Aller au contenu

Le Fbi Et La Nsa Autorisés À Espionner Google, Facebook Et Microsoft


Messages recommandés

Ca me semble incroyable que cette histoire ne fasse pas plus de bruit.

Le FBI et la NSA autorisés à espionner Google, Facebook et Microsoft

 

Après la révélation du programme de récolte des relevés téléphoniques par la NSA, c’est un nouveau scandale en matière de violation de la vie privée qui secoue les Etats-Unis. La NSA et le FBI ont ainsi accès aux données des utilisateurs de Microsoft, Google, Facebook ou encore Yahoo!.

L’Agence nationale de sécurité américaine (NSA) et le FBI ont accès aux serveurs de neuf géants américains de l’internet, dont Microsoft, Yahoo !, Google et Facebook, pour y surveiller les activités d’étrangers, révèle le Washington Post. La NSA et le FBI ont ainsi accès aux mails, chats, vidéos, photos, données stockées, vidéoconférences, logins et toutes autres informations présentes sur les réseaux sociaux. Skype (dont les communications peuvent être espionnées en direct), AOL, YouTube, Apple et PalTalk participeraient également au système, et la plateforme d’hébergement de fichiers Dropbox devrait être ajoutée prochainement. La veille, le quotidien américain avait révélé le programme d’obtention des relevés téléphoniques de Verizon.

Le Washington Post a été contacté par un ancien employé du renseignement qui a fourni des documents, dont une présentation PowerPoint de formation décrivant le partenariat entre l’agence d’espionnage NSA et les sociétés internet. Le programme secret, au nom de code « PRISM », est en place depuis 2007 et permet à la NSA de se connecter aux serveurs des entreprises, via un portail, pour consulter des informations sur des utilisateurs dont il existerait des éléments permettant de penser « raisonnablement » qu’ils sont à l’étranger, le tout sans ordonnance de justice.

La loi américaine protège ses citoyens d’une surveillance faite sans ordonnance, mais les personnes hors du territoire ne bénéficient pas de cette protection et peuvent être espionnées en toute légalité. Selon le journal, «  les analystes qui utilisent le système sur un portail internet à Fort Meade (une base militaire près de Washington, ndlr) doivent entrer des sélecteurs, ou mots-clé de recherche, de façon à ce que la probabilité que la cible soit étrangère dépasse 51 % ».

Selon The Guardian, la NSA peut consulter «  les courriers électroniques, les chats vidéo et audio, les vidéos, les photos, les chats comme Skype, les transferts de fichiers, les détails des réseaux sociaux, et plus  ». Il s’agit de «  l’un des accès les plus riches pour la NSA  », est-il écrit sur le document PowerPoint, d’après le Guardian.

Google a déclaré dans un communiqué aux deux quotidiens qu’il faisait «  très attention à la sécurité des données de (ses) utilisateurs ». « Nous ne divulguons de données à l’Etat fédéral qu’en accord avec la loi, et nous examinons ces demandes avec attention  », dit-il.

Obama perd en crédibilité

Cet espionnage a été permis par une loi votée pendant le mandat de George W. Bush, et renouvelée et promulguée par Barack Obama en décembre 2012, malgré l’inquiétude d’élus face à cette carte blanche donnée à la NSA.

Un scandale peu positif pour Barack Obama. Le Huffington Post parle déjà de George W. Obama. Quant au New York Times, qui a toujours soutenu Obama, se désolidarise du président américain.

 

http://www.lesoir.be/257637/article/actualite/monde/2013-06-07/fbi-et-nsa-autorises-espionner-google-facebook-et-microsoft

Lien vers le commentaire

Ca me semble incroyable que cette histoire ne fasse pas plus de bruit.

Parce que c'est de notorieté publique depuis 10 ans ? (bon, ok, pas 10 ans pour fessebouc), echelon 3 à été abandonné précisément parce qu'il était plus efficace de taper les données la ou elles sont stoquées que d'essayer de les intercepter.

Lien vers le commentaire

Parce que c'est de notorieté publique depuis 10 ans ? (bon, ok, pas 10 ans pour fessebouc), echelon 3 à été abandonné précisément parce qu'il était plus efficace de taper les données la ou elles sont stoquées que d'essayer de les intercepter.

 

Exact.

 

Visiblement, le gouverment US bouffe, ou au moins, essaie de bouffer tout ce qui passe par les fibres optiques sur son territoire...

 

si l'on en croit un ancien de la NSA:

http://lewrockwell.com/rep3/everyone-virtual-surveillance.html

 

ou la CIA elle-même:

http://www.huffingtonpost.com/2013/03/20/cia-gus-hunt-big-data_n_2917842.html

 

Ce n'est certes pas étonnant.

C'est plutôt l'aspect technique qui m'impressionne personnellement... les ressources gigantesques que ça doit représenter pour tout archiver :icon_eek2: et celles nécessaires pour récupérer l'info souhaitée dans tout ce bordel d'infos non triées !  :icon_eek:

Lien vers le commentaire

Parce que c'est de notorieté publique depuis 10 ans ? (bon, ok, pas 10 ans pour fessebouc), echelon 3 à été abandonné précisément parce qu'il était plus efficace de taper les données la ou elles sont stoquées que d'essayer de les intercepter.

 

Bah la question devient alors pourquoi le Washington Post (et le reste des journalises) font mine de le redécouvrir aujourd'hui ?

 

Obama a déjà plus trop de capital politique et il faudrait beaucoup plus pour un impeachement...

Lien vers le commentaire

Voilà, c'est de notoriété publique depuis le programme Échelon, donc ça ne surprend plus grand monde. En fait c'est le contraire qui m'aurait vraiment surpris ;)

 

 

Trop bon :) Et dans les commentaires:

 

Il parait que, pour les fans, la NSA vous effacera tous les liens vers les spoilers de Games of Thrones.

 

Lien vers le commentaire

En plein dans le sujet du Grand Panoptique.

 

Julian Assange : "L'avancée des technologies de l'information annonce la fin de la vie privée"

 LE MONDE | 07.06.2013
Par Julian Assange (fondateur et rédacteur en chef de WikiLeaks)

 

Le livre The New Digital Age, ("La Nouvelle Ere numérique", non encore traduit) est un projet clair et provocateur d'impérialisme technocratique rédigé par deux de ses principaux thaumaturges, Eric Schmidt et Jared Cohen. Dans cet essai, ils créent le nouveau langage de la puissance américaine au XXIe siècle. Ce langage traduit la relation plus proche que jamais qu'entretiennent la diplomatie américaine et la Silicon Valley, M. Schmidt étant le président exécutif de Google, tandis que M. Cohen, ancien conseiller de Condoleezza Rice et d'Hillary Clinton, dirige aujourd'hui le think tank Google Ideas.
 
Les auteurs se sont rencontrés dans Bagdad occupée en 2009, et c'est là que le projet de livre a vu le jour. Déambulant parmi les ruines, les deux hommes s'enthousiasmèrent à l'idée que la technologie était en train de transformer une société laminée par l'occupation américaine. Ils parvinrent à la conclusion que l'industrie technologique pouvait être un puissant agent de la politique étrangère américaine.
 
Le livre vante le rôle joué par la technologie dans la manière dont les peuples et pays du monde sont peu à peu remodelés, qu'ils le veuillent ou non, à l'image de la superpuissance mondiale. Le style est austère, l'argumentation assurée et la réflexion banale. Mais ce n'est pas un livre conçu pour être lu. Il s'agit plutôt d'un appel destiné à entretenir des alliances.
 
VERTUS PROGRESSISTES
 
The New Digital Age est, avant tout, une tentative de la part de Google de se positionner comme le visionnaire géopolitique de l'Amérique – la seule entreprise capable de répondre à la question : "Où doit aller l'Amérique ?" Il n'est donc guère surprenant qu'un certain nombre des plus grands fauteurs de guerre soient convoqués pour apporter leur caution à cette défense du soft power occidental. Les remerciements mettent en exergue le nom d'Henry Kissinger qui, aux côtés de Tony Blair et de l'ancien directeur de la CIA Michael Hayden, a formulé avant même sa parution des critiques élogieuses du livre.
 
Les auteurs assument allègrement le fardeau du "geek" blanc. On voit surgir au fil des pages tout une série de faire-valoir à peau sombre aussi commodes qu'hypothétiques : femmes pêcheurs du Congo, graphistes du Botswana, militants anticorruption salvadoriens et bergers massaï analphabètes du Serengeti sont tour à tour docilement convoqués pour démontrer les vertus progressistes des téléphones Google connectés à l'empire occidental.
 
Schmidt et Cohen proposent une vision savamment banalisée du monde de demain : ils prévoient que les gadgets en circulation d'ici quelques décennies ressembleront beaucoup à ceux d'aujourd'hui – en plus cool. Le "progrès" avance au rythme de la propagation inexorable de la technologie américaine. Aujourd'hui déjà, environ un million d'appareils portables pilotés par Google sont activés chaque jour. Google, et donc le gouvernement américain, s'immiscera dans les communications de tout être humain vivant ailleurs qu'en Chine (vilaine Chine !). Les produits deviennent de plus en plus merveilleux ; les jeunes urbains actifs dorment, travaillent et font leurs achats avec plus de facilité et de confort ; la démocratie se trouve subvertie par les technologies de surveillance, et le contrôle est rebaptisé avec enthousiasme "participation".
 
Les auteurs jettent un regard amer sur la grande victoire des Egyptiens en 2011. Ils rejettent avec mépris les revendications de la jeunesse égyptienne, affirmant que "le mélange de militantisme et d'arrogance est quelque chose d'universel chez les jeunes". La mobilisation sur les réseaux sociaux signifie que les révolutions seront "plus faciles à déclencher" mais "plus difficiles à terminer". En raison de l'absence de dirigeants forts, elles ne pourront déboucher, explique M. Kissinger, que sur des gouvernements de coalition dégénérant peu à peu en autocraties. Le livre affirme en outre qu'il n'y aura "plus de printemps" (mais la Chine est dans les cordes).
 
Schmidt et Cohen fantasment sur l'avenir de groupes révolutionnaires disposant de "solides ressources financières". Une nouvelle "équipe de consultants" "utilisera les données pour façonner avec précision une personnalité politique".
 
Le livre reflète les tabous et les obsessions du département d'Etat. Il évite toute critique significative d'Israël et de l'Arabie saoudite. Il affirme de manière parfaitement ahurissante que le mouvement latino-américain pour la souveraineté, qui depuis trente ans a libéré tant de gens des ploutocraties et des dictatures soutenues par les Etats-Unis, n'existe tout simplement pas. Se référant aux "dirigeants vieillissants" de la région, le livre confond l'Amérique latine avec Cuba. Et bien entendu, les auteurs s'inquiètent des croque-mitaines préférés de Washington : la Corée du Nord et l'Iran.
 
CYBERTERRORISME
 
En dépit du fait qu'il n'est responsable que d'une fraction infime des morts violentes dans le monde, le terrorisme reste une des premières préoccupations des milieux de la politique étrangère américaine. Comme c'est une obsession qu'il convient d'alimenter, un chapitre entier est consacré à "l'avenir du terrorisme". Nous y apprenons que cet avenir sera le cyberterrorisme. S'ensuit un long passage où sont complaisamment nourries les peurs, notamment sous la forme d'un scénario catastrophe dans lequel les cyberterroristes prennent le contrôle des systèmes de régulation du trafic aérien américain, envoient des avions s'écraser contre des immeubles, coupent les réseaux de distribution d'électricité et déclenchent des tirs d'armes nucléaires. Puis les auteurs s'empressent de mettre les militants participant à des sit-in numériques dans le même sac que ces terroristes.
 
Mon point de vue est très différent. L'avancée des technologies de l'information telle qu'incarnée par Google annonce la fin de la vie privée pour la plupart des êtres humains et entraîne le monde vers le totalitarisme. Mais si MM. Schmidt et Cohen nous disent que la disparition de la vie privée aidera les gouvernements des "autocraties répressives" à "cibler leurs citoyens", ils soulignent également que les gouvernements des démocraties "ouvertes" la considéreront comme "un cadeau" leur permettant de "mieux répondre aux préoccupations des citoyens et des consommateurs". En réalité, l'érosion de la sphère privée individuelle en Occident et la centralisation concomitante du pouvoir rendent inévitables les abus, rapprochant de plus en plus les "bonnes" sociétés des "mauvaises".
 
La partie concernant les "autocraties répressives" décrit différentes mesures de surveillance : dispositions juridiques autorisant l'installation de portes dérobées sur les logiciels afin de pouvoir espionner les citoyens, contrôle des réseaux sociaux et collecte d'informations sur des populations entières. Toutes ces mesures sont déjà largement en usage aux Etats-Unis. En fait, certaines d'entre elles – comme l'obligation faite à tout profil de réseau social d'être lié à un nom réel – ont été lancées par Google lui-même.
 
La menace est là mais les auteurs ne s'en rendent pas compte. Ils empruntent à William Dobson l'idée que les médias, dans une autocratie, "autorisent une presse d'opposition tant que les opposants au régime comprennent où se situent les limites tacites". Or ces tendances commencent à se manifester aux Etats-Unis. Personne ne doute de l'effet dissuasif qu'ont eu les investigations dont ont fait l'objet l'agence de presse Associated Press et le journaliste James Rosen de la chaîne d'information Fox News. Mais on n'a guère lu d'analyses sur la façon dont Google s'est plié aux demandes relatives à l'assignation de Rosen. J'ai moi-même fait l'expérience de ces tendances.
 
FUNESTE ŒUVRE
 
Le département de la justice a reconnu en mars dernier qu'il entamait sa troisième année d'enquête sur WikiLeaks. La déclaration du tribunal spécifie que ses objectifs visent "les fondateurs, propriétaires ou gérants de WikiLeaks". Le 3 juin s'est ouvert le procès d'une source présumée de WikilLeaks, Bradley Manning, procès au cours duquel vingt-quatre témoins à charge devraient déposer à huis clos.
 
Ce livre est une funeste oeuvre dans laquelle aucun des deux auteurs ne possède le langage lui permettant ne serait-ce que d'appréhender, et encore moins d'exprimer, le mal centralisateur titanesque qu'il contribue à édifier. "Ce que Lockheed Martin a été au XXe siècle, nous disent Schmidt et Cohen, les entreprises de technologie et de cybersécurité le seront pour le XXIe." Sans s'en rendre compte, ils ont redécouvert et appliquent la célèbre prophétie de George Orwell.
 
Si vous voulez avoir une vision du futur, imaginez des Google Glass bénéficiant de la sanction de Washington, fixée – pour l'éternité – sur des visages humains totalement inexpressifs. Les zélateurs du culte des technologies ne trouveront guère dans ce livre de quoi les inspirer, et d'ailleurs ils n'ont pas l'air d'en avoir besoin. Mais c'est une lecture essentielle pour quiconque est impliqué dans la bataille de l'avenir, en vertu d'un impératif tout simple : connais ton ennemi.

 

 

Lien vers le commentaire

 

On a vu les mêmes couinements avec les camera de surveillance qui allaient détruire ... la vie privée en rue (!)

Non, Big Brother ne s'intéressera pas à tous les mails de la planète, pour l'excellente raison qu'il n'en a rien à cirer.

Cela permet simplement de tracer des délinquants, et c'est tout simplement indispensable.

 

:icon_surpris:

On peut lire ce genre de commentaires sur Contrepoints.

Les français voient leurs libertés individuelles comme des obstacles gênants à un Etat bienveillant.

Ce pays est foutu.

 

 

 

 

 

Lien vers le commentaire

Si quelqu'un souhaite communiquer ses données à l'état grand bien lui fasse, l'important c'est qu'ils ne touchent pas à notre liberté de conserver nos données privées. L'avantage de ses scandales, c'est que les gens qui le souhaitent vont enfin commencer à réfléchir au cryptage. 

Lien vers le commentaire

Le scandale de la NSA booste les ventes de «1984»

 

http://plus.lefigaro.fr/lien/le-scandale-de-la-nsa-booste-les-ventes-de-1984-20130612-2224855

 

Le célèbre roman de George Orwell connaît une nouvelle jeunesse avec les révélations du «Guardian» et du «Washington Post». Les ventes de ce classique de la littérature sont en forte augmentation sur le site Amazon.

 

 

Lien vers le commentaire

Le fuiteur visiblement dégoûté par la politique menée par son pays :

 

http://www.romandie.com/news/n/La_source_des_fuites_a_travaille_a_Geneve_pour_la_CIA29100620130056.asp

 

 

 

Et même davantage de précisions ici:

 

[...]

