•  

         L’article que j’ai fait sur les dangers des connexions internet m’a valu quelques mails inquiets, me demandant comment se protéger des hackers.
        Bien sûr les particuliers risquent moins que les entreprises, et ils n’intéressent pas les hackers de haut niveau et les équipes spécialisées dans les cyber attaques, voire rémunérées par certains états. Mais il existe beaucoup de petits hackers , qui trouvent facilement sur internet des outils pour exercer des malversations et qui espèrent tirer profit de l’intrusion dans nos machines, soit par esprit destructeur ou de puissance, soit surtout pour chercher à tirer un profit financier d’un blocage de machine ou de capture d’informations sensibles.
        Un moindre mal est la capture de nos fichiers d’adresse qui permet d’envoyer des mails à des personnes que nous connaissons , en se faisant passer pour nous.
        Comment éviter cela.?  Deux sortes de mesures sont importantes :

        D’abord au niveau de notre matériel :

            - disposer d’un antivirus, même sur votre téléphone. Il en existe de très bons, gratuits. Personnellement j’utilise AVAST et j’en suis très content. Il m’a bloqué plusieurs fois des tentatives d’infection sur mon Mac.

            - avoir un disque de sauvegarde et l’utiliser au moins une fois par semaine, en ayant soin de couper la Wi-Fi lorsque vous faites la sauvegarde pour ne pas avoir de liaison internet et protéger votre disque. Sauvegarder non seulement vos données mais aussi vos logiciels. C’est long la première fois (au moins 2 heures), mais ensuite le logiciel ne sauvegarde que ce qui a été modifié.
        Cela permet, si on vous fais chanter parce qu’ayant bloqué ou piraté votre machine, de s’en sortir : on réinitialise le disque dur, on charge un nouveau système  vierge et ensuite on recharge tous les logiciels et les données à partir de son disque de sauvegarde (hors connexion internet).

            - ne pas truffer sa machine avec des logiciels de provenance incertaine et se méfier des gadgets et widgets divers. De très nombreux logiciels sous Androïd continnnent des virus qui ensuite piratent des informations sur votre tablette ou téléphone;

            - faire les mises à jour de vos logiciels car elles comportent souvent une amélioration de la protection.

        Ensuite être rigoureux au niveau de certaines habitudes, car c’est nous-mêmes qui sommes notre premier ennemi.

            - le risque principal est celui des messages que ce soit sur l’ordinateur ou sur le téléphone (e-mails ou SMS), et principalement des pièces jointes.
        Méfiez vous de tout message inconnu et notamment de ceux de publicité. En général l’objet suffit pour savoir ce dont il s’agit et n’ouvrez même pas le message, mais surtout pas les pièces jointes, si vous ne savez pas qui vous les envoie.
        Elles risquent de renfermer un virus caché, qui va contaminer votre appareil.
        Attention aux liens que l’on vous demande d’ouvrir dans de tels messages : ils peuvent vous emmener sur un site qui chargera le virus sur votre appareil.
        Notamment si vous voyez surgir, lors de votre navigation sur internet, une fenêtre proposant de cliquer sur un bouton pour gagner un avantage attrayant, méfiez vous; cela chargera peut être un virus sur votre machine.
        Bien entendu ne donnez jamais suite aux nombreux messages à en-tête (fausse mais parfaitement imitée), d’un service officiel, d’une banque, de l’opérateur internet, de la sécurité sociale ou de la mutuelle…. , qui vous demande des informations sur vos coordonnées bancaires, sous prétexte de vous verser de l’argent ou de mise en place de systèmes de sécurité.
        Egalement ne connectez pas une clé USB qu’on vous a envoyé par la poste, « à titre de cadeau publicitaire). On ne sait pas ce qu’elle peut charger sur votre appareil.

            - le deuxième risque important est le piratage de données que vous avez stockées sur votre ordinateur. Ne stockez pas de coordonnées bancaires ou des mots de passe. Bien sûr vous ne pouvez pas connaître par cœur tous vos identifiants et mots de pass, mais il vaut mieux les mettre par écrit sur une carte ou un cahier dans votre tiroir que sur l’ordinateur ou le téléphone.
        N’utilisez pas partout le même mot de passe et utilisez des minuscule, majuscules et chiffres.
    Ne confiez pas tous ces mots de passe à un site extérieur (Apple, Google, opérateur ou autre) qui stockera tous vos mots de passe sur un dossier protégé par un mot de passe unique !

