Fermer Le Menu
Geekorama
    Facebook X (Twitter) Instagram
    Geekorama
    • WEB
    • DEV
    • IA
    • TECH
      • FINTECH
      • CULTURE
      • LOISIR
      • MOBILE
      • SECURITE
    • MARKETING
    • GAMING
    • MOBILITE
    • ACTU
    • BLOG
    • FORUM
    Geekorama
    La maison»Cybersécurité»Comprendre le protocole ICMP : définition et fonctionnement
    Cybersécurité

    Comprendre le protocole ICMP : définition et fonctionnement

    Nadine SonyPar Nadine Sony17 juillet 2025Aucun commentaire16 Minutes de Lecture

    Le protocole ICMP (Internet Control Message Protocol) est une pierre angulaire du fonctionnement des réseaux informatiques modernes, mais reste souvent méconnu en dehors des cercles techniques. En 2025, avec la multiplication des objets connectés et la complexification des infrastructures numériques, comprendre le rôle précis de l’ICMP est crucial pour tout professionnel en informatique, mais aussi pour les passionnés de technologie désireux de maîtriser les fondamentaux du réseau. L’ICMP sert principalement à transmettre des messages d’erreur et de contrôle entre les équipements, assurant ainsi la bonne circulation des données sur Internet ou au sein d’un intranet d’entreprise. Une analogie simple est de voir l’ICMP comme le service de retour d’information d’un réseau : il signale quand des paquets de données n’ont pas pu atteindre leur destination ou lorsqu’un chemin est suboptimal. Pourtant, ce protocole fondamental ne se limite pas à de simples notifications. Il est également au cœur d’outils de diagnostic essentiels tels que les commandes ping et traceroute, utilisés régulièrement par les administrateurs réseau pour tester la disponibilité des hôtes et analyser les performances des routes réseau. Mais derrière cette utilité apparente se cache un risque non négligeable : l’ICMP peut être détourné pour mener des attaques DDoS massives, affectant la disponibilité des services en ligne et la sécurité des infrastructures. En explorant ses mécanismes, ses usages légitimes et ses vulnérabilités potentielles, cet article s’adresse tant aux experts cherchant à approfondir leur connaissance des protocoles réseau qu’aux curieux souhaitant comprendre comment une couche de communication invisible mais vitale permet de maintenir la fluidité d’Internet, tout en ouvrant la porte aux cybermenaces. Ce panorama technique s’appuie sur les standards des équipements Cisco, Juniper Networks, Fortinet, et autres leaders du domaine, dans un contexte où la cybersécurité est aussi une priorité stratégique qu’une course à l’innovation.

    Table des matières

    • 1 Définition approfondie du protocole ICMP : rôle et contexte technique
    • 2 Fonctionnalités pratiques du protocole ICMP dans l’administration réseau
    • 3 Architecture technique et fonctionnement détaillé du protocole ICMP
    • 4 Les vulnérabilités ICMP et leur exploitation dans les attaques DDoS
    • 5 La surveillance proactive et la sécurisation des réseaux ICMP avec les produits Fortinet
    • 6 Comparaison entre ICMP, TCP et UDP : spécificités et complémentarités
    • 7 Meilleures pratiques pour la gestion et la sécurisation du protocole ICMP
    • 8 Impacts technologiques et économiques du protocole ICMP dans les réseaux d’entreprise
    • 9 FAQ essentielle sur le protocole ICMP et ses usages

    Définition approfondie du protocole ICMP : rôle et contexte technique

    L’Internet Control Message Protocol (ICMP) est un protocole crucial de la couche réseau, joue un rôle de messager pour la transmission d’informations relatives aux erreurs et à la gestion du réseau. Contrairement au protocole IP, qui s’occupe de la transmission des paquets de données, l’ICMP ne transporte pas directement les données applicatives mais transmet des messages de contrôle et des notifications d’erreur entre les routeurs, switches ou hôtes finaux. C’est un élément puissant pour le maintien et la fiabilité des réseaux, en particulier dans les environnements complexes intégrant des équipements comme ceux de Netgear, TP-Link ou MikroTik.

    Ce protocole fonctionne sans établir de connexion préalable, contrairement aux protocoles TCP ou UDP. En clair, un message ICMP est envoyé indépendamment, sans session dédiée. Cette absence de handshake ou d’authentification spécifique fait de l’ICMP un canal très léger, mais aussi une surface d’attaque privilégiée. Il utilise des messages structurés appelés « types ICMP » dont chacun correspond à une fonction spécifique, comme “Destination Unreachable”, “Time Exceeded” ou “Echo Request/Reply”. Dans cette architecture, le protocole agit comme le système de signalisation du réseau, communicant des anomalies détectées comme la non-atteinte d’un hôte, la surcharge d’un routeur ou un décalage temporel excessif lors du transit des paquets.

    Le protocole ICMP a été défini dans les standards IPv4 depuis les années 1980 et adapté pour IPv6, ce qui témoigne de son importance durable. Aujourd’hui, la majorité des applications réseau, y compris les services hébergés sur Amazon Web Services (AWS) ou sécurisés par des firewalls Palo Alto Networks et Fortinet, s’appuient indirectement sur les fonctionnalités offertes par l’ICMP pour garantir une gestion dynamique des flux.

    • 🌐 Communications sans connexion : pas de portabilité ni garantie de livraison
    • ⏰ Transmission en temps réel des messages d’erreur et d’état
    • 🔄 Interaction avec le protocole IP sans gérer les données transportées
    • 🛑 Signalement des troubles comme les paquets perdus, les délais excessifs
    Type de message ICMP 📨 Fonction 🛠️ Usage courant 💡
    Echo request / reply Test de connectivité par ping Vérifier la disponibilité d’un hôte
    Destination unreachable Notification d’impossibilité d’atteindre la cible Indicateur de route interrompue ou paramètres incorrects
    Time exceeded Expiration du délai TTL sur un paquet Utilisé pour traceroute pour déterminer les sauts intermédiaires

    La compréhension claire des messages ICMP est une compétence incontournable pour tout ingénieur réseau ou administrateur système travaillant avec des infrastructures signées Cisco ou Hewlett-Packard par exemple. Cette base permet de mieux saisir les mécanismes de diagnostic et la manière dont les messages d’erreur sont renvoyés pour réparer les communications. En parallèle, il est utile de consulter nos analyses approfondies sur le protocole TCP/IP pour mieux situer l’ICMP dans le vaste ensemble des protocoles internet.

    Fonctionnalités pratiques du protocole ICMP dans l’administration réseau

    Au-delà de sa fonction première de transmission des messages d’erreur, l’ICMP est un outil indispensable au diagnostic réseau. Les administrateurs utilisent régulièrement les commandes ping et traceroute pour évaluer la santé des réseaux ou identifier les goulots d’étranglement. Ces fonctions sont intégrées dans toutes les consoles de gestion, y compris sur les routeurs D-Link, Netgear, et MikroTik. Le ping, par exemple, exploite les messages Echo Request et Echo Reply pour mesurer le temps de transit (latence) et vérifier la disponibilité d’un hôte distant.

    Traceroute, quant à lui, s’appuie sur les messages Time Exceeded pour révéler la trajectoire empruntée par les paquets à travers les multiples équipements réseau. Cela permet d’identifier les points où les délais sont excessifs ou où un routeur ne répond plus, ce qui est crucial pour les équipes responsables de la maintenance et de l’optimisation des infrastructures. La méthode permet également de cartographier la topologie et la répartition géographique des nœuds réseau, s’avérant précieuse pour des entreprises exploitant des datacenters AWS ou des connexions VPN sécurisées par Palo Alto Networks.

    • 🛠️ Ping : test simple de connectivité, permet aussi de détecter la perte de paquets
    • ✈️ Traceroute : visualisation complète des routes empruntées pour un paquet
    • 🚨 Détection d’erreurs : identification rapide d’échecs de transmission et de congestion
    • 🔎 Analyse détaillée : surveillance du temps de réponse entre réseaux distants
    Commande réseau 💻 Description 📝 Exemple d’utilisation pratique 🔧
    Ping Envoi de paquets ICMP Echo Request pour évaluer la réponse Tester la disponibilité d’un serveur hébergé chez AWS
    Traceroute Séquence de messages ICMP Time Exceeded pour tracer un chemin réseau Identifier un routeur défaillant sur un réseau multisite
    Path MTU Discovery Optimisation du chemin maximal de transmission sans fragmentation Ajustement dynamique sur les firewalls Fortinet pour éviter les pertes

    Ces fonctionnalités exploitent pleinement les standards définis dès les débuts d’Internet, mais ils restent pertinents en 2025 où la montée en capacité et la diversité des équipements réseau imposent une parfaite maîtrise de ces protocoles. Pour approfondir les mesures de protection autour de ce type de communication, il est conseillé de lire notre dossier complet sur le rôle des pare-feu dans la sécurisation réseau.

    Architecture technique et fonctionnement détaillé du protocole ICMP

    Le protocole ICMP se déploie à la couche 3 du modèle OSI, en coopération étroite avec le protocole IP. Contrairement aux protocoles TCP et UDP qui gèrent respectivement des connexions fiables et des communications orientées datagrammes, ICMP transmet ses messages de contrôle sans établissement formel d’une session. Les messages ICMP sont encapsulés dans les paquets IP et sont identifiables grâce à un champ spécifique dans l’en-tête du datagramme IPv4 ou IPv6.

    Pour illustrer, lorsqu’un paquet de données IP dépasse la durée maximale du Time-to-Live (TTL) dans un routeur, ce dernier génère un message ICMP de type Time Exceeded et l’envoie à l’expéditeur. Ce mécanisme évite que les paquets ne circulent indéfiniment sur un réseau jusqu’à saturation, à l’image d’une balise de détresse signalant aux bases l’existence d’un problème. De même, lorsqu’une tentative d’accès vers un port de destination non joignable est détectée, un message Destination Unreachable est envoyé via ICMP.

    Il est crucial de noter que le protocole ICMP ne gère pas de ports, ce qui le différencie des protocoles de transport. Cela signifie qu’aucune communication ICMP ne peut être directement dirigée vers une application spécifique sur une machine cible via un port comme le ferait TCP ou UDP. Cette spécificité assure un certain isolement mais ouvre la porte à des analyses réseau hors de tout contexte applicatif.

    • 🔄 Encapsulation dans IP : transport sans connexion en couche 3
    • ⏳ Gestion des durées de vie des paquets : via TTL et Time Exceeded
    • 🚪 Absence de ports : ICMP communique au niveau réseau, pas transport
    • ⚠️ Signalisation dynamique : notification en temps réel des problèmes détectés
    Aspect Technique ⚙️ Description 🔍 Impact sur la transmission 💥
    Encapsulation IP Les messages ICMP sont encapsulés dans des paquets IPv4/IPv6 pour la transmission Permet la transmission à travers les réseaux IP sans nécessiter de connexion
    Champ “Type” Indique la nature du message ICMP (erreur, requête, etc.) Assure l’interprétation adaptée par le destinataire
    Champ “Code” Détaille la cause spécifique du message (ex : Destination injoignable) Affinement des diagnostics pour la résolution des problèmes

    Cette architecture illustre la robustesse du protocole et son intégration avec des technologies réseaux mises en œuvre par des fabricants comme Cisco, Juniper Networks, ou Hewlett-Packard. Pour les professionnels soucieux d’optimiser la supervision réseau, comprendre ce layering est indispensable.

    Les vulnérabilités ICMP et leur exploitation dans les attaques DDoS

    Malgré son utilité majeure, l’ICMP est une porte d’entrée fréquemment exploitée par les cyberattaques, notamment les attaques par déni de service distribué (DDoS). En 2025, la sophistication des attaques utilisant ICMP s’est accrue, exploitant sa nature sans connexion pour submerger un réseau ou un serveur ciblé. Les méthodes les plus courantes incluent :

    • 💥 Attaque par saturation ICMP : l’agresseur envoie un volume massif de requêtes ping pour saturer les ressources du système cible, handicapant sa capacité de traitement.
    • 🖥️ Ping de la mort : en exploitant des paquets ICMP fragmentés de taille anormalement grande, cette attaque peut provoquer des défaillances ou plantages sur les équipements vulnérables, particulièrement les anciens modèles.
    • 🔀 Attaque Smurf : manipulation d’adresses IP usurpées dans les paquets ICMP pour amplifier le trafic vers une victime, submergeant ses interfaces réseau.

    Ces attaques exploitent souvent des failles dans la gestion du protocole ICMP par les équipements réseau, ce qui nécessite une vigilance accrue dans la configuration des firewalls et routeurs, notamment ceux produits par Fortinet ou Palo Alto Networks. Les attaques peuvent non seulement dégrader la qualité de service, mais aussi compromettre la disponibilité des services critiques hébergés dans des environnements cloud comme ceux proposés par Amazon Web Services.

    La complexité croissante de ces menaces pousse les équipes de sécurité à investir dans des solutions spécialisées de protection DDoS. Ces appliances analysent le comportement réseau et filtrent les flux ICMP nuisibles tout en maintenant la fluidité des échanges légitimes. Par exemple, Fortinet FortiDDoS intègre une détection avancée des anomalies ICMP grâce à des algorithmes adaptatifs, réduisant les faux positifs et optimisant la réponse automatisée.

    Type d’attaque ICMP ⚔️ Mécanisme 🔧 Impact 🎯
    Attaque par saturation Bombardement massif de requêtes ICMP Echo Request Épuisement des ressources CPU et réseau, blocage du service
    Ping de la mort Envoi de paquets fragmentés ICMP surdimensionnés Crash ou freeze des machines ciblées, pertes de données possibles
    Attaque Smurf Usurpation d’adresse IP avec amplification du trafic ICMP Saturation du réseau cible, interruption du trafic légitime

    Face à ces risques, il est impératif d’ajouter un niveau de filtrage et de contrôle via des systèmes reconnus et éprouvés afin de sécuriser les environnements IT. Vous trouverez plus de précisions sur les mécanismes et impacts des attaques DDoS dans notre analyse complète sur les attaques DDoS.

    La surveillance proactive et la sécurisation des réseaux ICMP avec les produits Fortinet

    Dans un contexte de menace croissante, la surveillance du trafic ICMP est une exigence clé pour garantir la disponibilité et la sécurité des infrastructures. Fortinet propose la solution FortiDDoS, qui embarque une technologie avancée de détection et de protection ciblée. Ce système analyse en continu les flux ICMP et intègre des profils de protection adaptés aux différents scénarios d’attaque identifiés chez ses clients, notamment dans les secteurs à haute criticité comme la finance, la santé ou l’industrie.

    FortiDDoS propose notamment :

    • 🔒 Analyse comportementale : surveillance des anomalies dans les paquets ICMP pour une détection précoce
    • 📊 Tableaux de bord intuitifs : visualisation en temps réel pour une gestion rapide des incidents
    • 🤖 Réduction des faux positifs : analyse multi-paramétrée des données pour éviter les interruptions inutiles
    • 🛡️ Automatisation des responses : blocage dynamique des attaques sans intervention humaine

    Cette approche proactive permet aux équipes IT de gagner en efficacité face aux attaques ICMP, qui pourraient autrement paralyser un réseau. D’un point de vue technique, FortiDDoS travaille en synergie avec d’autres solutions du fabricant Fortinet, garantissant ainsi une posture de sécurité cohérente et adaptative. Cela est essentiel lorsque l’on articule les protections autour des équipements de confiance Cisco, Juniper Networks, ou Hewlett-Packard, souvent présents dans les réseaux d’entreprise modernes.

    En outre, l’intégration de la veille sur le protocole ICMP doit s’accompagner d’une segmentation réseau fine et de la mise en place de règles rigoureuses au niveau des pare-feu. Ces derniers jouent un rôle complémentaire majeur dans le filtrage des flux ICMP indésirables ou suspects, renforçant la défense périmétrique. Si la thématique des pare-feu vous intéresse, vous pouvez approfondir vos connaissances avec notre article dédié sur l’importance des pare-feu.

    Comparaison entre ICMP, TCP et UDP : spécificités et complémentarités

    Le protocole ICMP est souvent comparé aux protocoles TCP (Transmission Control Protocol) et UDP (User Datagram Protocol), qui sont des piliers essentiels pour établir et maintenir les communications réseau. Cependant, ICMP diffère fondamentalement par sa finalité et ses mécanismes. Alors que TCP offre une transmission fiable, ordonnée et offrant une garantie de livraison via un système d’acquittements, et que UDP privilégie la rapidité au détriment de la fiabilité, ICMP est un protocole de contrôle fournissant un retour sur le transport des données IP sans transporter lui-même les données applicatives.

    Cette spécificité exclut l’utilisation de ports dans ICMP, contrairement aux services TCP et UDP qui attribuent des ports spécifiques pour chaque communication applicative. En termes de fonctionnalités :

    • ⚙️ TCP : communication connectée, fiable, ordonnée, utilisée pour les applications nécessitant une intégrité parfaite (HTTP, FTP)
    • 💨 UDP : communication non connectée, rapide, sans garantie, idéale pour le streaming ou le gaming (ex : League of Legends)
    • 🔔 ICMP : gestion des erreurs et diagnostic, pas de transport de données, essentiel au maintien du réseau
    Protocole 🚦 Type de communication 🔗 Port utilisé 🔌 Principale fonction 🛡️
    TCP Connectée et fiable Oui (ports de 0 à 65535) Transmission fiable de données
    UDP Non connectée, rapide Oui (ports) Transmission rapide sans garantie
    ICMP Sans connexion Non Signalisation d’erreurs et diagnostics réseau

    Pour les administrateurs réseau qui doivent jongler entre ces protocoles dans un environnement sécurisé, la compréhension fine des mécanismes assure une meilleure configuration des équipements tels que TP-Link ou D-Link, évitant les erreurs dans la gestion des flux multiples. À ce propos, notre dossier expliquant les fondamentaux du protocole TCP/IP reste un excellent complément pour maîtriser l’ensemble des interactions réseau.

    Meilleures pratiques pour la gestion et la sécurisation du protocole ICMP

    Avec la croissance exponentielle des menaces liées à l’ICMP, il est essentiel de savoir configurer et gérer ce protocole de manière sécurisée. Plusieurs bonnes pratiques ont été établies par les experts en cybersécurité et implémentées dans les équipements professionnels :

    • 🔧 Désactivation des réponses ICMP inutiles : limiter les dangers de reconnaissance du réseau par des attaquants
    • 🛑 Configuration stricte des règles pare-feu : filtrer les types de messages ICMP acceptés (par exemple autoriser uniquement les Echo Reply)
    • ⚠️ Surveillance du trafic ICMP : analyser les volumes inhabituels et détecter les tentatives d’attaques
    • 🔐 Segmentation des réseaux : appliquer des politiques restrictives selon les zones de confiance
    Pratique recommandée 🧰 Avantage ⚡ Impact sur la sécurité 🔐
    Désactivation ICMP en entrée Réduit la surface d’attaque Évite la reconnaissance hostile via ping et traceroute
    Filtrage des messages Limite les types de flux ICMP Protection ciblée contre attaques spécifiques
    Monitoring continu Détecte rapidement les anomalies Protection préventive contre DDoS et scans

    Cet arsenal de protections est d’ailleurs largement intégré dans les interfaces utilisateur graphiques des équipements modernes Fortinet, Palo Alto Networks et Cisco, facilitant la mise en œuvre par les équipes IT. Maîtriser cette couche invisible tout en restant efficace dans les échanges sécurisés garantit la pérennité des infrastructures dans un monde de plus en plus digitalisé.

    Impacts technologiques et économiques du protocole ICMP dans les réseaux d’entreprise

    L’impact du protocole ICMP dépasse le simple cadre technique : il influence directement la performance, la sécurité, et par conséquent, les coûts associés à la gestion des infrastructures réseau. En 2025, dans un contexte où les entreprises déploient massivement des solutions cloud et une connectivité multi-sites avec du matériel D-Link, TP-Link, ou Juniper Networks, la maîtrise d’ICMP est synonyme d’optimisation opérationnelle.

    Les interruptions liées à des problèmes ICMP mal gérés, notamment en cas d’attaques DDoS, peuvent générer des pertes significatives : coûts de réparation, rachat matériel, ou baisse de productivité. Les administrateurs réseau doivent donc intégrer dans leurs décisions stratégiques des solutions capables de diagnostiquer rapidement les anomalies et de protéger les flux critiques. Par exemple, les services managés Fortinet et Palo Alto Networks offrent des fonctionnalités avancées de reporting qui permettent aux directions informatiques de quantifier l’impact de ces incidents et de planifier leur budget cybersécurité de manière plus précise.

    • 💸 Réduction des temps d’indisponibilité : assurer la continuité d’activité
    • 📈 Optimisation de la performance réseau : par une meilleure répartition des flux
    • 🔍 Amélioration de la visibilité : reporting détaillé pour la gouvernance IT
    • ⚙️ Meilleure gestion des ressources : allocation optimisée des équipements et bande passante
    Aspect Impacté 📊 Description 🚀 Exemple d’incident possible ⚠️
    Disponibilité Capacité à maintenir les services en ligne malgré les interruptions réseau Attaque DDoS ICMP bloquant un site client
    Coûts opérationnels Dépenses liées à la gestion des incidents et à la maintenance Remplacement d’équipement endommagé par une attaque ping de la mort
    Performance Qualité de service perçue par les utilisateurs finaux Délai élevé détecté sur un traceroute vers un serveur cloud AWS

    En résumé, l’ICMP est un protocole dont l’efficacité influence la rentabilité et la sécurité globale des réseaux d’entreprise. Pour approfondir cette dimension, n’hésitez pas à consulter notre article lié sur la définition et fonctionnement des attaques DDoS.

    FAQ essentielle sur le protocole ICMP et ses usages

    • ❓ Quelle est l’utilité principale du protocole ICMP ?
      Le protocole ICMP sert principalement à signaler les erreurs de transmission des paquets de données et à effectuer des diagnostics réseau, facilitant la maintenance et la fiabilité des communications.
    • ❓ L’ICMP est-il la même chose que le ping ?
      Non, le ping est une commande qui utilise les messages Echo Request et Echo Reply du protocole ICMP pour tester la connectivité entre deux hôtes, mais l’ICMP englobe un ensemble plus large de messages de contrôle et d’erreur.
    • ❓ Comment fonctionne le ping via ICMP ?
      La commande ping envoie une requête Echo Request ICMP à un hôte et attend une réponse Echo Reply. En mesurant le temps entre l’envoi et la réception, elle évalue la latence et la disponibilité.
    • ❓ Peut-on bloquer le protocole ICMP sans risques ?
      Bloquer entièrement ICMP peut interrompre certains diagnostics réseau essentiels, toutefois il est conseillé de filtrer soigneusement les types de messages ICMP pour limiter les risques tout en conservant les fonctions utiles.
    • ❓ Comment Fortinet protège-t-il contre les attaques ICMP ?
      Fortinet propose FortiDDoS, une solution analysant le trafic ICMP pour détecter et bloquer automatiquement les attaques par saturation, ping de la mort et autres abus, tout en minimisant les faux positifs.

    Publications similaires :

    1. Des solutions avancées pour protéger votre ordinateur contre les menaces
    2. La philosophie du zero trust : réinventer la sécurité des systèmes d’information
    3. Comprendre le phénomène du catfish : définition et indicateurs clés
    4. Plongée dans le web scraping : comprendre les mécanismes des racleurs de données
    Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
    Nadine Sony

    Connexes Postes

    Comprendre la conformité SOC 2 : enjeux et mécanismes

    17 juillet 2025

    Comprendre le contrôle d’accès réseau : un enjeu de sécurité essentiel

    16 juillet 2025

    Comprendre l’authentification Kerberos : un système de sécurité fiable pour vos échanges numériques

    16 juillet 2025
    Laisser Une Réponse Annuler La Réponse

    Guide de pré-collecte des matériaux d’ascension pour Yinlin dans Wuthering Waves

    17 juillet 2025

    Destiny 2 : le DLC The Edge of Fate a surpris même les vétérans de cette série de 11 ans, pour le meilleur et pour le pire

    17 juillet 2025

    Comprendre le protocole ICMP : définition et fonctionnement

    17 juillet 2025

    guide du parcours de la quête ‘suivez leurs traces’ dans le jeu The First Descendant

    17 juillet 2025

    obtenir des haricots magiques dans les sims 4

    17 juillet 2025

    X-Men : les leçons bonnes et mauvaises que Hollywood a tirées d’un film de super-héros il y a 25 ans

    17 juillet 2025
    • A propos
    • Politique de Cookies
    • Politique de Confidentialité
    • Mentions légales
    • Contact
    © 2025 GEEKORAMA

    Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.

    Nous utilisons des cookies pour vous garantir la meilleure expérience sur notre site web. Si vous continuez à utiliser ce site, nous supposerons que vous en êtes satisfait.OK