Lundi 18 novembre 2024, SMART TECH reçoit Arnaud Pilon (responsable des activités de réponse aux incidents, Synacktiv) et Pauline Losson (directrice des opérations cyber, CybelAngel)
Category
🗞
NewsTranscription
00:00Les mauvaises nouvelles se sont succédées, on a eu France Travail, la CAF qui ont été
00:08piratées.
00:09Free a confirmé un piratage de données de 19 millions d'abonnés, plus tôt c'était
00:15SFR.
00:16Il y a quelques jours, c'est Amazon qui a confirmé un vol d'informations, on parlerait
00:20de 2,8 millions de lignes de données concernant ses salariés.
00:23On peut également citer Picard, fuite de données qui concernent 45 000 clients ou
00:28encore Molotov.
00:29Alors, perte de données, est-ce qu'on peut stopper cette hémorragie ? Pour en parler,
00:34deux invités aujourd'hui.
00:35Pauline Lausson, bonjour.
00:36Bonjour.
00:37Vous êtes directrice des opérations cyber de Cybel Angel, société française de cybersécurité
00:42qui est spécialisée dans la gestion de la surface d'attaque externe.
00:46Ça veut dire que tous les jours, vous allez scroller la toile, plus de 6 milliards de
00:51points de données, pour identifier des actifs d'entreprises qui seraient éventuellement
00:57exposés publiquement.
00:58C'est quoi ? Des marques ? Des fichiers ?
01:02Nous, ce qu'on va aller chercher, c'est les mots-clés de nos clients.
01:05Ils vont être les noms des marques, les adresses IP, les noms de domaine.
01:08On va aller à la recherche de ces mots-clés à travers tout Internet, différentes parties.
01:14Nous, ce qu'on va chercher, c'est ce qui est exposé à Internet.
01:16Donc, on ne va pas faire de la brute force, on ne va pas chercher là où les portes sont
01:19fermées.
01:20Mais on se rend compte qu'en allant chercher sur ces couches qui sont laissées en accès
01:24libre, on trouve énormément de données, énormément d'informations qui peuvent être
01:29critiques dans un certain nombre de cas pour nos clients.
01:31J'ai rencontré un de vos clients aux assises de la cybersécurité à Monaco qui m'a dit
01:37que quand on a une alerte de Cyber Angel, il faut agir très vite parce que derrière,
01:42ça veut dire qu'il y a une menace d'exploitation cybercriminelle des données.
01:46Nous, la démarche, c'est vraiment d'aller chercher ce qui est critique et de ne pas
01:49créer du bruit, ce qui est souvent un problème en cybersécurité.
01:51Donc, en général, quand on embête nos clients avec des alertes, c'est qu'il se
01:54passe vraiment quelque chose.
01:55À côté de vous, Arnaud Pilon, durant dix ans, vous avez travaillé pour l'ANSI, la
02:00grande agence nationale française de sécurité des systèmes d'information.
02:03Vous avez notamment été responsable des activités d'investigation numérique et
02:07du pilotage des incidents de sécurité visant les intérêts de l'État.
02:11Aujourd'hui, vous êtes le responsable des activités de réponse aux incidents de Synactif
02:15qui est une référence française aussi en matière d'évaluation en cybersécurité
02:20et puis aussi de sécurité offensive.
02:22Bonjour à tous les deux, je voulais démarrer avec ce que nous dit l'ACNIL, notre gardienne
02:29des données personnelles finalement en France, qui nous dit que ça va être une année record
02:33en matière de vol de données pour la France.
02:35Rien qu'au début de l'année, en l'espace de deux mois, un Français sur deux a vu ses
02:39données personnelles.
02:40Compromise, a résumé sa présidente Marie-Laure Denis.
02:44Alors, sans rentrer dans le détail, parce qu'on va le faire au fil de ce talk, mais
02:48déjà, est-ce que oui ou non, vous pensez qu'on peut faire quelque chose pour stopper
02:53cette hémorragie de données ?
02:54Il faut être positif, je pense que c'est important.
02:58Nous, on travaille dans ce secteur-là, au quotidien, c'est ce qu'on fait, protéger
03:02nos clients de ces potentielles menaces, notamment les fuites de données, donc oui, ça demande
03:07du budget, ça demande de l'effort des équipes, que ce soit en interne ou en externe, mais
03:11je pense que oui.
