Ancien lecteur devenu vieux lecteur mais également contributeur occasionnel (journaliste-pigiste) principalement sur des sujets de sécurité informatique.
Il faut toujours être prudent quant à l’attribution d’une attaque. Pour l’instant le mode opératoire TTP (Tactics/Techniques/Procedures) n’a pas déjà été utilisé par un autre groupe connu, même si des éléments sont communs.
Les autorités américaines penchent pour Fancy Bear et Cozy Bear, mais Kaspersky trouve des similitudes avec Kazuar, plutôt utilisé par le groupe Turla qu’on associe au FSB, ce qui expliquerait qu’il n’y a pas de demander de rançon.
“Bien qu’il s’agisse d’une entreprise privée pouvant faire appliquer ses propres règles, un débat s’est engagé sur la liberté de la parole dans des plateformes privées si vastes que leur légitimité modératrice est remise en question.”
Tout le monde (ou presque) semble découvrir que Twitter, Facebook ou Google sont des entreprises privées, qu’elles peuvent donc édicter leurs propres règles, tant qu’elles restent légales, et surtout ces entreprises sont considérées comme des services internet (hébergeurs), tout au plus, et en tout cas pas comme des éditeurs responsables du contenu (à vérifier auprès d’un spécialiste).
Le vrai débat n’est donc pas si Twitter a le droit de fermer le compte de Donald T. (c’est le cas aujourd’hui : rien n’empêche Twitter de revoir ses politiques quand elle le souhaite et de les appliquer) mais plutôt celui de la situation de monopole des GAFAM ainsi que de leur responsabilité dans le contenu. Mon opinion (qui n’est donc qu’une opinion que chacun peut discuter) est qu’à partir du moment où des algorithmes spécifiques mettent en valeur les contenus ou redirigent les recherches des utilisateurs, la responsabilité (au sens éditorial du terme) des entreprises est donc effective.
Attention : le doc indique environ 100% pour les meilleurs. Et donc pas un vrai 100%.
Exemple : s’il y a 99,9% d’identifications correctes (on peut s’accorder à dire que ça fait presque 100%), cela veut dire qu’il y a 1 identification sur 1000 qui est fausse, donc le système se trompe 1 fois sur 1000.
La biométrie est une mesure dans la plupart des cas, chaque mesure se fait avec une marge d’erreur plus ou moins grande (en générale grande, sauf cas particulier comme l’ADN). Sur une population de 60 millions de personnes, un taux de reconnaissance de 99,9% signifie que 60 000 personnes peuvent correspondre dans le système à un visage dont on cherche l’identité.
@janiko c’est presque une publicité pour ce type d’équipement : je trouve rassurant qu’un matériel soit audité, décortiqué, craqué. On en comprend mieux les risques, et on adapte ses choix en conséquence selon la criticité de l’application qu’on en a :)
La sécurité (informatique ou pas), c’est exactement çà : connaître pour évaluer et gérer le risque.
Le
11/01/2021 à
09h
57
Evidemment, aucun moyen de sécurité n’est inviolable, cependant il faut remettre ce procédé dans son contexte.
En sécurité informatique, le plus important n’est pas que ça soit techniquement possible, mais que les scénarios d’attaques le soient (ou qu’ils soient vraisemblables). Ici, il faut à la fois voler le mot de passe de l’utilisateur, voler la clé, la cloner avec du matériel coûteux (certes ce dernier peut évoluer dans le temps), rendre la clé sans que la victime ne s’en aperçoive (car sinon il la considérera comme volée et rappelons que la clé doit être ouverte pour cette attaque et elle sera abimée).
Ca fait beaucoup, notamment si on veut réaliser une attaque en masse ! Une telle attaque n’a de sens (à ce jour) que si on vise une personne en particulier (= une clé précise) et rappelons aussi qu’il suffit que l’utilisateur change son mot de passe (servant de premier facteur) pour rendre l’attaque caduque. De plus, d’autres moyens de minimiser les risques existent, sur la génération de la clé (je crois), sur l’usage d’un compteur U2F, etc.
Rappelons aussi que ce type de clé est bon marché pour permettre sa diffusion massive : il y a donc forcément quelques limitations sur le niveau de sécurité. Une clé FIDO2 n’est pas un mini-HSM (il existe des HSM sous forme de clé USB, mais le prix n’est pas le même, plusieurs centaines d’euros, et dans le cas de HSM, l’ouverture provoque souvent la destruction des clés, qu’il devient impossible de lire via canal auxiliaire).
Je retiens de l’étude une de ses conclusions :
Thus it is still clearly far safer to use your Google Titan Security Key (or other impacted products) as FIDO U2F two-factor authentication token to sign in to applications like your Google account rather than not using one.
Donc oui on peut cloner une clé Titan, mais le risque lié à cette attaque est aujourd’hui très faible.
Le meilleur fake fut quant même la fameuse puce (grosse cvomme un grain de riz) sur les carte mères construite en Chine et après assemblés dans les usines aux USA.
Tu parles de l’affaire SuperMicro ? Pour info cette info est issue d’une enquête (douteuse) de Bloomberg, qui en a sorti une autre aussi navrante sur une soi-disant backdoor chez Vodafone.
Le
08/01/2021 à
16h
39
La propagande, la désinformation, les tentatives d’influences ne sont pas nouvelles et ne sont pas limitées à la Russie. Néanmoins il faut reconnaître aux russes leur opportunisme pour utiliser ce phénomène qui obtient une persistance accrue grâce aux réseaux sociaux (car rien ne disparaît ou presque sur internet, et tout circule à une vitesse incontrôlable).
Par ailleurs, les russes ont une propension à soutenir leur pays, coûte que coûte, quitte à nier la vérité ou à accepter des choses inacceptables ailleurs. Un jour, j’ai essayé de discuter avec des russes sur les prises d’otages de Beslan et du théatre Nord-Ost, à propos de l’usage disproportionné de la force (pour des occidentaux). Leurs réponses étaient axé sur le fameux “parti pris anti-russe”, sur le mensonge des média occidentaux (alors que les média russes, curieusement, ne mentent jamais), etc. etc. La discussion était juste impossible, tout comme lorsqu’on a affaire à un complotiste qui n’a qu’à nier (ce qui ne demande aucun effort) alors que les autres doivent prouver leurs dire, qui demande une énergie colossale.
Cela induit une méfiance (non fondée) vis-à-vis des habituelles sources d’information. Trump a fait exactement la même chose, c’est le même mécanisme et ce qui est inquiétant, c’est que ça marche et que ça se propage. Qu’avons-nous fait de nos cerveaux ?
Je trouve ça particulièrement inquiétant pour tout le monde, pas seulement les Etats-Unis : une communication qui s’est systématiquement limitée à des messages de 160 caractères, durant tout un mandat, n’incite pas à la réflexion ou à la contradiction. Je ne parle même pas de démocratie ou de système politique, ni même des seuls Etats-Unis, mais le débat est essentiel à tous, sachant que le débat ne consiste pas à mettre deux avis opposés ensemble mais à les faire développer et argumenter. Et je redoute (en espérant me truomper) qu’actuellement l’influence négative des réseaux sociaux ne l’emporte sur les aspects positifs…
Security researcher Vinoth Kumar told Reuters that, last year, he alerted the company that anyone could access SolarWinds’ update server by using the password “solarwinds123”.
C’est que ce j’ai lu aussi. L’attaque sophistiquée a démarrée sur une grosse #$*!@& de l’éditeur…
A noter qu’heureusement que FireEye s’est fait pirater, sinon on ne saurait peut-être encore rien de cette affaire…
Non. Ce qui n’a rien à faire la est le post initial accusant FireEye de négligence caractérisée.
Pour ma part, je n’ai pas accusé FireEye de négligence, je n’en sais rien, j’ai donc dit que soit c’était une négligence, et dans ce cas là c’est dommage, soit (dans le cas où ils appliquent bien des mesures de sécurité interne, ce qui est en effet probable, mais je n’en sais rien non plus) que l’attaque est alors inarrêtable même pour FireEye et là c’est inquiétant.
Le
09/12/2020 à
11h
50
Autre fait : parmi la liste des CVE indiquée par FireEye, il y a la CVE-2016-0167 qui date de 2016 comme sa référence l’indique. C’était une zero day, à l’époque, et elle était déjà exploitée. Donc la publication des outils red team ne changera rien à l’exploitation de cette attaque. Simplement les attaquants savent maintenant comment FireEye la détectait et la corrigeait.
Dernier rappel ; le vrai traitement de cette faille est d’appliquer la mise-à-jour que Microsoft a réalisée… en avril 2016.
Le
09/12/2020 à
11h
42
NON, cette attaque n’implique pas qu’il faut traiter des CVE, les CVE étaient déjà à traiter avant cette attaque ! Ces vulnérabilités existent, indépendamment de l’attaque sur FireEye. Si les outils red teams sont publiés, il sera (il est vrai) alors plus facile pour un attaquant de les exploiter, puisque l’exploitation est déjà écrite ! Mais je ne pense pas que ça soit le but de l’attaquant. L’attaquant a plutôt cherché à savoir comment FireEye détectait les attaques afin de trouver des moyens de les détecter et donc de les éviter.
FireEye se base sur les CVE pour construire des outils d’attaques, comme d’autres éditeurs et comme les attaquants. Il ne s’agit pas de zero-days, à savoir des vulnérabilités sans correctif, mais de failles connues sur lesquelles tout le monde travaille et pour construire une protection. FireEye ne vend pas de zero-day ou d’outils d’attaques, mais utilise les attaques connues ou possibles (via les CVE publiées) pour construire des outils de détection et de réponse.
Exemple : Pour une CVE donnée, ils construisent un outil d’attaque (red team), le jouent sur l’infra du client, et regardent si ça passe ou pas ; si ça passe, alors ils proposent des traitements (mitigations).
Le
09/12/2020 à
09h
48
Pour compléter : FireEye propose des outils de détection d’attaque ; il n’y a pas d’outils offensifs à proprement parler, comme chez NSO par exemple : les outils d’attaques sont documentés, basé sur des attaques connues, et ils sont utilisés pour tester les défenses du client, l’objectif premier étant la défense.
Cela ne veut pas dire que c’est moins intéressant pour les attaquants, dont le but serait plutôt de savoir comment ils risquent d’être détecté afin de contourner la détection et la réponse.
Le
09/12/2020 à
09h
39
Pas de chance, je venais d’avoir une présentation de leurs services la semaine dernière. Alors de deux choses l’une : soit ils sont négligent et n’appliquent pas leurs outils pour eux mêmes, soit on peut craindre que contre des états attaquants, tout le monde se retrouve démuni et qu’un attaquant motivé disposant de moyens conséquents finira toujours pas réussir.
Je me rappelle qu’il y a quelques années, on comptait sur les Etats disposant d’une force d’attaque sur les doigts d’une main. Aujourd’hui, certains analystes considèrent que la majorité des APT sont conduites par des acteurs étatiques ou proches du pouvoir. Pas très rassurant…
Le problème ici est le zoombombing : un utilisateur non désiré peut se connecter sans être invité, simplement en connaissant le lien de la conférence. Or jusqu’à présent, l’organisateur ne pouvait pas l’éjecter (si je comprends bien). Donc maintenant ça sera mieux. Mais je pensais qu’on pouvait aussi utiliser une salle d’attente, dans Zoom : l’utilisateur se connecte mais n’a pas accès à la réunion, et l’organisateur ne laisse rentrer que ceux qu’il souhaite. Dans tous les cas c’est de la sécurité, même si on s’appuie sur une fonctionnalité de l’application.
Pour augmenter la sécurité, il faut :
Le vouloir (là je ne suis pas dans la tête des dirigeants de Zoom)
Ajouter des dispositifs contraignants pour l’utilisateur (en clair : s’inscrire, puis s’authentifier…)
Si Zoom a eu du succès, c’est essentiellement parce que c’était facile de se connecter : le besoin était urgent en période de confinement. Question de choix.
SGX avait été prévu pour pouvoir exécuter des traitements sur des données sensibles de façon sûre, en ne les déchiffrant que dans une enclave matérielle inaccessible. Cela aurait été d’une grande aide dans le cloud (cloud = faire tourner ses programmes avec ses données sur les ordinateurs de quelqu’un d’autre).
Hélas la complexité des architectures actuelles rend la mission quasi-impossible. Spectre et Meltdown ont ouvert le bal, et ça continue. D’après les auteurs, la faille PLATYPUS permettrait d’accéder à la clé de chiffrement d’une enclave SGX en une centaine de minutes…
(quote:1831648:Nox le Tyt) Ca s’appelle un téléphone portable….