 

Par rapport à Bradley Manning, le geste d'Edward Snowden est éminemment politique. Une contestation radicale de la conduite des programmes de surveillance tels qu'ils ont été lancés – clandestinement – par George Bush et poursuivis par Barack Obama – après introduction d'une supervision judiciaire. "Moi, assis à mon bureau, j'avais assurément l'autorité pour surveiller quiconque, depuis vous ou votre comptable, jusqu'à un juge fédéral ou même au président, si j'avais un e-mail personnel", assure-t-il au Guardian.

 

Politiquement, M. Snowden se situe dans la tradition libertarienne, le mouvement qui séduit aujourd'hui les jeunes, comme l'a montré l'engouement pour son chef de file, le républicain Ron Paul, pendant les primaires républicaines de 2012. Edward Snowden, qui a contribué à hauteur de 250 dollars à la campagne de Ron Paul, indique qu'il n'a pas voté Obama en 2008. Après l'élection, il l'a soutenu mais il a été déçu de voir qu'il ne mettait pas un frein à la NSA.

 

[...]

 

 

http://www.lemonde.fr/international/article/2013/06/10/ed-snowden-le-lanceur-d-alerte-qui-defie-obama_3427093_3210.html

Lien vers le commentaire

Snowden à la une des journaux chinois:

 

 

"Nous piratons les systèmes centraux des réseaux --comme d'énormes routeurs internet, en général-- qui nous donnent accès aux communications de centaines de milliers d'ordinateurs sans avoir à pirater chacun d'entre eux", a détaillé Snowden dans l'entretien accordé au grand quotidien de Hong Kong, où il est réfugié depuis le 20 mai. Parmi les cibles de la NSA, des centaines sont visées depuis 2009 à Hong Kong ou en Chine, a affirmé Edward Snowden, qui dit agir notamment pour dénoncer "l'hypocrisie du gouvernement américain quand il assure qu'il n'espionne pas d'infrastructures civiles, au contraire de ses adversaires". 

 

 

Lien vers le commentaire

Et concrètement on fait comment pour ne pas se laisser faire ? car il n'y a pas que la NSA qui espionne...

 

- antivirus

- firewall

- antispyware

- antikeylogger (keyscrambler)

- VPN (openvpn c'est costaud ?)

- sécuriser son navigateur (mot de passe global, contrôle du javascript, quoi d'autre ?)

- sécuriser ses emails (quelle solution alternative à Gmail et Yahoo Mail ? serveur mail fait maison avec nom de domaine, ok mais c'est réservé aux geeks. Hushmail email cryptés sur le serveur (loi canadienne), autre ?

- crypter son disque dur, il y a un soft béton en opensource pour ça dont j'ai oublié le nom.

Lien vers le commentaire

Les email sont chez eux donc ils ont forcément la clé.

-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.20 (MingW32)

hQEMAyLpk87VDuYbAQf9ED3Yizhlm0l3APAYGuGny10noggSyF1e6UiwV/W2q25s
/YWJpvliwU+UYT88KolZRNPKLlDpNu+uNu1SSgckM0GlKu1YWJvAfeIN208svroo
at0H4lek/q4E/jdSCgIEbgI6Nj8biLhjidzbppwkqDaQA72fKvL5WjGVeDuk/0A3
xGcWxYKFUT7ojp6Wlm3AmsPYUHTMecgVh4N+JaxixSKkja/t+fe/frVS5WVdpzln
scpIiTy9r3DSwTS+bYpjgyX3GLngcgK7wTpyGiKB/FkFADBKufGuqQ7OgEfGDQuY
2G9c+XNmNR+Th9P82SNFoNPgT3CRWwG3r9HIH0SZmtJVAaCr2TPzzvFFujD5gThM
7qcArkAPOuxNAaYR7N48/DpZtZw0gMMYIEBDvZMncUA3h7JEQynZtVCrVbqY0hRi
VyNjrZV74qaPiglhdhuHrfsJfgEW3g==
=AhnU
-----END PGP MESSAGE-----

Voila, l'email est chez toi, il est meme public, tu as la clef ?

Lien vers le commentaire

L'anonymat sur internet est un concept assez relatif. Google sait tout tracer pour peu qu'on ait un gmail, une session avec cookie ou je-ne-sais-quoi.

Ceci dit j'ai été long à la détente sur le sujet mais effectivement je trouve ça plutôt préoccupant pour les libertés publiques, la liberté en général.

Y'a aussi des types comme Pierre Lescure qui a une bonne vieille nostalgie du bon vieux temps de l'Ortf, ou encore Malek Boutih (je parle même pas de Zuckerberg) qui ne verraient pas d'inconvénient à désanonymiser encore un peu plus le web.

 

http://www.numerama.com/magazine/26221-malek-boutih-demande-a-34reprendre-le-controle-sur-internet34.html

 

 

Lien vers le commentaire

J'ai un VPN payant de bonne qualité, dessus je fais tourner TOR, le client est une VM sur un storage en lecture seule, SI j'ai envie d'etre anonyme sur internet, ce n'est pas un souci, par contre, c'est clairement un effort, donc je ne le fais certainement pas pour tout, le faire systématiquement est impossible de toute façon, quel que soit l'anonymat technique, si on passe du temps a communiquer, il y a toujours des fuites d'information qui permettent de correler une identité virtuelle avec l'identité physique, la majorité de lulzsec, qui n'étaient pas des gros tocards, en a fait les frais.

Lien vers le commentaire
-----BEGIN PGP MESSAGE-----
Version: GnuPG v2.0.20 (MingW32)

hQEMAyLpk87VDuYbAQf9ED3Yizhlm0l3APAYGuGny10noggSyF1e6UiwV/W2q25s
/YWJpvliwU+UYT88KolZRNPKLlDpNu+uNu1SSgckM0GlKu1YWJvAfeIN208svroo
at0H4lek/q4E/jdSCgIEbgI6Nj8biLhjidzbppwkqDaQA72fKvL5WjGVeDuk/0A3
xGcWxYKFUT7ojp6Wlm3AmsPYUHTMecgVh4N+JaxixSKkja/t+fe/frVS5WVdpzln
scpIiTy9r3DSwTS+bYpjgyX3GLngcgK7wTpyGiKB/FkFADBKufGuqQ7OgEfGDQuY
2G9c+XNmNR+Th9P82SNFoNPgT3CRWwG3r9HIH0SZmtJVAaCr2TPzzvFFujD5gThM
7qcArkAPOuxNAaYR7N48/DpZtZw0gMMYIEBDvZMncUA3h7JEQynZtVCrVbqY0hRi
VyNjrZV74qaPiglhdhuHrfsJfgEW3g==
=AhnU
-----END PGP MESSAGE-----

Voila, l'email est chez toi, il est meme public, tu as la clef ?

 

 

Si je comprend bien tu parles de rapatrier le courier en local et de le crypter avec un client opensource accompagné du pluggin qui va bien. Bof, dans ce cas tu perds l'accès à tes email sur une machine qui n'est pas la tienne et tu ne peux pas envoyer d'email cryptés depuis cette autre machine. Sur ton VPN est-ce que ça t'arrive qu'il se déconnecte sans prévenir ?

 

Lien vers le commentaire

On ne peut pas a la fois avoir acces a ses mails de partout sur des machines non sécurisées, et prétendre etre le seul à y avoir acces, le truc le moins pourri est d'avoir un client javascript d'encryption/décryption (ce qui se fait de plus en plus) et d'avoir confience dans le fournisseur du service et les autorités de certification (non parce que bon, c'est pas comme si un MITM ssl était dur pour la NSA).

Lien vers le commentaire

Quand au VPN, la tout de suite, je m'en sers pour l'usage trivial d'écouter pandora depuis l'europe, et je n'ai pas eu de coupure depuis ce matin, mais c'est sur que VPN + Tor, c'est pas super fiable, en fait, c'est meme preferable si ça coupe régulierement quelque-part sur la chaine, ça rends plus difficile de correler la coupure coté client et coté serveur final :P

On peut faire carrément mieux que TOR+VPN, j'ai un prototype de overnet crypté meilleur que FreeNet et TOR d'un point de vue non-tracabilité, au prix de tirer un trait sur le coté interactif/compatible SOCKS de TOR et sur le coté "hosting sans serveur" de freenet.

Mais je n'ai pas trouvé la killer-app, et sans killer-app, pas d'overnet.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...