Microsoft Windows Vista Community Forums - Vistaheads
Recommended Download



Welcome to the Microsoft Windows Vista Community Forums - Vistaheads, YOUR Largest Resource for Windows Vista related information.

You are currently viewing our boards as a guest which gives you limited access to view most discussions and access our other features. By joining our free community you will have access to post topics, communicate privately with other members (PM), respond to polls, upload content and access many other special features. Registration is fast, simple and absolutely free so , join our community today!

If you have any problems with the registration process or your account login, please contact us.

Driver Scanner

UAC ou contrôle des comptes utilisateurs

microsoft.public.fr.windows.vista.administration






Speedup My PC
Reply
  #1 (permalink)  
Old 04-07-2009
Isa
 

Posts: n/a
UAC ou contrôle des comptes utilisateurs
Bonjour,

J'ai acheté un PC où l'UAC était activé.
J'ai installé mes logiciels et j'ai vite voulu le désactiver car ça
commençait * me saouler de toujours répondre * cette question.
Bref, je me suis alors rendu compte que certains logiciels ne fonctionnaient
plus si je le désactivais. Pas possible me direz-vous ? Eh bien si ;-)) Donc
je le réactive...

Donc je fais avec depuis un certain temps maintenant mais hier j'ai voulu
désinstaller un logiciel et il me dit que je ne suis pas admin donc je le
désactive de nouveau pour pouvoir supprimer mon logiciel...
Bref, désesperemment je ne comprends pas l'intérêt de ce truc lorsque l'on
est administrateur.

Est ce que quelqu'un pourrait m'expliquer le fonctionnement de ce UAC et en
même temps ce truc sous Vista nommé VirtualStore, j'ai l'impression que l'un
ne va pas sans l'autre...

D'avance merci.

Isa.
Reply With Quote
Sponsored Links
  #2 (permalink)  
Old 04-07-2009
Jean-Claude BELLAMY
 

Posts: n/a
Re: UAC ou contrôle des comptes utilisateurs
"Isa" <Isa@discussions.microsoft.com> a écrit dans le message de
news:61579B34-A6EA-4D2F-AEA8-C51E48842DCB@microsoft.com...
> Bonjour,
>
> J'ai acheté un PC où l'UAC était activé.
> J'ai installé mes logiciels et j'ai vite voulu le désactiver car ça
> commençait * me saouler de toujours répondre * cette question.
> Bref, je me suis alors rendu compte que certains logiciels ne
> fonctionnaient
> plus si je le désactivais. Pas possible me direz-vous ? Eh bien si ;-))
> Donc
> je le réactive...
>
> Donc je fais avec depuis un certain temps maintenant mais hier j'ai voulu
> désinstaller un logiciel et il me dit que je ne suis pas admin donc je le
> désactive de nouveau pour pouvoir supprimer mon logiciel...
> Bref, désesperemment je ne comprends pas l'intérêt de ce truc lorsque l'on
> est administrateur.
>
> Est ce que quelqu'un pourrait m'expliquer le fonctionnement de ce UAC et
> en
> même temps ce truc sous Vista nommé VirtualStore, j'ai l'impression que
> l'un
> ne va pas sans l'autre...


UAC (User Account Control) est un dispositif né avec VISTA qui gère de façon
très fine (et parfois un peu trop facilitant le transit intestinal!) les
PRIVILÈGES.

Alors que les "permissions" (droits de lecture, écriture, exécution, ...)
concernent des "objets" tels que des fichiers, dossiers, clefs de la BDR,
les "privilèges" concernent les comptes utilisateurs.

Ces privilèges sont identifiés par des noms symboliques, qui indiquent *
quoi ils correspondent.
Par exemple :
"SeSecurityPrivilege"
Gérer le journal d'audit et de sécurité
"SeTakeOwnershipPrivilege"
Prendre possession de fichiers ou d'autres objets
"SeLoadDriverPrivilege"
Charger et décharger les pilotes de périphériques
"SeSystemtimePrivilege"
Modifier l'heure système
"SeCreatePagefilePrivilege"
Créer un fichier d'échange
"SeBackupPrivilege"
Sauvegarder les fichiers et les répertoires
"SeRestorePrivilege"
Restaurer les fichiers et les répertoires
"SeShutdownPrivilege"
Arrêter le système
...
Sous VISTA, on dénombre 35 privilèges différents !


Suivant le type de compte (administrateur, "lambda", invité, ...) un
privilège peut être :
- refusé (inexistant)
- attribué et désactivé
- attribué et activé
la plupart du temps, les privilèges sont désactivés.
La liste des privilèges attribués * un compte est définie dans un "jeton"
(token) fourni par le système lors de l'ouverture de session.(très
exactement, c'est le processus système LSA = Local Security Authentication
qui se charge de cela).

Quand un utilisateur désire exécuter une tâche particulière, le système
contrôle tout d'abord s'il détient le ou les privilèges nécessaires (p.ex.
pour lancer une sauvegarde complète des disques, il faut détenir
"SeBackupPrivilege")
S'il n'a pas ce privilège, il se fait jeter comme un malpropre !
S'il l'a, il faut ensuite que le logiciel concerné demande l'activation du
privilège (car généralement la plupart des privilèges sont désactivés). Puis
une fois que l'action est terminée, le logiciel (s'il est bien écrit) va
désactiver le privilège, dans un but de sécurité.

Microsoft s'est rendu compte que ce système n'était pas suffisant, en
particulier quand le compte en cours est un administrateur.
En effet, si un processus "malveillant" (= une cochonnerieware telle que
virus, ver, cheval de Troie, ... ) a pu se lancer sous ce compte admin, il
va se dépêcher d'activer tous les privilèges possibles, et commettre tous
les dégâts qu'il veut.

Afin d'empêcher cela, * partir de VISTA, quand un membre du groupe des
administrateurs ouvre une session, le système ne lui donne pas de jeton
correspondant * son statut d'admin (et donc avec tous les privilèges
attribués), mais seulement un "jeton au rabais", quasi identique * celui
d'un compte lambda.

Ainsi un processus "alien" va se retrouver coincé, puis que ne possèdant que
très peu de privilèges.

Quand un processus a besoin de privilèges élevés, cela va provoquer
l'ouverture d'une boite de dialogue indiquant que l'appli en cours a besoin
d'une autorisation supplémentaire, réalisée différemment suivant que :

- on appartient au groupe des admins,
Dans ce cas, il suffit d'appuyer sur un bouton de continuation
(ou d'annulation si on a des doutes sur le processus)

- on n'appartient pas au groupe des admins
Dans ce cas, il faut sélectionner un compte administrateur
et donner son mot de passe, puis appuyer sur un bouton
de continuation (ou d'annulation ...)

A ce moment l* le système (LSA) va fournir un "jeton complet" du compte
administrateur concerné, qui sera alors doté de tous les privilèges prévus.

Privilèges attribués dans le jeton "lambda" :
SeChangeNotifyPrivilege
SeTimeZonePrivilege
SeIncreaseWorkingSetPrivilege
SeUndockPrivilege
SeShutdownPrivilege

Privilèges attribués EN PLUS dans le jeton "complet" (ou si UAC est
désactivé) :
SeBackupPrivilege
SeCreateGlobalPrivilege
SeCreatePagefilePrivilege
SeCreateSymbolicLinkPrivilege
SeDebugPrivilege
SeImpersonatePrivilege
SeIncreaseBasePriorityPrivilege
SeIncreaseQuotaPrivilege
SeLoadDriverPrivilege
SeManageVolumePrivilege
SeProfileSingleProcessPrivilege
SeRemoteShutdownPrivilege
SeRestorePrivilege
SeSecurityPrivilege
SeSystemEnvironmentPrivilege
SeSystemProfilePrivilege
SeSystemtimePrivilege
SeTakeOwnershipPrivilege


NB: le compte "Administrateur" (ou "Administrator" en anglais, ...), c'est *
dire le compte dont le SID (Security IDentifier) se termine par "500",
n'est pas soumis * cette règle des 2 jetons (un lambda et un "complet"), car
il lui est attribué uniquement le jeton complet dès qu'il ouvre une session.
Donc le comportement de VISTA vis * vis de ce compte est le même que celui
de XP (et précédents) vis * vis de n'importe quel compte administrateur.
Si on est masochiste, on peut paramétrer le système afin que ce compte soit
soumis aux mêmes règles d'élévation de privilèges :
Il faut modifier l'entrée
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\FilterAdministratorToken
en lui affectant la valeur 1


Comme Microsoft a estimé que c'était risqué de l'utiliser, le compte
"Administrateur" est désactivé par défaut.
A moins de l'activer (par la commande "NET USER Administrateur
/ACTIVE:YES"), on ne peut pas ouvrir de session ordinaire sous ce compte,
mais seulement en mode sans échec.


Pour les "vieux briscards" qui ont l'habitude de manipuler des comptes
admins (sous NT, W2K, XP, W2K3), ce système est assez facilitant le transit
intestinal! ;-)

On peut le désactiver totalement ou au minimum en limiter les effets.
Je décris les manips sur mon site :
http://www.bellamyjc.org/fr/windowsvista.html#UAC

On peut néanmoins CONSERVER UAC, MAIS masquer la boite de dialogue
d'élévation de privilèges (pour les administrateurs) en modifiant l'entrée :
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\ConsentPromptBehaviorAdmin
en lui affectant la valeur 0

Il est également recommandé de désactiver le changement de bureau quand on
élève les privilèges.
En effet, par défaut, la boite de dialogue de continuation est affichée dans
un AUTRE BUREAU.
(pour éviter qu'un "'alien" puisse simuler un "sendkey" sur le bouton
"continuer")

Si bien que si on est en train d'effectuer un dépannage * distance, et bien
on ne verra JAMAIS ce dialogue (seul le bureau principal est transmis)!!!
Il faut donc modifier l'entrée
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\PromptOnSecureDesktop
en lui affectant la valeur 0

_____________________________

En ce qui concerne "VirtualStore", cela a été conçu pour éviter des
plantages trop violents dans le cas où l'utilisateur n'a pas les privilèges
nécessaires pour effectuer certaines tâches de CONFIGURATION de logiciels.
Cela concerne des ÉCRITURES dans :
- l'arborescence de la BDR HKLM\Software
- l'arborescence de dossiers %PROGRAMFILES%
- l'arborescence de dossiers %SYSTEMROOT%

Seuls les admins avec leur jeton complet ont le droit d'écrire dedans (sauf
modif volontaire par un admin)
Dans les autres cas, l'écriture est redirigée (de façon transparente) dans
le dossier %LOCALAPPDATA%\VirtualStore, dans lequel on trouve des
sous-répertoires :
Program Files
ProgramData
Windows

et en ce qui concerne HKLM, la redirection est faite dans
HKCU\Software\Classes\VirtualStore\Machine\Softwar e

Dans l'explorateur, si on sélectionne un dossier protégé tel que
%PROGRAMFILES% ou %SYSTEMROOT%, on voit apparaitre un bouton "Fichiers de
compatibilité" qui redirige automatiquement vers le dossier de
virtualisation associé.
NB: SEULS les fichiers de configuration (.ini, .xml, ...) sont redirigés.
Les autres fichiers (binaires p.ex.) seront refusés.

La virtualisation peut être désactivée en mettant * 0 l'entrée
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\EnableVirtualization


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org

Reply With Quote
  #3 (permalink)  
Old 04-07-2009
Isa
 

Posts: n/a
Re: UAC ou contrôle des comptes utilisateurs
Merci pour toutes ces explications, j'y vois + clair maintenant.
Pour en revenir au VirtualStore, si je désactive l'UAC, je désactive par la
même occasion la virtualisation, est ce bien ça ?
Merci.

Isa.

"Jean-Claude BELLAMY" wrote:

> "Isa" <Isa@discussions.microsoft.com> a écrit dans le message de
> news:61579B34-A6EA-4D2F-AEA8-C51E48842DCB@microsoft.com...
> > Bonjour,
> >
> > J'ai acheté un PC où l'UAC était activé.
> > J'ai installé mes logiciels et j'ai vite voulu le désactiver car ça
> > commençait * me saouler de toujours répondre * cette question.
> > Bref, je me suis alors rendu compte que certains logiciels ne
> > fonctionnaient
> > plus si je le désactivais. Pas possible me direz-vous ? Eh bien si ;-))
> > Donc
> > je le réactive...
> >
> > Donc je fais avec depuis un certain temps maintenant mais hier j'ai voulu
> > désinstaller un logiciel et il me dit que je ne suis pas admin donc je le
> > désactive de nouveau pour pouvoir supprimer mon logiciel...
> > Bref, désesperemment je ne comprends pas l'intérêt de ce truc lorsque l'on
> > est administrateur.
> >
> > Est ce que quelqu'un pourrait m'expliquer le fonctionnement de ce UAC et
> > en
> > même temps ce truc sous Vista nommé VirtualStore, j'ai l'impression que
> > l'un
> > ne va pas sans l'autre...

>
> UAC (User Account Control) est un dispositif né avec VISTA qui gère de façon
> très fine (et parfois un peu trop facilitant le transit intestinal!) les
> PRIVILÈGES.
>
> Alors que les "permissions" (droits de lecture, écriture, exécution, ...)
> concernent des "objets" tels que des fichiers, dossiers, clefs de la BDR,
> les "privilèges" concernent les comptes utilisateurs.
>
> Ces privilèges sont identifiés par des noms symboliques, qui indiquent *
> quoi ils correspondent.
> Par exemple :
> "SeSecurityPrivilege"
> Gérer le journal d'audit et de sécurité
> "SeTakeOwnershipPrivilege"
> Prendre possession de fichiers ou d'autres objets
> "SeLoadDriverPrivilege"
> Charger et décharger les pilotes de périphériques
> "SeSystemtimePrivilege"
> Modifier l'heure système
> "SeCreatePagefilePrivilege"
> Créer un fichier d'échange
> "SeBackupPrivilege"
> Sauvegarder les fichiers et les répertoires
> "SeRestorePrivilege"
> Restaurer les fichiers et les répertoires
> "SeShutdownPrivilege"
> Arrêter le système
> ...
> Sous VISTA, on dénombre 35 privilèges différents !
>
>
> Suivant le type de compte (administrateur, "lambda", invité, ...) un
> privilège peut être :
> - refusé (inexistant)
> - attribué et désactivé
> - attribué et activé
> la plupart du temps, les privilèges sont désactivés.
> La liste des privilèges attribués * un compte est définie dans un "jeton"
> (token) fourni par le système lors de l'ouverture de session.(très
> exactement, c'est le processus système LSA = Local Security Authentication
> qui se charge de cela).
>
> Quand un utilisateur désire exécuter une tâche particulière, le système
> contrôle tout d'abord s'il détient le ou les privilèges nécessaires (p.ex.
> pour lancer une sauvegarde complète des disques, il faut détenir
> "SeBackupPrivilege")
> S'il n'a pas ce privilège, il se fait jeter comme un malpropre !
> S'il l'a, il faut ensuite que le logiciel concerné demande l'activation du
> privilège (car généralement la plupart des privilèges sont désactivés). Puis
> une fois que l'action est terminée, le logiciel (s'il est bien écrit) va
> désactiver le privilège, dans un but de sécurité.
>
> Microsoft s'est rendu compte que ce système n'était pas suffisant, en
> particulier quand le compte en cours est un administrateur.
> En effet, si un processus "malveillant" (= une cochonnerieware telle que
> virus, ver, cheval de Troie, ... ) a pu se lancer sous ce compte admin, il
> va se dépêcher d'activer tous les privilèges possibles, et commettre tous
> les dégâts qu'il veut.
>
> Afin d'empêcher cela, * partir de VISTA, quand un membre du groupe des
> administrateurs ouvre une session, le système ne lui donne pas de jeton
> correspondant * son statut d'admin (et donc avec tous les privilèges
> attribués), mais seulement un "jeton au rabais", quasi identique * celui
> d'un compte lambda.
>
> Ainsi un processus "alien" va se retrouver coincé, puis que ne possèdant que
> très peu de privilèges.
>
> Quand un processus a besoin de privilèges élevés, cela va provoquer
> l'ouverture d'une boite de dialogue indiquant que l'appli en cours a besoin
> d'une autorisation supplémentaire, réalisée différemment suivant que :
>
> - on appartient au groupe des admins,
> Dans ce cas, il suffit d'appuyer sur un bouton de continuation
> (ou d'annulation si on a des doutes sur le processus)
>
> - on n'appartient pas au groupe des admins
> Dans ce cas, il faut sélectionner un compte administrateur
> et donner son mot de passe, puis appuyer sur un bouton
> de continuation (ou d'annulation ...)
>
> A ce moment l* le système (LSA) va fournir un "jeton complet" du compte
> administrateur concerné, qui sera alors doté de tous les privilèges prévus.
>
> Privilèges attribués dans le jeton "lambda" :
> SeChangeNotifyPrivilege
> SeTimeZonePrivilege
> SeIncreaseWorkingSetPrivilege
> SeUndockPrivilege
> SeShutdownPrivilege
>
> Privilèges attribués EN PLUS dans le jeton "complet" (ou si UAC est
> désactivé) :
> SeBackupPrivilege
> SeCreateGlobalPrivilege
> SeCreatePagefilePrivilege
> SeCreateSymbolicLinkPrivilege
> SeDebugPrivilege
> SeImpersonatePrivilege
> SeIncreaseBasePriorityPrivilege
> SeIncreaseQuotaPrivilege
> SeLoadDriverPrivilege
> SeManageVolumePrivilege
> SeProfileSingleProcessPrivilege
> SeRemoteShutdownPrivilege
> SeRestorePrivilege
> SeSecurityPrivilege
> SeSystemEnvironmentPrivilege
> SeSystemProfilePrivilege
> SeSystemtimePrivilege
> SeTakeOwnershipPrivilege
>
>
> NB: le compte "Administrateur" (ou "Administrator" en anglais, ...), c'est *
> dire le compte dont le SID (Security IDentifier) se termine par "500",
> n'est pas soumis * cette règle des 2 jetons (un lambda et un "complet"), car
> il lui est attribué uniquement le jeton complet dès qu'il ouvre une session.
> Donc le comportement de VISTA vis * vis de ce compte est le même que celui
> de XP (et précédents) vis * vis de n'importe quel compte administrateur.
> Si on est masochiste, on peut paramétrer le système afin que ce compte soit
> soumis aux mêmes règles d'élévation de privilèges :
> Il faut modifier l'entrée
> HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\FilterAdministratorToken
> en lui affectant la valeur 1
>
>
> Comme Microsoft a estimé que c'était risqué de l'utiliser, le compte
> "Administrateur" est désactivé par défaut.
> A moins de l'activer (par la commande "NET USER Administrateur
> /ACTIVE:YES"), on ne peut pas ouvrir de session ordinaire sous ce compte,
> mais seulement en mode sans échec.
>
>
> Pour les "vieux briscards" qui ont l'habitude de manipuler des comptes
> admins (sous NT, W2K, XP, W2K3), ce système est assez facilitant le transit
> intestinal! ;-)
>
> On peut le désactiver totalement ou au minimum en limiter les effets.
> Je décris les manips sur mon site :
> http://www.bellamyjc.org/fr/windowsvista.html#UAC
>
> On peut néanmoins CONSERVER UAC, MAIS masquer la boite de dialogue
> d'élévation de privilèges (pour les administrateurs) en modifiant l'entrée :
> HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\ConsentPromptBehaviorAdmin
> en lui affectant la valeur 0
>
> Il est également recommandé de désactiver le changement de bureau quand on
> élève les privilèges.
> En effet, par défaut, la boite de dialogue de continuation est affichée dans
> un AUTRE BUREAU.
> (pour éviter qu'un "'alien" puisse simuler un "sendkey" sur le bouton
> "continuer")
>
> Si bien que si on est en train d'effectuer un dépannage * distance, et bien
> on ne verra JAMAIS ce dialogue (seul le bureau principal est transmis)!!!
> Il faut donc modifier l'entrée
> HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\PromptOnSecureDesktop
> en lui affectant la valeur 0
>
> _____________________________
>
> En ce qui concerne "VirtualStore", cela a été conçu pour éviter des
> plantages trop violents dans le cas où l'utilisateur n'a pas les privilèges
> nécessaires pour effectuer certaines tâches de CONFIGURATION de logiciels.
> Cela concerne des ÉCRITURES dans :
> - l'arborescence de la BDR HKLM\Software
> - l'arborescence de dossiers %PROGRAMFILES%
> - l'arborescence de dossiers %SYSTEMROOT%
>
> Seuls les admins avec leur jeton complet ont le droit d'écrire dedans (sauf
> modif volontaire par un admin)
> Dans les autres cas, l'écriture est redirigée (de façon transparente) dans
> le dossier %LOCALAPPDATA%\VirtualStore, dans lequel on trouve des
> sous-répertoires :
> Program Files
> ProgramData
> Windows
>
> et en ce qui concerne HKLM, la redirection est faite dans
> HKCU\Software\Classes\VirtualStore\Machine\Softwar e
>
> Dans l'explorateur, si on sélectionne un dossier protégé tel que
> %PROGRAMFILES% ou %SYSTEMROOT%, on voit apparaitre un bouton "Fichiers de
> compatibilité" qui redirige automatiquement vers le dossier de
> virtualisation associé.
> NB: SEULS les fichiers de configuration (.ini, .xml, ...) sont redirigés.
> Les autres fichiers (binaires p.ex.) seront refusés.
>
> La virtualisation peut être désactivée en mettant * 0 l'entrée
> HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Pol icies\System\EnableVirtualization
>
>
> --
> May the Force be with You!
> La Connaissance s'accroît quand on la partage
> ----------------------------------------------------------
> Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
>
>

Reply With Quote
  #4 (permalink)  
Old 04-07-2009
Jean-Claude BELLAMY
 

Posts: n/a
Re: UAC ou contrôle des comptes utilisateurs
"Isa" <Isa@discussions.microsoft.com> a écrit dans le message de
news:489B2FEC-D43E-43E1-B681-1386D5458DE2@microsoft.com...
> Merci pour toutes ces explications, j'y vois + clair maintenant.
> Pour en revenir au VirtualStore, si je désactive l'UAC, je désactive par
> la
> même occasion la virtualisation, est ce bien ça ?


OUI

Si "EnableLUA" est * 0 (= UAC totalement désactivé), la virtualisation l'est
aussi, quelle que soit la valeur de "EnableVirtualization".

--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org

Reply With Quote
Reply


Thread Tools
Display Modes

Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

vB code is On
Smilies are On
[IMG] code is On
HTML code is Off
Trackbacks are On
Pingbacks are On
Refbacks are Off

Similar Threads
Thread Thread Starter Forum Replies Last Post
Comptes Utilisateurs Jos microsoft.public.fr.windows.vista.general 2 01-01-2009 07:57
Probleme gestion comptes utilisateurs (vista) emiledavid84 microsoft.public.fr.windows.vista.administration 5 06-06-2008 14:14
Contrôle des comptes d'utilisateurs (UAC) très long à s'ouvrir Mateo microsoft.public.fr.windows.vista.administration 2 05-07-2008 21:34
Comptes utilisateurs - comportements diffrents MaB33 microsoft.public.fr.windows.vista.general 0 03-18-2008 21:23
'Contrle comptes utilisateurs' toujours actif Remi-Noel Menegaux microsoft.public.fr.windows.vista.general 6 03-09-2008 07:19




All times are GMT +1. The time now is 23:02.




Driver Scanner - Free Scan Now

Vistaheads.com is part of the Heads Network. See also XPHeads.com , Win7Heads.com and Win8Heads.com.


Design by Vjacheslav Trushkin for phpBBStyles.com.
Powered by vBulletin® Version 3.6.7
Copyright ©2000 - 2014, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO 3.6.0 RC 2

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120