Chapitre 128

L'interface est une page blanche complète avec quelques boutons ou autres boîtes de dialogue pour la saisie et la sortie des données.

Certains logiciels n'ont même pas de boutons pour réduire, agrandir ou fermer ! Il faut alors se contenter d'utiliser ALT+F ou de les fermer de force via le Gestionnaire des tâches pour les arrêter !

Ce type de logiciel possède une interface bien plus laide et monotone que les logiciels conviviaux disponibles sur le marché, et il est conçu par des pirates informatiques uniquement pour leur propre usage. Par conséquent, ils ne se soucient absolument pas des habitudes des utilisateurs. Certains de ces pirates sont gauchers et développent même des logiciels spécifiquement pour les gauchers, ce qui les rend très difficiles à utiliser pour la plupart des gens.

Chen Xu utilisa le logiciel qu'il avait conçu pour envoyer instantanément une grande quantité de spams. Le scanner afficha immédiatement une utilisation du processeur du destinataire atteignant 100 %

!

Avec le processeur saturé à 100 %, l'ordinateur était pratiquement inutilisable. Chen Xu a immédiatement piraté le noyau de QQ pour forcer l'autre partie à envoyer automatiquement une invitation à une assistance à distance.

Le succès était à portée de main

; il suffisait à Chen Xu de se connecter à l’hôte de l’autre partie, établissant ainsi un lien de communication direct. Mais à cet instant précis, la connexion fut brutalement interrompue.

Maudit pare-feu !

Chen Xu se retourna et vit Zhan Jing à ses côtés, un sourire aux lèvres. Il était certain que, même s'il avait écrit tout le logiciel lui-même, Zhan Jing ne pouvait pas être incapable de le comprendre. En voyant le sourire serein dans ses yeux, Chen Xu sut que ses intentions étaient parfaitement claires. Son plan avait été dévoilé à ses yeux, et même la déconnexion, elle l'avait anticipée !

L'obstination de Chen Xu s'exacerba. Il pensa : « Tu n'es qu'une petite fille. Même si je ne suis pas aussi fort que toi maintenant, crois-tu que je ne peux même pas franchir ton pare-feu ?! »

Chen Xu a toujours eu un caractère obstiné ; sinon, il n'aurait pas persévéré dans la formation virtuelle et progressé du statut de novice à celui de hacker possédant un certain niveau de compétence.

Bien qu'il ne fût pas comme Margaret Thatcher, qui devait être numéro un dès son plus jeune âge, il possédait lui aussi une détermination farouche et inflexible lorsqu'il s'y mettait sérieusement !

Chen Xu tourna aussitôt son attention vers l'écran. « Hmph, si une méthode ne fonctionne pas, j'en essaierai une autre. Je refuse de croire que je ne peux pas franchir ce pare-feu ! »

Après ces attaques, Chen Xu avait une assez bonne compréhension du mécanisme du pare-feu.

Ce pare-feu doit être capable d'écouter les connexions de QQ ou d'autres logiciels se connectant au réseau externe, puis d'enregistrer le chiffrement des données correspondantes. Dès qu'il détecte un flux de données dépassant la limite de chiffrement, il lance une attaque. En cas d'attaque par déni de service (DoS), il ferme automatiquement le port.

En résumé, voici comment fonctionne ce pare-feu. Avant sa désactivation, Chen Xu ne pouvait s'introduire dans le système qu'en respectant ses règles.

En réalité, Chen Xu aurait pu utiliser d'autres méthodes pour infiltrer le site, mais en voyant le sourire confiant de Zhan Jing, il eut l'impression que cette jeune fille avait tout deviné. Ce sentiment le mit très mal à l'aise.

Nous devons absolument utiliser QQ pour pirater cet ordinateur !

Chen Xu poursuivit son attaque. Son adversaire n'avait bloqué qu'un seul port, mais cela ne signifiait pas qu'il avait bloqué tous les autres. QQ utilise généralement les ports 4000 à 4009, ce qui lui laissait un large éventail d'options.

L'assistance à distance est clairement exclue, le pare-feu cible étant très strict à ce sujet. L'envoi de fichiers augmenterait l'utilisation du processeur de la cible, ce qui a été le cas, mais le pare-feu de Zhanjing présente une utilisation du processeur très faible, de sorte qu'il est à peine affecté.

Bien sûr, il y a toujours des conséquences

; la diminution de la vitesse de traitement du système ralentit également le temps de réponse du pare-feu. Cela se voit clairement dans les flux de données

: ceux qui perturbaient auparavant Chen Xu ne peuvent plus suivre son rythme. C'est une preuve irréfutable.

Chen Xu tapait rapidement sur le clavier, son expression n'étant pas vraiment féroce, mais extrêmement concentrée.

Attaque du flux de données !

Chen Xu consacra une minute à l'écriture d'un autre petit programme, un logiciel d'attaque par flux de données. Ce dernier pouvait envoyer les commandes saisies par Chen Xu à l'hôte cible à une fréquence de cinquante fois par seconde, saturant ainsi la capacité restante du pare-feu de la cible

!

Le pare-feu développé par Zhan Jing est déjà très performant. L'analyse du flux de données montre qu'il consomme très peu de ressources, ce qui signifie que la charge du processeur et de la mémoire est quasiment négligeable. En effet, il alloue une zone de mémoire dédiée à son fonctionnement. Une utilisation élevée de la mémoire a donc peu d'impact sur lui.

De plus, ce pare-feu possède également une fonction de filtrage. En cas de spam excessif, il le filtre automatiquement, empêchant ainsi les attaques par déni de service (DDoS).

Mais les doigts de Chen Xu volaient sur le clavier tandis qu'il entrait manuellement commande après commande, utilisant le logiciel qu'il avait écrit pour complètement briser le pare-feu de l'autre partie !

L'expression de Zhan Jing devint sérieuse pour la première fois.

Comme elle avait elle-même conçu le pare-feu, elle en comprenait naturellement les mécanismes.

Si Chen Xu se contente d'envoyer des spams pour saturer le système d'informations, il n'y a pas de menace, car le système est doté de mécanismes de détection. Cependant, ces mécanismes présentent des failles. Si Chen Xu utilise une grande quantité de données utiles en rotation pour lancer des attaques, le système fonctionnera indéfiniment jusqu'à saturation, permettant ainsi à l'attaquant d'exploiter une vulnérabilité.

Cependant, ce défaut a des prérequis ; il ne s'agit pas simplement d'écrire deux commandes pour soumettre le système à cette charge.

Chen Xu programme désormais très rapidement

; il peut saisir une commande presque toutes les deux secondes et exécuter le logiciel en conséquence. Il s'agit de commandes QQ basiques, reconnues par le pare-feu. Ces commandes diffèrent des instructions indésirables utilisées pour bloquer l'accès à l'information

; ces dernières sont bloquées automatiquement, tandis que les commandes légitimes doivent être autorisées.

Zhan Jing ne put s'empêcher de regarder Chen Xu d'un œil nouveau. Elle ne s'attendait pas à ce que ses bases soient si solides. Serait-ce grâce à ce livre, «

La langue chinoise

»

?

Chen Xu affichait une expression grave ; à cet instant, il ne prêtait aucune attention à l'expression de Zhan Jing derrière lui. Il était entièrement absorbé par la saisie des commandes.

À cet instant précis, il devait sincèrement remercier le département de langue et littérature chinoises et Xiaomin de lui avoir transmis de si solides connaissances. L'adage « On ne se rend compte de son ignorance que lorsqu'on en a besoin » s'applique à beaucoup de gens précisément parce que leurs bases sont fragiles !

Chen Xu tape désormais très vite. Maîtrisant parfaitement les commandes, il en a saisi plus de cinquante en deux minutes, puis a laissé le logiciel les utiliser aléatoirement pour communiquer avec l'autre ordinateur.

Cette méthode a fonctionné

; le pare-feu de l'autre partie a immédiatement ralenti. Chen Xu a alors forcé le passage au serveur QQ de l'autre partie et a utilisé la méthode précédente pour ouvrir une assistance à distance. À ce moment-là, le pare-feu de l'autre partie a été saturé et n'a plus répondu.

Chen Xu savait cependant que ce manque de réponse n'était que temporaire

; le pare-feu fonctionnait toujours, mais beaucoup plus lentement. Ce ralentissement ne durerait que quelques secondes à une minute. S'il ne profitait pas de ce temps pour désactiver le pare-feu, tout son travail précédent aurait été vain

!

Une douzaine de secondes. C'était suffisant pour Chen Xu !

Chen Xu accéda rapidement à l'ordinateur de l'autre partie et la première chose qu'il fit fut d'ouvrir le Gestionnaire des tâches en arrière-plan pour trouver le processus du pare-feu.

Sans même parler d'un pirate informatique, une personne ayant quelques connaissances en informatique peut comprendre les processus du système ; Chen Xu a donc immédiatement compris que le processus nommé cc.exe devait être le processus clé du pare-feu.

Chen Xu a cliqué sur Fermer, et mince alors ! Une boîte de dialogue est apparue indiquant que la fermeture non autorisée était impossible.

Il s'agit d'une option spéciale configurée dans de nombreux logiciels antivirus et pare-feu. À moins d'être désactivée par des moyens légitimes, comme par exemple en la fermant de force via un processus système, elle refusera de s'exécuter.

Il s'agit d'un paramètre destiné à empêcher les pirates informatiques d'interrompre le processus de force. Chen Xu était tellement excité qu'il n'y a même pas pensé. Comment Zhan Jing pouvait-il échapper à ce paramètre

?!

Vous devez alors immédiatement utiliser la méthode normale pour désactiver ce pare-feu.

Chen Xu a cliqué avec le bouton droit sur le pare-feu en arrière-plan, puis l'a désactivé, mais une boîte de dialogue est apparue indiquant : « Veuillez saisir votre mot de passe ! »

Dépendre de!

Tu as même un tour dans ton sac ?!

Mais Chen Xu se donna aussi une claque mentale. C'était une méthode parfaitement normale, d'accord ?!

Définir des mots de passe dans les logiciels antivirus pour empêcher leur désinstallation malveillante est une pratique courante pour les antivirus et les pare-feu. Cependant, pour les produits des grands éditeurs d'antivirus, cette méthode est totalement inefficace… En clair, supprimer le fichier de mot de passe sur l'ordinateur revient à le pirater. Chen Xu connaissait l'emplacement des fichiers de mots de passe pour des logiciels antivirus comme Kaspersky, Avast, Kingsoft et Jiangmin. Malgré la protection, il est possible de les supprimer avec un logiciel de déverrouillage comme Unlock. Mais pour ce pare-feu inconnu, Zhan Jing n'aurait certainement pas stocké le fichier de mot de passe dans le dossier du logiciel. Elle l'avait tout simplement placé n'importe où sur le disque C

; comment aurait-il pu le trouver

?!

Plus important encore, il n'y avait pas assez de temps.

Si Chen Xu ne parvenait pas à désactiver le pare-feu en dix secondes, il serait déconnecté. Même s'il pouvait se reconnecter, ce serait extrêmement compliqué. Et s'il voulait tester des mots de passe, la vitesse de traitement de l'ordinateur était tout simplement insuffisante

!

Comme l'autre ordinateur était déjà assez lent, d'après les paramètres du logiciel, il exécutait les commandes les unes après les autres. Cependant, comme il exécutait les commandes très rapidement lorsque le système était performant, cela n'avait pas d'importance à ce moment-là.

Cependant, lorsque l'ordinateur est lent, cela revient à ralentir sa vitesse de traitement d'un facteur infinitésimal. Chen Xu pourrait certes tester le mot de passe, mais avant cela, le pare-feu devrait effectuer une dernière opération

: le déconnecter.

Que faire, que faire ?!

Chen Xu était aussi anxieux qu'une fourmi sur une poêle brûlante. Avec si peu de temps devant lui, comment allait-il pouvoir désinstaller ce fichu pare-feu ?!

Chapitre 223 Méthodes d'attaque

À ce moment-là, Zhan Jing dit derrière lui : « Tu peux essayer de t'inscrire. »

« Le registre ?! » Chen Xu, surpris, s'exclama avec joie : « C'est exact, c'est précisément ce que je comptais faire. Hmm ? Votre registre n'est-il pas crypté ? »

Zhan Jing sourit calmement : « Je suis déjà assez surprise que vous soyez arrivée jusque-là. L'inscription est très simple ; vous pouvez essayer. »

Le registre est essentiel au bon fonctionnement d'un système

; le fonctionnement des logiciels en dépend entièrement. De nombreux joueurs ont déjà rencontré ce problème

: après une réinstallation du système, certains jeux situés sur d'autres disques deviennent injouables.

Cela est dû à l'absence de la clé de registre. Lors de la réinstallation du système, le registre est réinitialisé, ce qui empêche le bon fonctionnement des jeux nécessitant des clés de registre.

Chen Xu a immédiatement recherché le mot-clé «

CC.exe

» dans le registre et a simultanément commencé à écrire un petit programme. Ce programme avait pour fonction de rechercher et de supprimer toutes les clés de registre liées à cc.exe.

Pendant ce temps, Chen Xu fut de nouveau expulsé du pare-feu, mais il y parvint rapidement et habilement, emportant le logiciel avec lui. Après avoir supprimé les entrées clés du registre, Chen Xu fit un clic droit et désactiva le pare-feu… Succès

!

Il n'y a pas d'option pour demander un mot de passe !

Ce fut un succès !

Chen Xu a rapidement désinstallé le pare-feu, puis désactivé les attaques par inondation QQ et créé un document texte sur le bureau de l'autre partie. Il a tapé la phrase

: «

Je suis entré.

»

Cette offensive est finalement terminée.

Chen Xu essuya sa sueur

; c'était enfin terminé. Si cette attaque et cette défense n'avaient pas été particulièrement palpitantes, elles n'en avaient pas moins été riches en événements et lui avaient permis de prendre conscience de ses faiblesses, tant offensives que défensives. Les tactiques d'investigation de Zhan Jing s'étaient avérées redoutablement efficaces.

En regardant autour de lui, Wu Yuanzhong et Ziyu se battaient toujours avec acharnement. Il avait atteint son objectif de devenir le plus rapide, mais cela laissait Chen Xu quelque peu déçu… car il sentait que son niveau avait beaucoup progressé, mais il avait l'impression de s'éloigner de plus en plus de Zhan Jing.

Cela ne signifie pas que ses compétences se sont améliorées tandis que celles de Zhan Jing se sont améliorées beaucoup plus rapidement. Cela signifie plutôt que plus il en apprenait dans le domaine du piratage informatique, plus il prenait conscience de son insignifiance et de son ignorance.

Le problème principal réside dans l'écart trop important qui existe entre Chen Xu et Zhan Jing. Comme le dit l'adage, «

un aperçu du léopard à travers un tube révèle toute l'image

». Chen Xu perçoit la différence de leurs compétences rien qu'à travers cette barrière invisible. Bien qu'il maîtrise désormais assez bien la langue et la littérature chinoises, il ne possède pas encore le talent nécessaire pour ériger une telle barrière.

Et il est assez évident que Zhan Jing s'est retenu à la fin.

Le fait que les informations du registre n'aient pas été chiffrées en est une preuve flagrante. Les informations du registre ne sont pas non plus dépourvues de protection par chiffrement, mais Zhan Jing ne l'a pas fait, se ménageant ainsi une porte de sortie. Et si elle l'avait fait…

?

Il semble que Chen Xu ne puisse pas trouver de solution pour le moment. De plus, il s'agissait d'une simple attaque ciblant spécifiquement le pare-feu, et personne chez l'adversaire n'en était responsable. Si un expert compétent avait été aux commandes, la situation aurait été tout autre.

De plus, Chen Xu sentait bien que le pare-feu de Zhan Jing n'était pas sa création la plus précieuse. Si cette fille y mettait vraiment tout son cœur, quel fossé se creuserait entre eux

!

Bien que Chen Xu ne possède pas encore la force physique requise, son œil de lynx s'est aiguisé. La force de Zhan Jing rivalise presque avec celle des meilleurs combattants chinois qu'il ait jamais affrontés. Se remémorant son combat contre Snake ce jour-là, Chen Xu eut le pressentiment que sa force était peut-être même comparable à celle de certains membres de Snake !

Une brillante hackeuse ?

Chen Xu fut surpris par sa propre réflexion. Logiquement, les capacités de Zhan Jing ne pouvaient pas être aussi développées. Et si elle était si puissante, pourquoi perdait-elle son temps à l'université

? Après tout, Snake était la première organisation de hackers au monde… même si ce titre était largement usurpé.

La technologie de Zhanjing est-elle vraiment si avancée ?

Chen Xu pressentait vaguement qu'il ne pourrait jamais avoir une conversation d'égal à égal avec Zhan Jing, et ne pouvait donc pas évaluer son véritable niveau. Mais son intuition, qu'il s'agisse d'un sixième ou d'un septième sens, lui disait que Zhan Jing était loin d'être aussi simple.

Chen Xu a terminé sa tâche rapidement… Il lui a fallu un peu plus de vingt minutes… Cela a mis beaucoup de pression sur Zhong Ziyu et Wu Yuan. Quant à Gao Xiaojie… On pouvait l’ignorer complètement. Elle était tellement anxieuse qu’elle en pleurait presque, mais elle n’arrivait même pas à franchir la porte.

Voilà la différence. Wu Yuan et Zhong Ziyu avaient déjà des bases solides, tandis que Gao Xiaojie et Chen Xu ont commencé leur apprentissage de la programmation et du hacking simultanément. Cependant, Chen Xu a bénéficié des conseils constants de Xiao Min, tandis que Gao Xiaojie, malgré l'expertise de Zhan Jing, a dû tout recommencer depuis le début… C'est un peu comme la méthode de cultivation orthodoxe d'une secte ésotérique

: les premières étapes sont très difficiles, mais il n'y a aucun risque de s'égarer. Ses futurs succès seront bien plus importants que ceux qui gravissent les échelons par des moyens détournés.

Mais maintenant, tout ce que la jeune fille peut faire, c'est se sentir frustrée.

Après une dizaine de minutes d'attente, Zhong Ziyu, non sans mal, acheva enfin sa tâche. Il utilisa la technique du cheval de Troie pour en dissimuler un autre et ouvrir une porte dérobée. Cependant, selon ses propres dires, ce cheval de Troie avait été créé par Yingnian Zaofei, et il ne possédait pas encore les compétences nécessaires pour le désamorcer.

Wu Yuan était encore plus lent. Il n'avait ni la force de Chen Xu, ni un maître aussi puissant que Zhong Ziyu, ce qui expliquait sa lenteur. Il termina la tâche plus d'une demi-heure après Chen Xu, et ce n'est que grâce aux conseils de Zhan Jing qu'il y parvint.

L'évaluation préliminaire est donc terminée. Quant à Gao Xiaojie, inutile de l'attendre plus longtemps

; elle a fini par abandonner, exaspérée. Assise là, elle regardait Zhan Jing d'un air pitoyable, telle une petite chienne en détresse.

Zhan Jing sourit, impuissante

: «

Xiaojie, attends un instant. Ta situation est assez grave, je t’expliquerai plus tard.

» Elle regarda Chen Xu

: «

Pour être honnête, ta performance aujourd’hui a vraiment dépassé mes attentes. Non seulement tu as été le premier à franchir le pare-feu, mais ta méthode d’attaque est également remarquable. Des bases solides, des techniques d’attaque rudimentaires et simples, mais très efficaces… Est-ce que c’est grâce à l’apprentissage du chinois que tu as tout cela

?

»

Chen Xu acquiesça. La base était bien sûr l'apprentissage du chinois, tandis que les techniques d'attaque relevaient de son style personnel. Cela était également lié à sa méthode d'apprentissage. N'ayant reçu aucun enseignement préalable, ses techniques d'attaque étaient particulièrement limitées. Et Chen Xu était intelligent

; il avait su trouver une approche qui lui convenait au sein de cet ensemble restreint.

À l'instar d'Ah Fei dans les romans de Gu Long, Ah Fei n'a jamais reçu d'enseignement formel en escrime

; il a appris par lui-même. Point de techniques sophistiquées, juste une chose

: la vitesse

! Une vitesse fulgurante

!

Il y a aussi la technique de l'épée Xuan Tie de Yang Guo. Elle met l'accent sur le principe d'une épée lourde sans tranchant, et sur une grande habileté qui semble sans effort. Ne sous-estimez pas cette technique apparemment simple

; elle représente souvent un geste audacieux et courageux, fruit d'une profonde sagesse.

« Lève la main ! » Gao Xiaojie leva la main et dit : « Les méthodes d'attaque de Chen Xu sont trop simplistes. C'est une brute. Il s'acharne sur un point précis et le martèle sans relâche, comme s'il voulait percer un mur d'enceinte à coups de marteau. Jingjing, tu peux lui donner une leçon. »

« Ce n’est pas comme ça », dit Zhan Jing en secouant lentement la tête. « La complexité et la sophistication des méthodes d’attaque ne sont qu’un moyen parmi d’autres. Xiao Jie, tu dois comprendre que chaque feuille est unique. De même, aucune méthode d’attaque n’est identique à une autre. Le but ultime d’un pirate informatique est de s’introduire dans le système de sa cible. Une fois cet objectif atteint, tous les moyens sont bons. »

« À mon avis, le style de Chen Xu est en réalité très encourageant. Heh, ne me regardez pas comme ça. Il faut comprendre que lorsque des hackers de niveau similaire s'affrontent, la méthode d'attaque est souvent le facteur déterminant. Et si la méthode d'attaque de Chen Xu s'accompagne d'excellentes conditions matérielles et logicielles, son attaque sera extrêmement puissante, à tel point que même un adversaire plus compétent que lui peut être vaincu. »

« Je suis si génial que ça ?! » Chen Xu était lui aussi stupéfait.

Zhan Jing poursuivit : « Une épée lourde n'a pas de tranchant, et une grande habileté semble sans effort. Certains pirates informatiques sont rusés et utilisent diverses méthodes, mais d'autres sont tout simplement comme ça. Prenez Kevin Mitnick, par exemple, le pirate informatique numéro un au monde. On disait que lorsque Mitnick lançait une attaque, personne ne pouvait l'arrêter. Cela montre à quel point il était terrifiant. La légende raconte que Mitnick contrôlait des dizaines de milliers d'ordinateurs zombies, et que les programmes d'attaque qu'il avait lui-même conçus étaient encore plus dominateurs et féroces. Une fois une attaque lancée, même les pare-feu matériels les plus sophistiqués ne pouvaient rien contre sa puissance. »

« Vous avez maintenant une certaine compréhension du fonctionnement des hackers, et vous devriez savoir que nombre de leurs méthodes consistent à exploiter les vulnérabilités informatiques, ou plutôt, les failles des règles – à trouver des failles dans le système. Par conséquent, une attaque par inondation comme l'attaque Mitnick est la méthode d'attaque la plus simple, la plus pratique et la plus efficace. Peu de gens peuvent résister à ce type d'attaque. Xiaojie, penses-tu que cette méthode d'attaque est encore primitive, monotone et inutile ? »

Gao Xiaojie était sans voix. Elle savait que ses connaissances et sa compréhension des ordinateurs étaient bien inférieures à celles de Zhan Jing. Mais elle restait quelque peu sceptique et dit : « Si c'est le cas, alors il suffit de s'entraîner à la méthode d'attaque la plus simple, n'est-ce pas ? Pourquoi s'embêter avec le reste ?! »

Zhan Jing sourit et secoua la tête

: «

Ce n’est pas aussi simple que tu le crois. Si cette technique est si féroce et imparable, c’est tout simplement parce que celui qui l’utilise est extrêmement puissant, si puissant qu’aucun ennemi ne peut résister à un seul coup. Mais tu dois savoir combien de personnes atteignent ce niveau aujourd’hui

? Cela exige une force colossale. Alors Chen Xu, outre l’amélioration de ton efficacité et de ta puissance d’attaque, il y a un autre point très important pour toi

: tu dois te procurer des «

poulets de chair

», et en grande quantité.

»

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255