PROJET AUTOBLOG


FunInformatique

Site original : FunInformatique

⇐ retour index

Contourner la vérification par SMS sur n’importe quel site

Monday 31 May 2021 à 16:03

De nos jours, plusieurs sites sur le Web, nous demandent de leurs indiquer notre numéro de téléphone pour confirmer notre identité et pour compléter une simple inscription. Mais voilà, donner son vrai numéro de téléphone à des inconnu, peut poser quelques problèmes de vie privée.

Alors pourquoi utilisent-ils ce système qui nous oblige à délivre notre numéro de téléphone mobile ?

Bref, je ne sais rien. Par contre, je sais qu’il existe une parade à ça. Plutôt que de donner impunément votre numéro mobile, il existe une astuce pour contourner cette vérification par SMS.

Recourir à quelques services sur le web qui vous offrent des numéros de téléphones sur lesquels vous pouvez recevoir vos messages SMS.

Parmi ces services, je partage avec vous trois adresse que j’utilise personnellement :

Receive-smss

Receive-smss.com est un service gratuit de réception de SMS et de messages vocaux en ligne. Il n’est pas nécessaire de s’enregistrer. Sélectionnez simplement un numéro de téléphone dans la liste. Vous pouvez l’utiliser pour recevoir des messages de Facebook, Telegram, WeChat, VK, PayPal, AliPay et plus.

Accéder à receive-smss.com

GetFreesmsNumber

GetFreeSMSNumber.com est un service Gratuit pour recevoir des messages SMS temporaires et des messages vocaux en ligne.

Visitez getfreesmsnumber.com

SMS-Receive.net

SMS-Receive.net est un site Web qui contient des numéros de téléphone virtuels et des numéros de téléphone réels stockés sur les cartes SIM.

Le site Web fournit aux utilisateurs un service gratuit avec des numéros de téléphone publics où vous pouvez recevoir des SMS en ligne sur divers sites Web sociaux ou forums tels que: NAVERLINE, Yahoo , Microsoft, serverloft , CloudSigma, Facebook , Amazon, VK , OKru, Instagram , RealStatus etc.

Il est possible de confirmer votre inscription en utilisant ces numéros.

N’oubliez pas que tous les messages reçus sur ce service seront visibles par tous les visiteurs et ne pourront pas être supprimés.

contourner_sms-verification

L’avantage de SMS-Receive.net, c’est qu’il propose de nombreux numéros de tél, qui appartiennent à différents pays, très utile en cas de restriction que met en place certains sites web.

Accéder à SMS-Receive.net 

Comment contourner la vérification par SMS ?

verfication-sms

The post Contourner la vérification par SMS sur n’importe quel site first appeared on FunInformatique.

Comment installer Kali Linux sur Windows ? (Pour les débutants)

Friday 28 May 2021 à 18:14

Comme vous le savez, de temps à autres je partage avec vous des tutoriels sur l’Ethical Hacking. Dans ces tutoriels, je travaille souvent avec la distribution Kali Linux successeur de Backtrack.

Cependant, je me suis rendu compte que plusieurs de mes lecteurs ne savent pas encore comment installer Kali Linux sur leur machine tout en laissant Windows intact.

Aujourd’hui, j’ai décidé de rédiger un tutoriel sur comment installer Kali Linux sur votre machine Windows en utilisant le programme VirtualBox ou VMWare.

Comment vous le savez déjà, Kali Linux est le meilleur système d’exploitation pour les tests de pénétration. L’objectif de Kali Linux est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité d’un système d’information.

Et VirtualBox et Vmware player sont des programmes qui utilisent la virtualisation. C’est une technique qui permet la création d’une ou plusieurs machines virtuelles au sein d’un même système d’exploitation (généralement Windows).

Il est possible de faire fonctionner plusieurs machines virtuelles en même temps, la limite correspondant aux performances de l’ordinateur hôte.

Installer Kali Linux sous Windows 10 et Windows 7 avec VirtualBox

Dans cette vidéo, je vais vous montrer comment installer Kali Linux avec Virtualbox sous Windows: étape par étape. Ceci est un guide détaillé sur l’installation de Kali Linux sur VirtualBox.

 

Créer une machine virtuelle Kali Linux sur Windows avec Vmware

Ici, nous allons voir comment installer Kali Linux sur votre système Windows avec le logiciel VMWare.

Etape 1:

Commencez par télécharger Vmware. VMWare player est gratuit mais pas libre, vous devrez quand même vous enregistrer pour générer une clé d’activation qui vous sera demandée lors de l’installation.

Ensuite télécharger le fichier ISO de kali linux. Le fichier occupe plus de 3 Go. On enregistre le fichier qui pourra être réutilisé dans un répertoire spécial nommé “Image disque” par exemple.

Une fois téléchargé Vmware, lancer l’installation en double cliquant sur l’exécutable. Continuer les étapes en cliquant sur Next Next, Finish. Vmware Player est désormais installé sur votre ordinateur. Ouvrez Vmware et cliquez sur “Create New Virtual Machine”.

Etape 2:

Sélectionnez “Installer disc image file (iso)”, ensuite sélectionnez le fichier ISO de kali linux que vous avez téléchargé. Cliquez sur “Next”.

Etape 3:

Dans cet étape, sélectionnez le type de système d’exploitation à installer puis entrez le nom de la machine virtuelle. Dans mon cas, je vais le nommer “Funinformatique Kali Linux”. Choisissez aussi la location, je vous recommande de créer un dossier nommé “Virtual machines” dans mes Documents. Ensuite cliquez sur Next.

Etape 4:
Après il faut sélectionnez la taille maximum de l’espace de stockage que vous souhaitez utiliser pour kali linux. Je recommande d’utiliser 30 GB. Apres changer l’option suivante à “Store virtual disk as a single file” et cliquez sur Next.

Etape 5:

Dans la fenêtre suivante, il faut configurer le matériel virtuelle que nous allons utilisé dans Kali linux. Donc cliquez sur le bouton “the Customize Hardware.

Kali-linux6

Sélectionnez “Memory”, et choisissez la taille de mémoire que vous souhaitez donner au système kali linux. Pour moi, comme je dispose 4 go dans mon ordinateur, je vais choisir 2 GB’s (2048 Mb’s).

Cliquez ensuite sur Network Adapter. Dans cette partie, nous allons a dire à Vmware d’utiliser la carte wifi de notre ordinateur.

Pour cela, sélectionner l’option Bridged et cliquez sur le bouton “Configure Adapters”.
Dans la nouvelle fenêtre, désélectionner tout sauf votre carte réseau WIFI et cliquez sur OK. Vous pouvez maintenant cliquer sur Fermer au bas de la fenêtre du matériel et cliquez sur Terminer.

Etape 6:

Félicitation ! Le nouveau fichier de machine virtuelle est maintenant bien configuré et il est ajouté à la bibliothèque VM.

Maintenant tout ce que vous reste à faire est démarrer votre machine virtuelle! Pour cela, cliquez sur le nom de la machine virtuelle nouvellement créée, puis cliquez sur Play virtual machine.

Apres le démarrage de votre machine virtuelle, vous aurez deux possibilités: soit lancer le système linux en live, soit l’installer sur le disque dur de la machine virtuelle.

Le mode live a la particularité de pouvoir lancer un système Linux sans installation sur le disque dur. L’avantage de  mode live c’est qu’il vous permet de tester le système avant de l’installer.

Son inconvénient, c’est qu’il n’est généralement pas possible de sauvegarder directement les modifications effectuées en cours de session. C’est a dire une fois que vous arrêter le système tous les document crées et les logiciels que vous auriez installer seront perdu.

Donc il est préférable de l’installer sur votre machine virtuelle.

Comment installer kali linux sous VMWARE ?

Etape 1:

Dans le boot menu de kali Linux, choisissez l’option “Graphic install” et cliquez sur Entrer. Dans la fenêtre suivant, il vous sera demandé de choisir la langue du système.

Etape 2:

Ensuite choisissez votre situation géographique. Apres il faut choisir la langue de votre clavier. Cliquer sur suivant, attendez quelques secondes, le temps que kali linux détecte le matériel de votre ordinateur. Ensuite vous auriez une fenêtre qui vous demande d’entrer le nom de votre machine. Entrez le nom qui vous convient le mieux/

Etape 3:

Kali Linux va maintenant vous demander d’entrer un mot de passe pour l’utilisateur root. Assurez-vous que vous pouvez facilement vous rappelez de ce mot de passe, si vous l’oubliez, vous devrez réinstaller Kali Linux. Cliquez sur continuer après que vous avez entré et ré-entré le mot de passe de votre choix.

Etape 4:
Ici, sélectionner l’option “Assisté – utiliser un disque entier” et cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez sur continuer.

Etape 5:

Ensuite sélectionner la première option “Tout dans une seule partition “. Cliquez sur continuer. Une autre fenêtre vous demandera de confirmer votre choix. Cliquez encore sur continuer.

Etape 6:

Dernière question! Confirmez que vous voulez vraiment faire ces changements en sélectionnant l’option Oui et en cliquant sur Continuer.

L’installation de Kali linux va maintenant commencer. En moyenne, l’installation prend 30 min.

Après quelques minutes, l’installateur vous demandera si vous souhaitez installer le chargeur de démarrage GRUB. Cliquez sur Oui et continuer. Enfin sélectionner dev/sda et cliquez sur continuer.

 Après le redémarrage, entrez le login (root) et le mot de passe.

Vous voilà avec Kali sur une machine virtuelle, prêts à tester vos réseaux.

The post Comment installer Kali Linux sur Windows ? (Pour les débutants) first appeared on FunInformatique.

Darkweb, TOR & Onions: Tout comprendre pour se lancer

Friday 21 May 2021 à 22:18

Lancé à l’origine par la marine américaine en 2002 pour protéger les communications du gouvernement américain, Tor domine depuis largement l’univers des réseaux darknet.

Il s’agit d’un réseau informatique qui permet de surfer anonymement grâce à un chiffrement multicouches.

Le projet est basée sur deux principes fortes:

Tor Browser, la porte d’entrée au darknet

La principale passerelle vers le Darknet est le navigateur Tor. Il s’agit d’une version de Firefox anonymisée et rendu compatible avec une navigation sur le darknet.

Le moyen le plus simple de parcourir les pages du darkweb est de télécharger et d’installer  le navigateur Tor.

Les URLs Tor se terminent par le suffixe .onion. Contrairement aux sites web public, les URL sont généralement complexes et difficiles à retenir, et les sites Web modifient fréquemment leurs URL.

On trouve avec Tor de nombreux marchés noirs (drogue, faux billet, faux papier, arme à feu), mais aussi des sites de militantisme politique, écologique, des ressources techniques, des plans d’impressions 3D, etc.

C’est quoi les adresses .Onion ?

La première fois que vous utilisez Tor Browser, vous avez l’impression d’utiliser un navigateur absolument normal, aux codes graphiques un peu plus dark.

Vous accédez à votre Internet et à vos services habituels sans limitation. Mais seul Tor Browser vous permet d’accéder à un second Internet, celui des adresses en .Onion. C’est le fameux darknet. Ces adresses ne fonctionnent pas en dehors de Tor.

Ces services onion permettent aux gens de naviguer et aussi de publier dans l’anonymat.

Le grand problème avec les URL des sites en .onion, c’est qu’ils sont constitués d’une longue suite de chiffres et de lettres aléatoirement choisis !

Par exemple, l’adresse onion du moteur de recherche DuckDuckGo sur Tor est: https://3g2upl4pq6kufc4m.onion

Installer et configurer le Navigateur Tor

Installation

Allez sur le site Torprojet.org, cliquez sur “Télécharger le navigateur Tor” ensuite Choisissez votre plateforme (Windows) et cliquez sur Télécharger. Rien de plus simple !

Une fois récupéré sur votre PC, lancez l’installation. A la fin de cette dernière, lancez simplement votre navigateur Tor en cliquant sur Fermer.

Configuration

Lors de la première ouverture, nous vous conseillons de passer par Configurer. Avant de vous connecter, une nouvelle fenêtre va vous proposer d’utiliser des “Ponts.

L’option obfs4 est le pont générique qui va connecter votre machine à un relais avant que Tor ne se connecte à Internet.

L’intérêt: même votre FAI ne saura pas que utilisez le protocole Tor. Ainsi vous évitez d’avoir l’impression d’être un suspect potentiel.

Attention, ces ponts ne sont pas des garanties tout risque, il existe un véritable chasse à ces relais pour les identifier.

Surfer anonyme

Si vous voyez Bienvenue dans le navigateur Tor, voilà vous êtes connecté. Vous avez accès à tout le Web traditionnel, mais aussi au réseau darknet en .onion.

Définir votre niveau de sécurité

Selon l’usage que vous faites de Tor, vous pousserez sa logique de protection à un niveau plus ou moins élevé.

Pour augmenter le niveau de sécurité du navigateur Tor, allez sur Menu puis cliquez sur Options ensuite sur Vie privée et Sécurité  et cliquez sur Sécurité, vous pourrez choisir entre trois niveaux préconfigurés.

Attention, plus vous sécuriserez Tor, plus vous désactivez des fonctions et modules permettant une navigation Internet fluide, la disponibilité de certains services ainsi que l’affichage de certains contenus.

Le niveau Normal : vous permettre d’utiliser Tor comme un navigateur classique tout en bénéficiant de l’anonymisation de son réseau/protocole.

Le niveau Plus sûr:  est le niveau suffisant pour bannir les sources principales de pistage et de scripts malveillants pouvant compromettre votre anonymat et vie privée.

Le niveau Le plus sûr: Ce niveau n’autorise que les fonctions de sites Web exigées pour les sites statiques et les services de base. Ces changements affectent les images, les médias et les scripts.

Les adresses darkweb à connaître

Onion.live

Les adresses .onion apparaissent et disparaissent régulièrement, tombent ou changent d’adresses sans prévenir ! Ce site répertorie les .onion toujours valides et populaires. Avec un indice de confiance attribué par les utilisateurs. On y trouve beaucoup de dark markets et donc de sources souvent illégales, mais le moteur de recherche vous permet de cibler tout centre d’intérêt légitime.

Moteurs de recherche

Le référencement naturel des sites en .onion n’existe pas.

Les bases de sites sont le plus souvent trouvées, classées; partagées et indexées à la main par les utilisateurs eux-mêmes ou par des services qui en ont fait leur activité.

Voici 5 moteurs de recherche incontournables:

Wiki

La bible pour tout comprendre , tout trouver, c’est The Hidden Wiki, le plus grand et ancien wiki sur Tor. Informations, documentations, liens .onion valides régulièrement mis à jour, il s’agit d’un incontournable.

Il existe plusieurs Hidden Wiki, qui apparaissent et disparaissent régulièrement sous forme de miroirs avec des contenus plus ou moins problématiques. Le lien du Hidden Wiki: http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Pour les journalistes

Secure Drop est un site .onion destiné à protéger les communications et transferts de documents entre lanceurs d’alerte de médias. De nombreux éditeurs proposent leur service .onion basé sur Secure Drop.

Adresse Secure Drop sur Tor: sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion

Pour en avoir plus de sites .onion, je vous invite à voir cet article: Les 10 sites .onion les plus visités au darknet.

Darknet et Darkweb, quelles différences ?

On confond souvent Darknet et le DarkWeb. On trouve des choses sur darknet, on surfe sur le DarkWeb. Mais où est la différence ?

En bref, le DarkWeb est un ensemble d’informations chiffrées, tandis que le Darknet est le réseau informatique intégrant des fonctions d’anonymisation qui permet de les transporter.

Pour plus de détails, regardez cet article: La différence entre le Darknet, le Darkweb, et le Deepweb.

Faut-il utiliser un VPN pour accéder à Tor ?

Les éditeurs de VPN financent de plus en plus de publicommuniqués et de campagnes d’affiliation sur les sites spécialisés pour promouvoir l’utilisation d’un VPN avec TOR.

Ce serait même, selon ces sites, indispensable pour garantir votre anonymat. La réalité est un peu plus complexe.

Un VPN pour masquer votre identité d’utilisateur TOR

Déjà, rappelons que Tor Browser n’est pas un VPN. Lorsque vous vous connectez à internet ou au réseau Tor avec ce navigateur, toutes vos informations habituelles passent par votre routeur internet (IP, agent utilisateur, etc.). C’est seulement une fois connecté que vous devenez anonyme.

Le protocole Tor étant identifiable, votre FAI pourra donc vous identifier comme un utilisateur régulier du darknet. Ce qui n’a rien de répréhensible en France, mais ce n’est pas le cas dans tous les pays. Qui plus est, pour ceux qui ont en horreur la suspicion généralisée envers les citoyens, sachez qu’un utilisateur Tor est souvent suspect par défaut.

Un VPN placé avant Tor browser vous permettra de disparaître complètement des radars et de redevenir un internaute lambda.

Afin d’apprendre sur le sujet, je vous invite à lire cet article: Combiner TOR et VPN est-il une bonne idée ?

Puis-je utiliser TOR sur un smartphone ?

Sur Android

Oui, il existe une version sur navigateur Tor proposée spécifiquement pour Android: Tor Browser pour Android.

Disponible auparavant sous forme d’APK, une version officielle est désormais disponible sur le Play Store depuis novembre dernier après de nombreux mois de développement.

Le projet Guardian fournir aussi l’application Orbot, disponible aussi sur le Play Store. Orbot est un proxy libre qui utilise TOR pour chiffrer votre trafic et le cacher en le faisant rebondir plusieurs fois au travers de différents ordinateurs répartis de par le monde.

Orbot peut donc être utilisé pour acheminer d’autres application sur votre appareil Android sur le réseau Tor. Cependant, seul le navigateur Tor pour Android est nécessaire pour naviguer sur le Web avec Tor.

Pour plus d’infos sur Orbot, regardez cet article: Comment accéder au darknet avec son téléphone Android ?

Sur iPhone

Il existe le navigateur Onion pour iOS, open source, qui s’appuie sur le routage de Tor.

Le projet Tor précise que son développeur est proche. Cependant, Apple exige que, sur iOS, les navigateurs utilisent un “Webkit” qui ne permet pas au navigateur Onion de proposer la même protection et confidentialité que la navigateur Tor pour PC.

Pour apprendre à accéder au darknet sur votre iPhone, regardez ce tutoriel: Darknet pour iPhone, comment y accéder ?

The post Darkweb, TOR & Onions: Tout comprendre pour se lancer first appeared on FunInformatique.

Comment envoyer un email anonyme ?

Saturday 15 May 2021 à 18:12

Vous avez votre adresse email personnel, mais pour une fois vous voulez protéger votre identité et envoyer un email de façon anonyme ?

Il y a tout un tas de raisons à vouloir rester anonyme et ne pas divulguer son vrai email. Parmi ces raisons on trouve:

Après tout l’anonymat et la vie privée est un droit.

La façon la plus simple est de rechercher un service de courriel gratuit comme Gmail, de créer un nouveau compte et hop, ni vu ni connu. Il n’y a pas mon nom marqué dessus, donc je suis tranquille.
C’est faux. Il faut savoir qu’il n’y a pas que votre nom, mais il y a l’adresse IP de votre PC dans les entêtes du message qui sert a vous identifier.

Dans cet article, je vais vous présenter la manière la plus fiable pour envoyer des emails anonyme.

La méthode la plus sécurisé pour envoyer un email anonyme, c’est utiliser des services web permettant temporairement de disposer d’une boîte mail anonyme. Vous pouvez ensuite envoyer et recevoir des emails en toute discrétion.

Voici quelques services d’email anonyme qui vous permettent d’envoyer et de recevoir des emails anonymement. Avec certains, vous bénéficierez du cryptage de vos emails.

ProtonMail

Protonmail est totalement gratuit pour envoyer des e-mails anonymes pour n’importe quel but. Il fonctionne sur le réseau Tor qui utilise plusieurs serveurs cachés qui le rend complètement introuvable. son fonctionnement se fait en transmettant les informations via une multitudes d’ordinateurs avant d’accéder a l’ordinateur demandé. Ce service est développé pour offrir un anonymat maximal, il s’agit donc d’un des meilleurs moyens pour être sûr de ne pas être tracé.

1024px-RéseauTOR2.svg

AnonymousEmail.us

AnonymousEmail vous permet d’envoyer des e-mails anonymes sans aucune inscription. Il suffit de remplir le formulaire qui comprend; Adresse du destinataire, le sujet et le contenu de l’e-mail. Il ya aussi une option pour joindre un fichier à l’e-mail. Si vous souhaitez une réponse du récepteur, vous avez la possibilité de spécifier une adresse reply-to.

CyberAtlantis

CyberAtlantis est très simple et facile à utiliser. Vous avez juste à indiquer l’adresse e-mail du destinataire, le sujet de votre message, et le corps. Il va supprimer votre adresse IP lors de l’envoi de votre e-mail ce qui vous rend encore plus difficile à tracer.

GuerrilaMail

GuerrillaMail a une caractéristique unique qui fournit à l’utilisateur. Il dispose d’une auto adresse e-mail destructible et temporaire jetable de sorte que vous pouvez envoyer des e-mails anonymes à toute personne sur Internet. L’adresse e-mail est automatiquement supprimé après une heure. Dès que vous vous connectez au site, une adresse email aléatoire est crée, et vous pouvez vous en servir pour envoyer et recevoir des mails en mode anonyme.

Enfin, je vous recommande de coupler ces services à l’utilisation d’autres outils renforçant l’anonymat tels que Tor, un proxy https, ou un VPN. Sans cela, votre identité pourrait être révélée simplement par votre adresse IP.

The post Comment envoyer un email anonyme ? first appeared on FunInformatique.

Comment réparer une clé USB ?

Friday 14 May 2021 à 18:51

Votre clé USB est indétectable par votre PC ? votre clé USB est protégé par écriture et il est impossible à formater et y accéder ? Dans ce tutoriel, nous allons voir comment flasher une clé USB  endommagé et la rendre fonctionnelle.

 Les problèmes des clé USB sont nombreux : problèmes des malwares , clé USB avec une capacité non réelle, clé USB protégé par écriture… Et toutes ces cause sont d’origine software ou hardware.
Dans tous les cas (sauf si votre clé USB est passée sous une voiture :D), je vais vous montrer la solution ultime pour flasher et réparer une clé USB.

Il faut savoir que les clés USB ont une partie qui fonctionne comme un système d’exploitation, ce qu’on appelle le “Firmware”, c’est ce dernier qui permet la distinction de la marque du produit, la taille de la mémoire, le système de fichiers, etc. Si le système est endommagé, il faut le réinstaller.

Comment flasher une clé USB, de A à Z  ?

Attention

Chercher le firmware de la clé USB

Pour commencer, il faut chercher le firmware de la clé en question. Pour cela, vous devez obtenir quelques informations sur votre clé afin d’obtenir l’utilitaire qui va vous permettre de faire le flashage. Vous avez besoin d’un logiciel « Chip Easy » (c’est un logiciel créé par des chinois qui permet d’afficher tous les informations d’une clé USB).

Télécharger l’application Chip Easy

Maintenant téléchargez le logiciel Chip Easy, décompressez l’archive, ensuite insérez votre clé USB, puis lancez l’utilitaire.

Sélectionner la clé USB à réparer

Le logiciel va charger tous les périphériques USB insérés via ports USB de votre ordinateur ensuite il faut sélectionner la clé USB  à flasher.

edit1

Comme vous le voyez dans Chip easy, tous les informations de votre clé USB sont affichés :

Copiez «Chip Vendor » et «Chip Part-Number », ouvrez cette page : https://flashboot.ru/iflash/ , et collez les deux entités  dans le champ de recherche du site. Si « Chip Vendor» et « Chip Part-Number » sont vide, utilisez « VID » et « PID »

usb-inconnu

Etape 4:

Après le chargement de la page, un tableau plein d’informations va s’afficher en dessous du formulaire :
Vérifiez la taille de votre clé dans la colonne « Memory », ensuite vérifiez les autres informations puis copiez le nom de l’utilitaire dans la dernière colonne.

Maintenant ouvrez cette page : https://flashboot.ru/files/, collez le nom du programme que vous venez de recopie, tapez ENTRE,  puis cliquez sur le premier résultat affiché.

56

Téléchargez l’utilitaire en cliquant sur le bouton gris en bas, et à vous de lancer le flashage avec l’utilitaire téléchargé.  Il existe des centaines ou des milliers d’utilitaires, et chaque utilitaire a sa propre procédure à suivre, mais en général, le principe est le suivant :

Votre clé USB est maintenant flashé, il ne reste plus qu’à la tester.

Si vous n’avez pas pu trouver l’utilitaire adéquat a votre clé USB, vous pouvez toujours passer par le moteur de recherche Google, ou chercher dans les forums…

The post Comment réparer une clé USB ? first appeared on FunInformatique.