Différences entre les versions de « C'est la saison des virus - Décryptualité du 9 mars 2020 »

De April MediaWiki
Aller à la navigationAller à la recherche
(Contenu remplacé par « Catégorie:Transcriptions Publié [https://www.april.org/c-est-la-saison-des-virus-decryptualite-du-9-mars-2020 ici] - Mars 2020 »)
Balise : Contenu remplacé
 
Ligne 1 : Ligne 1 :
 
[[Catégorie:Transcriptions]]
 
[[Catégorie:Transcriptions]]
  
'''Titre :''' Décryptualité du 9 mars 2020 - C'est la saison des virus
+
Publié [https://www.april.org/c-est-la-saison-des-virus-decryptualite-du-9-mars-2020 ici] - Mars 2020
 
 
'''Intervenant·e·s :''' Manu - Mag - Nico - Luc
 
 
 
'''Lieu :''' April - Studio d'enregistrement
 
 
 
'''Date :''' 9 mars 2020
 
 
 
'''Durée :''' 14 min 30 s
 
 
 
'''[https://www.april.org/sites/default/files/decrypt2010.ogg Écouter ou enregistrer le podcast]'''
 
 
 
[https://www.april.org/revue-de-presse-de-l-april-pour-la-semaine-10-de-l-annee-2020 Revue de presse pour la semaine 10 de l'année 2020]
 
 
'''Licence de la transcription :''' [http://www.gnu.org/licenses/licenses.html#VerbatimCopying Verbatim]
 
 
'''Illustration :''' Monster, Gerd Altmann, [https://pixabay.com/fr/illustrations/monster-bleu-internet-attaque-426995/ Pixabay] - [https://pixabay.com/fr/service/license/ Licence Pixabay]
 
 
 
'''NB :''' <em>transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.<br/>
 
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.</em>
 
 
 
Transcrit : MO
 
 
==Description==
 
 
 
Puisque les virus sont de saison, l'occasion de rappeler les bonnes pratiques pour ne pas se faire infecter.
 
 
 
==Transcription==
 
 
 
<b>Voix off de Luc : </b>Décryptualité.
 
 
 
<b>Voix off de Nico : </b>Le podcast qui décrypte l’actualité des libertés numériques.
 
 
 
<b>Luc : </b>Semaine 10. Salut Manu.
 
 
 
<b>Manu : </b>Salut Mag.
 
 
 
<b>Mag : </b>Salut Luc.
 
 
 
<b>Luc : </b>Qu’a-t-on au sommaire ?
 
 
 
<b>Manu : </b>Petite revue de presse avec des articles un peu originaux.
 
 
 
<b>Mag : </b>Ce n’est pas le nombre qui compte !<br/>
 
On va commencer par<em>Cryptonews.com</em>, « C'est quoi un fork ? », par Boris Nedeltchev.
 
 
 
<b>Manu : </b> Cryptonews.com c’est un site orienté crypto, ce sont essentiellement les cryptomonnaies . Il parle du <em>fork</em> dans le sens général en expliquant que la fourchette c’est le fait de reprendre un logiciel et de partir sur une autre branche, c’est plutôt intéressant, mais eux l’appliquent aussi dans le cadre du bitcoin où il y a plusieurs types de <em>forks</em>. C’est-à-dire que cette monnaie sur Internet peut diverger, en quelque sorte. C’est intéressant de connaître, notamment si vous avez des bitcoins, vous vous devez de le savoir.
 
 
 
<b>Mag : </b><em>Numerama</em>, « Comment DuckDuckGo va contrer plus efficacement les trackers pour protéger votre navigation », par Julien Lausson.
 
 
 
<b>Manu : </b>C’est un projet qui est proposé par l’entreprise DuckDuckGo. DuckDuckGo est un moteur de recherche qui se veut aider à garder votre vie privée, votre anonymat. Ils font un outil qui s’appelle Tracker Radar, on a déjà parlé d’outils un peu semblables, comme Exodus, qui vont vérifier un petit peu ce que vous avez sur ordinateur et sur votre navigateur.
 
 
 
<b>Mag : </b>LeMagIT</em>, « L'avenir incertain des licences open source », par Cliff Saran et Adrian Bridgwater.
 
 
 
<b>Manu : </b>C’est un sujet à trolls. Cet « avenir incertain », en gros, ce qui est indiqué dans l’article, c’est que les licences libres mais très relaxes, qui n’ont pas de contraintes associées, marchent très bien et que les licences libres avec un peu plus de contraintes comme la GPL, la licence la plus connue dans le monde du logiciel libre, n’ont pas tout à fait le vent en poupe en ce moment. En quelque sorte, on n‘a plus tout à fait besoin de défendre le modèle du logiciel libre, c’est une des explications.
 
 
 
<b>Mag : </b>J’aime bien la licence <em>What The Fuck</em> qui donne tous les droits à tous ceux qui veulent réutiliser.
 
 
 
<b>Manu : </b>C’est compliqué quand même de tout connaître ! C’est compliqué !
 
 
 
<b>Mag : </b><em>ZDNet France</em>, « L'open source devient de plus en plus riche, selon SUSE », par Daphne Leprince-Ringuet.
 
 
 
<b>Manu : </b>SUSE est une entreprise et une distribution. Elle fait une distribution de logiciels libres au-dessus de Linux. C’est intéressant parce que ça parle économie, modèles, un petit peu comme Red Hat a très bien marché parce qu’ils se sont vendus des dizaines de milliards de dollars à IBM. SUSE, ils n’ont pas un marché phénoménal, mais ils ont quand même de la valeur et développent cette valeur tout en faisant attention à garder leur valeur. Notamment s’il garde bien leur valeur, c’est-à-dire l’éthique du logiciel libre, ils espèrent garder ce qui est pour eux le plus important c’est-à-dire leurs développeurs.
 
 
 
<b>Mag : </b>Et leur communauté aussi.<br/>
 
<em>Ville Intelligente</em>, « Planter, arroser, partager, les mots d'ordre du collectif "Incroyables Comestibles", par Yannick Sourisseau.
 
 
 
<b>Manu : </b>Oui, la revue de presse inclut parfois des sujets qui ne parlent pas d’informatique. Là c’est intéressant parce qu’ils se revendiquent de l’<em>open source</em>, donc du logiciel libre, et ils indiquent qu’ils veulent pouvoir planter et que ceux qui plantent ne vont pas forcément être ceux qui récoltent, c’est un partage et ce sont de contributions qui sont mises en commun. C’est plutôt sympathique.
 
 
 
<b>Mag : </b>C’est toujours intéressant de voir que l’esprit du Libre est repris dans autre chose que de l’informatique !
 
 
 
<b>Manu : </b>Exactement.
 
 
 
<b>Luc : </b>Avec cette différence majeure que la plante ne pousse qu’une fois alors que le code on peut le reproduire sans que ça coûte.
 
 
 
<b>Manu : </b>Effectivement, mais il y a l’intermédiaire qui s’appelle les graines et qui peuvent te donner une forme de reproduction qui ressemble plus ou moins à ce qu’on fait avec du logiciel.
 
 
 
<b>Luc : </b>On reste quand même sur un produit fini, mais bon ! C’est intéressant.
 
 
 
<b>Mag : </b>C’est d’autant plus intéressant de voir l’éthique du Libre mise sur un produit fini, comme quoi c’est possible.<br/>
 
<em>FHH Journal</em>, « Un mouvement en "open source" pour redynamiser l'horlogerie », par Fabrice Eschmann.
 
 
 
<b>Luc : </b>Encore !
 
 
 
<b>Manu : </b>Oui, eh bien oui, il y a encore un sujet sur ce mouvement d’horlogerie libre.
 
 
 
<b>Luc : </b>C’est au moins la quatrième fois qu’on en parle !
 
 
 
<b>Manu : </b>Oui, ça doit être dans ce genre-là. Ce sont les Suisses qui arrivent à faire une campagne de communication digne de ce nom et ils font sortir des articles sur le sujet. Ce n’est pas mal parce que ça reste de l’innovation libre, c’est-à-dire qu’ils vont partager les plans de ce système d’horlogerie. Il semblerait que ce soit très compliqué, ça coûte des millions de développer ce genre de chose, c’est-à-dire le petit moteur qu’on met dans une montre.
 
 
 
<b>Luc : </b>En tout cas ils ont une horloge qui fonctionne bien : il y a un article sur le sujet toutes les semaines.
 
 
 
<b>Manu : </b>On n’en est pas là parce que ça fait bien un an qu’ils ont sorti officiellement ce mouvement d’horlogerie et ils font régulièrement des communications, ils ont raison.
 
 
 
<b>Luc : </b>Le sujet de la semaine, du coup, c’est quoi ?
 
 
 
<b>Mag : </b>En fait, c’est encore moi ! Après les mots de passe, là j’ai un problème, mon téléphone et mon ordinateur, eh bien ça ne va pas du tout !
 
 
 
<b>Manu : </b>Qu’est-ce qui leur arrive ?
 
 
 
<b>Mag : </b>Déjà, ils chauffent. Ils sont super chauds. Je mets la main dessus et c’est limite si je ne me brûle pas !
 
 
 
<b>Luc : </b>Tu veux dire qu’ils ont de la fièvre ?
 
 
 
<b>Mag : </b>Tu crois que c’est ça ?
 
 
 
<b>Luc : </b>Ça y ressemble.
 
 
 
<b>Mag : </b>Ça y ressemble.
 
 
 
<b>Luc : </b>Essaie de leur mettre un thermomètre ! Non !
 
 
 
<b>Mag : </b>Non ! Mais je les ai débranchés pour qu’ils diminuent leur température.
 
 
 
<b>Luc : </b>Il faut savoir qu’il y a des thermomètres intégrés dans les processeurs et qu’avec les outils adaptés on peut savoir quelle est la température des composants, des organes de ses équipements et savoir si effectivement ils ont trop chaud ou pas.
 
 
 
<b>Mag : </b>Apparemment ils ont trop chaud. Mais à la rigueur, en éteignant, ça se refroidit. Le souci c’est quand je les rallume : ils ronflent, ils respirent fort, ils toussent, enfin bref ! Ils font un bruit assez démentiel quoi !
 
 
 
<b>Manu : </b>C’est le ventilateur.
 
 
 
<b>Luc : </b>C’est le ventilateur qui compense, effectivement. D’autres symptômes ?
 
 
 
<b>Mag : </b>Ils sont très lents, genre baisse d’énergie, ils fonctionnent mal, ils ne répondent pas du tout suite ou alors ils répondent plein d’actions d’un coup genre waah ! Ils s’éclatent quoi !
 
 
 
<b>Manu : </b>Ils sont occupés à faire autre chose.
 
 
 
<b>Luc : </b>Oui.
 
 
 
<b>Mag : </b>La batterie se vide hyper-rapidement.
 
 
 
<b>Luc : </b>Ils ont besoin d’énergie quoi !
 
 
 
<b>Mag : </b>Totalement quoi. Totalement ! En plus, maintenant ils commencent à perdre la mémoire. Il y a des données qui n’apparaissent plus et je n’y accède plus, genre elles ne sont plus là.
 
 
 
<b>Manu : </b>Soit elles ont été déplacées soit peut-être même chiffrées soit effacées tout court.
 
 
 
<b>Mag : </b>Le pire c’est qu’il me tient des propos incohérents ! Il veut me vendre du Viagra, il veut me rançonner, il ne se rallume pas. J’ai même eu une demande en mariage ! Je ne sais plus quoi faire moi !
 
 
 
<b>Luc : </b>Écoute, tout ce que tu nous dis là nous laisse à penser que tu as un virus.
 
 
 
<b>Mag : </b>Un quoi ?
 
 
 
<b>Luc : </b>Un virus informatique.
 
 
 
<b>Mag : </b>Mon ordinateur a chopé un virus ?
 
 
 
<b>Manu : </b>Ça peut arriver. Tu as voyagé quelque part il y a peu de temps ?
 
 
 
<b>Mag : </b>Non !
 
 
 
<b>Manu : </b>Tu es allée en Chine ou en Italie ?
 
 
 
<b>Mag : </b>Non !
 
 
 
<b>Manu : </b>Tu as du matériel qui viendrait d’autres pays ?
 
 
 
<b>Mag : </b>Mon téléphone est chinois.
 
 
 
<b>Luc : </b>Certains téléphones chinois viennent avec des <em>back doors</em> qui ont été installées avec le système d’exploitation. Après, il est possible que tu aies attrapé des virus autrement.
 
 
 
<b>Mag : </b>Oui, mais j’ai un anti-virus !
 
 
 
<b>Manu : </b>Oui, mais ça se saurait si les antivirus fonctionnaient dans tous les cas.
 
 
 
<b>Luc : </b>C’est une mauvaise protection. Il y a des études, un petit peu lointaines maintenant, mais qui avaient démontré que ça marche extrêmement mal et le problème c’est que rien ne remplace une bonne hygiène informatique.
 
 
 
<b>Mag : </b>Une bonne hygiène informatique ?
 
 
 
<b>Manu : </b>En gros, le mieux c’est d’avoir un bon système d’exploitation sur son ordinateur ou sur son téléphone.
 
 
 
<b>Luc : </b>La base c’est un OS sain dans un ordinateur sain. Déjà s’il est bien conçu et pas plein de trous, c’est déjà beaucoup plus difficile pour lui d’attraper des virus. En revanche, si on a un truc mal foutu où n’importe qui peut mettre n’importe quel logiciel, c’est plus compliqué.
 
 
 
<b>Manu : </b>Oui. On sait qu’avec une bonne distribution Linux<ref>[https://fr.wikipedia.org/wiki/Liste_des_distributions_GNU/Linux Liste des distributions GNU/Linux]</ref>, par exemple une Debian, une Ubuntu, une Mint, on a quelque chose d’assez solide. Ceci dit, même un Mac pourrait faire à peu près l’affaire, c’est largement basé sur du logiciel libre.
 
 
 
<b>Luc : </b>Le Mac a plein de défauts au niveau des libertés, mais il est effectivement relativement solide. Même dans les téléphones portables, même avec du logiciel libre, les téléphones Android ont de nombreux problèmes de sécurité parce que n’importe qui, et notamment les fournisseurs, peut intégrer des éléments tout à fait néfastes.
 
 
 
<b>Manu : </b>On pourrait rajouter que pour avoir une bonne hygiène il faut faire des mises à jour. Il faut bien avoir installé les derniers correctifs de sécurité, c’est indispensable parce qu’il y a des virus qui sortent tous les jours, donc on peut se faire choper par ce que qui s’appelle un <em>Zero-day</em>, un jour zéro, une faille qui vient d’être découverte et qui n’a pas encore eu de correctif. Ça peut être compliqué, donc il faut mettre les correctifs dès qu’on les reçoit.
 
 
 
<b>Mag : </b>Si je fais la mise à jour, du coup je peux avoir un correctif qui va enlever mon virus ?
 
 
 
<b>Manu : </b>Potentiellement mais ça reste compliqué. Une fois qu’on l’a chopé !
 
 
 
<b>Luc : </b>Ce n’est pas tout à fait le cas. Avant d’avoir des problèmes, l’hygiène c’est effectivement de faire ces mises à jour, toujours, tout le temps, le plus tôt possible, mais également de faire des <em>back-ups</em>, des sauvegardes, c’est-à-dire d’enregistrer ses données à l’extérieur de son ordinateur au cas où on aurait un problème.
 
 
 
<b>Mag : </b>À l’extérieur de son ordinateur !
 
 
 
<b>Luc : </b>Sur un disque dur externe par exemple.
 
 
 
<b>Manu : </b>Ou une clé USB.
 
 
 
<b>Luc : </b>Oui. Ou un service hébergé sur Internet dans lequel on a confiance.
 
 
 
<b>Manu : </b>Ces <em>back-ups</em> c’est indispensable parce qu’en cas de panique générale, quand tout est fichu, eh bien au moins on peut garder les données indispensables. Il faut bien y réfléchir, les vérifier de temps en temps et s’assurer d’en avoir plusieurs parce que même un <em>back-up</em> ça peut ne pas suffire.
 
 
 
<b>Luc : </b>La bonne hygiène informatique c’est aussi de ne pas télécharger n’importe quoi, notamment des logiciels piratés puisque les pirates qui fournissent gracieusement ces logiciels sont souvent intéressés et ajoutent un petit virus en même temps, du coup notre ordinateur tombe malade.
 
 
 
<b>Manu : </b>Ça peut notamment s’appeler un <em>trojan</em>[https://fr.wikipedia.org/wiki/Cheval_de_Troie_%28informatique%29 Cheval de Troie (informatique)]</ref>.
 
 
 
<b>Luc : </b>Il y a aussi les mails. Il y a des mails louches avec des exécutables qui sont dedans, donc tous les .exe ou d’autres : dès qu’il y a quelque chose qui demande à être lancé il ne faut surtout pas le faire. Parfois ça peut même passer dans des fichiers de bureautique par exemple.
 
 
 
<b>Mag : </b>Mais moi je n’ouvre que les mails de mes amis, je n’ouvre pas n’importe quoi !
 
 
 
<b>Luc : </b>C’est une bonne habitude mais parfois, si l’ami lui-même a été piraté ou que son adresse est connue, il y a des mails qui peuvent partir et qui font que ça ressemble à son adresse ou même que c’est son adresse. Du coup c’est bien aussi d’avoir les oreilles ouvertes pour savoir où en sont ses amis.
 
 
 
<b>Manu : </b>Ça reste compliqué. On sait que les gens vont, à un moment donné, devoir ouvrir des documents qu’ils reçoivent de l’extérieur. Dans certains cas ça peut dégénérer parce qu’on peut ouvrir une saloperie.
 
 
 
<b>Luc : </b>Il y a un autre truc très important, ce sont les clés USB et c’est une des sources très fréquente d’infection : une clé USB qui passe d’ordinateur en ordinateur récupère un virus sur l’un d’entre eux, donc on évite de mettre sa clé USB n’importe où, sur des ordinateurs mal gérés, de gens qu’on ne connaît pas ou en qui on n’a pas confiance.
 
 
 
<b>Mag : </b>Du coup, maintenant je fais quoi avec mes ordinateurs « virussés » ?
 
 
 
<b>Luc : </b>La quarantaine !
 
 
 
<b>Manu : </b>Oui. Tu débranches tout, tu déconnectes, tu n’amènes pas ton matériel dans un réseau que tu ne voudrais pas contaminer, donc tu l’éloignes de ton réseau d’entreprise, de l’école, de l’université ou de ton institution, parce que tu ne veux pas transmettre à autrui ce que tu as déjà récupéré toi-même.
 
 
 
<b>Luc : </b>Pareil avec la clé USB. C’est un peu tard pour faire tes sauvegardes parce qu’il est possible que ton virus passe sur la clé ou le disque dur que tu vas utiliser pour faire une sauvegarde, malheureusement. C’est pour ça qu’il faut les faire en amont ; ça risque d’être trop tard donc mieux vaut ne pas le faire.
 
 
 
<b>Manu : </b>Ça peut arriver qu’on essaye de récupérer, mais c’est vraiment un palliatif de dernière minute.
 
 
 
<b>Luc : </b>On évite aussi d’envoyer des mails depuis l’ordinateur ou le téléphone infecté pour prévenir les gens, parce qu’on peut vouloir les prévenir, mais on essaye de le faire d’ailleurs, d’un truc qui n’est pas infecté. Et dernier point, également, c’est qu’on ne va pas évidemment visiter des sites importants comme son site bancaire alors qu’on se sait infecté.
 
 
 
<b>Manu : </b>Oui, là ce serait le pire des pires, c’est-à-dire que non seulement le matériel qu’on utilise se ferait peut-être contrôler à distance, mais, en plus, les accès sur des sites un peu importants, ça peut être des données de santé, ça peut être des données personnelles qu’on ne veut pas voir partir dans la nature, eh bien si on utilise son matériel et qu’on accède à ces données, il y a un risque qu’elles soient transmises ailleurs.
 
 
 
<b>Luc : </b>Des fois ce n’est pas possible de résoudre le problème, dommage ! Dans ce cas-là il faut faire une réinstallation à partir de zéro, retour au formaté, on peut perdre ses données. Sinon souvent, par rapport à un virus particulier, il y a des petits logiciels qui vont être fournis par les éditeurs, qui vont permettre de nettoyer l’ordinateur et d’enlever spécifiquement ce virus.
 
 
 
<b>Manu : </b>Appliquer les patchs<ref>[https://fr.wikipedia.org/wiki/Patch_(informatique) Patch (informatique)]</ref> de sécurité, parfois ça peut  corriger au moins partiellement et puis il y a des nettoyeurs qui ne sont vraiment aucune garantie d’efficacité mais qui peuvent essayer de récupérer un peu le système. C’est au cas par cas. On a vu par exemple des rançongiciels<ref>[https://fr.wikipedia.org/wiki/Ran%C3%A7ongiciel Rançongiciel]</ref>, c’est-à-dire une petite saloperie qui s’installe sur un ordinateur et qui le bloque, qui bloque l’accès à des fichiers, notamment en les chiffrant, eh bien il est parfois apparu des correctifs, au bout d’un certain temps, qu’on installe sur l’ordinateur et qui vont débloquer à loisir les fichiers, pour qu’on puisse enfin les récupérer, les <em>bakcuper</em> un petit peu vite fait mal fait, mais au moins on les récupère. Ça a été indispensable : il y a des villes entières, notamment aux États-Unis, qui ont été attaquées par des rançongiciels, ils n’avaient plus accès à leurs ordinateurs, à leur compta, ils étaient bien embêtés et ils avaient eu l’utilité de ces débloqueurs-là.
 
 
 
<b>Mag : </b>Dans ces cas-là il faut payer les rançongiciels ?
 
 
 
<b>Manu : </b>Bizarrement, il y en a plein d’entreprises qui le font, parce qu’il y en a qui sont coincées, mais non ! Clairement il faudrait complètement éviter de faire ce genre de chose, ça les encourage. Dans tous les cas personne ne peut être complètement à l’abri, même en utilisant les bonnes pratiques, même en faisant attention à être en bonne santé, c’est-à-dire en utilisant du bon logiciel au départ, du logiciel libre notamment, il n’y a aucune garantie à long terme d’être à l’abri de tout.
 
 
 
<b>Luc : </b>Par contre, les probabilités d’être infecté sont très différentes si on a un Windows pas tenu à jour avec des logiciels piratés dessus : la probabilité de se faire infecter est extrêmement forte par rapport à un GNU/Linux bien à jour.
 
 
 
<b>Manu : </b>Tu veux dire que les vieux systèmes d’exploitation sont encore plus à risque, c’est ça ?
 
 
 
<b>Luc : </b>Pas nécessairement parce que, du coup, les pirates ne s’attaquent plus trop à ces machines-là puisqu’elles ne sont pas très répandues, donc ils ont tendance à s’attaquer aux systèmes d’exploitation les plus fréquents et à essayer de trouver les failles de ces systèmes-là. Mais bon, si on est sur un très vieux système ça commence à devenir compliqué d’utiliser les pleines capacités de son ordinateur ou de son téléphone.
 
 
 
<b>Manu : </b>Tu n’avais pas une anecdote là-dessus ?
 
 
 
<b>Luc : </b>Cette anecdote est un petit peu différente. Il y a fort longtemps, quand j’utilisais encore un Windows, un Windows 2000, j’avais des problèmes constants de virus : je réinstallais et ça revenait aussi sec. J’ai fini par m’apercevoir que le simple temps de faire la mise à jour, l’ordinateur se faisait de nouveau trouer puisqu'il y avait des failles, j’étais sur la version de base qui était assez ancienne, et, le temps de faire la mise à jour, le système d’exploitation était de nouveau percé par les attaques. Il faut savoir que par Internet, les attaques sur les systèmes d’exploitation c’est tout le temps, c’est toutes les cinq minutes.
 
 
 
<b>Manu : </b>Je maintiens les ordinateurs de la librairie de Mag et je vois en permanence, toutes les heures, des attaques, multiples, il y en a bien des dizaines, mais qui ne passent pas parce que c’est une Debian, c’est assez solide, mais quand même il y a des gars, avec leur ordinateur, qui essayent toutes les combinaisons d’identifiant/mot de passe. Toutes !
 
 
 
<b>Luc : </b>De l’intérêt de ne pas mettre 123456 en mot de passe !
 
 
 
<b>Manu : </b>Clairement ! Celui-là va être utilisé en premier. Il y a des attaques par dictionnaire<ref>[https://fr.wikipedia.org/wiki/Attaque_par_dictionnaire Attaque par dictionnaire]</ref> et celles-là vont être testées, clairement.
 
 
 
<b>Luc : </b>Magali, j’espère que tu arriveras à soigner ton équipement.
 
 
 
<b>Mag : </b>J’espère aussi. À la semaine prochaine. Salut.
 
 
 
<b>Manu : </b>C’est ça. À la semaine prochaine.
 
 
 
<b>Luc : </b>Salut.
 

Dernière version du 13 mars 2020 à 09:28


Publié ici - Mars 2020