FAQ concernant la réputation des fichiers de Global Threat Intelligence
Articles techniques ID:
KB53735
Date de la dernière modification : 2023-02-03 12:45:34 Etc/GMT
Date de la dernière modification : 2023-02-03 12:45:34 Etc/GMT
Environnement
Réputation des fichiers Global Threat Intelligence (GTI)
Synthèse
GTI, anciennement Artemis, est un service de réputation complet, en temps réel et reposant sur le cloud, introduit en 2008. Il est entièrement intégré à nos produits et leur permet de mieux bloquer rapidement les cybermenaces sur tous les vecteurs (fichier, web, message et réseau). Cet article répond à certaines questions fréquentes sur la réputation des fichiers de GTI.
Contenus
Cliquez pour développer la section à afficher :
Qu’est-ce que la réputation des fichiers GTI?
La réputation des fichiers de GTI vous offre une protection en temps réel et active qui vous protège contre les menaces émergentes.
La réputation des fichiers de GTI vous permet d’utiliser les informations sur les menaces que notre Advanced Research Center collecte afin d’éviter tout dommage et tout vol de données avant même qu’une mise à jour des signatures ne soit disponible. Cette fonction rend les terminaux plus intelligents et plus sûrs. La technologie de réputation des fichiers de GTI étend les capacités de protection de nos produits. Pour ce faire, il fournit l’accès à une base de données cloud en ligne. La base de données contient des classification de fichiers pour déterminer si un fichier est malveillant.
Etant donné que la base de données des classifications de fichiers malveillants est vaste et change fréquemment, la réputation des fichiers de GTI interroge les serveurs cloud GTI en ligne à propos des fichiers potentiellement suspects. Cela permet d’atteindre et de maintenir les niveaux de sécurité les plus élevés.
Comment la réputation des fichiers de GTI fonctionne-t-elle ?
La réputation des fichiers de GTI constitue la détection logiciel malveillant la plus récente pour plusieurs produits antivirus basés sur Windows.
La réputation des fichiers de GTI recherche des programmes suspects, des fichiers Portable Document Format (PDF) et Android package d’application (. APK) qui sont actifs sur les postes clients exécutant nos produits. Ces produits incluent Endpoint Security (ENS), VirusScan Enterprise (VSE) et SaaS Endpoint Protection (anciennement Total Protection Service).
Pour les fichiers suspects qui ne déclenchent pas les fichiers DAT de signature existants, GTI envoie une demande DNS à un serveur de base de données central. Notre Advanced Research Center héberge le serveur. Ce serveur est mis à jour en continu lorsque de nouvelles logiciel malveillant sont détectées. Lorsque le cloud GTI de notre Advanced Research Center reçoit la demande du poste client sur lequel la réputation des fichiers GTI est activée, il détermine si ce programme est suspect et répond en conséquence.
Pourquoi dois-je être en ligne pour utiliser la réputation des fichiers de GTI ?
La réputation des fichiers de GTI accède à une base de données principale en ligne pour déterminer si un fichier est suspect. Etant donné que notre base de données de fichiers suspects est vaste et change fréquemment, elle ne vous est pas envoyée à l’avance. La technologie de réputation des fichiers de GTI doit interroger le serveur cloud en ligne de GTI à propos de ces fichiers suspects pour atteindre et maintenir les niveaux de sécurité les plus élevés.
La réputation des fichiers GTI utilise-t-elle beaucoup de bande passante ?
La réputation des fichiers du système GTI utilise peu de bande passante. Il se déclenche uniquement si les fichiers DAT existants ne détectent aucune menace dans le programme, le PDF ou .APK en cours d’analyse. La détermination de fichiers suspects est soigneusement configurée de manière à ce que seuls les fichiers véritablement suspects génèrent du trafic réseau. Si le paramètre de sensibilité est défini sur très faible ou faible, vous pouvez vous attendre en moyenne à générer 10 à 15 requêtes par jour et par ordinateur. Si le paramètre de sensibilité est défini sur moyen, élevé ou très élevé, vous pouvez vous attendre en moyenne à générer 20 à 25 requêtes par jour et par ordinateur. Le nombre de requêtes dépend du type d’analyse (analyse à l'accès ou analyse à la demande) et du nombre de fichiers analysés.
Si le serveur cloud de GTI n'est pas disponible, suis-je toujours protégé ?
Si votre produit managé par l’entreprise ne parvient pas à contacter Advanced Research Center GTI Cloud, vos produits antimalware utilisent uniquement la copie locale des fichiers DAT pour la détection. Lorsque le cloud du système GTI n’est pas disponible, votre protection n’est pas réduite à des niveaux inférieurs au niveau de protection des fichiers DAT standard.
Haut de la page
Quelle est votre définition des fichiers suspects?
Un fichier suspect est un fichier exécutable de programme, PDF ou .APK fichier ayant des caractéristiques communes aux fichiers malveillants.
Pour les fichiers exécutables, GTI recherche certains identificateurs à l’intérieur du fichier exécutable afin de déterminer si le programme possède des caractéristiques particulières normalement associées à logiciel malveillant. par exemple, si le fichier est compressé. Généralement, moins de 1 % des fichiers exécutables de programme ou PDF non infectés répondent aux critères suspects. Cela signifie que la plupart des fichiers n’entraînent pas l’lancement d’une requête par votre produit prenant en charge GTI.
Les autres fichiers de documents, tels que les documents Microsoft Word, ne sont pas concernés car GTI se focalise uniquement sur les documents PDF potentiellement malveillants.
Quels types de fichiers sont analysés ?
GTI analyse les fichiers exécutables, les documents PDF et .APK les fichiers.
La réputation des fichiers GTI a longtemps été utilisée pour l'analyse des fichiers exécutables des programmes malveillants. Toutefois, grâce à l’augmentation continue des logiciel malveillant au format PDF et APK, nous avons étendu les fonctionnalités de notre technologie de cloud pour assurer la meilleure protection possible dans cet espace de menaces. La réputation des fichiers de GTI doit être définie au moins sur Sensibilité moyenne pour effectuer des recherches de réputation sur les fichiers PDF ou APK.
Des fichiers de données risquent-ils de déclencher l'envoi d'une requête de recherche de réputation des fichiers à GTI ?
Il est impossible que des documents ou d’autres fichiers de données provoquent l’envoi d’une requête de réputation des fichiers GTI. par exemple, Microsoft Word documents contenant des données dérivées de l’utilisateur. Les échantillons nous sont également envoyés automatiquement. Les fichiers que vous pouvez interroger sont les suivants:
Au lieu d'envoyer la totalité du fichier, le système de réputation des fichiers de GTI envoie uniquement une empreinte, qui représente généralement moins de 40 octets d'informations. Cette quantité d’informations est la minimum requise pour déterminer la nature du fichier.
Par défaut, sans accepter de partager des informations sur les menaces avec nous, le paquet de requête de vos produits de réputation des fichiers GTI activés contient les informations suivantes:
La réputation des fichiers de GTI me protège-t-elle uniquement contre logiciel malveillant? Ou la réputation des fichiers de GTI inclut-elle une protection contre les programmes potentiellement indésirables (Programmes potentiellement indésirables) et les spam?
Actuellement, logiciel malveillant et Programmes potentiellement indésirables sont couverts. Pour vous protéger contre spam, utilisez un produit antispam ou un plug-in.
Dans quelle mesure la réputation des fichiers du système GTI améliore-t-elle la détection de logiciel malveillant?
Toutes les nouvelles menaces détectées par Advanced Research Center sont immédiatement ajoutées à la base de données GTI. Ils sont mis à la disposition des terminaux sur lesquels GTI est activé afin de vous offrir une protection quasi immédiate contre les menaces émergentes et nouvelles. Cette protection est rendue disponible avant que la signature de la nouvelle menace ne soit incluse dans les fichiers DAT habituels.
Comment activer la réputation des fichiers du système GTI pour signaler les fichiers suspects?
Il est conseillé de définir le paramètre de sensibilité sur Moyen dans votre produit. Pour plus d’informations sur l’activation de la réputation des fichiers de GTI, reportez-vous à l’article KB70130 - Procédure d’activation des Global Threat Intelligence dans nos produits.
Haut de la page
Je teste actuellement chaque fichier DAT avant leur déploiement sur mes terminaux. Quel serait l'impact du système de réputation des fichiers de GTI sur mes processus existants ?
GTI offre une protection en dehors de vos processus existants. Pour plus d’informations sur l’activation de GTI dans votre produit, voir l’article KB70130 - Comment activer Global Threat Intelligence dans nos produits.
Je m’intéresse à la confidentialité; quelles informations vous sont envoyées?
Les données envoyées n’incluent jamais une partie des fichiers analysés, il n’y a donc aucun risque de fuite d’informations. Toute recherche est effectuée uniquement sur les fichiers suspects et se compose d'une empreinte de 32 octets générée et envoyée au serveur cloud de GTI. Une réponse est donnée si l'empreinte est déterminée comme étant un fichier malveillant.
REMARQUES :
Nous ne conserverons que des journaux anonymes des requêtes des clients. Nous utilisons des techniques d’exploration de données pour mettre en corrélation les tendances globales, telles que l’emplacement dans le monde d’où proviennent les requêtes. De plus, vecteur de distribution utilisé (par exemple, web ou e-mail). Nous utilisons ces données de prévalence pour identifier les nouvelles tendances dans le paysage des menaces et fournir à nos clients une meilleure protection contre les menaces émergentes.
NOTE: Les journaux de réputation des fichiers de GTI ne contiennent aucune information sur des ordinateurs ou des utilisateurs individuels et il est impossible d’utiliser ces informations pour dériver ces données.
A l'avenir, la technologie de réputation des fichiers de GTI pourra envoyer régulièrement un numéro unique et anonyme pour nous informer que le logiciel fonctionne correctement pour les utilisateurs individuels. Ce nombre nous permet de connaître le nombre de personnes utilisant la réputation des fichiers de GTI et dans quels produits elle a été activée. Ces informations nous aident à planifier les ressources nécessaires pour continuer à fournir une détection en temps réel de qualité grâce à la réputation des fichiers de GTI. Cette méthode est similaire aux cookies utilisés par de nombreux sites web aujourd’hui et est conforme à notre politique de confidentialité. Pour plus d’informations, reportez-vous à la politique de confidentialité.
Comment les requêtes de réputation des fichiers de GTI sont-elles envoyées ?
Les requêtes de réputation des fichiers de GTI sont envoyées en texte clair, avec d’autres authentifications ajoutées comme il se doit.
Exemple de requête:4z9p5tjmcbnblehp4557z1d136.avqs.mcafee.com or 4z9p5tjmcbnblehp4557z1d136.avts.mcafee.com
Toutes les informations que la réputation des fichiers du système GTI nous envoie sont anonymes; il ne contient aucune information sur l’utilisateur ou l’ordinateur. De plus, comme l’infrastructure DNS est utilisée pour le transport de la requête, il est impossible d’identifier l’adresse IP de l’ordinateur source à partir de la communication de réputation des fichiers du système GTI.
La réputation des fichiers de GTI semble générer de nombreuses mises à jour par jour. Pourquoi donc ne pas utiliser plutôt les fichiers DAT bêta et en quoi Active Protection est-elle différente?
La réputation des fichiers de GTI permet aux terminaux de se protéger contre des logiciel malveillant spécifiques lorsque notre Advanced Research Center détermine qu’un échantillon est suspect. La réputation des fichiers de GTI ne fournit pas de protection pour les classes de logiciel malveillant, mais uniquement pour des échantillons spécifiques qui ont déclenché une réponse.
Que voient les utilisateurs ou administrateurs lorsqu’Active Protection détecte logiciel malveillant?
Les détections de réputation des fichiers GTI s’affichent dans votre produit de la même façon que les détections génériques. Le programme ou fichier binaire détecté est supprimé ou mis en quarantaine, selon les paramètres de votre produit.
Quels sont les risques associés à l'utilisation d'Active Protection ? Peut-elle générer des faux positifs ?
Les produits antimalware génèrent rarement des faux positifs. Nos tests ont montré que la réputation des fichiers du système GTI présente un taux de faux positifs inférieur à celui des fichiers DAT existants. La réputation des fichiers de GTI détecte des instances spécifiques de logiciel malveillant, plutôt que des classes de logiciel malveillant, ce qui réduit considérablement les chances de générer des détections de faux positifs.
Contenus
Cliquez pour développer la section à afficher :
La réputation des fichiers de GTI vous offre une protection en temps réel et active qui vous protège contre les menaces émergentes.
La réputation des fichiers de GTI vous permet d’utiliser les informations sur les menaces que notre Advanced Research Center collecte afin d’éviter tout dommage et tout vol de données avant même qu’une mise à jour des signatures ne soit disponible. Cette fonction rend les terminaux plus intelligents et plus sûrs. La technologie de réputation des fichiers de GTI étend les capacités de protection de nos produits. Pour ce faire, il fournit l’accès à une base de données cloud en ligne. La base de données contient des classification de fichiers pour déterminer si un fichier est malveillant.
Etant donné que la base de données des classifications de fichiers malveillants est vaste et change fréquemment, la réputation des fichiers de GTI interroge les serveurs cloud GTI en ligne à propos des fichiers potentiellement suspects. Cela permet d’atteindre et de maintenir les niveaux de sécurité les plus élevés.
Comment la réputation des fichiers de GTI fonctionne-t-elle ?
La réputation des fichiers de GTI constitue la détection logiciel malveillant la plus récente pour plusieurs produits antivirus basés sur Windows.
La réputation des fichiers de GTI recherche des programmes suspects, des fichiers Portable Document Format (PDF) et Android package d’application (. APK) qui sont actifs sur les postes clients exécutant nos produits. Ces produits incluent Endpoint Security (ENS), VirusScan Enterprise (VSE) et SaaS Endpoint Protection (anciennement Total Protection Service).
Pour les fichiers suspects qui ne déclenchent pas les fichiers DAT de signature existants, GTI envoie une demande DNS à un serveur de base de données central. Notre Advanced Research Center héberge le serveur. Ce serveur est mis à jour en continu lorsque de nouvelles logiciel malveillant sont détectées. Lorsque le cloud GTI de notre Advanced Research Center reçoit la demande du poste client sur lequel la réputation des fichiers GTI est activée, il détermine si ce programme est suspect et répond en conséquence.
Pourquoi dois-je être en ligne pour utiliser la réputation des fichiers de GTI ?
La réputation des fichiers de GTI accède à une base de données principale en ligne pour déterminer si un fichier est suspect. Etant donné que notre base de données de fichiers suspects est vaste et change fréquemment, elle ne vous est pas envoyée à l’avance. La technologie de réputation des fichiers de GTI doit interroger le serveur cloud en ligne de GTI à propos de ces fichiers suspects pour atteindre et maintenir les niveaux de sécurité les plus élevés.
La réputation des fichiers GTI utilise-t-elle beaucoup de bande passante ?
La réputation des fichiers du système GTI utilise peu de bande passante. Il se déclenche uniquement si les fichiers DAT existants ne détectent aucune menace dans le programme, le PDF ou .APK en cours d’analyse. La détermination de fichiers suspects est soigneusement configurée de manière à ce que seuls les fichiers véritablement suspects génèrent du trafic réseau. Si le paramètre de sensibilité est défini sur très faible ou faible, vous pouvez vous attendre en moyenne à générer 10 à 15 requêtes par jour et par ordinateur. Si le paramètre de sensibilité est défini sur moyen, élevé ou très élevé, vous pouvez vous attendre en moyenne à générer 20 à 25 requêtes par jour et par ordinateur. Le nombre de requêtes dépend du type d’analyse (analyse à l'accès ou analyse à la demande) et du nombre de fichiers analysés.
Si le serveur cloud de GTI n'est pas disponible, suis-je toujours protégé ?
Si votre produit managé par l’entreprise ne parvient pas à contacter Advanced Research Center GTI Cloud, vos produits antimalware utilisent uniquement la copie locale des fichiers DAT pour la détection. Lorsque le cloud du système GTI n’est pas disponible, votre protection n’est pas réduite à des niveaux inférieurs au niveau de protection des fichiers DAT standard.
Haut de la page
Un fichier suspect est un fichier exécutable de programme, PDF ou .APK fichier ayant des caractéristiques communes aux fichiers malveillants.
Pour les fichiers exécutables, GTI recherche certains identificateurs à l’intérieur du fichier exécutable afin de déterminer si le programme possède des caractéristiques particulières normalement associées à logiciel malveillant. par exemple, si le fichier est compressé. Généralement, moins de 1 % des fichiers exécutables de programme ou PDF non infectés répondent aux critères suspects. Cela signifie que la plupart des fichiers n’entraînent pas l’lancement d’une requête par votre produit prenant en charge GTI.
Les autres fichiers de documents, tels que les documents Microsoft Word, ne sont pas concernés car GTI se focalise uniquement sur les documents PDF potentiellement malveillants.
Quels types de fichiers sont analysés ?
GTI analyse les fichiers exécutables, les documents PDF et .APK les fichiers.
La réputation des fichiers GTI a longtemps été utilisée pour l'analyse des fichiers exécutables des programmes malveillants. Toutefois, grâce à l’augmentation continue des logiciel malveillant au format PDF et APK, nous avons étendu les fonctionnalités de notre technologie de cloud pour assurer la meilleure protection possible dans cet espace de menaces. La réputation des fichiers de GTI doit être définie au moins sur Sensibilité moyenne pour effectuer des recherches de réputation sur les fichiers PDF ou APK.
Des fichiers de données risquent-ils de déclencher l'envoi d'une requête de recherche de réputation des fichiers à GTI ?
Il est impossible que des documents ou d’autres fichiers de données provoquent l’envoi d’une requête de réputation des fichiers GTI. par exemple, Microsoft Word documents contenant des données dérivées de l’utilisateur. Les échantillons nous sont également envoyés automatiquement. Les fichiers que vous pouvez interroger sont les suivants:
- Fichiers exécutables de programme pouvant contenir logiciel malveillant
- .PDF fichiers pouvant contenir logiciel malveillant
- .APK fichiers pouvant contenir logiciel malveillant
- Les fichiers de configuration, tels que le fichier Windows hosts, qui peuvent être modifiés de manière malveillante
Au lieu d'envoyer la totalité du fichier, le système de réputation des fichiers de GTI envoie uniquement une empreinte, qui représente généralement moins de 40 octets d'informations. Cette quantité d’informations est la minimum requise pour déterminer la nature du fichier.
Par défaut, sans accepter de partager des informations sur les menaces avec nous, le paquet de requête de vos produits de réputation des fichiers GTI activés contient les informations suivantes:
Version et Informations produit |
Ces données indiquent ce qui suit:
|
Hachage de fichier | Cet élément est constitué d’un hachage du fichier qui identifie de façon unique le fichier s’il existe dans la base de données principale. |
Informations sur les empreintes | Il s’agit d’une séquence de bits qui indique la présence de caractéristiques internes à la structure de fichiers qui sont courantes dans logiciel malveillant. Ces données concernent uniquement la structure d'un fichier. |
Informations environnementales | Il s'agit d'une séquence de bits qui indique la présence de piles d'environnement couramment associées à des échantillons malveillants. Les données sont limitées aux informations que le système d’exploitation stocke à propos d’un fichier. Il n’inclut ni le nom du fichier ni d’autres informations d’identification personnelle stockées dans le fichier. |
La réputation des fichiers de GTI me protège-t-elle uniquement contre logiciel malveillant? Ou la réputation des fichiers de GTI inclut-elle une protection contre les programmes potentiellement indésirables (Programmes potentiellement indésirables) et les spam?
Actuellement, logiciel malveillant et Programmes potentiellement indésirables sont couverts. Pour vous protéger contre spam, utilisez un produit antispam ou un plug-in.
Dans quelle mesure la réputation des fichiers du système GTI améliore-t-elle la détection de logiciel malveillant?
Toutes les nouvelles menaces détectées par Advanced Research Center sont immédiatement ajoutées à la base de données GTI. Ils sont mis à la disposition des terminaux sur lesquels GTI est activé afin de vous offrir une protection quasi immédiate contre les menaces émergentes et nouvelles. Cette protection est rendue disponible avant que la signature de la nouvelle menace ne soit incluse dans les fichiers DAT habituels.
Comment activer la réputation des fichiers du système GTI pour signaler les fichiers suspects?
Il est conseillé de définir le paramètre de sensibilité sur Moyen dans votre produit. Pour plus d’informations sur l’activation de la réputation des fichiers de GTI, reportez-vous à l’article KB70130 - Procédure d’activation des Global Threat Intelligence dans nos produits.
Haut de la page
GTI offre une protection en dehors de vos processus existants. Pour plus d’informations sur l’activation de GTI dans votre produit, voir l’article KB70130 - Comment activer Global Threat Intelligence dans nos produits.
Les données envoyées n’incluent jamais une partie des fichiers analysés, il n’y a donc aucun risque de fuite d’informations. Toute recherche est effectuée uniquement sur les fichiers suspects et se compose d'une empreinte de 32 octets générée et envoyée au serveur cloud de GTI. Une réponse est donnée si l'empreinte est déterminée comme étant un fichier malveillant.
REMARQUES :
- Il est impossible de recréer le fichier ou l’un de ses contenus à partir de cette empreinte.
- Pour afficher le cache DNS Windows à partir de la ligne de commande, saisissez
ipconfig /displayDNS entrée et appuyez sur Entrée. Cette commande affiche toutes les requêtes DNS récentes effectuées sur l'ordinateur en question, y compris les requêtes effectuées par le système de réputation des fichiers de GTI. - Les requêtes de réputation des fichiers de GTI peuvent être reconnues car elles se trouvent sur des sous-domaines de
avqs.mcafee.com ouavts.mcafee.com .
Nous ne conserverons que des journaux anonymes des requêtes des clients. Nous utilisons des techniques d’exploration de données pour mettre en corrélation les tendances globales, telles que l’emplacement dans le monde d’où proviennent les requêtes. De plus, vecteur de distribution utilisé (par exemple, web ou e-mail). Nous utilisons ces données de prévalence pour identifier les nouvelles tendances dans le paysage des menaces et fournir à nos clients une meilleure protection contre les menaces émergentes.
NOTE: Les journaux de réputation des fichiers de GTI ne contiennent aucune information sur des ordinateurs ou des utilisateurs individuels et il est impossible d’utiliser ces informations pour dériver ces données.
A l'avenir, la technologie de réputation des fichiers de GTI pourra envoyer régulièrement un numéro unique et anonyme pour nous informer que le logiciel fonctionne correctement pour les utilisateurs individuels. Ce nombre nous permet de connaître le nombre de personnes utilisant la réputation des fichiers de GTI et dans quels produits elle a été activée. Ces informations nous aident à planifier les ressources nécessaires pour continuer à fournir une détection en temps réel de qualité grâce à la réputation des fichiers de GTI. Cette méthode est similaire aux cookies utilisés par de nombreux sites web aujourd’hui et est conforme à notre politique de confidentialité. Pour plus d’informations, reportez-vous à la politique de confidentialité.
Comment les requêtes de réputation des fichiers de GTI sont-elles envoyées ?
Les requêtes de réputation des fichiers de GTI sont envoyées en texte clair, avec d’autres authentifications ajoutées comme il se doit.
Exemple de requête:
Toutes les informations que la réputation des fichiers du système GTI nous envoie sont anonymes; il ne contient aucune information sur l’utilisateur ou l’ordinateur. De plus, comme l’infrastructure DNS est utilisée pour le transport de la requête, il est impossible d’identifier l’adresse IP de l’ordinateur source à partir de la communication de réputation des fichiers du système GTI.
La réputation des fichiers de GTI permet aux terminaux de se protéger contre des logiciel malveillant spécifiques lorsque notre Advanced Research Center détermine qu’un échantillon est suspect. La réputation des fichiers de GTI ne fournit pas de protection pour les classes de logiciel malveillant, mais uniquement pour des échantillons spécifiques qui ont déclenché une réponse.
Que voient les utilisateurs ou administrateurs lorsqu’Active Protection détecte logiciel malveillant?
Les détections de réputation des fichiers GTI s’affichent dans votre produit de la même façon que les détections génériques. Le programme ou fichier binaire détecté est supprimé ou mis en quarantaine, selon les paramètres de votre produit.
Quels sont les risques associés à l'utilisation d'Active Protection ? Peut-elle générer des faux positifs ?
Les produits antimalware génèrent rarement des faux positifs. Nos tests ont montré que la réputation des fichiers du système GTI présente un taux de faux positifs inférieur à celui des fichiers DAT existants. La réputation des fichiers de GTI détecte des instances spécifiques de logiciel malveillant, plutôt que des classes de logiciel malveillant, ce qui réduit considérablement les chances de générer des détections de faux positifs.
Clause d'exclusion de responsabilité
Le contenu du présent article a été rédigé en anglais. En cas de divergences entre la version anglaise et sa traduction, la version en anglais prévaut. Certaines parties de ce contenu ont été traduites par le moteur de traduction automatique de Microsoft.
Produits affectés
Langues :
Cet article est disponible dans les langues suivantes :