vous respectez bien les recommandations données dans ce manuel. Un antivirus ne peut pas détecter tout type de fichier malveillant, c’est pour cette raison qu’il faut avoir un antimalware aussi. Cependant, trop de sécurité informatique amènera votre ordinateur à connaître beaucoup de lenteurs donc limitez-vous uniquement à un antivirus gratuit ou non et un antimalware gratuit ou non. L’excellent Antimalware de la société Malwarebytes (https://fr.malwarebytes.com/) fait une analyse complète même en version gratuite. La version payante n’est pas une nécessite étant donné qu’elle permet simplement de gérer diverses tâches administratives telles que l’analyse planifiée par exemple. De plus, ce logiciel sait se montrer discret et intuitif. Son interface se présente comme celle d’un antivirus donc une prise en main relativement rapide

2. Et vos données personnelles dans tout ça ?

     Afin de vous éviter d’avoir des sueurs froides par moment, je vous propose aussi quelques conseils pratiques qui vous permettront de continuer de dormir sur vos deux oreilles.

2.1 Le spam

     Votre boîte mail est assez intelligente (ou idiote, façon de voir les choses) pour trier le spam des autres mails. Pourquoi oserais-je dire que votre boîte mail est idiote ? Tout simplement car elle est l’auteur de vos spams ! En effet, une boîte mail est directement connectée à Google notamment, sauf dans de très rares exceptions comme une boîte de messagerie en intranet (réseau local). Les sites que vous visitez sont suivis par Google aussi. A partir de là, votre adresse email est identifiée de cette manière. Il suffit qu’un site possède un bot (un robot automatique effectuant une tâche bien précise) relève votre email et il va connecter votre boîte mail vers des bibliothèques de spams. Ainsi, vous recevrez du spam sans savoir d’où il provient. Astucieux, non ? Il en va de même pour les réseaux sociaux mais j’explique tout cela plus en détail dans mon initiation Pourquoi faut-il se méfier des réseaux sociaux ? si vous vous intéressez au sujet.

2.2 La règle des trois points de sécurité sur un site web

     Pour vous assurer que vous êtes sur le site officiel et non une copie dirigée par une personne malveillante, vous avez trois points de sécurité à vérifier avant de naviguer sur le site web L’adresse web doit comporter :

a. https://www../  uniquement

b. Le cadenas en bas à gauche de l’écran de votre navigateur web

c. Le certificat d’identification mais votre navigateur vous avertira si le certificat n’est pas correct

     La majeure partie des personnes piégées par une attaque sur une fausse page web est dûe à leur manque de vigilance sur l’adresse Internet et le cadenas. En effet, si vous désirez aller sur le site de votre banque mais l’adresse URL indique que vous êtes aux Philippines (www..ph), vous pouvez vous poser des questions… Soit votre banque a décidé d’être hébergée aux Philippines pour une raison qui échapperait même à la logique pure, soit vous êtes sur une fausse page de votre banque et il serait prudent de quitter la page…

     La plupart des faux sites web sont détectés de cette manière : problème d’orthographe, non-correspondance de l’extension avec le pays d’origine, URL trop longue ou comportant des caractères non-associés à la page originale (Exemple : www.votrebanque.fr/jaimelespates). Donc n’hésitez pas à prendre quelques secondes afin de vérifier l’adresse URL avant d’entrer tout type d’information personnelle.

2.3 Le courriel frauduleux

     Il en va de même pour les mails frauduleux. Si vous remarquez plusieurs phottes d’aurtografe comme je viens de le faire, méfiez-vous ! Un appel auprès de l’organisme qui semble vouloir entrer en contact avec vous pourra vous éviter bien des désagréments.

2.4 Les logiciels « indispensable et certifié Microsoft Windows »

     Vous avez déjà eu cette publicité vous indiquant qu’un logiciel est nécessaire pour réparer les erreurs de Windows et celui-ci est certifié par Microsoft Windows. Le logo de Microsoft Windows est vrai, la page semble vraie mais le logiciel est malveillant. Le principal atout de ce type de page est de vous faire peur, l’alarme de détection d’Avast étant un plus si vous avez ce plaisir de l’avoir. Mais il vous sera moins onéreux de me contacter pour une demande de conseil plutôt que de le télécharger et de l’installer. En général, ces logiciels installent d’autres logiciels à votre insu. L’excellent logiciel gratuit Unchecky (https://unchecky.com/) vous permet de vous prévenir de ce type d’installation indésirable (il fonctionne pour tous les logiciels dits tiers, des logiciels sponsorisés qui apparaissent lors de l’installation d’un logiciel) et il fonctionne pour les logiciels indésirables et les barres d’outils indésirables ! Qui dit mieux ?