03:12Vous répondez oui.
03:13On va voir justement comment, pourquoi.
03:14Et vous, vous répondez oui, non, peut-être ?
03:17Il faut être aussi positif dans le sens où il existe des solutions techniques, il existe
03:21des solutions, enfin, c'est la cybersécurité, c'est la sécurité informatique auparavant.
03:26Il existe tout un tas de méthodes aussi, de méthodologies qui sont reconnues, poussées
03:29par l'ANSI et d'autres entités.
03:31Après, ce qu'il faut voir, c'est que tout le monde doit bien percevoir ce risque aussi,
03:36cyber, et à tous les échelons d'entreprise aussi, parce que c'est aussi des questions
03:40de moyens.
03:41C'est quelque chose qui doit être mis en place aussi régulièrement, ce n'est pas
03:44juste un outil qu'on va poser, c'est quelque chose de continu, que ce soit en détection
03:48de fuites ou dans les outils de sécurité, c'est des fonctions qui doivent être faites
03:52régulièrement, parce que c'est un travail qui doit être fait au quotidien, il y a aussi
03:57des attaquants sur les surfaces qui sont exposées, que ce soit en interne ou en externe.
04:01Moi, je suis ravie, moi aussi j'ai envie d'être positive, mais ce que je constate,
04:05c'est que pour l'instant, c'est non.
04:06Comment vous expliquer cette explosion de pertes de données, de vols de données, de
04:11fuites de données personnelles ?
04:12Comment vous expliquer ça ?
04:14Arnaud ?
04:15Déjà, dans un premier temps, on a parlé de quelques entreprises, ils hébergent beaucoup
04:20de données personnelles, beaucoup plus qu'année dernière, ils en hébergeront beaucoup plus
04:24l'année prochaine.
04:25Donc, s'il y a moindre fuite de données, forcément, ça fait des volumes qui sont
04:29conséquents.
04:30Donc, on a une forme de concentration de ces données, et aussi des concentrations sur
04:33les traitements.
04:34Il y a souvent une chaîne de sous-traitance aussi, c'est rarement les entreprises elles-mêmes
04:39qui sont responsables de leurs données, elles ont quelque part délégué le risque, même
04:43si ça ne se délègue pas vraiment, ça se partage plutôt, pour justement que les
04:47entreprises qui sont pivots sur toutes ces gestions de données, elles doivent être
04:51d'autant plus sécurisées, et c'est aussi l'enjeu de cette démarche.
04:55Beaucoup d'intermédiaires.
04:56Beaucoup d'intermédiaires.
04:57Beaucoup de données à protéger.
04:58Et des SI qui sont de plus en plus complexes.
05:00Nous, on le constate en audit, chez SignActiv, régulièrement, aujourd'hui, c'est forcément
05:06des infrastructures multicloud, il y a du on-prem qui faut conserver, il y a la partie
05:11développement qui bouge beaucoup, la partie communication, donc tout ça, mis bout à
05:14bout, ça fait beaucoup de surfaces qui sont exposées, et si on rajoute à ça la sous-traitance,
05:20avec des intermédiaires qui sont plus ou moins, je dirais, au fait des risques cyber, ça
05:26crée des...
05:27Et pourtant, on n'a jamais eu autant conscience quand même, justement, des risques, de l'importance
05:31de protéger ces données, je ne veux même pas parler du règlement européen, le RGPD,
05:35mais enfin, ça fait quand même quelques années maintenant qu'on sait qu'il faut protéger
05:39ces infos.
05:40Oui, oui, après, je pense qu'il y a quand même une multiplication de l'usage, finalement,
05:43de tous ces services-là, que ce soit, typiquement, combien de fois par semaine, peut-être, est-ce
05:48qu'on met des e-mails, des mots de passe sur des sites, etc., donc finalement, on multiplie
05:51les acteurs à qui on va fournir de l'information, et en effet, je pense que la sous-traitance,
05:55c'est un des points très importants, nous, c'est pour ça qu'on se concentre sur l'extérieur
05:59de l'organisation, parce que finalement, en fait, une entreprise, quand elle va se lancer
06:03sur un projet marketing, par exemple, ou même de construction d'un bâtiment, de déménagement
06:08de son organisation, en fait, il y a une multiplicité des acteurs qui vont avoir accès
06:11à l'information.
06:12Et les API, parce qu'on parle souvent, aussi, du problème des API, en fait, toutes ces applications
06:15qui accèdent aux systèmes d'information.
06:17Oui, tout à fait.
06:18C'est pour ça que nous, on a développé un nouveau produit, en 2024, axé spécifiquement
06:21sur ces API externes, parce qu'on se rend compte, aussi, que c'est une nouvelle porte
06:24d'entrée qui peut permettre d'accéder à de l'information, et souvent, là, de la
06:28donnée, typiquement, des données personnelles.
06:29Alors, moi, je voulais savoir, aussi, comment ça se monnaie, est-ce que ça a encore de
06:33la valeur ? Parce que, finalement, tout ce qui est exposé, aujourd'hui, on se dit,
06:37bon, ben là, c'est bon, les cybercriminels, ils ont déjà toutes les infos nécessaires
06:40pour lancer leur campagne de phishing.
06:43Alors, ce sont des données qui ont de la valeur parce qu'elles vont permettre de favoriser,
06:48de simplifier certaines attaques.
06:50Le plus connu, c'est l'escroquerie, un type phishing par SMS.
06:53Ou plus vous avez d'informations sur une personne ou une entreprise.
06:56Mais est-ce qu'ils n'ont pas déjà tout ?
06:57Alors, elles ont tout, mais il y a aussi la fraîcheur de l'information.
07:01C'est-à-dire qu'une fuite de données de Yahoo, par exemple, il y a 10 ans, qui étaient
07:04des millions, enfin, des fuites de données, en fait, c'est régulier, c'est très ancien.
07:07Alors, certes, il y a peut-être encore des mots de passe de l'époque ou des fuites de
07:12LinkedIn, aussi, qui sont peut-être encore valables, mais certainement que la fraîcheur
07:15de l'information est dépassée.
07:17Et donc, ça aussi rafraîchit tout ça, même sur des adresses postales, sur l'humour de
07:20téléphone.
07:21Des IBAN, maintenant, du Cogni, aussi.
07:22Qui n'a pas encore reçu un SMS sur un ancien, lié à une ancienne adresse, par exemple,
07:27postale, si vous avez déménagé.
07:28Donc, il y a aussi ça, et il y a aussi le croisement des bases.
07:30Généralement, on se focalise sur un leak de données, une fuite de données, mais les
07:35attaquants, eux, ils prennent ça largement, ils vont croiser les bases, et ça enrichit
07:38d'autant plus la connaissance, si on doit préparer une attaque sur une personne, ou
07:43pas sur une identité, ou plus largement, je ne sais pas.
07:45Et si on regarde ce que ça… Quelles sont les conséquences ? Parce que, bon, à chaque
07:50fois, on reçoit un mail qui nous dit « Alors, attention, vous donnez les piratés, mais
07:54bon, rassurez-vous, il n'y a quand même pas vos coordonnées bancaires, bon, bref.
07:57» Quelles sont les conséquences pour les individus, qui sont visés par ces vols de
08:02données, pour les entreprises, et j'ai même envie de dire, pour l'économie, peut-être,
08:06même, du pays ?
08:07Au niveau de l'individu, c'est assez simple, c'est justement l'usage de ces données-là
08:11pour pouvoir créer, en fait, des schémas de fraude qui sont d'autant plus complexes.
08:15Donc, typiquement, ça va se faire passer pour free dans quelques semaines, et même
08:21par aussi des concurrents, qui vont pouvoir utiliser cette donnée-là pour savoir « Ah,
08:23je sais que vous aviez ce type d'abonnement, est-ce que ça vous intéresse, etc.
08:27» Donc, c'est vraiment la complexité, je pense, de ces schémas-là, et puis après,
08:31au niveau de l'isolement.
08:32Pour l'entreprise ?
08:33Pour l'entreprise, concrètement, c'est la réutilisation de ces données-là, potentiellement,
08:37c'est des demandes de rançon, quand on s'attaque à des groupes de ransomware, et puis derrière,
08:41ça va être aussi la disruption des activités, parce que fuite de données, peu dire perte
08:45de données, inaccessibilité des outils informatiques, et dans ce cas-là, c'est toutes les histoires
08:49des hôpitaux qui fonctionnent au papier, c'est des organisations qui ne peuvent plus
08:53fonctionner pendant certains jours, et donc là, par exemple, si on parle du secteur du
08:56retail, etc., de la vente en ligne, l'inaccessibilité de ces outils-là va avoir des impacts très
09:01importants.
09:02Et sur l'économie mondiale, peut-être, Arnaud ?
09:03Au final, c'est sur la confiance dans ces systèmes.
09:07Alors aujourd'hui, on a a priori confiance dans les banques en ligne, parce qu'historiquement,
09:12il y a beaucoup de mécanismes de sécurité, on se souvient tous des claviers où les numéros
09:16changeaient, aujourd'hui, c'est avec le smartphone où on demande confirmation des
09:20paiements bancaires.
09:21À travers la biométrie, en fait ?
09:22À travers la biométrie, des systèmes qui sont relativement robustes au niveau des
09:25téléphones.
09:26Donc, ça va être la confiance dans l'outil numérique, parce qu'aujourd'hui, c'est utilisé
09:32très largement pour faire des achats, mais demain, pour aussi, et déjà aujourd'hui,
09:38pour faire des actes citoyens, donc c'est vraiment ça l'enjeu.
09:41Donc, ce n'est pas que l'économie mondiale, vous nous dites que ça peut avoir des conséquences
09:44même sur les fonctionnements des États ?
09:45Oui, par exemple, si demain on peut voter avec son téléphone, je ne sais pas si ça
09:49arrivera un jour, parce que c'est un sujet qui est complexe, mais tout ça, ça se construit
09:52aussi, il faut qu'il y ait une adhésion, en fait, à un moment donné.
09:55Et d'ailleurs, on le voit bien, sur les générations, parfois, les personnes peuvent être un peu
09:59réflecteurs à l'outil.
10:00Alors, il y a l'usage, il y a l'ergonomie, mais il y a aussi le fait de ne pas avoir confiance
10:03parce qu'on voit toutes ces fuites de données et on se pose la question de, mais finalement,
10:07est-ce que je vais vraiment avoir confiance dans cette entreprise demain ?
10:13Alors, on parle beaucoup d'entreprises françaises depuis le début, mais il y a aussi tout à
10:17l'international.
10:18Bien sûr.
10:19En Europe, on a le RGPD, qui est quand même censé, en théorie, on est au moins au courant
10:22qu'il y a une fuite de données, plus ou moins clairement, mais à l'international, il y a
10:28tout un tas de fuites de données, on n'est pas au courant, donc c'est vraiment...
10:30Là, on a, par exemple, vous citez LACNIL, mais LACNIL a engagé, par exemple, un contrôle
10:35après la fuite de données chez Free, quel rôle elle peut tenir, finalement, là-dedans,
10:40est-ce que ça fait partie des acteurs qui peuvent permettre de stopper cette hémorragie ?
10:46Il faut, c'est son rôle, donc je pense que c'est important qu'il y ait un rôle, un positionnement
10:51aussi derrière, au niveau de la responsabilité et aussi, potentiellement, limiter l'impunité
10:56parce que c'est là où on a un problème, si finalement, il ne se passe pas grand-chose
11:00après ces grandes fuites qui ont été partout dans la presse, c'est le problème de confiance
11:03et du coup, ça devient presque un phénomène de société ou un risque pour la société
11:07plus que juste pour l'économie et là, ça devient aussi, du coup, derrière politique
11:11parce que c'est un choix politique qui a créé LACNIL, qui a créé le RGPD, c'est
11:15comment est-ce que, derrière, on arrive à en faire quelque chose de concret pour
11:19que les citoyens aussi sentent l'intérêt de ces organisations et ne soient pas juste
11:23un acronyme ?
11:24Parce que là, on a vraiment l'impression, en fait, que ne se passe pas grand-chose,
11:28on fait juste accumuler des chiffres de millions de données qui circulent et on ne voit pas
11:33les actions, donc c'est vrai qu'on a un vrai besoin de transparence sur les actions.
11:36Vous, à votre niveau, qu'est-ce que vous pouvez donner comme conseils aux entreprises
11:41parce que j'imagine qu'elles sont hyper dotées en logiciels de cybersécurité, hyper
11:45conseillées sur la protection des données, mais qu'est-ce qu'elles ne font pas, qu'est-ce
11:50qu'il faudrait ajouter comme couche pour que ces données soient mieux protégées par
11:54les entreprises ?
11:55Alors, les plus matures, oui, ont des moyens, des personnes parfois dédiées.
12:00Les entreprises que j'ai citées, elles sont matures, après quand je parle d'Amazon,
12:03bon, même de Free.
12:04Après, c'est la question de la surface aussi qu'elles doivent couvrir, ce ne sont pas non
12:09plus des moyens illimités, c'est la complexité des couches qui s'empilent.
12:13Un système d'information, ce n'est pas comme demain un bâtiment que vous voulez
12:16renover, vous le détruisez, vous en faites à nouveau.
12:17Un système d'information, c'est quelque chose qui est sans cesse en transformation
12:22par des acquisitions, par des changements technologiques et c'est ça la vraie difficulté
12:28et généralement, la première étape, ça va être aussi de faire un état des lieux,
12:31de faire des audits.
12:32Ça peut être de très hauts niveaux, déjà, ne serait-ce que cartographier CSI, même
12:36si c'est un grand mot, c'est quelque chose d'avoir un petit peu une connaissance avant
12:41que quelqu'un s'occupe un petit peu de vos vulnérabilités, c'est déjà de faire
12:45ce type d'audit et puis quelque part de se préparer aussi avec des moyens de détection
12:49et de réponse au pire et d'essayer de minimiser quelque part l'impact de ces attaques qui
12:56peuvent réussir à un moment donné mais en tout cas de rendre les systèmes plus résistants
13:01à ces attaques.
13:02Pauline, qu'est-ce qu'on peut donner comme conseil aux entreprises ?
13:04Je pense que c'est en effet choisir les outils en fonction de sa taille et de ses objectifs
13:09parce que des outils de cybersécurité, il y en a énormément sur le marché et tous
13:13ne vont pas forcément répondre aux mêmes priorités, aux mêmes besoins.
13:16Donc je pense qu'il y a de plus en plus d'organisations par exemple qui vont se développer pour aider
13:21des PME, des TPE, je pense que c'est important d'être spécifiquement sur ce marché-là
13:25et sur les grandes organisations, se dire que c'est toujours un travail continu.
13:29La surface d'attaque, elle augmente constamment et il faut pouvoir se dire « ok, on a tout
13:34ça à en faire » mais il y a aussi cette nouvelle partie, typiquement par exemple
13:37sur la partie API où on voit une grande différence de maturité entre nos prospects, entre les
13:42organisations et même entre deux organisations du CAC 40.
13:44Il ne faut pas se dire parce qu'il y a le même chiffre d'affaires ou c'est une grande
13:48diversité en fonction des secteurs, il y a quand même des secteurs typiquement banque
13:51assurance, parce qu'il y a une régulation, elles ont été obligées très tôt d'investir
13:56beaucoup plus d'argent justement dans ce type de solution pour respecter ces réglementations
14:00là où d'autres secteurs aujourd'hui sont plus à la traîne.
14:03Arnaud, j'aimerais bien qu'on comprenne aussi un peu ce qu'il y a comme type d'attaque
14:09à l'origine de ces fuites de données, par exemple, les processus.
14:13Alors nous quand on intervient par exemple sur les incidents de sécurité, gestion inactive,
14:16on va avoir beaucoup d'incidents qui sont liés à des mauvaises pratiques, des mauvaises
14:21configurations qui peuvent être éphémères d'ailleurs dans le temps, il va falloir qu'internet
14:24c'est un peu le far west, donc si vous laissez des bases de données sans protection pendant
14:28quelques heures, elles peuvent se faire pirater s'il n'y a pas d'authentification.
14:34Ensuite, il y a tous ces problèmes d'authentification, d'accès qui peuvent être liés, c'est des
14:40manques de vigilance souvent, parce que les administrateurs finalement reconnaissent d'eux-mêmes
14:45qu'ils n'auraient pas dû faire ça, ils auraient dû prendre plus de temps à sécuriser,
14:48sauf que c'est trop tard.
14:49Surtout que la fuite de données, une fois que ça arrive, la donnée elle est perdue.
14:53Finalement, il n'y a que le mot de passe qu'on peut changer, le reste des données elle est
14:57fixe.
14:59Donc là, sur le type d'attaque, il suffit de se servir, c'est à un moment des données
15:03qui sont en clair.
15:04C'est assez opportuniste aussi, je dirais même parfois que les attaquants, on peut
15:09imaginer qu'ils sont un peu en limite de temps aussi, de capacité à tout adresser,
15:13parce qu'à surface c'est vraiment extrêmement important, il y a des outils en ligne pour
15:17faire ça, et je pense que quand on cherche des fuites de données sur internet, on doit
15:20en trouver.
15:21Et puis après, il y a toutes les classes d'attaques qui sont liées, on a parlé un
15:27peu de ransomware, ça a été quand même un tremplin pour la fuite de données, parce
15:32qu'il y a quelques années en fait, il y a ce qu'on appelle la double extorsion, c'est
15:37le fait un, de rançonner les données, et en même temps d'extraire en masse, là c'est
15:42le chalutier, en masse des données à partir de mots clés et de les mettre à disposition.
15:46Et ça, généralement ça utilise aussi des vulnérabilités, potentiellement sur des
15:52applications, et là ça demande d'autres types d'audits, ce n'est pas que des bonnes
15:55pratiques, c'est aussi l'auditer, le développement des applications, la manière dont est architecturées
16:00aussi les applications pour encore une fois les rendre plus résistants.
16:02Mais là, ça veut dire en termes d'attaques, c'est beaucoup plus sophistiqué ?
16:05Sophistiqué, il suffit de prendre sur l'étagère des outils qui implémentent quelque part
16:10ces exploitations de vulnérabilité, comme on les appelle, donc ça peut être, généralement
16:16quand les communiqués disent, on a eu une attaque hyper sophistiquée, souvent on aimerait
16:21bien avoir les détails, parce que souvent c'est quand même des attaques qui sont documentées,
16:24référencées, et c'est qu'à un moment donné, peut-être il y a eu un défaut, alors
16:30pas forcément en termes d'outils, mais c'est peut-être aussi en termes de surveillance,
16:34quand on intervient sur le ransomware, la dernière alerte qu'on voit de l'antivirus
16:37c'est attention, il y a un virus, c'est-à-dire qu'à un moment donné, personne n'a forcément
16:40à superviser ces alertes, donc ça peut être aussi ce type d'attaques, et c'est très
16:49vaste, la surface est vraiment très vaste, on a parlé un peu de phishing, il y a des
16:53éléments de configuration, des éléments de technique, des éléments d'architecture,
16:56et là il faut adresser un peu tout ça, et c'est un peu l'enjeu pour l'entreprise, et
17:00si autant celles matures peuvent mettre en place des actions pour corriger ça, celles
17:05qui découvrent un peu le sujet, soit par la réglementation, soit parce qu'il y a un
17:08incident de sécurité, elles prennent un chantier énorme à prendre en compte.
17:13Pauline, vous avez 30 secondes, si vous voulez ajouter quelque chose sur ce que vous voyez
17:16de ces cybercriminels, comment ils procèdent ?
17:18Concrètement, on voit différentes étapes, on voit par exemple le côté des bases données
17:23qui vont rester ouvertes pendant quelques heures, nous l'objectif c'est de les trouver,
17:26de pouvoir prévenir nos clients le plus rapidement pour pouvoir les fermer, donc il y a vraiment
17:30cette étape de monitoring continu, je pense que l'audit est très importante, il faut
17:35aller proactivement tester des choses, et en même temps nous on est là de manière
17:38un peu passive, versus le pen test, de se dire, au quotidien 24-7, nos crawlers ils
17:44sont là, ils vont chercher de la donnée pour pouvoir identifier ce qu'il y a.
17:47Donc ça veut dire que les cybercriminels font la même chose en fait, ils sont à la
17:50recherche de ces données qui sont disponibles à un moment, à un instant T.
17:54Exactement, et ça peut être sur toutes les adresses IP, sur des protocoles de serveurs,
17:58mais ça peut être aussi sur des plateformes par exemple comme Github, qui vont être utilisées
18:01par énormément de développeurs, et qui ne vont pas se rendre compte qu'ils utilisent
18:05ces outils qui sont ouverts à n'importe qui.
18:07Merci beaucoup Pauline Leçon, je rappelle que vous êtes directrice des opérations
18:11cyber de Sybil Angel, et Arnaud Pilon, responsable des activités cybers.
18:16Merci encore pour vos éclairages.