Sécurité informatique Protéger son ordinateur
Transcription
Sécurité informatique Protéger son ordinateur
www.lecho.kremlinbicetre.fr PASS NUMERIQUE MODULE 2 : JE PROGRESSE PARCOURS : JE MAÎTRISE MON ORDINATEUR Sécurité informatique Protéger son ordinateur I/ Définition virus/antivirus et règles de sécurité. Un virus est un programme ou morceau de programme malveillant dont le but est de survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le mode de survie peut prendre plusieurs formes : réplication, implantation au sein de programmes légitimes, persistance en mémoire, etc. Il s’infiltre à notre insu dans l’ordinateur via internet, la messagerie et les supports de données Les dangers : mémoire et espace disque parasité, trafic réseau attaqué. Modifications de configuration, de données, vol d’informations Les infections peuvent être provoquées par l’action de l’utilisateur en installant un logiciel non fiable, en ouvrant la pièce jointe d’un message ou en suivant un lien vers un site internet. Elles peuvent être également provoquées par l’automatisme du système à l’ouverture d’un fichier bureautique. Les différentes formes : Le virus d’amorce (boot) : il infiltre la zone d’amorce (démarrage), remplace une partie du programme original sous semblant de normalité. Il est chargé avant même que l’utilisateur ou un logiciel ne prenne le contrôle de l’ordinateur. Il se propage à chaque démarrage et prend le contrôle de l’ordinateur. Le virus d’applications infecte les fichiers exécutables (.exe,.com.,.sys). Il écrase une partie du fichier et se rend invisible. Une fois le fichier lancé, il va en infecter d’autres chaque fois qu’ils seront exécutés. Le fichier infecté ne s’exécute plus correctement et ne peut plus être restauré. Le virus macro est une séquence d’instructions que certains programmes (tableurs, éditeur) peuvent interpréter et exécuter . Le virus contamine tous les documents (fichiers de données, texte, courrier, tableaux…) qui vont être ouverts et qui à leur tour vont propager l’infection. Peut causer le formatage du disque dur. Le vers (worm) est un programme qui se multiplie d’ordinateur à ordinateur par e-mails et messagerie instantanée msn, yahoo messenger…). Il envoie automatiquement des messages contaminés à tout ou partie de votre carnet d’adresse, puis dans ceux de vos destinataires. Il peut donc envoyer des données confidentielles de votre messagerie ou disque dur. Il sature les serveurs de messagerie, et peut également détruire des données de votre ordinateur. Le cheval de Troie apparait sous la forme d‘un programme utile ou attrayant (économiseur d’écran, jeu). Inactif, il peut s’auto-exécuter mais ne se multiplie pas. Il donne l’accès aux pirates qui peuvent modifier, consulter, ou détruire des fichiers, formater le disque dur, récupérer des mots de passe, et prendre le contrôle à distance de votre ordinateur L’antivirus sécurise votre ordinateur et préserve l’intégralité de vos données. Il scanne, répare et désinfecte l’ordinateur contaminé. Il est important de la mettre régulièrement à jour. Une fois le virus détecté, l’antivirus peut détruire le fichier infecté, détruire le virus et restaurer le fichier, ou mettre le fichier en quarantaine s’il est suspect. Le pare-feu (firewall) : Ce programme protège de toute intrusion malveillante pendant une connexion au réseau. Il empêche surtout les pirates de s’introduire dans l’ordinateur via un cheval de Troie. Pour l’activer, aller dans panneau de configuration, « système et sécurité », et pare-feu Windows. C’est un filtre qui surveille les paquets de données entrantes et sortantes entre votre ordinateur et le réseau. si ces paquets sont douteux, il les bloque automatiquement. Règles de sécurité En plus de l’installation d’un antivirus et d’un pare-feu, il faut aussi respecter certaines règles de sécurité. -Les correctifs de sécurité : télécharger régulièrement les mises à jour des programmes, et surtout les correctifs de sécurité. -Les copies de sauvegarde : Faire régulièrement des sauvegardes sur des supports externes pour éviter les dégâts. -Analyse de messagerie/internet : se méfier de toutes les pièces attachées aux mails. Détruire systématiquement tous les courriers dont vous ne connaissez pas l’expéditeur. Paramétrer Windows afin d’afficher les extensions de fichier pour repérer les exécutables. -Régler au maximum le niveau de sécurité de la messagerie et du navigateur. Éviter de télécharger des logiciels dont l’origine n’est pas garantie. -Supports de données : se méfier des données transmises sur support s de données (disquette, clés, dvd rom...) l’idéal est de scanner le contenu avant de les récupérer. Il est important de mettre régulièrement à jour l’antivirus, car un nombre important de virus est crée chaque jour. II / Spams et spyware Le « spam » ou « pollupostage », désigne les communications électroniques massives, notamment de courrier électronique, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes : - le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne et les logiciels craqués. -des escroqueries circulent également avec des propositions prétendant pouvoir vous enrichir rapidement. -les lettres en chaînes peuvent aussi être qualifiées de pourriel. - le marketing viral s'apparente à du pollupostage, il s'agit de messages d'entreprises ignorantes des règles de bonne conduite ou de la loi, qui y voient un moyen peu coûteux d'assurer leur promotion. - Enfin une autre forme de pourriel, l’hameçonnage (phishing), consiste à tromper le destinataire en faisant passer un courrier électronique pour un message de sa banque ou d'un quelconque service protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires (notamment des mots de passe, un numéro de carte bancaire) en les attirant sur un site factice enregistrant toutes leurs actions. Les « spam » proviennent généralement de personnes avec lesquelles le destinataire n'a jamais eu de contact. Son adresse peut avoir été capté de façon irrégulière. Par exemple, son l’adresse de courrier électronique peut avoir été collectée sur un site internet grâce à un logiciel « aspirateur » de courriers électroniques. Le plus souvent : -ces messages n'ont pas d'adresse valide d'expédition ou de "reply to" -l'adresse de désinscription est inexistante ou invalide. Conseils - Lorsque vous saisissez vos coordonnées dans un formulaire, assurez-vous que les mentions d'informations précisent l’utilisation qui pourra être faite de votre adresse de messagerie. - Créez des adresses de messagerie dédiées à l’achat sur internet, à la communication dans les espaces publics, à l'inscription à des lettres d’information -Si vous désirez malgré tout rendre visible votre adresse de messagerie sur le web, protégez-la en la masquant ou en la cryptant. - Protégez votre anonymat lorsque vous participez à des forums de discussion ou si vous utilisez des logiciels de messageries instantanées en utilisant un pseudonyme. - Ne rendez pas visibles les adresses de messagerie de vos correspondants lorsque vous créez un groupe ou une liste de diffusion, de la même façon lorsque vous transférez un message électronique. Ceci implique de masquer les adresses de messagerie de l'ensemble des destinataires dans les cas de l'envoi d'un message électronique simultané à plusieurs personnes. Pour cela, utilisez lors de l'envoi d'un message la fonctionnalité "copie cachée" de votre logiciel de messagerie le plus souvent symbolisée par "Cci". - Sensibilisez vos enfants sur l'utilisation qu'ils peuvent être amenés à faire de leur adresse électronique. En effet, étant d'une manière générale peu conscients des conséquences qu'aurait la divulgation de leurs adresses de messagerie, les mineurs constituent des cibles idéales, notamment pour les spécialistes du marketing, pour fournir des informations sur la composition et les habitudes de consommation du foyer. - Utilisez un filtre de «spam» : l ’utilisation des fonctions de filtrage proposées le plus souvent par les logiciels de messagerie vous permettent de filtrer une partie des envois non sollicités. Il existe également des logiciels, dont certains sont des logiciels libres (gratuits), qui peuvent utilement compléter ces dispositifs. Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant, qui peut accompagner certains graticiels, partagiciels et pilotes de périphériques, et qui infecte un ordinateur dans le but de collecter et de transmettre à des tiers des informations de l'environnement sur lequel il est installé, sans que l'utilisateur n'en ait connaissance. Il est à noter que la présence de logiciels espions « légaux » est indiquée dans le texte de la licence qui est présentée à l’installation d’un logiciel qui en contient. Malheureusement, très peu d’internautes lisent entièrement ce texte. Les informations ainsi récoltées peuvent être : -les sites web visités, -les mots-clés saisis dans les moteurs de recherche, - les achats réalisés sur internet, - les informations de paiement bancaire, -des informations personnelles. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les espiogiciels peuvent également être une source de nuisances diverses : - Utilisation de ressources de l’ordinateur (espace disque, mémoire vive, processeur), - Plantages d'autres applications, - Ouverture d'écrans publicitaires ciblés. III/ Règles d’usages des réseaux sociaux. L'utilisateur n'est pas toujours conscient qu'en dévoilant des données sur sa vie privée, ses habitudes de vie, ses loisirs, voire ses opinions politiques ou religieuses, il permet aux sites de se constituer de formidables sources de données susceptibles d'être revendues aux sites commerciaux et de provoquer de multiples sollicitations commerciales. Facebook n'est pas seulement un réseau social reliant des particuliers entre eux. C'est également un formidable espace de communication commerciale pour les organisations. Mais ces pages ne sont pas toujours créées par l'organisation en question et les intentions de leurs créateurs ne sont pas toujours louables... elles sont même parfois ouvertement malhonnêtes. Il n'est donc pas rare de se voir proposer de s'inscrire à un groupe, à une page qui, par de fausses offres promotionnelles attirantes, cherchent à générer du trafic et à collecter les informations personnelles des moins avertis. Les données publiées sur Facebook peuvent circuler sur Internet et y rester accessibles pendant des années... Première mesure essentielle à prendre : paramétrer correctement son compte Facebook, ce qui est n'est pas toujours le cas. Cette mesure permet de mieux gérer la circulation de ses données privées, sans pour autant en garantir une totale maîtrise, ne serait-ce que compte tenu du nombre croissant d'usurpation de comptes. Facebook emmagasine les données, sans jamais n'en effacer aucune. Le bouton « Supprimer » n'a qu'une fonction cosmétique : il permet de masquer les informations aux yeux de l'internaute, mais elles restent gravées sur les serveurs de Facebook. - Messages. Les messages, y compris ceux du chat, restent enregistrés par Facebook, même si l'utilisateur les a effacés. Cela signifie qu'aucune communication "directe" qui s'est tenue sur Facebook ne peut être effacée. Idem pour les statuts, les pokes et les tags de photos : ils sont indélébiles sur les serveurs. - Reconnaissance faciale. Même si l'internaute retire le « tag » pour ne pas être associé à l'image, celui-ci devient simplement invisible sur le site. Facebook garde la trace du lien entre la personne et la photographie. - Traçage des internautes. Facebook possède une liste complète des ordinateurs qu'une personne a utilisé pour aller sur le réseau, et une liste de toutes les personnes ayant utilisé un même ordinateur pour aller sur Facebook. Ainsi, Facebook sait qui fréquente qui, au travail ou à domicile, y compris parmi les personnes n'étant pas « amies » sur le réseau social. IV/ Protéger et faire durer son ordinateur Avoir un antivirus à jour. Evidemment, il faut installer un antivirus sur son PC. Aujourd’hui, de nombreux antivirus gratuits permettent une protection intéressante pour les besoins de la plupart des utilisateurs lambda. A noter aussi que le prix d’une protection payante a maintenant bien diminué et qu’il est possible d’opter un antivirus payant contre seulement quelques dizaines d’euros par an. Mais le meilleur des antivirus reste et restera toujours l’utilisateur. Inutile aussi d’installer deux antivirus sur votre ordinateur. Au mieux, le second sera inefficace. Au pire, il rendra le premier inefficace… Si un jour, vous attrapez un virus, inutile de penser que votre logiciel de protection est inefficace. Pensez plutôt à revoir votre façon d’utiliser votre ordinateur en vous posant la question : comment ai-je pu attraper ce virus ? Les logiciels malveillants s’installent le plus souvent en surfant sur des sites douteux ou piégés, en ouvrant un email, en téléchargeant des logiciels piratés ou encore, après le branchement d’un périphérique inconnu. Ne jamais ouvrir l’email d’un expéditeur inconnu.Lorsque vous recevez un email de quelqu’un que vous ne connaissez pas et/ou qu’il n’est pas clairement identifiable. Inutile de l’ouvrir et de cliquer sur le lien de l’email, vous pouvez directement le supprimer et le signaler comme spam si votre boîte email le permet. Dites-vous bien que si quelqu’un cherche vraiment à rentrer en contact avec vous, pas sûr déjà qu’il possède votre email. Et ensuite, il saura écrire un objet d’email précis et s’identifier de façon claire à ce que le doute ne soit pas permis. Mettre ses logiciels à jour. Il faut savoir que la majorité de ce que contiennent les mises à jour Windows concerne la sécurité. Les éditeurs de logiciels sont très sensibles à la sécurité de leurs logiciels et souhaitent que les utilisateurs puissent toujours les utiliser en toute sécurité. Cela peut vous éviter bien des tracas par la suite de mettre à jour votre système et vos logiciels régulièrement et ainsi bloquer de potentielles failles de sécurité sur votre ordinateur. Ne pas télécharger n’importe quoi, n’importe où. C’est en téléchargeant que le nombre de virus attrapés est le plus grand. Il faut donc être très vigilant sur les sites où vous décidez de télécharger un logiciel gratuit (nous ne parlons pas ici du téléchargement illégal car par définition, il est illégal et constitue un nid à virus). Privilégiez des sources fiables de téléchargements fiables que vous avez vu citées sur différents forums/blogs. Nous ne serons mieux vous conseiller que de vous rendre en priorité sur le site de l’éditeur du logiciel que vous souhaitez télécharger. Avoir un mot de passe sûr et caché. Il faut privilégier un mot de passe avec au moins 6 caractères et si possible, inclure des lettres, chiffres et caractères spéciaux. Par ailleurs, il arrive souvent de trouver sur des PC des fichiers avec tous les mots de passe de l’utilisateur ou alors des posts-it bien en évidence devant l’ordinateur. Parfois, le fichier est même accessible sur le bureau et intitulé « mots de passe »… Surtout, ne jamais l’écrire sur votre PC. Cela vous rend trop vulnérable. Ne pas installer 1000 barres d’outils sur votre navigateur. Très souvent, ce genre de barres s’installe en même temps qu’un logiciel en oubliant de décocher une case. Il faut être très vigilant sur ce point car ces barres d’outils sont rarement pertinentes, ont tendance à bien ralentir votre navigateur et sont truffées de publicité. Rangez et sauvegardez vos documents. Finissez-en avec des tas de documents qui traînent sur votre bureau, sans être rangés. Si vous suivez notre Conseil 1, tout vos documents devront se trouver sur le disque D. Ensuite, organisez-les ! Pro, perso, etc. Pensez aussi à faire des sauvegardes car posséder deux partitions de disque dur ne sera pas utile si le disque vient à rendre l’âme. L’idéal ? Avoir une backup de ses données sur un disque externe que vous faites régulièrement. Bien sûr, cela nécessite une action manuelle à moins d’avoir une solution qui puisse lancer des sauvegardes à distance sans vous connecter. L’autre solution à notre sens indispensable est de posséder une copie de ses données dans uns solution type Cloud. Les sauvegardes sont automatiques dès que vous modifiez et êtes connectés à Internet. Le risque de perdre des données est très faible. Si vous en avez beaucoup, il faudra sans doute payer un peu mais les offres gratuites sont déjà très intéressantes. Et n’hésitez pas à diversifier : photos ici, pro là-bas, etc. Dans ce domaine, nous ne saurions trop vous recommander DropBox pour sa facilité d’utilisation ou encore Google Drive. Faites un ménage régulier. Un ordinateur, c’est comme une maison, il faut l’entretenir régulièrement. Cela signifie qu’il vous faut bien entendu le nettoyer physiquement. Ne pas hésiter à passer une bombe à air sec dans les orifices si vous constatez qu’il chauffe trop et que beaucoup de