Histoire de la menace ransomware : passé, présent et futur

En Mai 2017, une attaque malware massive du nom de WannaCry a fait les gros titres du monde entier, et a introduit un nouveau mot dans notre vocabulaire – Ransomware.

Dans le domaine de la cyber sécurité et dans les cercles technologiques, toutefois, le ransomware est un sujet de de fond. Ces dernières années, les ransomware a été de loin la cyber menace la plus prolifique et persuasive. Selon les chiffres du gouvernement américain, les attaques ransomware sont depuis 2005 plus nombreuses en ligne que les violations de données.

C’est peut-être le fait que les attaques ransomware n’ont pas toujours été d’échelle mondiale qui les a aidées à rester sous le radar du grand public. WannaCry a changé tout ça. Touchant plus de 300 000 ordinateurs dans le monde entier, WannaCry a fait les gros titres pour avoir atteint de grosses institutions, comme le National Health Service (NHS) anglais.

Si WannaCry était le genre de cyber attaque à grande échelle capable de capter l’attention du monde entier, elle nous indique un peu ce qui est à venir. Tandis que les worms utilisés pour répandre les ransomwares sont devenus plus sophistiqués et les méthodes pour les distribuer plus efficaces, la probabilité d’attaques de grande ampleur croît de jour en jour.

Dans cet article, nous nous pencherons sur l’histoire du ransomware, suivant son développement depuis son émergence comme l’une des plus grosses menaces contre la cyber sécurité du 21ème siècle. Nous indiquerons les incidents majeurs, les différentes méthodes utilisées, les innovations qui ont permis de lancer les attaques mondiales récentes, et pour finir, nous parlerons de ce à quoi nous pouvons nous attendre à l’avenir.

Qu’est-ce qu’un Ransomware ?

Commençons par quelques définitions. Les Ransomware entrent dans la catégorie du malware conçu spécifiquement pour des gains financiers. Mais contrairement aux virus utilisés pour le hacking, le ransomware n’est pas conçu pour obtenir accès à un ordinateur ou un système informatique pour y voler des données. Il n’essaie pas non plus de persuader ses victimes d’envoyer de l’argent de leur plein gré, comme certains « scarewares » qui envoient de faux messages antivirus et les arnaques de type « phishing ».

Malheureusement pour les victimes, les effets d’un ransomware sont effarants.

Un ransomware fonctionne en perturbant le fonctionnement d’un système informatique, le rendant inutilisable. Ceux qui sont à l’origine de l’attaque envoient ensuite une demande de rançon aux propriétaires, demandant de l’argent contre la restauration du système.

La plupart des exemples de ransomwares se classe dans deux catégories. Certains virus ransomware verrouillent les utilisateurs hors de leurs systèmes, en gelant le CPU, en prenant le système de vérification d’utilisateur en otage, ou autre méthode similaire. D’autres types de ransomwares, qu’on appelle habituellement les crypto-ransomwares, cryptent les lecteurs de stockage et leurs contenus, rendant les fichiers et les dossiers  impossibles à ouvrir et les programmes inexécutables.

Dans la plupart des cas, une fois qu’un ransomware est en place sur un système, le message de rançon est envoyé automatiquement. Il peut apparaître sous forme de boîte de dialogue sur l’écran d’un système bloqué, ou dans le cas d’une crypto-attaque, envoyé par e-mail ou par message instantané à la victime.

La préhistoire du ransomware

Le « AIDS Trojan » (Cheval de Troie du Sida)

Le premier incident mondial impliquant un ransomware précède l’émergence de cette menace en ligne de presque vingt ans. En 1989, un académicien d’Harvard du nom de Joseph L Popp participait à une conférence de la World Health Organization sur le Sida. En préparation pour cette conférence, il a créé 20 000 disquettes pour les différents participant, qu’il a nommées “AIDS Information – Introductory Diskettes” (Informations sur le Sida – disquettes d’introduction).

Ce que les participants ne suspectaient pas, c’est que les disquettes contenaient un virus informatique, qui, une fois la disquette lancée, restait caché dans l’ordinateur de la victime pendant un certain temps. Après 90 redémarrages, le virus prenait vie, cryptant rapidement les fichiers, et cachant les répertoires. Un message s’affichait, informant l’utilisateur que son système ne serait restauré que s’il envoyait 189 $ dans une boîte postale au Panama.

L’ingéniosité du Dr. Popp était en avance sur son temps, et il a fallu attendre 16 ans pour que quelqu’un d’autre reprenne le flambeau et réutilise l’idée de ransomware à l’âge d’internet. Popp fut arrêté mais jamais jugé pour cause de problèmes de santé mentale.

2005 : l’an zéro

Le temps qu’émergent les nouvelles menaces ransomware, le Dr. Joseph L Popp avait été oublié depuis longtemps et le monde de l’informatique avait été transformé par internet. Malgré ses mérites indubitables, internet a grandement facilité la distribution de tous types de malwares, et les années écoulées ont permis aux programmeurs de développer des méthodes de cryptage beaucoup plus puissantes que celles du Dr. Popp.

GPCoder

Un des premiers exemples de ransomware distribués en ligne, le GPCoder Trojan. Identifié pour la première fois en 2005, le GPCoder infectait des systèmes Windows en ciblant les fichiers contenant plusieurs extensions. Une fois trouvés, les fichiers étaient copiés en crypté et les fichiers originaux effacés du système. Les nouveaux fichiers cryptés étaient illisibles, et l’utilisation d’un cryptage RSA-1024 solide limitait grandement les taux de réussites des tentatives de déverrouillage. Un message s’affichait alors sur l’écran d’accueil de l’utilisateur, le redirigeant sur un fichier.txt sur leur bureau, qui contenait les instructions pour payer la rançon et débloquer les fichiers affectés.

Archievus

La même année où GPCoder fut identifié, un autre cheval de Troie avec le même cryptage 1024-bit RSA a également fait son apparition. Au lieu de cibler des fichiers exécutables et des extensions de fichiers, Archievus se contentait de tout crypter dans le dossier Mes documents de la victime. En théorie, cela signifie que la victime pouvait continuer à se servir de son ordinateur et de tout fichier stocké dans d’autres dossier. Mais puisque la plupart des gens stockent leurs fichiers importants, y compris des documents professionnels, dans le dossier Mes documents par défaut, les effets restaient dévastateurs.

Pour se débarrasser d’Archievus, les victimes étaient dirigées vers un site web où elles devaient acheter un mot de passe à 30 chiffres – peu de chances de réussir à le deviner, en gros.

2009 – 2012 : l’heure de la paye

Il a fallu un moment avant que ces formes précoces de ransomware en ligne s’imposent dans le monde souterrain de la cyber criminalité. La rentabilité des troyens comme GPCoder et Archievus restait plutôt basse, principalement parce qu’ils étaient facilement repérés et supprimés par les logiciels antivirus, rendant leur fenêtre de rentabilité très courte.

À l’époque, les cyber gangs préféraient en rester au hacking, au phishing, et à tromper les gens avec des arnaques à l’antivirus.

Les premiers signes de changement sont apparus en 2009. Cette année-là, un virus de type « scareware » appelé Vundo a changé de tactique et a commencé à fonctionner comme un ransomware. Auparavant, Vundo infectait les ordinateurs et déclenchait sa propre alerte de sécurité, guidant les utilisateurs vers une fausse solution. Toutefois, en 2009, des analystes ont remarqué que Vundo avait commencé à crypter les fichiers se trouvant sur l’ordinateur des victimes, et à vendre une solution efficace pour les déverrouiller.

C’était la première indication que les hackers commençaient à se dire qu’il y avait de l’argent à se faire avec les ransomware. Grâce à la prolifération des plateformes de paiement en ligne anonymes, il devenait également beaucoup plus simple de recevoir des rançons à grande échelle. Et puis bien sûr, la sophistication du ransomware était de plus en plus poussée.

En 2011, le ruisseau s’était changé en torrent. Au premier trimestre, environ 60 000 nouvelles attaques ransomware avaient été détectées. Au premier trimestre 2012, ce chiffre dépassait les 200 000. Fin 2012, des chercheurs de Symantec ont estimé que le marché noir du ransomware avait une valeur monétaire d’environ 5 millions de dollars.

Cheval de Troie WinLock

En 2011, une nouvelle forme de ransomware a émergé. Le cheval de Troie WinLock est considéré comme le premier exemple répandu des ransomware « Locker » (verrou). Plutôt que de crypter les fichiers de l’appareil de la victime, un verrou rend la connexion à l’appareil tout simplement impossible.

WinLock a lancé un genre de tendance chez le ransomware, en imitant de vrais produits, un peu comme l’ancienne méthode scareware. En infectant des systèmes Windows, et copiant le système d’activation de produit de Windows, il bloquait les utilisateurs jusqu’à ce qu’ils achètent une clé d’activation. Pour ajouter une petite touche d’ironie à peine masquée, le message affiché sur le faux écran d’activation indiquait aux victimes que leur compte devait être réactivé en raison d’une fraude, avant de les diriger sur un numéro international pour résoudre le problème. Le numéro de téléphone était présenté comme gratuit, mais finissait par vous coûter de grosses sommes, qui allaient directement dans la poches des criminels à l’origine du malware.

Ransomwares « Reveton » et « Police »

Une des variations sur le thème de l’imitation de produits logiciels, pour tromper les victimes et les faire payer de faux abonnement, s’appelle le ransomware « police ». Dans ces attaques, le malware cible des systèmes infectés avec des messages prétendant provenir d’agences gouvernementales ou d’autorités policières, qui disent que des preuves ont été trouvées sur l’appareil, attestant d’activités illégales. L’appareil est ensuite verrouillé jusqu’à ce que l’amende soit payée.

Ces malwares étaient souvent distribués par des sites pornographiques, des services de partage de fichiers, ou toute autre plateforme qui peut potentiellement être utilisée dans des buts illégaux. L’idée était, sans aucun doute, de faire peur aux victimes ou de les embarrasser pour qu’ils payent l’amende avant d’avoir l’occasion de réfléchir à tête reposée sur l’authenticité de ces menaces.

Pour que ces attaques aient l’air plus authentiques et plus menaçantes, les ransomwares police étaient personnalisés selon l’emplacement des victimes, avec leur adresse IP; ou même parfois des images de leurs propres webcams, pour leur montrer qu’ils étaient surveillés et enregistrés.

Un des exemples de ransomware police le plus connu portait le nom de Reveton. Répandu en Europe à l’origine, Reveton a gagné assez de terrain pour commencer à envahir les USA, où les victimes apprenaient être sous la surveillance du FBI et devaient payer une amende de 200 $ afin de débloquer leur appareil. Les règlements étaient traités par des services prépayés comme MoneyPak ou Ukash. Cette tactique fut récupérée par d’autres ransomware comme Urausy et Kovter.

2013 – 2015 : retour au cryptage

Durant la seconde moitié de 2013, une nouvelle forme de ransomware à cryptage a émergé, lançant une nouvelle étape dans la lutte pour la cyber sécurité. CryptoLocker a changé la donne des ransomwares, de plusieurs façons. Déjà, il ne se préoccupait pas d’avoir l’air officiel, comme les scarewares ou les ransomwares police. Les programmeurs de CryptoLocker étaient très clairs sur leurs intentions, et envoyaient un message très direct à leurs victimes, expliquant que tous leurs fichiers avaient été cryptés et seraient effacés si la rançon n’était pas payée dans les trois jours.

Ensuite, CryptoLocker a prouvé que la puissance du cryptage que les cybers criminels pouvaient désormais utiliser était largement supérieure que lors de l’émergence du premier crypto-ware, presque une décennie plus tôt. En utilisant des serveurs C2 sur le réseau Tor, les programmeurs de CryptoLocker purent générer des clés de cryptage publiques et privées 2048-bit afin d’affecter les fichiers aux extensions spécifiées. Cela agissait comme une double contrainte ; les gens à la recherche de la clé publique pour tenter de décrypter les fichiers rencontraient d’énormes difficultés vu qu’elles étaient cachée sur le réseau Tor, tandis que la clé privée, aux mains des programmeurs, restait très solide en elle-même.

Ensuite, CryptoLocker a innové dans sa manière d’être distribué. L’infection s’est répandue par le botnet Gameover Zeus botnet, un réseau d’ordinateurs « zombie » infectés, utilisés spécialement pour répandre des malwares sur internet. CryptoLocker, était donc le premier exemple de ransomware à se répandre par des sites infectés. Toutefois, CryptoLocker s’est également répandu par phishing, surtout par un système de pièces jointes d’e-mails envoyées à des entreprises, conçues pour ressembler à une réclamation de clients.

Toutes ces caractéristiques sont depuis devenues des traits dominants des attaques de ransomware, influencées par le succès de CryptoLocker. Facturant 300 $ le décryptage de systèmes infectés, on estime que ses développeurs ont gagné environ 3 million de dollars.

Oignons et Bitcoins

CryptoLocker s’est retrouvé au chômage technique en 2014 quand le botnet Gameover Zeus fut retiré, mais il y avait déjà de nombreux prétendants prêts à reprendre le flambeau. CryptoWall fut le plus significatif, utilisant les mêmes clés de cryptage RSA publiques-privées que celles générées par l’écran du réseau Tor, et distribué par phishing.

Le Routeur Oignon, plus connu sous le nom de Tor, a commencé à jouer un rôle de plus en plus important dans le développement et la distribution de ransomware. Tenant son nom de la façon dont il route le trafic internet à travers un réseau mondial et complexe de serveurs, arrangés comme les couches d’un oignon, Tor est un projet sur fond d’anonymat, conçu pour aider les gens à garder leur confidentialité sur le net. Malheureusement, il attire aussi les cybers criminels, ravis de pouvoir maintenir leurs activités en ligne loin du regard des autorités, et c’est ce qui a donné à Tor un rôle aussi grand dans l’histoire du ransomware.

CryptoWall a également confirmé le rôle grandissant du Bitcoin dans les attaques ransomware. En 2014, cette crypto-devise était devenue la méthode de paiement préférée. Les autres méthodes nécessitaient du blanchiment, alors que le Bitcoin pouvait être utilisé en ligne comme une devise classique, et utilisé directement pour des échanges et transactions.

En 2015, on estime que CryptoWall a rapporté plus de 325 millions de dollars.

Attaques sur Android

Autre étape majeure dans l’histoire du ransomware, le développement de versions ciblant les appareils mobiles. Visant exclusivement les appareils Android au début ; ce système se servait du code open source d’Android.

Les premiers exemples sont apparus en 2014 copiant le format police-ware. Sypeng, qui infectait les appareils par un message de mise à jour Adobe Flash contrefait, bloquait l’écran et affichait un faux message du FBI demandant 200 $. Koler, un virus similaire, fut l’un des premiers exemples de ransomware worm, un malware qui s’auto-reproduit et crée ses propres chemins de distribution. Koler envoyait automatiquement un message à tous les contacts des appareils infectés, avec un lien de téléchargement vers le worm.

Malgré son nom, SimplLocker fait partie des premiers crypto-ransomware pour mobiles, tandis que la majorité des autres prenaient la forme d’attaques de type « verrouillage ». Autre innovation, apparue avec les ransomware pour Android, les boîtes à outils DIY que des cybers criminels en herbe pouvaient acheter en ligne et configurer eux-mêmes. Un des premiers exemples fut un kit basé sur le cheval de Troie Pletor, vendu en ligne pour 5000 $.

2016 : la menace évolue

2016 fut une année décisive pour les ransomwares. De nouveaux modes de distribution, de nouvelles plateformes, et de nouveaux types de malware se sont ajoutés à une menace en constante évolution, mettant en place les attaques mondiales massives qui allaient suivre.

Évolution du CryptoWall

Contrairement à de nombreux ransomwares qui ont connu de bons jours et qui ont été ensuite neutralisés d’une façon ou une autre, la menace CryptoWall est encore là. Évoluant à chacune de ses 4 sorties distinctes, CryptoWall a lancé des techniques que les autres ransomwares ont imité par la suite, comme l’utilisation de clés de registres dupliquées pour que le malware charge à chaque démarrage. C’est une bonne technique, parce que les malwares ne se lancent pas toujours de manière immédiate, attendant de pouvoir se connecter à un serveur à distance, contenant la clé de cryptage. Le chargement automatique lors du démarrage maximise les chances d’y parvenir.

Locky

Avec sa distribution agressive basée sur le phishing, Locky a créé un précédent, repris par WannaCry et malwares similaires, pour la vitesse et l’échelle de sa répartition. Au plus haut de l’infection, plus de 100 000 nouveaux systèmes étaient touchés tous les jours, grâce au système de franchise d’abord utilisé par les boîtes à outils Android, pour inciter de plus en plus de criminels à rejoindre son réseau de distribution. Locky a aussi été un signe annonciateur de WannaCry en ciblant les prestataires de soin, puisque les gens qui l’ont créé ont vite compris que les services publics essentiels étaient très rapides à payer les rançons, afin que leur système se remette en marche le plus vite possible.

Multiplateforme

2016 a aussi vu l’arrivée du premier script ransomware à affecter les systèmes Mac. KeRanger était particulièrement malveillant, parce qu’il parvenait à crypter les sauvegardes de Time Machine, aussi bien que les fichiers ordinaires, empêchant aux utilisateurs Macs de revenir à des versions précédentes.

Pas longtemps après KeRanger, le premier ransomware capable d’infecter de multiples systèmes d’exploitation est apparu. Programmé en JavaScript, Ransom32 était en théorie capable d’affecter des appareils sous Windows, Mac, ou Linux.

Vulnérabilités connues

Ce qu’on appelle les “exploit kits”, ce sont des protocoles de distribution de malwares qui ciblent les vulnérabilités connues dans des systèmes logiciels populaires pour y implanter des virus. Le kit Angler est un exemple de ce qui était utilisé pour des attaques de ransomware dès 2015. Les choses se sont accélérées en 2016, avec un grand nombre de ransomware de qualité, ciblant les vulnérabilités d’Adobe Flash et Microsoft Silverlight – comme par exemple CryptoWall 4.0.

Cryptoworm

Suivant les innovations du virus Koler, les cryptoworms sont devenus une tendance très populaire chez les ransomwares en 2016. L’un des meilleurs exemples est ZCryptor, initialement découvert par Microsoft. Distribué à la base par des attaques de type phishing, ZCryptor put ensuite se répandre automatiquement par des appareils branchés sur réseau, en s’auto-multipliant et en s’auto-exécutant.

2017 : l’année où le Ransomware a explosé

Vu la progression rapide de la sophistication et de l’échelle des attaques de ransomware en 2016, de nombreux spécialistes de la cybersécurité sont arrivés à la conclusion que ce n’était qu’une question de temps avant qu’une attaque d’ampleur mondiale n’ait lieu. WannaCry a confirmé ces peurs, et a fait les gros titres dans le monde entier. Mais WannaCry est loin d’être le seul ransomware à menacer les ordinateurs cette année.

WannaCry

Le 12 Mai 2017, le ransomware « worm » qui deviendrait connu comme WannaCry faisait ses premières victimes en Espagne. En seulement quelques heures, il s’était répandu sur des centaines d’ordinateurs, dans des douzaines de pays. Quelques jours plus tard, ce chiffre atteignait le quart de million, en faisant la plus grosse attaque de ransomware de l’histoire et s’assurant que tout le monde prête désormais attention à cette menace.

WannaCry est un raccourci de WannaCrypt, référence au fait que WannaCry est un crypto-ware. Plus spécifiquement, il s’agit d’un cryptoworm, capable de se reproduire et de se répandre automatiquement.

Ce qui a rendu WannaCry aussi efficace, et aussi choquant aux yeux du public, c’est sa répartition. Pas d’arnaque phishing, pas de téléchargement depuis un site compromis. WannaCry a marqué une nouvelle phase chez le ransomware, en ciblant les vulnérabilités connues des ordinateurs. Programmé pour patrouiller le net à la recherche d’ordinateurs tournant sous de vieilles version de Windows Server – qui possède une faille connue – et les infecter. Une fois qu’il a infecté un ordinateur du réseau, il en cherche rapidement d’autres ayant la même faille et les infecte eux aussi.

C’est de cette façon que WannaCry s’est répandu aussi rapidement, et c’est aussi ce qui explique sa capacité à attaquer les systèmes de grandes organisations, comme les banques, les transports en commun, les universités et les services de santé publique, comme le NHS anglais. C’est aussi pour ça qu’il a fait tant de gros titres.

Mais ce qui a le plus choqué les gens, c’est que la vulnérabilité que WannaCry a exploité dans Windows avait été identifiée par la National Security Agency (NSA) il y a des années. Mais au lieu de prévenir le monde entier, la NSA a gardé cette faille sous silence et a trouvé moyen d’exploiter cette faiblesse, s’en servant comme une arme. WannaCry a été conçu sur un système développé par une agence de sécurité nationale.

Petya

Directement après WannaCry, une autre attaque ransomware transcontinentale a touché des milliers d’ordinateurs aux quatre coins du monde. Appelée Petya, la caractéristique la plus notable de cette attaque, c’est qu’elle a utilisé la même vulnérabilité de Windows que WannaCry, montrant la puissance potentielle de la cyber arme de la NSA. Cet évènement nous a aussi montré que malgré le patch rendu disponible après l’attaque WannaCry attack, il est très difficile de maintenir les utilisateurs à jour au niveau sécurité.

LeakerLocker

Signe de la constance de la menace du ransomware, ce fut l’une des plus grosses attaques à faire les gros titres et à nous renvoyer à l’époque des scarewares et du chantage, mais avec une touche de modernité. Prenant pour cible les appareils Android, LeakerLocker menaçait d’envoyer l’ensemble du contenu du téléphone de l’utilisateur à toute sa liste de contacts. Donc, si vous aviez quelque chose de compromettant ou d’embarrassant sur votre téléphone, vous aviez intérêt à payer, ou vos amis, collègues et proches auraient vu ce que vous aviez à cacher.

À quoi ressemble le futur du ransomware ?

Vu la croissance exponentielle des revenus gagnés par les cyber criminels grâce au ransomware, on peut affirmer avec certitude que dans le future, on n’arrêtera pas d’en entendre parler. Le succès de WannaCry et sa technologie d’auto reproduction qui cible les vulnérabilités connues a probablement créé un précédent en ce qui concerne la nature de la plupart des attaques à venir à court terme. Mais il serait naïf de penser que les développeurs de ransomware n’ont pas une longueur d’avance et ne sont pas en train de réfléchir à de nouvelles façons d’infecter répandre et rentabiliser leur malware.

Alors, à quoi pouvons-nous nous attendre ?

Une des plus grosses inquiétudes concerne le fait que le ransomware peut commencer à prendre pour cible des appareils numériques différents des ordinateurs et des smartphones. De plus en plus d’objets de la vie quotidienne sont connectés à internet, et cela créé un nouveau marché immense pour les cybers criminels, qui pourraient utiliser un ransomware pour empêcher les gens de rentrer dans leur voiture, ou en baissant le thermostat du chauffage des maisons au minimum en plein hiver tant que la rançon n’est pas payée. C’est de cette façon que le ransomware peut affecter directement nos vies quotidiennes de plus en plus facilement.

Une des autres possibilités, c’est que ransomware se concentre à l’avenir sur les appareils personnels et leurs utilisateurs. Plutôt que de viser les fichiers d’un ordinateur, le ransomware pour utiliser des injections SQL pour crypter des bases de données sur un serveur réseau. Le résultat serait catastrophique – l’ensemble de l’infrastructure d’une entreprise mondiale pourrait être corrompu en un seul geste, ou des services internet entiers pourraient succomber, affectant une quantité in croyable d’utilisateurs.

Peu importe son évolution, nous devrions nous préparer à ce que cette menace soit de plus en plus présente au fil des années. Surveillez les e-mails que vous ouvrez, les sites que vous visitez, et faites attention à rester à jour, ou vous pourriez faire partie des tas de victimes du ransomware !

Est-ce qu’un VPN peut empêcher les attaques ransomware ?

Si l’utilisation d’un VPN ne peut pas vous garantir l’absence d’attaque de malware, il booste le niveau de sécurité de votre système. Un VPN a de nombreux avantages.

  • Quand vous utilisez un VPN, votre adresse IP est masquée, et vous pouvez accéder au web de manière anonyme. Votre ordinateur est donc beaucoup plus difficile à cibler. Ils recherchent en général des utilisateurs moins protégés.
  • Quand vous partagez ou accédez à des données en ligne en utilisant un VPN, ces données sont cryptées, et difficiles à intercepter par les créateurs de malware.
  • Les services de VPN fiables mettent les URL douteuses sur liste noire.

Grâce à ça, un VPN vous permet d’être mieux armé pour affronter les malwares, et les ransomwares. Il existe des tas de services de VPN parmi lesquels choisir. Assurez-vous que celui que vous choisirez jouit d’une bonne réputation et qu’il a l’expertise nécessaire dans le domaine de la sécurité en ligne.

Si vous cherchez un VPN, allez voir les VPN les plus recommandés par nos utilisateurs.

 

C'est utile? Partagez-le!