Identifier les risques

9 207 vues

Publié le

Identifier les risques d'un projet informatique

Publié dans : Technologie
0 commentaire
3 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
9 207
Sur SlideShare
0
Issues des intégrations
0
Intégrations
20
Actions
Partages
0
Téléchargements
324
Commentaires
0
J’aime
3
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Identifier les risques

  1. 1. Identifier les risquesd’un projet informatiqueModule de formationAvril 2013
  2. 2. Présentons-nousAvril 2013www.cleodit.fr2
  3. 3. Carine Pascal, CleodITAvril 2013www.cleodit.frAudit & Evaluation• Evaluation qualité• Evaluation technique :processus / produit• Accompagnement à lacertification /accréditationExpertise• Sûreté / Sécurité : analysede risque, dossier desûreté…• Système / Logiciel :système critique, systèmeà forte composantelogicielle, systèmeembarquéFormation• Qualité : approcheprocessus, audit,indicateurs, tableau debord…• Sûreté de fonctionnement: méthodes et outils,FMEA, HAZOP, SEEA…R&D• Recherche• Développementexpérimental (pilote,prototype)• Technologies del’information3
  4. 4. Avant-propos• Le discours associé à ce support sera axé sur la démarchepédagogique imaginée pour la formation• Le contenu proposé ci-après est un exemple (partiel) desupport de formation• La méthodologie proposée dans ce contenu est générique etreproductible• Applicable aux fonctions de gestion de projet• Applicable aux fonctions techniques du projetAvril 2013www.cleodit.fr4
  5. 5. PLAN DE FORMATIONOn ne fait pas de projet sans risqueLe plus grand risque est de ne pas faire de projetAvril 2013www.cleodit.fr5
  6. 6. Plan de formation (1/6)Avril 2013www.cleodit.fr6Projet informatiqueVocabulaire
  7. 7. Plan de formation (2/6)Avril 2013www.cleodit.fr7RisqueVocabulaire
  8. 8. Plan de formation (3/6)Avril 2013www.cleodit.fr8PLAN DOCHECKACTProcessusd’identification du risque
  9. 9. Avril 2013www.cleodit.fr9Phase 1 Phase 2 Phase 3 Phase 4 Phase 5 Phase 6PLAN DOCHECKACTPlan de formation (4/6)Identifier le risque d’un projet informatique tout au long de son cycle de vie
  10. 10. Avril 2013www.cleodit.fr10Plan de formation (5/6)Cas d’étude
  11. 11. Plan de formation (6/6)Avril 2013www.cleodit.fr11Bilan de formation
  12. 12. GÉNÉRALITÉS ET VOCABULAIREExigencesPrésentation d’un projet informatique : découpage en phases, découpage en biens, découpage en fonctionsEvénement redouté, défaillanceNotion de risqueAvril 2013www.cleodit.fr12
  13. 13. ExigenceUne exigence est un énoncé :• qui peut être rédigé dans un langage naturel ou dans unlangage mathématique• qui traduit des besoins et/ou des contraintes (comme descontraintes techniques, des contraintes de coûts, descontraintes de délais, ou d’autres types de contrainte)• qui caractérise un élément du système [le projet, NDLR] àréaliser à l’aide d’un identifiant uniqueRéférence : Association Française d’Ingénierie SystèmeExemple : une norme, un cahier des chargesAvril 2013www.cleodit.fr13
  14. 14. ExigenceUne exigence est un énoncé :• qui peut être rédigé dans un langage naturel ou dans unlangage mathématique• qui traduit des besoins et/ou des contraintes (comme descontraintes techniques, des contraintes de coûts, descontraintes de délais, ou d’autres types de contrainte)• qui caractérise un élément du système [le projet, NDLR] àréaliser à l’aide d’un identifiant uniqueAvril 2013www.cleodit.fr14Besoin ≠ MoyenExplicite ou Implicite
  15. 15. AttributsAvril 2013www.cleodit.frQUALITECOÛTDELAISécuritéDisponibilité15
  16. 16. CaractérisationAvril 2013www.cleodit.frAttribut Exigence Indicateur ValeurCoût Le projet doit respecterl’objectif global deproductivité de l’organismeTJM > 500 €Délai Le projet ne doit pasdonner lieu à des pénalitésde retardRetard maximum sur unelivraison5 joursQualité(Compétences)Les membres du projetdoivent avoir lescompétences requisesEfficacité des formations > 2Qualité(Satisfaction client)Le projet doit permettre defidéliser un nouveau clientSatisfaction client mesuréelors du bilan de fin deprojet80 %Nombre de réclamations 0Processus de managementdu risqueLe projet doit appliquer leprocessusNombre de non-conformitémoyen par audit< 2Le projet doit contribuer àaméliorer le processusNombre de fichesd’amélioration émises> 0…16
  17. 17. Projet informatiqueProjet (informatique) : ensemble de biens interagissantentre eux pour satisfaire des fonctions requises. Cesfonctions ont pour finalité de répondre à des exigences.Avril 2013www.cleodit.fr17MOA MOESous-traitant
  18. 18. FonctionAvril 2013www.cleodit.fr18Fonction(deservice)Actiond’unprojetexpriméeentermedefinalitéFonction principale (fonction d’interaction)Fonction qui traduit la raison d’être du projetdans son environnement, pour répondre aubesoinFonction de contrainte (fonction d’adaptation)Fonction qui doit être satisfaite par le projet,sans traduire sa raison d’être
  19. 19. Exemple defonction principale• Développer un logiciel informatique• Développer l’algorithme de calcul• Développer l’IHM• Fournir le support technique• Assurer la maintenance• …Avril 2013www.cleodit.fr19
  20. 20. Exemple defonction de contrainte• Respecter la norme ISO 9001• Préserver l’image / la réputation de l’organisme• Concurrencer les applications similaires existantes• …Avril 2013www.cleodit.fr20
  21. 21. InterfacesAvril 2013www.cleodit.fr21Attention auxinterfaces(externes / internes)
  22. 22. Bien(actif)• Bien : entité représentant de la valeur pour le projet ou pourl’organisme• Bien primordial : fonction de service, donnée• Bien en support : matériel, logiciel, réseau, personnel, locaux,sous-traitant, information (document papier, documentnumérique, connaissances), moyen d’accès (compte utilisateur,clé de chiffrement)…Avril 2013www.cleodit.fr22Traduction du besoin« Matérialisation » desbiens primordiaux
  23. 23. Phases du cycle de vieAvril 2013www.cleodit.fr23Lancement RéalisationBilan deréalisationGarantieBilan degarantieClôture- Lancement de projet externe- Lancement de projet interne- Elaboration du PQP- Elaboration du plan de management des risques- Développement- Recette- Bilan de fin de projet externe- Bilan de fin de projet interne- Bilan de fin de garantie externe- Bilan de fin de garantie interneAffaire- Qualification de l’affaire- Elaboration de la proposition commerciale- Revue de la commande
  24. 24. Phases – Redécoupage (Cycle en V)Avril 2013www.cleodit.fr24Lancement RéalisationBilan deréalisationGarantieBilan degarantieClôture- Lancement de projet externe- Lancement de projet interne- Elaboration du PQP- Elaboration du plan de management des risques- Bilan de fin de projet externe- Bilan de fin de projet interne- Bilan de fin de garantie externe- Bilan de fin de garantie interneAffaire- Qualification de l’affaire- Elaboration de la proposition commerciale- Revue de la commande- Développement- Recette
  25. 25. Evénement redouté(événement indésirable)• Evénement redouté : événement dont la survenue n’estpas souhaitée en regard des exigences• Accident, si la gravité est importante• Incident, si la gravité est peu importanteAvril 2013www.cleodit.fr25
  26. 26. Défaillance• Défaillance : cessation de l’aptitude d’un bien à satisfaireune fonction requiseAvril 2013www.cleodit.fr26
  27. 27. Types de défaillance• Défaillance aléatoire : défaillance d’une entité dont la cause estaléatoire• Défaillance systématique : défaillance liée de manièredéterministe à une cause• Défaillance primaire : défaillance dune entité dont la causenest pas une défaillance dune autre entité• Défaillance secondaire : défaillance dune entité dont la causeest une défaillance dune autre entité et pour laquelle cetteentité n’est pas dimensionnée• Défaillance de commande : défaillance dune entité dont lacause est une défaillance dune autre entité et pour laquellecette entité est dimensionnéeAvril 2013www.cleodit.fr27matérielle
  28. 28. Risque• Risque : Possibilité qu’une défaillance d’un bienconduise à un événement redoutéAvril 2013www.cleodit.fr28
  29. 29. Barrière de sûreté• Action en réduction du risque : action de traitement durisque• Barrière de sûreté : fonction réalisant l’action enréduction du risqueAvril 2013www.cleodit.fr29
  30. 30. IDENTIFICATION DU RISQUEL’étape d’identification dans le processus de management du risqueIdentification des sources de risque, des événements redoutés, de leurs causes et de leurs conséquencesMéthodes et outils : APR, AMDE(C), HAZOPAvril 2013www.cleodit.fr30
  31. 31. Avril 2013www.cleodit.fr31Etablissement du contexteEvaluation du risqueTraitement du risqueCommunicationdurisqueSurveillanceetréexamendurisqueIdentification du risqueEstimation du risqueAnalyse du risqueAppréciation du risqueProcessus demanagement du risque
  32. 32. Etablissement du contexte• Objectifs• Quelles sont les exigences applicables au projet ?• Quels attributs doivent être suivis en regard deces exigences ?• Quel est le niveau d’analyse souhaité ?• Périmètre• Quelles phases du cycle de vie du projet doiventêtre analysées ?• Organisation• Plan de management du risque : rôles etresponsabilités, échanges, méthodes et outils,enregistrements…Avril 2013www.cleodit.fr32
  33. 33. Etablissement du contexte• Objectifs• Quelles sont les exigences applicables au projet ?• Quels attributs doivent être suivis en regard deces exigences ?• Quel est le niveau d’analyse souhaité ?• Périmètre• Quelles phases du cycle de vie du projet doiventêtre analysées ?• Organisation• Plan de management du risque : rôles etresponsabilités, échanges, méthodes et outils,enregistrements…Avril 2013www.cleodit.fr33Processus itératif
  34. 34. Identification du risque• Identification du risque : processus de recherche, dereconnaissance et de description du risqueAvril 2013www.cleodit.fr34Identification des sources d’informationIdentification des biens dans le périmètreIdentification des événements redoutésIdentification des barrières de sûreté existantesIdentification des causes des événements redoutésIdentification des conséquences des événements redoutés
  35. 35. Identificationdes sources d’information• Personnes à rencontrer• Responsable du bien (administrateur système…)• Utilisateur du bien• Autre : responsable d’activité,expert, sous-traitant…• Documentation à étudier• Registre d’accidents/incidents• Plan de traitement des risques• REX• Spécification techniqueAvril 2013www.cleodit.fr35
  36. 36. Identification des biensAvril 2013www.cleodit.fr36Attention à lagranularité choisie
  37. 37. Analyse fonctionnelle• Analyse fonctionnelle externe• Exemple : Méthode MISME• Analyse fonctionnelle interne• Exemple : Méthode SADTAvril 2013www.cleodit.fr37
  38. 38. Exemple d’AF externeAvril 2013www.cleodit.fr38UtilisateurApplicationsmobilesexistantesApplicationmobileMobileProjetdans unephasedonnéeMOANormes SMQPlus globalement,les élémentsentrantsPlus globalement,les élémentsà produire
  39. 39. Tableaud’analyse fonctionnelle• Synoptique des analyses fonctionnelles externe et interne• Lien entre les fonctions issues de l’AF externe et lesfonctions techniques les réalisant issues de l’AF interne• Lien entre les fonctions issues de l’AF externe et lesbiens supportant leur réalisation issus de l’AF interneAvril 2013www.cleodit.fr39B1 B2 B3 B4F1 F11 XF12 XF13 F131 XF132 X…
  40. 40. Exemple de tableau d’AFAvril 2013www.cleodit.fr40B1 : mobileIphoneE2 : OrdinateurMacOS XE3 : ordinateurWindowsE4 : SuitebureautiqueF0 : Développerl’applicationmobileF1 : Développer lecœur applicatif XF2 : Développerl’IHM XF3 : Testerl’applicationF31 : Testerl’applicationsur hôteXF32 : Testerl’applicationsur cibleX X…
  41. 41. Identificationdes événements redoutés• Liste générique sectorielle• Liste basée sur le REX• Exemple : catalogue de menaces EBIOS• Exemple : l’organisme peut estimer ne pas être exposé àune menace humaine interne malveillanteAvril 2013www.cleodit.fr41A adapter(préciser / ajouter /supprimer)
  42. 42. Nature de l’ER• Naturelle (incendie, inondation)• Délibérée (vol…)• Accidentelle (effacement de données…)Avril 2013www.cleodit.fr42
  43. 43. Identificationdes barrières existantesAvril 2013www.cleodit.fr43Bien (support) auquelest associée la fonctionBien (support)supportant sa réalisationF0 : Activer une alarmeanti-intrusion durant lesheures de fermetureLocaux de lasociétéAlarmeF1 : Permettre lecontrôle d’accès par motde passe sous MacOS XMacOS XF2 : Permettre lecontrôle d’accès par motde passe sous WindowsXPWindows XPA identifierparmi lesbiens ?
  44. 44. Identificationdes modes de défaillance• Mode de défaillance : état observable d’un bien défaillantpour une fonction requise• La liste des modes de défaillance doit être établie demanière exhaustive• Les modes de défaillance doivent être indépendantsAvril 2013www.cleodit.fr44
  45. 45. Exemples de défaillancesER = « Pas d’accès internet »• Défaillance systématique : serveur inopérant dont la causeest un bug logiciel sur le serveur• Défaillance aléatoire : serveur inopérant dont la cause estune panne matérielle du serveur• Défaillance primaire : idem• Défaillance secondaire : serveur inopérant dont la causeest une panne d’électricité• Défaillance de commande : fournisseur d’accès internetinopérant, erreur de câblageAvril 2013www.cleodit.fr45
  46. 46. HAZOP• HAZard and OPerability Studies : étude de danger etd’exploitabilité• Etudie l’influence des déviations de divers paramètresrégissant un bien par rapport à leurs valeurs nominales defonctionnementAvril 2013www.cleodit.fr46Non Plus MoinsAussi bienqueUne partiedeInverse Autre que Tôt/avant Tard/après
  47. 47. Détermination HAZOPdes modes de défaillanceAvril 2013www.cleodit.fr47Non Plus Moins AussibienqueUnepartiedeInverse AutrequeTôt /AvantTard /AprèsEntrantduprojetAccèsPasd’accèsN/A N/A N/A N/A N/A AccèsnonautoriséN/A Pasd’accèsEntrantduprojetContenuInsuffi-santSupplé-mentaireInsuffi-santN/A Corrom-puN/A Authen-ticitéInsta-blePérimé…
  48. 48. Modes de défaillanced’une fonction• Fonctionnement prématuré ou intempestif• Non fonctionnement ou fonctionnement retardé• Fonctionnement interrompu ou intermittent• Fonctionnement continu• Fonctionnement dégradéAvril 2013www.cleodit.fr48Légende :Fonctionnement attenduFonctionnement observé
  49. 49. Identificationdes conséquences• Impact : dommage exprimé en terme d’atteinte à l’un desattributs de sûreté• Exemple : Allongement du délai de réalisation du projet• Conséquence : dommage exprimé en terme d’atteinte auprojet ou à l’organisme• Exemple : Perte de clientèleAvril 2013www.cleodit.fr49
  50. 50. Construction des scenariosAvril 2013www.cleodit.fr50• La norme ISO 31010 (cf. annexe) propose une liste deméthodes et outils applicables• Les approches méthodologiques sont à privilégier• APR• AMDEC
  51. 51. APR• Analyse Préliminaire des Risques• Méthode déductive : on part des événements redoutéspour en déterminer les causes (bien concerné, phase ducycle de vie, événement initiateur…)• Les événements considérés sont indépendantsAvril 2013www.cleodit.fr51
  52. 52. Tableau d’APR/APD• 1) Identification unique du scenario• 2) Evénement redouté• 3) Situation préalable à l’accident potentiel• 4) Evénement redouté initiateur ou cause rendant effective la situation dangereuse• 5) Bien auquel on peut associer une défaillance et qui est à l’origine de l’événementinitiateur• 6) Evénement complémentaire transformant la situation dangereuse en accident potentiel(indépendant de l’événement initiateur et dont un autre bien est à l’origine)• 7) Phase d’utilisation• 8) Conséquences du scenario• 9) Criticité du risque• 10) Actions en réduction de risque• 11) Remarques ou commentaires éventuels concernant le scenario ou la méthodologieAvril 2013www.cleodit.fr52N°AccidentpotentielSituationdangereuseEvénementcausant unesituationdangereuseEntitédangereuseEvénementcausant unaccidentpotentielPhase Effets CriticitéTraitementdu risqueRemarques /Commentaires1 2 3 4 5 6 7 8 9 10 11
  53. 53. Exemple d’APRAvril 2013www.cleodit.fr53N°AccidentpotentielSituationdangereuseEvénementcausant unesituationdangereuseEntitédangereuseEvénementcausant unaccidentpotentielPhase Effets GravitéTraitementdu risqueRemarques /Commentaires1 2 3 4 5 6 7 8 9 10 111Perte, vol oudéteriorationdun bienDommagenaturelDéfaillance du coffre-fortCoffre-fort Incendie des locaux ToutesCoûtDélaiQualitéCoffre-fortignifugé2Perte, vol oudéteriorationdun bienDommagedélibéréAlarme non enclenchée PersonnelIntrusion dun voleurdans les locauxToutesCoûtDélaiQualitéConfidentialitéSensibilisationdu personnel3Perte, vol oudéteriorationdun bienDommageaccidentelDéfaillance delutilisateur(chute du bien)Utilisateur ToutesCoûtDélaiQualitéAssuranceSauvegarde desinformations4Perte, vol oudéteriorationdun bienDommageaccidentelDéfaillance delutilisateur(effacement de donnée)Utilisateur ToutesDélaiQualitéSauvegarde desinformations5Perte, vol oudéteriorationdun bienDommageaccidentelDéfaillance du support(panne)Disque dur ToutesDélaiQualitéSauvegarde desinformationsMaintenancepériodique
  54. 54. AMDE(C)• Analyse des Modes de Défaillance, de leurs Effets (et deleur Criticité)• Méthode inductive• Analyse des défaillances simples uniquement• Les combinaisons de défaillances font l’objet d’analysesséparéesAvril 2013www.cleodit.fr54
  55. 55. Tableau d’AMDE(C)• 1) Identifiant unique du scenario• 2) Bien analysé• 3) Mode de défaillance• 4) Cause du mode de défaillance• 5) Conséquence au niveau analysé du projet• 6) Conséquence au niveau « suivant » du projet ou sur l’organisation(ex. événement redouté)• 7) Gravité / Vraisemblance / Criticité• 8) Barrières de sûreté existantes• 9) Conséquence en tenant compte des barrières• 10) Gravité / Vraisemblance / Criticité en tenant compte des barrières• 11) Exigences pour la réduction du risque• 12) Remarques ou commentaires éventuels concernant le scenario ou la méthodologieAvril 2013www.cleodit.fr55N°Entité /FonctionMode dedéfaillanceCause de ladéfaillanceEffet local Effet global G V CTraitementdu risqueEffet résiduel G V CExigences desûretéRemarques /Commentaires1 2 3 4 5 6 7 7 7 8 9 10 10 10 11 12
  56. 56. Exemple d’AMDECAvril 2013www.cleodit.fr56N° Entité / Fonction PhaseMode dedéfaillanceCause de ladéfaillanceEffet local Effet global GTraitementdu risqueEffet résiduel G Exigences de sûretéRemarques /Commentaires1 2 3 4 5 6 7 8 9 10 11 121F31 Testerlapplication surhôte (à partir desa spécification)ValidationSpécificationnon accessibleRetard de fin dephase despécificationRetard dedémarragede phase devalidationDélaiRéunionspériodiquesclient2F31 Testerlapplication surhôte (à partir desa spécification)ValidationAccès nonautorisé à laspécificationAccès aurépertoireprojet nonprotégéConfidentialitéGestion desaccès3F31 Testerlapplication surhôte (à partir desa spécification)ValidationAccès nonautorisé à laspécificationDivulgationConfidentialitéRappel desexigences deconfidentialitélors de la revuede lancement deprojet interne4F31 Testerlapplication surhôte (à partir desa spécification)ValidationAuthenticité dela spécificationEntrantincorrectementidentifiéErreurfonctionnelledans laréalisationdes testsCoûtDélaiQualitéProcédure degestiondocumentaire(identifiantunique, version)Identificationdes entrants enrevue delancement dephase5F31 Testerlapplication surhôte (à partir desa spécification)ValidationSpécificationinsuffisanteExterne(client)Difficultés deréalisationdes testsDélaiQualitéConditiondacceptationdes entrants àpréciser enrevue delancementprojet7F31 Testerlapplication surhôte (à partir desa spécification)ValidationSpécificationcorrompueEffacement dedonnée(erreurhumaine)Erreurfonctionnelledans laréalisationdes testsCoûtDélaiQualitéIntégritéProtection delintégrité desentrants8F31 Testerlapplication surhôte (à partir desa spécification)ValidationSpécificationinstableExterne(client)Evolution dupérimètredes activitésCoûtDélaiQualitéProcédure degestion desévolutionsEntrant non figé audémarrage de laphase
  57. 57. Avril 2013www.cleodit.fr57Etablissement du contexteEvaluation du risqueTraitement du risqueCommunicationdurisqueSurveillanceetréexamendurisqueIdentification du risqueEstimation du risqueAnalyse du risqueAppréciation du risqueCommunication du risque
  58. 58. Avril 2013www.cleodit.fr58Etablissement du contexteEvaluation du risqueTraitement du risqueCommunicationdurisqueSurveillanceetréexamendurisqueIdentification du risqueEstimation du risqueAnalyse du risqueAppréciation du risqueSurveillance/Réexamen du risqueEninterne≠EnexterneEtreréactifetsouple(ex.:Nepasattendreitérationsuivante)
  59. 59. ANNEXESAvril 2013www.cleodit.fr59
  60. 60. Bibliographie• Lupfer, Anne – Gestion des risques en sécurité del’information – Mise en œuvre de la norme ISO 27005 –Eyrolles – 2010• Méthode EBIOS (Expression des Besoins etIdentification des Objectifs de Sécurité) – ANSSI• Méthodologie• Base de connaissances• Etude de casAvril 2013www.cleodit.fr60
  61. 61. Normes• ISO Guide 73 – Management du risque – Vocabulaire –2009• ISO 31000 – Management du risque – Principes et lignesdirectrices – 2009• ISO 31010 – Management du risque – Techniquesd’évaluation des risques – 2009• ISO/IEC 60812 – Techniques d’analyses de la fiabilité dusystème – Procédure d’analyse des modes de défaillanceet de leurs effets (AMDE) – 2006• ISO/IEC 61882 – Etudes de danger et d’exploitabilité(HAZOP) – 2001Avril 2013www.cleodit.fr61
  62. 62. CONDITIONS DE LICENCE ETDROITS D’UTILISATIONLicenceCrédits imagesAvril 2013www.cleodit.fr62
  63. 63. Licence• Cette œuvre de CleodIT est mise à disposition selon lestermes de la licenceCreative Commons Attribution – Pasd’Utilisation Commerciale – Partage dans les MêmesConditions 3.0 FranceAvril 2013www.cleodit.fr63
  64. 64. Crédit images• Les images contenues en page 3 de cette présentation sontla propriété de Christian F. Burprich• Ces images sont proposées sous licence CreativeCommons CC BY-NC-SA 3.0• Les images originales ont été coloriséesAvril 2013www.cleodit.fr64
  65. 65. Crédit images Clip Art• Les images Clip Art contenues dans cette présentation sont la propriété deMicrosoft Corporation• Vous pouvez copier et utiliser ces éléments multimédias dans vos projets etdocuments• Vous n’êtes pas autorisé à• vendre, concéder sous licence ou distribuer des copies des éléments multimédias en tantque tels ou en tant que produit si la valeur principale du produit est constituée par leséléments multimédias• concéder à vos clients des droits les autorisant à concéder sous licence ou distribuer leséléments multimédias• concéder sous licence ou distribuer à des fins commerciales des éléments multimédiasincluant des représentations d’individus, de gouvernements, de logos, de marquescommerciales ou d’emblèmes, ou utiliser ces types d’images d’une façon impliquant lapromotion ou l’association à votre produit, entité ou activité• Ou créer des oeuvres obscènes ou diffamatoires à l’aide des éléments multimédias• Pour plus d’informations, visitez le site www.microsoft.com/permission (enanglais)Avril 2013www.cleodit.fr65

×