Je vais surement prendre un hebergement dedié windows pour faire tourner ma
passerelle qui tourne sur visual basic en relation avec mon serveur web
hébergé en mutualisé.
Je me suis dit, tant qu'a prendre un dédié autant y mettre mon site web.
Le dédié linux étant hors de question (visual basic tourne pas dessus et
j'ai pas les moyens d'en prendre deux),
Y a t il beaucoup d'avantages ou d'inconvenients de passer le site web (php
mysql) de mon mutualisé au dédié windows (à part le fait que la liaison
entre le site web et la passerelle sera plus rapide) ?
Tu n'insinuerais pas qu'un développement de plus de 10 ans, une manipulat^W^Wun battage médiatique sur la sécurité de leur produits, sur les cercles de confiance *entre* autres n'est pas capable d'aboutir sur des réglages par défaut top moumoute pour ce Lambda tant chéri quand même ?
Loin de moi cette idée voyons !
Stephane Kanschine wrote:
Tu n'insinuerais pas qu'un développement de plus de 10 ans, une
manipulat^W^Wun battage médiatique sur la sécurité de leur produits,
sur les cercles de confiance *entre* autres n'est pas capable d'aboutir
sur des réglages par défaut top moumoute pour ce Lambda tant chéri
quand même ?
Tu n'insinuerais pas qu'un développement de plus de 10 ans, une manipulat^W^Wun battage médiatique sur la sécurité de leur produits, sur les cercles de confiance *entre* autres n'est pas capable d'aboutir sur des réglages par défaut top moumoute pour ce Lambda tant chéri quand même ?
Loin de moi cette idée voyons !
Patrick Mevzek
Mais comme il suffit de mettre en route le formidable firewall intégré et de fermer l'ensemble des ports avant de brancher quelque connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
Bref, la seule solution c'est d'avoir en amont quelque chose de très filtrant, en gros qui laisse passer le tcp:80 en sortie et strictement rien d'autre et qui ne laisse rien rentrer.
-- Patrick Mevzek . . . . . . Dot and Co (Paris, France) <http://www.dotandco.net/> <http://www.dotandco.com/> Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>
Mais comme il suffit de mettre en route le formidable firewall intégré
et de fermer l'ensemble des ports avant de brancher quelque connexion
que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports,
il faut fermer les services (cf un article récent dans Slashdot), mais
dans un certain ordre, et pas tous, sinon plantage, etc...
Bref, la seule solution c'est d'avoir en amont quelque chose de très
filtrant, en gros qui laisse passer le tcp:80 en sortie et strictement
rien d'autre et qui ne laisse rien rentrer.
--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>
Mais comme il suffit de mettre en route le formidable firewall intégré et de fermer l'ensemble des ports avant de brancher quelque connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
Bref, la seule solution c'est d'avoir en amont quelque chose de très filtrant, en gros qui laisse passer le tcp:80 en sortie et strictement rien d'autre et qui ne laisse rien rentrer.
-- Patrick Mevzek . . . . . . Dot and Co (Paris, France) <http://www.dotandco.net/> <http://www.dotandco.com/> Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>
Jean-Guy Belanger
"Patrick Mevzek" wrote in message news:
Mais comme il suffit de mettre en route le formidable firewall intégré et de fermer l'ensemble des ports avant de brancher quelque connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
Moui enfin l'article de /. montre comment avoir un systeme minimaliste, un peu comme booter un linux en init=/bin/bash Sans killer la planete, on peut utiliser le firewall (NT5.1 et 5.2), pour NT4.0 et 5.0 on peut se contenter du filtrage de port et ne laisser que le 80. Ca permet de telecharger les patchs en toute quietude. Le services ne seront plus accessible de l'exterieur. Malheureusement je confirme que sans firewall bloquer 135/139/445 releve de la mission (en fait il faut les faire listener sur 127.0.0.1)
Bref, la seule solution c'est d'avoir en amont quelque chose de très filtrant, en gros qui laisse passer le tcp:80 en sortie et strictement rien d'autre et qui ne laisse rien rentrer.
et 443 il ne semble.
-- ce post est dedicace a Mr Toubon.
"Patrick Mevzek" <pm-N200507@nospam.dotandco.com> wrote in message
news:pan.2005.07.29.18.22.31.67433@nospam.dotandco.com...
Mais comme il suffit de mettre en route le formidable firewall intégré
et de fermer l'ensemble des ports avant de brancher quelque connexion
que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports,
il faut fermer les services (cf un article récent dans Slashdot), mais
dans un certain ordre, et pas tous, sinon plantage, etc...
Moui enfin l'article de /. montre comment avoir un systeme minimaliste, un
peu comme booter un linux en init=/bin/bash
Sans killer la planete, on peut utiliser le firewall (NT5.1 et 5.2), pour
NT4.0 et 5.0 on peut se contenter du filtrage de port et ne laisser que le
80. Ca permet de telecharger les patchs en toute quietude. Le services ne
seront plus accessible de l'exterieur. Malheureusement je confirme que sans
firewall bloquer 135/139/445 releve de la mission (en fait il faut les faire
listener sur 127.0.0.1)
Bref, la seule solution c'est d'avoir en amont quelque chose de très
filtrant, en gros qui laisse passer le tcp:80 en sortie et strictement
rien d'autre et qui ne laisse rien rentrer.
Mais comme il suffit de mettre en route le formidable firewall intégré et de fermer l'ensemble des ports avant de brancher quelque connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
Moui enfin l'article de /. montre comment avoir un systeme minimaliste, un peu comme booter un linux en init=/bin/bash Sans killer la planete, on peut utiliser le firewall (NT5.1 et 5.2), pour NT4.0 et 5.0 on peut se contenter du filtrage de port et ne laisser que le 80. Ca permet de telecharger les patchs en toute quietude. Le services ne seront plus accessible de l'exterieur. Malheureusement je confirme que sans firewall bloquer 135/139/445 releve de la mission (en fait il faut les faire listener sur 127.0.0.1)
Bref, la seule solution c'est d'avoir en amont quelque chose de très filtrant, en gros qui laisse passer le tcp:80 en sortie et strictement rien d'autre et qui ne laisse rien rentrer.
et 443 il ne semble.
-- ce post est dedicace a Mr Toubon.
mobilom
"Pierre" a écrit dans le message de news: dcctqk$au6$
Salut, ton appli VB, est-ce que tu l'utilises en tant que service sous windows ? Si oui, ce n'est pas recommandé par Ms.
De plus, expliques-nous mieux ton architecture ... Utilises-tu DCOM sur ton serveur windows qui héberges php+mysql (+IIS ????). Personnellement, ca me parait un peu farfelu ton histoire... J'ai déjà développé quelques applis et qqs scripts qui accède à ODBC en utilisant des objets ADO (DAO, il y a plus longtemps...) vers différentes bases de données (MySQL, PostGres, SQL Server).... sans (trop de) soucis. Quant à utiliser un serveur windows pour faire tourner un serveur web +php+mysql, autant utiliser une distribution linux qui sera certainement plus fiable !
Actuellement j'ai un serveur web hebergé en mutualisé.
Quand un client demande une information, il ouvre une soquette vers mon logiciel visual basic actuellement hebergé chez moi (donc victime des aléas de mon FAI, de l'aspirateur de ma femme de menage, etc..) qui lui est relié 24h/24 à un gros systéme.
Ensuite, le logiciel visual basic renvoye la réponse au serveur web par une requette http.
Actuellement la solution me satisfait pleinement, MAIS mon but est d'avoir mon logiciel visual basic sur un serveur qui tourne 24h/24.... C'est pour ca que j'envisage l'hebergement dédié.
Et je me dis, tant qu'a faire autant y mettre mon serveur web, il communiquera avec le logicel visual basic par une soquette vers localhost.
Qu'en pensez vous ?
Et pour ce genre d'architecture j'ai l'habitude... En 92 dans ma boite on avait fait un réseau d'une 50aine de PC qui servaient de serveurs tous reliés par 1 ou plusieurs ports series (1 cable entre 2 pc par tranche de 115kb necessaire entre 2 machines) :)
"Pierre" <pdallier@documentis.fr> a écrit dans le message de news:
dcctqk$au6$1@reader1.imaginet.fr...
Salut,
ton appli VB, est-ce que tu l'utilises en tant que service sous windows ?
Si oui, ce n'est pas recommandé par Ms.
De plus, expliques-nous mieux ton architecture ...
Utilises-tu DCOM sur ton serveur windows qui héberges php+mysql (+IIS
????).
Personnellement, ca me parait un peu farfelu ton histoire...
J'ai déjà développé quelques applis et qqs scripts qui accède à ODBC en
utilisant des objets ADO (DAO, il y a plus longtemps...) vers différentes
bases de données (MySQL, PostGres, SQL Server).... sans (trop de) soucis.
Quant à utiliser un serveur windows pour faire tourner un serveur web
+php+mysql, autant utiliser une distribution linux qui sera certainement
plus fiable !
Actuellement j'ai un serveur web hebergé en mutualisé.
Quand un client demande une information, il ouvre une soquette vers mon
logiciel visual basic actuellement hebergé chez moi (donc victime des aléas
de mon FAI, de l'aspirateur de ma femme de menage, etc..) qui lui est relié
24h/24 à un gros systéme.
Ensuite, le logiciel visual basic renvoye la réponse au serveur web par une
requette http.
Actuellement la solution me satisfait pleinement, MAIS mon but est d'avoir
mon logiciel visual basic sur un serveur qui tourne 24h/24.... C'est pour ca
que j'envisage l'hebergement dédié.
Et je me dis, tant qu'a faire autant y mettre mon serveur web, il
communiquera avec le logicel visual basic par une soquette vers localhost.
Qu'en pensez vous ?
Et pour ce genre d'architecture j'ai l'habitude... En 92 dans ma boite on
avait fait un réseau d'une 50aine de PC qui servaient de serveurs tous
reliés par 1 ou plusieurs ports series (1 cable entre 2 pc par tranche de
115kb necessaire entre 2 machines) :)
"Pierre" a écrit dans le message de news: dcctqk$au6$
Salut, ton appli VB, est-ce que tu l'utilises en tant que service sous windows ? Si oui, ce n'est pas recommandé par Ms.
De plus, expliques-nous mieux ton architecture ... Utilises-tu DCOM sur ton serveur windows qui héberges php+mysql (+IIS ????). Personnellement, ca me parait un peu farfelu ton histoire... J'ai déjà développé quelques applis et qqs scripts qui accède à ODBC en utilisant des objets ADO (DAO, il y a plus longtemps...) vers différentes bases de données (MySQL, PostGres, SQL Server).... sans (trop de) soucis. Quant à utiliser un serveur windows pour faire tourner un serveur web +php+mysql, autant utiliser une distribution linux qui sera certainement plus fiable !
Actuellement j'ai un serveur web hebergé en mutualisé.
Quand un client demande une information, il ouvre une soquette vers mon logiciel visual basic actuellement hebergé chez moi (donc victime des aléas de mon FAI, de l'aspirateur de ma femme de menage, etc..) qui lui est relié 24h/24 à un gros systéme.
Ensuite, le logiciel visual basic renvoye la réponse au serveur web par une requette http.
Actuellement la solution me satisfait pleinement, MAIS mon but est d'avoir mon logiciel visual basic sur un serveur qui tourne 24h/24.... C'est pour ca que j'envisage l'hebergement dédié.
Et je me dis, tant qu'a faire autant y mettre mon serveur web, il communiquera avec le logicel visual basic par une soquette vers localhost.
Qu'en pensez vous ?
Et pour ce genre d'architecture j'ai l'habitude... En 92 dans ma boite on avait fait un réseau d'une 50aine de PC qui servaient de serveurs tous reliés par 1 ou plusieurs ports series (1 cable entre 2 pc par tranche de 115kb necessaire entre 2 machines) :)
Patrick Mevzek
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
Moui enfin l'article de /. montre comment avoir un systeme minimaliste, un peu comme booter un linux en init=/bin/bash
Non, puisqu'on peut très bien booter facilement en environnement normal (y compris graphique) sans avoir 30 démons qui tournent, ou tout du moins qui tournent et qui écoutent sur une interface non locale. Ca se paramètre aisément dans /etc/default, /etc/init.d/ et consoeurs.
La comparaison me semble donc inégale.
-- Patrick Mevzek . . . . . . Dot and Co (Paris, France) <http://www.dotandco.net/> <http://www.dotandco.com/> Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports,
il faut fermer les services (cf un article récent dans Slashdot), mais
dans un certain ordre, et pas tous, sinon plantage, etc...
Moui enfin l'article de /. montre comment avoir un systeme minimaliste, un
peu comme booter un linux en init=/bin/bash
Non, puisqu'on peut très bien booter facilement en environnement normal
(y compris graphique) sans avoir 30 démons qui tournent, ou tout du moins
qui tournent et qui écoutent sur une interface non locale. Ca se
paramètre aisément dans /etc/default, /etc/init.d/ et consoeurs.
La comparaison me semble donc inégale.
--
Patrick Mevzek . . . . . . Dot and Co (Paris, France)
<http://www.dotandco.net/> <http://www.dotandco.com/>
Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
Moui enfin l'article de /. montre comment avoir un systeme minimaliste, un peu comme booter un linux en init=/bin/bash
Non, puisqu'on peut très bien booter facilement en environnement normal (y compris graphique) sans avoir 30 démons qui tournent, ou tout du moins qui tournent et qui écoutent sur une interface non locale. Ca se paramètre aisément dans /etc/default, /etc/init.d/ et consoeurs.
La comparaison me semble donc inégale.
-- Patrick Mevzek . . . . . . Dot and Co (Paris, France) <http://www.dotandco.net/> <http://www.dotandco.com/> Dépêches sur le nommage <news://news.dotandco.net/dotandco.info.news>
Christophe Baegert
mobilom wrote:
...visual basic... Qu'en pensez vous ?
Vous n'entendrez jamais de bien du visual basic sur ce NG !
mobilom wrote:
...visual basic...
Qu'en pensez vous ?
Vous n'entendrez jamais de bien du visual basic sur ce NG !
Vous n'entendrez jamais de bien du visual basic sur ce NG !
Antoine Pitrou
Mais comme il suffit de mettre en route le formidable firewall intégré et de fermer l'ensemble des ports avant de brancher quelque connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
?? N'importe quoi.
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows.
Ensuite, se connecter et vérifier vite fait que la machine est bien protégée (par exemple sur http://grc.com/). Cela laisse tout loisir pour effectuer les mises à jour de sécurité sans avoir de trous ouverts sur l'extérieur.
Marrant de voir comme certains Unixiens manquent de présence d'esprit face à un système différent du leur.
Mais comme il suffit de mettre en route le formidable firewall
intégré et de fermer l'ensemble des ports avant de brancher quelque
connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des
ports, il faut fermer les services (cf un article récent dans
Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
?? N'importe quoi.
Il suffit de récupérer depuis une autre machine/un autre OS un firewall
gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de
l'installer sur le Windows fraîchement installé *avant* de lancer toute
connexion Internet depuis ce Windows.
Ensuite, se connecter et vérifier vite fait que la machine est bien
protégée (par exemple sur http://grc.com/). Cela laisse tout loisir pour
effectuer les mises à jour de sécurité sans avoir de trous ouverts sur
l'extérieur.
Marrant de voir comme certains Unixiens manquent de présence d'esprit
face à un système différent du leur.
Mais comme il suffit de mettre en route le formidable firewall intégré et de fermer l'ensemble des ports avant de brancher quelque connexion que ce soit, ca simplifie les choses :)
Du peu que je sais, on ne peut pas facilement fermer l'ensemble des ports, il faut fermer les services (cf un article récent dans Slashdot), mais dans un certain ordre, et pas tous, sinon plantage, etc...
?? N'importe quoi.
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows.
Ensuite, se connecter et vérifier vite fait que la machine est bien protégée (par exemple sur http://grc.com/). Cela laisse tout loisir pour effectuer les mises à jour de sécurité sans avoir de trous ouverts sur l'extérieur.
Marrant de voir comme certains Unixiens manquent de présence d'esprit face à un système différent du leur.
Mickaël Wolff
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows. Il faut déjà être au courant de la manip. Pour un pro, je concède que
ce serait une erreur pro que de ne pas le savoir, mais pour un particulier qui vient de s'offrir son premier PC de chez Carrefour ?
Ensuite, se connecter et vérifier vite fait que la machine est bien protégée (par exemple sur http://grc.com/). Cela laisse tout loisir pour effectuer les mises à jour de sécurité sans avoir de trous ouverts sur l'extérieur. L'informatique est décidément un loisir...
Marrant de voir comme certains Unixiens manquent de présence d'esprit face à un système différent du leur. Et d'un professionnel de l'informatiqu de croire que le particulier
Il suffit de récupérer depuis une autre machine/un autre OS un firewall
gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de
l'installer sur le Windows fraîchement installé *avant* de lancer toute
connexion Internet depuis ce Windows.
Il faut déjà être au courant de la manip. Pour un pro, je concède que
ce serait une erreur pro que de ne pas le savoir, mais pour un
particulier qui vient de s'offrir son premier PC de chez Carrefour ?
Ensuite, se connecter et vérifier vite fait que la machine est bien
protégée (par exemple sur http://grc.com/). Cela laisse tout loisir pour
effectuer les mises à jour de sécurité sans avoir de trous ouverts sur
l'extérieur.
L'informatique est décidément un loisir...
Marrant de voir comme certains Unixiens manquent de présence d'esprit
face à un système différent du leur.
Et d'un professionnel de l'informatiqu de croire que le particulier
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows. Il faut déjà être au courant de la manip. Pour un pro, je concède que
ce serait une erreur pro que de ne pas le savoir, mais pour un particulier qui vient de s'offrir son premier PC de chez Carrefour ?
Ensuite, se connecter et vérifier vite fait que la machine est bien protégée (par exemple sur http://grc.com/). Cela laisse tout loisir pour effectuer les mises à jour de sécurité sans avoir de trous ouverts sur l'extérieur. L'informatique est décidément un loisir...
Marrant de voir comme certains Unixiens manquent de présence d'esprit face à un système différent du leur. Et d'un professionnel de l'informatiqu de croire que le particulier
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows.
Renseignez vous un peu sur la pseudo sécurité qu'offre ces soit disant firewalls et vous aurez des suprises.
Une adresse au hasard: http://actes.sstic.org/SSTIC03/Firewalls_personnels/SSTIC03-article-Blancher-Firewalls_personnels.pdf
Il suffit de récupérer depuis une autre machine/un autre OS un firewall
gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de
l'installer sur le Windows fraîchement installé *avant* de lancer toute
connexion Internet depuis ce Windows.
Renseignez vous un peu sur la pseudo sécurité qu'offre ces soit disant
firewalls et vous aurez des suprises.
Une adresse au hasard:
http://actes.sstic.org/SSTIC03/Firewalls_personnels/SSTIC03-article-Blancher-Firewalls_personnels.pdf
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows.
Renseignez vous un peu sur la pseudo sécurité qu'offre ces soit disant firewalls et vous aurez des suprises.
Une adresse au hasard: http://actes.sstic.org/SSTIC03/Firewalls_personnels/SSTIC03-article-Blancher-Firewalls_personnels.pdf
Spyou
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows.
Il faut déjà être au courant de la manip. Pour un pro, je concède que ce serait une erreur pro que de ne pas le savoir, mais pour un particulier qui vient de s'offrir son premier PC de chez Carrefour ?
Il sera tout aussi vulnérable que s'il tournait sur un autre OS que windows ..
Il suffit de récupérer depuis une autre machine/un autre OS un firewall
gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de
l'installer sur le Windows fraîchement installé *avant* de lancer toute
connexion Internet depuis ce Windows.
Il faut déjà être au courant de la manip. Pour un pro, je concède que
ce serait une erreur pro que de ne pas le savoir, mais pour un
particulier qui vient de s'offrir son premier PC de chez Carrefour ?
Il sera tout aussi vulnérable que s'il tournait sur un autre OS que
windows ..
Il suffit de récupérer depuis une autre machine/un autre OS un firewall gratuit quelconque (ZoneAlarm fait l'affaire), de le graver, puis de l'installer sur le Windows fraîchement installé *avant* de lancer toute connexion Internet depuis ce Windows.
Il faut déjà être au courant de la manip. Pour un pro, je concède que ce serait une erreur pro que de ne pas le savoir, mais pour un particulier qui vient de s'offrir son premier PC de chez Carrefour ?
Il sera tout aussi vulnérable que s'il tournait sur un autre OS que windows ..