Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

  Le 13/11/2017 à 10:06, rogue0 a dit :
  • A rapprocher avec la mystérieuse perte de toutes les sources chinoises de la CIA/FBI pendant plusieurs années : fuite ? traître ?
    Toujours non résolue
Expand  

Cela me rappelle un probléme durat la guerre froide :

a chaque fois qu'un agent US était identifié on le mettait sous la responsabilité d'une taupe.

 

Finalement, la taupe avait pris le nom de taupe de X. X étant un haut responsavble du KGB.

 

aprés la fin de la guerre froide, des agent US sont allé demandé à X le nom de la taupe pour l'arréter.

la réponse de X les a surpris

 

Il n'y a pas de taupe

X avait juste fait un manuel pour repérer les agents US

 

Dedans que des informations accessible sans protection au affaires étrangéres US

 

la carriéde d'un diplomate est précise.  une durée fixe avant mutation. Les  seules eception sont des  agents US.

Les voitures et appartements ne sont  pas aux mêmes agence de locations
 

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

On dirait une version un peu brouillée de cette histoire :

Il y avait même des manuels "comment repérer un officier de la CIA" publiés aux USA dans les seventies. Après l'assassinat d'un chef de station à Athènes par des terroristes locaux, une loi interdisant de publier ce genre d'information a été passée.

Mais ça n'identifie que les officiers de renseignements. Pour faire référence à une période désormais bien documentée de la CIA, ca n'a pas empêché sa station de Moscou de fonctionner correctement du début des années 70 à 1985. Pour savoir qui sont leurs agents, c'est un tout autre problème. Un collègue de James Angleton disait "it takes a mole to catch a mole", et si la phrase est simpliste, elle tient bien la route.

Edit : mais on est en HS là.

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

Un peu de rattrapage sur l'actualité cyber:

  • Une grosse fuite de donnée intriguante du CENTCOM.
    Non, je ne parle pas de la fuite de 57M utilisateurs d'Uber :rolleyes:

    Je parle de Téraoctets de données laissées en accès libre sur le cloud Amazon
    https://www.upguard.com/breaches/cloud-leak-centcom
     

      Révéler le contenu masqué

     

Lien vers le commentaire
Partager sur d’autres sites

  Le 22/11/2017 à 15:41, rogue0 a dit :

programme Coral Reef de renseignement /surveillance/datamining de réseau social:
https://www.army.mil/article/102102/armys_coral_reef_intelligence_analysis_software_among_top_5_technologies_of_2012 

Expand  

Déjà lu ce terme mais jusqu'ici j'avais toujours pensé qu'il s'agissait d'un outil spécifiquement utilisé par les forces armées US agrégeant les renseignements collectés depuis plusieurs sources, et permettant des prises de décision en boucle courte sur le théâtre d'opération. Du genre "à qui appartient tel téléphone qu'on vient de borner à côté de celui d'un chef taliban". Et donc que l'utilisation de cette suite d'outils sur des assets présents sur le territoire US était nécessairement du ressort d'un autre organisme, plus typé "homeland security" (à tout hasard NSA), puisque ce n'est pas le travail des SR des forces armées de faire de l'intel sur le sol US.

D'ailleurs comme le mentionne l'article :

  Citation

The posts themselves are in many different languages, but with an emphasis on Arabic, Farsi (spoken in Iran and Afghanistan), and a number of Central and South Asian dialects spoken in Afghanistan and Pakistan. The most recent indexed files were created in August 2017, right before UpGuard’s discovery, consisting of posts collected in February 2017.

Expand  

Que des informations aient pu, par croisement, se retrouver dans la doc des SR US relative à des citoyens US présents sur le sol US n'est en soi pas très surprenant. Ce que démontre l'article c'est, pour essayer d'être concret, qu'un post facebook d'un redneck énervé en réponse à un apprenti taliban menaçant les US d'annihilation nucléaire par la grâce d'Allah, a pu se retrouver dans la doc relative à l'apprenti taliban en question...

Je ne vois pas vraiment où est l'atteinte à la liberté d'opinion. A moins bien sûr que cela ait mécaniquement déclenché une surveillance du redneck énervé par les services opérants sur le territoire US. Là oui ce serait une autre histoire. Mais l'article ne le mentionne pas.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 22/11/2017 à 23:44, Patrick a dit :

Et donc que l'utilisation de cette suite d'outils sur des assets présents sur le territoire US était nécessairement du ressort d'un autre organisme, plus typé "homeland security" (à tout hasard NSA), puisque ce n'est pas le travail des SR des forces armées de faire de l'intel sur le sol US.

Expand  

Arg mes yeux saignent...

La NSA ce n'est pas l'agence de la "sécurité nationale" (qui d'ailleurs ne veut pas dire juste sécurité du territoire, mais plus globalement la stature des USA dans le monde, y compris la position diplomatique, les capacités militaires, etc.).

"Sécurité" est un euphémisme pour SIGINT + IA (sécurité de l'information), d'ailleurs on le trouve dans presque tous les noms de ces services depuis la 2e GM.

Bref NSA = agence nationale du renseignement d'origine électromagnétique (ROEM) et de la protection des USA contre le ROEM ennemi. La NSA est d'ailleurs issue du regroupement des casseurs de codes de l'Army et de la Navy, ceux qui cassaient les codes nazis et japonais. La NSA bosse sur tous les types de cibles, armées étrangères, diplomates/gouvernements étrangers, aussi à la demande des services de police fédérale (lutte contre criminalité organisée, terrorisme, espionnage, prolifération), mais ce doit être une proportion limitée du travail de la NSA, d'autant que plus une cible est proche des USA, plus il y a de contraintes sur la NSA pour que le ciblage soit justifié et limité.

Par ailleurs, la partie ROEM des SR des forces armées opère sous l'autorité de la NSA... on parle de NSA/CSS (le directeur de la NSA porte simultanément le titre de chef du CSS), et le Central Security Service c'est un titre inutile pour les organisations rens des cinq armées où se trouvent leur SIGINT. Donc bref, SIGINT de l'Army ou NSA, c'est très lié et très interconnecté, donc dire que c'est l'un ou l'autre qui a Coral Reef et le post du Redneck énervé, c'est kif-kif.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 23/11/2017 à 15:52, Rob1 a dit :

Par ailleurs, la partie ROEM des SR des forces armées opère sous l'autorité de la NSA... on parle de NSA/CSS (le directeur de la NSA porte simultanément le titre de chef du CSS), et le Central Security Service c'est un titre inutile pour les organisations rens des cinq armées où se trouvent leur SIGINT.

Expand  

I stand corrected !
Donc, à ton avis, est-ce que Coral Reef est employé sciemment pour collecter du renseignement auprès des "law abiding citizen" US ? Ou bien est-ce que c'est juste un effet de bord ?

Lien vers le commentaire
Partager sur d’autres sites

  Le 07/11/2017 à 23:17, Boule75 a dit :

Vos puces Intel font tourner 3 systèmes d'exploitation : celui que vous avez choisi, et deux autres sur lesquels Intel a la main. Et qui trafiquent éventuellement sur votre réseau.

Ces passoires qu'on s'trimbale, quand même... :combatc:

Expand  

Au moins, cette faille (médiatisée) a droit à un patch après 2 semaines.

http://www.hardware.fr/news/15297/nouvelle-faille-securite-intel-me.html

Mais combien l'appliqueront ?
Déjà le déploiement de patchs sur logiciel est lent en entreprise, même avec la meilleure volonté du monde.
Alors les patchs sur le "firmware" des PC :rolleyes:

  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

  Le 24/11/2017 à 19:03, hadriel a dit :
Olivier Bonnet de Paillerets, nouveau patron du commandement cyber (militaire) français

Un ex de la DGSE spécialisé dans l'offensif.

https://lexpansion.lexpress.fr/high-tech/olivier-bonnet-de-paillerets-combattant-du-cybermonde_1962813.html

Si quelqu'un est abonné...

Expand  

Je ne suis pas abonné, mais le communiqué de presse est repris par d'autres sites

http://www.cio-online.com/actualites/lire-le-general-olivier-bonnet-de-paillerets-va-diriger-la-cyberdefense-9569.html

https://www.ouest-france.fr/bretagne/rennes-35000/defense-le-premier-commandant-de-la-cyberdefense-francaise-rennes-5401542

D'ailleurs, il sera présent à une conférence en cyberdéfense à Rennes (qui a lieu en ce moment même).
Y a peut être des forumeurs déjà là-bas tiens :tongue:

https://www.cesar-conference.org/

 

 

Lien vers le commentaire
Partager sur d’autres sites

  Le 22/11/2017 à 15:41, rogue0 a dit :
Expand  


Le même spécialiste en cybersécu (Chris Vickery) a encore trouvé des données/programmes classifiés dans le cloud amazon, en accès libre (laissés là par une société prestataire, Invertix, qui a depuis fermé...)

Il s'agit ici de Red Disk, un programme de cloud NSA/Army pour partager des info classifiées (drone, satellites) sur tout un théâtre d’opération.
« Heureusement », cette découverte est moins critique : ce programme était un échec coûteux, et n’a jamais été vraiment déployé sur le terrain.
Pas de données compromises, sauf des accès admin sur ce réseau (et peut-être des flux reçus de la NSA).

Détails en spoiler

  Révéler le contenu masqué

EDIT: et j'en ai encore loupé un

, Une société de "credit rating" (National Credit Federation, style Equifax) en Floride a mis en accès libre sur le cloud amazon, tous les documents personnels et bancaires pour 47 000 familles (scans de cartes d'identité et de sécu, salaire, prêt etc).
Soit 111 Go, depuis 2 ans ...

https://www.upguard.com/breaches/credit-crunch-national-credit-federation

Modifié par rogue0
  • Triste 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 05/10/2017 à 19:40, Rob1 a dit :

Le WSJ a un scoop sur une autre perte d'informations classifiées de la NSA par un contractor :

https://www.wsj.com/articles/russian-hackers-stole-nsa-data-on-u-s-cyber-defense-1507222108

Le reste de l'article étant largement du remplissage avec des infos déjà publiques pas spécifiques à cette fuite... Ce que je retiens :

1) une nouvelle baffe pour la NSA en quelques années. Elle  va finir par devenir l'agence nationale de l'insécurité des informations classifiées...

2) ca fait un moment que la compagnie Kaspersky est mal vue par la sécurité nationale US, mais à ma connaissance c'est la première fois qu'on parle d'un incident où elle aurait eu un rôle concret (même si pas détaillé)

Expand  

L'identité dudit contractor vient d'être révélée, suite à son "plaider-coupable".
Rien de bien neuf. (sauf le nouveau nom du TAO (Tailored Access Operations) de la NSA, renommé Computer Network Operation ... plus discret)

https://www.nytimes.com/2017/12/01/us/politics/nsa-nghia-pho-classified-information-stolen-guilty.html

 


Brian Krebs, un journaliste spécialiste en cybersécurité (pas mauvais), a probablement identifié un autre employé de la NSA, celui qui s'est fait pirater via son Kaspersky.

Avec plusieurs tuyaux et des recoupements (source : métadonnées des slides  fuité par les Shadow Broker depuis le Texas Cryptologic Center), il s'agirait vraisemblablement d'un ... DBA, ressortissant ex-soviétique, un autre membre du TAO correction, un autre contractor.
https://krebsonsecurity.com/2017/11/who-was-the-nsa-contractor-arrested-for-leaking-the-shadow-brokers-hacking-tools/

 


Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

Pour le détail, mis à part la première fuite, Nghia H. Pho n'est plus décrit comme un contractor mais comme un pur employé de la NSA. Et c'est lui censé s'être fait pirater par Kaspersky des outils du TAO.

  Le 02/12/2017 à 00:36, rogue0 a dit :

Rien de bien neuf. (sauf le nouveau nom du TAO (Tailored Access Operations) de la NSA, renommé Computer Network Operation ... plus discret)

Expand  

En fait, le terme Computer Network Operations a été rendu public avec une définition claire dans les publications du DoD vers le milieu des années 2000 :

https://www.globalsecurity.org/intell/library/policy/dod/joint/jp3_13_2006.pdf (p.34) :

  Citation

CNO is one of the latest capabilities developed in support of military operations.  CNO
stems from the increasing use of networked computers and supporting IT infrastructure systems by
military and civilian organizations.  CNO, along with EW, is used to attack, deceive, degrade, disrupt,
deny, exploit, and defend electronic information and infrastructure.  For the purpose of military operations,
CNO are divided into CNA, CND, and related computer network exploitation (CNE) enabling
operations.  CNA consists of actions taken through the use of computer networks to disrupt, deny,
degrade, or destroy information resident in computers and computer networks, or the computers and
networks themselves.  CND involves actions taken through the use of computer networks to protect,
monitor, analyze, detect, and respond to unauthorized activity within DOD information systems and
computer networks.  CND actions not only protect DOD systems from an external adversary but also
from exploitation from within, and are now a necessary function in all military operations.  CNE is
enabling operations and intelligence collection capabilities conducted through the use of computer networks
to gather data from target or adversary automated information systems or networks. 

Expand  

On trouve même dans l'énoncé de mission de la NSA :

  Citation

Mission Statement

The National Security Agency/Central Security Service (NSA/CSS) leads the U.S. Government in cryptology that encompasses both Signals Intelligence (SIGINT) and Information Assurance (IA) products and services, and enables Computer Network Operations (CNO) in order to gain a decision advantage for the Nation and our allies under all circumstances.

Expand  

https://www.nsa.gov/about/mission-strategy/

ou dans le dictionnaire officiel du DoD : https://fas.org/irp/doddir/dod/jp1_02-april2010.pdf

Mais le vocabulaire a disparu des documents du DoD vers 2012 (tout en étant toujours présent sur le site de la NSA)...

Au passage, ça esquisse une répartition des rôles, confirmée dans ce document Snowden https://snowdenarchive.cjfe.org/greenstone/collect/snowden1/index/assoc/HASH8769.dir/doc.pdf (p.8) : la CNE c'est pour TAO de la NSA, les CND et CNA c'est fait par le CYBERCOM.

Modifié par Rob1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

D'ailleurs pour creuser un peu plus le sujet, noter l'existence antérieure d'unités qualifiées de "CNO" :

  Citation

By 2006, Task Force Orange had grown larger. It was divided into units that carried out signals intelligence, human spying, and commando operations. The Pentagon added a new division in 2006: Computer Network Operations.

Expand  

http://www.washingtonexaminer.com/exclusive-book-excerpt-sabotage-part-5-capturing-iraqs-most-wanted-man/article/73418

(présentation d'un livre qui fut le premier à dévoiler le nom des Tailored Access Operations, d'ailleurs)

La Delta Force a son propre escadron de CNO :

https://books.google.fr/books?id=oWiWBgAAQBAJ&lpg=PP1&hl=fr&pg=PT271#v=onepage&q="Computer Network Operations"&f=false

Lien vers le commentaire
Partager sur d’autres sites

Il y a à nouveau une promo sur des livres de sécurité (/sysadmin) informatique sur humble bundle (format ebook).
Plus précisément, c'est une vente caritative (15$ pour 13 livres, au profit d'oeuvres de charité)

https://www.humblebundle.com/books/network-security-certification-books

L'un d'entre eux est fortement recommandé par des ténors du secteur (tellement que je vais le prendre par pure curiosité):

"Network Attacks and Exploitation: A Framework "

https://mobile.twitter.com/thegrugq/status/938332287145361408

"the grugq

The book is probably the best one ever written on cyber."

https://mobile.twitter.com/McGrewSecurity/status/938073257625997312

 

 

 

 

Lien vers le commentaire
Partager sur d’autres sites

Andromeda, l'un des plus grands botnets (1M de machine infectée en moyenne depuis 2011) est tombé récemment.
Le cerveau serait un Biélorusse expert en hacking et en malware.

Comment est il tombé ? :
son numéro de contact ICQ (de hacker ) a été retrouvé sur des vieux posts de forum, avec sa véritable identité.
Bref, un fail de compartimentatisation et de nettoyage d'identité classique.

https://www.cyberscoop.com/andromeda-botnet-europol-fbi/

https://www.cyberscoop.com/andromeda-botnet-sergey-jaretz-recorded-future/

  • J'aime (+1) 1
  • Haha (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Faille critique trouvée dans Windows Defender (l'antivirus intégré à Win10), suffisamment pour déployer un patch dédié avant le patch mensuel de Microsoft.

Comme Mikrosoft n'a pas mis son antivirus dans une sandbox, il est vulnérable, lorsqu'il scanne un fichier spécialement vérolé...

Détail amusant, c'est une filiale du GCHQ anglais qui a signalé la faille à Microsoft.

https://www.cyberscoop.com/critical-vulnerability-hits-microsoft-malware-protection-engine/

Lien vers le commentaire
Partager sur d’autres sites

  Le 08/12/2017 à 23:42, rogue0 a dit :

Détail amusant, c'est une filiale du GCHQ anglais qui a signalé la faille à Microsoft.

Expand  

J'ignorais l'existence de ce National Cyber Security Centre (NCSC)

  Citation

How we work

Launched in October 2016, the NCSC has headquarters in London and brings together expertise from CESG (the information assurance arm of GCHQ), the Centre for Cyber Assessment, CERT-UK, and the Centre for Protection of National Infrastructure.

Expand  

https://www.ncsc.gov.uk/information/about-ncsc

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

 

  Le 10/07/2017 à 08:01, Boule75 a dit :

Telegram peut être du fait de son origine (mais il me semble avoir croisé une comm' nonchalante d'un service français disany que c'était cassé aussi). Whatsapp c'est Facebook donc censément ouvert pour la bonne cause.

Expand  

 

  Le 10/07/2017 à 10:15, rogue0 a dit :

Quelques commentaires en vrac:

  • le cassage de chiffrement par force brute est très coûteux (même avec l'aide du cloud amazon).
    WhatsApp (surtout) et Telegram peuvent aussi avoir des faiblesses d'implémentation de la crypto (ou de protocole, attaque man-in-the-middle)
Expand  

 

J'ai hésité à le poster, mais oui, Telegram (tout comme whatsapp et sans doute Signal) a des faiblesses intrinsèques dans leurs "procédures"/protocoles au sens large. (cf #thegrugq)

La police allemande (BKA) a infiltré un cercle de néo-nazis dès 2015 en profitant de ces faiblesses (et sans cheval de Troie).

Je n'en dit pas plus sur un forum public, mais j'ai trouvé un résumé de la méthode employée.

 

 

  Le 25/04/2017 à 12:54, Marcus a dit :

Macron était un très grand utilisateur de la messagerie Telegram.

Telegram a des très gros défauts ...

Expand  

A ceux qui se demandaient pourquoi on ne choppe pas tous les terro sous telegram, il y a une réponse simple.

Même les ministres s'en servent ... (cf l'affaire Urvoas)
Et il y en a un qui s'est fait pincer avec la faiblesse de sécurité n°1: l'utilisateur.
Qui a laissé trainer une copie du message sur son téléphone. (epic fail...)

http://www.lemonde.fr/police-justice/article/2017/12/13/la-responsabilite-penale-d-urvoas-est-susceptible-d-etre-engagee-dans-une-enquete-visant-solere_5228940_1653578.html

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

 

Profession cybercombattant : le quotidien d'un soldat des réseaux

http://www.lefigaro.fr/secteur/high-tech/2017/12/15/32001-20171215ARTFIG00272-profession-cybercombattant-le-quotidien-d-un-soldat-des-reseaux.php

  Révéler le contenu masqué

  • J'aime (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

J'avais raté la nouvelle.

La justice a retrouvé et condamné les "cerveaux" derrière les méga-attaques de déni de service Mirai de septembre 2016 (botnet contrôlant les objets connectés, style caméra IP).
Ils ont plaidé coupable.

Les attaques massives de déni de service (DDOSmesuré jusqu'à 1.2 Terabyte/sec venant de 800 000 objets connectés) avaient failli "mettre à genoux" internet (OVH, DynDNS impactant les grands sites). Et Schneier parlait même de test de cyberattaque par un Etat ...

  • Donc, les coupables sont ... 3 adolescents américains. (Bon, la précocité, ça arrive).
  • Ce qui me scie vraiment ? La motivation des auteurs

Ces attaques massives, c'était "juste" pour ... faire du racket sur des serveurs de jeu Minecraft.
Sisi.

Les détails:

  Révéler le contenu masqué

Sources :
 

  Révéler le contenu masqué

rappel des épisodes précédents

 

  Révéler le contenu masqué

 

Modifié par rogue0
reformaté pour concision
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Découverte de Triton, un nouveau malware ciblant expressément des process industriels (ICS) (au Moyen Orient).
C'est le 5ème connu, avec ceux sabotant les réseaux électriques, et Stuxnet.

Il est capable d’interférer avec les systèmes de contrôle de Schneider Electric  (Triconex safety instrumented system (SIS)).
(arrêt ou sabotage destructif)

L'auteur est inconnu ( pas de similarité avec les 4 autres malware connus ciblant les réseaux de contrôle industriels)

https://www.cyberscoop.com/triton-ics-malware-fireeye-dragos/

découvreurs Fireeye et Drago

https://www.fireeye.com/blog/threat-research/2017/12/attackers-deploy-new-ics-attack-framework-triton.html

https://dragos.com/blog/trisis/index.html

 


Cybersécurité du vote US

Demande par un Sénateur US d’une coordination fédérale pour durcir les infrastructures de vote contre les piratages.
https://www.cyberscoop.com/sen-wyden-asks-white-house-to-get-more-involved-in-boosting-election-cybersecurity/

Contexte 
Jeff Sessions a admis en commission parlementaire (sur l'influence russe) qu'aucune contre-mesure n'était envisagée à ce sujet, et qu'ils étaient "toujours en phase d'analyse" (en d'autres termes, bottage en touche).

EDIT: j'ai mis en spoiler mon râlage (habituel?) sur l'aveuglement de l'administration Trump sur ce sujet.
RFC : Si vous trouvez ça lourdingue, faites-moi signe. 

  Révéler le contenu masqué

 

 

Modifié par rogue0
  • J'aime (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  Le 19/12/2017 à 10:18, rogue0 a dit :

Les attaques massives de déni de service (DDOSmesuré jusqu'à 1.2 Terabyte/sec venant de 800 000 objets connectés) avaient failli "mettre à genoux" internet (OVH, DynDNS impactant les grands sites). Et Schneier parlait même de test de cyberattaque par un Etat ...

Expand  

Attention, c'est moi qui avait fait un rapprochement entre cette attaque ponctuelle (rare fois où j'ai vu un effet direct sur ma petite navigation perso), et des attaques étatiques que Schneier avait rapporté quelques temps avant... rapprochement erroné, donc.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Vulnérabilité matérielle des processeurs Intel (EDIT aussi AMD et ARM ) depuis 10 ans : KPTI fuite mémoire kernel (via le mécanisme de prédiction des CPU Intel)
Les détails sont encore sous embargo, mais corriger la faille nécessiterait un redesign complet.

En attendant, un gros palliatif niveau système d'exploitation est nécessaire (avec un malus de performance jusqu'à 30% sur les applications de base de données, cloud ou hyperviseur).

résumés en français:

http://www.hardware.fr/news/15325/bug-securite-couteux-cote-serveur-intel.html
https://www.numerama.com/tech/318251-faille-critique-sur-les-processeurs-intel-quelles-seront-les-consequences.html

détails:

https://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/

Modifié par rogue0
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    6 063
    Total des membres
    2 827
    Maximum en ligne
    aljack
    Membre le plus récent
    aljack
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...