Aller au contenu
AIR-DEFENSE.NET

Cyberwarfare


wielingen1991
 Share

Messages recommandés

  • 3 months later...

Pour ceux qui souhaitent se reconvertir dans la cybersécurité :

Voilà une formation + examen gratuit pour une certification CC (basique) en cybersécurité.

https://www.dealabs.com/bons-plans/formation-cybersecurite-certifiante-gratuite-avec-examen-inclus-isc2org-2706736

Attention, c'est gratuit, mais c'est le niveau de base, et tout est en anglais (et il faut payer 50$ par an pour garder la certif à jour).
Il faudra passer d'autres certifs pour être opérationnel, mais ça recrute intensivement dans le secteur.

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

https://www.lexpress.fr/monde/asie/espionnage-i-soon-cette-discrete-societe-au-service-de-pekin-V5XL5FOW7RB35EJ3JURPGYSU6U/ (22 février 2024)

Espionnage : "I-Soon", cette discrète société au service de Pékin

Une entreprise chinoise de sécurité technologique a réussi à infiltrer des comptes de réseaux sociaux et à pirater des ordinateurs personnels.

L’auteur de la fuite et ses motivations ne sont pas connus mais elle "donne un aperçu inédit des opérations internes d’un prestataire de services de piratage informatique affilié à un Etat", selon SentinelLabs. Autrement dit, on pénètre dans les coulisses d’i-Soon. Par exemple, comment ses employés peuvent accéder à l’ordinateur d’une personne, en prendre le contrôle à distance et surveiller ce qu’elle tape. Toujours selon ces documents, i-Soon propose par ailleurs de pirater les systèmes d’exploitation de téléphone, dont l’iPhone d’Apple.

Parmi les faits d’armes d’I-Soon : l’infiltration des ministères en Inde, en Thaïlande, au Vietnam et en Corée du Sud, d’après un autre rapport publié, mercredi 21 février, par Malwarebytes. Au moins vingt gouvernements et territoires étrangers sont concernés. Par exemple, on observe qu’une liste présente de nombreux dossiers de vol d’une compagnie aérienne vietnamienne, y compris les numéros d’identité des voyageurs, leurs professions et leurs destinations.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 22 heures, christophe 38 a dit :

C'est plutôt à mettre ici non?

Attaque de déni de service en cours sur des sites officiels français depuis dimanche 11/03 (pour être précis, le Réseau Interministériel de l'Etat, un extranet dédié aux administrations françaises si j'ai bien compris).
L'impact de l'attaque a été réduit par des mesures techniques.

L'attaque a été revendiquée par un groupe pro-russe (actif depuis 1 an contre les intérêts français).

Habituellement, ce type d'attaque est très fréquent sur internet, et ne nécessite peu voire aucune connaissance technique.

C'est juste de l'échauffement pour les JO , et les attaques vont certainement monter en puissance (surtout vu les dernières sorties de la France concernant le soutien de l'Ukraine).

https://www.numerama.com/cyberguerre/1650508-une-cyberattaque-de-hackers-pro-russes-perturbe-le-reseau-de-ministeres-francais.html

https://www.numerama.com/cyberguerre/1304496-des-hackers-pro-russes-et-islamistes-attaquent-les-sites-des-aeroports-francais.html

https://www.numerama.com/cyberguerre/1277226-des-hackers-russes-sattaquent-a-la-france-pendant-le-discours-de-poutine.html

Modifié par rogue0
  • J'aime (+1) 1
  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...

Plus de détails sur la fuite de données France Travail (ex Pole Emploi / ANPE).

Pour une fois, ça ne ressemble pas à une action de hacker étranger...

Ce serait tout "simplement" de l'ingénierie sociale : 
les 3 pirates (français) se seraient fait passer pour un conseiller ANPE, et auraient demandé la réinitialisation du mot de passe ... puis auraient téléchargé en masse des dossiers de chercheur d'emploi.

Les bonnes vieilles techniques traditionnelles d'arnaque marchent toujours (y compris pour les arnaques de SIM swapping, cf Kevin Mitnick) .
En filigrane, je devine que les bonnes pratiques de sécurité informatique ne sont pas respectées dans cette agence (soyons justes, ça reste très fréquent dans le privé aussi).

* Pas de double authentification
* Pas de restriction de sécurité sur l'accès aux données, pour éviter qu'un seul conseiller compromis puisse télécharger des données dont il n'a pas besoin.
* Pas d'alerte de volume en téléchargement, pour éviter qu'un seul conseiller compromis puisse tout télécharger.

En bonne note pour les enquêteurs:
* malgré les précautions de base des criminel (SIM virtuelle et VPN), leur piste a été remontée en moins d'une semaine.

 

https://next.ink/132025/france-travail-un-piratage-limite-a-3-des-43-millions-des-victimes-potentielles/

https://www.leparisien.fr/faits-divers/le-faux-informaticien-a-dit-quil-avait-perdu-son-code-dacces-les-dessous-du-piratage-de-france-travail-20-03-2024-N3MUT6JZGFHQVMH7TP63OYLRXA.php

Modifié par rogue0
  • Upvote (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Toujours dans le thème : attention à la sécurité des données dans le cloud :

En parcourant les bases de données hébergées dans le cloud google Firebase, des chercheurs ont trouvé près de 1000 bases accessibles à tous (et modifiables ... ), suite à une erreur de configuration sur les droits d'accès.
Ces bases stockaient aussi de nombreuses données personnelles, dont 19M de mot de passe stockés en clair.

https://www.bleepingcomputer.com/news/security/misconfigured-firebase-instances-leaked-19-million-plaintext-passwords/

----------------------------

En complément, il y a des vagues de piratage de compte en cours, suite à des publication de compilation d'anciennes fuites de mot de passe.
(en plus des fuites yahoo, linkedin, et fuites dans les cloud)

Je recommande fortement de vérifier si vos emails ont été exposés dans des fuites sur des sites comme:
https://haveibeenpwned.com/

Si c'est le cas (ou si jamais vous avez réutilisé des mots de passe entre plusieurs sites web), alors mieux vaut :

1) les changer immédiatement pour des mots de passe complexes, et uniques.
2) activer la double authentification soit via:

* des dongles physiques de type yubikey

* soit des applis d'authentification style Authy/RSA/Google Authenticator

* sinon, au strict minimum par SMS
(les SMS ont déjà été piratés, mais ne pas avoir de double authentification, c'est l'équivalent de ne pas avoir de verrou sur sa porte...)
 

  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

On est parti à la chasse aux hackers nord-coréens sur LinkedIn

Les indices pour les débusquer

 Bogdan Bodnar, 5 mai 2024

spacer.png

"Les hackers du pouvoir nord-coréen chassent leurs futures victimes sur le réseau professionnel LinkedIn. Ils se font passer pour des recruteurs et piègent leur cible avec des documents malveillants. Nous sommes partis à la recherche de ces faux profils avec un expert.

Attention aux belles promesses sur Linkedin, un hacker nord-coréen se cache peut-être derrière le recruteur. Ces hackers de la République Populaire de Corée sont les corsaires du régime, constamment à la recherche de nouvelles victimes pour approvisionner les caisses de Pyongyang. En six ans, ils ont dérobé trois milliards de dollars, piégeant près d’une centaine d’entreprises.

En 2023, le plus redouté des groupes nord-coréens, Lazarus, a dérobé 240 millions de dollars en 104 jours auprès de cinq victimes, toutes dans le milieu des crypto-monnaies : CoinEx, Stake.com, Atomic, CoinsPaid et Alphapo.

...

La dernière entreprise dans le viseur de Lazarus ? Fenbushi Capital, une société de capital-risque spécialisée dans le domaine de la blockchain et des crypto-monnaies. Ce champion chinois de l’investissement dans les nouvelles technologiques gère plus d’un 1,4 milliard d’actifs de nombreuses entreprises du secteur. Une cible de choix pour les hackers de Pyongyang.

..."

https://www.numerama.com/cyberguerre/1737592-on-est-parti-a-la-chasse-aux-hackers-nord-coreens-sur-linkedin.html?utm_source=pocket-newtab-fr-fr

Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Comment Matrix.org, solution open source Franco-Anglaise de communication et d'échanges cryptés de bout en bout, utilisée par des activistes de la confidentialité sur internet, des groupes gouvernementaux et même des espions, est devenue un havre pour l'échange de fichiers pédopornographiques avec plus de 90 000 utilisateurs malveillants, et comment l'infrastructure des gens disposant d'un homeserver fédéré au reste du réseau les fait participer à leur insu à ces échanges.

Modifié par Patrick
  • Triste 1
Lien vers le commentaire
Partager sur d’autres sites

  • 1 month later...

Et si les voitures connectées vous dénonçaient à la police ?

Ford a déposé un brevet qui consiste à identifier une voiture en excès de vitesse dans le but de la signaler aux autorités. Big Brother franchirait-il une nouvelle étape ?

Lidar, radar, capteur, caméra, nos voitures fourmillent de plus en plus de technologies visant à surveiller leur environnement. Ces nouveaux équipements ont semble-t-il donné une idée à Ford.

Elle est simple, mais il fallait y penser. La marque a breveté aux États-Unis un moyen permettant à ses voitures de signaler à la police les conducteurs en excès de vitesse.

Si un véhicule détecte, lors d’un dépassement par exemple, qu’une autre voiture roule au-dessus de la limitation de vitesse, elle pourrait utiliser ses caméras pour prendre un cliché avec l’immatriculation.

Un rapport contenant la photo (avec bien sûr la plaque minéralogique) et la vitesse serait ainsi directement envoyé par Wi-Fi aux autorités compétentes. Ford indique ainsi que cela faciliterait le travail des policiers et va même plus loin en évoquant que ce travail pourrait être délégué à des voitures autonomes. Si cette technologie entre en application aux États-Unis, elle viserait les véhicules des autorités.

Des mouchards omniprésents ?

Il serait toutefois plus inquiétant que ce système soit présent sur la voiture de Monsieur Tout-le-monde. Dans ce cas, n’importe quelle voiture que vous croiseriez pourrait vous "flasher" en toute discrétion. Si cette technologie semble relativement facile à mettre en place, il reste toutefois à savoir dans quel cadre juridique pourrait s’inscrire un tel système.

Nous pouvons supposer que cette méthode, visant certainement à renforcer la sécurité routière, n’arrivera pas de sitôt. Seulement, la réalité dépasse parfois la fiction.

  • Merci (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

"Cette voiture garée dans votre allée est un agent secret potentiel"

Voici un point de vue qui va donner du grain à moudre aux complotistes en tous genres: bardées de caméras et de capteurs fournissant des millions de datas, nos chères voitures s'apparenteraient à de véritables "agents secrets".

Dans le film "The world behind us", sur Netflix, des centaines de Tesla sont accidentées après un piratage de leur système de conduite autonome. Un phénomène qui pourrait devenir réalité selon Michael Dunne.

Intéressante tribune publiée chez nos confères d'Automotive News, média américain consacré à l'économie du secteur auto. Selon son auteur, Michael Dunne, dirigeant de la société Dunne Insights, "ce truc garé dans votre allée n’est pas une voiture. Il s’agit d’un superordinateur mobile qui ressemble à une voiture."
L’auteur déroule le fil de sa pensée avec certains éléments qui peuvent en effet donner un petit frisson. Ainsi, la navigation en temps réel, les divertissements à la demande et les systèmes d’aide à la conduite pourraient tout aussi bien se retourner contre nous s’ils étaient manipulés de façon malveillante. "Alors que les tensions géopolitiques avec des adversaires tels que la Russie et la Chine s’intensifient, les dirigeants de Washington acceptent les risques potentiellement dévastateurs", estime Michael Dunne. "La Chine construit actuellement certains des véhicules les plus avancés au monde, propulsés par des caméras haute définition, des microphones, une intelligence artificielle et des superordinateurs. Les véhicules modernes ont besoin de ces données pour la conduite autonome, la connectivité et la mise à jour des logiciels et des systèmes informatiques du véhicule. Les mêmes données, qui peuvent être transmises par voie hertzienne, peuvent également être utilisées à des fins sinistres."
Et l’auteur de citer le directeur d’une société de conseil spécialisée dans les logiciels, selon qui "ce que ces voitures peuvent faire dépasse l'imagination de la plupart des gens. Comme un vide géant, elles aspirent des images avec des détails étonnants, affinent les informations grâce à l'intelligence artificielle et envoient ces données sur Internet n'importe où sur la planète."
De ce fait, ces appareils mobiles pourraient agir comme des "machines d'espionnage furtives" dotées de caméras qui collectent des données sur l'utilisateur et l'environnement 24 heures sur 24.

Michael Dunne: "un ennemi pourrait utiliser la voiture pour lancer diverses cyberattaques, notamment en gelant l'accès aux banques, aux dossiers médicaux ou aux services gouvernementaux. Avec 100 000 voitures chinoises ou plus sur les routes américaines, cela créerait l’équivalent informatique d’un centre de données à grande échelle dans le pays. Le réseau serait contrôlé en dehors de l’Amérique du Nord et entièrement distribué, ce qui rendrait impossible la fermeture ou la déconnexion du reste d’Internet."

Par contre, on suit moins l’auteur quand il évoque le risque de prise de contrôle à distance des véhicules, "pour s'arrêter ou accélérer dans les intersections, comme dans le film Netflix, "Leave the world behind". Notre choc du 11 septembre ne serait rien comparé au chaos qu’une telle attaque déclencherait." Or, même des hackers de talent ne peuvent aujourd’hui faire mieux que d’ouvrir à distance une Tesla ou, dans le meilleur des cas, accéder au système d’infodivertissement. C’est déjà énorme certes, mais rien que cela suppose des mois de travail !

Agents roulants, agents dormants

Reste que les voitures s'apparenteraient à des "agents dormants" d’autant plus efficaces qu’ils sont mobiles, discrets et insoupçonnables…ou presque. "Il ne faut pas beaucoup d'imagination pour comprendre comment un adversaire étranger comme la Chine pourrait utiliser [les renseignements provenant des voitures] pour poser un risque sérieux à notre sécurité nationale et à la vie privée des citoyens américains", avait d’ailleurs déclaré la Secrétaire des Etats-Unis au Commerce Gina  Raimondo au printemps dernier.
"Ces machines d’espionnage mobiles présentent un triple danger : pour notre vie privée, notre sûreté et notre sécurité , conclut Dunne, ajoutant que "dans « L'Art de la guerre », Sun Tzu encourage ses généraux à recruter des « espions locaux » pour fournir des informations sur l'adversaire avant une bataille. Des millions d’Américains conduisant des voitures chinoises à travers le pays pourraient être des super-espions locaux et des rampes de lancement involontaires – se cachant à la vue de tous."
Alors bien sûr, on peut déceler derrière tout ça une volonté de justifier le protectionnisme industriel le plus strict, lequel s’accommode pourtant très mal des visées expansionnistes d’un Tesla, entreprise américaine qui représente justement la quintessence même de la voiture ultra-connectée et vendue dans des pays du monde entier. "Il y a trois ans, la Chine (où Tesla a vendu plus de 600 000 voitures l’an dernier, NDLR) a annoncé que toutes les Tesla étaient interdites d'entrer dans toute base militaire chinoise et dans les lieux où se réunissent les plus hauts dirigeants du pays", rappelle Dunne pour appuyer sa démonstration. Mais il omet de rappeler que ces interdictions ont fini par être levées au printemps, après que les autorités locales ont constaté que les Tesla fabriquées en Chine satisfaisaient pleinement aux exigences de sécurité en vigueur. Reste qu'au train où vont les choses, il n'est pas impossible que la science-fiction devienne un jour réalité.

  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Rien de vraiment nouveau.   Big Brother est deja la depuis un bout de temps.  apres faut pouvoir debusquer et prouver tous ces complots.  bon courage avec les lois contre "whistleblower", quid Julian Assange, Bradley Manning, Edward Snowden qui ont paye un lourd tribu.

Selon des fuites de E. Snowden au Guardian, les services de renseignments NSA aux US et GCHQ au UK avait un projet appeler Optic Nerve pour utiliser deja les webcam comme les anciennes Xbox 360, notamment le peripherique Kinect, pour espionner les gens dans leur salon.  Evidemment la NSA, Microsoft, etc.. ont tous dementi categoriquement.  

https://www.theguardian.com/world/2014/feb/27/gchq-nsa-webcam-images-internet-yahoo

il y avait meme a un moment un site web (desole c'etait il y a longtemps et je ne m'en rappel plus, mais je l'avais utilise pour tester) ou tu entrez le numero de tel mobile de n'importe qui et tu pouvais obtenir leur geolocalisation presque en temps reel et a quelques metres.  mais Apple etc... ont renforcer la securite depuis.  mais a un moment c'etait "open season"

et depuis ce genre de mouchard (possible) est omnipresent dans nos vies: le cloud, facebook, google, smartphone, tablet, smart TV, sonnette (cloud based) a la porte, etc....apres hacker ceci n'est pas a la portee de tous le monde mais certainement possible pour des gouvernements, (voir meme compagnies privees) qui ont les moyens humains, financiers et techniques.  

D'ailleurs aux US le gouvernements sous Obama avait construit un enorme data center pour guarder toutes les donnees que la NSA syphonner sur le web, a priori ca aspirer tout.  Donc le probleme n'est pas le stockage de cet info brut, mais le traitement/analyse de ces montagnes virtuels de donnees  ... mais avec les avances continues de l'IA .....

Les voitures ont juste un peu de retard ;) et l'histoire des amendes je n'y crois pas vraiment.  Quel personne politique va soutenir cela et rester eligible?   Il faudrait changer les lois car ce n'est pas comme espionner discretement quand tu commences a balancer des prunes de droite a gauche.  plus possible d'invoquer secret defense etc,...

heureusement ma vie n'est pas aussi interessante que celle des Kardashian 

Modifié par Lordtemplar
  • J'aime (+1) 2
Lien vers le commentaire
Partager sur d’autres sites

Il y a 5 heures, Lordtemplar a dit :

Les voitures ont juste un peu de retard ;) et l'histoire des amendes je n'y crois pas vraiment.  Quel personne politique va soutenir cela et rester eligible?   Il faudrait changer les lois car ce n'est pas comme espionner discretement quand tu commences a balancer des prunes de droite a gauche.  plus possible d'invoquer secret defense etc.

C'est déjà dans les tuyaux pour le controle automatisé du certificat d'assurance, du certificat de circulation et de la validité du CT ... tu passes devant un "radar" automatique, si l'un des trois élément n'es pas à jour, tu reçois une douille.

Pour l'amende d’excès de vitesse, avec GSR2 à terme la voiture prendra le contrôle de ta vitesse, et t'interdira de dépasser ... C'est sensé être désactivable, mais souvent c'est laborieux à désactivé, à terme ce ne sera plus désactivable.

Pour facturer la route au VE auquel on applique pas la TIPP "carburant" va se mettre ne place la facturation à l'usage comme en Australie.

Les infos de ta voiture connecté vont remonté via ton constructeur aux autorité qui te factureront la route, de manière très fine, en fonction des parcours, du type de route, de la longueur du trajet, des heures auxquelles tu prends ta voiture etc. etc.

Les constructeurs et les assureurs sont très porteur de ce genre de modèle, la data va devenir une de leur grosse source de revenu.

Lien vers le commentaire
Partager sur d’autres sites

il y a 10 minutes, g4lly a dit :

C'est déjà dans les tuyaux pour le controle automatisé du certificat d'assurance, du certificat de circulation et de la validité du CT ... tu passes devant un "radar" automatique, si l'un des trois élément n'es pas à jour, tu reçois une douille.

En soit je ne vois même pas l'intérêt d'attendre de voir le véhicule rouler

C'est de la bête comparaison de base de données 

Lien vers le commentaire
Partager sur d’autres sites

il y a 8 minutes, clem200 a dit :

En soit je ne vois même pas l'intérêt d'attendre de voir le véhicule rouler

C'est de la bête comparaison de base de données 

C'est un problème réglementaire ... t'es en infraction si le véhicule est sur la voie publique. Pas s'il ne l'est pas.

Un véhicule posé sur un plateau de PL, sans CT, sans assurance, et sans CC c'est pas interdit ...

... il y a un autre petit souci, pour effectuer un controle il faut qu'il soit motivé normalement, ici c'est l'infraction à la vitesse constaté par le radar, qui motive le contrôle automatisé des autres éléments.

  • Merci (+1) 1
  • Upvote (+1) 1
Lien vers le commentaire
Partager sur d’autres sites

Il y a 7 heures, g4lly a dit :

Je met l'original de l'article US ici https://www.autonews.com/video/automotive-news-video/automotive-news-video-how-cars-can-be-used-spy

Automotive News Executive Editor Jamie Butters talks with CEO of Dunne Insights Michael Dunne about the threat of foreign adversaries using cars and trucks to spy. 

Merci.

C'est intéressant, mais je ne vois pas le rapport avec le sujet du fil (la guerre de propagande).

A la rigueur sur les fils cyberwarfare et le grignotage de la vie privée.

Lien vers le commentaire
Partager sur d’autres sites

Je déplace ici la discussion sur l'espionnage par voiture connectée (depuis le fil infoguerre)

Il y a 8 heures, g4lly a dit :

Je met l'original de l'article US ici https://www.autonews.com/video/automotive-news-video/automotive-news-video-how-cars-can-be-used-spy

Automotive News Executive Editor Jamie Butters talks with CEO of Dunne Insights Michael Dunne about the threat of foreign adversaries using cars and trucks to spy. 

Il y a du vrai dans ses arguments, mais:

  • Le premier vecteur d'espionnage ou de renseignement source ouverte, ce serait plutôt les smartphones + réseaux sociaux.
    C'est encore plus omniprésent que les voitures
    Et les doutes / craintes récurrents de puce espion sont impossibles à lever, vu que les chaînes d'approvisionnement mélangent des fournisseurs/fabriquants chinois, japonais, sud-coréens, et des logiciels/OS en majorité US.
     
  • Jusqu'à cette année, le suspect n°1 en matière de voiture connectée comme vecteur d'espionnage, c'était plutôt le constructeur US Tesla.

    D'ailleurs, il avait été à un moment déconseillé par les autorités chinoises pour raison de sécurité nationale (coup de pression sur Tesla/ Elon Musk ?).
    (plutôt à raison pour moi, ce type de donnée doit faire saliver les SR ... occidentaux et les autres )...

    Elon Musk vient de remporter une victoire symbolique, en faisant valider ses Tesla dans la liste des marques autorisées comme voitures de fonction officielle d'une province chinoise.
    https://edition.cnn.com/2024/07/05/business/tesla-enters-chinese-government-purchase-list-for-first-time-intl-hnk/index.html
    (il a sans doute dû faire plein de concessions, comme promettre que toutes les données Tesla chinoises restent dans un datacenter chinois...)
    (rétrospective des liens Tesla - Chine, initialement gagnants pour Musk, mais actuellement sous microscope US)
    https://www.nytimes.com/2024/03/27/world/asia/elon-musk-tesla-china.html
     
  • Cet éditorial contre les voitures espions coïncide étrangement avec la déferlante en cours des voitures électriques chinoises connectées.
    (et que l'Europe et les USA tentent d'endiguer à coup de surtaxe douanière).

    Les soucis remontés dans l'article sont bien réels et fondés... Mais tous les arguments sont également applicables aux Telsa américaines.
    Et c'est bizarre que ces arguments ne soient poussés que maintenant... quand la suprématie de Tesla est menacée.
     
Lien vers le commentaire
Partager sur d’autres sites

Il y a 6 heures, rogue0 a dit :

Merci.

C'est intéressant, mais je ne vois pas le rapport avec le sujet du fil (la guerre de propagande).

A la rigueur sur les fils cyberwarfare et le grignotage de la vie privée.

Je me suis trompé de fil effectivement je visais cyberwarfare.

Lien vers le commentaire
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share

  • Statistiques des membres

    5 984
    Total des membres
    1 749
    Maximum en ligne
    Personne
    Membre le plus récent
    Personne
    Inscription
  • Statistiques des forums

    21,5k
    Total des sujets
    1,7m
    Total des messages
  • Statistiques des blogs

    4
    Total des blogs
    3
    Total des billets
×
×
  • Créer...