poussière s’est accumulée. Mais le ménage, c’est aussi vider régulièrement la corbeille, vider les cookies, le cache du navigateur, supprimer des logiciels inutiles, etc. Toutes des petites choses qui, prises seules, auront peu d’effet mais qui, au final, vont redonner de la pêche à votre ordinateur. Dans ce domaine, un petit logiciel se montre très efficace pour gérer toutes ces tâches. il s’agit de CCleaner. Nous vous le recommandons vivement. V/ Outils Ccleaner : logiciel gratuit permettant de nettoyer régulièrement son ordinateur. http://www.clubic.com/telecharger-fiche14492-ccleaner.html http://www.piriform.com/ccleaner (site officiel en anglais) Antivirus gratuits http://www.avast.com http://www.avg.com http://microsoft-securityessentials.fr.xtremedownload.com/?lp=adwords&tg=fr&kw=Microsoft%20security%20essen tiel&mt=e&ad=28944901361&pl=&ds=s&gclid=CPHu74L4i7oCFdQZtAodBFEAFA Anti-spywares Ad aware http://fr.lavasoft.com/products/ad_aware_free.php Spybot http://www.clubic.com/telecharger-fiche10965-spybot-search-and-destroy.html VI/ Pratique. Configuration du pare-feu intégré dans Windows : 1. Ouvrir le menu « démarrer » en bas à gauche 2. Dans la partie de droite, cliquer sur « panneau de configuration ». 3. Cliquer sur “Système et sécurité” 4. Cliquer sur “Pare-feu Windows” 5. Cliquer sur “Activer ou désactiver le Pare-feu Windows”, tout doit être au vert. Utilisation du logiciel Ccleaner (vu pendant l’atelier) : http://www.piriform.com/ccleaner Au fur et à mesure que vous vous servez de votre ordinateur, que vous naviguez sur Internet, que vous installez, désinstallez ou même utilisez des applications, votre système s'alourdit, dispose de moins d'espace disque et devient moins performant. Pour nettoyer votre système et l'optimiser, plusieurs manipulations sont à effectuer. Vous pouvez commencer par éliminer les fichiers temporaires et les traces que vous laissez en naviguant sur Internet ou bien en ouvrant simplement des fichiers avec n'importe quel logiciel sous Windows . Ensuite, vous pouvez désinstaller les logiciels dont vous ne vous servez jamais. Mais attention, certaines désinstallations laissent quand même de nombreuses informations sur votre système et Windows peut avoir du mal à s'y retrouver. A vous de débusquer ces informations et de les supprimer. Nettoyer Windows Première étape : le nettoyage des fichiers temporaires et des traces de Windows et des logiciels que vous utilisez. 1. Cliquez sur le bouton Nettoyeur. 2. Dans l'onglet Windows, cochez les cases devant tous les éléments à supprimer. Elément Description Internet Explorer Fichiers Internet Temporaires C'est le cache d'Internet Explorer où sont stockés les pages et les images des sites Web que vous visitez. Censés améliorer la vitesse de navigation sur Internet, ces fichiers Internet Temporaires sont inutiles si vous avez une connexion haut-débit. Vous pouvez tous les supprimer. Cookies Les cookies sont de petits fichiers textes enregistrés sur votre ordinateur par certains sites Web. Ils servent à conserver des informations spécifiques : par exemple votre nom d'utilisateur et votre mot de passe sur les forums. Mais ils sont également utilisés par des services de publicité pour établir un profil des sites que vous visitez et des bannières sur lesquelles vous cliquez. Certains cookies sont donc à garder et d'autres à supprimer. Vous pouvez définir dans les options de CCleaner les cookies à ne jamais enlever. Historique Internet Explorer conserve dans un historique les adresses des sites que vous visitez. Il est ensuite possible de retrouver facilement un site précédemment visité, pour vous, mais également pour les autres utilisateurs de votre ordinateur. Adresses tapées récemment N'importe quelle adresse que vous saisissez dans la barre d'adresses d'Internet Explorer est enregistrée et affichée dans la liste déroulante Adresses. En cochant la case, vous videz cette liste. Effacer les fichiers Index.dat Les fichiers Index.dat sont des fichiers système cachés qui gardent définitivement les traces de tous les sites Web que vous visitez. Cette liste n'est jamais nettoyée et sa taille ne fait ainsi qu'augmenter, conduisant au ralentissement d'Internet Explorer. En cochant cette