Et bien oui : ça existe déjà. Et Facebook (mon ennemi préféré) fait déjà de la reconnaissance faciale (ça n’est pas le seul), à plus grande échelle, et sans aucun contrôle véritablement efficace. Je ne veux pas dire “carte blanche à la police”, mais tant qu’à faire, je préfère la reconnaissance faciale côté police, avec une régulation et un contrôle, plutôt que côté Facebook. Enfin, je préfèrerai aucune utilisation de masse de la reconnaissance faciale, mais je redoute qu’un retour arrière soit impossible et qu’on passe maintenant dans une course en avant…
Il s’agit ici des outils d’espionnage et de surveillance.
C’est bien ce que je dis.
Je suis pour ma part plus inquiet de l’IA et de la biométrie qui sont déjà largement utilisés, alors que l’informatique quantique est encore très loin de casser des briques les chiffrements basés sur la factorisation de nombres premiers.
Le
19/10/2020 à
09h
46
L’UE va enfin s’attaquer à Facebook ?
Hum, sinon y a une petite inversion au 2e § (“reconnaissance faciale les systèmes”)
D’un autre côté, je vois pas trop ce qu’on peut faire du code d’un jeu pareil : compiler toi-même le jeu ? Car faire un clone sans que ça se voie, ça va être dur…
Le web statique a deux grands avantages pour moi : 1/ C’est super rapide ! Pas de page à générer, pas de SGBD à consulter. Et il suffit d’un petit serveur web de rien du tout et donc aussi du petit matos pas cher et qui consomme pas beaucoup. Donc la consultation d’un tel site est très rapide. 2/ Comme je suis paranoïaque (je travaille dans la sécurité informatique), la “surface d’attaque” est beaucoup plus petite. Autrement dit : il y a beaucoup moins de risques de se faire attaquer un site web statique qu’un CMS.
Scaleway fait de gros efforts sur les services proposés, alors qu’ils avaient démarré sur des VM uniquement. Malheureusement, le coût des petites VM a beaucoup augmenté : je m’en servais pour des petits tests perso, là j’ai laissé tomber à cause de çà (la plus petite VM est passée de 2,99 à 4,99 pour une config plus petite).
(reply:1824907:dvr-x) Non, un mot de passe n’est pas tronqué quand il est haché, mais la fonction de hachage a une longueur fixe, donc forcément ça limite les possibilités en sortie (pas en entrée). Cependant, avec les algos actuels (genre SHA-256), on a de la marge pour les attaques par force brute, surtout qu’il y a des astuces pour compliquer la tâche des attaquants (ajout d’un sel, par exemple).
Mais un bon mot de passe, c’est un mot de passe… difficile à deviner pour un attaquant. Ca varie donc car les pirates s’adaptent. L’avantage du mot de passe “fort” (long et complexe), c’est qu’il sera forcément difficile pour un attaquant (pour de la force brute, encore une fois) : l’entrée a suffisamment d’entropie (= d’imprévisibilité) pour être inaccessible à la force brute.
Les innovations sont nécessaires pour résoudre des problèmes […] Il ne faut juste pas se tromper de cible par technophobie.
Le mariage, c’est résoudre à deux des problèmes qu’on aurait pas tout seul. L’innovation actuelle, c’est pareil : on résout avec elle des problèmes qu’on avait pas avant.
Oui, il y a de l’innovation utile, mais je suis très inquiet face au manque total de réflexion et de recul face à l’innovation actuelle, mais de façon générale (pas que la 5G). Même le designer de l’iPhone, Tony Fadell, se fait engueuler par sa femme…
Le
15/09/2020 à
09h
11
L’innovation est-elle quelque chose d’indispensable ? Dans un monde en croissance infinie, on pourrait dire oui, mais aujourd’hui, on s’est pris un virus dans les dents et on se rend compte qu’il faut peut-être revenir à l’essentiel. Allez vers un concept (la 5G) parce que les autres y vont, ou plutôt parce que les autres vont y aller est une stratégie panurgienne qui dans beaucoup de domaines n’est pas très responsable. Mais bon ce que j’en dis… Dans les nouvelles technos, c’est la seule stratégie qui soit appliquée : suivre, suivre, suivre.
Je m’aperçois que le débat anonyme/pseudo est technique et, finalement, inutile ici (bien que très important dans d’autres domaines). Ce qui compte est de savoir s’il est possible, dans un délai raisonnable, d’identifier la source des propos incriminés. Si je me fais insulter et menacer par toto23, comment puis-je remonter (moi ou la justice) jusqu’à l’auteur des faits ? Peu importe que l’anonymat soit absolu ou pas sur les réseaux sociaux : l’identification de l’auteur est-elle compatible aujourd’hui avec la chronologie de la justice ?
Comme souvent, il s’agit plus d’une question de choix (en plus d’une question de moyens, bien sûr) : veut-on privilégier la liberté d’expression (auquel cas il faut protéger l’anonymat) ou le droit des personnes à obtenir réparation d’un préjudice ou faire cesser une attaque (auquel cas il faut au contraire réduire l’anonymat) ? La réponse n’est pas simple du tout…
Par ailleurs je reste persuadé que, de fait, on puisse aujourd’hui rester suffisamment anonyme sur les réseaux sociaux. La LCEN est une loi française, non extra-territoriale, qui ne peut hélas pas résoudre tous les cas possibles.
Le
17/07/2020 à
12h
38
trash54 a écrit :
va expliquer à certains la différence entre anonymat et pseudonymat ben bon courage ….
Facile.
Anonyme : impossible de retrouver l’identité initiale. Pseudonyme : on donne une identité factice.
Exemple 1 : un chanteur de variété prend souvent un pseudonyme.
Exemple 2 : la blockchain du bitcoin est pseudonyme, et non anonyme. Chaque portefeuille correspond grosso modo à un pseudonyme attaché à un utilisateur (en général), dont on peut tracer toutes les actions. Si on veut convertir des BTC en cash, il faut passer par une plateforme d’échange qui est aujourd’hui tenue de vérifier l’identité de chaque client.
La grosse différence est qu’un pseudonyme est en général réversible et ne garantit donc absolument pas l’anonymat.
Le
17/07/2020 à
12h
09
David_L a écrit :
C’est parce que tu confonds l’anonymat et le pseudonymat
Non, non, je sais très bien ce que c’est (cf. ici), mais il suffit d’une adresse mail pour s’inscrire sur Twitter, il me semble. Bien que l’anonymat stricto sensu soit très difficile à atteindre, il suffit d’une compte mail bidon accédé depuis un VPN et on complique suffisamment la tâche pour un internaute moyen, voire pour la justice (laquelle serait bien heureuse de pouvoir identifier un criminel d’après ses Tweets). Et moi aussi (dans mon boulot).
" />
Le
17/07/2020 à
11h
46
Fustigeant un anonymat sur les réseaux sociaux (qui n’existe pas, pour rappel)
Je ne suis pas sûr de comprendre : quelqu’un pour m’expliquer ? Ca ne me paraît pourtant pas bien difficile de rester anonyme sur les réseaux @sociaux…
Désolé, un obscur message de 2009 qui parle d’opérations sur compte-titres ne renseigne en rien sur les dates de valeurs d’un compte courant en 2020 (en plus, en 2009, Bourso n’était pas dans le groupe Société Générale, cf wikipedia).
Par ailleurs il n’existe pas de “GIE”, Bourso n’est même pas sur le même réseau informatique que le reste, ça fait au moins 10 ans qu’ils sont chez NTT, ils viennent même de renouveler leur partenariat. Enfin, si tu avais vraiment bossé pour ce groupe ou même dans n’importe quelle grande banque, tu saurais que les applications sont TRES loin d’être unifiées, notamment en raison des fusions ou des rachats.
Cumbalero a écrit :
Ah.
Eh ben on voudrait savoir laquelle vu le niveau des bêtises proférées.
Désolé, c’est moi qui ne te recruterait certainement pas au vu de ta méconnaissance du sujet, des méthodes des attaquants et des moyens de s’en prémunir. Le clavier virtuel n’est pas LA solution, il a des défauts, mais il complique la tâche des attaquants. Pour la temporisation des IBAN, chez moi c’est instantané, je peux faire un virement dans la foulée (je l’ai fait il y a quelques jours). Tu es sûr de parler d’une banque française ?
Le
18/06/2020 à
07h
54
Ok, je comprends. Sur le token MFA, ça devrait arriver sur plusieurs banques avec la directive DSP2 (bien que cette directive soit une grosse #\(^ selon moi). Quant au changement de mot de passe à intervalle régulier, c'est aussi une #\\)^ sans nom que même l’auteur de cette recommandation (du NIST) regrette.
Pour ce qui est du gestionnaire de mot de passe, je suis circonspect : mettre un mot de passe super balèze, c’est bien, mais les troyens bancaires s’en fichent pas mal, ils l’interceptent très bien. Le problème est de sécuriser la saisie du mot de passe afin qu’il ne soit pas intercepté sur le poste du client (c’est le rôle du clavier virtuel, pénible mais utile).
Pour les achats CB, il y a deux volets : la banque ne peut les comptabiliser que quand le commerçant envoie les opérations ! Il y a d’ailleurs toujours la date de l’opération dans le libellé carte bleue (en général la date où on a fait la transaction), mais rien n’empêche le commerçant de transmettre les opérations plusieurs jours plus tard. C’est vrai pour toutes les banques : elles dépendent de la rapidité du commerçant.
Bon, je réponds que sur les points que je connais, pour les autres : " />
Le
17/06/2020 à
21h
00
bilbonsacquet a écrit :
Ça serait déjà bien qu’ils permettent l’utilisation des coffres forts de mots de passe, plutôt que leur système de pseudo clavier tout pourri avec un mot de passe au final super faible… (idem pour Boursorama du même groupe).
Je travaille pour la sécurité informatique d’une banque, et si tu crois que la sécurité de ton compte repose uniquement sur un code PIN ou un mot de passe, tu es bien ignorant de comment ça se passe dans le vrai monde. Quand à la biométrie sur les smartphones, ça relève du gadget, et j’en parle là aussi en connaissance de cause : il vaut mieux un code PIN sur 4 caractères !
Cumbalero a écrit :
Boursorama faisant partie du groupe SG, il utilise les outils et infras de la SG. Ça veut dire des dates de valeur délirantes qui ajoutées à une actualisation du solde par batch nocturne rendent impossible de connaître la réalité de tes avoirs.
Quelles sont tes sources ? Je sais que je n’arriverai pas à te faire changer d’avis, mais sache que Boursorama n’utilise pas les mêmes outils ni même la même infra que la banque Société Générale. Donc rien à voir. Quant au hoax sur la date de valeur, idem : quelles sont tes sources ? Je suis client et il n’y a pas de dates de valeur (en tout cas pour les particuliers, pour les pros, je ne sais pas).
Ok, mais les micros-canons audio existent depuis longtemps. Par ailleurs, si je veux espionner quelqu’un, je lui offre un Google Home et hop! l’affaire est dans le sac. C’est vachement plus simple.
50000 sessions pour apprendre ? Vous montrez le jeu à un enfant pendant 2 minutes et il a tout compris. Les machines sont plus efficaces que nous pour les tâches répétitives, mais côté intelligence, on est très très très très très loin du compte. Pour moi le danger est là : attribuer de l’intelligence au machine alors qu’elles n’en ont pas.
Je me suis remis un peu au COBOL. C’est vrai que c’était verbeux, ce truc. Rien que pour faire un Hello World, je vous raconte pas.
" />
Après, j’ai jamais bien compris l’intérêt d’un langage objet, car l’héritage d’interface suffit largement à faire le bonheur d’un développeur moyen. Et Rust le permet, donc moi ça me suffit.
Ahhhh, un cloud souverain… Ne mettons pas la barre trop haut : juste avec des composants européens : des puces, des routeurs, un système d’exploitation, tout ça made in Europe ! Quelle bonne idée !
Qu’Amazon soit forcé de prendre soin de ses salariés, très bien. Par contre je suis dubitatif sur la notion de produit de première nécessité. Un ordinateur ou un smartphone peuvent être des produits de première nécessité en cette période de confinement. Bref, comme souvent, des réponses simples ou simplistes à des problèmes compliqués. J’espère juste que la Poste ou les autres transporteurs sont soumis aux mêmes restrictions pour protéger leur salariés.
Mon commentaire était ironique, bien sûr. Je veux dire que ça ne sert à rien de jouer les vierges effarouchées sur cette application particulière car tout l’écosystème des smartphones est axé sur la captation de données ou sur une logique de monétarisation des usages. Des applications sont pires que d’autres, mais grosso modo :
Soit l’application est payante, et c’est une “pompe à fric”
Soit l’application est gratuite, et alors elle balance de la pub ou revend des données d’usage
Et pour répondre juste à fred42, non je n’ai rien à cacher, mais je le cache quand même autant que je peux. Mais je redoute que la vie privée ne soit un concept en voie d’extinction…
359 commentaires
IA et éthique : aprés Timnit Gebru, Google enquête sur Margaret Mitchell, une autre de ses employées
21/01/2021
Le 21/01/2021 à 09h 39
Ambiance, ambiance…
Piratage de SolarWinds : le retour des Shadow Brokers ?
14/01/2021
Le 14/01/2021 à 09h 40
Il faut toujours être prudent quant à l’attribution d’une attaque. Pour l’instant le mode opératoire TTP (Tactics/Techniques/Procedures) n’a pas déjà été utilisé par un autre groupe connu, même si des éléments sont communs.
Les autorités américaines penchent pour Fancy Bear et Cozy Bear, mais Kaspersky trouve des similitudes avec Kazuar, plutôt utilisé par le groupe Turla qu’on associe au FSB, ce qui expliquerait qu’il n’y a pas de demander de rançon.
Après les émeutes à Washington, Twitter explique ses actions
12/01/2021
Le 12/01/2021 à 10h 05
“Bien qu’il s’agisse d’une entreprise privée pouvant faire appliquer ses propres règles, un débat s’est engagé sur la liberté de la parole dans des plateformes privées si vastes que leur légitimité modératrice est remise en question.”
Tout le monde (ou presque) semble découvrir que Twitter, Facebook ou Google sont des entreprises privées, qu’elles peuvent donc édicter leurs propres règles, tant qu’elles restent légales, et surtout ces entreprises sont considérées comme des services internet (hébergeurs), tout au plus, et en tout cas pas comme des éditeurs responsables du contenu (à vérifier auprès d’un spécialiste).
Le vrai débat n’est donc pas si Twitter a le droit de fermer le compte de Donald T. (c’est le cas aujourd’hui : rien n’empêche Twitter de revoir ses politiques quand elle le souhaite et de les appliquer) mais plutôt celui de la situation de monopole des GAFAM ainsi que de leur responsabilité dans le contenu. Mon opinion (qui n’est donc qu’une opinion que chacun peut discuter) est qu’à partir du moment où des algorithmes spécifiques mettent en valeur les contenus ou redirigent les recherches des utilisateurs, la responsabilité (au sens éditorial du terme) des entreprises est donc effective.
Reconnaissance faciale : jusqu’à 96 % d’identification malgré le port du masque
11/01/2021
Le 11/01/2021 à 14h 01
Attention : le doc indique environ 100% pour les meilleurs. Et donc pas un vrai 100%.
Exemple : s’il y a 99,9% d’identifications correctes (on peut s’accorder à dire que ça fait presque 100%), cela veut dire qu’il y a 1 identification sur 1000 qui est fausse, donc le système se trompe 1 fois sur 1000.
La biométrie est une mesure dans la plupart des cas, chaque mesure se fait avec une marge d’erreur plus ou moins grande (en générale grande, sauf cas particulier comme l’ADN). Sur une population de 60 millions de personnes, un taux de reconnaissance de 99,9% signifie que 60 000 personnes peuvent correspondre dans le système à un visage dont on cherche l’identité.
Des chercheurs ont réussi à cloner des clés Titan de Google, grâce à une attaque par canal auxiliaire
11/01/2021
Le 11/01/2021 à 13h 41
La sécurité (informatique ou pas), c’est exactement çà : connaître pour évaluer et gérer le risque.
Le 11/01/2021 à 09h 57
Evidemment, aucun moyen de sécurité n’est inviolable, cependant il faut remettre ce procédé dans son contexte.
En sécurité informatique, le plus important n’est pas que ça soit techniquement possible, mais que les scénarios d’attaques le soient (ou qu’ils soient vraisemblables). Ici, il faut à la fois voler le mot de passe de l’utilisateur, voler la clé, la cloner avec du matériel coûteux (certes ce dernier peut évoluer dans le temps), rendre la clé sans que la victime ne s’en aperçoive (car sinon il la considérera comme volée et rappelons que la clé doit être ouverte pour cette attaque et elle sera abimée).
Ca fait beaucoup, notamment si on veut réaliser une attaque en masse ! Une telle attaque n’a de sens (à ce jour) que si on vise une personne en particulier (= une clé précise) et rappelons aussi qu’il suffit que l’utilisateur change son mot de passe (servant de premier facteur) pour rendre l’attaque caduque. De plus, d’autres moyens de minimiser les risques existent, sur la génération de la clé (je crois), sur l’usage d’un compteur U2F, etc.
Rappelons aussi que ce type de clé est bon marché pour permettre sa diffusion massive : il y a donc forcément quelques limitations sur le niveau de sécurité. Une clé FIDO2 n’est pas un mini-HSM (il existe des HSM sous forme de clé USB, mais le prix n’est pas le même, plusieurs centaines d’euros, et dans le cas de HSM, l’ouverture provoque souvent la destruction des clés, qu’il devient impossible de lire via canal auxiliaire).
Je retiens de l’étude une de ses conclusions :
Thus it is still clearly far safer to use your Google Titan Security Key (or other impacted
products) as FIDO U2F two-factor authentication token to sign in to applications like your
Google account rather than not using one.
Donc oui on peut cloner une clé Titan, mais le risque lié à cette attaque est aujourd’hui très faible.
Covid-19 : le conspirationnisme a aussi été alimenté par la Russie
08/01/2021
Le 08/01/2021 à 16h 45
Tu parles de l’affaire SuperMicro ? Pour info cette info est issue d’une enquête (douteuse) de Bloomberg, qui en a sorti une autre aussi navrante sur une soi-disant backdoor chez Vodafone.
Le 08/01/2021 à 16h 39
La propagande, la désinformation, les tentatives d’influences ne sont pas nouvelles et ne sont pas limitées à la Russie. Néanmoins il faut reconnaître aux russes leur opportunisme pour utiliser ce phénomène qui obtient une persistance accrue grâce aux réseaux sociaux (car rien ne disparaît ou presque sur internet, et tout circule à une vitesse incontrôlable).
Par ailleurs, les russes ont une propension à soutenir leur pays, coûte que coûte, quitte à nier la vérité ou à accepter des choses inacceptables ailleurs. Un jour, j’ai essayé de discuter avec des russes sur les prises d’otages de Beslan et du théatre Nord-Ost, à propos de l’usage disproportionné de la force (pour des occidentaux). Leurs réponses étaient axé sur le fameux “parti pris anti-russe”, sur le mensonge des média occidentaux (alors que les média russes, curieusement, ne mentent jamais), etc. etc. La discussion était juste impossible, tout comme lorsqu’on a affaire à un complotiste qui n’a qu’à nier (ce qui ne demande aucun effort) alors que les autres doivent prouver leurs dire, qui demande une énergie colossale.
Cela induit une méfiance (non fondée) vis-à-vis des habituelles sources d’information. Trump a fait exactement la même chose, c’est le même mécanisme et ce qui est inquiétant, c’est que ça marche et que ça se propage. Qu’avons-nous fait de nos cerveaux ?
Intrusions au Capitole : après le show de Trump, les plateformes gèlent ses comptes
07/01/2021
Le 07/01/2021 à 08h 01
Je trouve ça particulièrement inquiétant pour tout le monde, pas seulement les Etats-Unis : une communication qui s’est systématiquement limitée à des messages de 160 caractères, durant tout un mandat, n’incite pas à la réflexion ou à la contradiction. Je ne parle même pas de démocratie ou de système politique, ni même des seuls Etats-Unis, mais le débat est essentiel à tous, sachant que le débat ne consiste pas à mettre deux avis opposés ensemble mais à les faire développer et argumenter. Et je redoute (en espérant me tr
uomper) qu’actuellement l’influence négative des réseaux sociaux ne l’emporte sur les aspects positifs…ElectroRAT : une « opération de grande envergure » pour dérober des cryptomonnaies
06/01/2021
Le 06/01/2021 à 16h 04
Plus de détails ici. Un des avantages d’utiliser Go est de pouvoir plus facilement écrire des programmes cross-plateforms (Linux, Mac, ARM, etc.).
Le 06/01/2021 à 13h 10
Ce qui prouve qu’on peut faire beaucoup de choses avec le langage Go. Bientôt un virus en Rust ?
Nouveau logo, nouveau site : la CIA se vend comme une marque
05/01/2021
Le 05/01/2021 à 18h 04
Tout va finir en chanson : “it’s fun to stay at the YMCIA…”
SUNBURST : la cyberattaque contre SolarWinds aurait débuté en octobre 2019
17/12/2020
Le 17/12/2020 à 16h 23
En effet : The digitally signed updates were posted on the SolarWinds website from March to May 2020.
La liste des clients touchés est également impressionnante.
Le 17/12/2020 à 12h 40
C’est que ce j’ai lu aussi. L’attaque sophistiquée a démarrée sur une grosse #$*!@& de l’éditeur…
A noter qu’heureusement que FireEye s’est fait pirater, sinon on ne saurait peut-être encore rien de cette affaire…
Piratage de FireEye, un des leaders de la cybersécurité, par un État-nation
09/12/2020
Le 09/12/2020 à 13h 05
Pour ma part, je n’ai pas accusé FireEye de négligence, je n’en sais rien, j’ai donc dit que soit c’était une négligence, et dans ce cas là c’est dommage, soit (dans le cas où ils appliquent bien des mesures de sécurité interne, ce qui est en effet probable, mais je n’en sais rien non plus) que l’attaque est alors inarrêtable même pour FireEye et là c’est inquiétant.
Le 09/12/2020 à 11h 50
Autre fait : parmi la liste des CVE indiquée par FireEye, il y a la CVE-2016-0167 qui date de 2016 comme sa référence l’indique. C’était une zero day, à l’époque, et elle était déjà exploitée. Donc la publication des outils red team ne changera rien à l’exploitation de cette attaque. Simplement les attaquants savent maintenant comment FireEye la détectait et la corrigeait.
Dernier rappel ; le vrai traitement de cette faille est d’appliquer la mise-à-jour que Microsoft a réalisée… en avril 2016.
Le 09/12/2020 à 11h 42
NON, cette attaque n’implique pas qu’il faut traiter des CVE, les CVE étaient déjà à traiter avant cette attaque ! Ces vulnérabilités existent, indépendamment de l’attaque sur FireEye. Si les outils red teams sont publiés, il sera (il est vrai) alors plus facile pour un attaquant de les exploiter, puisque l’exploitation est déjà écrite ! Mais je ne pense pas que ça soit le but de l’attaquant. L’attaquant a plutôt cherché à savoir comment FireEye détectait les attaques afin de trouver des moyens de les détecter et donc de les éviter.
FireEye se base sur les CVE pour construire des outils d’attaques, comme d’autres éditeurs et comme les attaquants. Il ne s’agit pas de zero-days, à savoir des vulnérabilités sans correctif, mais de failles connues sur lesquelles tout le monde travaille et pour construire une protection. FireEye ne vend pas de zero-day ou d’outils d’attaques, mais utilise les attaques connues ou possibles (via les CVE publiées) pour construire des outils de détection et de réponse.
Exemple : Pour une CVE donnée, ils construisent un outil d’attaque (red team), le jouent sur l’infra du client, et regardent si ça passe ou pas ; si ça passe, alors ils proposent des traitements (mitigations).
Le 09/12/2020 à 09h 48
Pour compléter : FireEye propose des outils de détection d’attaque ; il n’y a pas d’outils offensifs à proprement parler, comme chez NSO par exemple : les outils d’attaques sont documentés, basé sur des attaques connues, et ils sont utilisés pour tester les défenses du client, l’objectif premier étant la défense.
Cela ne veut pas dire que c’est moins intéressant pour les attaquants, dont le but serait plutôt de savoir comment ils risquent d’être détecté afin de contourner la détection et la réponse.
Le 09/12/2020 à 09h 39
Pas de chance, je venais d’avoir une présentation de leurs services la semaine dernière. Alors de deux choses l’une : soit ils sont négligent et n’appliquent pas leurs outils pour eux mêmes, soit on peut craindre que contre des états attaquants, tout le monde se retrouve démuni et qu’un attaquant motivé disposant de moyens conséquents finira toujours pas réussir.
Je me rappelle qu’il y a quelques années, on comptait sur les Etats disposant d’une force d’attaque sur les doigts d’une main. Aujourd’hui, certains analystes considèrent que la majorité des APT sont conduites par des acteurs étatiques ou proches du pouvoir. Pas très rassurant…
Hexa-X : Nokia et Ericsson prennent la tête de la recherche européenne sur la 6G
08/12/2020
Le 08/12/2020 à 11h 50
Moi je recycle.
La 5G, c’est comme la 6G mais en moins bienZoom présente plusieurs nouvelles fonctions dédiées à la sécurité
17/11/2020
Le 20/11/2020 à 09h 02
Le problème ici est le zoombombing : un utilisateur non désiré peut se connecter sans être invité, simplement en connaissant le lien de la conférence. Or jusqu’à présent, l’organisateur ne pouvait pas l’éjecter (si je comprends bien). Donc maintenant ça sera mieux. Mais je pensais qu’on pouvait aussi utiliser une salle d’attente, dans Zoom : l’utilisateur se connecte mais n’a pas accès à la réunion, et l’organisateur ne laisse rentrer que ceux qu’il souhaite. Dans tous les cas c’est de la sécurité, même si on s’appuie sur une fonctionnalité de l’application.
Pour augmenter la sécurité, il faut :
Si Zoom a eu du succès, c’est essentiellement parce que c’était facile de se connecter : le besoin était urgent en période de confinement. Question de choix.
« Je m’inquiète de la facilité d’accès aux données du ministre de l’intérieur »
16/11/2020
Le 16/11/2020 à 15h 46
Platypus : encore une faille SGX dans les processeurs Intel… et peut-être d’autres
13/11/2020
Le 14/11/2020 à 20h 42
SGX avait été prévu pour pouvoir exécuter des traitements sur des données sensibles de façon sûre, en ne les déchiffrant que dans une enclave matérielle inaccessible. Cela aurait été d’une grande aide dans le cloud (cloud = faire tourner ses programmes avec ses données sur les ordinateurs de quelqu’un d’autre).
Hélas la complexité des architectures actuelles rend la mission quasi-impossible. Spectre et Meltdown ont ouvert le bal, et ça continue. D’après les auteurs, la faille PLATYPUS permettrait d’accéder à la clé de chiffrement d’une enclave SGX en une centaine de minutes…
Élections aux États-Unis : des pirates iraniens ont accédé à des données d’électeurs
02/11/2020
Le 02/11/2020 à 09h 40
Police : l’utilisation massive de la reconnaissance faciale se confirme
19/10/2020
Le 20/10/2020 à 09h 41
Et bien oui : ça existe déjà. Et Facebook (mon ennemi préféré) fait déjà de la reconnaissance faciale (ça n’est pas le seul), à plus grande échelle, et sans aucun contrôle véritablement efficace. Je ne veux pas dire “carte blanche à la police”, mais tant qu’à faire, je préfère la reconnaissance faciale côté police, avec une régulation et un contrôle, plutôt que côté Facebook. Enfin, je préfèrerai aucune utilisation de masse de la reconnaissance faciale, mais je redoute qu’un retour arrière soit impossible et qu’on passe maintenant dans une course en avant…
L’UE s’apprêterait à encadrer l’exportation des systèmes d’IA et de reconnaissance faciale
19/10/2020
Le 19/10/2020 à 10h 15
C’est bien ce que je dis.
Je suis pour ma part plus inquiet de l’IA et de la biométrie qui sont déjà largement utilisés, alors que l’informatique quantique est encore très loin de casser
des briquesles chiffrements basés sur la factorisation de nombres premiers.Le 19/10/2020 à 09h 46
L’UE va enfin s’attaquer à Facebook ?
Hum, sinon y a une petite inversion au 2e § (“reconnaissance faciale les systèmes”)
Ubisoft et Crytek seraient victime d’un ransomware, le code source de Watch Dogs: Legion aurait été dérobé
19/10/2020
Le 19/10/2020 à 09h 43
D’un autre côté, je vois pas trop ce qu’on peut faire du code d’un jeu pareil : compiler toi-même le jeu ? Car faire un clone sans que ça se voie, ça va être dur…
États-Unis : un rapport parlementaire radical sur les GAFA et leurs pouvoirs
07/10/2020
Le 07/10/2020 à 08h 18
449 pages ? C’est guère épais Rien que l’executive summary fait dix pages, et sans une image…
Le Wi-Fi 7 (802.11be) jusqu’à 46 Gb/s se prépare, que faut-il en attendre ?
05/10/2020
Le 06/10/2020 à 07h 51
Bon c’est décidé : j’attends la 6G et le Wifi 8. Je pourrais enfin profiter du DataLake inclus dans mon aspirateur.
Derrière le retour au web statique, la réappropriation d’un numérique pour tous
22/09/2020
Le 23/09/2020 à 08h 54
Le web statique a deux grands avantages pour moi :
1/ C’est super rapide ! Pas de page à générer, pas de SGBD à consulter. Et il suffit d’un petit serveur web de rien du tout et donc aussi du petit matos pas cher et qui consomme pas beaucoup. Donc la consultation d’un tel site est très rapide.
2/ Comme je suis paranoïaque (je travaille dans la sécurité informatique), la “surface d’attaque” est beaucoup plus petite. Autrement dit : il y a beaucoup moins de risques de se faire attaquer un site web statique qu’un CMS.
Scaleway active la gestion par projet dans son interface et publie sa CLI 2.10
17/09/2020
Le 17/09/2020 à 16h 37
N’est pas AWS/Google/Azure qui veut…
Scaleway fait de gros efforts sur les services proposés, alors qu’ils avaient démarré sur des VM uniquement. Malheureusement, le coût des petites VM a beaucoup augmenté : je m’en servais pour des petits tests perso, là j’ai laissé tomber à cause de çà (la plus petite VM est passée de 2,99 à 4,99 pour une config plus petite).
Les préversions d’Edge savent générer des mots de passe forts
17/09/2020
Le 17/09/2020 à 16h 28
Mais un bon mot de passe, c’est un mot de passe… difficile à deviner pour un attaquant. Ca varie donc car les pirates s’adaptent. L’avantage du mot de passe “fort” (long et complexe), c’est qu’il sera forcément difficile pour un attaquant (pour de la force brute, encore une fois) : l’entrée a suffisamment d’entropie (= d’imprévisibilité) pour être inaccessible à la force brute.
Note : 72 octets = 8*72 bits d’entropie = 2^576 possibilités.
France Relance French Tech : Macron vante la 5G, « je ne crois pas au modèle Amish »
15/09/2020
Le 15/09/2020 à 11h 23
Le mariage, c’est résoudre à deux des problèmes qu’on aurait pas tout seul. L’innovation actuelle, c’est pareil : on résout avec elle des problèmes qu’on avait pas avant.
Le 15/09/2020 à 09h 11
L’innovation est-elle quelque chose d’indispensable ? Dans un monde en croissance infinie, on pourrait dire oui, mais aujourd’hui, on s’est pris un virus dans les dents et on se rend compte qu’il faut peut-être revenir à l’essentiel. Allez vers un concept (la 5G) parce que les autres y vont, ou plutôt parce que les autres vont y aller est une stratégie panurgienne qui dans beaucoup de domaines n’est pas très responsable. Mais bon ce que j’en dis… Dans les nouvelles technos, c’est la seule stratégie qui soit appliquée : suivre, suivre, suivre.
Pour Jean Castex, « les réseaux sociaux c’est le régime de Vichy »
17/07/2020
Le 17/07/2020 à 14h 35
Je m’aperçois que le débat anonyme/pseudo est technique et, finalement, inutile ici (bien que très important dans d’autres domaines). Ce qui compte est de savoir s’il est possible, dans un délai raisonnable, d’identifier la source des propos incriminés. Si je me fais insulter et menacer par toto23, comment puis-je remonter (moi ou la justice) jusqu’à l’auteur des faits ? Peu importe que l’anonymat soit absolu ou pas sur les réseaux sociaux : l’identification de l’auteur est-elle compatible aujourd’hui avec la chronologie de la justice ?
Comme souvent, il s’agit plus d’une question de choix (en plus d’une question de moyens, bien sûr) : veut-on privilégier la liberté d’expression (auquel cas il faut protéger l’anonymat) ou le droit des personnes à obtenir réparation d’un préjudice ou faire cesser une attaque (auquel cas il faut au contraire réduire l’anonymat) ? La réponse n’est pas simple du tout…
Par ailleurs je reste persuadé que, de fait, on puisse aujourd’hui rester suffisamment anonyme sur les réseaux sociaux. La LCEN est une loi française, non extra-territoriale, qui ne peut hélas pas résoudre tous les cas possibles.
Le 17/07/2020 à 12h 38
Le 17/07/2020 à 12h 09
Le 17/07/2020 à 11h 46
Fustigeant un anonymat sur les réseaux sociaux (qui n’existe pas, pour rappel)
Je ne suis pas sûr de comprendre : quelqu’un pour m’expliquer ? Ca ne me paraît pourtant pas bien difficile de rester anonyme sur les réseaux @sociaux…
La Société générale « réinvente son application bancaire » : chatbot et Banxup pour les enfants
17/06/2020
Le 19/06/2020 à 09h 40
Le 18/06/2020 à 15h 20
Le 18/06/2020 à 07h 54
Ok, je comprends. Sur le token MFA, ça devrait arriver sur plusieurs banques avec la directive DSP2 (bien que cette directive soit une grosse #\(^ selon moi). Quant au changement de mot de passe à intervalle régulier, c'est aussi une #\\)^ sans nom que même l’auteur de cette recommandation (du NIST) regrette.
Pour ce qui est du gestionnaire de mot de passe, je suis circonspect : mettre un mot de passe super balèze, c’est bien, mais les troyens bancaires s’en fichent pas mal, ils l’interceptent très bien. Le problème est de sécuriser la saisie du mot de passe afin qu’il ne soit pas intercepté sur le poste du client (c’est le rôle du clavier virtuel, pénible mais utile).
Pour les achats CB, il y a deux volets : la banque ne peut les comptabiliser que quand le commerçant envoie les opérations ! Il y a d’ailleurs toujours la date de l’opération dans le libellé carte bleue (en général la date où on a fait la transaction), mais rien n’empêche le commerçant de transmettre les opérations plusieurs jours plus tard. C’est vrai pour toutes les banques : elles dépendent de la rapidité du commerçant.
Bon, je réponds que sur les points que je connais, pour les autres : " />
Le 17/06/2020 à 21h 00
Les ampoules électriques sont aussi de grandes oreilles
16/06/2020
Le 16/06/2020 à 14h 36
Ok, mais les micros-canons audio existent depuis longtemps. Par ailleurs, si je veux espionner quelqu’un, je lui offre un Google Home et hop! l’affaire est dans le sac. C’est vachement plus simple.
" />
NVIDIA GameGAN : une IA apprend les règles de Pac-Man et le reconstitue
25/05/2020
Le 26/05/2020 à 07h 48
50000 sessions pour apprendre ? Vous montrez le jeu à un enfant pendant 2 minutes et il a tout compris. Les machines sont plus efficaces que nous pour les tâches répétitives, mais côté intelligence, on est très très très très très loin du compte. Pour moi le danger est là : attribuer de l’intelligence au machine alors qu’elles n’en ont pas.
Le langage Rust fête ses cinq ans
18/05/2020
Le 18/05/2020 à 12h 13
Je me suis remis un peu au COBOL. C’est vrai que c’était verbeux, ce truc. Rien que pour faire un Hello World, je vous raconte pas.
" />
Après, j’ai jamais bien compris l’intérêt d’un langage objet, car l’héritage d’interface suffit largement à faire le bonheur d’un développeur moyen. Et Rust le permet, donc moi ça me suffit.
Orange Business Services se lance dans le « cloud de confiance »
06/05/2020
Le 14/05/2020 à 16h 38
[caustique]
Ahhhh, un cloud souverain… Ne mettons pas la barre trop haut : juste avec des composants européens : des puces, des routeurs, un système d’exploitation, tout ça made in Europe ! Quelle bonne idée !
[/caustique]
" />
L’IFA 2020 de Berlin annulé, un « nouveau concept innovant » sera proposé à la place
23/04/2020
Le 23/04/2020 à 16h 21
Une visio ?
" />
En attendant l’appel, Amazon prolonge la suspension de ses activités en France jusqu’au 22 avril
20/04/2020
Le 20/04/2020 à 09h 36
Qu’Amazon soit forcé de prendre soin de ses salariés, très bien. Par contre je suis dubitatif sur la notion de produit de première nécessité. Un ordinateur ou un smartphone peuvent être des produits de première nécessité en cette période de confinement. Bref, comme souvent, des réponses simples ou simplistes à des problèmes compliqués. J’espère juste que la Poste ou les autres transporteurs sont soumis aux mêmes restrictions pour protéger leur salariés.
Gameloft Classics : 30 jeux rétros disponibles gratuitement sur Android
17/04/2020
Le 20/04/2020 à 09h 23