1

Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage  ?

Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage  ?


Pour exiger une rançon, des hackers pourraient pirater vos cafetières, télévisions, GPS connectés. Mais est-ce vraiment crédible ?

 

Les récentes attaques massives de « ransomwares », ces logiciels malveillants exigeant une rançon pour débloquer les ordinateurs qu’ils ont infectés, font craindre pour l’avenir des objets connectés, des jouets aux téléviseurs en passant par le réfrigérateur ou la cafetière, qui se multiplient dans nos foyers.

« Concernant l’attaque du week-end passé, il n’y a pas de risque pour les objets connectés. Elle touchait en particulier des systèmes avec Windows (…), et il n’y a pas d’objets connectés grand public aujourd’hui qui embarquent Windows pour fonctionner », assure Gérôme Billois, consultant chez Wavestone. « En revanche, il y a déjà eu des attaques massives sur des objets connectés« , rappelle-t-il.

Le malware (logiciel malveillant) Mirai a ainsi récemment infecté par centaines de milliers des objets connectés mal sécurisés, non pas pour les bloquer, mais pour les transformer en zombies et créer des relais pour de futures cyberattaques.

Transformer vos objets en mouchards

Mardi à La Haye, le jeune prodige Reuben Paul, 11 ans, a épaté une galerie d’experts en cybersécurité en piratant le bluetooth de leurs appareils électroniques pour prendre le contrôle d’un ours en peluche.

Les objets connectés sont donc des cibles tout à fait crédibles, qui peuvent aussi bien siphonner des données que se transformer en mouchards. Selon des documents révélés en mars par Wikileaks, les services de renseignement américains sont capables de « hacker » des smartphones, des ordinateurs et des télévisions intelligentes, notamment pour prendre le contrôle de leurs micros et écouter ce qu’il se passe.

 

« Tous les autres objets connectés sont piratables, ça a été démontré, que ce soit la cafetière, le réfrigérateur, le thermostat, la serrure électronique, le système d’éclairage… »Loïc Guézo stratégiste cybersécurité

[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cyberattaque : va-t-on un jour prendre votre télévision connectée en otage ? – Sud Ouest.fr




Adylkuzz, la nouvelle menace plus performante que WannaCry

Adylkuzz, la nouvelle menace plus performante que WannaCry


Cette nouvelle cyberattaque, plus discrète que WannaCry serait en action depuis début mai 2017. Elle se servirait de la même faille dans le système informatique Windows pour s’infiltrer dans les données des ordinateurs.

Adylkuzz opère de façon plus invisible en créant une monnaie virtuelle dans l’ordinateur infecté avant d’envoyer cet argent à des adresses cryptées, volant les utilisateurs sans laisser de traces et sans qu’ils ne s’en aperçoivent.

« Bien que plus silencieuse et sans interface utilisateur, l’attaque d’Adylkuzz est plus rentable pour les cybercriminels. Elle transforme les utilisateurs infectés en participants involontaires au financement de leurs assaillants », explique Nicolas Godier, un expert en cyber sécurité de Proofpoint à l’AFP.

Le seul effet secondaire de ce virus est un ralentissement des performances de l’ordinateur infecté. Il est donc très difficile à diagnostiquer. Adylkuzz ferait aujourd’hui des centaines de milliers de victimes, et les sommes volées sont beaucoup plus importantes que celles de WannaCry.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : WannaCry: malgré un ralentissement de l’infection, la cyberattaque reste inquiétante




Des hackers à l’origine de la cyber attaque mondiale menacent de divulguer d’autres failles

Des hackers à l’origine de la cyber attaque mondiale menacent de divulguer d’autres failles


Le groupe de pirates Shadow Brokers, qui avaient révélé la faille du système Windows à l’origine de la vaste opération de cyberattaque, affirme dans un message qu’il pourrait récidiver.

Le mystérieux groupe de pirates informatiques Shadow Brokers, qui a révélé en avril la faille exploitée pour mener une attaque informatique massive la semaine dernière dans le monde, a menacé d’en révéler d’autres le mois prochain.

Dans un message posté tard mardi soir sur internet, le groupe indique dans un très mauvais anglais qu’il acceptera à partir de début juin des paiements en échange desquels les souscripteurs recevront chaque mois des informations sur des techniques de piratage et des vulnérabilités informatiques…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Cyberattaque: des hackers menacent de divulguer d’autres failles




WannaCrypt : une énorme épidémie de ransomwares perturbe les systèmes informatiques du monde entier

Résultat de recherche d'images pour "wannacrypt"

WannaCrypt : une énorme épidémie de ransomwares perturbe les systèmes informatiques du monde entier


Une nouvelle vague de ransomwares connus sous le nom de « WannaCrypt » (détectée par ESET sous Win32 / Filecoder.WannaCryptor.D) s’est répandue dans le monde entier. Ce ransomware a infecté des dizaines de milliers d’ordinateurs. Il se propage en exploitant une vulnérabilité Microsoft® Windows dans des ordinateurs non patchés.

 

Touchant des centaines de milliers d’ordinateurs à travers le monde, la cyberattaque de vendredi est, de l’avis même d’Europol, « d’un niveau sans précédent ». A l’heure actuelle c’est plus de 75 000 victimes qui auraient été recensées dans le monde, parmi lesquelles le service public de santé britannique, le service de livraison FedEx, le ministère russe de l’Intérieur, des universités chinoises, l’opérateur télécom espagnol Telefonica, la compagnie ferroviaire allemande Deutsche Bahn ou encore Renault en France.

ESET® détecte et bloque la menace WannaCryptor.D et ses variantes. Le module de protection du réseau ESET bloque  l’exploit au niveau du réseau. ESET a alerté ses utilisateurs sur son site Internet. Toutes les instructions, étape par étape, sont renseignées pour qu’ils s’assurent d’être correctement protégés contre cette menace.

Pour ESET, la sécurité du client a toujours été sa priorité. L’éditeur recommande aux utilisateurs de mettre à jour de manière proactive leurs systèmes d’exploitation, et de faire preuve de prudence lors de l’ouverture des pièces jointes. Dans ses solutions, ESET recommande d’activer LiveGrid.


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

 




Le facteur humain, clé de la cybersécurité

Le facteur humain, clé de la cybersécurité


La plupart des cyber-attaques exploitent le facteur humain pour s’introduire dans le système d’information des entreprises. L’envoi d’un email piégé (phishing) ou la distribution de clé USB infectée sont souvent beaucoup plus efficaces que nombre de techniques d’attaque dites « avancées ».

Par Matthieu Garin

Fort de ce constat, les grandes entreprises ont compris depuis longtemps l’enjeu que représente la sensibilisation de leurs employés. A quoi bon avoir les mécanismes de sécurité les plus robustes si les employés sont prêts à cliquer sur n’importe quoi

Des employés déjà très sensibilisés

Les plans d’actions de sensibilisation se sont multipliés pour traiter le problème : sessions plénières, campagnes d’affichage, pages dédiées sur l’Intranet… beaucoup d’initiatives, pour des résultats malheureusement décevants. Faites le test : il suffit de demander à un employé s’il sait qui contacter en cas de mail suspicieux pour mesurer le chemin qu’il reste à parcourir.
Mais alors comment peut-on améliorer la situation ? La réponse est dans la sémantique : il ne s’agit plus de sensibiliser à la cybersécurité (les médias s’en chargent) mais de former les employés pour qu’ils acquièrent les réflexes qui sauvent[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Le facteur humain, clé de la cybersécurité – Le blog Expectra




Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées

AV Test

Pour AV-Test, 29 suites de sécurité sur 32 ne sont pas correctement protégées


AV-Test publie l’analyse de 32 suites de sécurité visant à mesurer leur capacité à s’autoprotéger. Seuls trois éditeurs, dont ESET, ont réussi le test.

De la même façon que les utilisateurs protègent leurs appareils, les logiciels doivent disposer de mesures de sécurité pour s’autoprotéger en cas d’attaque. Plusieurs techniques existent comme l’ASLR et la DEP.

« Pour offrir une protection exceptionnelle en matière de cybersécurité, les éditeurs doivent fournir une protection reposant sur un noyau parfaitement protégé », déclare Andreas Marx, PDG d’AV-TEST GmbH. Lors de la publication du premier test d’autoprotection en 2014, 2 produits seulement (dont ESET) utilisaient en continu la technique de l’ASLR et de la DEP. Une prise de conscience s’est alors emparée des autres éditeurs, mais cela ne suffit pas.

Autre mesure de sécurité, l’utilisation de signatures et de certificats de fichiers. Ceci est important, car elle permet de vérifier l’authenticité et l’intégrité des fichiers. AV-Test analyse donc dans son test un certificat et sa validité concernant les fichiers PE en mode utilisateur pour 32 et 64 bits. Là encore, certains éditeurs de sécurité ont jusqu’à 40 fichiers non sécurisés sur leur produit, soit 16% de la totalité des fichiers.

« Certains fabricants n’ont toujours pas compris qu’une suite de sécurité doit être cohérente dans son ensemble : elle doit offrir la meilleure protection à l’utilisateur tout en étant parfaitement sûre elle-même, à commencer par le téléchargement de la version d’essai sur un serveur protégé », ajoute Andreas Marx.

AV-Test étudie également le protocole de transfert utilisé. En théorie, les logiciels de sécurité doivent passer par le protocole HTTPS. Il garantit la sécurité de leur site Internet. Sans cette protection, des attaques peuvent avoir lieu à l’insu de l’utilisateur. Bien qu’il n’y ait pas de téléchargements directs pour les solutions réservées aux entreprises, de nombreux éditeurs proposent une version d’essai gratuite aux particuliers. AV-Test dresse alors un constat effrayant : sur les 19 fabricants, 13 d’entre eux ne disposent pas d’un protocole HTTP sécurisé. Seuls 6 éditeurs, dont ESET, ont recours au protocole HTTPS.

Si vous souhaitez accéder à l’analyse complète du rapport AV-Test, cliquez ici. Pour toutes questions relatives aux règles de sécurisation, nous nous tenons à votre disposition.

[Article original]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles




 

Réagissez à cet article

Source : Boîte de réception (302) – denis.jacopini@gmail.com – Gmail




Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher

Comment corriger une vulnérabilité WordPress sur la restauration de mot de passe ?

Un problème a été découvert sur la fonctionnalité de mots de passe de WordPress

 

Le chercheur de sécurité Dawid Golunski de Legal Hackers a publié les détails d’une vulnérabilité sur la réinitialisation du mot de passe non autorisée dans le noyau de WordPress. Golunski a démontré comment, dans certaines circonstances, un attaquant pouvait intercepter le courrier électronique de réinitialisation du mot de passe et accéder au compte d’un utilisateur.

Sa preuve du concept tire profit de WordPress en utilisant la variable SERVER_NAME pour obtenir le nom d’hôte du serveur afin de créer un en-tête From/Return-Path du courrier électronique de réinitialisation du mot de passe sortant…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Comment corriger une vulnérabilité sur la restauration de mot de passe | BlogPasCher




Un hacker réussit à formater 2 millions d’objets connectés au hasard

Un hacker réussit à formater 2 millions d’objets connectés au hasard


Après les ordinateurs et les smartphones, c’est au tour des objets connectés de se faire hacker (ou pirater). Il semblerait qu’il soit facile de prendre leur contrôle. Ainsi il y a toujours un risque que votre drone prenne la fuite, que vos radiateurs connectés grimpent à 40 degrés. Pire encore : que vos alarmes connectées deviennent inefficaces !

 

Un hacker qui a bonne conscience

Sous son nom de code « Janit0r », le hacker annonce avoir détruit deux millions d’objets connectés en l’espace de quelques mois. Pour la bonne cause.