case, ces fichiers seront vidés au prochain démarrage de Windows. Emplacement des téléchargements Lorsque vous téléchargez un fichier, Internet Explorer vous propose de le stocker dans le dossier que vous avez précédemment utilisé. Cochez la case pour revenir au dossier par défaut (le Bureau). Si vous utilisez toujours le même dossier pour stocker vos téléchargements, ne cochez pas la case. Historique des Saisies Automatiques Internet Explorer peut enregistrer vos noms d'utilisateurs et vos mots de passes pour vous identifier rapidement sur les sites où vous êtes enregistrés. Si elle semble pratique, cette option présente toutefois un risque de sécurité car n'importe quel utilisateur de votre ordinateur peut alors se connecter sur les sites Choix où vous avez enregistrés vos informations de d'identification. Ce risque n'existe pas bien sûr si vous êtes le seul à utiliser votre ordinateur. En cochant la case, CCleaner supprimera tous les noms d'utilisateurs et les mots de passes enregistrés. Windows Explorer Documents récents Quand vous ouvrez un document ou un fichier dans Windows, un raccourci est ajouté à la liste Documents récents du menu Démarrer. En cochant la case, vous purgerez cette liste. Notez que seuls les raccourcis sont supprimés, pas les fichiers. Exécuter (Dans le Menu Démarrer) Lorsque vous tapez une commande dans le champ Exécuter du menu Démarrer, celle-ci est enregistrée et accessible ensuite dans la liste Exécuter. Cochez la case pour vider cette liste. Autre listes de fichiers récents Cochez la case pour nettoyer certains historiques mineurs de Windows : boites de dialogues, disques réseaux accédés et applications DirectX. Système Vider la Poubelle Cochez la case pour vider la corbeille. Fichiers Temporaires De nombreux logiciels utilisent des fichiers temporaires pour enregistrer des informations pendant leur fonctionnement. Ces fichiers sont normalement supprimés lorsque vous les quitter, mais cela n'est pas toujours le cas. En cochant la case, vous supprimez les fichiers temporaires qui n'ont pas été utilisés durant les 10 derniers jours. Si vous effectuez un nettoyage de votre ordinateur après une infection par un virus ou par une autre cochonnerie, mieux vaut supprimer la totalité des fichiers temporaires, même les plus récents. Vous pouvez configurer cela dans les options de CCleaner. Presse-papiers Lorsque vous effectuer un copier/coller, l'élément que vous copiez est stocké en mémoire dans le pressepapiers. Il y reste jusqu'à ce qu'il soit remplacé par un autre élément ou que vous redémarriez votre ordinateur. Vous pouvez donc cocher la case, mais c'est plus pour la forme qu'autre chose. Le presse-papiers est en effet vidé à l'arrêt de votre ordinateur. Fichiers de vidage mémoire Quand Windows plante ou que vous faites face à un écran bleu, le système enregistre une image mémoire qui permet d'essayer de trouver ensuite des informations sur l'origine du crash. Toutefois, ces informations sont destinées à des utilisateurs avancés et ne sont généralement jamais utilisées. Vous pouvez donc supprimer ces images mémoires en toute sécurité. Fragments de fichiers chk Lorsque vous effectuez une analyse de vos disques durs afin d'y détecter et corriger les éventuelles erreurs au niveau du système de fichiers, des fragments de fichiers sont parfois découverts. Ils sont alors enregistrés au format CHK. Ces fragments sont inutiles et peuvent être supprimés. Nettoyer les applications Après avoir nettoyé le système, vous allez pouvoir enlever les fichiers temporaires et les traces des logiciels que vous utilisez. 1/ Ouvrez l'onglet Applications puis recommencez l'opération en cochant les cases devant tous les éléments à vider. Notez que seuls les logiciels installés sur votre ordinateur apparaissent dans CCleaner. 2/Lorsque vous avez terminé, cliquez sur le bouton Analyser. CCleaner simule le nettoyage et vous présente la quantité d'espace que vous allez récupérer et les fichiers qui seront supprimés. 3/Après avoir vérifié dans la liste qu'aucun fichier dont vous avez besoin n'est présent, cliquez sur le bouton Nettoyer. 4/Confirmez l'opération en cliquant sur le bouton OK. Le nettoyage commence. Il se termine au bout de quelques secondes.