     De plus, ces logiciels malveillants sont en général des spywares ou des rogues. Donc ils sont à éviter à tout prix !

     Enfin, si vous prêtez attention à la publicité, vous noterez qu’il existe en majeure partie un numéro de téléphone. Google étant votre meilleur ami, il vous suffit de vérifier le numéro de téléphone sur Google et vous ne serez pas étonné de découvrir que ledit numéro est reporté de nombreuses fois comme étant un numéro malveillant. Avec la norme des URL en https des navigateurs par défaut, il n’est pas facile de reconnaître une URL malveillante. Toutefois, il existe des outils gratuits et simples d’utilisation pour vous.

     Par exemple, sur Firefox, vous trouverez les excellentes extensions suivantes :

AdNauseam : cette extension vous protège contre la surveillance publicitaire

Decentraleyes : cette extension vous protège contre les redirections vers d’autres sites web sans votre consentement

Don’t touch my tabs : cette extension vous protège d’une lecture de votre onglet lorsque vous cliquez sur un lien hypertexte

Privacy badger : cette extension vous protège des traceurs invisibles (collectant vos données personnelles) sur Internet

SponsorBlock pour YouTube : cette extension vous protège des sponsors sur YouTube en s’appuyant sur le signalement des publicités par les utilisateurs de l’extension

uBlock Origin : cette extension vous protège contre tout type de publicité intempestive

Vous pouvez retrouver toutes les collections d’INFOPRO68 ici.

Ces extensions fonctionnent uniquement pour Mozilla Firefox.

La vie 2.0

     Adopter une vie 2.0 est prendre conscience de toutes ces informations, la raison pour laquelle j’ai créé ce petit manuel de l’utilisateur serein pour vous. Cela m’a coûté juste quelques heures d’écriture mais si ce manuel peut vous aider à mieux vous protéger sur Internet, il est aussi dans mon devoir de vous proposer les meilleurs outils et conseils à cet effet. Ne perdez jamais de tête que vous n’êtes pas infaillible sur Internet, quoi qu’il arrive et quoi que vous fassiez. Le monde d’Internet est comme le monde réel, il suit des règles. La seule différence est que vous vous posez vos propres règles. De ce fait, même en vous imposant des règles strictes, vous n’empêcherez jamais un voleur de venir chez vous comme dans le monde réel si vous optez pour la meilleure sécurité pour votre habitat. Le concept de meilleure sécurité n’existe pas, d’autant plus sur Internet. Le vrai gage de sécurité que vous pouvez avoir est cette rigueur de prendre soin de votre ordinateur comme d’un être humain. Dans notre société actuelle, on ne perçoit pas un ordinateur comme un être humain et cela explique pourquoi il existe autant de piratages et ransomwares. Toutefois, comme je l’ai dit, vous fixez vos propres règles et ainsi, vous pouvez maximiser votre sécurité sur Internet.

     Comme je l’ai dit auparavant aussi, avoir une sécurité informatique trop grande vous exposera davantage car votre système sera ralenti et votre ordinateur ne sera pas aussi pertinent qu’il devrait l’être. Contentez-vous de deux logiciels de protection antivirus et ils feront le travail requis. Si vous multipliez les différents logiciels, vous allez créer des conflits entre les logiciels, votre système sera instable et ce sera une catastrophe pour vous d’utiliser votre ordinateur avec son potentiel de base.

     Enfin, faire un nettoyage et une défragmentation peuvent prendre du temps, suivant l’utilisation intensive ou non que vous faites. Toutefois, vous pouvez considérer perdre un peu de temps à l’entretien de votre ordinateur contre plusieurs heures de sueurs froides car un hacker vous a attaqué ou parce que vous avez un virus sur votre ordinateur qui met un bazar sans nom.

     En espérant que vous avez apprécié ce petit manuel de l’utilisateur serein. N’hésitez pas à le partager autour de vous !

 

     Portez-vous bien et à très bientôt !

Rédigé avec amour par Yisheng

Partager cet article

Télécharger le PDF

Liens utiles

Le précieux de Mozilla, Normandy
https://mozilla.github.io/normandy/

Le blabla de Firefox sur la vie privée
https://wiki.mozilla.org/Privacy/Privacy_Task_Force/firefox_about_config_privacy_tweeks

Un navigateur qui vous aime
https://www.waterfox.net/

2024. Site créé par INFOPRO68.

Ce site respecte votre vie privée.

Lundi – Vendredi : 9:00 à 20:00

Samedi : 9:00 à 12:00

Dimanche et jours fériés : urgences uniquement

La boîte à outils

A venir

Translate »