Car il n’a en vérité volé aucune donnée, ni utilisé l’internet des objets pour répandre des spams comme le faisait le logiciel « Mirai ». En revanche, ce Malware-là efface la mémoire de tout objet connecté auquel il accède. L’objet devient alors inutilisable, et doit retourner à l’usine pour être reprogrammé.
Sa revendication semble honorable : il dénonce le laxisme des entreprises en matière de sécurité des technologies connectées.

 

 

Le chercheur Pascal Geenens a étudié ce ver d’un peu plus près. Seraient le plus touchées les caméras connectées. Et la méthode est simple… Le virus utilise le mot de passe par défaut des systèmes d’exploitation dédiés aux objets connectés, basés sur Linux OS…[lire la suite]


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Un hacker réussit à formater 2 millions d’objets connectés au hasard




Hacking Lab le 15 mai à Aix en Provence avec PacWan

Hacking Lab PacWan

Hacking Lab le 15 mai à Aix en Provence avec PacWan


PacWan, opérateur télécom basé à Aix-en-Provence et fournisseur de services télécoms et IT, organise un événement pour ses clients le 15 Juin 2017.

il s’agit d’un « Hacking Lab », en d’autres mots la cyberattaque d’un réseau d’entreprise via un le poste informatique d’un de ses dirigeants. C’est une simulation – une petite pièce de théâtre en soi – où les organisateurs jouent chacun un rôle : le hacker, le chef d’entreprise, et le narrateur. Le but est de montrer à quel point les données d’une entreprise peuvent être vulnérables si elles ne sont pas correctement protégées. Cet événement est organisé en partenariat avec Fortinet qui démontrera comment il est possible de lutter contre la menace virtuelle, et protéger ses données d’entreprise grâce à des outils adaptés.

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : Hacking Lab PacWan




Piratage, ransomware, pédophilie, comment prélever et conserver la preuve numérique ?

SAUVEGARDE DE LA PREUVE

Piratage, ransomware, pédophilie, comment prélever et conserver la preuve numérique ?


Vous savez que dans un ordinateur, un téléphone ou tout autre équipement numérique se trouve un preuve irréfutable mais vous ne savez pas comment procéder pour l’extraire ou la copier pour une utilisation en justice. Denis JACOPINI vous donne des éléments de réponse.

L’utilisation d’une preuve en justice, de surcroît numérique, nécessite de prendre de nombreuses précautions afin que son utilisation et sa production en justice ne puisse pas être contestée.

 

 

1/ Apporter tous les éléments relatifs au contexte;

2/ Rendre incontestable l’origine des informations

3/ Rendre incontestable l’extraction des informations

4/ Emettre un rapport détaillant l’ensemble des étapes.

 

 

Pour ces opérations, Denis JACOPINI, expert judiciaire en informatique est spécialisé en extraction de preuves dans le cadre d’un usage pour des procédures pénales.

Que les données soient extraites de téléphones ou d’ordinateurs, nous disposons des techniques les plus modernes pour procéder à l’extraction des données.

  • Duplicateurs avec génération de signature numérique, duplicateurs 1 vers 1, 1 vers 2, 1 vers 3 ou 1 vers 4, SATA, SAS, SSD, IDE, M.2; NVME, SIM…,
  • Bloqueurs USB / Bloqueurs IDE / Bloqueurs SATA / Bloqueurs SIM / Bloqueurs  SD,
  • Outil haut de gamme d’extraction des données dans les téléphones, mêmes les plus récents (apple iphone, nokia, samsung, LG, BlackBerry…)

Duplicateur de disques durs SATA/SAS/USB LOGICUBE-ZClone™Résultat de recherche d'images pour "ufed 4pc ultimate"Résultat de recherche d'images pour "ufed ultimate"Résultat de recherche d'images pour "ufed 4pc ultimate"

Vous souhaitez la copie certifiée conforme d’un disque dur, d’une clé USB, d’une carte SD, d’une carte SIM ou une extraction des données (même effacées) d’un téléphone portable ?

Contactez-nous (confidentialité assurée).

 

 


Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel.

Par des actions d’expertises, d’audits, de formations et de sensibilisation dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84)

Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles


 

Réagissez à cet article

Source : SAUVEGARDE DE LA PREUVE