Puppy Linux Discussion Forum Forum Index Puppy Linux Discussion Forum
Puppy HOME page : puppylinux.com
"THE" alternative forum : puppylinux.info
 
 FAQFAQ   SearchSearch   MemberlistMemberlist   UsergroupsUsergroups   RegisterRegister 
 ProfileProfile   Log in to check your private messagesLog in to check your private messages   Log inLog in 

The time now is Fri 28 Apr 2017, 22:05
All times are UTC - 4
 Forum index » House Training » Users ( For the regulars ) » Pour les francophones
Privacy Badger et autres
Moderators: Béèm, darkerror05
Post new topic   Reply to topic View previous topic :: View next topic
Page 6 of 7 [105 Posts]   Goto page: Previous 1, 2, 3, 4, 5, 6, 7 Next
Author Message
musher0


Joined: 04 Jan 2009
Posts: 10024
Location: Gatineau (Qc), Canada

PostPosted: Thu 11 Dec 2014, 15:23    Post subject:  

Je lis : « Disponible pour le moment exclusivement sous Windows, Detekt... »
Hum...

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Thu 11 Dec 2014, 15:47    Post subject: un logiciel malveillant nommé Regin
Subject description: un maliciel qui ne s'attaque qu'à des cibles non occidentales
 

[url]http://monvpn.com/regin-un-malware-tres-puissant/[/url]

En date du 24 novembre 2014 :

Traduction par IA (sous-entendu : bancale) :

Un des leadeurs de la sécurité informatique Symantec a annoncé qu’il a découvert un des plus sophistiquées de logiciels malveillants jamais vu nommé Regin, qui vu sa complexité technique a dû couter vraiment cher à fabriquer.

Les chercheurs disent que la sophistication du logiciel indique que ce est un outil de cyber-espionnage développé probablement par un gouvernement et a été utilisé pendant six ans contre une série d’objectifs à travers le monde. Ils ont également dit qu’il est probable a fallu des mois, sinon des années, de développer et de ses créateurs ont fait de grands efforts pour couvrir ses pistes. Il a été utilisé pour espionner les organismes gouvernementaux, les entreprises et les particuliers.

Les experts disent que les ordinateurs en Russie, l’Arabie saoudite et l’Irlande ont été touchés le plus, alors que les Etats-Unis, la France, le Brésil, ou Israël ne font pas partie des cibles visibles.

Sian John, un stratège de sécurité chez Symantec, a déclaré: « On dirait qu’il vient d’une organisation occidentale. Ce est le niveau de compétence et d’expertise, la longueur de temps pendant lequel il a été développé.. »

Symantec a établi des parallèles avec Stuxnet, un ver informatique qui aurait été mis au point par les Etats-Unis et Israël pour cibler le programme nucléaire de l’Iran, conçu pour endommager l’équipement, alors que le but de Regin semble conçu beaucoup plus largement pour collecter en permanence des données, et d’espionner continuellement des organisations ou des individus. Plus d’un quart (28 %) des attaques se seraient concentrées sur les réseaux des opérateurs télécoms.


Pour plus d'information :
[url]http://fr.wikipedia.org/wiki/Regin_(logiciel_malveillant)[/url]

Regin est un logiciel malveillant sophistiqué, découvert par Kaspersky Lab et Symantec, révélé en novembre 20141,2,3. Actif depuis au moins 2008, il serait utilisé comme plate-forme de cyberespionnage contre des organisations privées et publiques1,3.

Selon The Intercept, sur la base d'informations fournies notamment par Edward Snowden, ce maliciel aurait été créé par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ)4, et aurait servi à espionner les institutions européennes et l'entreprise de télécommunications Belgacom4,5.

[u]Historique[/u]

Le 23 novembre 2014, la société Symantec a dévoilé l'existence de Regin qu'elle a identifié pour la première fois à l'automne 20136. Elle indique que la plate-forme a d'abord été utilisée entre 2008 et 2011, date à laquelle le logiciel a brusquement disparu6. Une deuxième version, toujours active, est réapparue en 20136.

Le 24 novembre 2014, la société Kasperky a également publié un livre blanc sur Regin, en précisant qu'elle l'avait identifié pour la première fois au printemps 20127. Elle signale que certains composants de Regin datent de 20037.

The Intercept, un magazine numérique américain fondé par le journaliste Glenn Greenwald, a également publié une longue enquête le 24 novembre 2014 sur le maliciel Regin4.

[u]Fonctionnalités[/u]

Kaspersky décrit Regin comme une plate-forme dédiée au cyberespionnage, que les attaquants déploient dans un réseau informatique afin d'en prendre le contrôle total6,8.

Il aurait pour rôle principal de collecter des données, pourrait également prendre le contrôle d'ordinateurs cibles, prendre des captures d'écrans, et voler les mots de passes."

[u]Vecteurs d'infection[/u]

Symantec signale que le vecteur d'infection varie selon les cibles, et suppose qu'elles ont été infectées en visitant de faux sites internet falsifiés. Le logiciel malveillant s'installerait par le biais d'un navigateur Web, ou en exploitant une faille d'applications vulnérables6.

De même, Kaspersky précise fin novembre 2014 que le vecteur d'infection demeure un mystère, tout en supposant également que les attaquants auraient eu recours à des attaques de type « man-in-the-middle » avec utilisation d'une vulnérabilité jour zéro, c'est-à-dire une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif disponible7.

[u]Profils des cibles[/u]

[u]Organisations[/u]

Symantec indique que les opérateurs de Regin ne semblent pas être être intéressés par un secteur particulier, les infections ayant été observées dans une grande variété d'organisations incluant des sociétés privées, des entités gouvernementales ou des instituts de recherche6.

Kaspersky indique que les organisations recensées victimes de Regin sont des opérateurs de télécommunications, des organisations gouvernementales, des organismes politiques multinationaux, des institutions financières, des organismes de recherches, et des individus impliqués dans la recherche et développement en mathématiques ou en cryptologie avancée7. Kaspersky indique ainsi que le cryptographe belge Jean-Jacques Quisquater aurait été une victime de Regin en 20137,13,14,15.

L’un des modules de Regin vise clairement les opérateurs de télécommunications, car il permet spécifiquement d’espionner ce que font les administrateurs informatiques des réseaux mobiles8,16.

