Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘espion’

Vie privée et logiciels espions …

Posté par Arnaud Pelletier le 27 juillet 2010

Par Alain Bensoussan

Nous pouvons tous être des « James Bond » du web, grâce aux outils qui sont de plus en plus à la portée financière et technique de tout un chacun. Ce n’est plus une fiction, les logiciels d’espionnage permettent de tout savoir sur le contenu du PC ou du téléphone portable de son collègue, de son voisin ou de son conjoint, au mépris du respect de la vie privée.

Il existe de nombreuses restrictions légales sur les outils d’espionnage

Si ces logiciels ne sont pas interdits à la vente, leur utilisation est en revanche sévèrement réprimée par la loi car de nombreuses restrictions légales existent en la matière. Rappelons en effet que seules sont autorisées les écoutes judiciaires, ordonnées par un juge dans une affaire de droit commun, et les écoutes de sécurité liées au terrorisme, à la sécurité nationale et au crime organisé. Les écoutes dites « sauvages », c’est-à-dire pratiquées dans un cadre privé (particuliers, entreprises), sont totalement illégales et peuvent faire l’objet de poursuites judiciaires.

De même, en milieu professionnel, l’enregistrement des conversations téléphoniques ne peut être réalisé qu’en cas de nécessité reconnue et doit être proportionné aux objectifs poursuivis (formation de téléopérateurs, preuve de transactions boursières, etc.). En outre, l’employeur doit en informer les salariés en toute transparence.

[…]

En savoir plus :

http://blog.lefigaro.fr/bensoussan/2010/07/vie-privee-et-logiciels-espions.html

Espionnage des téléphones portables, le vrai du faux …

Posté par Arnaud Pelletier le 9 mars 2010


Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme.

Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme.

Le Parisien a testé un logiciel d’espionnage de téléphones portables, disponible à la vente sur Internet. Pour quelques centaines d’euros, ces logiciels permettent d’écouter des conversations ou de consulter des SMS à l’insu du propriétaire du téléphone. Faut-il pour autant tomber dans la paranoïa ?

Peut-on espionner mon téléphone portable ?

Oui. Des logiciels le permettant existent depuis plusieurs années. Il s’agit de logiciels-espions, similaires aux virus de type cheval de Troie (« trojan ») dont le fonctionnement est bien connu sur PC. Une fois installé sur le téléphone, le logiciel dissimule sa présence, mais enregistre ce qui se passe sur la machine, et en envoie des copies à la personne qui a installé le programme. On peut ainsi obtenir une copie de tous les SMS envoyés par l’appareil, du journal des appels, ou même, pour les programmes les plus sophistiqués, écouter les conversations ou transformer le téléphone en micro pour enregistrer les conversations dans une pièce.

Est-ce légal ?

Pas du tout. Espionner le téléphone portable d’un tiers est une atteinte à la vie privée. Le code pénal prévoit que l’enregistrement des paroles sans le consentement, tout comme la violation du secret de la correspondance, sont punis d’une peine d’un an de prison et d’une amende de 45 000 euros.

Tous les types de téléphones sont-ils piratables ?

Presque. Tous les logiciels-espions ne fonctionnent pas sur tous les modèles, mais […]

Voyage au coeur de l'intelligence économique

Posté par Arnaud Pelletier le 13 octobre 2009

Lepoint.fr

Par Jean Guisnel

C’est un exercice que nombre d’entreprises, dont certains journaux et magazines d’information, connaissent bien : lorsque des indices troublants se multiplient, il devient urgent de faire passer les « dépoussiéreurs ». Ces spécialistes viennent chercher des micros dans les murs ou les pieds de table, et repartent généralement bredouilles ! Car ces pratiques d’espionnage appartiennent généralement au passé, tant il est devenu facile de savoir, sans même avoir besoin d’y pénétrer, ce qui se passe dans une entreprise. Pour ceux qui en douteraient, il suffit de lire le dernier ouvrage de Bruno Delamotte, l’un de ces chefs d’entreprise pratiquant ce qu’il est convenu d’appeler « l’intelligence économique ». Et d’expliquer pourquoi les « plombiers » qui avaient opéré au Canard Enchaîné en 1973 ont disparu du paysage.

C’est que le développement des technologies de l’information et celui des communications numériques a bouleversé le métier des voleurs d’infos : « Les messageries électroniques, à l’ère de la feuille Excel et surtout de la présentation Powerpoint, sont une mine d’or pour qui sait se positionner habilement. Être posté au bon carrefour de ces autoroutes de l’information, totalement invisible, peut permettre de plonger dans le coeur de l’entreprise, de la lire à livre ouvert tant dans sa stratégie que dans ses comptes. » Le monde vu par Delamotte est assez déprimant. On y évoque des coups tordus, certains ahurissants quand le patron doit expliquer à un client africain que les assassinats ne sont pas pratiqués par son entreprise, d’autres franchement débilitants, quand le chef d’entreprise est mis sous pression dans une cave par des policiers du contre-espionnage, qui veulent à tout prix savoir d’où sort un document officiel secret qui circule sous le manteau dans Paris.

Freelance

Parfois, on est saisi de la proximité que l’auteur décrit entre les responsables de grandes entreprises et les services de renseignement, avec lesquels les « droits de tirage » sur les informations sensibles sont réciproques et constants. Jusqu’à ce que le politique, parfois, mette le hola. On a peine à croire que des spécialistes formés par la DGSE à l’art difficile de la pénétration physique dans les chambres d’hôtels où les bureaux des chefs d’entreprise, appelés les « ouvreurs », opèrent aujourd’hui en freelance dans Paris, « se vendant au plus offrant en usant tant du savoir-faire que des contacts acquis dans l’administration ». Nous y voilà ! Car l’auteur insiste sur le fait que ces « ouvreurs » mercenaires ne fréquentent pas seulement les terrains de chasse habituels, les grands hôtels : « plusieurs groupes – et la rédaction d’un grand news magazine (NDLR : ne serait-ce pas Le Point « visité » à plusieurs reprises ces dernières années ?) – ont été confrontés à la visite d’un inconnu qui, à chaque fois, savait exactement où aller et comment faire pour s’emparer de ce qu’il cherchait sans laisser de traces ».

Les histoires de cet ouvrage ne seront pas des découvertes pour les habitués de ce milieu incestueux où les entreprises privées de renseignement agissent souvent aux frontières de la loi, en les franchissant quand elles rémunèrent des fonctionnaires pour avoir accès aux lignes téléphoniques d’une personne visée, à ses comptes bancaires ou à son casier judiciaire. Le militant trotskiste Olivier Besancenot en sait quelque chose ! Pour le néophyte, qui ne comprendra pas nécessairement comment tourner toutes les clés, la lecture risque de …

Bruno Delamotte, Les Coulisses de l’intelligence économique , Le Nouveau Monde, 185 pages, 19 euros, ISBN : 9782847363883

En savoir plus :

http://www.lepoint.fr/actualites-monde/2009-10-10/espionnage-voyage-au-coeur-de-l-intelligence-economique/1648/0/384593

Un logiciel espion installé sur les téléphones BlackBerry

Posté par Arnaud Pelletier le 24 juillet 2009

Les utilisateurs de téléphones BlackBerry dans les centres d’affaires de Dubaï et d’Abou Dabi, aux Emirats arabes unis, croyant faire une mise à jour de leur appareil, ont en réalité téléchargé un logiciel espion permettant d’accéder à leurs données privées, a-t-on appris mercredi auprès du fabricant.

La société canadienne Research in Motion (RIM), qui fabrique ces téléphones, a expliqué dans un communiqué ne pas avoir autorisé l’installation du logiciel et n’être « pas impliquée, d’aucune manière, dans les essais, la promotion ou la distribution de cette application informatique ».

« Des sources indépendantes ont conclu qu’il est possible que le logiciel installé puisse (…) permettre l’accès -interdit- aux informations privées ou confidentielles stockées sur le téléphone du consommateur », reconnaît la société.