            - ne vous connectez pas à n’importe quel réseau internet, mais n’utilisez que ceux qui exigent un mot de passe de connexion pour votre Wi-Fi.
    Si vous utilisez une connexion ouverte pour naviguer sur internet, ce n’est pas trop risqué, mais par contre ne consultez pas votre compte en banque.

        Et comme je l’avais dit dans mon précédent article, les objets connectés sont particulièrement vulnérables et utilisés légalement comme des espions de vos actes. Mais ils peuvent aussi subir des attaques ciblées, notamment les logiciels des véhicules, car leur protection est actuellement déficiente.

    Partager via Gmail

    votre commentaire
  • Connexion = danger
        J’entends tous les jours à la télévision, parler « d’objets connectés ». C’est une mode ! Les gens se croient plus intelligents s’ils ont cette liaison téléphonique avec toute la planète.

        Est ce vraiment utile et n’est ce pas aussi, nocif ?

        On entend parler de nombreux gadgets, comme la brosse à dent connectée qui permet de vérifier si son enfant s’est bien brossé les dents, la semelle de chaussure dont vous pouvez déclencher le chauffage ou le diffuseur de parfum de votre appartement que vous pouvez mettre en marche de votre lieu de travail.!
        Vous pouvez aussi connecter votre trottinette électrique ou celle de vos enfants pour connaître sa vitesse et les lieux où elle se trouve.
        Le frigo connecté qui vous dit sur votre smartphone, ce que vous avez à manger et ce que vous devez acheter, cela paraît astucieux, mais, en réalité, la machine n’a pas d’yeux et, pour qu’elle sache ce qu’il reste dans le frigo, il faut que vous lui disiez ce que vous avez acheté et tout ce que vous mangez (les entrées et sorties du stock !). Certains articles peuvent avoir des codes-barres, mais pas le rôti du boucher, ni les tranches que vous n’avez pas mangé.
        Alors si vous devez à chaque fois, entrer les informations, cela vous prends du temps et vous en aurez vite marre, alors qu’un simple coup d’œil permet de voir ce qu’il reste et avec moins d’erreurs. En plus vous perdez l’habitude de réfléchir à ce que vous devez acheter et à exercer votre mémoire.
        A quand le papier toilette connecté, pour connaître votre consommation et savoir quand en acheter?
       
        Même en étant plus sérieux est il plus simple de commander à distance de votre bureau, l’éclairage du domicile, vos volets roulants, la machine à laver, la cuisinière et son four, l’enregistrement sur la box de votre télévision ou régler la température de votre chauffage, alors que vous pouvez commander ou programmer tous ces matériels avant de partir. Si vous avez ainsi une vingtaine d’appareils à programmer ou déclencher, vous allez passer votre temps à cela au lieu de travailler, et il faudra que vous ayez une alerte connectée pour vous rappeler tous les réglages à faire.
        Un objet très prisé est la montre qui vous sert si vous faites du jogging. Elle vous dit le nombre de pas que vous avez faits, votre vitesse, votre rythme cardiaque, votre tension… et même indique sur une carte votre itinéraire et les temps d’arrivée, car c’est aussi un GPS. Je ne sais pas si tout est vraiment utile, mais l’armée américaine a dû interdire cet objet à ses soldats, car les terroristes s’en servaient pour les repérer, en vue d’attentats.
        En effet rien n’est moins protégé que ces objets connectés et n’importe qui, connaissant un peu l’informatique, peut y pénétrer avec des matériels relativement standards et relever des renseignements ou agir à votre place.
       
        Pour le moment je n’ai trouvé que deux objets vraiment utiles :
            - un bracelet qui , recevant un signal provenant de la porte d’un car ou de l’entrée de l’école, envoie un signal à ses parents quand un enfant entre ou sort; cela permet en outre aux accompagnateurs de vérifier qu’il ne manque personne.
            - les GPS sur smartphone pour les randonneurs ou la connexion des GPS des voitures en cas de vol.

        Ce qui est inquiétant ce n’est pas l’usage de ces objets connectés, mais les habitudes que nous prenons :
        D’une part nous comptons de plus en plus sur les ordinateurs, tablettes, smartphones, pour organiser notre vie à notre place. Nous perdons l’habitude de réfléchir, d’organiser, de gérer logiquement le quotidien. Cela se répercutera dans notre travail.
        D’autre part nous comptons sur ces mêmes appareils pour enregistrer de nombreuses données, pour éviter d’apprendre tout ce que nous pouvons chercher sur internet (c’est à dire à peu près tout). Résultat nous n’exerçons plus notre mémoire, c’est à dire, si l’on commence jeune à le faire, nous n’avons plus de mémoire.
        Or la mémoire, c’est la moitié de l’intelligence (à condition de s’en servir), et la logique une partie des 50 autres pourcents. Il faut donc s’attendre à une baisse de l’intelligence en raison de ces pratiques et cela se traduira par une diminution du QI moyen.
        Enfin nous finissons par passer des heures devant ces machines et cela devient une véritable addiction, comme le jeu ou la drogue.
        On a commencé à voir des modifications du cerveau dues à l’excès de connexion (notamment sur les liaisons pouce, centres moteurs, et voies de communications nerveuses). On risque d’en voir davantage d’ici quelques années, et surtout une baisse de performance de notre système d’apprentissage.

    Partager via Gmail

    votre commentaire
  •  

    La reconnaissance faciale

          Un de mes jeunes lecteurs m’a demandé comment se faisait la reconnaissance des visages par un ordinateur, et si cela permettait, comme certains journaux, ou personnes sur internet, le disaient, de servir de mot de passe ou de reconnaissance faciale, par exemple pour payer un achat avec son smartphone.
        Je vais essayer de répondre à cette question, mais je ne suis pas dans le secret des constructeurs tels Apple ou Samsung.

        Les méthodes de reconnaissances faciales sont connues, mais la précision et la fiabilité demandées ne sont pas les mêmes selon qu’il s’agit de reconnaître un visage ami sur les photos de votre ordinateur, d’identifier un suspect pour la police ou de servir de mot de passe pour une opération financière.

        Les méthodes sont les mêmes : on projette sur le visage des points à des endroits bien précis et on va faire une cartographie en mesurant des distances et des angles d’orientation caractéristiques, qui varient selon les individus. Ce sont en général les yeux qui servent d’origine à cette triangulation.
        Il est certain que si l’on n’a qu’un petit nombre de points, plusieurs individus peuvent avoir la même « carte », et donc la reconnaissance faciale ne pourra les différencier. Pour que cette probabilité de doublon devienne plus faible, il faut donc augmenter de plus en plus le nombre de points.
        Tout dépend donc de la sécurité que l’on recherche et dans quelle population de visages.

        Il est certain que si vous voulez seulement reconnaitre les personnes de votre carnet de photos, d’une part ce n’est pas catastrophique si l’ordinateur se trompe, car vous pouvez rectifier, et d’autre part la population est celle de votre famille et vos amis, et donc limitée. Les chances de doublons sont faibles. On pourra se contenter de quelques dizaines, voire quelques centaines de points.
        J’ai un tel logiciel sur mon Mac, et il se trompe de temps en temps, si la personne a des cheveux qui lui cachent le visage, si elle porte des lunettes de soleil, et il ne sait pas différencier des jumeaux qui se ressemblent beaucoup. Evidemment il ne la reconnait pas si elle porte un passe-montagne.
       
        Pour la police si l’on recherche un individu d’après une photo, la population est très importante et les doublons peuvent être nombreux. Il faut donc passer à quelques milliers de points.
        Mais on ne demande pas une certitude absolue; si le logiciel sort de son analyse faciale deux ou trois individus, d’autres méthodes permettront d’affiner qui peut être suspect. Cela reste une aide précieuse.

        Servir de mot de passe, c’est à dire d’autorisation pour faire une opération importante, notamment financière est un tout autre problème.
        La population est celle du monde entier.
        Surtout il faut non seulement reconnaître celui qui aura le droit de faire l’opération, mais il faudra non seulement éliminer des gens qui lui ressemblent, mais aussi ceux qui essaieront de se faire passer pour lui, grâce à des astuces diverses.
        Il faudra cette fois ci des dizaines de milliers de points de référence.
        Mais cela ne suffit pas; en effet si on présente à l’appareil une photo du propriétaire, l’analyse faciale sera correcte et il dira « oui ».
        Il faut donc une photo en relief, une analyse faciale en 3D, prise à l’origine sur le propriétaire et faite ensuite sur l’éventuel intrus.
        Une personne qui veut tromper l’appareil peut mettre un masque reproduisant le visage du propriétaire. Il faudra donc faire une partie de la reconnaissance en infra-rouge, pour déceler la chaleur du visage et celle atténuée par le masque.
        Pour compliquer la tâche des intrus, on prendra plusieurs cartes du visage, par exemple de face, de profils ou sous d’autres angles.

        Un inconvénient surgit alors : la cartographie est si détaillée, si précise, que si vous modifiez tant soit peu votre visage, votre appareil ne vous reconnaîtra plus. Il faut donc que votre appareil fasse régulièrement des mesures sur vous même et qu’il possède un peu d’intelligence artificielle pour s’adapter.

        Je ne sais pas si l’on verra bientôt des appareils faire cette gymnastique complexe, à un prix abordable. Je sais qu’Apple et Samsung y travaillent, mais je sais par exemple qu’Apple dit ne pas avoir résolu le problème de deux jumeaux.

    Partager via Gmail

    votre commentaire
  •  

               Je ne peux pas dire que je sois rétif aux technologies modernes : je me sers d’un microordinateur depuis 1979 et j’avais mis en place en 1987 dans la société où je travaillais 2000 macintoshs et une messagerie interne qui ressemblait à internet.
               Depuis 1997 j’avais un mac moderne avec accès à internet et aujourd’hui je m’en sers énormément. Je suis presque à zéro papier et j’utilise en permanence ma messagerie.
               Par contre je vais peu sur les réseaux sociaux car je n’aime pas raconter ma vie en public et je m’en sers surtout pour communiquer avec mes petits enfants qui sont éloignés de la région parisienne, ainsi qu’avec quelques amis.
               Je ne suis pas un fana SMS et je ne vais pas sur internet à partir de mon téléphone portable pour trois raisons ; d’abord j’ai toujours à ma disposition un ordinateur connecté (donc ma messagerie), et un téléphone fixe (sauf dans la rue et dans le métro, et c’est pour cela que j’ai quand même un téléphone mobile), je trouve qu’écrire un SMS est trop lent et qu’on ne peut pas dire autant que sur un mail, et d’autre part la faible surface de l’écran des téléphones m’agace car je trouve qu’on n’y voir rien, par rapport à l’écran de 27 pouces de mon mac.
               Mais peut être que cela préserve ma santé mentale.!

               J’ai lu un article de Nicholas Kardaras (psychothérapeute qui a écrit un livre sur l’accoutumance à internet), sur l’utilisation aux USA des téléphones mobiles et des réseaux sociaux, qui m’a laissé perplexe.
               D’abord des statistiques ébouriffantes : toutes les secondes, le web y véhicule 7500 tweets, 2 millions d’e-mails, 1400 photos Instagram et 120 000 youtubes sont visionnés; sans compter 70 000 SMS. (cela fait plus de 6 milliards par jour soit 20 par personnes en moyenne !).
               Mais la France est presque aussi convertie : 30 millions de français utilisent Facebook, 6 millions tweetent et les jeunes enverraient une centaine de SMS tous les jours (je me demande bien ce qu’il peuvent avoir encore à dire  !).
               Je suis d’ailleurs toujours étonné du nombre de personnes, (et pas seulement des jeunes !), que je vois dans le métro, leur téléphone à la main en permanence et sur lequel elles jettent un coup d’œil au moins toutes les minutes.

               Les contacts sociaux étant un chose indispensable pour l’homme, on aurait pu croire qu’une telle communication était bénéfique. Il semble qu’il n’en soit rien.
               En 2014 l’université de San-Diego a examiné des données médicales de 7 millions d’adolescents et adultes et il a trouvé qu’il y avait beaucoup plus de symptômes dépressifs qu’en 1980. Cette augmentation semblait en partie due au manque de sommeil et de calme due à la frénésie d’internet et de l’attente de message, qui engendre un stress permanent.
               L’université de Houston a fait également des sondages qui montent que plus les étudiants passaient du temps sur Facebook, plus ils montraient des symptômes dépressifs.

                Deux raisons importantes semblent expliquer ces résultats :
                          - d’une part la comparaison de ses conditions de vie à celles des autres est parfois déprimante, d’autant plus que beaucoup de ce qui est dit sur Facebook est très enjolivé et magnifié.
                          - d’autre part notre équilibre psychique demande des contacts réels avec d’autres personnes vivantes et les contacts virtuels prennent tellement de temps que l’on n’a plus le temps d’avoir ces contacts réels avec de « vrais » humains en chair et en os (et avec un cerveau, des sentiments et des émotions).
               Notre cerveau est câblé pour permettre de nous adapter aux évolutions et donc à aimer les choses nouvelles. Une autre conséquence d’internet est que la multitude des informations et surtout de la possibilité de réponse à toutes nos questions, répond à ce besoin de nouveauté et se traduit par une suractivité qui peut être épuisante.
               Le problème, c’est en fait que l’utilisation d’internet étant considérée comme agréable, induit la production de dopamine dans notre circuit de récompense, et que si l’on en abuse, on peut arriver à l’addiction, comme pour le tabac, les drogues, l’alcool, le sexe ou les jeux.

               Les jeunes sont devenus pour beaucoup, accros aux textos. Ce n’est pas leur nombre qui est directement nocif, mais les conséquences qu’ils engendrent sur leur vie
               C’est l’impossibilité de s’arrêter, d’accepter les critiques, le fait d’être frustré quand on n’a pas accès à son addiction. Et c’est surtout le manque de temps pour faire autre chose et le manque de sommeil, qui engendrent stress et épuisement.
               L’activité compulsive digitale augmente les risques  de troubles compulsifs, d’échecs scolaire, d’utilisation d’alcool et de drogue.
               En fait paradoxalement l’activité virtuelle sur internet accroit notre sentiment d’isolement sans que nous nous en apercevions.
               Notre cerveau a besoin de relations réelles « face à face », de partager des expériences, des émotions des sentiments, des souffrances des joies, des rires, des jeux  et des pleurs. Un couple d’amoureux ne dure guère sur internet, s’il ne se voient pas réellement.

                Robin Dunbar, un anthropologue anglais, s’inquiète pour la santé mentale des enfants : le cerveau d’un enfant est en formation, en apprentissage, notamment en matière d’interaction sociale, d’empathie et de partage. La connexion virtuelle, illusion du contact humain, pourrait perturber ce développement.
               En définitive, certes les connexions digitales font partie de notre vie d’aujourd’hui, mais il ne faut pas qu’elles deviennent une addiction, et, pour que les enfants et les jeunes soient heureux et en bonne santé, ils faut qu’ils aient des relations avec des personnes réelles, bienveillantes à leur égard.

    Partager via Gmail

    votre commentaire
  •  

     

                      Les articles que j’ai écrits récemment sur l’indiscrétion et le recueil sur le Net de données nous concernant, m’ont valu quelques mails, certains étonnés et quelques uns critiques.
                     On me reproche notamment d’être un détracteur de Google et d’exagérer son intrusion dans notre vie privée et les méfaits du Net.

                     Je n’ai jamais dit qu’internet était inutile. Quand on veut avoir un renseignement, qu’on sait comment et où le chercher, et qu’on sait faire un tri entre les adresses proposées quant à sa pertinence, internet est très précieux.
                    Quand je cherche des données scientifiques, il fallait autrefois que j’aille à la bibliothèque Sainte Geneviève, près du Panthéon, et, pour les trouver, l’aide des bibliothécaires était précieuse. Maintenant je peux me débrouiller tout seul en restant chez moi, avec des données beaucoup plus nombreuses, venues de toutes les bibliothèques et universités du monde entier, mais un peu plus difficiles à trouver, car les moteurs de recherche ne comprennent pas des questions complexes.
                   Autant j’admire Google pour la quantité de données qu’il contient, autant je trouve nul son moteur de recherche, qui ne comprend même pas les opérateurs « et » et « ou », et vous donne toujours une multitudes de données en dehors de votre recherche.
                   Je me souviens d’ailleurs d’une conférence de Steve Jobs à Paris, pour faire la promotion d’Apple et d’internet, au cours de laquelle il a cherche une recette de cuisson de côte de boeuf au four, et où il a obtenu seulement les adresses de toutes les rôtisseries de Paris, et s’est embourbé dans sa recherche
                  En définitive, je trouve donc internet très utile et je m’en sers beaucoup, mais je supporte mal l’intrusion de Google (et autres), dans ma vie privée.

                Il m’arrive souvent d’être réveillé vers 7h et je regarde si je n’ai pas des messages urgents sur  ma messagerie. Alors Google note que tous les jours ouvrables, je prends ma douche à 7h et que je consulte ensuite ma messagerie, et il note  le nombre de messages le temps que j’ai mis pour les lire….
              Souvent je fais aussi quelques recherches, par exemple sur des matériels qui seraient utilisés dans les immeubles où j’habite, puisque je m’occupe des travaux de l’immeuble. Bien sûr Google a noté cela et a vendu l’information : pendant quinze jours je reçois quotidiennement une dizaine de pubs sur ces appareillages.

              Il m’arrive souvent pour aller à un rendez vous, de chercher le meilleur itinéraire sur Google-Map. Donc l’ogre américain connaît beaucoup de mes déplacements. Je m’en suis aperçu, car, pour une association d’ingénieurs, j’organise des conférences et des visites et j’étais en discussion pour visiter des ateliers du Louvre. Evidemment Google ne connaissait pas le motif de mes déplacements et j’ai été étonné quelques semaines après, de recevoir sur mon Mac, plusieurs catalogues de reproduction de tableaux.
              Il m’est arrivé aussi de faire de la doc sur des médicaments et sur les recherches correspondantes en université. Là aussi j’ai reçu ensuite des mails de sites de ventes de médicaments sur internet.
              Un ami, qui au moment de Noël, correspond avec sa famille à propos des cadeaux de fin d’année, a ainsi reçu des pub sur beaucoup des cadeaux qu’il envisageait. Ou Google a le don de divination, ou il fait lire nos mail par un ordinateur, qui relève quelques mots clés.
              Les profits de la firme américaine reposent essentiellement sur les pubs : il a donc besoin que tous les utilisateurs de ses services aient un « profil numérique de consommateur », et tout est bon pour y arriver.

               Pour utiliser les divers services de Google, j’ai dû valider les « conditions d’utilisation", et il ne cache pas qu’il conserve des données non spécifiées et pour un temps qui n’est pas non plus défini, et qu’il peut les communiquer à des « entreprises partenaires » (qui payent). Il considère donc qu'il a mon accord pour faire ce qu'il veut avec ce que je fais sur ses outils mis à mon service. Alors je suis allé voir les conditions d’utilisation et de confidentialité et j’ai décoché toutes les autorisations d’utilisation.
              Depuis je reçois régulièrement des mails de Google, qui me dit qu’il ne peut pas m’aider dans mes recherches faute de renseignements, mais je lui réponds que j’en suis fort heureux et que je me débrouille mieux tout seul !!
             Je n’utilise plus « Chrome » pour naviguer sur internet, j’ai un téléphone sans « Android », qui ne va pas sur internet, je ne vais que le minimum sur Facebook pour discuter avec mes petits enfants, je n’utilise plus Gmail avec des artisans ou entreprises, je ne regarde plus les « actualités Google », mais celles du Nouvel Obs, et j’ai enlevé de Google (et du Cloud d’Apple qui ne vaut pas mieux), la gestion de mon agenda et de mes contacts.
             J’emporte en Bretagne une clé USB avec les renseignements que je ne veux pas  mettre sur la place publique, et j’ai désactivé les GPS de ma tablette et de mes ordinateurs, pour qu’on ne me localise pas. Evidemment ils peuvent trianguler mon portable, mais je n’ai pas assez d’importance à leurs yeux pour qu’ils en fasse la dépense.

             Alors ne me dites pas que notre vie privée n’est pas espionnée, même si par ailleurs le Web est un outil remarquable. Chaque médaille a son revers.

            Cela dit ne vous faites pas d’illusion : quand vous utilisez dans votre supermarché une carte Carrefour, Auchan, U, Leclerc ou autre, ce que vous achetez est noté et collecté et un profil de consommateur est dressé puis vendu à d’autres commerçants. Dites vous que toute carte à puce permet de collecter des données et de vous ficher, pour qu’ensuite on cherche à vous faire dépenser de l’argent en achetant ce qui paraît vous intéresser.
           Google n’est qu’un acteur parmi d’autres.  

     

     

    Partager via Gmail

    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique