Les limites du filtrage réseau
Signature : | Mis en ligne le : 14/10/2008
Catégorie(s) :
  • Misc
  • | Domaine :
    Commentez
    Article publié dans :
    Achetez
    Misc 21 :
    Version Papier

    Retrouvez cet article dans : Misc 21

    Le filtrage de flux, plus communément appelé " firewalling ", est la technique majoritairement (pour ne pas dire exclusivement) mise en œuvre pour la protection des infrastructures réseau. Or, la généralisation des attaques dites " applicatives ", l'exploitation généralisée des clients tels que les navigateurs ou encore les diverses techniques d'encapsulation de flux visant à contourner ces dispositifs font apparaître nombre de limitations, si bien que certains n'hésitent pas à prédire (sinon à prôner) la disparition prochaine de ces chers firewalls.

    Introduction

    Le filtrage réseau peut se définir comme l'inspection, au regard de critères variés, des flux de communication dans le but d'évaluer leur adéquation aux exigences de sécurité de l'infrastructure à protéger. Ces critères dépendent principalement des types de flux à inspecter et des performances attendues. Parallèlement, l'efficacité d'une telle protection dépend de la pertinence de ces critères par rapport à la menace considérée, ainsi que de la capacité à les évaluer, c'est-à-dire à extraire, lire puis interpréter les informations nécessaires à leur caractérisation. Si on observe l'évolution des technologies de filtrage réseau, on constate un accroissement net et constant du nombre de critères jugés nécessaires à la bonne évaluation d'un flux. Alors qu'il y a dix ans, on se contentait des adresses, des ports et des drapeaux TCP, il semble aujourd'hui indispensable de mettre en œuvre du filtrage à état, accompagné d'un suivi spécifique du protocole applicatif pour en saisir toutes les subtilités et en vérifier la cohérence, et enfin des modules de dissection pour inspecter les données échangées. Pourquoi donc cette surenchère ? Tout simplement parce que les techniques de contournement de pare-feu ont évoluées et se sont adaptées petit à petit au niveau des protections rencontrées.

    Passer par-dessous ou comment jouer avec les protocoles réseau

    Les premières techniques de contournement reposaient sur la mauvaise compréhension des protocoles réseau par les outils de filtrage. Qu'il s'agisse d'erreurs d'implémentation, de mauvaise interprétation des standards ou tout simplement de limitation des outils, elles consistaient à formater son flux réseau de manière à le rendre licite vis-à-vis de la politique de filtrage.

    Les attaques de niveau 2

    Nous savons depuis longtemps qu'au sein d'un même réseau Ethernet, un certain nombre d'attaques, en particulier la corruption de cache ARP, permettent par exemple d'usurper efficacement une adresse IP [1]. Ainsi, si un attaquant est capable de mettre en place ce type d'attaque, il devient impossible pour le pare-feu de valider l'adresse source du flux considéré et donc de différencier, au sein d'un même réseau Ethernet, un hôte d'un autre dans l'éventualité d'une compromission. Ce type d'attaque est encore plus simple à réaliser dans un réseau sans-fil. Il est par exemple impossible d'assurer la différenciation de deux clients au sein du même réseau sans-fil en se basant sur les seuls paramètres réseau comme en font l'expérience les opérateurs de hotspots WiFi commerciaux. Plus généralement, les attaques de niveau 2 posent un problème épineux dans la mesure où elles permettent de manière très efficace de corrompre les informations de base, voire parfois d'abuser la topologie du réseau. Une attaque comme le saut de VLAN par exemple (même si sa réalisation demande des conditions difficiles à réunir) ou encore un calcul d'arbre STP favorable pourraient permettre à un intrus d'accéder à des segments de réseau en court-circuitant totalement les dispositifs de sécurité supposés les isoler.

    La fragmentation

    Parmi les techniques historiques de contournement de pare-feu, une des plus célèbres est l'utilisation de la fragmentation [2]. Au niveau IP d'abord, puisque les premiers pare-feu, sans état, ne géraient pas la défragmentation des flux et basaient leurs décisions sur les informations contenues dans le premier fragment, puis appliquaient la même décision aux fragments suivants. La possibilité offerte à un fragment d'en recouvrir un autre permettait alors à un attaquant de générer un premier fragment valide, puis un second qui irait l'écraser pour fournir à la machine destination un paquet non conforme à la politique de filtrage après réassemblage. Lorsque les premières techniques d'inspection de contenu sont apparues, il s'est très vite avéré qu'elles reposaient pour la plupart sur de simples recherches de chaînes dans les données des paquets. Là encore, la fragmentation a apporté une solution efficace. D'abord au niveau IP, usant du même recouvrement, puis au niveau TCP, elle permettait de répartir une charge malicieuse sur plusieurs paquets, permettant ainsi de contourner sa détection. Si les pare-feu actuels défragmentent les flux au niveau IP, rendant inopérantes ces attaques, elles n'en sont pas moins largement utilisées pour tromper les IDS réseau et autres IPS. Ajouté au fait que tous les systèmes d'exploitation ne gèrent pas le recouvrement de la même manière, elles se révèlent même plutôt efficaces dans ce champ d'application, avec des outils comme fragroute [3], qui permet de combiner toutes ces techniques pour obfusquer un flux arbitraire.

    Abuser le filtrage sans état

    Le filtrage sans état présente des lacunes qui permettent à des intrus d'établir des canaux de communications à travers eux de manière relativement simple. Les ACK channels TCP en sont un exemple célèbre. Pour discriminer le sens d'une connexion TCP, un pare-feu sans état détecte le premier paquet de la connexion par l'absence de drapeau ACK et la présence du drapeau SYN, et ne le laisse passer que dans le sens autorisé. Tout paquet portant le drapeau ACK est alors considéré comme un paquet appartenant à une connexion établie et est autorisé à passer, quel que soit son sens de traversée du firewall. Il suffit alors de n'utiliser que des paquets ACK pour établir un canal de communication à travers le firewall, dans n'importe quel sens. Pour l'anecdote, un module permettant d'inverser la signification des drapeaux SYN et FIN [4] permet également de contourner le dispositif.

    Abuser le filtrage à état

    L'apparition des filtres à état (stateful filtering) a permis de limiter énormément les problèmes de gestion de la fragmentation, de caractérisation du sens des flux et plus largement de la vérification de leur cohérence. Les attaques ont alors porté sur les insuffisances des implémentations. Les deux cas d'école sont la gestion des messages ICMP et le suivi de fenêtre TCP. Certains produits se réclamant de cette catégorie n'implémentent toujours pas le filtrage à état des erreurs ICMP. Lorsqu'une erreur ICMP est reçue par le firewall, celui-ci doit parcourir sa table d'états pour vérifier si les informations contenues dans les données ICMP se rapportent à une session en cours. Si c'est le cas, le message est probablement valide, sinon, il doit être bloqué. Un filtre n'implémentant pas cette fonctionnalité rend dès lors le filtrage des erreurs ICMP difficile. L'administrateur doit en effet choisir quels messages ICMP il va laisser passer et ceux qui resteront à la porte. S'il se montre trop laxiste, il s'expose à des attaques en déni de service (essentiellement inondation) ou à l'établissement possible de canaux cachés reposant sur des messages d'erreur autorisés. S'il se montre trop rigide, il bloquera des messages valides nécessaires au bon fonctionnement du réseau. Un mécanisme régulièrement mis à mal par une telle gestion des erreurs ICMP est la découverte du MTU (Path MTU Discovery) puisqu'elle repose sur la réception de message d'erreur (Fragmentation Needed) souvent bloqués par des administrateurs chatouilleux. Le suivi de fenêtre TCP, implémenté très tôt sur OpenBSD [5], consiste à vérifier l'évolution correcte des numéros de séquence et d'acquittement en fonction de la taille des fenêtres TCP négociées à l'initialisation de la connexion. Il a été longtemps jugé inutile et trop coûteux à mettre en œuvre par les développeurs de pare-feu, jusqu'à ce qu'un type de canal caché utilisant des segments de données TCP hors séquence apparaisse. Le principe, illustré en figure 1, consiste à établir une connexion valide à travers le pare-feu de manière à créer un état. Ensuite, on envoie des paquets dont les données sont hors-séquence contenant les données du canal. Ces paquets seront d'abord acceptés par le firewall pensant qu'ils appartiennent à la connexion courante, puis lus par une backdoor écoutant le réseau et enfin ignorés par la couche réseau de la machine cible.

    /img-articles/misc/21/art-2/fig-1.jpg

    Et aujourd'hui ?

    Mis à part les attaques de niveau 2, les pare-feu disponibles aujourd'hui sur le marché permettent de bloquer toutes les attaques mentionnées ici. La défragmentation des flux, le vrai filtrage à état (incluant suivi de fenêtre TCP et validation des messages ICMP) et le suivi de protocoles quelque peu bizarres ont permis d'imposer de fortes contraintes aux niveaux 3 (IP) et 4 (TCP, UDP, etc.). Le contournement basé sur les protocoles réseau devenant plus ardu et hasardeux, les attaquants se sont alors tournés vers les données applicatives.

    Passer par-dessus ou comment détourner les applications

    Des protocoles de plus en plus tordus ?

    Alors que la plupart des applications reposent sur une (ou plusieurs) connexion(s) TCP ou un flux UDP simple(s) dont les particularités (principalement port destination) sont connues, d'autres nécessitent l'établissement en cours de session de flux annexes aux paramètres négociés. Pour un outil ne possédant pas les moyens de comprendre ces négociations, de tels flux apparaissent aléatoires et sont extrêmement difficiles à filtrer correctement sans ouvrir de trou béant. Le FTP [6] est en quelque sorte la doyenne de ces applications. En plus d'une connexion TCP à destination du port 21, il nécessite en effet une deuxième connexion dédiée au transfert des données, dont les paramètres sont négociés dans la première. En particulier, pour permettre à un utilisateur de profiter pleinement de cette application, il est nécessaire d'autoriser le serveur FTP visé à établir une connexion depuis son port 20 vers un port quelconque (usuellement au-dessus de 1024) du client [7]. Ce qui revient grosso modo à autoriser le monde entier à se connecter à n'importe quel port haut de sa plage d'IP cliente, pourvu que la connexion vienne du port 20. Cette caractéristique est largement utilisée pour contourner les dispositifs de filtrage pour des scans, puis des attaques directes. De fait, une gestion efficace de ce protocole est nécessaire dès lors qu'on veut l'utiliser (le remplacer par scp/sftp pourrait être un bon début), ce qui nécessite un module spécifique destiné à surveiller les connexions FTP pour détecter la négociation et en extraire les paramètres de la connexion de données. Si l'immense majorité (pour ne pas dire la totalité) des pare-feu gèrent aujourd'hui pleinement le FTP, il est des protocoles qu'il n'est pas possible de suivre complètement parce que leur négociation ne fait pas apparaître tous les paramètres nécessaires. IRC [8] fait partie de ces protocoles. Il s'agit d'un protocole de chat reposant sur des serveurs centraux gérant l'acheminement des messages aux clients qui y sont connectés. En particulier, ce protocole permet d'établir des communications directes entre clients (mode DCC) dont les paramètres sont échangés via le serveur comme illustré en figure 2.

    /img-articles/misc/21/art-2/fig-2.jpg

    La requête de communication DCC émise par Alice ne contient pas l'adresse IP de Bob, que seul le serveur connaît. Son pare-feu, même sachant détecter, lire et interpréter cette requête, ne pourra donc pas identifier la source de la connexion qui va être établie. Pour la laisser passer, il devra autoriser n'importe quelle IP à se connecter sur le port P que Alice a mis en écoute à cet effet... Seul le pare-feu de Bob dispose des deux adresses mises en jeu. La gestion de ce type d'application a donné lieu à des attaques consistant à envoyer de faux messages de négociation de paramètres pour entraîner la mise en place par le pare-feu d'autorisations pour des connexions arbitraires, soit en profitant d'erreurs d'implémentations [9], soit de l'impossibilité de reconnaître tous les paramètres, soit les deux [10]. Or, les applications fonctionnant ainsi sont de plus en plus nombreuses, avec en tête, les outils de voix/vidéo sur IP (H323, SIP, Skype, etc.) et les systèmes d'échange P2P avec ou sans serveur (eDonkey, Overnet, Bittorrent, etc.). Ces applications impliquent en effet des négociations, parfois nombreuses, avec divers intervenants (serveurs, autres clients), sur des modes parfois différents aux spécifications changeantes (cf. H323 [11]). En outre, pour des raisons de sécurité, les connexions qui supportent les négociations sont parfois chiffrées, rendant le dispositif de filtrage complètement aveugle.

    Remontons dans les couches

    Une autre technique pour établir un canal de communication consiste à détourner l'usage normal d'un protocole autorisé. Si par exemple la consultation du web est autorisée en sortie, on pourra se servir de l'autorisation pour établir une connexion TCP arbitraire vers un service écoutant sur le port 80. C'est ce type de détournement qui amène de plus en plus d'architectures à intégrer des proxies ou des outils de filtrage intégrant des modules d'inspection applicative qui permettent d'imposer un protocole applicatif spécifique. Dans l'exemple précédent, on pourra par exemple forcer l'utilisation de HTTP lorsqu'on se connecte sur le port TCP/80 d'une machine externe. L'attaquant doit alors remonter dans les couches. Son canal de communication n'est alors plus établi sur TCP, mais il reposera sur le protocole applicatif autorisé quel qu'il soit. On connaît des outils d'encapsulation IP sur HTTP [12] ou DNS [13] par exemple. On pensera également à l'utilisation de protocoles chiffrés. En particulier, la simple autorisation d'un flux SSL sortant permettra l'établissement d'un tunnel [14] dont on ne pourra même pas examiner le contenu, même à travers un proxy. Ce qui nous amène à une tendance très marquée des applications réseau récentes, à savoir l'utilisation massive de HTTP/HTTPS comme support de transport de leur propre protocole. Le web étant l'application reine sur Internet, autorisée quasiment partout, son utilisation comme support permet d'en utiliser les autorisations. On pensera aux extensions Webdav et aux VPN-SSL, évidemment, mais aussi à d'autres outils moins en odeur de sainteté chez les administrateurs qui peuvent utiliser HTTP (logiciels P2P en particulier). Un pare-feu qui voudrait prendre en charge de tels protocoles devrait donc non seulement être capable de comprendre HTTP, mais également l'utilisation qui en est faite par l'application visée, ce qui, dans certains cas, relève de la gageure. Enfin, profitant de la complexification des applications disponibles en ligne, sont apparues les attaques dites " applicatives " qui visent l'applicatif déployé au-dessus du service visé. La cible quasi exclusive de ces attaques est le web dynamique : PHP/MySQL au-dessus d'Apache, ASP/SQL Server au-dessus d’IIS, etc. Les flux malicieux sont dès lors parfaitement valides et cohérents du point de vue du protocole applicatif (HTTP par exemple), mais ce sont les paramètres échangés qui, après traitement, vont déclencher l'exploitation de failles (SQL injection, Cross Site Scripting, etc.). Vouloir bloquer ce type d'attaque au niveau du réseau implique des outils ayant une profonde connaissance de l'applicatif implémenté et des requêtes qu'il traite de manière à imposer une politique de filtrage suffisamment stricte.

    Changement de cible, changement de méthode

    Enfin, les serveurs ne constituent plus la cible exclusive des attaquants. Ces derniers s'intéressent également particulièrement aux clients et les logiciels qu'ils utilisent massivement (navigateur, client de messagerie, etc.) en les attaquant de manière détournée. Plutôt que de se lancer une nouvelle fois dans une confrontation avec le pare-feu, il s'agit d'attirer les utilisateurs vulnérables vers des sources de code malicieux (phishing) pour les infecter. Ainsi, il n'y a pas violation ou détournement des règles du pare-feu, juste une connexion tout à fait valide dont le contenu s'avère dangereux. Pour protéger les clients de ce type d'attaque, il faut alors implémenter une analyse systématique de toutes les données échangées dans le protocole applicatif et de leur effet sur l'environnement client, à l'instar des attaques applicatives citées précédemment. Une fois le client compromis, un des buts du code malicieux sera d'établir un canal de communication, de préférence dissimulé, vers l'extérieur. C'est pourquoi le contournement de pare-feu s'est nettement tourné vers la création de canaux cachés par encapsulation à plus ou moins haut niveau, selon les besoins et les protections en place.

    Les firewalls d'aujourd'hui

    Ainsi, les outils de filtrage réseau, pour répondre aux attentes de sécurité toujours plus poussées de leurs utilisateurs, doivent aujourd'hui implémenter des dispositifs de vérification à tous les niveaux, avec filtrage à état, proxies transparents intégrés, analyse antivirale à la volée, gestion de blacklists, IPS intégré, etc. Cela ne les rend pas moins aveugle face aux protocoles chiffrés (typiquement HTTPS) de plus en plus utilisés, mais au moins, ça en jette sur la plaquette commerciale ;)

    Passer à côté ou comment profiter des erreurs

    Le firewall adaptable

    Nous avons vu précédemment les difficultés pour un outil de filtrage que pose la gestion de protocoles compliqués, en particulier pour des outils d'entrée de gamme destinés aux particuliers. Une méthode qui existe pour résoudre ce problème consiste à faire communiquer l'application et le pare-feu de manière à ce que cette dernière puisse demander des ouvertures ou des redirections de ports de manière à fonctionner normalement. Ainsi, de plus en plus d'outils grand public l'Universal Plug'n'Play (UPnP), permettent à des applications compatibles (P2P, VoIP) de fonctionner parfaitement malgré le filtrage et la traduction d'adresse (NAT). Tout séduisant que soit ce concept pour l'utilisateur, il ne l'est pas moins pour le concepteur de code malicieux, tout capable qu'il est d'utiliser et d'implémenter une couche UPnP dans son ver/trojan/backdoor de manière à pouvoir en prendre le contrôle à distance, détournant ainsi une fonctionnalité légitime.

    L'entrée des artistes

    Une autre source de contournement des barrières de filtrage réseau sont les accès distants de type RAS ou VPN. Leur configuration est en effet souvent beaucoup trop laxiste, entraînant la création de véritables boulevards entre le réseau interne et Internet, via le poste connecté en environnement souvent peu sûr (réseau domestique, cybercafé, hotspot WiFi, etc.). Plus généralement, la gestion des utilisateurs nomades qui passent leur temps à entrer et sortir du périmètre protégé, tout en se connectant à des environnements aussi variés que dangereux, pose un réel problème de sécurité pour lequel les solutions commencent tout juste à pointer le bout du nez.

    La fin des firewalls ?

    Au regard des limitations précédemment évoquées, il est naturel de s'interroger sur l'efficacité et donc l'utilité des outils de filtrage réseau actuellement déployés. C'est ce que fait en particulier un groupe appelé le Jericho Forum [15] en prônant la dé-périmètrisation des réseaux, ce qu'on peut grossièrement résumer par la suppression des pare-feu en faveur de protections locales, déployés sur chaque système unitaire. En effet, puisqu'il est admis que ces dispositifs ne suffisent plus à assurer la protection des systèmes informatiques, en particulier les clients, et vu que le système d'information a tendance à s'exporter largement au-delà du périmètre physique habituel, autant s'en débarrasser définitivement pour enfin se concentrer sur l'essentiel... Si cette approche paraît pleine de pragmatisme, elle ne fait en définitive que déplacer la plupart des problèmes de filtrage de flux de la périphérie du réseau aux stations. En outre, elle soulève d'autres questions plus pernicieuses, parce qu'éloignées de la technique.

    Les limites des protections locales

    Les pare-feu personnels [16] sont des outils de filtrage de flux réseau destinés à protéger le système sur lequel ils sont installés. Ils permettent d'appliquer des contraintes sur les flux entrant et, plus intéressant, de limiter les flux sortant en fonction de paramètres locaux, comme l'identité de l'utilisateur et/ou le nom de l'application qui les génère. Cela permet en particulier d'empêcher un programme étranger comme une backdoor ou un trojan de se placer en écoute ou d'émettre des connexions. Dans un modèle sans pare-feu d'infrastructure, il s'agit du seul rempart de filtrage de flux disponible. Cependant, ces dispositifs souffrent de nombreuses limitations [17], en particulier lorsque le système est corrompu. En effet, comment une application peut-elle d'une part se protéger du système sur lequel elle s'exécute, et d'autre part en limiter les actions vis-à-vis de l'extérieur ? Parmi les techniques connues pour contourner ce type de dispositif, on pourra citer l'utilisation des couches réseau inférieures (injection, capture) et l'utilisation d'applications autorisées (navigateur en particulier) par injection de code. Il devient alors impératif de bloquer tout code malicieux parvenant à la machine, puisque si ce dernier s'exécute, il disposera de moyens pour envoyer ou recevoir des flux (puisque aucun autre dispositif ne sera là pour les bloquer). Or actuellement, les outils d'analyse antivirale ne savent pas bloquer un code malicieux qui s'injecterait dans une application en cours d'exécution, comme c'est le cas lorsqu'on exploite une faille logicielle. Lorsqu'on sait ce que sont capables de faire les shellcodes actuels [18], on finit par se dire que les protections locales disponibles actuellement sont largement insuffisantes à assurer seules la protection d'une infrastructure complète. Par exemple, avec un outil comme Metasploit [19], il est possible de construire un shellcode encodé, donnant accès à un serveur VNC chargé en mémoire dans l'application vulnérable, sans écriture sur le disque, à travers la connexion utilisée pour exploiter la faille... Enfin, l'absence de dispositifs de filtrage d'infrastructure réduira certainement la segmentation des réseaux de manière drastique aux seuls équipements de routage. Ceci aura pour conséquence directe d'accroître la portée des attaques de niveau 2 et donc de réduire d'autant la sécurité des flux réseau. Les protections devront alors incomber aux applicatifs déployés, probablement par un usage massif de la cryptographie.

    La problématique de la responsabilité

    Cette difficulté notable d'assurer la protection de l'ensemble du réseau face à un hôte compromis nous amène naturellement à évoquer la problématique du périmètre de responsabilité. La suppression de la muraille qui encercle nos réseaux ne supprimera pas pour autant la responsabilité du propriétaire d'un système d'information par rapport à l'usage qui en est fait. Or, si d'une part on ne peut pas compter sur les pare-feu personnels pour bloquer l'action d'un code malveillant, et si d'autre part aucun dispositif n'est présent dans l'infrastructure pour filtrer les flux qu'il pourrait émettre, comment va-t-on pouvoir prévenir l'utilisation frauduleuse d'un système corrompu, en particulier pour attaquer d'autres systèmes sur Internet ?

    Conclusion

    Il a toujours été évident que les solutions reposant uniquement sur des firewalls n'étaient pas viables, en particulier face au développement de l'usage de la cryptographie, même si les produits disponibles aujourd'hui sur la marché offrent des fonctionnalités et des performances sans commune mesure avec les outils disponibles il y a seulement 2 ou 3 ans. Mais il est également clair qu'un monde sans filtrage réseau est peu crédible. La solution se situe donc à la croisée des chemins. Exactement comme les applications dites " sécurisées ", implémentant des trésors de fonctionnalités et de segmentation interne, font reposer une partie de leur sécurité sur des fonctionnalités offertes par le socle système qu'est le système d'exploitation (chroot, jail, abandon de privilège, etc.), la sécurité d'un réseau repose à la fois sur des dispositifs de filtrage et de segmentation de type pare-feu fournis disposés sur l'infrastructure, assurant au minimum un bon cloisonnement fonctionnel du réseau et de ses flux, et sur des mécanismes de sécurité complémentaires, voire redondants, déployés sur les systèmes. Références

    Retrouvez cet article dans : Misc 21

    Vous souhaitez commenter cet article ?
    Brèves Flux RSS
    Édito : GNU/Linux Magazine Hors-Série N°72
    Édito : Linux Pratique N°84
    Édito : MISC N°74
    Édito : GNU/Linux Magazine N°173
    Édito : MISC Hors-Série N°9
    Communication RSS Com. RSS Presse
    HACKITO ERGO SUM
    GNU/Linux Magazine, partenaire du SymfonyLive Paris
    Opensilicium, partenaire de RTS EMBEDDED
    Linux Pratique et Linux Essentiel, Partenaire de l’Open World Forum
    Gnu/Linux Magazine, Partenaire des JDEV 2013
    Rechercher un article dans notre base documentaire :
    En kiosque Flux RSS

    Le tout nouveau GNU/Linux Magazine HS est disponible dès maintenant chez votre marchand de journaux et sur notre site marchand.

    Découvrez le sommaire de ce numéro et un aperçu de ce magazine...

    Lire la suite...

    Le tout nouveau Linux Pratique est disponible dès maintenant chez votre marchand de journaux et sur notre site marchand.

    Découvrez le sommaire de ce numéro et un aperçu de ce magazine...

    Lire la suite...

    Le tout nouveau Misc est disponible dès maintenant chez votre marchand de journaux et sur notre site marchand.

    Découvrez le sommaire de ce numéro et un aperçu de ce magazine...

    Lire la suite...

    Le tout nouveau GNU/Linux Magazine est disponible dès maintenant chez votre marchand de journaux et sur notre site marchand.

    Découvrez le sommaire de ce numéro et un aperçu de ce magazine...

    Lire la suite...

    Le tout nouveau Misc HS est disponible dès maintenant chez votre marchand de journaux et sur notre site marchand.

    Découvrez le sommaire de ce numéro et un aperçu de ce magazine...

    Lire la suite...

    Le tout nouveau Open Silicium est disponible dès maintenant chez votre marchand de journaux et sur notre site marchand.

    Découvrez le sommaire de ce numéro et un aperçu de ce magazine...

    Lire la suite...