D'après The Intercept, le maliciel serait à l'origine des attaques informatiques contre Belgacom.

Le 26 novembre, le journal Le Monde indique que selon « une source proche du dossier, qui tient à rester anonyme [...] Regin avait été trouvée au sein des réseaux de plusieurs institutions européennes ».

Le 28 novembre, le journal autrichien Der Standard indique que selon plusieurs sources anonymes, le maliciel Regin aurait également été découvert dans les systèmes informatiques de l'Agence internationale de l'énergie atomique (AIEA) basée à Vienne19. Le journal rappelle que la NSA avait espionné cette agence internationale, comme l'avait révélé Der Spiegel en août 201320,21 sur la base des révélations d'Edward Snowden.


[u]Pays[/u]

Symantec indique avoir identifié Regin principalement en Russie et en Arabie saoudite, mais aussi au Mexique, en Irlande, Inde, Afghanistan, Iran, Belgique, Autriche et Pakistan6.

Kaspersky indique de son côté avoir identifié vingt-sept organisations victimes dans quatorze pays : Afghanistan, Algérie, Allemagne, Belgique, Brésil, Fiji, Inde, Indonésie, Iran, Kiribati, Malaisie, Pakistan, Russie et Syrie.

[u]Une opération étatique[/u]

Selon un expert de Symantec, Regin est incontestablement, au regard de ses caractéristiques (durée de l'opération, motivation, moyens financiers nécessaires pour le développement et le déploiement de l'infrastructure), un programme soutenu par un État8,22. Il aurait ainsi fallu une équipe « d’au moins quatre spécialistes qui ont travaillé environ un an à son élaboration ». Selon cet expert, cette opération aurait coûté « plusieurs centaines de milliers de dollars sans viser de cibles potentiellement lucratives comme les institutions financières8 ». Cependant, dans son premier rapport publié, Symantec ne désigne pas d'État responsable du développement de Regin23.

Kasperky Lab n'attribue pas non plus de responsable à Regin, mais précise qu'il est probable que cette opération soit supportée par un État, de part sa complexité et son coût7.

La société G Data Software, qui a dévoilé une analyse d'une partie du code de Regin le 23 octobre 2014 lors de la conférence Hack.lu, confirme l'origine étatique de ce programme malveillant18,24.

De son côté, la société F-Secure conclut son analyse en indiquant que Regin ne vient pas de Russie ou de Chine25.

[u]De forts soupçons sur une implication du GCHQ et de la NSA[/u]

The Intercept a révélé que le logiciel malveillant Regin faisait partie d'une opération conjointe menée depuis dix ans par la National Security Agency et son homologue britannique, le Government Communications Headquarters (GCHQ)4. Le rapport d'analyse de The Intercept est fondé en partie sur les informations d'Edward Snowden26. The Intercept rappelle que les logiciels malveillants du GCHQ ont donné aux espions britanniques la possibilité de recueillir des données de Belgacom, une entreprise qui fournissaient des services de télécommunications à plusieurs institutions européennes4 :
le 20 septembre 2013, le magazine Der Spiegel révélait que l'agence britannique de surveillance des communications espionnait, depuis 2010, le principal opérateur téléphonique belge, l'entreprise d'État Belgacom, qui a notamment comme clients la Commission européenne, le Conseil européen et le Parlement européen27,28 ;
sous le nom de code « Operation Socialist », le GCHQ a infiltré le réseau informatique interne de cette entreprise à l'aide de chevaux de Troie portant le nom interne de « Quantum Insert »29.

Un expert de l'entreprise néerlandaise de sécurité informatique Fox-IT, qui avait aidé Belgacom à éradiquer les maliciels implantés dans son réseau en 2013, a déclaré être « convaincu » que Regin a été créé par la NSA ou le GCHQ30,31. D'autre part, cette société suggère que les composants de Regin dévoilés à ce jour correspondent aux produits dénommés UNITEDRAKE et STRAITBAZZARE dans le catalogue de la NSA (NSA ANT catalog (en)), dont l'existence et le contenu ont été dévoilés par le journal Der Spiegel le 29 décembre 2013

Le nouveau visage de l'espionnage. Il ne s'agit plus de barbouzes déguisés à l'aide d'une barbe postiche et d'une paire de lunettes fumées, ou bien en trench-coat et chapeau feutre, se glissant dans des ruelles sombres de villes au nom poétique, et expirant dans les bras d'une blonde pulpeuse après avoir reçu dix balles dans le coffre. Maintenant, les espions sont du MIT, ils crééent des logiciels malveillants, et le soir rentrent se coucher auprès de leur femme, après avoir caressé la tête de leurs enfants dormant paisiblement dans leur lit, dans un lotissement tiré au cordeau de la banlieue chic de Boston.
Autre temps, autres moeurs...
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Mon 15 Dec 2014, 08:59    Post subject: le problème avec internet
Subject description: les enjeux
 

http://www.epochtimes.fr/front/14/12/8/n3510627/le-probleme-avec-internet.htm

Voici un article tiré du site Epoque Times, bien traduit, tiré de Trouble With Internet

Il résume les enjeux auquel fait face internet, la montée de la cyber-anxiété et la recherche de solutions politiques.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Mon 15 Dec 2014, 09:23    Post subject: période des Fêtes et cyber-criminalité
Subject description: un pic d'activités criminelles
 

http://www.epochtimes.fr/front/14/12/15/n3510653/cybercriminalite-pourquoi-faut-il-faire-plus-attention-a-nol.htm

Un excellent article tiré de Epoque Times, traitant de la cyber-criminalité pendant la période des Fêtes, qui connaît un pic.

L'auteur traite particulièrement de la cyber-criminalité en France.

L'auteur déplore que la sécurité internet soit encore un sujet peu discuté et connu du public en général.

Voici un extrait :

Une étude récemment publiée par la société Avast Software révèle que les trois quarts des foyers français connectés à Internet seraient fortement exposés aux dangers de la cybercriminalité. Les raisons de cette menace proviendraient du manque de sécurisation des réseaux domestiques de la part des ménages. Nos routeurs mal protégés feraient donc office de porte d’entrée aux pirates du web. Aujourd’hui, ces derniers ne se contentent pourtant plus de déjouer un mot de passe trop simpliste pour piéger l’internaute et n’hésitent pas à user de tous les ressorts possibles pour amasser des milliards. Et les fêtes de fin d’année seraient le moment où cette cybercriminalité atteindrait le pic de son activité.


Une cybercriminalité au sommet pendant les fêtes de Noël

La cybercriminalité ne connaît pas de trêve hivernale, qu’on se le dise. Au contraire, il semblerait que la période des fêtes de Noël soit le moment qu’affectionnent le plus les pirates informatiques pour s’adonner à leurs activités criminelles, et pour cause. Noël est synonyme de cadeaux et cette année en France, 30 millions d’internautes ont l’intention de faire leurs achats en ligne. Les ventes de cadeaux devraient représenter 11 milliards d’euros de chiffre d’affaires en 2014, soit une augmentation de 10 % par rapport à l’année dernière. Les fêtes de fin d’année monopolisent donc une audience record sur Internet, prête à dépenser beaucoup d’argent sur une courte période. Une confluence de facteurs qui titillent les hackers et les poussent à passer à l’action.


«Les fêtes de Noël sont la période la plus importante des ventes en ligne et les pirates informatiques le savent bien» assure un expert sécurité de chez McAfee, avant de rajouter: «Que les consommateurs se connectent depuis leur ordinateur portable ou leur Smartphone pour faire leurs achats, il est fort à parier que les cybercriminels feront leur possible pour les tromper en ligne et leur soutirer des informations personnelles, notamment relatives à leur carte de crédit, cela à leur insu.»


Les hackers profitent aussi de la course contre la montre qui s’engage à l’approche de Noël pour utiliser la vulnérabilité des internautes. Ces derniers se retrouvent souvent à devoir honorer une liste de cadeaux longue comme le bras, cherchant la bonne affaire et surfant de sites sécurisés en sites malicieux sans parvenir à identifier le piège et ce qui se trame derrière les clics en rafale. Cette urgence couplée au stress et à une ignorance latente en matière de sécurité informatique profite aux criminels du web et les incite à avoir recours à tout un tas de techniques pour appâter les victimes.


Fishing, demande de rançon, vol de données, le trio gagnant

Pendant les fêtes plus qu’à n’importe quel moment de l’année, les cybercriminels rodent sur la toile dans l’espoir de terminer l’année en rajoutant quelques milliards d’euros à leur butin. On estime que le coût global de la cybercriminalité serait de 300 milliards d’euros par an dans le monde. Un véritable marché s’est créé avec un langage, des codes et des pratiques bien distinctes. Pour arriver à récolter autant d’argent, les techniques des hackers sont multiples.
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10024
Location: Gatineau (Qc), Canada

PostPosted: Mon 15 Dec 2014, 14:04    Post subject:  

labbe5 a dit :
> Pour arriver à récolter autant d’argent, les techniques des hackers sont multiples.

Y aurait pas un p'tit Robin des Bois sur le lot ? Smile Ça tomberait pile ! Smile

musher0

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Tue 16 Dec 2014, 11:58    Post subject: Le Congrès américain légalise la surveillance électronique
Subject description: un décret présidentiel de l'époque Reagan maintenant loi
 

https://nakedsecurity.sophos.com/2014/12/15/us-congress-oks-unprecedented-codification-of-warrantless-surveillance/

Le bien connu Edward Snowden s'est mis dans l'embarras tout à fait inutilement. Il fait face à une peine d'emprisonnement s'il met les pieds aux USA, et cela pour avoir mis les Américains en garde contre une surveillance de leurs communications électroniques de toute nature, et voilà que le Congrès entérine un projet de loi qui proroge cette surveillance.

Je suis curieux de connaître la réaction des pays amis, qui sont viruellement dans la ligne de mire de cette loi, en plus des Rogue States (États voyous), car il ne s'agit pas seulement d'espionner les Américains sans mandat, mais aussi d'espionner les communications électroniques en provenance de partout dans le monde vers les États-Unis.

C'est un nouveau droit international qui se dessine. Les nations amies n'en resteront pas là sans réagir. Ce qui est bon pour les États-Unis est bon pour les autres nations. On peut s'attendre à entendre parler d'espionnage de l'Europe des communications américaines, des entreprises américaines, tout à fait légalement, puisque la souverainteté nationale ne semble n'avoir plus d'importance à l'ère d'internet, ni même d'autorisation sous forme de mandat.

En bon français, c'est le Free For All.

Récemment, dans le Epoque Times, un article a attiré mon attention. On y dressait le portrait d'une faillite spectaculaire d'une entreprise, ancien joyau des télécommunications canadiennes, et on attribuait cette faillite à l'espionnage industriel massif qui y avait cours, grâce aux moyens d'intrusion dans les réseaux informatiques, à l'indifférence des dirigeants, qui, pourtant, étaient avertis par les responsables de la sécurité informatique de l'entreprise. Pendant ce temps, l'action montait, jusqu'à atteindre 120$ pièce, et les conseillers en action conseillaient leurs clients d'en acheter.
Les dirigeants n'en avaient cure de l'espionnage industriel, tant qu'ils touchaient leurs bonus annuels de plusieurs millions de dollars, et qu'ils pouvaient exercer leurs options d'achat. Un cri d'alarme public aurait fait chuter le cours des actions de Nortel, et fait perdre des revenus aux dirigeants. Ces derniers ont passé en cour pour faute professionnelle, et maquillage des livres comptables, mais cette déplorable histoire de la chute d'une grande entreprise a vite été balayée sous le tapis, au détriment des grands et petits actionnaires canadiens et internationaux. C'est une compagnie chinoise qui semble avoir profité directement de la chute de Nortel.

Ce type de piratage a toujours cours, et s'intensifie. Les USA ne font rien pour l'atténuer, ils sont partie prenante de cet état de fait.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Tue 16 Dec 2014, 12:45    Post subject: Nortel
Subject description: les dessous d'une faillite
 

http://www.epochtimes.fr/front/14/12/15/n3510651p.htm

Pour plus d'information sur Nortel, compagnie canadienne qui a engloutit les économies de petits actionnaires trop confiants lorsqu'elle a brusquement déclaré faillite.

On y traite de la faillite de cette compagnie sous le biais du cyber-espionnage, présumément au profit d'une compagnie de télécommunications chinoise.

L'article se poursuit en déclarant que les dirigeants canadiens font généralement peu de cas du cyber-eŝpionnage, même contre l'avis de leur service en I&T, afin de protéger leurs entreprises d'une mauvaise publicité, et de l'impact sur le cours des actions, les dirigeants détenant généralement de gros blocs d'actions des entreprises qu'ils dirigent.
Résultat : la performance de l'économie canadienne s'en ressent.
Ce constat est applicable à d'autres pays, notamment ceux de l'OCDE.

Voici un extrait :

Brian Shields, ancien conseiller principal à la sécurité chez Nortel, alors qu’il s’est exprimé le 2 novembre 2013 pendant le Festival du film d’Ottawa. Shields a confié, lors de la Conférence internationale sur l’espionnage et la sécurité industrielle tenue les 1er et 2 décembre 2014 à Gatineau, que les menaces à la cybersécurité ne sont pas prises en compte. (Matthew Little/Époque Times)

GATINEAU – Les PDG et chefs d’entreprise ignorent souvent et camouflent même les cyberintrusions, allèguent les experts en technologie de l’information (TI) qui ont participé à la conférence sur l’espionnage à Gatineau au début du mois de décembre.

Toutefois, ces actions laissent les sociétés cotées en bourse et leur conseil d’administration dans des positions compromettantes face aux importantes responsabilités et obligations légales qui découlent de cyberattaques causant des fuites d’information sur leur clientèle ou des dommages à la valeur concurrentielle de leur entreprise.

Un professeur de droit met en garde l’assistance sur le fait que les consommateurs dont les renseignements ont été divulgués auront de la difficulté à faire la démonstration de la fuite, et les actionnaires ont plus d’avantages à avoir gain de cause dans les cas de recours collectifs qui pourraient hanter les chefs d’entreprise longtemps après leur départ.

L’avertissement de Nortel

Le cas de Nortel devrait lancer, en ce moment, un avertissement aux autres compagnies canadiennes. C’est certainement le souhait de Brian Shields, ancien conseiller principal à la sécurité chez Nortel.

Il a assisté de l’intérieur aux évènements qui se déroulaient alors que les dirigeants ignoraient le piratage systématique ou lorsqu’ils lui rendaient impossible la tâche de dépister les attaques ou de mieux sécuriser la compagnie.

Shields a exposé dans les moindres détails et de manière très technique la façon dont Nortel a été piratée pendant des années.

Il croit que Nortel a été mise à sa ruine parce qu’elle a fait face à une guerre de prix acharnée offerts par une concurrence. Il croit également que la progression du géant des télécommunications chinois Huawei est proportionnelle à la chute de Nortel et que le cyberespionnage qui sévit actuellement a aussi joué un rôle important dans cette affaire.

Nortel était un joyau canadien dans la sphère technologique et c’est maintenant terminé. D’autres suivront si rien ne change, prévient Shields.

«Une guerre économique sévit en ce moment et nous sommes en train de la perdre», insiste-t-il.

Guerre virtuelle

Aux États-Unis et au Canada, une foule de rapports successifs examinent en détail la portée du problème. Les chiffres avancés pourraient atteindre des trillions de dollars en perte pendant que la recherche et le développement, payés par les compagnies nord-américaines, alimentent l’ascension de leurs compétiteurs – des compétiteurs chinois la plupart du temps.

Shields était un des 20 conférenciers à la Conférence internationale sur l’espionnage et la sécurité industrielle tenue à l’hôtel Hilton de Gatineau les 1er et 2 décembre 2014.

Un des thèmes récurrents à la conférence était celui de l’espionnage endémique et des compagnies mal préparées ou réticentes à s’occuper du problème. Plusieurs experts en sécurité des IT qui étaient présents ont expliqué que les dirigeants d’entreprises ne saisissent pas bien la situation ou, tout simplement, ne se soucient pas des cyberintrusions.

Après le bilan de Nortel présenté par Shields, Éric Parent, PDG fondateur de Logicnet & EVA-Technologies, a révélé à l’assistance qu’exactement la même chose est en train de se passer actuellement.

«Tout ce que vous venez d’exposer est toujours en cours», a-t-il insisté.

Parent affirme que le travail qu’il effectue en ce moment pour un client important a révélé les mêmes attaques, la même chronologie d’évènements et la même indifférence de la part des dirigeants.

Une des différences majeures est que l’information piratée ne profitait pas à une compagnie de télécommunications chinoise, mais à deux universités chinoises.»

L'entreprise de Parent a dû laisser tomber ce client parce qu’il refusait de prendre connaissance des lacunes dans la sécurité. Il ne voulait pas que sa compagnie soit associée aux ruptures et aux infractions futures inévitables. En fait, l’entreprise de Parent fait de son mieux pour éviter de travailler avec les compagnies cotées en bourse.

Camouflage des attaques

Trop souvent, les PDG préfèrent cacher les problèmes plutôt que d’y faire face par peur d’avoir à affecter le cours des actions à court terme, ou de perdre leur bonus annuel. Parent et une des membres de son équipe, Sylvie Guérin, une vérificatrice principale à EVA-Technologies, affirment que les PDG vont même jusqu’à cacher les attaques de leur conseil d’administration et jusqu’à renvoyer les principaux employés à la sécurité en technologie de l’information pour empêcher que la nouvelle ne se répande.

Parent en a rejoint d’autres et ensemble ils ont créé le Canadian Cyber Defense Network (CCDN), un site où les pirates «chapeaux blancs» qui veulent dénoncer ou révéler des vulnérabilités qu’ils ont découvertes et qu’ils veulent voir rétablies plutôt qu’exploitées peuvent aller en toute sécurité.

Les experts en TI recevront des détails concernant des problèmes de sécurité sérieux par des sources anonymes auxquelles ils attribueront des numéros de référence qui seront publiés en ligne, sans les détails de la vulnérabilité. Ensuite, le CCDN tentera d’informer les PDG à propos de ces vulnérabilités et d’effectuer des suivis sur la façon dont ces problèmes sont pris en charge. Sur leur site Internet, ils se prononceront sur le fait que les vulnérabilités ont été résolues ou non et noteront leur conclusion à la suite du numéro de référence correspondant.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Tue 16 Dec 2014, 13:50    Post subject: Cyber Security: Canada Is Failing The World
Subject description: article sous forme d'une longue mise en garde
 

http://www.huffingtonpost.ca/2011/05/26/cyber-security-canada-stephen-harper-g8_n_867136.html

Lecture recommandée :

L'article date de 2011, à l'occasion d'un sommet du G8, où ont été abordées les questions relativement à internet, qui maintenant touche les individus, les entreprises, les États dans une interconnectivité toujours plus grande.

L'article, excellent dans sa forme et dans son fond, est encore très pertinent, près de quatre ans plus tard.

L'auteur :
Ron Deibert is Director, the Canada Centre for Global Security Studies and the Citizen Lab, Munk School of Global Affairs, University of Toronto. He gave the keynote address at Wednesday's mesh conference on the Internet.

La cyber-insécurité touche non seulement les usagers du plus populaire des systèmes d'exploitation, mais aussi les usagers de Linux. En effet, nous ne vivons pas dans une bulle. C'est un truisme, il est vrai, mais par le fait que les entreprises fonctionnent sous Windows, cela en fait des cibles faciles, et tout consommateur de biens et de services est susceptible de faire affaire avec une entreprise ciblée par le piratage, par exemple les clients de Target, récemment.

Il est vrai qu'individuellement il est possible d'augmenter son degré de protection, en utilisant la version live d'une distro, telle Puppy. De cette façon, il est impossible d'implanter un logiciel malveillant, keylogger ou autre. Puppy, en permettant de travailler dans la Ram, permet d'utiliser ses lecteurs optiques, et tout est rapide, du démarrage à la navigation sur le Web, en passant par des opérations complexes, travail sur les photographies, la vidéo, la musique, etc.

Mais seule une faible minorité connaît Linux, une plus faible minorité Puppy, et la vaste majorité travaille sous Windows, y compris les petites, moyennes et grandes entreprises , qui toutes sont vulnérables, et à travers elles, les simples consommateurs de biens et de services.

C'est pourquoi c'est un devoir des gouvernements d'agir, avant que les pertes financières des individus, des entreprises et des États eux-mêmes deviennet un boulet à la croissance de l'économie légale, en opposition à l'économie souterraine qui prend de l'expansion, plus que jamais, grâce à internet.

En une phrase, on pourrait dire que Windows, en s'implantant dans toutes les entreprise et foyers, parce que le couple Windows/ordinateurs a été le modèle d'affaires proposé initialement, et qu'il n'a jamais été contesté de façon à augmenter la concurrence entre systèmes d'exploitation de toute provenance, Linux, BSD, etc, a contribué grandement à la situation actuelle.

L'Open Source est la solution la plus adaptée à un monde interconnecté au niveau que l'on connaît aujourd'hui, et toutes les tentatives de Microsoft de réduire l'influence de Linux est favorable, non à sa croissance, en tant qu'entreprsie cotée en bourse, mais bien plus à l'économie souterraine qui profite de toutes les vulnérabilités d'un système implanté à une trop vaste échelle (Secure Boot, UEFI sont les derniers avatars des efforts de Microsoft de freiner Linux, qui occupe une place enviable dans le segment des super-ordinateurs et celui des téléphones multi-fonctions).

Voici un extrait de l'article :

According to security companies there are around 60,000 new malicious software (malware) samples discovered every day, with the number rising steadily. Massive botnets - global networks of infected computers - now routinely count in the tens of thousands worldwide.

A huge black market for cybercrime tools and products thrives as a kind of hidden underbelly of globalization, driving everything from petty identity theft to high-stakes political and commercial espionage. If precise estimates could be obtained, it would surely rank as one of the world's largest economic growth sectors, as millions of new digital natives from the developing world find a rewarding and elegant means to personal enrichment.

Alarmed by consistent high-level penetrations of its own critical infrastructures, the United States has led the way with numerous cyber strategy documents, legislation, and institutional reform. The most significant of these was the establishment of the U.S. Cyber Command in 2010, which helped trigger a major industrial shift in the defense industry and a fundamental force restructuring among allies that is still unfolding.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Tue 16 Dec 2014, 15:15    Post subject: The Intercept
Subject description: un magazine en ligne qui recherche la vérité, toute la vérité
 

http://fr.wikipedia.org/wiki/The_Intercept

"The Intercept est un magazine en ligne créé par Glenn Greenwald, Jeremy Scahill et Laura Poitras1. Lancé en février 2014 par l'organisation First Look Media, il est financé par Pierre Omidyar.

The Intercept est la première publication de First Look Media, la plateforme journalistique créée et financée par le fondateur d’EBay, Pierre Omidyar. Celui-ci a indiqué qu'il investirait 250 millions de dollars (183 millions d'euros), dont 50 pour lancer les opérations, dans ce projet qui doit permettre aux journalistes de "poursuivre la quête de la vérité".

The Intercept poursuit deux missions. A court terme, le magazine doit servir de plateforme pour présenter les documents sur la NSA révélés par Edward Snowden et ainsi poursuivre la publication d’enquêtes sur la surveillance globale par les États-Unis. A plus long terme, The Intercept vise à développer un média généraliste dédié à la pratique d’un journalisme d'investigation "courageux, combatif et abordant des problématiques plus vastes : abus, corruption financière et politique, ou violation des libertés civiles.

Le site propose à ses "sources" une fonction anonyme et sécurisée de dépôt de fichiers similaire à WikiLeaks, basée sur une solution open-source SecureDrop (en) développée par Aaron Swartz et gérée par la Freedom of the Press Foundation."

Il n'existe pas de version française de cet excellent magazine en ligne, de haute tenue littéraire.

https://firstlook.org/theintercept/2014/12/13/belgacom-hack-gchq-inside-story/

The Inside Story of How British Spies Hacked Belgium’s Largest Telco.

Cet excellent article traite du logiciel malveillant Regin au service d'une vaste opération d'espionnage de Belgacom. The Intercept met au jour toutes les étapes : Le début - La planification de l'attaque - L'infection - La découverte (Sources familiar with the investigation described the malware as the most advanced they had ever seen).

Pour ceux qui possèdent bien l'anglais, langue seconde.

Les pays de l'OCDE en sont rendus à s'espionner entre nations amies.

Quelle perte de temps et d'argent, alors qu'on a laissé pourrir une situation d'urgence humanitaire, en Syrie. Ce pourrissement a donné lieu à l'émergence de l'État islamique, et maintenant nous en sommes à contenir leur influence dans la région. Sans doute moins en raison de leurs exactions qu'en raison de la peur de perdre une influence régionale, et, à plus long terme, de la menace envers le monde libre. La peur nucléaire est toujours présente derrière ces décisions d'envoyer des troupes au Moyen-Orient. L'Iran qui est tout près d'avoir la Bombe n'est pas précisément un ami de Washington. La mainmise sur les ressources pétrolières est sans doute d'égale importance pour une nation (USA) dont l'existence même, son mode de vie, dépend d'un approvionnement qui ne souffre d'aucune rupture de stock, et à un cours le plus bas possible.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Wed 17 Dec 2014, 15:45    Post subject: Blockulicious
Subject description: un plugiciel Firefox
 

https://addons.mozilla.org/fr/firefox/addon/blockulicious/

"À propos de ce module

Blockulicious ajoute un niveau de sécurité puissant et non-intrusif à votre expérience de navigation.

Blockulicious est une extension pour les navigateurs Chrome, Internet Explorer et Firefox capable de bloquer les sites internet comportant des risques pour votre ordinateur et votre vie privée. En effet, bon nombre de sites web (licites et illicites) librement accessibles sur l'Internet proposent des contenus malicieux, inappropriés, prohibés ou nuisibles à la productivité. L'accès à des sites malicieux peut avoir comme conséquence l'installation de codes malicieux à l'insu de utilisateur.

Blockulicious est un service gratuit qui vérifie chaque adresse visitée sur votre navigateur en interdisant l'accès aux sites internet réputés pour être malveillants. De plus, Blockulicious bloque même les logiciels malveillants se connectant à votre insu aux sites internet nuisibles. Ainsi, le logiciel malveillant devient inefficace sur votre ordinateur puisqu'il n'est pas capable de communiquer à travers le réseau Internet et/ou votre navigateur.

Contrairement à d'autres produits, Blockulicious protège contre les risques sécuritaires liés aux Adwares (PUP, en français logiciels non désirés) qui s'installent automatiquement sur votre ordinateur à votre insu. Blockulicious bloque également les sites internet réputés avant la plupart des produits présents sur le marché. Testez Blockulicious et adoptez le dès maintenant !

Ce produit a été développé conjointement avec CRDF Labs et ADMINUSLabs. Ce logiciel utilise les bases de données de CRDF Labs et ADMINUSLabs. Un gage qualité dans la monde de la sécurité informatique puisque nous fournissons la plupart des produits du marché en bases de données contenant les sites internet malveillants réputés.

Pour votre sécurité, Blockulicious bloque :

* Les sites malveillants contenant des logiciels malicieux (virus, malware, adware, ...)
* Les attaques par hameçonnage (phishing)
* Les sites internet dangereux pour votre vie privée
* Les exploits (failles dans un logiciel permettant d'insérer un code malveillant capable d'infecter votre ordinateur)
* Egalement bloquer les publicités (paramètre personnalisable dans la configuration de l'extension)"

Plus d'informations :

http://www.crdf.fr/product/blockulicious/

Ce plugiciel semble présenter des gages de qualité.
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10024
Location: Gatineau (Qc), Canada

PostPosted: Wed 17 Dec 2014, 16:15    Post subject:  

Salut, labbe5.

Tu as dit (ou repris d'un descriptif ?) :
Quote:
> L'accès à des sites malicieux peut avoir comme conséquence l'installation
de codes malicieux à l'insu de utilisateur.


Ça veut dire quoi, précisément, "codes malicieux", quand on est sous Linux ? Parce que
les exécutables exe, malicieux ou bienveillants, ne peuvent pas tourner sur un OS dont
les exécutables ont l'en-tête "elf". À moins que ce Buckleicious bloque des scripts php
ou css ?

Désolé, avant que je me fasse du souci en navigant sur mon Puppy, il faudrait que ce
soit plus clair, ce que fait ce Buckleicious, et pour qui ?

Par exemple, le type à mvpm qui fait les fichiers hosts, un temps il avait marqué die.net
comme un site dangereux. Or c'est justement là que sont centralisés tous les fichiers
man de Linux... Je suppose que je ne suis pas le seul à lui avoir fait remarquer, car
finalement, il a enlevé ce site de sa liste, ce qui a enfin permis aux linuxiens d'accéder
aux man en ligne tout en jouissant de la protection du fichier "hosts".

Si les Couinedosiens veulent s'énerver à la moindre brise, ils ont beau. CouineDose,
c'est le système qui couine tant qu'il a pas sa dose d'anti-quèqchôz. MacroDur a fait une
si bonne job de marketing que les CouineDosiens sont devenus accros à leurs anti-virus.

Faudrait pas tomber dans l'panneau, hein? (Ceci dit avec tout le respect dû à ton
excellent travail de recherchiste.) Souviens-toi que ce forum est un forum Linux ?! Smile

Les Linuxiens sont sous Linux pour une autre raison...

À+

musher0

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Thu 18 Dec 2014, 10:03    Post subject: une riposte à la collecte de données personnelles
Subject description: Google sommé par la Hollande de cesser cette pratique
 

https://nakedsecurity.sophos.com/2014/12/17/google-and-facebook-under-fire-from-dutch-government-over-citizens-privacy/

La Hollande (Dutch) est le chevalier blanc qui monte aux barricades pour faire respecter son pouvoir de légiférer à l'intérieur de ses frontières. Un coup de semonce dans un ciel clair.

Google est reconnu pour être insatiable en matière de données personnelles des utilisateurs de Gmail, You Tube, Facebook, notamment. Et maintenant Google fait face à une amende de près de 20,000,000$, si la compagnie ne cesse pas cette collecte auprès des citoyens hollandais.

Qu'est-ce qui peut faire en sorte que ce gouvernement ait le courage de se dresser contre un état de fait, l'envahissement de la sphère privée par une collecte de données personnelles par d'obscures organisations, alors que d'autres gouvernements laissent faire (peur des représailles?)? Pourtant, cela devrait être tout à fait normal qu'un gouvernement se dresse contre cette pratique, la jurisprudence étant claire à ce sujet dans tous les pays respectant l'état de droit. On ne s'attendrait pas à moins de la grande majorité des pays européens. Les États-Unis sont dans une classe à part, se sentant souvent au-dessus des lois, un peu comme ces grands dirigeants de compagnies qui ne comprennent pas qu'on puisse les arrêter pour malversations, croyant être protégés par leur statut social (et par leurs millions de dollars).

Naked Security rapporte dans son blog que la Hollande a fait ce qu'on attend d'une nation moderne pratiquant l'état de droit : elle a sommé Google de cesser de faire une collecte de renseignements personnels sans consentement, sous peine d'une amende. Cette amende, près de 20,000,000$, est symbolique pour une compagnie de la taille et de l'importance de Google, mais il ne s'agit pas pour la Hollande d'agir dans un esprit vindicatif et revanchard, mais bien de s'affirmer à l'intérieur de ses frontières, qu'elle ne tolérera pas plus longtemps l'empiètement de ses prérogatives en matière de législation nationale.

Un pays qui se positionne clairement en cette ère d'internet qui sème la confusion dans l'esprit des législateurs de tous les pays (jusqu'où aller?). Clairement cela ne s'applique pas aux pays ne respectant pas l'état de droit, et ils sont nombreux (Chine, Iran, Syrie, etc, on s'épuiserait à tous les nommer).

Voici le texte original :

Google and Facebook under fire from Dutch government over citizens' privacy

The Dutch government is clamping down on the way in which large organisations use its citizen's personal data.

The Dutch Data Protection Authority (DPA) threatened Google with a fine of €15m (£11.9m, $18.7m) on Monday, saying the search giant had breached various provisions of the Dutch data protection act via a privacy policy it introduced in 2012.

The company has been given until the end of February 2015 to change how it handles personal data, especially in regard to the tailoring of adverts based on keyword search queries, video viewing habits, location data and the content of email messages.

Jacob Kohnstamm, chairman of the Dutch DPA, said:


Google catches us in an invisible web of our personal data without telling us and without asking us for our consent. This has been ongoing since 2012 and we hope our patience will no longer be tested.

Kohnstamm explained how, under Dutch law, Google should have informed users that it was gathering data across a number of platforms - such as YouTube and Gmail - and obtained permission before combining or analysing that data.

The regulator has now demanded that Google obtains "unambiguous" consent from users before combining their data, "via a separate consent screen", rather than through its more generalised privacy policy.

It also ordered the company to add clarification to the policy so that users are better informed as to how each of the company's services is using their data.

Furthermore, Google is required to make it clear that YouTube is part of its setup, though the DPA did note that this already appeared to be underway.

Five other regulators - in France, Germany, Italy, Spain and the UK - have recently received a letter from Google detailing how it intends to comply with European privacy laws but the Dutch DPA says it has yet to establish whether the proposals will suffice within its own jurisdiction.

While the DPA's gripe with Google awaits resolution, it has now moved onto fellow data gatherer Facebook.

In another statement (in Dutch - view Google translate version) released on Tuesday it announced it would investigate Facebook's new privacy policy.

The social network announced last month that it intends to make changes to its policy, effective from 1 January 2015.

As Facebook has a physical presence in the Netherlands, the DPA says it is authorised "to act as supervisor", as per a European Court of Justice ruling on Google vs. Spain on 13 May 2014 (the 'right to be forgotten' case).

As such, it has asked Facebook to hold fire on its new privacy policy until it has had the chance to investigate how the changes may impact Dutch users, including how Facebook obtains permission for the use of their personal data.

The latest iteration of the policy states that Facebook can use:


your name, profile picture, content, and information in connection with commercial, sponsored, or related content (such as a brand you like) served or enhanced by us. This means, for example, that you permit a business or other entity to pay us to display your name and/or profile picture with your content or information, without any compensation to you. If you have selected a specific audience for your content or information, we will respect your choice when we use it.

Given how the key points of the policy have not changed since it was last revised in November 2013, it seems unlikely Facebook will comply with the DPA's wishes.

According to The Telegraph, the company responded by highlighting how it is "a company with international headquarters in Dublin", which routinely reviews its policies and procedures with its own regulator, the Irish Data Protection Commissioner.

Facebook said it is confident that its new privacy policy is compliant with all relevant laws.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Thu 18 Dec 2014, 13:19    Post subject: Tribler
Subject description: des chercheurs universitaires mettent Tribler sur la carte
 

http://torrentfreak.com/bittorrent-anonymous-and-impossible-to-shut-down-141218/

Torrentfreak nous offre une nouvelle encourageante, une embellie dans un ciel orageux.

Tribler, qui existe depuis longtemps, est maintenant plus populaire depuis que le site The Pirate Bay a été fermé, suite à une descente policière, en Suède, pour confisquer les serveurs et autres matériels appartenant aux membres du groupe.

Il s'agit d'une augmentation de 30% des utilisateurs de cette application qui permet l'échange de fichiers de façon décentralisée et anonyme, ce qui devrait mettre en échec les autorités gouvernementales, qui, actuellement, sont en mode répression pour ce qui touche au partage en P2P.

Ce sont deux philosophies qui s'affrontent en ce moment (capitalisme vs communautarisme), et tout semble indiquer que les autorités gouvernementales sont sur le point de gagner cette bataille juridico-policière. Mais coup de théatre : rappel qu'il existe une application qui, dès sa conception, a été mise au point pour assurer anonymat et décentralisation, en une vision de l'avenir qui laissait entrevoir ce qu'on constate aujourd'hui : la répression. Cela n'est pas nouveau, mais pas avec cette intensité.

Les chercheurs ont amélioré cette application, en lui adjoignant un réseau assurant l'anonymat des participants, en tout point semblable à Tor. Plus le nombre d'utilisateurs de cette plateforme P2P augmentera, plus la qualité du service augmentera (en contenu et en vitesse).

Et cette application n'est pas réservée à Windows, ni à Linux, ni à Mac. Elle est à code source ouvert.

On peut considérer ces chercheurs comme des activistes d'un certain internet, une vision idéalisée où le contenu est partagé par tous, au profit de tous. Une vision qui était celle des débuts du Web, lorsque les autorités gouvernmentales étaient déboussolées face à ce nouveau média. Depuis elles ont fait des progrès dans la répression, non seulement dans les pays reconnus comme des régimes répressifs, mais aussi aux États-Unis.

Le Web est une chance unique de s'approprier le contenu collectivement, et non le laisser aux mains de grandes corporations qui en contrôlent la diffusion.

Presque personne n'est contre cette philosophie, sauf les grandes corporations. Invitons-nous à la table où se discute l'avenir du Web.

Voici un extrait :


Researchers Make BitTorrent Anonymous and Impossible to Shut Down
By Ernesto
on December 18, 2014

With a single raid the largest torrent site on the Internet was pulled offline, dragging down several other popular BitTorrent services with it.

A team of researchers at Delft University of Technology has found a way to address this problem. With Tribler they’ve developed a robust BitTorrent client that doesn’t rely on central servers. Instead, it’s designed to keep BitTorrent alive, even when all torrent search engines, indexes and trackers are pulled offline.

“Tribler makes BitTorrent anonymous and impossible to shut down,” Tribler’s lead researcher Dr. Pouwelse tells TF.

“Recent events show that governments do not hesitate to block Twitter, raid websites, confiscate servers and steal domain names. The Tribler team has been working for 10 years to prepare for the age of server-less solutions and aggressive suppressors.”

To top that, the most recent version of Tribler that was released today also offers anonymity to its users through a custom-built in Tor network. This allows users to share and publish files without broadcasting their IP-addresses to the rest of the world.

“The public was beginning to lose the battle for Internet freedom, but today we are proud to be able to present an attack-resilient and censorship-resilient infrastructure for publishing,” Dr. Pouwelse says.

After thorough tests of the anonymity feature earlier this year, it’s now built into the latest release. Tribler implemented a Tor-like onion routing network which hides who is seeding or sharing files. Users can vary the number of “hops” the client uses to increase anonymity.

“Tribler creates a new dedicated network for anonymity that is in no way connected to the main Tor network. By using Tribler you become part of a Tor-like network and help others become anonymous,” Dr. Pouwelse says.

“That means you no longer have any exposure in any swarm, either downloading or seeding,” he adds.
Back to top
View user's profile Send private message 
labbe5

Joined: 13 Nov 2013
Posts: 726
Location: Canada

PostPosted: Thu 18 Dec 2014, 15:14    Post subject: Tribler
Subject description: pour en savoir plus
 

Étant donné l'importance que pourrait prendre Tribler, qu'on peut télécharger à partir du gestionnaire de paquets de Puppy Precise, il est intéressant d'en connaître un peu plus sur le sujet, et quel meilleur endroit "libre" pour trouver l'information que Wikipedia :

http://fr.wikipedia.org/wiki/Tribler

Tribler est un logiciel libre d'échange de données en pair à pair (P2P/Peer-to-Peer). Il utilise un protocole propre qui étend celui de BitTorrent et avec lequel il est rétrocompatible. Il permet donc également le partage de fichiers en pair à pair. Le développement de Tribler est en partie financé par l'Union européenne1

Le nom Tribler, provient du mot anglais tribe qui signifie « tribu », se référant à l'utilisation des réseaux sociaux dans ce client pair à pair.

Les développeurs ont également étendu le concept aux télévisions intelligentes en proposant d'installer une extension pair à pair vidéo, nommé SwiftTV, aux télévisions équipées du système Android.

Par rapport aux autres logiciels de même type, Tribler apporte plusieurs nouveautés significatives :
visionnage des vidéos pendant leur téléchargement, avec un lecteur intégré au logiciel (utilisant le code de VLC media player) ;
recherche de fichiers par mots-clefs : intégrée (au logiciel) et décentralisée ;
utilisation de chaines de diffusion créés par les utilisateurs ;

Ces différentes fonctionnalités visent, selon les concepteurs, à faire de tribler une alternative décentralisée aux sites de diffusion en streaming tels que YouTube.


Développeur :

Université de technologie de Delft et Université libre d'Amsterdam

Dernière version

6.2.0 (août 2013)

Écrit en :

Python

Environnement :

Multiplate-forme

Langue :

Multilingue

Type :

Client BitTorrent

site web :

tribler.org

Pour plus d'information :

http://en.wikipedia.org/wiki/Tribler

Le site de wikipedia anglophone est plus complet dans sa présentation de l'application.

Finalement, les Pays-Bas sont cités deux fois : se rapportant à une mise en demeure contre Google exigeant le respect d'une liberté fondamentale, et à la conception de Trible par l'Université libre d'Amsterdam et de l'université de technologie de Delft. Une sorte d'esprit de liberté règne dans cette région, qui mérite une investgation. Voici ce qu'écrit Wikipedia, au sujet d'Amsterdam :
http://fr.wikipedia.org/wiki/Amsterdam
Back to top
View user's profile Send private message 
musher0


Joined: 04 Jan 2009
Posts: 10024
Location: Gatineau (Qc), Canada

PostPosted: Fri 19 Dec 2014, 06:14    Post subject:  

Même la vertu a ses limites ! Wink
« Le navigateur Opera n'est actuellement pas compatible avec Blockulicious. »

_________________
musher0
~~~~~~~~~~
« Un insensé sur le trône n'est qu'un singe sur le haut d'un toit. » / "A madman
on the throne is just a monkey on top of a roof." (Bernard de Clervaux)
Back to top
View user's profile Send private message 
Display posts from previous:   Sort by:   
Page 6 of 7 [105 Posts]   Goto page: Previous 1, 2, 3, 4, 5, 6, 7 Next
Post new topic   Reply to topic View previous topic :: View next topic
 Forum index » House Training » Users ( For the regulars ) » Pour les francophones
Jump to:  

You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum
You cannot attach files in this forum
You can download files in this forum


Powered by phpBB © 2001, 2005 phpBB Group
[ Time: 0.1232s ][ Queries: 14 (0.0079s) ][ GZIP on ]