Aller au contenu
Fini la pub... bienvenue à la cagnotte ! ×
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991

Messages recommandés

Le 06/07/2016 à 23:07, winloose a dit :

Je suis tombé sur cet article http://www.lexpress.fr/actualite/politique/israel-soupconne-d-avoir-espionne-le-telephone-de-manuel-valls_1809369.html et au dela du politique qui est sans doute à la rue niveau confidentialité et technologie,  n'a-t-on personne de sensibilisé  à ces risques dans les services de protection,voir qui aurait autorité pour éviter ce genre de choses ?

On pourra toujours rire de la phrase citée à la fin "un allié n'espionne jamais ses amis"

Les boulets...

Il va falloir qu'ils apprennent que cette excuse à la c*n commence à ne plus marcher sur le public.

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il n'y a pas qu'en France qu'on de soucie de la vie privée :happy:

Citation

(...) L’an dernier, la Russie a annoncé l’entrée en vigueur d’une loi obligeant toute organisation détenant des données de citoyens russes à les stocker sur des serveurs (...) sur le territoire russe. Cette année, un autre projet de loi (...), prévoit la création d’un système de surveillance du trafic Internet, y compris l’activité des serveurs DNS (système de noms de domaine) et l’attribution des adresses IP.
Le texte, (...) , vise à réguler « la partie russe du réseau Internet ». (...) officiellement pour renforcer (...) l’Internet russe face aux cyberattaques. Le projet implique aussi la surveillance du trafic Internet transfrontalier, en s’appuyant (...) sur le système SORM (système pour activité d’enquête opératoire). Reste à savoir si la Russie a les moyens de faire appliquer de telles restrictions, dont elle devra mesurer l’impact économique.
Dave Allen, (...), un spécialiste de la performance réseau (...), a publié une tribune sur le sujet dans Venturebeat. Allen observe qu’une grande partie du trafic Internet russe dépend actuellement beaucoup de pays avec lesquels la Russie entretient des relations compliquées, voire conflictuelles.
Les données partagées de Moscou à Saint-Pétersbourg par un abonné de l’opérateur mobile russe MegaFon, par exemple, transitent 9 fois sur 10 par Kiev, en Ukraine (...)
Pour que les données puissent être transférées temporairement à l’étranger, une protection « adéquate » (...) doit exister. L’Ukraine, l’Allemagne et les Pays-Bas ont signé une convention (...) qui semble satisfaire cette condition. En revanche, le doute persiste sur le chiffrement. Le gouvernement russe, comme d’autres, envisage de l’affaiblir pour donner plus de marge de manœuvre à ses services de renseignement.
(...) En France, un amendement qui prévoyait l’interdiction de traitement de données personnelles stockées hors (...) de l’Union européenne, a finalement été écarté du projet de loi République numérique. (...)
http://www.silicon.fr/internet-russe-frontieres-loi-cybersecurite-152670.html 

Quelques liens complémentaires:

http://www.silicon.fr/russie-entreprises-face-defi-donnees-personnelles-127265.html 
https://www.vedomosti.ru/technology/articles/2016/05/27/642739-chinovniki-hotyat-internetom
http://venturebeat.com/2016/07/09/nationalized-data-new-russian-legislation-is-latest-example-of-emerging-data-borders/
http://www.silicon.fr/loi-republique-numerique-retenu-cmp-rassure-industrie-151827.html

Sur ce coup-là, je trouve la vision russe intéressante, mais j'ignore si Moscou réussira à la concrétiser? Il n'y a qu'à voir les difficultés de l'Europe:

Citation

Le Privacy Shield (« bouclier de protection des données personnelles »), un accord politique censé encadrer l’utilisation des données personnelles des citoyens Européens par les entreprises sur le sol américain, a été validé par les Etats membres, vendredi 8 juillet. (...)
Le Privacy Shield est censé remplacer le Safe Harbor, un accord similaire qui a été invalidé par la Cour de justice de l’Union européenne (CJUE), qui a notamment cité le peu de cas que faisaient les agences de renseignement américaines des données personnelles des citoyens européens stockées sur le sol américain. (...)
L’accord, entre la commission et les Etats-Unis, doit encore être validé par le collège des commissaires européens, avant son adoption définitive qui devrait intervenir le 12 juillet prochain, après des mois d’âpres négociations. Ce n’est pas la fin du débat autour de cet accord contesté. (...)
Par ailleurs, cet accord, sera très certainement contesté (...). Max Schrems, l’Autrichien tombeur du prédécesseur du Privacy Shield, pourrait attaquer l’accord devant les juridictions européennes. (...)
http://www.lemonde.fr/pixels/article/2016/07/08/donnees-personnelles-le-privacy-shield-dans-la-derniere-ligne-droite_4966618_4408996.html 

Si on m'avait dit que la Russie pourrait servir d'exemple pour la protection des données :biggrin: !!

D'ailleurs je me demande quelle politique l'état hébreux a adopté en la matière?

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 3 weeks later...
Le 06/07/2016 à 23:55, zx a dit :

Dsl, je réponds en retard, Les formations en cybsecurité, les écoles ne sont pas légion, epita/paris-tech

http://www.dimension-ingenieur.com/cybersecurite-cyberdefense-ecoles-d-ingenieurs/703

Merci!

Je répond en retard, mon compte vient d'être débloqué :unsure:

Question connexe pour les connaisseurs du coin : toujours du point de vue cybersécurité, pour des clients hors défense (disons grands comptes et administration civiles), est-ce que l'habilitation CD/SD reste obligatoire / gros plus / petit plus / n'est pas un facteur / ObiWan?

(rayer la mention inutile :biggrin:)

Lien vers le commentaire
Partager sur d’autres sites

Normalement, si ce sont des banques ou des grands groupes qui ne touche pas au monde la défense, le CD/SD ce n'est généralement pas demander. exemple la cyber securité en monétique.  mais la confidentialité fait partie du boulot.

l'idéal et de consulter les offres d'emplois dans le domaine, cela renseigne sur les pre requis et les profiles demandés

maintenant, si un recruteur voit que tu maîtrise ce que tu dis, ca peut marcher aussi. même si tu as le niveau bac au lieu d'un master2. même si ils sont moins nombreux de nos jours.

des job il y en a de toute sorte, de l'expertise, de l'utilisation pour le développment , l'homologation auprès d'organisme. faire des algo ou de l'offuscation.

etre un attaquant pour éprouver les appli en cherchant dans la mémoire les clé et les données cryptés pour les casser. exemple les mobiles et les applications de paiement.

suivre les politique de sécurité et les RGS.

quelques exemples

http://offre-emploi.monster.fr/Ingénieur-Développeur-cybersécurité-H-F-Job-Toulouse-MIP-FR-169307724.aspx?mescoid=1500125001001&jobPosition=11

http://offre-emploi.monster.fr/l'Expert-Cyber-Sécurité-H-F-Job-Ivry-Sur-Seine-IDF-FR-169931266.aspx?mescoid=1500125001001&jobPosition=9

http://www.agence-maths-entreprises.fr/a/?q=fr/node/181

http://www.meteojob.com/candidat/offres/offre-d-emploi-developpeur-h-f-elancourt-ile-de-france-industries-aero-naval-et-defense-cdi-3898073?utm_source=jobrapido&utm_medium=cpc&mpaign=offre

http://espace-emploi.agefiph.fr/candidat/offres/offre-d-emploi-fr-spontanees-securite-monetique-et-cryptographie-h-f-france-cdi-1656713

 

Modifié par zx
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
Le 28/07/2016 à 00:28, zx a dit :

Normalement, si ce sont des banques ou des grands groupes qui ne touche pas au monde la défense, le CD/SD ce n'est généralement pas demander. exemple la cyber securité en monétique.  mais la confidentialité fait partie du boulot.

Merci!

A propos du supposé "hack russe" de la convention démocrate, voici ce que Snowden avait à en dire :
https://theintercept.com/2016/07/26/russian-intelligence-hack-dnc-nsa-know-snowden-says/

Résume en 1 mot: "chiche"!
Résume : C'est possible, mais si la NSA/FBI ont sorti les sources pour le piratage de Sony Pictures, alors ils peuvent le faire sur un piratage affectant l'élection présidentielle.

<mode innocent ON>
Y en a un plus important que l'autre non ? :smile:

Lien vers le commentaire
Partager sur d’autres sites

Encore une analyse réfléchie et mesurée de ces messieurs (ironie inside)

Il est possible que la NSA n'ait pas de sources bien placées pour ce piratage-ci. Il est possible qu'elle en ait mais qu'elle ne veille pas les griller car elles peuvent continuer à être utiles, d'autant que l'accusation n'en a pas vraiment besoin vu que la firme de cybersécurité CrowdStrike a déjà donné son analyse. Enfin, dire que l'attribution pourrait dissuader de faire d'autres cyberattaques semble ignorer la manière dont la Russie s'est fiché éperduement d'être pointée du doigt dans d'autres affaires (les troupes en Ukraine, les bombardements "sur ISIS" en Syrie, etc.)

Modifié par Rob1
Lien vers le commentaire
Partager sur d’autres sites

Brève rapide avant dodo:

Bruits de couloir sur une séparation possible entre la NSA et le Cyber Command (actuellement sous le même commandant).
La seconde se spécialiserait sur les opérations offensives (notamment contre Daech), et pourrait même devenir une 6ème branche dédiée des armées américaine, à égalité avec l'US Army / Navy / l'USAF/ les Marines ? (j'ai loupé le 5ème : Space Command ?).

http://www.reuters.com/article/us-usa-cyber-idUSKCN10G254

http://www.techrepublic.com/article/is-us-cyber-command-preparing-to-become-the-6th-branch-of-the-military/

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 13 heures, rogue0 a dit :

(j'ai loupé le 5ème : Space Command ?).

Ils doivent faire allusion à l'US Coast Guard, 5ème force armée des USA même si elle est sous le commandement d'un ministère civil (dept. of homeland security) en temps normal.

L'élévation du Cyber Command au statut de commandement combattant unifié n'en ferait pas un véritable "sixth service", car ca resterait un commandement dont les ressources en personnel viendraient des différentes armées. Le terme de "sixth service" est souvent brandi lorsqu'on parle d'un commandement interarmées spécialisé (j'ai vu ca évoqué à la création du Central Security Service (SIGINT) et du US Special Operations Command).

Une liste de ces commandements : https://fr.wikipedia.org/wiki/Unified_Combatant_Command

 

Modifié par Rob1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Le 07/08/2016 à 21:38, Rob1 a dit :

Encore une analyse réfléchie et mesurée de ces messieurs (ironie inside)

Je n'ai pas dit qu'ils étaient des sources impartiales et de référence sur le monde du renseignement :dry:

D'un autre côté, sans eux (j'inclut Snowden dans le lot), on n'aurait pas eu une vue globale et sourcée de l'étendue des programmes d'interception de la NSA à l'ère Internet (ce qui permet de juger de leur pertinence par rapport à leur objectif publiquement annoncé : "lutte contre le terrorisme" :bloblaugh:).
On aurait eu au mieux des bribes 20-30 ans après, et immédiatement démenties.

Citation

Il est possible que la NSA n'ait pas de sources bien placées pour ce piratage-ci. Il est possible qu'elle en ait mais qu'elle ne veille pas les griller car elles peuvent continuer à être utiles, d'autant que l'accusation n'en a pas vraiment besoin vu que la firme de cybersécurité CrowdStrike a déjà donné son analyse. Enfin, dire que l'attribution pourrait dissuader de faire d'autres cyberattaques semble ignorer la manière dont la Russie s'est fiché éperduement d'être pointée du doigt dans d'autres affaires (les troupes en Ukraine, les bombardements "sur ISIS" en Syrie, etc.)

Y a beaucoup de vrai dans ce que tu annonces.

Je persiste néanmoins sur :

  1. la NSA a les moyens techniques de remonter les données: XKEYSCORE
    Snowden rappelle qu'il l'a mis en oeuvre ...
    Citation

    Even if the attackers try to obfuscate origin, #XKEYSCORE makes following exfiltrated data easy. I did this personally against Chinese ops.

     

  2. La disproportion des efforts d'investigation entre le hack Sony Pictures (enjeu quelques milliards de $ grand maximum), et un hack supposer influencer sur une élection...
    Bien sûr, le suspect pour le hack de Sony Pictures étant la Corée du Nord, le choix de rendre public ("outing") une partie des preuves, permettait d'appuyer des demandes de sanction supplémentaires sur la DPRK.

    Bon, la tempête médiatique sur l'origine russe du piratage s'est éteinte.
    Donc je présume que c'était "au mieux" un hack d'un groupe freelance, pas soutenu par les SR russes.
    Ou que les USA ne souhaitent pas demander un renforcement des sanctions russes :happy:
Il y a 16 heures, collectionneur a dit :

On fait grands bruits d'un logiciel qui espionnerait les ordinateurs de la Chine au Rwanda en passant par la Russie et la Belgique depuis 2011, mais en faire ''l’œil de Sauron'', ce n'est pas un tantiné exagéré ? :

http://www.journaldugeek.com/2016/08/11/projet-sauron-logiciel-espion-etat/

 

Non :

1) la référence était déjà dans le code du malware.

2) Kaspersky est loin d'être mauvais, et le malware est resté indétecté pendant 5 ans.
Ils le classent dans la même catégorie que Duqu, Flame, Regin, Stuxnet (ou Babar :)): des APT probablement créés avec l'appui d'un état (SR).

Plus de détails ici:
https://securelist.com/files/2016/07/The-ProjectSauron-APT_research_KL.pdf

Résumé plus détaillé en français:

http://www.nextinpact.com/news/100968-projectsauron-menace-persistante-qui-a-reussi-a-se-cacher-pendant-cinq-ans.htm



Comme d'habitude, il est impossible de remonter au commanditaire de ce type de malware (vu les cibles, c'est plutôt un SR occidental au sens large). Le seul dont l'origine a été confirmée est Regin (attribué à la NSA)

 

 

Modifié par rogue0
Lien vers le commentaire
Partager sur d’autres sites

C'est le festival en ce moment en cyber sécurité:

 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

il y a 43 minutes, rogue0 a dit :

Je n'ai pas dit qu'ils étaient des sources impartiales et de référence sur le monde du renseignement :dry:

Mon commentaire ne t'était pas destiné, désolé si tu t'es senti visé.

Comme d'habitude, Snowden fait du name-dropping (Xkeyscore) comme si c'était un outil magique ("XKEYSCORE makes following exfiltrated data easy").

Or les mêmes documents fournis par Snowden montrent que XKeyscore ne garde les données qu'un temps assez limité (donc celles intéressantes pourraient avoir disparu). Que la NSA a beaucoup de mal à suivre des trucs se passant sur Tor. Que les hackers de la NSA utilisent du SIGINT passif pour exfiltrer les données sans qu'on puisse remonter jusqu'à eux : leur hack envoie les données volées vers un serveur qui est en fait innocent, et les données sont en fait recopiées par l'interception du lien allant au serveur... Donc les documents de Snowden montrent qu'il y a divers moyens de brouiller les traces suivies par XKeyscore.

Quant à savoir si Snowden à réellement utilisé XKeyscore... je n'ai toujours aucune certitude que Snowden ait été autre chose qu'administrateur système réglant les bugs de MS Word.

il y a 43 minutes, rogue0 a dit :

Initiative du gouvernement contre le chiffrement :blink: (reposté de menaces intérieures)

Quels c... Ils n'ont toujours pas appris que c'est impossible à appliquer. Non pas que l'utilisation de trucs genre Telegram par des terroristes m'enchante, mais je ne vois pas de solution miracle.

il y a 44 minutes, rogue0 a dit :

Va falloir tempestiser et insonoriser...

TEMPEST tel que défini à l'origine comprend tous les types d'émissions compromettantes. Radiations EM, signaux électriques induits, émissions sonores, variation de la consommation électrique, mouchamps magnétiques des éléments aimantés, modulation des signaux légitimes par des émissions parasites.

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

On n'a pas parlé de l'affaire "Shadow Brokers". J'essaie de faire un résumé de l'essentiel.

Qui ça ? C'est le pseudo utilisé sur internet pour signer un message qu'il (elle/ils/elles) prétend avoir hacké la NSA et a mis en ligne certains scripts de hacking. Ils ont écrit leur message en anglais bourré de fautes de base, tout en faisant correctement des phrases interro-négatives, ont réussi à se procurer des logiciels de la NSA et à les garder depuis près de 3 ans dans le plus grand secret. En bref, on ne sait pas qui c'est, mais ca n'a pas l'air d'être n'importe qui. Ils ont aussi prétendu faire une sorte de mise aux enchères en bitcoins pour d'autres exclus, mais ca sent l'arnaque à dix kilomètres.

Quoi ça ? Divers experts ont testé et vu que ces scripts marchent effectivement et sont joliment balaises (certains exploitent des failles de serveurs qui permettent d'obtenir leurs mots de passe administrateurs). Il y a des ressemblances avec ce qu'on connaissait déjà de "Equation Group" et des noms de logiciels mentionnés dans les documents de Snowden, donc ca vient très très très vraisemblablement de la NSA.

Comment ça ? Comment ces trucs sont sortis de la NSA, c'est la question à un million de dollars. Le scripts datent (d'après leur "modifié le..." qui est falsifiable) au plus tard d'octobre 2013, donc après la fuite de Snowden. Pour le moment, il y a deux hypothèses qui se dégagent :

1) un autre leaker est sorti de la NSA avec une clé USB remplie de secrets. C'est parfaitement possible vu qu'il y a déjà eu plusieurs fuites depuis Snowden (la mise sur écoute du portable de Merkel, les hackeurs de la NSA et le catalogue de leurs outils, et des scripts utilisés sur XKeyscore pour repérer les utilisateurs de Tor/Tails). Vous remarquerez la ressemblance entre les deux dernières et celle des Shadow Brokers.

2) une hypothèse apparemment populaire est assez complexe : la NSA fait ses piratages à partir de serveurs "sous couverture". Ce serait un de ces serveurs de pirates (NSA) qui aurait été lui-même piraté par un adversaire inconnu. Alors que ce serveur ne devrait servir qu'à communiquer avec les "implants" (cheveaux de Troie infiltrés dans les cibles), un pirate de la NSA aurait fait la bêtise de laisser sa "boîte à outils" de scripts dessus. Les pirates inconnus auraient donc mis la main sur la "boîte à outils". Dans la foulée des fuites de Snowden, la NSA aurait fermé le serveur parce qu'elle craindrait qu'il pouvait être démasqué à cause des infos fuitées. Les pirates inconnus auraient alors perdu l'accès à ce serveur, d'où leurs fichiers pas mis à jour après octobre 2013. C'est parfaitement possible (tout le monde fait des erreurs) mais je ne comprends pas comment on a pu avoir l'idée d'un truc loin d'être évident aussi vite, sans que d'autres hypothèses soient émises en même temps. Comme le piratage de ce serveur qui aurait été seulement permis par les infos de Snowden après juin 2013 par exemple, et la NSA l'aurait coupé en le détectant. Je n'ai pas réussi à déterminer qui a émis cette idée en 1er, en particulier si c'est Snowden ou pas, parce qu'il l'a reprise sur tweeter. En tout cas, cette impothèse implique des pirates très pros pour avoir réussi un coup pareil... du genre travaillant pour un service de renseignement ?

Ah oui, la conclusion de Snowden : "Ca pourrait être un effort pour influer sur les choix des décideurs politiques qui sont en train de se demander comment répondre au piratage des mails du commité de réelection démocrate. Version courte : cette fuite ressemble à quelqu'un envoyant un message qu'une escalade dans le jeu des attributions (attribuer telle attaque à tel pays) pourrait très vite mal tourner".

Si Snowden ne veut pas qu'on croie que Vladimir Vladimirovitch P. lui a soufflé "si les US me dénoncent publiquement pour le piratage des mails du parti démocrate, je riposterai en dénonçant certains de leurs piratages à eux, et j'ai les moyens de les prouver", il s'y prend très mal.

Autre chose plus récente, révélation que la NSA a donné un coup de pouce déterminant aux services européens dans la traque d'Abdeslam, grâce à son expertise en analyse de métadonnées : https://www.buzzfeed.com/mitchprothero/belgium-called-in-the-nsa-to-help-catch-paris-attacker?utm_term=.xs9eAndJX#.kpAa4Pp2g

Edit : en partie contesté : https://www.lesoir.be/art/1298485/article/actualite/belgique/2016-08-22/nsa-au-secours-police-belge-parquet-dement

Modifié par Rob1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

La conférence de l'ex directeur technique de la DGSE est disponible sur Youtube:

 

Le monde en a tiré un article:

http://www.lemonde.fr/pixels/article/2016/09/03/les-etats-unis-ont-bien-pirate-l-elysee-en-2012_4991960_4408996.html#xtor=RSS-3208

 

Edit: bon la vidéo a été retirée de Youtube, et comme je suis un boulet je m'étais dis que je la sauvegarderai plus tard, et je l'ai pas fait...

Alors les morceaux intéressants de mémoire:

- Barbier a mis en place les premières équipes françaises de hacking dans les années 90

- Il a pas mal bossé sur les bombes H françaises quand il était au CEA

- Le service technique de la DGSE c'est 2000 personnes, le GCHQ 6000 et l'équivalent israélien 6000 aussi.

- La France est moins bonne que es UK mais devant l'allemagne sur l'exploitation d'internet. Suivent les pays nordiques, qui sont très bons.

- Il a reçu 500M€ et 800 postes nets pour mettre en places l'écoutes des cables internationaux. Il dit que quand on sort de France et qu'on téléphone vers la France on est écouté.

- Le malware Babar c'est bien la France

- Chez la DGSE on laisse pas de petits jeunes comme Snowden devenir administrateur système.

- La DGSE a fait un opération au Yémen pour éliminer un groupe qui voulait faire sauter l'ambassade de France. UN commando du service action a été envoyé, avec un appui technique. L'intégration service action/direction technique est quelque chose dont il est très fier.

- Sarkozy a refusé d'utiliser un téléphone crypté, après qu'il lui ait montré qu'on pouvait intercepter toutes ses communications venant de son téléphone habituel

Modifié par hadriel
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Le 03/09/2016 à 11:29, hadriel a dit :

La conférence de l'ex directeur technique de la DGSE est disponible sur Youtube:

Intéressant, merci. Il parle un peu trop cet ancien, mais bon, je ne devrais pas m'en plaindre. Outre ce qui est repris dans le Monde, je retiens aussi ce qu'il dit sur les Cray, les premières équipes de pirates de la DGSE, et l'appui technique à cette opération du service Action en 2010.

Edit : par contre je ne peux m'empêcher de douter que le directeur de la NSA aurait confirmé que le piratage de l'Elysée venait de chez eux. Ses assistants lui ont fait une fiche qui dit le contraire et qui montre qu'ils ont pas mal cherché si ca pouvait venir d'un de leurs alliés... Et on sait depuis quelques années grâce à un document de Snowden que l'estimation de 60 000 employés à la NSA est complètement erronée et que c'est de l'ordre de ~21 000 personnes à la NSA et ~13 500 au CSS.

Modifié par Rob1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

A ce que j'ai compris le devoir de réserve des fonctionnaires ne s'applique pas aux retraités (aux suspendus et aux personnes en disponibilité, oui), par contre le respect du secret-défense continue toujours.

Le 03/09/2016 à 11:29, hadriel a dit :

- La DGSE a fait un opération au Yémen pour éliminer un groupe qui voulait faire sauter l'ambassade de France. UN commando du service action a été envoyé, avec un appui technique. L'intégration service action/direction technique est quelque chose dont il est très fier.

L'audio était pourri mais j'ai compris Nouachkott, Mauritanie. Et je crois qu'il a dit que c'était en 2010, du coup j'ai fait le lien avec l'opération en juillet 2010 pour tenter de libérer l'otage Michel Germaneau : http://www.marianne.net/blogsecretdefense/AQMI-l-otage-Michel-Germaneau-est-mort-de-maladie-faute-de-medicaments_a93.html

Modifié par Rob1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
  • Statistiques des membres

    5 996
    Total des membres
    1 749
    Maximum en ligne
    erthermer
    Membre le plus récent
    erthermer
    Inscription
  • Statistiques des forums

    21,6k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...