L’opérateur de téléphonie Etilasat, basé à Abou Dabi et contrôlé par le gouvernement des Emirats arabes unis, avait auparavant envoyé un message à ses clients leur demandant d’effectuer une mise à jour.

Ceux qui l’ont fait ont expliqué que le nouveau logiciel a rapidement vidé les batteries de l’appareil, conduisant Etilasat à recevoir des centaines de plaintes. Dans un communiqué diffusé en fin de semaine dernière, l’opérateur décrivait le changement de logiciel comme une « mise à jour (…) nécessaire pour l’amélioration du service ».

Le fabricant du BlackBerry a écarté cette explication, précisant qu’il « n’approuve pas cette application informatique ». Etilasat n’a pas fait de commentaire sur le sujet mercredi.

Selon RIM, le logiciel espion est un programme de surveillance développé par une société privée, SS8 Networks, basée dans la Silicon Valley en Californie, qu’il n’a pas été possible de joindre.

On ne savait pas mercredi pourquoi Etilasat a encouragé le téléchargement de cette application, ni si des données privées ont été espionnées. L’opérateur affirme avoir plus de 145.000 clients utilisateurs de BlackBerry dans les Emirats arabes unis.

http://fr.news.yahoo.com/3/20090722/twl-eau-telephone-logiciel-espion-1be00ca.html

Dans Newsweek : "Un espion qui tient dans la main"

Posté par Arnaud Pelletier le 12 juin 2009

NOUVELOBS.COM

Il est désormais possible de télécharger par connexion sans fil dans n’importe téléphone mobile un programme permettant de le mettre sur écoute. Cet article a été publié dans Newsweek, le 8 juin 2009.

Les logiciels d’espionnage prospèrent sur iPhone, BlackBerry et autres "smart phones" (Reuters) 

Les logiciels d’espionnage prospèrent sur iPhone, BlackBerry et autres « smart phones » (Reuters)

Ne parlez pas : votre téléphone mobile vous écoute peut-être secrètement. Grâce à de récents développements dans le domaine des logiciels de « spyphone », ou espionnage téléphonique, un barbouze improvisé peut aujourd’hui télécharger par connexion sans fil dans n’importe téléphone mobile un programme permettant de le mettre sur écoute. Ces logiciels sont peu coûteux, et le transfert ne requiert aucune formation particulière. L’apprenti espion doit pouvoir accéder à votre téléphone afin de presser les touches autorisant le téléchargement, ce qui ne prendra que quelques minutes — autant environ que de télécharger une sonnerie.
Cette nouvelle génération, plus simple d’emploi, de logiciels d’espionnage sur mobile est depuis l’an dernier disponible à grande échelle — et ouvre des possibilités stupéfiantes. Les derniers logiciels peuvent discrètement activer le microphone intégré de l’appareil, quand bien même aucun appel n’est passé, ce qui permet à un espion d’écouter ce qui se dit dans une pièce se trouvant à l’autre bout du monde. La cible n’en saura pas plus : les données transmises en secret n’apparaissent ni sur les listes d’appels ni sur les factures téléphoniques.

Plus de 200 entreprises vendent des logiciels d’espionnage téléphonique en ligne, pour aussi peu que 50 dollars (quelques logiciels coûtent plus de 300 dollars). Les éditeurs sont réticents à rendre publics leurs chiffres de ventes. Mais de l’avis de certains experts — enquêteurs privés ou consultants en lutte anti-écoute, sécurité informatique et étude du marché des télécommunications — un nombre surprenant de gens utilise un mobile détourné, généralement par un conjoint, amant, parent ou collègue de travail. De nombreux employés, selon les experts, espèrent mettre à jour les manœuvres malhonnêtes d’un chef, avant d’en alerter anonymement le patron. Max Maielllaro, qui dirige Agata Christie Investigation, une firme d’enquêtes privées de Milan, estime que 3 % des mobiles en France et en Allemagne sont sur écoute, et 5 % environ pour la Grèce, l’Italie, la Roumaine et l’Espagne. James Atkinson, expert en espionnage téléphonique auprès du Granite Island Group, une entreprise de consultants en sécurité de Gloucester, Massachusetts, estime à 3 % la proportion de téléphones sur écoute aux Etats-Unis (ces estimations ne prennent pas en compte les écoutes ordonnées par le gouvernement). Quand bien même les chiffres seraient surévalués, il apparaît clairement que des citoyens habituellement respectueux de la loi n’hésitent pas à transgresser la loi sur le respect de la vie privée.

Si les logiciels d’espionnage prospèrent sur iPhone, BlackBerry et autres « smart phones », c’est qu’ils offrent une abondante puissance de calcul. Aux Etats-Unis, la généralisation des réseaux GSM, plus vulnérables que les technologies précédentes, a également développé le réservoir des victimes potentielles. Développé pour les services officiels, un de ces logiciels d’espionnage accompagne un texto et s’installe automatiquement sur le téléphone de la victime à son ouverture, selon un développeur italien qui a requis l’anonymat. On s’inquiète de voir le logiciel se retrouver entre les mains de criminels.
Cette situation difficile est en partie le résultat de la décision d’Apple, Microsoft et Research In Motion (constructeur du BlackBerry) d’ouvrir leurs téléphones aux développeurs d’application indépendants, ouvrant ainsi la porte aux « spyware ». Antivirus et autres logiciels de sécurité conçus pour les ordinateurs requièrent trop de puissance de calcul, même pour un « smart phone ». Bien qu’il existe des logiciels de sécurité adaptés aux téléphones, globalement, leurs utilisateurs n’ont pas encore réalisé l’importance de la menace. Si la vogue de l’espionnage continue de se répandre, cela pourrait changer très vite.

Par Benjamin Sutherland

Traduction française de David Korn

http://tempsreel.nouvelobs.com/actualites/medias/multimedia/20090612.OBS0337/dans_newsweek__un_espion_qui_tient_dans_la_main.html

EXCLUSIF ! L’espion de l’affaire EDF parle

Posté par Arnaud Pelletier le 29 avril 2009

Philippe Lobjois

EXCLUSIF ! L’espion de l’affaire EDF parle

Thierry Lorho, 44 ans, ancien agent de la DGSE, est au cœur de la tourmente. C’est lui, le patron de la société Kargus, dont tout le monde parle dans le petit milieu de la sécurité. EDF a utilisé Kargus Consultants pour pirater l’ordinateur de Yannick Jadot, ancien responsable des opérations de Greenpeace France. Le juge d’instruction Thomas Cassuto, au tribunal de Nanterre, a mis en examen Pierre François, ingénieur protection de site d’EDF, ainsi que T. Lorho et l’informaticien qui a pénétré le réseau de Greenpeace. Aujourd’hui, en exclusivité pour lerenseignement.com, Thierry Lorho se justifie : oui, il assume la pénétration illégale, « sur ordre d’EDF ». Et il aimerait que son donneur d’ordre reconnaisse ses responsabilités. « Droit dans ses bottes », Thierry Lorho ne regrette rien : pour lui, Greenpeace est une organisation dangereuse, qui menace les intérêts nationaux.

« J’assume complètement la mise sous surveillance de l’ordinateur du responsable de Greenpeace Yannick Jadot, mais je n’assumerai pas le reste et j’aimerais bien que EDF, qui a commandité l’opération, prenne aussi ses responsabilités. »

Thierry Lorho ne mâche pas ses mots. Sa mise en examen par le juge d’instruction Thomas Cassuto a encore du mal à passer.

Toute l’histoire remonte à 2006, quand EDF, soucieuse de sa sécurité, décide de renforcer ses défenses face à l’ennemi de toujours : Greenpeace. Car quand on est un gros industriel, que l’on gère des centrales nucléaires sur le territoire national, et que l’on est en passe de devenir l’un des géants européens de l’énergie, on ne plaisante pas avec la sécurité.

« Là ou le gouvernement devrait accompagner et protéger ce type d’entreprises, il ne fait rien, continue Thierry Lorho. Aussi les groupes industriels se défendent comme ils le peuvent et se tournent vers le privé. »

Sauf que, en France, l’intelligence économique est mal perçue et souvent assimilée à des barbouzeries d’officines. Pour le consultant en sécurité, le grand public ne se rend pas compte que c’est une véritable guerre souterraine qui se joue à présent entre groupes industriels.

« L’Intelligence économique, c’est vieux comme le monde. Autrefois, on appelait ça espionnage industriel. Je mets au défi quiconque de me citer un seul grand groupe qui ne l’ait pas pratiquée une fois ! »

Et d’envier les pratiques anglo-saxonnes : « Outre-manche, les services de l’État épaulent les entreprises du Royaume sans état d’âme. Eux n’ont pas cet angélisme hypocrite, cette prudence de sainte nitouche que l’on retrouve en France ! »

Et d’évoquer les cas célèbres de guerres industrielles qui opposèrent Airbus et Boeing : « À l’époque se souvient Lorho, la NSA avait été mise à contribution pour écouter les conversations des négociateurs d’Airbus. Et pourquoi s’en priveraient-ils s’ils détiennent les outils ? »

À la question soulevée de savoir si Kargus a espionné Greenpeace en Angleterre, Thierry Lorho répond :

« Nous n’avons pas infiltré Greenpeace Angleterre comme l’on dit ces derniers jours, mais nous voulions savoir comment fonctionne l’organisation. Effectuer une cartographie de Greenpeace et anticiper leurs actions illégales à l’encontre de EDF… »

Thierry Lorho justifie le bien-fondé de son travail pour EDF : « Il y a quelques années, Greenpeace France a été approchée par des militants écologistes algériens, en fait des islamistes durs qui voulaient tout savoir des centrales nucléaires françaisesDémasqués à temps, ces derniers ont été écartés rapidement du territoire français. »

Qu’en aurait-il été s’ils avaient réussi leur coup ?

« Dans le cas dont on parle aujourd’hui, lors de notre enquête, la vraie question pour nous était de savoir qui finance Greenpeace explique Thierry Lorho. Comment savoir qui se cache réellement dans les rangs d’une organisation comme Greenpeace, qui sont les généreux donateurs de l’organisation ? Lorsqu’une organisation humanitaire ou écologiste reçoit des millions d’euros d’une association ou d’une société, elle ne peut plus rien refuser à son généreux donateur, mais si ce donateur se révèle être un pays ou un service secret adverse, l’organisation est pieds et poings liés ! »

La méfiance des consultants en sécurité touche aussi les militants de Greenpeace : « Greenpeace est le type même de l’organisation européenne tentaculaire qui pratique des actions para militaires de type commando. Or la France n’y fait pas attention, et c’est une erreur. Lors de la mise en place d’un convoi de plutonium, on laisse approcher plus facilement des écologistes que des hommes avec des cagoules sur la tête », assène-t-il, et d’ajouter :

« Lorsque les militants débarquent en France pour une action « illégale », ils viennent de toute l’Europe. Hollandais, Anglais, Italiens, Allemands. Et ils ne sont pas tous très pacifiques ! »

Et de rappeler que l’éco-terrorisme est une réalité outre-Manche.

Lorho se défend d’avoir « dérapé » ou outrepassé les ordres : il est resté dans le cadre de sa mission définie par ses donneurs d’ordre, aujourd’hui aux abonnés absents : « EDF aurait dû communiquer sur l’affaire en reconnaissant que oui, c’était illégal de pénétrer l’ordinateur de Yannick Jadot mais que déstabiliser le plus gros groupe européen d’énergie et commettre des actions sur les centrales nucléaires l’était encore plus ! Mais en France, on en est resté au temps du Rainbow Warrior, et on préfère s’auto- flageller… »

Et de conclure : « Personnellement, je n’ai pas à rougir de l’action entreprise contre Greenpeace. Je l’ai fait pour défendre un grand groupe industriel français. Peut-être que cette histoire accélérera la prise de conscience du gouvernement sur ce sujet. Oui, les entreprises françaises ont besoin de se défendre alors que les gouvernements les délaissent, et oui, une vraie politique sur la sécurité du patrimoine industriel devra être pensée ! Que Greenpeace continue de s’occuper des baleines, c’est ce qu’ils font de mieux, mais qu’ils s’éloignent des centrales nucléaires françaises !

Il n’est pas certain que les instances dirigeantes d’EDF apprécient ce soutien sans état d’âme, mais une chose est sûre : le message de leur ex-consultant a le mérite de la clarté.

Philippe Lobjois

Reporter de guerre, Philippe Lobjois est spécialisé dans le journalisme d’investigation. Son dernier ouvrage, Mercenaire de la République, 15 ans de guerres secrètes, co-écrit avec Franck Hugo, paraîtra le 15 mai chez Nouveau Monde éditions.

Publié le 28/04/2009

http://www.lerenseignement.com/00_koama/visu_espionnage/index.asp?sid=339&cid=13312&cvid=20400&lid=1


Infos du net du 29/01/09

Posté par Arnaud Pelletier le 29 janvier 2009
Un nouveau service pour contrôler les fichiers de police et de gendarmerie :
Les hackers ne chôment pas sur Monster :
J’espionne les téléphones pour 23 euros :
Web 2.0, ransomware, clonage de puces… : Bilan 2008 de la cybercriminalité
Contrôle du Stic par la Cnil : un exercice salutaire mais des conclusions timorées
Contrôle du STIC : Les propositions de la CNIL pour une utilisation du fichier plus respectueuse du droit des personnes
Le secret dans la police (article de Georges Moreas)
Les mondes virtuels, société de surveillance panoptique ? :
Identité numérique : 10 règles simples pour contrôler son image sur Internet
Vie privée : le lien troublant entre le site de la Maison-Blanche et YouTube
Europe : inquiétudes autour de la protection de la vie privée
Vague de filtrage sur l’Internet mondial :
La banque fait jouer en bourse la cliente décédée :
Des dossiers confidentiels américains oubliés sur un balladeur MP3 :
La police britannique se lance dans le « crime mapping » :
Royaume-Uni : la police pourrait piocher directement dans les PC.  La pêche aux informations est-elle bonne ?
Lois et décrets
Décret n° 2009-86 du 22 janvier 2009 modifiant le décret n° 96-926 du 17 octobre 1996 relatif à la vidéosurveillance
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000020146614

Infos du 23/07/08

Posté par Arnaud Pelletier le 23 juillet 2008
Actus générales
 
La corruption au coeur de la France :
 
Le rapport Fouquet sur la sécurité juridique en matière de cotisations et contributions sociales :
 
Une avancée vers le « Small Business Act » à l’européenne :
 
Zones blanches : les opérateurs rappelés à l’ordre :
 
Ménage de la CNIL autour des annonces immobilières en ligne :
 
Défense – les services secrets doivent recruter des maîtres espions :
 
Assurance-vie non réclamée et notion d’héritier :
 
La traque s’intensifie autour des dérives de la contrefaçon :
 
Amnesty France signe la pétition contre le fichier EDVIGE :
 
Le Parlement s’apprête à enterrer les 35 heures :
 
Jurisprudence
 
L’employeur peut rechercher et identifier les sites Internet sur lesquels le salarié a surfé dans la cadre de son travail :
 
Liens utiles
 
Sur le site du ministère de l’Intérieur : Les infos sur le nouveau système d’immatriculation
 
Colloques
 
CONTREFAÇON SUR INTERNET – Les enjeux du droit d’auteur sur le Web 2.0
 
Trouvé sur le Net
 

Misterkol.com est un nouveau service Web qui prend en charge les relances aux débiteurs. Pour 50 euros HT par dossier, ce site aide les entreprises confrontées à des retards ou des incidents de paiements en contactant ses clients mauvais payeurs par e-mail, courrier, téléphone. Il peut aussi leur envoyer une mise en demeure d’un avocat.  

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous