rogue0 Posté(e) le 26 mars Share Posté(e) le 26 mars (modifié) Retour sur le hack des opérateurs téléphoniques US par Salt Typhoon de fin 2024, car j'avais raté un énorme détail important. (et ça a préparé le terrain pour le scandale Signal en cours aux US). Sources: https://www.axios.com/2024/10/15/salt-typhoon-hack-china-verizon-att (résumé généraliste) https://www.eff.org/deeplinks/2024/10/salt-typhoon-hack-shows-theres-no-security-backdoor-thats-only-good-guys (réquisitoire impitoyable de l'association EFF, pro vie privée et pro cryptage) https://www.politico.com/news/2024/10/25/trump-hack-china-phones-00185608 (non tech, qui omet l'aspect backdoor CALEA gouvernemental) https://docs.fcc.gov/public/attachments/DOC-408015A1.pdf (RETEX de la FCC) https://www.nextgov.com/cybersecurity/2024/12/hundreds-organizations-were-notified-potential-salt-typhoon-compromise/401843/ (autres cibles du même hack) https://www.armis.com/blog/breaking-down-salt-typhoon/ (vulnérabilités utilisées par les hackers) https://doctorow.medium.com/https-pluralistic-net-2024-10-07-foreseeable-outcomes-calea-4e543eb51bad (réquisitoire) EDIT: https://en.wikipedia.org/wiki/2024_United_States_telecommunications_hack Contexte: Le gouvernement US faisait régulièrement l'apologie des backdoors (ou portes dérobées) dans les systèmes de communication chiffrés (au moins depuis la puce Clipper du FBI de 1993) ... D'ailleurs, la loi CALEA de 1994 a obligé les opérateurs US à faciliter les écoutes téléphoniques gouvernementales (via backdoors dans le matériel télécom). Et il poussait les messageries chiffrées comme Telegram, Whatsapp, Signal, pour qu'elles ajoutent des backdoors gouvernementales "que seuls les gentils peuvent utiliser". Le 07/10/2024, le gouvernement US a brutalement fait un virage à 180°. Les backdoors gouvernementales sont mortes ce jour-là. Pourquoi ? Les hackers (présumés chinois) de Salt Typhoon avaient piraté les principaux opérateurs téléphoniques US (Verizon, AT&T, au total 9 opérateurs etc...). (pas de gros hack sophistiqué, ils ont utilisé des vieilles failles et des mots de passe faibles, et patiemment piraté 80 organisations différentes par rebond jusqu'à arriver à leur cible) Et sont arrivés à utiliser les backdoors gouvernementales US, pour écouter les communications de certains citoyens américains lambda dénommés D.J.Trump, JD.Vance, et tout leur entourage, etc. (candidats à l'élection à ce moment). (et même pour les communications chiffrées, les métadonnées / Fadettes de l'appel restent disponibles, y compris la géolocalisation approximative des téléphones portables). EDIT (selon la fiche wikipedia, le piratage a duré 1 an avant d'être détecté ) EDIT2: le hack a aussi permis aux chinois de consulter la liste des personnes sous écoute judiciaire / policière ... Ce qui a permis de savoir quel agent/source chinoise était grillé/soupçonné. https://en.wikipedia.org/wiki/2024_United_States_telecommunications_hack Changement de doctrine US : le chiffrage pour tous, c'est le bien! Le FBI a rapidement conclu qu'il était impossible de garantir et de déloger les hackers chinois de ces backdoors (codées en dur dans le matériel)... Et les autorités ont retourné leur veste, en recommandant officiellement à tous, de basculer sur les logiciels de communication chiffrées de bout en bout (sans backdoor officielle)... D'où l'explosion de l'usage des messageries chiffrées Signal, Whatsapp et Telegram. Ces logiciels ont sans doute des failles de sécurité , mais au moins, si les pirates veulent écouter une conversation, ils doivent hacker chaque téléphone un par un... Au lieu d'avoir un système d'écoute centralisé qui peut rendre tout le réseau téléphonique vulnérable par un seul hack. (single point of failure) ---------------------------------------------- Aparté sur le scandale Signal Par contre, ces messageries restent vulnérables à une erreur/gaffe d'ajout de participant silencieux (voire invisible) : c'est ce qui est arrivé au journaliste de The Atlantic, invité par erreur à un canal de discussion sur Signal, pour discuter de frappes aériennes au Yemen... Ce hack de Volt Typhoon explique donc pourquoi l'administration Trump a eu au moins le réflexe de discuter sur Signal (au lieu de SMS non crypté ou des feu Blackberry)... Par contre, les discussions gouvernementales classifiées doivent être conduites sur les téléphones/réseaux chiffrés durcis officiels, approuvés par la NSA/DoD... Il n'y a aucune excuse valable à utiliser des systèmes non sécurisés ... et en fait c'est sans doute un crime fédéral. (surtout concernant les plans d'opération militaire où la moindre fuite peut faire tuer des militaires US). Bref, s'il fallait jeter en prison le fuiteur sur Discord, ou Hillary, alors il faudrait démissionner et mettre en prison tous les participants au chat signal -> soit les représentants du DNI, du DoD, de JD.Vance, de Bressent, de Mark Rubio, et le conseiller à la sécurité nationale etc.). Bref, ça ferait désordre. --------------------- Baroud d'honneur des backdoors gouvernementales en France Du coup, la dernière loi narcotraffic en France, qui prévoyait d'exiger l'ajout d'une backdoor gouvernementale à toutes les messageries chiffrées, fait figure de combat d'arrière garde. Heureusement, tout le monde s'est ligué contre cet article , qui a été rejeté. Le hack de Volt Typhoon a cloué le cercueil de cette mesure (y compris une alliance rare entre l'ANSSI, la Quadrature du Net, les compagnies de la Tech). https://next.ink/176634/larticle-8ter-sur-les-portes-derobees-enterre-cetait-une-enorme-connerie/ Après, pour lutter contre le narco-traffic, ou les pédophiles, il y a d'autres mesures possibles (moins efficaces, mais sans bombe à retardement) : Comme le hack du smartphone du suspect (pas besoin de cracker le chiffrage, en contrôlant le téléphone, on lit le message déchiffré par le suspect )... Ou l'écoute/hack de leurs forums. ------------------------ Quid de la vulnérabilité des systèmes d'écoute FR? Bon, par contre, ce qui m'inquiète, c'est que tous les pays européens (dont la France) ont quasi-certainement des systèmes d'écoute téléphoniques - étatiques et légaux - branchés sur les opérateurs téléphoniques... Sur le modèle des systèmes d'écoute US installés suite à la loi CALEA. J'espère que la France a vérifié que l'architecture d'écoute était résistante aux hackers chinois ... (note au cas où il y a des décideurs qui lisent ce forum ... ) Les hollandais avaient fait pire comme gaffe : l'opérateur téléphonique national avait confié l'entretien des systèmes d'écoutes téléphoniques à une société étrangère ... qui venait de Chine, et qui s'appelait ... Huawei. N'importe quel SR aurait sabré le Champagne pour une occasion pareille. C'est ce qu'on appelle une tentation irrésistible, sur invitation de la victime ... Modifié le 26 mars par rogue0 EDIT2 : multiples précisions fiche wikipedia 3 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 26 mars Share Posté(e) le 26 mars (modifié) Petite précision sur la sécurité de la messagerie Signal selon la NSA. Voici un rappel de sécurité envoyé en interne par la NSA le mois dernier à propos de l'appli de messagerie Signal (février 2025) https://www.cbsnews.com/news/nsa-signal-app-vulnerabilities-before-houthi-strike-chat/ En gros, l'application est approuvée seulement pour des échanges gouvernementaux non classifiés. (en remplacement des SMS et téléphones classiques sous écoute par les hackers étrangers... (en plus du FBI) cf mon message précédent décrivant l'incident). EDIT: (à confirmer) : l'appli Signal aurait été ajoutée par défaut aux téléphones professionnels du gouvernement US (pas les téléphones durcis classifiés). la sécurité de l'application (open source) était suffisamment robuste pour être recommandée, vu le contexte de piratage des opérateurs téléphoniques. MAIS La NSA rappelle qu'il y a des attaques de phishing/hameçonnage + Man-in-the-middle (infiltration d'intermédiaire) en cours sur la messagerie Signal. (note perso : sans doute possibles aussi via Whatsapp et Telegram). La NSA déconseille l'usage de ces messageries commerciales pour tout échange classifié -> les outils gouvernementaux chiffrés sont là pour ça... (du moins pour ceux qui n'ont rien à cacher, et qui n'ont pas peur de laisser leurs discussions internes sauvegardées dans les archives nationales). Commentaire perso: Pour un usage civil/privé, la messagerie Signal a une bonne réputation en terme de sécurité. (l'appli est entièrement open source, et son protocole a inspiré Whatsapp, mais son business model n'est PAS de vendre les données persos de ses utilisateurs, ce qui fait une grosse différence. Et elle a fait le choix d'être moins conviviale/connectée en échange d'une meilleure sécurité. https://en.wikipedia.org/wiki/Signal_(messaging_app) Par contraste, voici toutes les critiques sur la sécurité et la confidentialité des échanges Whatsapp (qui il est vrai est une cible plus tentante 1.3 milliards d'utilisateurs, contre 50M pour Signal) https://en.wikipedia.org/wiki/Reception_and_criticism_of_WhatsApp_security_and_privacy_features -------------------------------- Quelle différence avec les téléphones habilités pour les infos classifiées ? L'application chiffre peut-être les communications ... mais les smartphones sur lesquelles tourne l'appli sont des passoires en matière de sécurité (Android, Iphone, c'est pareil maintenant). Du coup, il suffit de prendre le contrôle des smartphones pour lire les conversations déchiffrées... Et ça peut se faire à distance. Il y a des marché gris, où des centaines de vulnérabilités critiques de smartphone/appli/ordinateurs sont à vendre, pour pirater les smartphones, et les écouter. (les vulnérabilités les plus prisées sont les failles 0 clic, cad celles qui marchent automatiquement, sans aucune action de l'utilisateur) C'est un marché dit "gris", car les clients peuvent être les polices, les SR, les firmes de sécurité, ou des pirates. Quelques noms célèbres : NSO Group, Pegasus, etc. Pour 100k$, n'importe qui peut avoir accès à une faille permettant de prendre le contrôle du téléphone... Ce qui est régulièrement utilisé par les forces de police pour contourner le chiffrement. https://fr.wikipedia.org/wiki/Pegasus_(logiciel_espion) https://theintercept.com/2024/05/22/whatsapp-security-vulnerability-meta-israel-palestine/ ---------------------------------------------------- Les téléphones sécurisés officiels sont eux archi-blindés à tous les niveaux (matériel, logiciel, radio, EMP, écoute EM, etc)... Et n'autorisent que les fonctions strictement nécessaires à tourner. Par conséquent ... ils sont lents, lourds, et ch*** à utiliser. Aucune appli commerciale n'est autorisée (en particulier celles qui traquent et revendent les infos utilisateurs -> ce qui est la majorité des applis populaires). Et ça a toujours été la lutte des SR et experts en sécurité , pour convaincre les ministres et conseillers fraichement élus d'abandonner leurs bons vieux blackberry / smartphone ... facilement piratable. De mémoire, ils n'ont jamais réussi à faire lâcher à Trump son vénérable samsung galaxy en 2016... Modifié le 26 mars par rogue0 1 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
rogue0 Posté(e) le 16 avril Share Posté(e) le 16 avril (modifié) La base mondiale des vulnérabilités informatiques CVE-(année)-xxxx a failli disparaître ce mercredi 16/04/2025. C'est la référence mondiale centralisant toutes les failles informatiques connues, leur sévérité, et les remèdes connus... et donnant une référence unique pour éviter tout doublon/quiproquo. https://next.ink/181206/la-base-de-donnees-de-vulnerabilites-cve-a-failli-perdre-son-financement-americain/ (on l'a appris à peine 24h avant la fermeture ... ) https://bsky.app/profile/tib3rius.bsky.social/post/3lmulrbygoe2g Pourquoi ? Parce qu'elle était entièrement financée par les USA (l'agence CISA), et qu'en pleine coupes budgétaires DOGE, rien n'est sacré (sauf le portrait de POTUS). Au final, la base de donnée a été sauvée à la dernière minute (le financement a été prolongé de 11 mois), mais l'ONG MITRE qui la maintenait a quand même dû virer 442 personnes suite aux coupes DOGE... Du coup, qui va maintenir la base ? (tout ça pour économiser la misérable somme de 28M$ ). Une fondation a été créée en urgence pour tenter de diversifier le financement de cette base. On a failli devoir basculer vers les substituts (européens, chinois ou russes) "Dommage" pour les chinois, ce n'est que partie remise. Modifié le 16 avril par rogue0 1 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
FATac Posté(e) le 4 décembre Share Posté(e) le 4 décembre Fuite des données personnelles des licenciés de la Fédération Française de Tir : https://www.fftir.org/communication-relative-a-un-incident-de-securite/ Si les données de détention et le contenu du râtelier virtuel n'ont pas été touchées, il ne fait cependant aucun doute que les licenciés seront, dans un second temps, la cible de nombreux hameçonnages ou "attaques" ciblées permettant de récupérer les informations correspondantes. Certains paranoïaques pourraient même y voir la main d'un état malveillant - même si je suis persuadé que ledit état pourrait davantage être un client qu'un commanditaire de cette fuite. Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) le 4 décembre Share Posté(e) le 4 décembre Il y a 3 heures, FATac a dit : Fuite des données personnelles des licenciés de la Fédération Française de Tir : https://www.fftir.org/communication-relative-a-un-incident-de-securite/ Si les données de détention et le contenu du râtelier virtuel n'ont pas été touchées, il ne fait cependant aucun doute que les licenciés seront, dans un second temps, la cible de nombreux hameçonnages ou "attaques" ciblées permettant de récupérer les informations correspondantes. Certains paranoïaques pourraient même y voir la main d'un état malveillant - même si je suis persuadé que ledit état pourrait davantage être un client qu'un commanditaire de cette fuite. Une brigade anti-cybercriminalité est chargée de l’enquête nationale sur un piratage massif de données de la Fédération française de tir (FFTir) utilisées pour dérober des armes. Le week-end des 18 et 19 octobre, les données personnelles de 250 000 actuels et 750 000 anciens adhérents de la FFTir (numéro de licence, état civil, adresse postale, mail et numéro de téléphone) ont été piratées « par la compromission d’un compte interne », a indiqué jeudi le parquet de Paris. Ces données ont été utilisées « pour commettre des vols par effraction ou par usage se fausse qualité (faux policier, par exemple, NDLR) au cours desquels des armes ont été notamment dérobées », développe le parquet. À Limoges, un individu encagoulé et ganté a forcé une baie vitrée pour entrer dans le domicile de la victime, surveillé par une caméra. Outre une montre de marque et un bijou en or, deux armes de poing et 500 cartouches ont été volées à cet ancien garde du corps de personnalités. https://www.leparisien.fr/faits-divers/piratage-de-la-federation-francaise-de-tir-des-donnees-utilisees-pour-voler-des-armes-dans-tout-le-pays-27-11-2025-EKJSIWCSENGYNCBCKDVAUBTKR4.php 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick Posté(e) jeudi à 18:38 Share Posté(e) jeudi à 18:38 Il y a 7 heures, FATac a dit : Fuite des données personnelles des licenciés de la Fédération Française de Tir : https://www.fftir.org/communication-relative-a-un-incident-de-securite/ Si les données de détention et le contenu du râtelier virtuel n'ont pas été touchées, il ne fait cependant aucun doute que les licenciés seront, dans un second temps, la cible de nombreux hameçonnages ou "attaques" ciblées permettant de récupérer les informations correspondantes. Certains paranoïaques pourraient même y voir la main d'un état malveillant - même si je suis persuadé que ledit état pourrait davantage être un client qu'un commanditaire de cette fuite. Cette histoire ne sort que ces jours-ci, mais elle a déjà plusieurs mois, et même plus d'un an si on considère l'autre méthode employée jusqu'alors, qui consistait simplement à suivre les licenciés jusqu'à chez eux à la sortie des stands, pour les cambrioler ensuite, et qui avait déjà provoqué une recrudescence importante des vols d'armes. Reste à savoir qui est derrière ces opérations. Criminels à la recherche d'armes typées "de guerre"? Terroristes? Autre chose? Mais en tout cas voilà qui va encore donner du grain à moudre aux pro 2A Américains anti-registration, et à ceux qui émulent leur discours, parce que le super "râtelier numérique" du SIA, qui était déjà ULTRA buggé et dans certains cas n'affichait pas certaines armes pourtant en possession des tireurs, ou en affichaient certaines autres alors qu'ils n'en disposaient pas, associé à la protection MERDIQUE des données avec des identités et données personnelles directement accessibles, vient de faire la preuve définitive que tout système aussi sensible de ce genre doit soit être blindé de façon disproportionnée, soit rester sur papier, préfecture par préfecture, dans des casiers eux-mêmes bien protégés, et accessibles uniquement à certains fonctionnaires triés sur le volet. En attendant, cet événement va probablement servir de justification à d'éventuelles confiscations de masse qui vont dans le sens de la politique anti-armes de certaines factions et mouvances en capacité d'imposer de telles mesures. Lien vers le commentaire Partager sur d’autres sites More sharing options...
FATac Posté(e) jeudi à 19:32 Share Posté(e) jeudi à 19:32 Cette histoire date d'il y a 6 semaines, ni plus, ni moins. Et sinon, le SIA et les autres systèmes des autorités sont distincts de la FFT. Le niveau de sécurité n'y est pas le même, en contrepartie du niveau de fonctionnalité et de finition fonctionnelle relativement faible. Et je doute que cet événement serve à justifier des politiques de confiscation de masse dans la mesure où la politique actuelle n'est pas franchement anti-armes, mais plutôt anti-détenteurs irresponsables. Le SIA, justement, permet des accumulations qui n'étaient pas possibles antérieurement. Les tireurs qui ont joué le jeu ont pu déclarer des armes qui étaient, antérieurement, passées sous le faisceau du radar et qui alimentaient le marché occulte à la suite de cambriolage où elles ne pouvaient pas être signalées. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
clem200 Posté(e) jeudi à 23:19 Share Posté(e) jeudi à 23:19 Il y a 4 heures, Patrick a dit : Cette histoire ne sort que ces jours-ci, mais elle a déjà plusieurs mois, et même plus d'un an si on considère l'autre méthode employée jusqu'alors, qui consistait simplement à suivre les licenciés jusqu'à chez eux à la sortie des stands, pour les cambrioler ensuite, et qui avait déjà provoqué une recrudescence importante des vols d'armes. Mais quel rapport ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) vendredi à 00:02 Share Posté(e) vendredi à 00:02 il y a 37 minutes, clem200 a dit : Mais quel rapport ? @Patrick semble indiquer que les hackeurs avaient la volonté de pister les possesseurs légaux d'armes - ceux qui en possède parce que tireur sportif -, parce que la méthode précédente - les suivre - était éventée ... Soit l'occasion faisant le larron des hackeur on repéré que des voleur avait des méthodes désuète pour cibler les possesseurs d'arme, et on proposer de leur fournir de nouveau outils, soit ce sont les meme organisation qui avant procédé autrement et qui on demandé à des hackeurs de leur fournir de nouveau outil. Du moins c'est ce qu'il suppose, mais comme il me semble lui meme adhérent FFT il a peut être des infos que tu n'as pas concernant ce probleme de cambriolage ciblé vol d'arme. --- Pour ceux qui se demande pourquoi les voleur ne ciblent pas les chasseurs, parce que la typologie des armes détenues est différente. Carabine de chasse à verrou, ou meme un calibre 12 limité à trois cartouche ca fait réver moyen dans le banditisme. Alors que chez le tireur sportif on peut souvent trouver des PA 9mm par exemple. 2 Lien vers le commentaire Partager sur d’autres sites More sharing options...
g4lly Posté(e) vendredi à 00:04 Share Posté(e) vendredi à 00:04 Il y a 5 heures, Patrick a dit : En attendant, cet événement va probablement servir de justification à d'éventuelles confiscations de masse qui vont dans le sens de la politique anti-armes de certaines factions et mouvances en capacité d'imposer de telles mesures. Parce qu'il existerait des mouvances ou des factions pro-armes en Europe ?!!! Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick Posté(e) vendredi à 00:25 Share Posté(e) vendredi à 00:25 (modifié) Il y a 4 heures, FATac a dit : Cette histoire date d'il y a 6 semaines, ni plus, ni moins. Parce que tu ne discutes probablement pas avec les bonnes personnes. Je suis pour ma part au courant de ces dysfonctionnements depuis plus de 6 mois... ça a fait grand bruit dans le milieu. Il y a 4 heures, FATac a dit : Et sinon, le SIA et les autres systèmes des autorités sont distincts de la FFT. Le niveau de sécurité n'y est pas le même, en contrepartie du niveau de fonctionnalité et de finition fonctionnelle relativement faible. Et ça reste une passoire mal conçue et percluse de problèmes. Il y a 4 heures, FATac a dit : Et je doute que cet événement serve à justifier des politiques de confiscation de masse dans la mesure où la politique actuelle n'est pas franchement anti-armes, Non, à peine. Sanctions délirantes pour le port de simples couteaux lors de randonnées, attaques médiatiques coordonnées contre la chasse... C'est la fiesta en ce moment. Il y a 4 heures, FATac a dit : mais plutôt anti-détenteurs irresponsables. Oui sauf que là c'est le système qui est irresponsable. Et ce plus que très salement. De plus, c'est à la fois exaspérant et navrant d'imaginer que les vrais fameux irresponsables qui eux ont des armes mais n'en ont déclaré aucune dans l'unique but d'avoir un flingue à la maison sans être dans les clous de la loi, armes qui n'ont pourtant été ni volées ni utilisées à des fins criminelles, ont, malgré l'illégalité totale de leur posture, infiniment moins de risques d'être pris pour cible par de VRAIS criminels, qui eux n'hésitent pas à tuer. Il y a 4 heures, FATac a dit : Le SIA, justement, permet des accumulations qui n'étaient pas possibles antérieurement. Les tireurs qui ont joué le jeu ont pu déclarer des armes qui étaient, antérieurement, passées sous le faisceau du radar et qui alimentaient le marché occulte à la suite de cambriolage où elles ne pouvaient pas être signalées. Un tireur licencié, chasseur, collectionneur, qui déclarerait aujourd'hui une de ses armes non déclarée préalablement, finirait immédiatement au FINIADA avec confiscation totale de toutes ses armes. La loi n'a pas changé sur ce point (et heureusement). Le SIA bugge à mort et de nombreux tireurs se sont retrouvés avec des armes "en trop" ou "en moins" dans leur râtelier numérique. C'est un fait. Quant à utiliser l'exemple des cambriolages... C'est justement le piratage du SIA qui expose une large majorité des tireurs à justement être cambriolés! il y a 21 minutes, g4lly a dit : Parce qu'il existerait des mouvances ou des factions pro-armes en Europe ?!!! Dans plusieurs pays les lois sont assez "libérales" oui. République Tchèque, Finlande, Estonie... il y a 23 minutes, g4lly a dit : Du moins c'est ce qu'il suppose, mais comme il me semble lui meme adhérent FFT Je te laisse l'entière responsabilité de cette remarque que je ne commenterai pas. Modifié vendredi à 00:39 par Patrick Lien vers le commentaire Partager sur d’autres sites More sharing options...
clem200 Posté(e) vendredi à 06:40 Share Posté(e) vendredi à 06:40 Il y a 6 heures, Patrick a dit : Parce que tu ne discutes probablement pas avec les bonnes personnes. Je suis pour ma part au courant de ces dysfonctionnements depuis plus de 6 mois... ça a fait grand bruit dans le milieu. 6 mois, 1 an, tu passes du piratage à la méthode humaine, puis tu utilises un argument d'autorité "moi j'ai les bons contacts". Perso je suis tireur sportif propriétaire d'une 22LR et après la peur initiale suite au piratage c'est un non sujet dans le club. 1 Lien vers le commentaire Partager sur d’autres sites More sharing options...
FATac Posté(e) vendredi à 07:05 Share Posté(e) vendredi à 07:05 Il y a 6 heures, Patrick a dit : Parce que tu ne discutes probablement pas avec les bonnes personnes. Je suis pour ma part au courant de ces dysfonctionnements depuis plus de 6 mois... ça a fait grand bruit dans le milieu. [...] Accordons nous sur un désaccord (de bout en bout sauf sur le propos liminaire : nous ne parlons manifestement pas avec les mêmes acteurs). Lien vers le commentaire Partager sur d’autres sites More sharing options...
Patrick Posté(e) vendredi à 09:15 Share Posté(e) vendredi à 09:15 Il y a 2 heures, FATac a dit : Accordons nous sur un désaccord (de bout en bout sauf sur le propos liminaire : nous ne parlons manifestement pas avec les mêmes acteurs). À ton service. Mais sache que certains en ont même parlé sur des réseaux sociaux tout à fait mainstream... Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Veuillez vous connecter pour commenter
Vous pourrez laisser un commentaire après vous êtes connecté.
Connectez-vous maintenant