IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Firefox : une extension de piratage téléchargée 100 000 fois

  1. #1
    Expert éminent sénior
    Avatar de Idelways
    Homme Profil pro
    Développeur Ruby on Rails / iOS
    Inscrit en
    Juin 2010
    Messages
    1 374
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations professionnelles :
    Activité : Développeur Ruby on Rails / iOS

    Informations forums :
    Inscription : Juin 2010
    Messages : 1 374
    Points : 68 549
    Points
    68 549
    Par défaut Firefox : une extension de piratage téléchargée 100 000 fois
    Une extension pour Firefox contrecarre l'extension polémique Firesheep
    BlackSheep affiche l'adresse IP des pirates « en herbe »

    Mise à jour du 09/11/2010


    Si « Firesheep », l'extension polémique pour Firefox, a réussi le pari de sensibiliser les internautes et certains sites au besoin impérieux de sécuriser les authentifications, elle n'en reste pas moins, concrètement, un outil redoutable de piratage très (trop ?) « user friendly ».

    Cette extension qui permet de récupérer des cookies sur les réseaux Wi-Fi ouverts et d'accéder ainsi à de nombreux services en se jouant des étapes d'identification (lire ci-avant), a valu de nombreuses inimitiés à son créateur, Eric Butler.

    Plusieurs développeurs, assez choqués que leur navigateur préféré puisse mettre le piratage à la portée de tous, ont donc décidé de créer la parade. Plusieurs solutions anti-Firesheep ont ainsi vu le jour, comme BlackSheep.

    BlackSheep est aussi une extension pour Firefox. Elle utilise même une bonne partie du code de Firesheep.

    BlackSheep détecte si une instance de Firesheep balaye le réseau pour usurper les sessions en répandant dans le réseau de faux cookies d'identification.

    Bien qu'elle ne puisse empêcher Firesheep de collecter les vraies cookies, elle essaye de l'induire en erreur, affiche l'adresse IP de l'utilisateur indiscret et recommande à la victime potentielle de fermer sa session.

    Une bonne prévention. Et surtout une illustration de la vitesse de réaction des développeurs.

    Une rapidité qui fait défaut, diront certains, aux sites populaires qui ont du mal à se décider à passer à l'authentification sécurisée.

    BlackSheep est disponible en téléchargement gratuit sur le site de son éditeur


    Source : Zscaler


    Et vous ?

    Allez-vous installer BlackSheep ?
    Pensez-vous que les sites devraient tous rapidement passer à l'authentification sécurisée ?

    En collaboration avec Gordon Fowler




    Firefox : une extension de piratage téléchargée 100 000 fois
    « Firesheep » pose le problème de la sécurité des cookies, des Wi-Fi et des sites non sécurisés


    Une extension du navigateur Firefox, baptisée Firesheep, est en fait un usurpateur de cookies. Elle a été téléchargée 104 000 fois en 24 heures entre curieux et... malintentionnés.

    L'extension permet à n'importe qui de récupérer des identifiants (puis de les utiliser pour se connecter) aux comptes des utilisateurs connectés via un réseau Wi-Fi non-sécurisé à un site qui n'utilise pas de connexions HTTPS sécurisées. Parmi ceux-ci on compte de nombreux sites populaires, dont Facebook et Twitter

    Firesheep a été développée par Eric Butler pour attirer l'attention des acteurs majeurs du web, social notamment, sur un laxisme latent en terme d'identification sécurisée.

    Et cela a marché. Trop même, ce développeur américain indépendant déclare sur son blog qu'il ne s'attendait pas à ce que « Firesheep » arrive dans le Top 10 des requêtes Google les plus recherchées aux États-Unis.

    Butler explique que sur un réseau wifi non sécurisé, les cookies ne sont pas forcément chiffrés et sont donc faciles à intercepter. Il est donc aisé de les copier sur son navigateur et de se faire passer pour quelqu'un d'autre.

    Un procédé que son extension automatise et rend très facile.

    Si elle ne permet pas directement d'avoir le mot de passe de l'utilisateur, elle ouvre néanmoins la porte au vol d'une foultitude d'informations, voir d'effectuer des transactions bancaires.

    Cette vidéo explique en image le fonctionnement de cet exploit :



    Mais Eric Butler ne s'est pas expliqué sur les questions d'éthiques.

    Faire le buzz autour d'un problème de sécurité justifie-t-il de mettre entre les mains de 100 000 pirates potentiels une arme aussi redoutable ?

    Facebook, le premier réseau mondial et par conséquent le plus exposé, a vite réagit et affirme qu'un mécanisme d'identification sécurisé est en cours de test.

    Il était temps ?


    Source : blog d'Eric Butler

    Et vous ?

    Que pensez-vous de la démarche d'Eric Butler ?

    En collaboration avec Gordon Fowler

  2. #2
    Membre du Club
    Profil pro
    Inscrit en
    Août 2010
    Messages
    31
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2010
    Messages : 31
    Points : 45
    Points
    45
    Par défaut
    Que pensez-vous de la démarche d'Eric Butler ?
    Efficace, mais extrème.
    Transformer une pseudo menace en réelle menace à la portée de tous était en effet le meilleur moyen d'obtenir une réaction rapide et efficace de ces sites internet.
    En revanche, m'est avis qu'il n'est pas à l'abris de poursuites juridiques quelconques

  3. #3
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 419
    Points : 19 639
    Points
    19 639
    Par défaut
    Butler explique que sur un réseau wifi non sécurisé, les cookies ne sont pas forcément cryptés et sont donc faciles à intercepter. Il est donc aisé de les copier sur son navigateur et de se faire passer pour quelqu'un d'autre.
    [MODE_MAITRE_CAPELLO]
    On chiffre un message avec une clef publique (asymétrique) ou de session (symétrique).
    On déchiffre un message chiffré avec la clef privée correspondante ou la clef de session utilisée.
    Et quand on a pas la clef privée ou de session, l'opération consistant à chercher à obtenir le message en clair est appelée décryptage.

    Crypter n'existe pas et fait perdre du sens aux mots.
    [/MODE_MAITRE_CAPELLO]

  4. #4
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2005
    Messages
    541
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2005
    Messages : 541
    Points : 1 898
    Points
    1 898
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    [MODE_MAITRE_CAPELLO]
    Crypter n'existe pas et fait perdre du sens aux mots.
    [/MODE_MAITRE_CAPELLO]
    Mettre dans une crypte ?

  5. #5
    Expert éminent sénior

    Inscrit en
    Juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : Juillet 2009
    Messages : 3 407
    Points : 149 060
    Points
    149 060
    Par défaut
    @Marco46

    Tout à fait.

    Merci pour ce rappel, c'est corrigé

    Cordialement,

    Gordon

  6. #6
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 583
    Points
    3 583
    Par défaut
    Il a créé l'extension, mais il n'a pas fait de tuto sur comment l'utiliser non ? Donc il n'y a pas de réel PoC...

  7. #7
    Membre éclairé Avatar de Julien Bodin
    Homme Profil pro
    Devops
    Inscrit en
    Février 2009
    Messages
    474
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Devops
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2009
    Messages : 474
    Points : 843
    Points
    843
    Par défaut
    Citation Envoyé par Marco46 Voir le message
    [MODE_MAITRE_CAPELLO] [...]
    [/MODE_MAITRE_CAPELLO]
    La dernière fois que j'ai rappelé ça je me suis fait incendier

  8. #8
    Membre chevronné Avatar de Hellwing
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    538
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Avril 2008
    Messages : 538
    Points : 2 091
    Points
    2 091
    Par défaut
    Citation Envoyé par Flaburgan Voir le message
    Il a créé l'extension, mais il n'a pas fait de tuto sur comment l'utiliser non ? Donc il n'y a pas de réel PoC...
    C'est en fait pire qu'un PoC : Non seulement il expose la faille au grand jour, mais en plus il propose un outil pratique à la portée de tout le monde pour l'exploiter. Même pas besoin de lire une doc technique pour savoir comment expoiter la faille, l'extension Firefox a mâché tout le travail.

  9. #9
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Ya plus simpe il me semble : un coup de wireshark une fois connecté au wifi.

  10. #10
    Expert éminent sénior
    Avatar de Marco46
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Août 2005
    Messages
    4 419
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 43
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : Août 2005
    Messages : 4 419
    Points : 19 639
    Points
    19 639
    Par défaut
    Citation Envoyé par julien.1486 Voir le message
    La dernière fois que j'ai rappelé ça je me suis fait incendier
    Je me fais régulièrement traiter de facho avec cette remarque mais comme je suis très très têtu ...

  11. #11
    Membre confirmé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    466
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 466
    Points : 632
    Points
    632
    Par défaut
    Bonjour,

    Ce n'est en rien une faille, ni un PoC d'ailleurs c'est juste un soft add on firefox permettant de récupérer le trafic et d'envoyer une requête.

    Aucun réel exploit la dedans sauf la facilité. Wireshark fait de même, tcpdump et j'en passe.

    En gros ce n'est en rien un exploit c'est juste un outil, en même temps aller sur son site bancaire depuis un wifi publique (sans tunnel ssh ni rien) faut être idiot non ? Il n'y a que moi qui le pense ?

    Ensuite nombreux ici sont les gens qui utilise des mots sans connaitre leurs réel portée donc il serait intéressant de s'abstenir.

    Bien cordialement

  12. #12
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 40
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Ca existe des sites bancaires qui n'utilise pas l'https?

  13. #13
    Membre du Club
    Inscrit en
    Avril 2010
    Messages
    36
    Détails du profil
    Informations forums :
    Inscription : Avril 2010
    Messages : 36
    Points : 63
    Points
    63
    Par défaut
    Le vol de cookie permet de voler la session ok mais la surface d'attaque est pas énorme... En admettant que soit:
    on se connecte à une borne wifi non sécurisée,
    on se branche à un hub,
    ou qu'on vole les cookies directement sur la machine (et la ca va plus vite sans l'extension!)...

    Ça reste quand même des cas rares pour pirater un compte

  14. #14
    Membre chevronné Avatar de Hellwing
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2008
    Messages
    538
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : Avril 2008
    Messages : 538
    Points : 2 091
    Points
    2 091
    Par défaut
    Citation Envoyé par spawntux Voir le message
    Bonjour,

    Ce n'est en rien une faille, ni un PoC d'ailleur c'est juste un soft add on firefox permettant de récupérer le trafic et d'envoyer une requête.

    Aucun reel exploit la dedans sauf la facilité. Wireshark fait de meme, tcpdump et j'en passe.

    En gros ce n'est en rien un exploit c'est juste un outil, en meme temps aller sur son site bancaire depuis un wifi publique (sans tunnel ssh ni rien) faut etre idiot non ? il n'y a que moi qui le pense ?

    Ensuite nombreux ici sont les gens qui utilise des mots sans connaitre leurs reel portée donc il serait interessant de s'abstenir.

    Bien cordialement
    Au temps pour moi. Tu as tout à fait raison sur ce point, je n'aurai pas dû utiliser le terme PoC.

    Cependant, et cela n'engage que moi, j'estime que fournir une telle fonctionnalité relève de la malveillance (même si elle est fortement limitée, c'est plutôt sur le principe que je réagis). Pour moi, le vol de cookie relève d'une faille, pas d'une fonctionnalité. Donc toute extension qui en profite, est à mon sens une exploitation de cette faille.

  15. #15
    Membre actif

    Inscrit en
    Juin 2005
    Messages
    212
    Détails du profil
    Informations forums :
    Inscription : Juin 2005
    Messages : 212
    Points : 229
    Points
    229
    Billets dans le blog
    1
    Par défaut
    la question que je me pose : est-ce qu'en ayant une connexion wi-fi partagé en entreprise (avec filtrage sur adresses mac), est-ce que ça donnerait à un utilisateur la possibilité d'exploiter cette faille (si on peut appeler ça une faille) ?
    Personnellement j'ai testé mais le plugin bugue chez moi, donc je n'ai pas pu voir s'il y avait ou pas de résultats, et c'est important que je sache si c'est exploitable à mon niveau

  16. #16
    Membre éclairé Avatar de homeostasie
    Homme Profil pro
    Inscrit en
    Mai 2005
    Messages
    939
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France

    Informations forums :
    Inscription : Mai 2005
    Messages : 939
    Points : 862
    Points
    862
    Par défaut
    Bonjour,


    Citation Envoyé par Hellwing
    Pour moi, le vol de cookie relève d'une faille, pas d'une fonctionnalité.
    Le vol de cookie n'est pas une faille mais un acte de malveillance d'une personne.

    La récupération de cookie peut se faire de différentes manières comme en fait part elias551:
    - Dans un lieu public voire directement sur son pc perso. Notamment quelqu'un qui oublie de se dés-authentifier avant de fermer son navigateur, sa session restera donc valide pour un certain temps. On pourrait parler de faille humaine.
    - Via l'exploitation d'une faille WEB
    - Sur un réseau local non switché ou sur un réseau Wifi public, HTTP n'étant pas chiffré (ceci n'est pas une faille), il est possible d'écouter en clair ce qu'il se passe sur le réseau.

    L'outil en question se base sur le dernier cas et n'exploite aucune faille pour récupérer le cookie.
    Même si des outils existent déjà à un public averti, il est vrai que créer ce genre d'extension facilitera le vol de cookies pour un large public ignorant le principe de fonctionnement sous-jacent.

    Citation Envoyé par kimz
    est-ce qu'en ayant une connexion wi-fi partagé en entreprise (avec filtrage sur adresses mac), est-ce que ça donnerait à un utilisateur la possibilité d'exploiter cette faille (si on peut appeler ça une faille) ?
    Je ne reviens pas sur l'histoire de la faille mais la réponse est oui.

    Citation Envoyé par kimz
    et c'est important que je sache si c'est exploitable à mon niveau
    De quel niveau parles tu?

  17. #17
    Membre régulier

    Homme Profil pro
    Inscrit en
    Mai 2009
    Messages
    22
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Mai 2009
    Messages : 22
    Points : 96
    Points
    96
    Par défaut
    bonjour,
    je crois que le domaine des extension doit etre controlé durement.

  18. #18
    Membre actif

    Inscrit en
    Juin 2005
    Messages
    212
    Détails du profil
    Informations forums :
    Inscription : Juin 2005
    Messages : 212
    Points : 229
    Points
    229
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par homeostasie Voir le message
    Bonjour,
    La récupération de cookie peut se faire de différentes manières comme en fait part elias551:
    (...)
    - Sur un réseau local non switché ou sur un réseau Wifi public, (...)
    que veux-tu dire par LAN non switché ?
    Citation Envoyé par homeostasie Voir le message
    Citation Envoyé par kimz Voir le message
    est-ce que ça donnerait à un utilisateur la possibilité d'exploiter cette faille (si on peut appeler ça une faille) ?
    Je ne reviens pas sur l'histoire de la faille mais la réponse est oui.
    Du moment que le problème se poserait y compris entre des utilisateurs légitimes d'un réseau wi-fi filtré, pourquoi mettre l'accent sur les réseau publics, que l'interception se fasse par collègue dans uhn réseau wi-fi de l'entreprise ou un inconnu au McDo, le résultat est le même, et on ne peut remonter à l'origine de l'écoute (l'usurpateur) ..
    Citation Envoyé par homeostasie Voir le message
    Citation Envoyé par kimz Voir le message
    et c'est important que je sache si c'est exploitable à mon niveau
    De quel niveau parles tu?
    Au niveau de l'entreprise qui met à disposition de ses employés et collaborateurs un réseau wi-fi, même s'il est filtré par adresse mac.

    En d'autres termes, comment pourrait-on empêcher l'exploitation des cookies sur un wi-fi filtré ? Est-ce que tout réseau wi-fi même à accès restreint est vulnérable sur ce point ?

    Sinon, wireshark permet bien l'écoute du réseau, mais il ne met pas à disposition les cookies, sauf s'il s'agit de l'envoi d'information d'authentification en clair (http), effectivement comme pour tout snifer c'est problématique

  19. #19
    Membre éclairé Avatar de Julien Bodin
    Homme Profil pro
    Devops
    Inscrit en
    Février 2009
    Messages
    474
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Devops
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2009
    Messages : 474
    Points : 843
    Points
    843
    Par défaut
    Citation Envoyé par kimz Voir le message
    que veux-tu dire par LAN non switché ?
    Un LAN où tous les postes reçoivent les paquets qui transitent (Hub)

  20. #20
    Membre confirmé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    466
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 466
    Points : 632
    Points
    632
    Par défaut
    Citation Envoyé par smoufid
    bonjour,
    je crois que le domaine des extension doit etre controlé durement.
    Je ne vois pas en quoi le fait que ca sois une extension change quelque chose a la donne et surtout en quoi le fait de contrôlé des extensions rendrais la choses plus secure ? ca servirait juste a cacher.

    Citation Envoyé par kimz Voir le message
    que veux-tu dire par LAN non switché ?
    Du moment que le problème se poserait y compris entre des utilisateurs légitimes d'un réseau wi-fi filtré, pourquoi mettre l'accent sur les réseau publics, que l'interception se fasse par collègue dans uhn réseau wi-fi de l'entreprise ou un inconnu au McDo, le résultat est le même, et on ne peut remonter à l'origine de l'écoute (l'usurpateur) ..
    Au niveau de l'entreprise qui met à disposition de ses employés et collaborateurs un réseau wi-fi, même s'il est filtré par adresse mac.
    Plus ou moins faux c'est a dire que cela dépend de l'entreprise, généralement le proxy est un proxy authentifié qui se sert du ldap en place de l'entreprise ou des comptes du domaines en l'occurence ca risque des laisser des traces dans les logs du proxy.
    Ce genre controle ne pas forcement pas etre mis en place sur hotspot public bien qu'il doit y avoir moyen d'identifier la personne via ca session au hotspot sfr par exemple mais faudrait il encore qu'un admin ai acces aux logs.


    En d'autres termes, comment pourrait-on empêcher l'exploitation des cookies sur un wi-fi filtré ? Est-ce que tout réseau wi-fi même à accès restreint est vulnérable sur ce point ?
    Tout reseau est vulnerable sur ce point wifi ou pas (meme si beaucoup de gens vont utiliser la dite extension seulement en wifi ou reseau hub car aucune autre attaque a mettre en oeuvre).
    La premiere solution reste la sensibilisation des utilisateurs pas aller sur des sites contenant des datas a risque (webmail ? facebook ?) c'est comme ci tu roulais a 230 km/h sur une route dont tu ne connais rien, ni l'etat du bitume ni la topographie.
    Seconde solution ca revient a ce que j'ai mis plus haut une politique de sécurité plus ou moins sévère.

    Sinon, wireshark permet bien l'écoute du réseau, mais il ne met pas à disposition les cookies, sauf s'il s'agit de l'envoi d'information d'authentification en clair (http), effectivement comme pour tout snifer c'est problématique
    Les cookies transitent sur wireshark hein apres tu as juste a formé ton cookie (c'est 3 lignes de python). Encore une fois rien n'est problématique ici
    je vois vraiment pas ou est le souci les données arrives, elles circulent dont on peut les lires apres chiffré ou pas c'est une autre histoire et c'est a toi plus ou moins de faire attention, il n'y a pas de solution miracle mais la sensibilisation des personnes en leurs expliquant vraiment ce qu'il en est semble la meilleur solution, j'insiste sur le vraiment les reportages divers qui font naitres la peur chez les gens c'est nul et ca fait pas avancer les mentalites ca permet juste de creer des moutons.

Discussions similaires

  1. [XL-2013] Créer un graphique à partir d'une table de plus de 100 000 lignes
    Par ClemQ dans le forum Macros et VBA Excel
    Réponses: 3
    Dernier message: 24/06/2014, 13h11
  2. Unlimited Detail : une nouvelle technologie 3D qui améliorerait 100.000 fois les rendus
    Par Hinault Romaric dans le forum Développement 2D, 3D et Jeux
    Réponses: 92
    Dernier message: 25/05/2013, 19h05
  3. Réponses: 15
    Dernier message: 19/07/2012, 12h03
  4. Réponses: 5
    Dernier message: 22/05/2011, 12h49
  5. Réponses: 7
    Dernier message: 04/06/2009, 09h32

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo