DEVIS GRATUIT AU  0800 / 94 995
OU AU     0474 / 30 91 00

Pigs.be

Qu'est ce qu'un Ransomware
et comment vous protéger?

lisez ces quelques lignes pour éviter de vous faire pirater.

Odoo • Image et Texte

Qu'est-ce qu'un rançongiciel ?

Le ransomware est un type de  malware  .  Ransomware signifie que l'attaquant peut verrouiller votre ordinateur, généralement via un lien de messagerie infecté ou un assaut de cheval de Troie, et exiger un paiement en échange de vous rendre le contrôle de votre système.

Certaines des variantes de ransomware vous feront penser que quelque chose ne va pas avec votre ordinateur et vous feront payer pour cela.

L'une des tactiques les plus répandues consiste à prétendre que quelque chose a infecté votre ordinateur dans les bannières publicitaires.  Souvent, vous aurez au moins une gestion système rudimentaire, donc le seul vrai problème est que vous devez gérer ces pop-ups fréquents jusqu'à ce que vous trouviez un moyen de vous débarrasser du malware, là, vous avez de la chance, c'est un gentil malware..

Un type de ransomware beaucoup plus aggravant verrouillerait complètement votre ordinateur et vous empêcherait de vous connecter à votre système d'exploitation à moins que vous ne payiez une ranson à des pirates, généralement venus des pays de l'Est.

Le pire type de ransomware est celui qui non seulement verrouille votre appareil mais crypte également vos fichiers et ne vous fournit pas les clés pour les décrypter à moins que vous ne payiez le prix fort.

Un autre problème sans surprise avec les cybercriminels est qu'ils ne sont pas très dignes de confiance, et de nombreuses personnes ont déclaré ne pas avoir reçu leurs fichiers même après avoir payé la rançon.

L'outil de décryptage du ransomware est une clé de décryptage fournie par le pirate après le paiement de la rançon.

 

Historique des attaques de ransomwares

Odoo • Texte et Image

Les logiciels malveillants existent depuis l'aube d'Internet.  en bref, un logiciel malveillant est un logiciel créé à des fins malveillantes.  Les logiciels malveillants se propagent aux ordinateurs via des spams, des liens trompeurs, de fausses mises à jour logicielles et en exploitant les vulnérabilités du navigateur Web et des logiciels populaires.

Il y a une dizaine d'années, un nouveau type de malware particulièrement sinistre appelé ransomware est apparu.  En 2005, des criminels russes ont créé le premier logiciel de rançon, détecté sous le nom de Trojan Crysis.

Il s'agissait d'un parasite rudimentaire qui compressait et protégeait par mot de passe les fichiers d'un utilisateur, et la note de rançon se trouvait sur le bureau de l'utilisateur.

En 2012, des attaques de rançongiciels se sont propagées à travers l'Europe et l'Amérique du Nord, se faisant passer pour des avertissements gouvernementaux accusant les victimes de piratage et de terrorisme.  Les victimes ont ensuite été encouragées à payer des frais de 200 $ ou à faire face à des poursuites pénales.

En 2013, les créateurs de rançongiciels extorquaient déjà plus de trois millions de dollars à leurs victimes chaque année.

Ensuite, CryptoLocker a été introduit et les enjeux ont rapidement doublé.  CryptoLocker représente un nouveau type de logiciel malveillant qui crypte les photographies, les papiers et d'autres informations personnelles des utilisateurs à l'aide d'une clé secrète unique pour chaque utilisateur.  La clé de déchiffrement n'est restaurée qu'après avoir payé la rançon aux criminels.

Le 10 janvier 2015, le  FBI  a publié une déclaration officielle indiquant que les attaques de ransomwares sont en augmentation, soulignant qu'une nouvelle souche de ransomwares, CryptoWall, chiffre les données des utilisateurs et exige entre 200 et 5 000 dollars en Bitcoin pour restaurer les données.

En 2022, 5000 dollars est une toute petite rançon pour un PME, 200.000 est une rançon régulièrement vue pour débloquer un hopital ou une institution.

Il y a beaucoup de PME qui tombent à cause d'un ransomware, payé ou non.

    Non payé, plusde data.

    Payé, plus de cash.

    Les rançons payé en noir fragilisent l'économie de la société qui tombent dans les 12 mois.

Tout cela pour un manque de protection, d'utilsation d'un vieux pc dans la société, l'oubli d'un anti crypto sur le PC d'un collaborateur qui passe de temps en temps dans l'entreprise...

Bref, à chacun son métier.

Odoo • Image et Texte

Comment fonctionnent les attaques de ransomware ?

Maintenant que nous savons ce qu'est une attaque de ransomware.  Plongeons plus loin pour savoir comment fonctionnent les attaques de ransomware.  Il existe de nombreux vecteurs par lesquels les rançongiciels pourraient accéder à un ordinateur.  L'un d'entre eux est le phishing :

  • L'attaquant envoie à la victime un e-mail qui semble provenir d'un site Web réputé.  Si l'utilisateur clique sur le courrier, le programme sera téléchargé.  Les logiciels malveillants peuvent exécuter diverses fonctions une fois qu'ils ont accès à la machine.  Le virus reste non détecté pendant un laps de temps spécifié lors de l'exploitation du système.
  • Le ransomware prend le contrôle de l'ordinateur.  Il utilise la cryptographie à clé asymétrique.  Les paires de clés publiques et privées sont générées par l'attaquant.  Après un exploit réussi, le rançongiciel tombe et exécute un binaire malveillant sur le système infecté.  Ce binaire recherche et crypte ensuite des fichiers précieux tels que des documents Microsoft Word, des images et des bases de données.

    Le ransomware peut également exploiter les vulnérabilités du système et du réseau pour se propager à d'autres systèmes et éventuellement à des organisations entières.
  • L'attaquant avertit la victime que si la rançon n'est pas payée, les données seront publiées publiquement ou définitivement effacées.
  • Si l'utilisateur accepte la rançon et la paie, l'attaquant fournira à l'utilisateur une clé de décryptage, permettant à l'utilisateur de retrouver l'accès au système.
  • L'obtention de la clé de déchiffrement du pirate n'est pas garantie.  Les victimes ont signalé qu'elles n'avaient pas eu accès au système ou n'avaient pas reçu la clé de déchiffrement même après avoir payé la rançon.

 

Odoo • Image et Texte

Types d'attaques de rançongiciels

Il existe principalement trois types différents de rançongiciels qui ont retenu les victimes en otage et les ont forcées à se plier aux demandes de rançon.  Les types de rançongiciels sont répertoriés ci-dessous :

  • Crypto ransomware :  ce type de ransomware crypte les fichiers et les documents sur un ordinateur afin que l'utilisateur ne puisse pas y accéder.  L'attaquant demande à la victime de payer la rançon pour récupérer les fichiers dans leur forme d'origine.
    Ce ransomware est la forme de malware qui attaque un ordinateur et restreint l'accès de l'utilisateur aux fichiers stockés sur l'ordinateur en les cryptant.
    Par exemple, Locky, Wannacry, Bad Rabbit, Ryuk, SamSam, Petya et TeslaCrypt
  • Ransomware Locker : Le ransomware  Locker verrouille la victime hors de ses appareils, l'empêchant d'utiliser l'ordinateur.  Il demande à la victime de payer une rançon pour déverrouiller l'appareil, communément appelé rançongiciel de verrouillage d'écran.
    Ce type de rançongiciel empêche l'utilisateur ou la victime d'accéder à son appareil.  Le ransomware fait apparaître la fenêtre avec la demande de rançon pour déverrouiller l'appareil.
    Par exemple, MrLocker, escroquerie de la police métropolitaine et escroquerie MoneyPak du FBI
  • Doxware :  Doxware menace de divulguer des informations sensibles si la rançon n'est pas payée.  Dox signifie documents et doxing est l'acte de publier les informations personnelles de quelqu'un en ligne.  Le doxing est la pratique basée sur Internet de rechercher et de diffuser publiquement des informations privées et identifiables sur un individu ou une organisation.
    Par exemple, le Dark Overlord et le Leaker Loker

Exemples de rançongiciels

Voici quelques exemples de rançongiciels répertoriés :

  • Locky :  Locky est une sorte d'attaque par rançongiciel.  Un gang de pirates a publié Locky en 2016. Locky, qui peut chiffrer plus de 160 types de fichiers, se propage en incitant les utilisateurs à l'installer via des e-mails de phishing contenant des pièces jointes malveillantes.  Cette technique de transmission est connue sous le nom de phishing et c'est un type d'ingénierie sociale.
  • Bad Rabbit :  L'assaut du rançongiciel Bad Rabbit se propage à l'aide d'une technique connue sous le nom de téléchargements au volant.  Des sites Web non sécurisés sont choisis et utilisés pour lancer une attaque.  Dans une attaque de rançongiciel drive-by, une personne accède à un site Web authentique sans savoir qu'il a été piraté par un pirate informatique.  Lorsqu'une personne installe un logiciel malveillant à partir d'un site Web, elle est infectée.  Bad Rabbit est également appelé un compte-gouttes de logiciels malveillants.
  • Ryuk :  le rançongiciel Ryuk est apparu pour la première fois en août 2018 ;  il a bloqué la restauration du système Windows, ce qui la rend essentielle pour restaurer les informations chiffrées sans sauvegarde.  De nombreuses organisations ciblées aux États-Unis ont payé les rançons demandées.  Selon des sources, l'attaque a rapporté plus de 640 000 $.
  • LockerGoga :  LockerGoga est le type de ransomware le plus récent, le plus ciblé et le plus destructeur.  Il semble avoir à la fois des capacités de rançongiciel et d'effacement.  Les versions ultérieures de ce type de virus rançongiciel déconnectaient de force les victimes de l'appareil infecté.  C'est une approche très différente des rançongiciels typiques.  Seule une poignée de produits anti-malware ont pu détecter et neutraliser LockerGoga.

Parlons de l'attaque de virus ransomware qui a provoqué une violation de données à grande échelle.

  • Ransomware WannaCry :  WannaCry  , une énorme attaque de piratage qui a déclenché une dévastation informatique généralisée, a attaqué des ordinateurs partout dans le monde.  Le 14 mai 2017, plus de 200 000 machines dans plus de 150 pays ont été compromises.  L'attaque n'a pas semblé créer de dommages importants à long terme, et les pirates n'ont gagné qu'environ 100 000 $ au total.  Le monde a été témoin de l'une des attaques informatiques les plus massives et les plus bizarres de l'histoire.

    Le ransomware WannaCry est un exemple d'attaque de ransomware dans laquelle les données sont infectées.  Il existe de nombreux autres types de rançongiciels, mais le rançongiciel WannaCry s'est propagé rapidement en exploitant un outil que les experts en sécurité soupçonnent d'avoir été créé par la NSA.  Pour être clair, la NSA n'était pas intéressée par la rançon, juste par l'espionnage ! ;  mais il a créé un outil qui a profité d'une faille de sécurité dans les logiciels Microsoft.  Les pirates ont configuré leur système de paiement de rançon de manière à ne pas savoir qui a payé la rançon, et il a été configuré de manière à ce qu'ils aient à déchiffrer manuellement les fichiers de chaque victime.

Techniques de suppression des rançongiciels

Si vous pensez avoir été victime d'une attaque par ransomware, vous devez agir rapidement.  Néanmoins, vous pouvez prendre de nombreuses mesures pour vous offrir les meilleures chances de réduire les dommages et de reprendre rapidement les opérations normales.

  • Détachez l'appareil infecté : les  logiciels malveillants qui n'affectent qu'un seul appareil constituent une gêne mineure.  Laisser les rançongiciels infecter tous vos appareils est un grand désastre qui peut vous faire quitter l'entreprise pour toujours.  La distinction est souvent déterminée par la vitesse de réponse.
  • Examinez les dommages :  pour identifier les machines qui ont été compromises, recherchez des données nouvellement cryptées avec des noms de fichiers exécutables inhabituels, ainsi que des rapports de noms de fichiers inhabituels ou de personnes ayant des difficultés à accéder aux fichiers.  Si vous trouvez un équipement qui n'est pas correctement crypté, isolez-le et éteignez-le pour aider à contenir l'agression et éviter des dommages supplémentaires et la perte de données.
    Votre objectif est de dresser un inventaire complet de tous les systèmes impactés : stockage de données, services cloud, traitement des disques durs portables, en particulier les clés USB, les postes de travail, les téléphones portables et à peu près tous les autres vecteurs potentiels.
  • Diagnostiquer le ransomware :  Avant de poursuivre, il est essentiel de déterminer la version du ransomware avec laquelle vous avez affaire.
  • Signalez le rançongiciel à la police :  Pour de nombreuses raisons, vous devez informer la police dès que le logiciel malveillant a été contrôlé.  Tout d'abord, les rançongiciels sont illégaux et, comme pour toute infraction similaire, doivent être portés à la connaissance des autorités.
    Deuxièmement, selon le FBI, les forces de l'ordre peuvent être en mesure d'utiliser une autorité légale et des capacités que la plupart des organisations n'ont pas.  Des partenariats avec des forces de l'ordre étrangères peuvent être utilisés pour aider à la récupération de données volées ou cryptées et à la poursuite des contrevenants.
  • Examinez vos sauvegardes :  Il est temps de lancer la procédure de réponse.  La méthode la plus simple consiste à restaurer vos systèmes à partir d'une sauvegarde afin de disposer de données intactes et utiles à restaurer pour une utilisation ultérieure. Si tel est le cas, l'étape suivante consiste à utiliser une solution de protection antivirus pour garantir que tous les systèmes et périphériques concernés sont exempts de rançongiciels ;  sinon, il continuera à verrouiller votre ordinateur et vos données, ce qui pourrait ruiner votre sauvegarde.
  • Étudiez vos  options de  déchiffrement  : Si vous n'avez pas de sauvegarde, il y a toujours une chance que vous puissiez récupérer vos données si une clé de déchiffrement pour le type de rançongiciel auquel vous faites affaire est disponible.

Conseils de protection contre les ransomwares

La protection contre les ransomwares est la première étape pour se défendre contre une attaque.  Vous pouvez prendre certaines mesures pour protéger votre ordinateur et vos appareils contre les infiltrations de ransomwares.  Voici une liste de choses à garder à l'esprit :

  • Ayez toujours une sauvegarde de vos données.  Si vous disposez d'une sauvegarde supplémentaire d'informations personnelles, vous devriez pouvoir la consulter même si une tentative a été faite pour la verrouiller.
  • Configurez un logiciel de défense contre les ransomwares fiable.
  • Conservez les versions les plus récentes de votre système d'exploitation, de vos applications et de vos logiciels de sécurité.  Cela vous aide à vous protéger contre les logiciels malveillants les plus récents en utilisant les correctifs de sécurité les plus récents.
  • N'ouvrez jamais les pièces jointes des e-mails et ne cliquez jamais sur des liens provenant de sources inconnues, car ils pourraient être infectés par des logiciels malveillants.
  • Soyez prudent lorsque vous utilisez Internet;  les sites Web malveillants et les publicités contextuelles attendent avec impatience votre clic.
  • Surfez sur Internet sur des réseaux Wi-Fi non sécurisés à vos risques et périls.
  • L'utilisation d'un réseau privé virtuel (VPN) peut vous permettre de garder vos informations secrètes.
  • N'utilisez jamais de clés USB provenant de sources non fiables.  Vous ne devez pas fournir aux attaquants un chemin facile.

Conclusion

Les ransomwares, sous toutes leurs formes et permutations, représentent un énorme danger pour les utilisateurs ordinaires et les entreprises.  Cela souligne l'importance de garder un œil sur la menace et d'être préparé à toute éventualité.  Par conséquent, il est essentiel de vous renseigner sur les ransomwares, de faire attention à la façon dont vous utilisez les gadgets et d'installer le meilleur logiciel de protection.

Actualité des ransomwares


Notre solution pour la sécurité de votre parc informatique, SOPHOS

 L'offre est gratuite et ne vous engage à rien.

Via la solution Sophos, PIGS XEFI vous propose une protection antivirus simple, efficace et parfaitement fiable. Bénéficiez d’une protection permanente en tous lieux et en toutes circonstances pour sécuriser efficacement votre réseau informatique.

Profitez d’une protection sans faille.

La solution antivirus XEFI s’attaque aux vecteurs de risque tels que les sites Web, les applications, les logiciels de partage de données et autres vulnérabilités. 

Soyez protégés partout et à tout moment.

Vous êtes assuré de la protection de vos utilisateurs où qu'ils soient et quels que soient les systèmes et périphériques portables qu'ils utilisent et ce en toute transparence. Par ailleurs, grâce à une console de gestion présente au sein de votre entreprise vous voyez en temps réel l’état de vos postes et êtes alertés immédiatement en cas de présence d’un virus, 

Bloquez les attaques et les violations de sécurité.

Grâce à la protection Live, la technologie Sophos arrête rapidement les nouvelles menaces. Tous les virus et applications indésirables sont ainsi instantanément détectés puis supprimés

Gagnez en productivité Grâce à la solution Sophos,

les tâches du quotidien sont simplifiées et la productivité de vos utilisateurs s’améliore. De plus, sa facilité d’installation rendra cette solution immédiatement opérationnelle,


Les + de l’antivirus Sophos

Une solution efficace qui protège vos utilisateurs et évite la fuite de données

Une solution facile à installer

Un gestion globale par XEFI 


Budget 3.40€/mois htva


Cas d’une attaque sur un poste protégé par un antivirus


L’antivirus seul n’est plus suffisant !

QU’EST-CE QUE LA SOLUTION CRYPTOPROTECT ? 

Une solution Made in XEFI ANTIVIRUS + ANTI RANSOMWARE

CryptoProtect s’appuie sur la solution Intercept X* de Sophos





Demandez un devis pour votre protection informatique au 0800/94.995

Amélioration continue de votre parc informatique avec PIGS et XEFI

Nos services de maintenance incluent :

  •  La vérification de l’état des ordinateurs fixes et portables, des tablettes, des serveurs physiques et virtuels, des routeurs…
  •  Le contrôle du fonctionnement des logiciels systèmes et bureautiques, de la protection antivirus et des performances de votre réseau.
  •  Les mises à jour des systèmes d’exploitation.
  •  Le conseil et l’assistance de vos utilisateurs.

Odoo • Texte et Image
Odoo • Image et Texte

Nos services sont proactifs 

Anticiper les incidents permet d’optimiser votre productivité et la disponibilité de votre infrastructure.

  •  Supervision de vos serveurs à distance pour prévenir les dysfonctionnements et les saturations.
  •  Visites préventives par ½ journée avec un technicien ou consultant dédié.
  •  Conseils et préconisations d’évolution de vos équipements.
  •  Suivi des incidents en ligne via votre espace client.

ASSISTANCE TÉLÉPHONIQUE

Nos techniciens Pigs XEFI vous prodiguent des conseils et vous indiquent les étapes à suivre pour résoudre vos problèmes. Gardez les ordinateurs de vos collaborateurs opérationnels en permanence.

Odoo • Texte et Image
Odoo • Image et Texte

Télémaintenance

Un spécialiste XEFI prend le contrôle à distance de votre poste défaillant pour réaliser l’évaluation et si possible la réparation en direct.


Intervention sur site

En cas de nécessité, nos techniciens Pigs XEFI vous proposeront une intervention sur site rapide, planifiée à vos souhaits.

Odoo • Texte et Image

Demandez nous un devis, c'est gratuit

Hébergez vos données en toute tranquillité

Découvrez nos 3 contrats flexibles adaptés à vos besoins.

Odoo - Echantillon n°1 pour trois colonnes

Contrat PIGS-XEFI

Unicloud  

Vos serveurs physiques hébergés dans nos Datacenters, infogérés, sécurisés et sauvegardés quotidiennement.


Odoo - Echantillon n°1 pour trois colonnes

Contrat PIGS-XEFI Dedicloud  

Nos serveurs HPE dernière génération, fiables et performants pour héberger vos données dans nos Datacenters, infogérés, sécurisés et sauvegardés quotidiennement.

Odoo - Echantillon n°1 pour trois colonnes




Contrat PIGS-XEFI Evolucloud  

Plus besoin de votre serveur physique, tout est virtualisé et hébergé dans nos Datacenters, infogéré, sécurisé et sauvegardé quotidiennement par nos équipes d’experts. Facile et flexible ! Faites évoluer les performances selon 3 critères : Mémoire, stockage et processeur.

Location de baie, hébergement de messagerie et de sites Web

Découvrez nos 3 solutions adaptées à vos besoins.

Odoo - Echantillon n°1 pour trois colonnes

Location de baie





Une salle blanche dédiée à votre infrastructure avec la garantie d’un taux de disponibilité de 99.98%. Hébergement de vos serveurs en baie entière ou en ½ baie.

Odoo - Echantillon n°1 pour trois colonnes


Hébergement de messagerie

Votre messagerie collaborative professionnelle managée par XEFI.

Accédez à  votre messagerie partout et tout le temps avec la plateforme de messagerie XEFI  et gérez facilement au quotidien vos courriers électroniques, votre agenda ainsi que votre carnet d’adresses.

La plateforme de messagerie fournit : le courrier électronique, la planification, et des outils pour des applications de service de messagerie et de collaboration personnalisées.

Odoo - Echantillon n°1 pour trois colonnes

Hébergement de site web


L’hébergement de votre site web  sur un serveur infogéré par XEFI : une solution évolutive (extension de la capacité de stockage, de la base SQL) avec les garanties de nos Datacenters de disponibilité, sécurité et sauvegarde journalière.

Nos solutions de sauvegarde de vos données

Quelle que soit la taille de votre entreprise, la sauvegarde n’est pas une alternative !
La solution de sauvegarde externalisée XEFI permet de sauvegarder et récupérer données et système dans nos Datacenters hautement sécurisés, et ainsi répondre aux exigences du  RGPD  (Règlement Général sur la Protection des Données) en termes de sécurité.
Plus aucune gestion de votre part : nos équipes supervisent et monitorent quotidiennement les sauvegardes. Restauration rapide, partielle ou totale, avec un choix de rétention de 7 à 30 jours.

Odoo - Echantillon n°1 pour trois colonnes


Sauvegarde à distance de vos serveurs

Aussi efficace sur les environnements physiques, cloud computing ou virtuels

Odoo - Echantillon n°1 pour trois colonnes


Sauvegarde à distance de vos postes

Nous prenons en charge la sauvegarde des portables ou de postes individuels

Odoo - Echantillon n°1 pour trois colonnes


Plan de Reprise d'Activité (PRA)

En cas de crash ou de virus qui vous empêcherait de travailler, nous pouvons prévoir une reprise d'activité à partir de votre sauvegarde dans notre cloud, et ce, rapidement.

Demandez-nous un devis, c'est gratuit.


Le copieur du mois, le Toshiba 2515ac.

Nous avons la chance de faire du multi-marques et en comparant les produits, notre coup de coeur revient inévitablement sur le Toshiba 2515ac. Pourquoi?

- Sa qualité d'impression est extraordinaire.

- Son double scanner qui est un des plus rapide au monde, 240 pages par minute en recto verso, est tout simplement impressionnant.

- Son interface écran qui vous permet de voir vos scans, mais en plus de supprimer les feuilles qui ne vous intéressent pas, d'en rajouter, de les faire pivoter.

- Son utilisation, qui est comme je le dis toujours 'Keep it simple'

- Son prix qui est très très bien placé sur le marché.

- La qualité du service Toshiba et de l'assistance que nous ne trouvons chez aucun autre fournisseur.


 
 

La solution du mois. Retrouvez vos factures en un clic.


Imaginez de pouvoir retrouver une facture sur base de n'importe quel mot qui se trouve sur une facture. Par exemple, vous êtes restaurateur et vous désirez connaître les différents prix d'achat du vin Saint Amour 2017, Domaine des Billards, et bien il suffit de taper un ou des mots comme sur Google et vous retrouverez toutes les factures qui se rapportent à ces mots là. De plus, les factures se classent automatiquement dans des dossiers fournisseurs et ce, sur bas du numéro de TVA. Magique, non?

Ca va surtout vous faire gagner beaucoup de temps et faire des choses que vous n'imaginiez pas auparavant. 


Votre copieur gratuit jusqu'en 2021

Pas de blabla, des résultats. Une offre extraordinaire, nous installons votre machine ce mois-ci et les loyers de l'année sont à notre charge. Pas de surprise, pas de blabla.



Odoo • Texte et Image

Découvrez nos certifications pour nos  datacenters

Christophe Rosier



 Vite installé, contact sympathique et excellent service après-vente.

Bruno Dobbelstein

 

  Rien à dire. Très bonne réactivité aux questions et problèmes.

l'ernelle asbl

 

 Nouveaux clients et très satisfaits des conseils de Monsieur Daloze, du Services rapides et de qualités.

Laurence Courtois

 
  Nous venons d'acquérir un nouveau copieur, nous en sommes très satisfaits et remercions la société PIGS pour leur professionnalisme

Vous désirez une offre gratuite? Contactez nous 0800/94.995