office piégé !!!

office piégé !!! - Windows & Software

Marsh Posté le 03-09-2001 à 00:13:58    

Des bruits circulent comme quoi en installant office XP, il y aurait un petit logiciel mouchard qui serait placé dans l'ordinateur en même temps, et que lors des connexions au net il balancerait des infos à microsoft sur l'ordinateur et ce qu'il contient!! Cela me parait un peu gros, quelqu'un aurait il une info la dessus ?
 
Merci
 
PS : les bruits en question font même état d'un crack pour supprimer la chose

Reply

Marsh Posté le 03-09-2001 à 00:13:58   

Reply

Marsh Posté le 03-09-2001 à 00:15:22    

C'est pourtant po le genre de Microsoft :D


---------------
TIME TO KICK SOME ASS !!!
Reply

Marsh Posté le 03-09-2001 à 00:18:33    

ben moi j'ai entendu ça mais pour le nouveau Windows XP
si par exemple tu utilise la licence de quelqu'un ben Microsoft
il s'enerve, moi aussi ça me parait un peu gros, je vois mal Bill Gates débarquer chez moi pour me frapper parce que j ai utilisé la meme licence que Mr X...
néanmoins il parait que Win XP et Office XP sont en effet dotés de mouchards...
je demande a voir !

Reply

Marsh Posté le 03-09-2001 à 00:19:52    

sortez vous tuemouche :crazy:

Reply

Marsh Posté le 03-09-2001 à 00:35:10    

tu déconnes ! cai vachement sérieux attends j'ai un pote il avait utilisé AOL sous windows 3.1 microsoft l'a tracé ils ont identifié le numéro de série de l'imprimante qui était pas le même et ils ont formatté son hdd à distance avec un programme développé par eux le lendemain les flics tout en noir sont venus chez le gars ils ont emmené toot le matos et le type avec pour "l'interroger" et maintenant quand t'essayes de lui parler il répond tout le temps "microsoft cai bien achetez en !"

Reply

Marsh Posté le 03-09-2001 à 00:41:10    

ils sont pas venu chez pour si peut !!!
y avait autre chose et puis les firewall il connaissait pas !!!


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 03-09-2001 à 00:41:17    

Rigolez pas bandes de *CENSURE* !!!
 
Bien sur qu'il peut y avoir des mouchards made in Microsoft : il y en a même un dans Windows 98 (envoie infos sur matériel et logiciel systeme a qui sait lire, soit disant un bug ... ).
Mais généralement les mouchards made in Redmond ne sont pas méchants et facilement désactivable. D'autres comme Doubleclick sont bien plus dangereux ...
 
 
Mais qui nous dit que Microsoft ne va pas installer des mouchards un peu plus "indiscrets" ?

 

[edtdd]--Message édité par Gilbert Gosseyn--[/edtdd]

Reply

Marsh Posté le 03-09-2001 à 00:41:42    

:lol:  :lol:  :lol:  :lol:  :p

Reply

Marsh Posté le 03-09-2001 à 00:54:30    

seb31 a écrit a écrit :

ils sont pas venu chez pour si peut !!!
y avait autre chose et puis les firewall il connaissait pas !!!  




 
 
non maintenant ça se passe comme ça!
 
ils developpent un système de surveillance/sanction!
 
la sefti en est pas à ses premières actions comme ça!

Reply

Marsh Posté le 03-09-2001 à 00:59:37    

krapaud a écrit a écrit :

 
 
 
non maintenant ça se passe comme ça!
 
ils developpent un système de surveillance/sanction!
 
la sefti en est pas à ses premières actions comme ça!  




peut-être mais c'est plus rentable pour eux de choper celui qui vends des centaines de copies illégales plutôt que d'attraper le français qui a une copie de windows
de plus la CNIL pourrait trouver à redire atteinte au libertés individuelles devant la cour eurpéenne le mec il gagne même les truands gagnent !!


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 03-09-2001 à 00:59:37   

Reply

Marsh Posté le 03-09-2001 à 01:17:21    

seb31 a écrit a écrit :

ils sont pas venu chez pour si peut !!!
y avait autre chose et puis les firewall il connaissait pas !!!  



cai du second degré là hein ?

Reply

Marsh Posté le 03-09-2001 à 01:20:22    

sadistyk a écrit a écrit :

cai du second degré là hein ?  




non du premier ça me parait gors comme truc parce qu'en frnace le taux de copie de windows est de 50% d'après les stats !!
pourquoi ils s'en sont pris à lui :??:


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 03-09-2001 à 01:22:59    

SEFTI
 
Service d'Enquête des Fraudes aux Technologies de l'Information
 
Service spécialisé à la lutte contre la criminalité informatique dépendant de la Police judiciaire de la Préfecture de Police de Paris
 
163 Avenue d'Italie  
75013 Paris
 
01 40 79 67 50 Standard / secrétariat
01 40 79 77 20 Télécopie  
01 40 79 67 31 Daniel Padoin
01 40 79 77 21 Fax  
 
(Daniel PADOIN, commissaire principal – ex responsable du SEFTI.)
 
Ses 22 fonctionnaires de police, placés sous les ordres du commissaire Pascal COURTIN , nouveau responsable du SEFTI, sont surtout saisis pour des contrefaçons de logiciels ou des copies de fichiers MP3, la majorité des intrusions dans des sites Internet étant le fait de ``hackers'' avides de reconnaissance plus que d'escrocs.  
 
lancé le 11 février 1994. Relevant de la sous-direction des affaires économiques et financières auprès de la Direction de la Police Judiciaire de la Préfecture de Police de Paris.
 
Sa compétence territoriale s'étend à Paris et aux trois départements de la petite couronne que sont les Hauts-de-Seine, la Seine-Saint-Denis et le Val-de-Marne.
 
En marge de ses propres investigations et de l'assistance technique qu'il fournit aux autres services de la police judiciaire, le SEFTI sensibilise les organismes publics ou privés sur le "hacking" et sur les parades à adopter. Le SEFTI a une obligation de transparence et préfère utiliser des méthodes classiques et légales. Le SEFTI apporte son concours aux enquêtes concernant des infractions commises au moyen d'outils informatiques. Il remplit également une mission pédagogique en assumant une action d'information auprès d'organismes privés ou publics susceptibles d'être confrontés aux problèmes de fraudes informatiques.
 
Lorsque le SEFTI est saisi d'une plainte, l'investigation se poursuit dans le cadre classique des poursuites policières : constatations (recherche des "empreintes" laissées par le pirate et des fichiers qui ont pu le piéger), auditions et perquisitions. Pour les cas les plus complexes, le SEFTI est assisté d'un expert judiciaire ou d'un ingénieur désigné par un magistrat. L'obstacle majeur auquel se heurtent les enquêteurs est le laps de temps qui s'est écoulé entre les faits et la plainte.
 
Les inspecteurs effectuent des sondages en s'immisçant dans des forums des discussion, ou en se connectant sur des sites soupçonnés de pourvoir des activités illégales (Trafic de matériels frelatés, Hacking, warez,…;)


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 03-09-2001 à 01:36:09    

tu dis pas tout dans ton histoire le SEFTI s'occupe de la délinquance liée aux nouvelles technologie, les mecs qui cassent des serveurs d'entreprises une sorte de DST de l'économie liée aux nouvelles technologies, ils interviennent en dernier recours pour les mecs qui créés des sites  de MP3 dans un prmeier les major envoient des mises en gardes qui en font céder plus d'un sinon c'est plainte auprès du parquet.
Il so'ccupe aussi de la déminquance des cartes bleus bref du grand banditismes électroniques. Ainsi que tout ce qui est fraude et sabotage.
 
 
http://www.club-internet.fr/cyberl [...] 961029.htm
 
Commissaire Daniel Padoin : responsable du Service d'Enquêtes sur les Fraudes aux Technologies de l'Information (SEFTI)
 
Organisation : Cyberlex
Date : 29/10/96
Rapporteur : Laurent Caron
 
Retour au menu précédent : Les invités de Cyberlex
 
 
--------------------------------------------------
 
------------------------------
 
 
Résumé : Le 19 septembre 1996, à l'occasion des Jeudi de CYBERLEX, qui réunit chaque mois les membres de l'association CYBERLEX, le responsable du SEFTI a exposé les travaux de son service, son rôle dans la lutte contre la fraude et la malveillance informatiques.
 
 
--------------------------------------------------
 
------------------------------
 
LA CRIMINALITE INFORMATIQUE  
 
LE ROLE DE LA POLICE JUDICIAIRE  
 
Centre vital, outil stratégique, le système informatique d'une entreprise est en même temps son point le plus sensible, son talon d'Achille.  
 
Moins de dix ans auront suffi pour que la malveillance informatique soit en passe de devenir le risque industriel et économique numéro un.
 
Selon les estimations communiquées par le Centre de Documentation et d'Information de l'Assurance (C.D.I.A), les pertes provoquées par des accidents ou des malveillances intervenus dans l’exploitation des moyens informatiques par rapport aux pertes globales sont passées de 37% en 1985 à 58% en 1995 et ceci pour un montant évalué à environ 6,4 milliards de Francs.  
 
Le nombre de fraudes informatiques signalé aux services de police judiciaire est très inférieur à celui connu des sociétés d'assurance et représente environ 10% des cas rapportés chaque année par le C.D.I.A.  
 
Cette répugnance des victimes à dévoiler les défaillances de leurs systèmes informatiques, s'explique essentiellement pour des raisons d'image commerciale et par une rétention de l'information à chaque niveau dans l’entreprise victime d'une malveillance.  
 
Cet aspect se retrouve dans tous les pays touchés par ces nouvelles infractions.
 
Le premier délit informatique signalé aurait eu lieu aux ETATS-UNIS en 1958 mais la première infraction liée à l'informatique identifiée comme telle et poursuivie au niveau fédéral, une altération d'états bancaires à MINNEAPOLIS, n'est intervenue qu'en 1966. Dans les pays nordiques, le premier délit informatique poursuivi, un cas de contrefaçon de logiciel caractérisé, a été commis en février 1968 en FINLANDE.  
 
La France, avec la loi du 5 janvier 1988 qui incrimine les comportements délictueux contre les traitements automatisés d'informations dont la répression s'était révélée aléatoire dans le passé, s'est dotée d'un arsenal juridique complet et cohérent.
 
Ce texte s'ajoute à la loi du 6 janvier 1978, « Informatique, Fichiers et Libertés» et à celle du 3 juillet 1985 relative à la protection des logiciels.  
 
Pour mettre en application ces différents textes et lutter contre cette nouvelle forme de délinquance, la Police Nationale a réalisé un effort d'adaptation nécessaire pour mener, avec un niveau technique suffisant, les enquêtes dont elle est saisie dans ce domaine.  
 
Deux nouveaux services de la Police Judiciaire ont ainsi été créés. Au plan national et rattaché à la Direction Centrale de la Police Judiciaire, la Brigade Centrale de Répression de la Criminalité Informatique (B.C.R.C.I) est chargée de mener des enquêtes ayant des aspects nationaux ou internationaux, d'assister les Services Régionaux de Police Judiciaire et d'assurer l'interface avec les services internationaux (Interpol et Groupe de Travail Européen sur la Fraude Informatique).  
 
Le Préfet de Police de Paris, Monsieur Philippe MASSONI a créé au sein de la Sous-Direction des Affaires Economiques et Financières de la Direction de la Police Judiciaire parisienne, le Service d'Enquêtes sur les Fraudes aux Technologies de l'Information (S.E.F.T.I) qui mène lui aussi ses enquêtes avec une compétence territoriale étendue à la capitale et aux trois départements de la petite couronne. Le S.E.F.T.I. assure également un soutien technique aux autres services ainsi que des actions d'information sur ces nouvelles formes de délinquance.  
 
Les enquêtes judiciaires
 
Le nombre d'affaires de fraudes informatiques traitées en France entre 1981 et 1995 reste limité. Après une brusque augmentation entre 1983 et 1986, où a été constaté un doublement annuel des saisines, le phénomène s'est quelque peu stabilisé, puis a de nouveau crû de 1989 à 1994.  
 
L'augmentation la plus importante s'est produite au cours de l'année 1995, puisque les procédures pénales qui étaient au nombre de 72 en 1994 sont passées à 149 en 1995. Il est cependant difficile de dire s'il s'agit d'une augmentation réelle du phénomène ou d'une diminution du chiffre noir.  
 
Il convient de remarquer également que dans de nombreux cas, l'informatique est utilisée comme moyen de commission d'une infraction dont la qualification est d'ordre général, et en particulier dans les affaires de faux et d'escroqueries.  
 
De plus, une étude analytique des secteurs victimes montre que le secteur tertiaire est largement dominant, les secteurs peines et secondaires semblant moins concernés. Si l'on examine à présent les modes opératoires, la tendance actuelle est à une forte augmentation des accès frauduleux sur des systèmes d'information ainsi qu'aux vols de matériels ou de composants informatiques.  
 
Cet aspect nouveau apparu en France depuis deux ans environ est de plus en plus préoccupant. De véritables vols à main armée sont organisés dans des sociétés pour emporter des microprocesseurs ou des barrettes de mémoire vive et ceci avec des préjudices considérables de plusieurs millions de Francs.  
 
De tels agissements peuvent avoir des conséquences graves et mettre en péril l'équilibre des entreprises victimes et parfois même leur survie.  
 
Si l'on s'intéresse aux seules fraudes financières, on constate que l'intervention d'un traitement automatisé d'informations en aggrave le coût qui s'établit, en moyenne, à environ un million sept cent mille Francs. De même, la plupart des infractions ont une origine interne: dans 84% des cas, en effet, l'auteur ou le complice a ou a eu une relation contractuelle avec la victime.  
 
En matière de fraude sur les systèmes d'information, on distingue les affaires dans lesquelles l'informatique est le moyen de la fraude de celles où elle est l'objet même du délit.  
 
Les premières ont trait à ce que l'on peut appeler la «délinquance assistée par ordinateur» et leur qualification pénale se rattache à des infractions classiques : escroqueries, abus de confiance, faux, atteintes aux libertés individuelles par la tenue illégale de fichiers nominatifs comme le prévoit la loi du 6 janvier 1978.  
 
Les secondes portent essentiellement aujourd'hui sur une atteinte à la confidentialité et (ou) à l'intégrité des données après accès frauduleux sur les systèmes selon les articles 323-1 à 323-7 du Code Pénal.  
 
Il convient de citer également pour ce second aspect, l'article 335-2 du Code de la Propriété Intellectuelle qui pose en principe que toute contrefaçon est un délit. Ce texte trouve bien évidemment son application en matière de reproduction de logiciels en violation des droits de son auteur. L'intention coupable du contrefacteur étant présumée, il appartiendra à ce dernier de faire la preuve de sa bonne foi pour ne pas risquer de se voir condamné.  
 
Le Déroulement d’une enquête
 
Pour qu'une enquête judiciaire puisse être effectuée après la constatation d'une fraude ou d'actes de malveillance, il est nécessaire que la victime dépose plainte, soit directement auprès d'un service de police ou de gendarmerie, soit en saisissant le Procureur de la République.  
 
Les faits rapportés par le plaignant ne recevront peut-être pas toujours une qualification pénale, la première démarche réalisée par les enquêteurs à qui on les expose étant bien sûr de déterminer le modus operandi et d'évaluer l'affaire d'un point de vue juridique.  
 
La poursuite de l'enquête s'effectue dans le cadre d'actes classiques de la procédure pénale policière : constatations, auditions, perquisitions, etc. puis, si les circonstances le justifient et afin de disposer de pouvoirs plus étendus, sous le contrôle d'un magistrat instructeur et par le biais de commissions rogatoires.  
 
L'assistance d'experts désignés par ce magistrat se révèle souvent indispensable dans les affaires techniques plus complexes.  
 
Citons quelques exemples d'enquêtes judiciaires relatives à des fraudes sur des systèmes d'information.  
 
· En 1981, une des premières enquêtes policières réalisée dans ce domaine par la Brigade Financière permet d'interpeller un homme ayant tenté de détourner une somme de 20 millions de Francs au préjudice d'une grande banque française, par modification des numéros de comptes mentionnés sur une bande informatique.
· En 1989, une employée d'un centre de gestion de prestations sociales constitue de faux dossiers d'allocataires et détourne ainsi 200 000 Francs à son profit.
· En 1991, à la suite de son licenciement, un responsable informatique d'une grande société place dans l'un des programmes informatiques de gestion une bombe logique qui, en se déclenchant trois mois après son départ, bloque l'activité de la société qui l'employait pendant une semaine et cause un préjudice financier considérable.  
· En 1994, la mise en place d'une fonctionnalité sur un autocommutateur (central téléphonique) de la Caisse Nationale d'Assurance maladie et à son insu permet à plusieurs centaines d'individus d'utiliser cet appareil pour passer de très nombreuses communications téléphoniques longue distance en faisant supporter le prix de ces communications à la Caisse et en occasionnant des dysfonctionnements internes. Le préjudice subi par cet organisme a été évalué à 2 500 000 Francs.  
 
Ces cas montrent que l'appât du gain et les risques relativement faibles d'être identifiés sont les motivations principales des fraudeurs.  
 
Néanmoins, la démarche des délinquants de l'informatique procède également d'autres mobiles:  
 
· le passionné d'informatique : animé d'un esprit ludique, il agit essentiellement par curiosité intellectuelle.
· le frustré agit par vengeance à la suite d'une déception personnelle ou professionnelle, ou afin d'obtenir une reconnaissance sociale ou un moyen de pression.
· l'espion opère pour le compte d'un concurrent économique ou d'une puissance étrangère.  
· l'extrémiste ou l'idéaliste : son seul but est souvent le sabotage.  
 
Les enquêtes montrent cependant que très souvent, ces diverses menaces peuvent s'interpénétrer.  
 
Les réseaux et INTERNET
 
La multiplication des réseaux informatiques a bien évidemment accru les risques d'accès frauduleux sur les systèmes d'information. Cet aspect avait été illustré, il y a quelques années par l'affaire du Chaos Computer Club (C.C.C). Parmi les membres de ce club informatique de HAMBOURG en ALLEMAGNE, certains hackers avaient réussi à «visiter» plus de cent trente cinq réseaux de neufs pays industrialisés, récupérant ainsi certaines informations confidentielles afin de les revendre.  
 
Le développement considérable du réseau INTERNET va sans aucun doute poser de nombreux problèmes de sécurité dans les années à venir. Il faut cependant préciser que l’ensemble des textes répressifs cités précédemment s'applique parfaitement dans notre pays à l'usage de ce nouveau moyen de communication. Il est toutefois indispensable que l'insouciance manifestée par trop de sociétés ou d'entreprises fasse place à une véritable prise de conscience des risques engendrés par l'usage de ces technologies.  
 
(Article reproduit avec l’aimable autorisation de Daniel PADOIN Commissaire Principal, responsable du SEFTI -Service d’Enquêtes sur les Fraudes aux Technologies de l’Information-)  
 
SEFTI, 163 Avenue d’Italie - 75013 Paris

 

[edtdd]--Message édité par seb31--[/edtdd]


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 03-09-2001 à 13:40:36    

ben alors je vous est fais peur avec le SEFTI :??:
sadistyk-> tu réponds pas :??:
auyrais je trouver le pourquoi du comment il s'est fait chopé ton copain :??:


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 03-09-2001 à 21:45:07    

ben alors tout le monde lis et personne répond :d je vous ai foutu les boules ou quoi :d


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 04-09-2001 à 12:25:04    

vous avez perdu votre langue :d
150 visites de plus et pas une réponse :eek2:


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 04-09-2001 à 12:42:40    

seb31 a écrit a écrit :

vous avez perdu votre langue :d
150 visites de plus et pas une réponse :eek2:  




tu nous fais chier ... car a force de faire Chier, tout le monde passera sous LINUx et  la ... y'aura plus de mouchard !
 
tu crois que ces qui QUI a inventer et fait developper les bases du Web, du jeux Video etc ... Les BusinessMan ??? ou crosoft ?
 
Mais faut pas rever ce sont les passionnés, Linus toward , les Bitmaps borther, les pioners mecs ...  
et avec eux y'avait pas la polizie pour venir chez toi à part si tu dealer du games !!
 
Regarde le Web, tu vois de l'amateur toi ?? heureesement pour nous y'en a encore qui donne gratis, qui partage !!
 
L'esprit du debut n'est plus , maintenant si tu veux l'info tu PAYES , et oui ...
 
La preuve ds la moteur de recherche vas trouiver bcp de site amateur qd tu cherche des infos pour ton taf ou ton pc !
 
La solution ben on y est tous le forum !
 
C les cons au dent longues qui pleuront qd y'en aura marre de payer les produits non finis !!
quoique ... ca sera encore les pauvreqs gaziers qui trinqueront : licensiement chez Billou (mon pote y bosse! !)


---------------
FFFF
Reply

Marsh Posté le 04-09-2001 à 12:42:43    

seb31 a écrit a écrit :

vous avez perdu votre langue :d
150 visites de plus et pas une réponse :eek2:  




tu nous fais chier ... car a force de faire Chier, tout le monde passera sous LINUx et  la ... y'aura plus de mouchard !
 
tu crois que ces qui QUI a inventer et fait developper les bases du Web, du jeux Video etc ... Les BusinessMan ??? ou crosoft ?
 
Mais faut pas rever ce sont les passionnés, Linus toward , les Bitmaps borther, les pioners mecs ...  
et avec eux y'avait pas la polizie pour venir chez toi à part si tu dealer du games !!
 
Regarde le Web, tu vois de l'amateur toi ?? heureesement pour nous y'en a encore qui donne gratis, qui partage !!
 
L'esprit du debut n'est plus , maintenant si tu veux l'info tu PAYES , et oui ...
 
La preuve ds la moteur de recherche vas trouiver bcp de site amateur qd tu cherche des infos pour ton taf ou ton pc !
 
La solution ben on y est tous le forum !
 
C les cons au dent longues qui pleuront qd y'en aura marre de payer les produits non finis !!
quoique ... ca sera encore les pauvreqs gaziers qui trinqueront : licensiement chez Billou (mon pote y bosse! !)


---------------
FFFF
Reply

Marsh Posté le 04-09-2001 à 12:46:57    

des mouchards dans windows XP :lol: :lol:
c'est pas nouveau, y en a qui débarque ou quoi ?!!!
de plus, il risque pas de débarquer chez un particulier !!
 
"morning Sir, F B I !!!" :lol:

Reply

Marsh Posté le 04-09-2001 à 12:48:07    

vinny a écrit a écrit :

des mouchards dans windows XP :lol: :lol:
c'est pas nouveau, y en a qui débarque ou quoi ?!!!
de plus, il risque pas de débarquer chez un particulier !!
 
"morning Sir, F B I !!!" :lol:  




 
je voulais dire office

Reply

Marsh Posté le 04-09-2001 à 12:50:33    

vinny a écrit a écrit :

des mouchards dans windows XP :lol: :lol:
c'est pas nouveau, y en a qui débarque ou quoi ?!!!
de plus, il risque pas de débarquer chez un particulier !!
 
"morning Sir, F B I !!!" :lol:  




c'est ce que j'ai démontré plus haut :d


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 04-09-2001 à 12:51:16    

krapaud a écrit a écrit :

 
 
 
non maintenant ça se passe comme ça!
 
ils developpent un système de surveillance/sanction!
 
la sefti en est pas à ses premières actions comme ça!  




KRAPAUD -> 1) la sefti = ?
           2) "surveillance sanction" : ça ressemble à quoi, en clair ? :??:

Reply

Marsh Posté le 04-09-2001 à 13:03:30    

HERIBERT a écrit a écrit :

 
KRAPAUD -> 1) la sefti = ?
           2) "surveillance sanction" : ça ressemble à quoi, en clair ? :??:  




tout est écrit au dessus :d lis le topic :d


---------------
http://forum.aceboard.net/forum1.p [...] login=1408les amis de seb31
Reply

Marsh Posté le 04-09-2001 à 13:10:27    

ah bonnnnnnnn ????????? Chez Micro$oft ?? Nannnnnnn....  :lol:  
Bizarre, j'entends dire ça depuis... 6 ANS !!! Ah ben oui, la sortie de W95


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed