Exploit informatique : Les 11 exemples les plus terribles
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce qu’un exploit informatique ?
Imaginez que vous vous trouvez dans un manoir rempli de portes secrètes et de pièces cachées. Imaginez maintenant qu’un cambrioleur trouve ces portes secrètes et se faufile pour voler vos objets de valeur. C’est ce qui se passe lorsqu’un système informatique est exploité. Le cambrioleur est le pirate informatique, le manoir est votre système et les portes secrètes sont les exploits.
Préparez-vous à découvrir les exemples d’exploits les plus célèbres qui soient.
Qu’est-ce qu’un exploit informatique ? Un exploit est un outil d’intrusion numérique. Il s’agit d’un logiciel, d’un bloc de données ou d’une séquence de commandes qui tire parti d’un bogue ou d’une vulnérabilité pour provoquer un comportement non intentionnel ou imprévu dans un logiciel, un matériel ou un objet électronique, souvent à des fins malveillantes.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Exemples d’exploits informatiques
Voici les exemples d’exploits informatiques les plus terribles de tous les temps.
- Morris Worm (1988) : L’un des premiers vers informatiques distribués via l’internet, il exploite des vulnérabilités dans les systèmes Unix sendmail, finger et rsh/rexec.
- Code Red (2001) : Ce ver exploite une faille dans la mémoire tampon du serveur web IIS de Microsoft.
- SQL Slammer (2003) : Ce ver s’est rapidement propagé et a provoqué un déni de service sur certains hôtes Internet en exploitant un dépassement de mémoire tampon dans les produits de base de données SQL Server et Desktop Engine de Microsoft.
- Sasser (2004) : Exploitant une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) de Windows, ce ver provoque le blocage et le redémarrage des systèmes infectés.
- Conficker (2008) : Connu également sous le nom de Downup ou Downadup, il exploite une vulnérabilité du système d’exploitation Windows pour créer un réseau de zombies.
- Stuxnet (2010) : Ce ver a ciblé les contrôleurs logiques programmables (PLC) utilisés dans le programme nucléaire iranien en exploitant quatre vulnérabilités de type “zero-day”.
- Heartbleed (2014) : Ce bogue exploite une vulnérabilité dans la bibliothèque logicielle cryptographique OpenSSL, permettant aux attaquants de voler des informations protégées.
- Shellshock (2014) : Ce bogue a affecté les systèmes d’exploitation basés sur Unix, permettant à des utilisateurs non autorisés de prendre le contrôle des systèmes concernés.
- Petya/NotPetya (2016/2017) : Ces ransomwares ont exploité la vulnérabilité EternalBlue dans l’implémentation du protocole SMB par Microsoft.
- WannaCry (2017) : Ce ver ransomware a également utilisé l’exploit EternalBlue pour se propager, affectant des systèmes dans le monde entier.
- Meltdown/Spectre (2018) : Ces vulnérabilités matérielles affectent les processeurs et pourraient permettre à des attaquants de lire des informations sensibles dans la mémoire du système.
Lisez la suite pour plus de détails sur les exemples d’exploitation informatique.
1. Morris Worm (1988)
L’aube d’une nouvelle menace
Au crépuscule du 2 novembre 1988, le monde de l’informatique a été pris d’assaut. Une menace numérique, la première du genre, s’était glissée dans la matrice, marquant le début d’une nouvelle ère de cybermenaces. Le ver Morris avait été libéré et, en l’espace de 24 heures, il s’était introduit dans environ 6 000 ordinateurs, soit près de 10 % de l’internet de l’époque.
Le cerveau de cet assaut cybernétique n’est autre que Robert Tappan Morris, un jeune étudiant diplômé de l’université de Cornell. Son intention n’était pas malveillante ; il voulait simplement mesurer la taille de l’internet. Malheureusement, une erreur de calcul dans le code du ver a entraîné sa réplication rapide, le transformant d’une expérience inoffensive en une attaque débilitante.
Les victimes du ver sont des universités, des laboratoires de recherche, des sites militaires et d’autres organisations dotées d’une infrastructure basée sur Unix. Bien que les dommages aient été principalement opérationnels, perturbant les activités régulières et ralentissant les systèmes, le coût estimé pour éliminer le ver allait de 200 à plus de 53 000 dollars par institution, causant une perte financière totale de l’ordre de 10 à 100 millions de dollars.
Les données exploitées n’étaient pas de nature personnelle ou financière, mais plutôt des vulnérabilités dans les systèmes Unix sendmail, finger et rsh/rexec. Les conséquences du ver ont suscité une vague d’inquiétude qui a conduit à des efforts considérables pour renforcer la sécurité informatique et à la formation de la première équipe d’intervention en cas d’urgence informatique (Computer Emergency Response Team – CERT).
Le ver Morris a été un signal d’alarme, et son créateur n’est pas resté impuni. En 1990, Morris a été condamné en vertu de la loi sur la fraude et les abus informatiques (Computer Fraud and Abuse Act), ce qui fait de lui la première personne à être inculpée en vertu de cette loi. Sa peine : trois ans de mise à l’épreuve, 400 heures de travaux d’intérêt général et une amende de 10 050 dollars.
2. Code Rouge (2001)
Le ver qui a ébranlé le monde
Le 13 juillet 2001, une cyberterreur baptisée “Code Red” a vu le jour. Ce ver malveillant s’est frayé un chemin dans le cyberespace, causant des ravages pendant des semaines. Exploitant une faille dans la mémoire tampon du serveur web IIS (Internet Information Services) de Microsoft, il a semé le chaos sur plus de 359 000 hôtes dans le monde.
Les auteurs de Code Red restent inconnus. Mais leur création a eu un impact significatif, paralysant un large éventail d’entités, des entreprises aux gouvernements. Le ver n’a pas fait de distinction et a touché des cibles dans le monde entier, mais ce sont les États-Unis qui ont été les plus touchés, avec plus de 62 % des ordinateurs infectés.
Les dégâts n’ont pas été simplement opérationnels. Le coût total de l’attaque est estimé à 2,6 milliards de dollars. Ce montant comprend les dépenses engagées pour vérifier les systèmes, installer les correctifs et se remettre de l’attaque.
Bien que Code Red n’ait pas compromis de données personnelles ou financières, il a défiguré les sites web concernés en affichant le message suivant : “Hacked By Chinese !” (Piraté par des Chinois). La menace la plus importante réside toutefois dans sa capacité à lancer des attaques par déni de service, qui peuvent mettre hors service des réseaux ciblés.
Le monde de la technologie s’est mobilisé pour lutter contre Code Red. Microsoft a publié un correctif pour remédier à la vulnérabilité exploitée, et les administrateurs du monde entier ont fait des heures supplémentaires pour mettre à jour leurs systèmes. Au mois d’août, le ver était largement maîtrisé, mais son héritage a perduré, incitant à mettre davantage l’accent sur la cybersécurité.
Quant aux conséquences juridiques, aucune n’a pu être poursuivie en raison de l’anonymat des créateurs du ver. Code Red est un rappel brutal des menaces anonymes qui se cachent dans l’ombre numérique et qui changent à jamais notre approche de la cybersécurité.
3. SQL Slammer (2003)
Le coup de foudre
Imaginez un éclair, intense et rapide. Imaginez maintenant cela dans le cyberespace. C’était le ver SQL Slammer, qui a frappé le monde numérique le 25 janvier 2003. En l’espace d’une dizaine de minutes, il a infecté environ 75 000 hôtes, soit près de la moitié des hôtes sensibles dans le monde.
Le créateur de SQL Slammer reste un mystère, mais l’efficacité et la rapidité du ver sont un indicateur clair de la sophistication croissante des cybermenaces. Il a exploité une vulnérabilité de dépassement de mémoire tampon dans les produits de base de données SQL Server et Desktop Engine de Microsoft, ce qui a eu des répercussions sur les entreprises, les gouvernements et même certains particuliers dans le monde entier.
Les dommages financiers ont été considérables, avec des estimations allant jusqu’à 1,2 milliard de dollars dans le monde entier. Ce montant comprend à la fois les coûts immédiats liés à la lutte contre l’infection et les coûts à long terme liés à la mise à niveau et à la sécurisation des systèmes afin d’éviter des attaques similaires à l’avenir.
Bien que SQL Slammer n’ait pas directement compromis des données personnelles ou financières, sa propagation rapide a entraîné une congestion généralisée du réseau et même un déni de service complet pour de nombreux utilisateurs, perturbant tout, des services de guichets automatiques aux vols des compagnies aériennes.
Dans la foulée, Microsoft a publié des correctifs pour combler la faille exploitée. Cet épisode a souligné l’importance des mises à jour régulières des systèmes et a conduit à une approche plus proactive des correctifs dans de nombreuses organisations.
Malgré l’ampleur des dégâts causés, il n’y a eu aucune conséquence juridique, les auteurs de SQL Slammer n’ayant jamais été identifiés. Cet événement a servi de rappel brutal de l’anonymat persistant dans le domaine numérique.
4. Sasser (2004)
Le ver qui fait planter les ordinateurs
Le 30 avril 2004, une nouvelle cybermenace est apparue, avec l’intention de perturber la vie des gens. Le ver Sasser, contrairement à ses prédécesseurs, ne nécessitait pas d’interaction humaine pour se propager. Il exploite une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) de Microsoft, provoquant le blocage et le redémarrage des systèmes infectés, ce qui entraîne d’importantes perturbations.
Derrière ce ver se cachait un auteur improbable : un étudiant allemand de 17 ans nommé Sven Jaschan. Sa création s’est rapidement répandue dans le monde entier, affectant des centaines de milliers d’ordinateurs, des PC individuels aux grands réseaux d’entreprise, et provoquant même l’annulation de vols et d’émissions par plusieurs compagnies aériennes et agences de presse.
Le ver a causé d’importants dommages financiers, les estimations allant de plusieurs centaines de millions à plus d’un milliard de dollars en perte de productivité et en coûts de réparation des systèmes. Le ver a également causé des ravages opérationnels, perturbant les entreprises et les services publics en rendant les systèmes inutilisables.
Sasser n’a pas compromis de données, mais son impact sur la disponibilité des systèmes a entraîné des désagréments et des pertes financières à grande échelle. À la suite de cette attaque, Microsoft a publié un outil pour supprimer le ver Sasser et une mise à jour pour corriger la vulnérabilité. Cet incident a incité de nombreuses organisations à réévaluer leurs pratiques en matière de sécurité, en soulignant l’importance des mises à jour logicielles en temps opportun.
Les suites du ver Sasser ont également connu un rebondissement unique. Jaschan a été arrêté et jugé en Allemagne, où il a avoué avoir créé le ver. Il a été condamné à une peine de 21 mois de prison avec sursis et à des travaux d’intérêt général. L’incident Sasser a mis en évidence la nature mondiale des cybermenaces et la possibilité pour quiconque, quel que soit son âge ou ses motivations, de provoquer des perturbations importantes.
5. Conficker (2008)
Le ver têtu
Le 21 novembre 2008, un ver nommé Conficker, également connu sous le nom de Downup ou Downadup, a commencé à se faufiler dans les systèmes informatiques du monde entier. Ce ver était tenace et a continué à affecter les systèmes pendant plusieurs années après sa première apparition.
Les créateurs de Conficker restent inconnus. Toutefois, ils ont exploité une vulnérabilité du système d’exploitation Windows de Microsoft pour créer un réseau de zombies, c’est-à-dire un réseau d’ordinateurs infectés pouvant être contrôlés à distance. Ce réseau de zombies s’est répandu dans le monde entier, atteignant les systèmes des particuliers, des entreprises et des gouvernements.
Les dommages financiers causés par Conficker ont été énormes, les estimations atteignant jusqu’à 9 milliards de dollars. Cette estimation inclut les coûts de nettoyage des systèmes infectés et la perte de productivité due aux perturbations causées par Conficker.
Conficker n’a pas compromis directement les données personnelles ou financières. Il a plutôt été utilisé pour installer des logiciels malveillants susceptibles d’être utilisés pour voler des informations sensibles ou lancer des attaques sur d’autres systèmes. Dans la foulée, Microsoft a publié un correctif pour remédier à la vulnérabilité exploitée et a même offert une prime de 250 000 dollars pour toute information permettant de condamner les auteurs de Conficker, mais ces derniers n’ont jamais été retrouvés.
Le ver Conficker est un exemple édifiant de la résistance de certaines cybermenaces et de la nécessité d’une vigilance constante et de mises à jour rapides des systèmes pour s’en protéger.
6. Stuxnet (2010)
Le saboteur silencieux
En 2010, un nouveau type de cyberarme a été silencieusement lâché sur la scène mondiale. Baptisé Stuxnet, ce ver n’était pas un simple exploit : il s’agissait d’un missile numérique conçu avec précision, dont on pense qu’il a été mis au point par les États-Unis et Israël, et qui visait directement le programme nucléaire iranien.
Stuxnet visait les automates programmables utilisés dans l’automatisation industrielle, en particulier ceux qui contrôlent les centrifugeuses destinées à la séparation des matières nucléaires. Cette cyberarme a changé la donne au niveau international, en démontrant que les cyberattaques pouvaient causer des dommages physiques.
Le coût financier de Stuxnet est difficile à estimer, mais le ver a fait reculer les ambitions nucléaires de l’Iran de plusieurs mois, selon certains rapports. Les ramifications géopolitiques ont toutefois été beaucoup plus importantes.
Stuxnet n’a pas compromis les données personnelles ou financières. Au contraire, il a fait tourner les centrifugeuses de manière incontrôlée, tout en montrant aux systèmes de surveillance qu’elles fonctionnaient normalement, endommageant ainsi physiquement l’équipement.
Stuxnet a eu pour conséquence une prise de conscience du potentiel de la cyberguerre, ce qui a incité les nations du monde entier à investir massivement dans les défenses de cybersécurité. Malgré l’ampleur et l’impact de Stuxnet, aucune conséquence juridique n’a jamais été recherchée, les acteurs étatiques soupçonnés d’être à l’origine de l’attaque n’ayant jamais été officiellement confirmés.
L’histoire de Stuxnet nous rappelle avec effroi la puissance et la portée potentielles de la cyberguerre parrainée par un État, qui modifie à jamais le paysage de la sécurité internationale.
7. Heartbleed (2014)
Le cœur saignant de l’Internet
Le mois d’avril 2014 a dévoilé une vulnérabilité qui a fait saigner le cœur de l’internet. Baptisé à juste titre “Heartbleed”, ce bogue exploitait une faiblesse dans la bibliothèque logicielle cryptographique OpenSSL, une technologie utilisée pour sécuriser les communications sur l’internet.
L’identité des auteurs qui ont exploité Heartbleed pour la première fois n’est pas connue. Cependant, l’impact potentiel était énorme, le bogue affectant une partie importante du web, touchant à la fois les particuliers, les entreprises et les gouvernements.
Heartbleed aurait pu entraîner des pertes financières massives, mais l’ampleur réelle de ces pertes est difficile à quantifier. Le bogue permettait aux attaquants de lire des informations protégées, exposant potentiellement des mots de passe, des données financières et d’autres informations sensibles. Cela revenait à disposer d’un coffre-fort sécurisé, mais avec une porte dérobée laissée entrouverte.
Les suites de l’affaire Heartbleed ont été marquées par une activité intense. Les administrateurs de systèmes se sont empressés de patcher leurs systèmes, les utilisateurs ont été invités à changer de mot de passe et les entreprises ont revu leur utilisation d’OpenSSL. Ce fut un signal d’alarme pour le monde de la technologie, soulignant l’importance d’audits et de mises à jour réguliers des logiciels cryptographiques.
Malgré les vastes implications de Heartbleed, aucune conséquence juridique n’a été appliquée car aucune personne ou groupe spécifique n’a été identifié comme responsable de l’exploitation de la vulnérabilité. Heartbleed est un rappel brutal de la nature fragile de la confiance sur l’internet et de la nécessité de mettre en place des mesures de sécurité robustes.
8. Shellshock (2014)
Shellshock – La bombe du bogue Bash
Plus tard en 2014, en septembre, une autre vulnérabilité importante a fait surface, cette fois au sein des systèmes d’exploitation basés sur Unix. Baptisée “Shellshock”, également connue sous le nom de “Bash Bug”, elle permettait à des utilisateurs non autorisés de prendre le contrôle d’un système affecté.
Shellshock a été découvert accidentellement, mais il a rapidement été exploité par des attaquants inconnus. L’impact potentiel était mondial, affectant un large éventail de systèmes, des ordinateurs individuels aux grands serveurs, puisque Bash, le logiciel vulnérable, est largement utilisé dans de nombreux systèmes.
Les implications financières de Shellshock sont difficiles à déterminer, mais les dommages potentiels sont considérables. Le bogue permettait aux attaquants de prendre le contrôle des systèmes et d’exécuter des commandes arbitraires, ce qui pouvait conduire au vol de données, au détournement de systèmes et à toute une série d’autres activités malveillantes.
Après la découverte de Shellshock, des correctifs ont été rapidement publiés pour atténuer la vulnérabilité. L’incident a incité de nombreuses organisations à revoir leur code existant, soulignant ainsi l’importance des mises à jour des systèmes et des audits de sécurité.
L’incident Shellshock n’a pas eu de conséquences juridiques, car les attaquants qui ont exploité la vulnérabilité n’ont pas été identifiés. Il rappelle avec force la nécessité d’une vigilance constante et de mesures de sécurité proactives dans le paysage en constante évolution du cyberespace.
9. Petya/NotPetya (2016/2017)
Le Maraudeur masqué
En juin 2017, une cyberattaque dévastatrice a été lancée sous le couvert du ransomware Petya, mais il s’agissait d’un déguisement. La véritable intention était bien plus destructrice. Baptisé NotPetya, ce logiciel malveillant était un wiper, conçu non pas pour extorquer de l’argent, mais pour causer un maximum de perturbations et de dégâts.
Le principal suspect derrière NotPetya est l’armée russe. Leur outil destructeur visait principalement les entreprises ukrainiennes, mais il s’est rapidement répandu dans le monde entier, affectant des sociétés multinationales et provoquant des perturbations importantes.
Sur le plan financier, NotPetya a été l’une des cyberattaques les plus coûteuses de l’histoire, avec des dommages estimés à 10 milliards de dollars. Le logiciel malveillant ne s’est pas contenté de crypter les données ; il a rendu l’ensemble du système inutilisable, obligeant de nombreuses entreprises à remplacer entièrement leur matériel.
En réponse à NotPetya, des correctifs logiciels et des mises à jour de sécurité ont été rapidement publiés. Cet événement a mis en évidence l’importance de la mise à jour des systèmes et de la mise en place de systèmes de sauvegarde robustes.
Bien que l’attaque ait été attribuée à l’armée russe, elle n’a pas eu de conséquences juridiques directes. L’attaque NotPetya rappelle avec effroi le potentiel de destruction de la cyberguerre.
10. WannaCry (2017) :
Le cri de désespoir mondial
En mai 2017, le monde a été témoin de l’une des attaques de ransomware les plus répandues de l’histoire. Baptisé WannaCry, ce ransomware a provoqué une panique mondiale en chiffrant des fichiers et en affichant un message de rançon sur les écrans du monde entier.
L’attaque est liée au groupe de pirates nord-coréens Lazarus. Elle a exploité la vulnérabilité EternalBlue, affectant les systèmes de différents secteurs, des soins de santé aux entreprises en passant par les gouvernements, ce qui a entraîné l’arrêt des opérations dans diverses organisations.
L’impact financier de WannaCry est estimé à environ 4 milliards de dollars, y compris les paiements de rançons, les coûts de récupération des systèmes et les pertes dues aux perturbations opérationnelles.
À la suite de WannaCry, des correctifs ont été appliqués à la hâte et les systèmes ont été mis à jour. L’attaque a servi de signal d’alarme, démontrant la nécessité de mises à jour régulières des systèmes.
Bien que l’attribution de l’attaque à la Corée du Nord ait accru les tensions internationales, il n’y a pas eu de conséquences juridiques directes. L’histoire de WannaCry nous rappelle brutalement le potentiel destructeur des attaques par ransomware.
11. Meltdown/Spectre (2018)
Les fantômes dans la machine
Début 2018, deux vulnérabilités critiques ont été révélées dans les processeurs modernes. Baptisées Meltdown et Spectre, ces vulnérabilités pourraient permettre à des attaquants d’accéder à des données sensibles directement depuis le processeur.
Meltdown et Spectre n’étaient pas des exploits traditionnels, en ce sens qu’il ne s’agissait pas de logiciels malveillants. Il s’agissait plutôt de défauts de conception dans le matériel même qui alimente nos ordinateurs.
L’impact financier de Meltdown et Spectre est difficile à quantifier, mais les coûts de correction des systèmes et de remplacement du matériel vulnérable dans le monde entier ont été considérables. Les vulnérabilités permettaient potentiellement aux attaquants d’accéder à des données sensibles, notamment des mots de passe et des clés de chiffrement, directement à partir du processeur.
En réponse à la découverte de Meltdown et Spectre, les fabricants de processeurs et les fournisseurs de systèmes d’exploitation ont publié des correctifs et des mises à jour pour atténuer ces vulnérabilités. Cet événement a conduit à une réévaluation de la conception des processeurs et des pratiques de sécurité dans l’industrie technologique.
L’histoire de Meltdown et Spectre nous rappelle que la sécurité ne consiste pas seulement à se protéger contre les logiciels malveillants, mais aussi à s’assurer que le matériel qui alimente nos appareils est sécurisé.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.

Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité