LARGEST RANSOMWARE/CYBEREXTORTION ATTACK IN HISTORY IS UNDERWAY – LES LOGICIELS MALVEILLANTS NSA DIVULGUÉS AIDENT À DÉTOURNER LES ORDINATEURS DANS LE MONDE ENTIER – WINDOWS UPDATE !!! IMMEDIATEMENT _________ 13_05_2017

13-05-2017

 

 

Nibiru  

LARGEST RANSOMWARE/CYBEREXTORTION ATTACK IN HISTORY IS UNDERWAY – LES LOGICIELS MALVEILLANTS NSA DIVULGUÉS AIDENT À DÉTOURNER LES ORDINATEURS DANS LE MONDE ENTIER – WINDOWS UPDATE !!! IMMEDIATEMENT _________  13_05_2017

 

Ransomware virus ‘WannaCry’ plagues 100k computers across 99 countries

Ajoutée le 12 mai 2017

A major so-called ‘ransomware’ attack is underway worldwide, with more than 100 thousand attacks, according to the latest reports. This map shows where the attacks are occurring, with 99 countries now affected by the virus, that’s according to security software company Avast. The malware displays a screen demanding 300 dollars in the cyber currency bitcoin from the owners of the affected computers. READ MORE: https://on.rt.com/8bi1

Le compte parodique du service communication de la Présidence. 
annule son discours de passation de pouvoir, l’algorythme lui préparant ses discours, victime de la .


annule son discours de passation de pouvoir, l’algorythme lui préparant ses discours, victime de la .

il y a 14 minutes

info : l’usine Cléon est aussi touchée par , avec >

: Renault touché par une , les équipes informatiques s’affairent

mondiale du 12 mai: opérateurs mobiles, banques et ministères russes ciblés

mondiale du 12 mai: opérateurs mobiles, banques et ministères russes ciblés

 

En réponse à 

[] Bulletin d’information et de à la suite de la mondiale .
Tous vigilants

*

LARGEST RANSOMWARE/CYBEREXTORTION ATTACK IN HISTORY IS UNDERWAY – UPDATE WINDOWS IMMEDIATELY!!!

LA PLUS GRANDE Ransomware / CYBEREXTORTION ATTAQUE DANS L’HISTOIRE EST EN COURS – WINDOWS UPDATE !!! IMMEDIATEMENT

Chris Potter 

*

À LA MI-AVRIL,  un arsenal d’outils logiciels puissants apparemment conçu par la NSA pour infecter et contrôler les ordinateurs Windows a été divulgué par une entité connue uniquement sous le nom de «Shadow Brokers». Même un mois plus tard, la menace hypothétique que les criminels utiliseraient Les outils contre le grand public sont devenus réels, et des dizaines de milliers d’ordinateurs dans le monde entier sont maintenant paralysés par une partie inconnue qui exige une rançon.

Un ordinateur NHS infecté en Grande-Bretagne

 

Gillian Hann

Le ver des logiciels malveillants qui reprend les ordinateurs passe par les noms « WannaCry » ou « Wanna Decryptor ». Il se répand de machine en machine en silence et reste invisible pour les utilisateurs jusqu’à ce qu’il se dévoile comme un ransomware, en informant les utilisateurs que tous leurs fichiers ont été Chiffré avec une clé connue uniquement pour l’attaquant et qu’ils seront verrouillés jusqu’à ce qu’ils paient 300 $ à une partie anonyme à l’aide de Bitcoin Cryptocurrence. À ce stade, son ordinateur serait rendu inutile pour tout autre chose que de payer ladite rançon. Le prix monte à 600 $ après quelques jours; Après sept jours, si aucun rançon n’est payé, le pirate (ou les pirates informatiques) rendra les données inaccessibles en permanence (les victimes de WannaCry auront une horloge à rebours pratique pour voir exactement combien de temps elles restent).

Ransomware n’est pas nouveau; Pour les victimes, une telle attaque est normalement un mal de tête colossal. Mais l’épidémie vicieuse d’aujourd’hui a répandu le ransomware à grande échelle, frappant non seulement les ordinateurs domestiques, mais aussi les soins de santé, les infrastructures de communication, la logistique et les entités gouvernementales.

Reuters a déclaré que « les hôpitaux de toute l’Angleterre ont signalé que le cyberattaque causait d’énormes problèmes à leurs services et le public dans les zones touchées était conseillé de ne chercher que des soins médicaux pour les urgences » et que « l’attaque avait affecté les systèmes d’imagerie par rayons X, le test de pathologie Les résultats, les systèmes téléphoniques et les systèmes d’administration des patients.  »

Le ver a également été atteint des universités, un grand espagnol des télécoms, FedEx , et le ministère de l’ Intérieur russe . Au total, les chercheurs ont détecté des infections de WannaCry dans plus de 57 000 ordinateurs  dans plus de 70 pays  (et en comptant – ces choses se déplacent extrêmement rapidement).

View image on TwitterView image on Twitter

A ransomware spreading in the lab at the university

Selon les experts qui suivent et analysent le ver et sa propagation, ce pourrait être l’une des pires attaques enregistrées de son genre. Le chercheur de sécurité qui a tweets et des blogs comme MalwareTech a déclaré à The Intercept: « Je n’ai jamais rien vu de ça avec ransomware », et « le dernier ver de ce degré dont je me souviens, c’est Conficker. » Conficker était un ver notoire de Windows détecté pour la première fois 2008; Il a infecté plus de 9 millions d’ordinateurs dans près de 200 pays .

Plus important encore, contrairement aux précédents compressions massives de logiciels et aux infections de ransomware, l’attaque continue de WannaCry actuelle semble être basée sur une attaque développée par la NSA, nommée ETERNALBLUE. L’arme du logiciel américain aurait permis aux pirates de l’agence espion de pénétrer dans potentiellement des millions d’ordinateurs Windows en exploitant une lacune dans la façon dont certaines versions de Windows ont mis en place un protocole réseau couramment utilisé pour partager des fichiers et imprimer. Même si Microsoft a corrigé la vulnérabilité ETERNALBLUE dans une mise à jour du logiciel de mars, la sécurité fournie dépendait des utilisateurs d’ordinateurs qui maintiennent leurs systèmes à jour avec les mises à jour les plus récentes. De toute évidence, comme cela a toujours été le cas, de nombreuses personnes (y compris au gouvernement) n’installent pas de mises à jour. Avant, Il y aurait eu un certain réconfort en sachant que seuls les ennemis de la NSA auraient du crainte d’avoir ETERNALBLUE utilisé contre eux – mais depuis le moment où l’agence a perdu le contrôle de son propre exploit l’été dernier, il n’y a pas eu une telle assurance. Aujourd’hui, il montre exactement ce qui est en jeu lorsque les pirates du gouvernement ne peuvent pas garder leurs armes virtuelles verrouillées. En tant que chercheur de la sécurité, Matthew Hickey, qui a suivi les outils NSA divulgués le mois dernier, a déclaré: «Je suis vraiment surpris qu’un malware armé de cette nature ne se soit pas répandu plus tôt.

Capture d’écran d’un ordinateur infecté via Avast .

L’infection risque certainement de renvoyer des arguments sur ce que l’on appelle le Processus d’équité des vulnérabilités, la procédure décisionnelle utilisée pour décider si la NSA doit utiliser une faiblesse de sécurité qu’elle découvre (ou crée) pour elle-même et la garder en secret ou la partager avec les personnes concernées Afin qu’elles puissent protéger leurs clients. Christopher Parsons, un chercheur du Citizen Lab de l’Université de Toronto, a déclaré à The Intercept: « L’attaque de ransomware d’aujourd’hui est possible grâce aux travaux passés entrepris par la NSA » et que « idéalement, cela conduirait à plus de divulgations qui amélioreraient la La sécurité des appareils à l’échelle mondiale « .

Mais même si la NSA était plus disposée à divulguer ses exploits plutôt que de les accumuler, nous serions toujours confrontés au problème que trop de gens ne semblent pas vraiment se soucier de la mise à jour de leur logiciel. «Les acteurs malveillants exploitent régulièrement les vulnérabilités des années d’ancienneté lors de leurs opérations», a souligné Parsons. « Il n’y a aucune raison que la divulgation plus agressive des vulnérabilités à travers le VEP changerait ces activités ».

Un porte-parole de Microsoft a fourni le commentaire suivant:

Aujourd’hui, nos ingénieurs ont ajouté la détection et la protection contre les nouveaux logiciels malveillants connus sous le nom de Ransom: Win32.WannaCrypt. En mars, nous avons fourni une mise à jour de sécurité qui offre des protections supplémentaires contre cette attaque potentielle. Ceux qui gèrent notre logiciel antivirus gratuit et ont les mises à jour Windows activées sont protégés. Nous travaillons avec les clients pour fournir une assistance supplémentaire.

Mise à jour: 12 mai 2017, 15h45 
Cette publication a été mise à jour avec un commentaire de Microsoft.

Mise à jour: 12 mai 2017, 16h10. 
Cette publication a été mise à jour avec un nombre plus courant du nombre de pays touchés.

IN MID-APRIL, an arsenal of powerful software tools apparently designed by the NSA to infect and control Windows computers was leaked by an entity known only as the “Shadow Brokers.” Not even a whole month later, the hypothetical threat that criminals would use the tools against the general public has become real, and tens of thousands of computers worldwide are now crippled by an unknown party demanding ransom.

An infected NHS computer in Britain

 

Gillian Hann

The malware worm taking over the computers goes by the names “WannaCry” or “Wanna Decryptor.” It spreads from machine to machine silently and remains invisible to users until it unveils itself as so-called ransomware, telling users that all their files have been encrypted with a key known only to the attacker and that they will be locked out until they pay $300 to an anonymous party using the cryptocurrency Bitcoin. At this point, one’s computer would be rendered useless for anything other than paying said ransom. The price rises to $600 after a few days; after seven days, if no ransom is paid, the hacker (or hackers) will make the data permanently inaccessible (WannaCry victims will have a handy countdown clock to see exactly how much time they have left).

Ransomware is not new; for victims, such an attack is normally a colossal headache. But today’s vicious outbreak has spread ransomware on a massive scale, hitting not just home computers but reportedly health care, communications infrastructure, logistics, and government entities.

Reuters said that “hospitals across England reported the cyberattack was causing huge problems to their services and the public in areas affected were being advised to only seek medical care for emergencies,” and that “the attack had affected X-ray imaging systems, pathology test results, phone systems and patient administration systems.”

The worm has also reportedly reached universities, a major Spanish telecom, FedEx, and the Russian Interior Ministry. In total, researchers have detected WannaCry infections in over 57,000 computers across over 70 countries (and counting — these things move extremely quickly).

View image on TwitterView image on Twitter

A ransomware spreading in the lab at the university

According to experts tracking and analyzing the worm and its spread, this could be one of the worst-ever recorded attacks of its kind. The security researcher who tweets and blogs as MalwareTech told The Intercept, “I’ve never seen anything like this with ransomware,” and “the last worm of this degree I can remember is Conficker.” Conficker was a notorious Windows worm first spotted in 2008; it went on to infect over 9 million computers in nearly 200 countries.

Most importantly, unlike previous massively replicating computer worms and ransomware infections, today’s ongoing WannaCry attack appears to be based on an attack developed by the NSA, code-named ETERNALBLUE. The U.S. software weapon would have allowed the spy agency’s hackers to break into potentially millions of Windows computers by exploiting a flaw in how certain versions of Windows implemented a network protocol commonly used to share files and to print. Even though Microsoft fixed the ETERNALBLUE vulnerability in a March software update, the safety provided there relied on computer users keeping their systems current with the most recent updates. Clearly, as has always been the case, many people (including in government) are not installing updates. Before, there would have been some solace in knowing that only enemies of the NSA would have to fear having ETERNALBLUE used against them — but from the moment the agency lost control of its own exploit last summer, there’s been no such assurance. Today shows exactly what’s at stake when government hackers can’t keep their virtual weapons locked up. As security researcher Matthew Hickey, who tracked the leaked NSA tools last month, put it, “I am actually surprised that a weaponized malware of this nature didn’t spread sooner.”

Screenshot of an infected computer via Avast.

The infection will surely reignite arguments over what’s known as the Vulnerabilities Equity Process, the decision-making procedure used to decide whether the NSA should use a security weakness it discovers (or creates) for itself and keep it secret, or share it with the affected companies so that they can protect their customers. Christopher Parsons, a researcher at the University of Toronto’s Citizen Lab, told The Intercept plainly: “Today’s ransomware attack is being made possible because of past work undertaken by the NSA,” and that “ideally it would lead to more disclosures that would improve the security of devices globally.”

But even if the NSA were more willing to divulge its exploits rather than hoarding them, we’d still be facing the problem that too many people really don’t seem to care about updating their software. “Malicious actors exploit years old vulnerabilities on a routine basis when undertaking their operations,” Parsons pointed out. “There’s no reason that more aggressive disclose of vulnerabilities through the VEP would change such activities.”

A Microsoft spokesperson provided the following comment:

Today our engineers added detection and protection against new malicious software known as Ransom:Win32.WannaCrypt. In March, we provided a security update which provides additional protections against this potential attack. Those who are running our free antivirus software and have Windows updates enabled, are protected. We are working with customers to provide additional assistance.

Update: May 12, 2017, 3:45 p.m. 
This post was updated with a comment from Microsoft.

Update: May 12, 2017, 4:10 p.m.
This post was updated with a more current count of the number of affected countries.

Des dizaines de pays ont été touchés par une énorme attaque de cyberextortion

Dozens of countries hit by huge cyberextortion attack

NEW YORK (AP) — Dozens of countries were hit with a huge cyberextortion attack Friday that locked up computers and held users’ files for ransom at a multitude of hospitals, companies and government agencies.

It was believed to the biggest attack of its kind ever recorded.

The malicious software behind the onslaught appeared to exploit a vulnerability in Microsoft Windows that was supposedly identified by the National Security Agency for its own intelligence-gathering purposes and was later leaked to the internet.

Britain’s national health service fell victim, its hospitals forced to close wards and emergency rooms and turn away patients. Russia appeared to be the hardest hit, according to security experts, with the country’s Interior Ministry confirming it was struck.

All told, several cybersecurity firms said they had identified the malicious software, which so far has been responsible for tens of thousands of attacks, in more than 60 countries. That includes the United States, although its effects there didn’t appear to be widespread, at least initially.

The attack infected computers with what is known as “ransomware” — software that locks up the user’s data and flashes a message demanding payment to release it. In the U.S., FedEx reported that its Windows computers were “experiencing interference” from malware, but wouldn’t say if it had been hit by ransomware.

Mikko Hypponen, chief research officer at the Helsinki-based cybersecurity company F-Secure, called the attack “the biggest ransomware outbreak in history.”

Security experts said the attack appeared to be caused by a self-replicating piece of software that enters companies and organizations when employees click on email attachments, then spreads quickly internally from computer to computer when employees share documents and other files.

Its ransom demands start at $300 and increase after two hours to $400, $500 and then $600, said Kurt Baumgartner, a security researcher at Kaspersky Lab. Affected users can restore their files from backups, if they have them, or pay the ransom; otherwise they risk losing their data entirely.

Chris Wysopal of the software security firm Veracode said criminal organizations were probably behind the attack, given how quickly the malware spread.

“For so many organizations in the same day to be hit, this is unprecedented,” he said.

The security holes it exploits were disclosed several weeks ago by TheShadowBrokers, a mysterious group that has published what it says are hacking tools used by the NSA as part of its intelligence-gathering.

Shortly after that disclosure, Microsoft announced that it had already issued software “patches” for those holes. But many companies and individuals haven’t installed the fixes yet or are using older versions of Windows that Microsoft no longer supports and didn’t fix.

By Kaspersky Lab’s count, the malware struck at least 74 countries. In addition to Russia, the biggest targets appeared to be Ukraine and India, nations where it is common to find older, unpatched versions of Windows in use, according to the security firm.

Hospitals across Britain found themselves without access to their computers or phone systems. Many canceled all routine procedures and asked patients not to come to the hospital unless it was an emergency. Doctors’ practices and pharmacies reported similar problems.

Patrick Ward, a 47-year-old sales director, said his heart operation, scheduled for Friday, was canceled at St. Bartholomew’s Hospital in London.

Tom Griffiths, who was at the hospital for chemotherapy, said several cancer patients had to be sent home because their records or bloodwork couldn’t be accessed.

“Both staff and patients were frankly pretty appalled that somebody, whoever they are, for commercial gain or otherwise, would attack a health care organization,” he said. “It’s stressful enough for someone going through recovery or treatment for cancer.”

British Prime Minister Theresa May said there was no evidence patient data had been compromised and added that the attack had not specifically targeted the National Health Service.

“It’s an international attack and a number of countries and organizations have been affected,” she said.

Spain, meanwhile, took steps to protect critical infrastructure in response to the attack. Authorities said they were communicating with more than 100 energy, transportation, telecommunications and financial services providers about the attack.

Spain’s Telefonica, a global broadband and telecommunications company, was among the companies hit.

Ransomware attacks are on the rise around the world. In 2016, Hollywood Presbyterian Medical Center in California said it had paid a $17,000 ransom to regain control of its computers from hackers.

Krishna Chinthapalli, a doctor at Britain’s National Hospital for Neurology & Neurosurgery who wrote a paper on cybersecurity for the British Medical Journal, warned that British hospitals’ old operating systems and confidential patient information made them an ideal target for blackmailers.

He said many NHS hospitals in Britain use Windows XP software, introduced in 2001, and as government funding for the health service has been squeezed, “IT budgets are often one of the first ones to be reduced.”

“Looking at the trends, it was going to happen,” he said. “I did not expect an attack on this scale. That was a shock.

___

Des dizaines de pays ont été touchés par une énorme attaque de cyberextortion

NEW YORK (AP) – Des dizaines de pays ont été frappés vendredi par une énorme attaque de cyberextortion qui a enfermé des ordinateurs et détenu des dossiers d’utilisateurs pour rançon dans une multitude d’hôpitaux, d’entreprises et d’organismes gouvernementaux.

On l’a cru à la plus grande attaque de ce type jamais enregistrée.

Le logiciel malveillant derrière l’assaut semblait exploiter une vulnérabilité dans Microsoft Windows qui aurait été identifiée par l’Agence de sécurité nationale pour ses propres besoins de collecte de renseignements et qu’elle a été divulguée plus tard sur Internet.

Le service national de santé de la Grande-Bretagne est tombé victime, ses hôpitaux ont forcé de fermer les salles et les salles d’urgence et de renvoyer les patients. La Russie semble être la plus touchée, selon les experts en sécurité, et le ministère de l’Intérieur du pays a confirmé qu’il a été frappé.

Tout à l’heure, plusieurs entreprises de cybersécurité ont déclaré avoir identifié les logiciels malveillants, qui ont jusqu’à présent été responsables de dizaines de milliers d’attaques, dans plus de 60 pays. Cela inclut les États-Unis, bien que ses effets ne semblent pas être répandus, au moins au départ.

L’attaque a infecté les ordinateurs avec ce que l’on appelle «ransomware» – un logiciel qui verrouille les données de l’utilisateur et clignote un message demandant un paiement pour le libérer. Aux États-Unis, FedEx a signalé que ses ordinateurs Windows «éprouvaient des interférences» à partir de logiciels malveillants, mais ne diraient pas s’il avait été touché par ransomware.

Mikko Hypponen, directeur de la recherche à la société de cybersécurité de Helsinki, F-Secure, a qualifié l’attaque de «la plus grande crise de ransomware dans l’histoire».

Les experts en sécurité ont déclaré que l’attaque semblait être causée par un logiciel auto-réplicant qui entre dans les entreprises et les organisations lorsque les employés cliquent sur les pièces jointes de courrier électronique, puis se répand rapidement en interne d’un ordinateur à l’autre lorsque les employés partagent des documents et d’autres fichiers.

Ses demandes de rançon commencent à 300 $ et augmentent après deux heures à 400 $, 500 $ et 600 $, a déclaré Kurt Baumgartner, chercheur en sécurité chez Kaspersky Lab. Les utilisateurs concernés peuvent restaurer leurs fichiers à partir de sauvegardes, s’ils les ont ou payent la rançon; Sinon ils risquent de perdre leurs données entièrement.

Chris Wysopal, du cabinet de sécurité logicielle Veracode, a déclaré que les organisations criminelles étaient probablement derrière l’attaque, compte tenu de la rapidité avec laquelle les logiciels malveillants se sont propagés.

« Pour tant d’organisations dans le même jour d’être frappé, c’est sans précédent », a-t-il déclaré.

Les trous de sécurité qu’il exploite ont été décrits il y a plusieurs semaines par TheShadowBrokers, un groupe mystérieux qui a publié ce qu’il dit sont des outils de piratage utilisés par la NSA dans le cadre de sa collecte de renseignements.

Peu de temps après cette divulgation, Microsoft a annoncé qu’elle avait déjà publié des « correctifs» logiciels pour ces trous. Mais de nombreuses entreprises et particuliers n’ont pas encore installé les correctifs ou utilisent d’anciennes versions de Windows que Microsoft ne supporte plus et n’a pas corrigé.

Par le compte de Kaspersky Lab, le malware a frappé au moins 74 pays. En plus de la Russie, les cibles les plus importantes semblent être l’Ukraine et l’Inde, pays où il est courant de trouver des versions anciennes et non mises en évidence de Windows utilisées, selon le cabinet de sécurité.

Les hôpitaux de toute l’Angleterre se sont retrouvés sans accès à leurs ordinateurs ou systèmes téléphoniques. Beaucoup ont annulé toutes les procédures de routine et ont demandé aux patients de ne pas venir à l’hôpital, sauf s’il s’agissait d’une urgence. Les pratiques des médecins et les pharmacies ont signalé des problèmes similaires.

Patrick Ward, un directeur des ventes de 47 ans, a déclaré que son opération cardiaque, prévue pour vendredi, a été annulée à l’hôpital St. Bartholomew de Londres.

Tom Griffiths, qui était à l’hôpital pour la chimiothérapie, a déclaré que plusieurs patients atteints de cancer devaient être renvoyés à la maison parce que leur dossier ou leur sang n’avait pas pu être consulté.

« Les membres du personnel et les patients ont été franchement choqués que quelqu’un, quels qu’ils soient, pour un gain commercial ou autrement, attaquerait une organisation de soins de santé », a-t-il déclaré. « Il est assez stressant pour quelqu’un qui subit un rétablissement ou un traitement contre le cancer ».

La Premier ministre britannique, Theresa May, a déclaré qu’il n’y avait aucune preuve que les données des patients avaient été compromises et ont ajouté que l’attaque n’avait pas spécifiquement visé le Service national de santé.

« C’est une attaque internationale et un certain nombre de pays et d’organisations ont été touchés », a-t-elle déclaré.

L’Espagne, quant à elle, a pris des mesures pour protéger les infrastructures critiques en réponse à l’attaque. Les autorités ont déclaré qu’elles communiquaient avec plus de 100 fournisseurs d’énergie, de transport, de télécommunications et de services financiers au sujet de l’attaque.

Telefonica espagnole, une société mondiale de télécommunications et de large bande, était parmi les entreprises frappées.

Les attaques Ransomware sont à la hausse dans le monde entier. En 2016, Hollywood Presbyterian Medical Center en Californie a déclaré qu’il avait payé un rançon de 17 000 $ pour retrouver le contrôle de ses ordinateurs contre les pirates informatiques.

Krishna Chinthapalli, un médecin de l’hôpital britannique pour la neurologie et la neurochirurgie qui a écrit un document sur la cybersécurité pour le British Medical Journal, a averti que les anciens systèmes d’exploitation des hôpitaux britanniques et les informations confidentielles sur les patients les rendaient une cible idéale pour les chanteurs.

Il a déclaré que de nombreux hôpitaux du NHS en Grande-Bretagne utilisaient un logiciel Windows XP, présenté en 2001, et que le financement du gouvernement pour le service de santé a été pressé, «les budgets informatiques sont souvent l’un des premiers à être réduits».

« En regardant les tendances, cela se produirait », a-t-il déclaré. « Je ne m’attendais pas à une attaque à cette échelle. C’était un choc.

___

https://apnews.com/e8402f2faf934f7ab5419d4961d3dafe/Global-extortion-cyberattack-hits-dozens-of-nations

*

*

 

*

Nibiru_Final_Update.

*

*

Cliquez sur:

Nibiru

pour accéder à tous les Liens

 

*

*

 

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :