-
Compteur de contenus
24 225 -
Inscription
-
Jours gagnés
8
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par ipl_001
-
IOBit vole la base de données de Malwarebytes
ipl_001 a répondu à un(e) sujet de ipl_001 dans Sécurisation, prévention
Pourquoi dis-tu ceci dominiqd ? -
IOBit vole la base de données de Malwarebytes
ipl_001 a posté un sujet dans Sécurisation, prévention
Bonsoir à tous, Gros branle-bas au sein de la communauté anti-malware : l'équipe de MBAM - Malwarebytes' Anti-Malware, après investigations et piège tendu à titre de vérification, s'est aperçu que la société chinoise IOBit piratait tout simplement leur base de données !!! Si vous voulez suivre la chose : - le sujet ouvert par Marcin -le propriétaire de MB- -> IOBit Steals Malwarebytes' Intellectual Property -> 560 User(s) en train de lire le sujet sur Malwarebytes - les plaintes sur WOT - Web Of Trust (organisme scandinave qui entretient une notation de sites Web) -> http://www.mywot.com/en/scorecard/iobit.com#page-1 cf "Ethical issues 67" (le nombre grimpe continuellement) ~~ A voir pour la suite de l'histoire mais il semblerait que l'éthique ne soit pas la même en Chine où il semble normal d'emprunter les idées, les données des autres (de même qu'en Inde d'ailleurs). -
[Résolu] Help- accès Zebulon désactivé
ipl_001 a répondu à un(e) sujet de Thys dans Optimisation, Trucs & Astuces
Bonsoir Thys, Suite à ton MP, je viens de libérer le compte qui se trouve maintenant dans le groupe "Membres" c'est à dire utilisable. Dans un cas semblable (oui, c'est vrai, il arrive que lors de la mise à jour d'un compte, il y ait une anomalie et qu'il reste en "Attente de validation"), voici quelques solutions : -1- poster dans un des forums gérés par Yann, qui permettent d'écrire en Visiteur. (les forums que je gère ne permettent pas à un Visiteur de poster -les forums Sécurité-). -2- (je rédige ça de mémoire - je ne peux pas faire l'essai sinon ça me déconnecterait) Essayer de se connecter et lors du refus par le système, on obtient un affichage qui devrait proposer quelque chose comme un lien "Mot de passe oublié". Ceci a pour effet de déclancher la procédure de changement de mot de passe, c'est à dire qu'on reçoit à l'adresse e-mail indiquée dans la base utilisateur, un message permettant de modifier ce mot de passe et ainsi de réactiver le compte. -3- créer un nouveau compte et envoyer un message personnel à un administrateur (Yann ou ipl_001). -
Bonjour à tous, Je viens de recevoir un MP de Norton-Forum-assist qui m'explique son intervention. Il ne s'agit donc pas d'un robot -comme je l'avais déclaré- mais d'un organisme qui intervient sur les fourms lorsqu'apparaissent des problèmes avec les produits Norton. J'échangerai d'autres messages avec cet/ces organisme(s) pour "normaliser" ces interventions de manière à les rendre plus claires et efficaces.
-
Bonjour à tous, Une mise à jour importante d'Adobe Reader pour migrer vers la version 9.2.0 Cette mise à jour est très importante pour bloquer une vulnérabilité comme en fait état l'article de PC World : http://www.pcworld.com/businesscenter/article/173617/acrobat_reader_updates_tackle_security_vulnerability.html Malgré les fonctionnalités de mise à jour automatique, il arrive que ça ne fonctionne pas bien (c'était mon cas). Il ets donc conseillé de demander soi-même la mise à jour par l'option Aide / Rechercher les mises à jour... du Menu. ou par - télécharger la version gratuite -> http://get.adobe.com/fr/reader/ - toujours télécharger à partir du site de l'éditeur - attention à l'installation de barres d'outils ou autres produits en bundle (ici la barre d'outils Google) - refusez de même "Adobe Download Manager" - attention aux propositions pour l'acquisition de la version commerciale
-
Bonsoir Unsub, Tout d'abord, je te souhaite la bienvenue sur Zebulon. Ne tiens pas compte des mesages de Norton-Forum-assist. Je vais enquêter mais je pense que c'est un robot ! Désolé pour l'intrusion pear !
-
TrustSoldier...et le reste sans doute
ipl_001 a répondu à un(e) sujet de guitoupapi dans Analyses et éradication malwares
Doublon avec -> http://forum.zebulon.fr/trustsoldier-et-le...te-t168834.html -
Bonjour jojoleymo, SdQY, sheilla, bonsoir à tous, Jojoleymo, bienvenue sur Zebulon ! Est-ce que tu es familière des manipulations préconisées par SdQY et sheilla ? @ SdQY : Point de restauration, CCleaner, défragmentation... es-tu sûr que c'est compréhensible pour jojoleymo ? Veux-tu bien t'en assurer et donner plus de détails si nécessaire ?
-
Microsoft Security Essentials
ipl_001 a répondu à un(e) sujet de Breezy dans Mises à jour utilitaires
Bonjour Breezy, CMarc, Falkra, bonjour à tous, J'ai MSE sur mon ordinateur en version bêta depuis plusieurs semaines et j'en suis satisfait. Maintenant, il est sur mon ordinateur et je me suis contenté de regarder les options, les écrans... je veux dire que je ne l'ai pas volontairement mis en contact avec des malwares. Lien de téléchargement -> http://www.microsoft.com/Security_essentials/ Regarder en haut à droite de l'écran pour bien indiquer "France" (cliquer sur "Change" s'il est écrit "United States"). Cliquer sur "Télécharger maintenant". Vérifier que le nom du programme comporte bien "fr-fr". ~~ édition : Je ne sais pas s'il y a un cookie mais il y a récupérartion de la dernière langue utilisée (je me suis amusé à passer à United States, j'ai fermé, j'ai rouvert, etc. je suis passé à France, etc.) La vraie URL à mettre dans les procédures françaises est -> http://www.microsoft.com/Security_essentia....aspx?mkt=fr-fr -
Translation of post #81 into English:
-
Bonjour Chiquitine29, Je suis en retard pour mes traductions ! Voici la traduction en anglais... / Hi Chiquitine29, I'm late for my translations! Here's the translation into English... Post #78 :
-
Bonjour Chiquitine29, Merci pour les améliorations intéressantes !
-
10 ways to detect computer malware (Michael Kassner)
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonsoir à tous, Ce post pour attirer votre attention en mettant une puce "post à lire" dans l'index du sous-forum et en envoyant une notification par e-mail aux internautes qui ont souscrit au suivi du sujet. J'ai terminé la traduction de l'article. Vous pouvez poster vos commentaires ci-dessous, ils seront transmis à l'auteur. Ces éventuels commentaires m'indiqueront si l'article a suscité de l'intérêt et si je dois m'attacher à traduire d'autres textes de Michael Kassner. J'ai traduit fidèlement les phrases de Michael mais je ne suis pas d'accord avec tout ce qui a été écrit Je vais maintenant lui faire part de mes remarques qui seront publiées ci-dessous. ~~ English translation Hey everyone, This post to draw your attention setting a bullet "post to read" on the sub-forum index page and sending a notification by email to members who subscribed to the topic. I finished the translation of the article. You can post your comments below, they will be forwarded to the author. These possible comments will also show me if the article got interest and if I must set out to translate other texts by Michael Kassner. I faithfully translated the Michael's sentences but I don't agree with everything he wrote I'm now going to let him know about my remarks which will be posted hereunder. -
10 ways to detect computer malware (Michael Kassner)
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonjour à tous / Hi everyone, 10 moyens pour détecter les malwares Traduction : ipl_001 Article original : 10 ways to detect computer malware Date : 25 août 2009 Auteur : Michael Kassner sur le blog de TechRepublic Dans la guerre continue contre les menaces malwares, vous avez besoin d'outils qui vont établir une sorte de modèle de votre système, détecter les vulnérabilités et enlever les malwares existants. -------------------------------------------------------------------------------- Les cybercriminels font tout leur possible pour rendre les malwares difficiles à détecter. Avec succès, devrais-je dire. Toujours optimiste, j'ai pensé que je pourrais essayer d'apporter des informations sur Comment rendre leur travail un peu plus difficile. Note : Cet article est également disponible en téléchargement, incluant à la fois un PDF et une version PowerPoint pour cette information. Etablir un rapport modèle est une référence importante Savoir exactement ce qui tourne sur un ordinateur est suprême pour apprendre ce qu'il ne doit pas y avoir. Le fait de se créer un document-modèle comme base de référence est le meilleur moyen que j'ai trouvé pour accomplir ceci. Regardons trois applications qui font justement ça. 1: Microsoft Process Explorer (anciennement Sysinternals) Process Explorer procure un excellent moyen pour déterminer quels processus sont en train de tourner sur un ordinateur. Il décrit également la fonction de chaque processus. Plus important, vous pouvez utiliser Process Explorer pour créer un modèle des processus actifs utilisés par l'ordinateur quand il fonctionne correctement. Si, pour une raison quelconque, l'ordinateur commence à mal se comporter, lancez à nouveau Process Explorer et comparez les rapports. Toute différence sera un bon candidat pour commencer à rechercher du côté malwares. 2: HijackThis de Trend Micro HijackThis est Process Explorer avec des anabolisants, rendant l'application quelque peu intimidante pour ceux d'entre nous qui ne sommes pas complètement familiers des systèmes d'exploitation. Cependant, lancer HijackThis avant d'avoir des problèmes de malwares crée un super modèle de référence, facilitant le repérage des changements. Sil trop tard pour lancer un examen modèle, n'ayez pas peur. Plusieurs sites Web proposent des services en ligne qui analysent automatiquement le journal créé par HijackThis, mettant le doigt sur les possibles conflits. Deux que j'utilise sont HijackThis.de Security et NetworkTechs.com. Si vous préférez l'aide d'experts formés, je recommanderai le forum HijackThis de WindowSecurity.com. 3: GetSystemInfo de Kaspersky Kaspersky a une application similaire à HijackThis appelée GetSystemInfo. J'aime le fait que Kaspersky ait un analyseur en ligne. Téléchargez simplement le journal et l'analyseur signalera toute disparité. GetSystemInfo, comme les autres scanners, est une bonne méthode pour garder la trace de ce qui est sur l'ordinateur et si besoin est, il peut aider à trouver un malware qui s'est introduit furtivement. Attention : comme j'y ai fait allusion plus haut, l'arrêt de processus suggérés par les scanners n'est pas pour les timorés. Ca requiert une connaissance approfondie des systèmes d'exploitation ou d'être capable de comparer les scans avant et après. Ensuite, j'aimerais discuter de deux scanners de vulnérabilité. C'est simple : pas de vulnérabilité, pas de malware Un anti-malware comprend tout programme qui combat les malwares, qu'il soit protection en temps réel ou détection et nettoyage de malwares présents. Les scanners de vulnérabilité détectent les vulnérabilités de manière proactive si bien que les malwares ne peuvent pas prendre pied. Je préfère mettre les applications à jour que pourchasser les malwares à longueur de journée. 4: Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) est un scanner de vulnérabilité qui détecte les paramètres de configuration non sécurisés et vérifie tous les produits Microsoft installés à la recherche de mises à jour de sécurité manquantes. Je recommande d'utiliser MBSA quand les hauts managers doivent être convaincus. Donner des arguments pour la nécessité d'un scanner de vulnérabilité est parfois facile si le produit est OEM. 5: Les scanners d'inspection de Secunia Les scanner de Secunia sont similaires à MBSA de Microsoft. Mais contrairement à MBSA, les produits Secunia examinent aussi des centaines d'applications tierces, ce qui donne à Secunia un avantage indéniable. Tous les scanners de Secunia, en ligne et client, ont une manière intuitive pour déterminer ce qui est mauvais et comment rectifier. Ils offrent généralement un lien vers la page Web de l'application, d'où la mise à jour peut être téléchargée. Pas toujours simple Vous souvenez-vous quand je disais, “C'est simple : Pas de vulnérabilités, pas de malware” ? Eh bien, ce n'est pas tout à fait aussi facile. Ca le serait, sauf pour ces vilaines choses appelées exploits zero-day/zéro-jour et virus zero-day/zéro-jour. C'est là que les applications antivirales entrent en jeu, spécialement si elles utilisent l'heuristique. 6: Les programmes Antivirus Ces derniers temps, le programme antivirus ne mérite pas beaucoup de respect. Comme tout le monde, je suis frustré quand mon antivirus rate un malcode que les autres scanners parviennent à trouver. Pourtant, je n'utiliserais pas un ordinateur sans antivirus. C'est trop risqué. Je souscris à l'approche par couche (layered approach) quand il s'agit de sécurité. Choisir le bon antivirus est affaire personnelle. Les commentaires arrivent rapidement et de manière furieuse quand quelqu'un demande aux membres de TechRepublic lequel est le meilleur. Une majorité trouve que n'importe laquelle des versions gratuites convient pour un usage non professionnel. J'utilise Avast ou Comodo sur les machines Windows. Les anti-malwares qui s'imposent La dernière classe d'anti-malwares est capable à la fois de détecter et d'éliminer les malwares. Je suis sûr que vous vous demandez pourquoi ne pas tout simplement utiliser ceux-ci dès le début. Je voudrais que ce soit aussi simple. Les scanners utilisent des fichiers de signatures et de l'heuristique pour détecter les malwares. Les développeurs de malwares connaissent tout à leur sujet et peuvent transformer leur code, ce qui rend alors inutiles les fichiers de signatures et perturbe l'heuristique. C'est pourquoi les scanners de malwares ne sont pas la réponse pour tout nettoyer. Peut-être un jour. Encore plus attention : je veux mettre en avant que vous devez être prudent quand vous prenez un scanner de malwares. Les méchants aiment déguiser les malwares (antivirus 2009) en un scanner de malwares, déclarant qu'ils résoudront tous vos problèmes. Les quatre scanners que j'ai choisis sont tous recommandés par les experts. 7: Malicious Software Removal Tool de Microsoft Malicious Software Removal Tool (MSRT) est un bon outil général de suppression de malwares, simplement parce que Microsoft devrait savoir si le code examiné est le leur ou non. Trois choses que j'aime au sujet de MSRT sont : Le processus de scan et nettoyage est automatisé. Les mises à jour Windows gardent le fichier de signatures fonctionnel automatiquement. Il a l'avantage d'être un produit OEM, ainsi, il est moins intrusif et plus susceptible d'être accepté par le management. 8: SUPERAntiSpyware SUPERAntiSpyware est un autre scanner d'usage général qui fait du bon travail de détection et de nettoyage de la plupart des malwares. Je l'ai utilisé à plusieurs occasions et l'ai trouvé plus qu'approprié. Nombre de membres de TechRepublic m'ont indiqué que SUPERAntiSpyware était le seul scanner qu'ils avaient trouvé capable de supprimer complètement antivirus 2009 (malware). 9: Malwarebytes Anti-Malware Le scanner Malwarebytes Anti-Malware (MBAM) a été le plus efficace des quatre que j'ai testés. Il m'a d'abord été présenté par l'expert en malwares de renommée mondiale Dr. Jose Nazario d'Arbor Networks. Pour des explications détaillées sur la manière de fonctionner de MBAM, référez-vous à mon post Malware scanners: MBAM is best of breed / Scanners de malwares : MBAM est le meilleur de sa génération. Pourtant, MBAM ne capture pas tout. Comme je l'ai signalé dans l'article sur MBAM, il rate quelques-uns des malwares les plus sophistiqués, spécialement les rootkits. Quand ça arrive, je me tourne vers le scanner suivant. 10: GMER Dans Rootkits: Is removing them even possible? / Rootkits : les éliminer est-il même possible ?, j'explique pourquoi il est difficile de trouver le rootkit. Heureusement, GMER est un des meilleurs quand il s'agit de détecter et de supprimer des rootkits — si bien qu'il est recommandé par Dr. Nazario. Considérations finales L'utilisation des techniques anti-malwares ci-dessus réussira longtemps à rendre les choses coriaces pour les développeurs de malwares, spécialement si vous : Vous assurez que tous les programmes de votre ordinateur sont à jour. Faites tourner un scan pour établir un modèle de référence et si vous conservez le journal résultant. (vous pourrez en avoir besoin plus tard.) Recherchez les malwares de manière régulière, car les malwares sophistiqués tournent sans se manifester. Pour des informations additionnelles, voir The 10 faces of computer malware / Les 10 facettes des malwares. Michael Kassner est impliqué dans la communication depuis plus de 40 ans, en commençant comme radioamateur (K0PBX) et maintenant, comme ingénieur réseau pour Orange Business Services et consultant avec MKassner Net. Ses certifications actuelles incluent ingénieur Cisco ESTQ, CWNA et CWSP. Lisez sa biographie et son profil complets. Copyright Michael Kassner et TechRepublic (traduction française ipl_001) -
Bonsoir à tous, Comme annoncé, voici la suite de l'article "The 10 faces of computer malware". Comme annoncé, Michael Kassner m'a envoyé un e-mail pour m'informer de sa mise en ligne. -> 10 ways to detect computer malware (en anglais) Trad. Je vous conseille la lecture de cet article ainsi que celle de beaucoup d'autres documents de Michael Kassner sur le blog TechRepublic. Avec l'autorisation de l'auteur, le papier va être traduit en français dans les prochains jours... à très bientôt !
-
Cédric, Désolé ! J'ai la sale habitude de valider mes posts (pour sauvegarder ce que j'ai écrit) et de continuer ensuite... j'ai fait ça sans m'en rendre compte et j'ai été surpris de voir déjà une réponse : j'ai ajouté plein de lignes après coup...
-
Cédric, Je n'ai pas été assez explicite.Je voulais dire qu'il pourrait être possible de s'appuyer sur le renom de MajorGeeks (sûrement le site de téléchargement le plus connu au monde) et sur chaslang (MS-MVP Consumer Security et administrateur de MG) pour lancer FindyKill aux USA c'est à dire dans le monde entier. (attention, j'anticipe et bâtis des "châteaux en Espagne" là-bas aux USA la route est longue) ~~ >Breff , tout cela n a que tres peut d'importance a mes yeux . Soit tu veux dire que, pour toi, le code de FindyKill appartient à qui le veut et que ton plaisir est de développer et de rendre service, en ce cas, je te répondrai : - attention à un gars connu sous le nom de pc b u tt s (accole les lettres et recherche sur le Web - je ne voulais pas qu'un moteur de recherche indexe ce pseudo pour Zeb') qui a tout simplement déclaré à plusieurs reprises qu'il était l'auteur de pas mal de programmes et qu'on lui a piqué ses programmes - demande à S!Ri pour SmitfraudFix... - c'est beau mais il y a une manière de se comporter sur l'Internet - tout le monde doit laisser à chacun un espace de liberté Ton code t'appartient et il n'est pas bon de laisser s'instaurer le désordre (l'anarchie) pour la liberté de tous. Soit tu veux dire que tu fais ce que tu peux pour protéger ton outil mais que tu n'y peux pas grand chose - il y a moyen de faire respecter ton travail... et il ne faut pas te laisser marcher sur les pieds : tu passes des heures et des heures à développer, à peaufiner ton outil pour qu'il soit toujours plus efficace et tu mérites beaucoup de respect et de remerciements.
-
Bonsoir Cédric, Je traduirai ton post dans la soirée... >Ceci dis , j ai pas apprécié le copycat , mais bon je m abstient de critiqué puique que j ai fais l erreure a mes debuts . Tu l'as dit : "erreur" ; les développeurs t'ont excusé et tu as toute leur confiance. Eric_71 et Angeldark sont membres de ce forum Forospyware (à moins que je confonde) et ils sont peut-être au courant pour Toolbar S&D. ComboFix a ForoSpyware comme site miroir c'est à dire qu'ils doivent être en bonne relations avec sUBs. ... mais c'est tout de même inquiétant ! ~~ Info plus réjouissante : un tutorial en anglais pour FindyKill, écrit par chaslang sur MG -> http://forums.majorgeeks.com/showthread.php?t=185312 Je suppose que tu connais MajorGeeks (site de téléchargement) : connaissais-tu ce tuto ? Je suppose que les instructions datent un peu (ça fait quelques semaines que je l'ai repéré) : qu'en penses-tu (es-tu intéressé ? veux-tu joindre chaslang ?) ? Bonne soirée à toi !
-
The 10 faces of computer malware (Michael Kassner)
ipl_001 a répondu à un(e) sujet de ipl_001 dans Bibliothèque
Bonjour à tous, Ce post pour attirer votre attention en mettant une puce "post à lire" dans l'index du sous-forum et en envoyant une notification par e-mail aux internautes qui ont souscrit au suivi du sujet. J'ai terminé la traduction de l'article. Vous pouvez poster vos commentaires ci-dessous, ils seront transmis à l'auteur. Ces éventuels commentaires m'indiqueront si l'article a suscité de l'intérêt et si je dois m'attacher à traduire d'autres textes de Michael Kassner. ~~ English translation Hey everyone, This post to draw your attention setting a bullet "post to read" on the sub-forum index page and sending a notification by email to members who subscribed to the topic. I finished the translation of the article. You can post your comments below, they will be forwarded to the author. These possible comments will also show me if the article got interest and if I must set out to translate other texts by Michael Kassner. -
Attention, Phishing !!!
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bonsoir Le Novice °¿°, Finalement, ce n'est pas mal d'enregistrer son mot de passe pour Orange. J'ai été client Orange et si je me souviens bien, c'est fait automatiquement (il n'y a pas de case à cocher). Si le mot de passe est enregistré, le système ne le demande pas et si un e-mail dirige sur un faux écran qui demande le mot de passe, l'utilisateur réagit car il ne connaît pas le mot de passe qu'il n'entre jamais... à moins que l'utilisateur ne mette le même mot de passe partout et qu'il le connaisse par coeur. Je crois que Bouygues et free ne me permettent pas d'enregistrer le mot de passe. Free n'envoie pas de notification de facture et c'est donc volontairement qu'on va voir la facture. Bouygues le fait mais affiche le montant prélevé dans le mail et il n'est donc pas toujours nécessaire d'aller voir. -
Cédric, Ah oui, j'avais oublié cet outil et un post de toi là bas... ne te fais pas piller ton outil... Bonne journée à toi Cédric !
-
Attention, Phishing !!!
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bonsoir Le Novice °¿°, Je suis désolé, je n'avais pas bien compris ! Je suis client de Free.fr. Je ne reçois aucun message de Free.fr, c'est à moi à aller voir mon compte et ma facture, volontairement. Donc, Orange, envoie un e-mail avec un lien vers la facture et si le mot de passe a été pré-enregistré, il n'y a pas de demande de pw mais directement la facture ? J'ai quelque chose d'un peu semblable pour mon mobile Bouygues mais là, j'ai un e-mail m'indiquant le montant de la facture et m'invitant à consulter le détail. Si je veux le détail, je clique sur un lien et j'ai à entrer mes coordonnées, je crois sans aucune possibilité de les enregistrer. -
Attention, Phishing !!!
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Re, J'ai reçu aujourd'hui un autre e-mail piégé : Mise à part l'adresse de messagerie bizarre pour un employé de DHL, cet e-mail est en anglais correct. Bien sûr, il se pourrait bien qu'un paquet me soit envoyé par DHL mais si je me souviens bien, j'aurais reçu un e-mail avant celui-ci et j'aurais eu un numéro et une adresse Web me permettant d'en suivre le cheminement ! J'aurais également un numéro de téléphone me permettant de les joindre. Il y a un fichier joint à l'e-mail mais cest un .zip ce qui est bizarre. Cette adresse IP se trouve à Sofia, en Bulgarie. Bien sûr, un Bulgare peut toujours essayer de me faire un cadeau, si ce n'est pas un parapluie... ~~~~~~ Analyse sur VirusTotal : -
Attention, Phishing !!!
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Falkra, Merci beaucoup pour tes informations très précieuses ! -
Attention, Phishing !!!
ipl_001 a répondu à un(e) sujet de ipl_001 dans Analyses et éradication malwares
Bonsoir Florinator, bonsoir à tous, Je te souhaite la bienvenue sur Zebulon.fr ! Ultra facile de donner de fausses informations au protocole SMTP.Un ordinateur peut aussi être derrière un proxy, facilitant les falsifications. De même un méfait commis d'un pays étranger ou effectué par un zombie.