Google l'a annoncé officiellement par l'intermédiaire de son blog : la version 87 de Chrome, le navigateur de Google est disponible. Quelles sont ses nouveautés ? Faisons le point dans cet article.
➡ Plus rapide, moins énergivore !
Souvent critiqué pour son importante consommation de mémoire (RAM), Google essaie de faire évoluer Chrome de manière à réduire cette consommation de mémoire, et c'est le cas avec cette mise à jour. L'autonomie de vos batteries devrait gagner en longévité : +1,25h de plus sur l'autonomie selon Google, ce qui n'est pas négligeable. Chrome 87 est également plus rapide puisqu'il devrait également se lancer 25% plus rapidement et le chargement d'une page est 7% plus rapide.
➡ La barre de recherche s'enrichit de nouvelles fonctionnalités
Il y a également une nouvelle fonctionnalité au niveau de la barre de recherche unifiée de Chrome. Google a maintenant incorporé un moteur de recherche interne qui permet de rechercher directement dans le navigateur. Par exemple vous pourrez rechercher un onglet juste en tapant son nom, ou bien pour supprimer votre historique il suffira de taper : "supprimer l'historique". Pour le moment, cette nouveauté est disponible seulement pour les Chromebook et arrivera prochainement sur les différents OS.
➡ Un système de carte
Des cartes que l'on retrouve beaucoup chez Google vont également être ajoutées pour poursuivre une ancienne recherche. Vous avez recherché une recette ? Une carte pour reprendre où vous en étiez sera disponible ainsi que des suggestions pour en consulter de nouvelles.
➡ La liste de lecture
Annoncée récemment, la liste de lecture pour regrouper les onglets à lire plus tard semble désormais fonctionner. Jusqu'ici, le fait de l'activer manuellement dans la configuration de Chrome faisait apparaître le bouton, mais il y avait une erreur.
Au sein de Microsoft 365, il est possible de créer différents types de groupe, notamment de simples listes de distribution, mais aussi des groupes Microsoft 365, que l'on appelait auparavant des groupes Office 365. Ce groupe va permettre de gérer des droits d'une part, mais aussi de donner accès aux membres du groupe à un environnement commun (Calendrier, OneNote, SharePoint, etc.). D'ailleurs, lorsqu'une équipe Teams est créée, elle crée automatiquement un groupe Microsoft 365 qui lui est alors associé.
Dans ce tutoriel, nous allons voir comment créer un groupe Microsoft 365 / Office 365 avec PowerShell.
Pour rappel, au sein du centre d'administration, voici comment créer un groupe Microsoft 365 :
1 - Cliquez sur "Groupes" sur la gauche puis "Groupes actifs"
2 - Cliquez sur le bouton "Ajouter un groupe"
3 - Choisissez le type "Microsoft 365" et suivez l'assistant jusqu'au bout pour créer le groupe
II. New-UnifiedGroup
La première méthode consiste à s'appuyer sur le cmdlet New-UnifiedGroup qui a pour objectif de créer des groupes Microsoft 365 : cela tombe bien. D'ailleurs, le module intègre d'autres commandes pour modifier et supprimer ces groupes, mais aussi pour gérer les membres.
Lorsque la session est montée, le groupe peut être créé à l'aide du cmdlet New-UnifiedGroup. Nous allons utiliser plusieurs paramètres :
-DisplayName : le nom d'affichage du groupe avec maximum 64 caractères
-EmailAddresses : adresse e-mail principale du groupe
-AccessType : "Public" ou "Private" en fonction du type d'accès pour ce groupe, à savoir public ou privé
-Notes : description du groupe
-Owner : le propriétaire du groupe, si ce n'est pas précisé, le compte utilisé pour créer le groupe sera le propriétaire
-RequireSenderAuthenticationEnabled : positionné à $false, les personnes externes à votre tenant ne peuvent pas envoyer d'e-mail à ce groupe, à l'inverse sur $true tout le monde peut écrire à cette adresse
Voici un exemple :
# Créer le groupe Microsoft 365
New-UnifiedGroup -DisplayName "IT-Connect - Rédacteurs" -Notes "Groupes des rédacteurs IT-Connect" `
-EmailAddresses "grp-redacteurs@domaine.fr" -AccessType Private -Owner "florian@domaine.fr" `
-RequireSenderAuthenticationEnabled $false
Enfin, il faut penser à supprimer la session :
# Supprimer la session
Remove-PSSession $Session
La documentation Microsoft détaille tous les paramètres de cette commande : New-UnifiedGroup
III. Alternative : New-AzureADMSGroup
Une alternative est d'utiliser la commande New-AzureADMSGroup du module AzureAD. Elle sert notamment à créer des groupes dynamiques dans Azure, mais elle peut créer des groupes Microsoft 365 ("Unified"). Je vous recommande tout de même d'utiliser New-UnifiedGroup si vous pouvez, notamment car avec celle-ci il y a moins de paramètres.
Dans un premier temps, il faut s'authentifier :
Connect-AzureAD
Pour créer un groupe équivalent au précédent, mais avec cette commande, à l'exception de la gestion du propriétaire et des envois externes (RequireSenderAuthenticationEnabled), voici la commande correspondante :
Depuis quelques jours, nous entendons parler encore plus parler du fameux vaccin que tout le monde attend afin de se protéger contre la Covid-19. De son côté, Microsoft affirme que sept entreprises connues mondialement et engagées dans la course au vaccin ont subi des attaques informatiques.
Microsoft a analysé ces attaques afin de tracer les auteurs de ces actes qui sont clairement ciblées. Il s'agirait de trois groupes étatiques différents : un groupe de hackers russes et deux groupes sud-coréens. Plus précisément, nous avons le groupe russe Strontium appelé également Fancy Bear, et pour les deux groupes sud-coréens : Zinc et Cérium. De son côté, le vice-ministre russe des Affaires étrangères, Sergueï Riabkov, a démenti cette information.
Parmi la méthodologie utilisée, le groupe Zinc s'est appuyé sur du phishing en envoyant de fausses fiches de postes et en essayant de se faire passer par des recruteurs. De son côté, le groupe Cérium s'est appuyé sûr du spear phishing, c'est-à-dire une tentative d'hameçonnage couplée à de l'ingénierie sociale. Enfin, le groupe russe Strontium a misé sur du brute force sur des identifiants.
Concernant les entreprises victimes, Microsoft n'a pas donné de nom, mais ce que l'on sait, c'est qu'elles sont basées aux quatre coins du globe : Canada, France, Inde, Corée du Sud, mais aussi aux États-Unis. Ces entreprises sont toutes engagées dans la recherche d'un vaccin contre le Covid-19 ou l'élaboration des tests de dépistage. Malheureusement, ces attaques ciblées viennent s'ajouter à celles qui touchent les hôpitaux et organismes de santé depuis le début de la crise sanitaire.
En cette période de l’explosion du télétravail, il est indispensable de nous munir des outils numériques sécurisés pour pouvoir travailler où que nous soyons sans perdre en efficacité et sans mettre en danger les données critiques de l’entreprise.
Le monde des suites logicielles s’enrichit constamment de nouvelles solutions collaboratives. Outre les aspects fonctionnels, les termes de la licence et l’ergonomie, ce sont les outils et les services de sécurité qui deviennent déterminants dans le choix des décideurs IT.
Dans cet article, vous allez découvrir ONLYOFFICE Workspace, un environnement particulièrement complet et open source, développé par l'éditeur letton Ascensio System SIA. Conforme au RGPD et déployé en auto-hébergement, cet espace de productivité rassemble des éditeurs en ligne, pour créer notamment des documents texte, des feuilles de calcul et des présentations renforcés par les fonctionnalités collaboratives. En compléments, il y a des outils de gestion des documents, de projets, de l’agenda, de la relation clients, et une messagerie instantanée.
ONLYOFFICE Workspace ne néglige pas l'aspect sécurité et fournit des fonctions liées à la sécurité qui sont pertinentes, notamment :
Contrôle d'accès au portail (authentification unique, authentification à deux facteurs, domaines mail de confiance, restrictions par adresse IP, journalisation des connexions).
Hiérarchie des niveaux d'accès aux modules de ONLYOFFICE Workspace.
Gestion des permissions aux documents (lecture seule, accès complet, commentaire, remplissage de formulaire, révision, filtre personnalisé dans les feuilles de calcul).
Sauvegarde automatique des données.
ONLYOFFICE assure également la sécurité des données à trois niveaux via leur chiffrement en transit, au repos et lors de coédition.
Au travers de ce tutoriel, vous allez apprendre à activer les différents niveaux de chiffrement de documents via le "Panneau de configuration" d'ONLYOFFICE.
II. ONLYOFFICE Workspace et le chiffrement des flux avec HTTPS
ONLYOFFICE permet de chiffrer votre trafic en utilisant le protocole HTTPS, que vous possédiez déjà un certificat SSL ou non.
Si vous ne possédez pas un certificat SSL, générez-le en un clic via le Panneau de configuration qui utilise le service letsencrypt.org pour émettre les certificats signés par l’autorité de certification. Pour le faire, suivez ces consignes :
1 - Passez aux « Paramètres communs » de votre Panneau de configuration et cliquez sur « HTTPS » dans le menu de gauche.
2 - Cliquez sur le bouton « Générer et appliquer ». Une fenêtre s’ouvrira en vous informant que votre certificat et la clé privée ont été générés avec succès.
3 - Une fois le certificat et la clé générés, votre Panneau de configuration et l’environnement ONLYOFFICE Workspace seront redémarrés. Dès maintenant, votre portail ONLYOFFICE est accessible via HTTPS.
Pour supprimer le certificat installé, il vous suffit de cliquer sur le bouton correspondant.
Par contre, si vous possédez une clé privée .key et un certificat existant .crt, chargez-les vers votre Panneau de configuration :
1 - Passez aux « Paramètres communs » de votre Panneau de configuration et cliquez sur « HTTPS » dans le menu de gauche.
2 - Cliquez sur l’icone « + » dans le champs « Certificat CRT » et sélectionnez votre certificat .crt.
3 - Cliquez sur l’icone « + » dans le champs « Clé HTTPS » et sélectionnez votre clé privée .key. Avant de lancer le chargement veuillez vous assurer que votre fichier .key n’est pas protégé par un mot de passe.
4 - Après avoir chargé la clé et le certificat, cliquez sur le bouton « Appliquer » en bas de la page. Votre Panneau de configuration et l’environnement ONLYOFFICE Workspace seront redémarrés. Dès maintenant, votre portail ONLYOFFICE est accessible via HTTPS.
Le nom du domaine pour lequel votre certificat a été émis, sera affiché dans la section « Généré sur le domaine » de l’onglet « HTTPS » de votre Panneau de configuration.
Pour supprimer le certificat installé, il vous suffit de cliquer sur le bouton correspondant.
III. Comment chiffrer les données sensibles stockées sur ONLYOFFICE Workspace ?
Pour protéger les données de votre entreprise et de vos utilisateurs, vous pouvez effectuer un chiffrement de type Encrypt-then-MAC (AES-256-CBC + HMAC-SHA256) de l’ensemble des données stockées dans votre environnement ONLYOFFICE Workspace.
Un chiffrement AES-256 avec l’algorithme symétrique CipherMode.CBC est utilisé pour le chiffrement des données sur le portail, tandis que la fonction de hachage SHA256 associée au filtrage du code d’authentification des messages HMAC permet de vérifier l’intégrité et l’authenticité des données chiffrées.
Avant d’activer l’option du chiffrement de données au stockage, il est indispensable de sauvegarder vos données et ensuite de désactiver les sauvegardes de données automatiques.
Ensuite, sélectionnez le « Stockage local » pour les deux options « Connecter le stockage pour les données statiques » et « Connecter le stockage en tant qu’un CDN ». Veuillez vous assurer qu’il y a suffisamment d’espace sur votre disque.
Pour activer l’option « Chiffrement de stockage », passez à la section « Stockage » de votre Panneau de configuration. Ensuite, cliquez sur le bouton « Chiffrement de données au stockage » dans la section « Chiffrement des données au repos » et appuyez « OK » pour lancer le processus de chiffrement durant lequel ONLYOFFICE Workspace ne sera pas disponible.
IV. Protection des données lors de la coédition sur ONLYOFFICE Workspace
Venons en maintenant aux salles privées. Il faut savoir que la fonctionnalité « Salles privées » apporte un tout nouveau niveau de sécurité. Elle permet aux utilisateurs d’ONLYOFFICE Workspace de travailler sur des données sensibles de manière sécurisée. Chaque élément saisi à l’intérieur de ces zones est chiffré avec un algorithme de chiffrement AES-256, même lorsque les documents sont coédités en temps réel par plusieurs utilisateurs.
Tout d’abord, activez l’option « Salles Privées » (si elle n’est pas activée par défaut) dans la section correspondante de votre Panneau de configuration.
Ensuite, lancez votre ONLYOFFICE Workspace et passez au module « Documents » - vous allez y voir un nouveau dossier nommé « Salle privée ».
Les applications de bureau ONLYOFFICE, open source et totalement gratuites, sont un élément indispensable de ce service permettant de chiffrer et déchiffrer les données côté client.
🧲 ONLYOFFICE Desktop Editors est disponible sous Windows, Linux et Mac. Les paquets d’installation sont disponibles au téléchargement sur le site web officiel. Le code source est publié sur GitHub.
Pour connecter les applications de bureau à votre cloud ONLYOFFICE, suivez ces simples étapes :
1 - Lancez les applications de bureau ONLYOFFICE
2 - Dans le menu de gauche, passez à la section « Connecter au cloud »
3 - Sélectionnez le cloud ONLYOFFICE
4 - Dans une nouvelle fenêtre qui s’ouvre, spécifiez l’adresse web de votre ONLYOFFICE Workspace
5 - Cliquez sur le bouton « Se connecter »
6 - Sur la page d’autorisation, saisissez l’identifiant et le mot de passe que vous utilisez pour vous connecter à ONLYOFFICE Workspace.
Rendez-vous dans la section « Salle privée » et commencez à éditer et à co-éditer vos documents en privé !
Vous pouvez dès maintenant travailler et collaborer sur vos documents sensibles à plusieurs et en temps réel dans vos « Salles privées ». Les documents protégés par le chiffrement sont marqués par l’icône de protection dans l’en-tête du document.
Pour protéger le transfert de données lors de la collaboration sur des documents en ligne, il n’est pas nécessaire d’inventer, d’envoyer ou de saisir des mots de passe : ils sont générés automatiquement sur l’appareil et transférés sous forme chiffrée lors du partage du document.
Les fichiers qui sont créés, stockés et partagés dans une salle privée ne quittent jamais le répertoire. Pour assurer la meilleure protection de ces fichiers, il existe quelques restrictions : il n’est pas possible de les copier, de les déplacer, d’en créer des versions ou de les réécrire. En outre, vous n’êtes pas en mesure de partager des fichiers avec des utilisateurs tiers, hors de votre environnement collaboratif ONLYOFFICE.
La fonctionnalité « Salle privée » est disponible dans la version auto-hébergée d’ONLYOFFICE Workspace : dans l’édition communautaire gratuite et dans l’édition commerciale ONLYOFFICE Workspace Enterprise Edition. Les code sources de toute la solution et de l’outil « Salles privée » sont listés dans le dépôt officiel du projet sur GitHub.
Finalement, avec ONLYOFFICE Workspace il est possible d’assurer la protection de données à différents niveaux, assez simplement avec quelques clics depuis le Panneau de configuration. La solution ONLYOFFICE représente une alternative à Office 365 et G-Suite. L’éditeur met également en avant une intégration possible avec Nextcloud et ownCloud.
Comme de nombreux langages, PowerShell est compatible avec les expressions régulières (RegEx) et cela va permettre de vérifier si une chaîne est conforme à un format que l'on définit grâce à une expression régulière. Très puissantes, les expressions régulières ne sont pas forcément faciles à prendre en main... Elles sont bien plus connues par les administrateurs système sous Linux, que sous Windows. Dans cet article, nous allons découvrir les RegEx PowerShell ensemble avec différents exemples, car je pense que c'est le meilleur moyen de les prendre en main.
Grâce à une expression régulière, voici quelques exemples de ce que l'on peut vérifier :
La chaîne contient au moins un chiffre
La chaîne contient au mois un espace
La chaîne se termine par un caractère spécifique
La chaîne commence par un caractère spécifique
La chaîne est d'une longueur spécifique
La chaîne est d'une longueur comprise en X et Y caractères
Etc.
Toutes ces conditions sont cumulables : c'est là que ça devient puissant et précis ! Par exemple, une expression régulière va permettre de valider les données saisies, pour contrôler par exemple qu'il s'agisse bien d'une adresse e-mail, d'une date ou d'une adresse IP.
Les expressions régulières sont alors des filtres de recherche très puissants au sein d'un ensemble de données ou du contenu d'un fichier.
Ce tutoriel est disponible au format vidéo :
II. RegEx : les opérateurs de comparaison
Pour exploiter les expressions régulières, PowerShell propose quatre opérateurs de comparaison différents :
-match : comparaison d'égalité entre une chaîne ou une expression et une expression régulière (correspond à...) / sensible à la casse
-notmatch : comparaison d'inégalité entre une chaîne ou une expression et une expression régulière (ne correspond pas à...) / sensible à la casse
Ainsi que deux autres opérateurs qui sont sensibles à la casse :
-cmatch : correspond à...
-cnotmatch : ne correspond pas à...
Ces opérateurs vont s'utiliser de la façon suivante :
"chaine-de-caractères" -match "pattern"
Lorsque l'on définit une expression régulière, on nomme l'expression "un modèle" et bien souvent nous parlons de pattern. Il est à noter que les expressions régulières peuvent être utilisées avec des méthodes également, comme Replace() et Split().
III. Symboles de base - RegEx PowerShell
Le tableau ci-dessous regroupe les symboles de base que vous pouvez utiliser avec les expressions régulières en PowerShell. Nous allons les utiliser dans les exemples qui vont suivre.
Caractères
Usage
^
Début d’une ligne
$
Fin d’une ligne
\A
Début d’une chaîne de caractères
\Z
Fin d’une chaîne de caractères
\d
Contient au moins un chiffre
\D
Ne contient aucun chiffre
\w
Englobe les lettres et les chiffres
(a|b)
Contient « a » ou « b »
[]
Plage de caractères
[a-f]
Contient une lettre en minuscule comprise entre « a » et « f »
[^a-f]
Contient une lettre en minuscule qui n’est pas comprise entre « a » et « f »
[A-F]
Contient une lettre en majuscule comprise entre « A » et « F »
{}
Longueur de la chaîne
{1,4}
Longueur entre 1 et 4 caractères
{4,}
Longueur de moins de 4 caractères
*
De 0 à X caractères, peu importe le caractère
+
De 1 à X caractères, peu importe le caractère
En complément, je vous recommande de consulter ce document : Regex
IV. Le caractère d'échappement
Lorsque l'on écrit une expression régulière, on s'appuie sur des caractères spéciaux. Ceci peut poser problème si l'on souhaite qu'un caractère soit pris en compte littéralement et qu'il ne soit pas interprété comme étant une expression régulière. Nous devons alors utiliser un caractère d'échappement.
En PowerShell, le caractère d'échappement est l'anti-slash, c'est-à-dire "\". Si l'on veut que le signe "$" soit pris en compte littéralement et non comme une RegEx, on devra indiquer "\$".
Passons maintenant aux exemples, tout cela sera plus parlant et permettra de voir tout ça dans la pratique...
V. Exemples de RegEx en PowerShell
Je vous propose plusieurs exemples, plus ou moins simples, afin de vous aider à bien comprendre les expressions régulières et vous aider pour construire votre propre RegEx !
Cette RegEx retournera "True" puisque le premier caractère de la chaîne est bien "w". Puisque -match n'est pas sensible à la casse et que ce pattern ne l'est pas non plus, ceci fonctionnera aussi avec un "W" majuscule :
Le résultat sera False puisque la chaîne $Expression ne contient pas de chiffre. Par contre si l'on utilise \D, elle retournera vrai puisqu'elle n'en a pas.
$Expression -match "\D"
D. La chaîne commence-t-elle par une majuscule ?
Puisqu'ici on s'intéresse à la casse, on va utiliser plutôt -cmatch que -match.
On va s'intéresser au début de la chaîne grâce à "^" puis nous allons définir la plage de caractères "[A-Z]" pour prendre tout l'alphabet, et on cherchera à vérifier s'il y a bien un caractère qui correspond à la place {1}. Si l'on veut s'assurer que les deux premiers caractères soient en majuscules, on utilisera :
$Expression -cmatch "^[A-Z]{2}"
Nous pourrions aller plus loin et nous assurer qu'il y a seulement la première lettre comme majuscule, pour l'écriture d'un prénom par exemple. Ce qui donne :
Jusqu'ici, nous avons vérifié une adresse e-mail avec un domaine "fixe". Si l'on veut vérifier le format d'une adresse e-mail générique, la RegEx sera à peine plus complexe puisqu'il faut deux valeurs séparées par un "." après le "@" :
$Email -cmatch "^[a-z]+\.[a-z]+@[a-z]+\.[a-z]+$"
Le pattern ci-dessus fonctionne bien, mais il n'autorise pas les chiffres dans l'adresse e-mail. Si l'on veut un domaine avec seulement des lettres et autoriser les chiffres et les lettres pour la partie nom d'utilisateur, on s'appuiera sur [\w] plutôt que [a-z].
Pour une adresse e-mail sous la forme "prenom.nom@it-connect.fr" :
Pour cet exemple, les adresses e-mails suivantes renverraient "True" :
florian2.b2b@it-connect.fr
12.34@mon-domaine.fr
ab.12@mon-domaine.com
Si le domaine de votre e-mail est constitué d'un seul bloc sans "-", utilisez plutôt :
$Email -cmatch "^[\w]+\.[\w]+@[a-z]+\.[a-z]+$"
G. Vérifier une adresse IP avec une RegEx
Sur le principe, une adresse IP est représentée avec 4 blocs de 1 à 3 chiffres, séparés par un point. Pour créer un pattern qui va vérifier que le bloc fait bien entre 1 et 3 chiffres, on va utiliser ceci :
\d{1,3}
Puis, nous allons ajouter le "." pour séparer les blocs :
\.
Il ne reste plus qu'à répéter cette opération. Le pattern final pour vérifier une adresse IP sera :
Ce n'est pas un pattern parfait puisqu'il ne vérifie pas la valeur maximale de chaque bloc. Par exemple, l'adresse IP "510.511.512.513" serait considérée comme valide. En fait, ce pattern vérifie la structure de l'adresse IP et le type de valeurs, sans gérer la notion de valeurs maximales.
Si l'on veut utiliser un pattern qui est plus précis, notamment pour éviter les valeurs impossibles, notamment supérieures à 255, cela donne :
Ainsi, l'adresse IP devra commencer soit par une valeur comprise entre 1 et 9, ou entre 10 et 99, ou entre 100 et 199, ou entre 200 et 249, ou enfin entre 250 et 255. Afin de définir une plage de valeurs entre 1 et 255, c'est de cette façon qu'il faut s'y prendre.
H. Vérifier la date avec une RegEx
Si l'on veut s'assurer que la date est sous la forme "XX/YY/ZZZZ" avec seulement des chiffres, on devra utiliser \d une fois de plus et penser à préciser "/" avec "\" pour faire l'échappement. Ce qui donne :
Rien n'empêche de définir une date avec le jour 32 ou 50, ou alors le mois "15". Pour, une nouvelle fois, affiner notre pattern afin d'être plus précis, notamment pour que le jour soit compris entre 01 et 31, et le mois entre 01 et 12, cela va donne le pattern suivant :
Je vous laisse tester pour vérifier que ça fonctionne 😉
I. Vérifier une adresse HTTP/HTTPS avec une RegEx
Si l'on veut simplement vérifier qu'une chaine commence par HTTP ou HTTPS, c'est très simple. Commençons par définir une adresse :
$Link = "https://www.domaine1.fr"
Grâce au pattern ci-dessous, nous allons vérifier le début de l'adresse :
$Link -match "^(https://|http://)"
Si l'on veut aller plus loin en vérifiant que le lien est composé de quatre blocs, en autorisant seulement les chiffres dans le bloc domaine grâce à \W :
Notre adresse "https://www.domaine1.fr" fonctionnera, ce qui ne sera pas le cas de :
https://www1.domaine.fr
https://www.domaine1.f2r
hhhhhttps://www.domaine.fr
J. Vérifier un nom de fichier avec une RegEx
Pour vérifier un nom de fichier ou plutôt s'assurer qu'il correspond à un type d'extension spécifique, là encore les expressions régulières vont s'avérer très pratiques. On peut reprendre le même principe que pour les adresses Web, sauf qu'ici on va plutôt s'intéresser à la fin de la chaîne.
Voici un exemple avec les extensions "psd1" et "ps1" :
Cet article est désormais terminé, j'espère qu'il vous motivera à tenter votre chance avec les expressions régulières et surtout qu'il va vous aider à construire vos premières RegEx ! Si vous avez une question, je vous invite à laisser un commentaire sur l'article 😉