Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 101 à 110.
| < Les 10 documents précédents | Les 10 documents suivants > |
(24/10/2011 11:00:13)
Protection des données : divergences de vue entre Américains et Européens
Le litige opposant le préposé à la protection des données en Suisse (l'équivalent de la Cnil en France) à Google Street View n'est pas un cas isolé. Cette année, des affaires ont éclaté en Espagne à propos de pages indexées par Google contenant des informations personnelles, en Allemagne, à propos (encore) du floutage de Street View et au niveau européen à propos de la reconnaissance automatique des visages dans Facebook. Les gardiens de la sphère privée ne cessent par ailleurs de manifester leur mécontentement et leurs mises en garde envers les grands acteurs du web sur leur manière de collecter et d'exploiter les données de leurs utilisateurs. En mai dernier, Viviane Reding la Commissaire européenne en charge de la justice et des droits fondamentaux soulignait que ces entreprises ne sauraient se soustraire au droit européen sous prétexte qu'ils sont basés aux Etats-Unis ou que leurs données sont dans le cloud: «Un réseau social avec 200 millions d'utilisateurs en Europe doit se plier au droit européen».
Qu'elles soient légales ou verbales, ces tensions ont pour dénominateur commun d'opposer des acteurs du web majoritairement américains à des autorités de protection de la sphère privée européennes. Au point que plusieurs grands médias américains ont thématisé l'antagonisme croissant entre les conceptions de la sphère privée de part et d'autre de l'Atlantique, parlant même de «guerre d'internet à venir en Occident».
Des attitudes opposéesLes problèmes liés à la protection de la sphère privée ne sont l'exclusivité ni du web ni des entreprises américaines. Ces dernières années, le préposé à la protection des données suisse s'est ainsi intéressé à des pratiques aussi diverses que la vidéosurveillance dans les transports publics, les compteurs électriques intelligents et la cybersanté. De plus, la divulgation d'informations personnelles en ligne - contrainte ou intentionnelle, consciente ou non - entre dans les moeurs, y compris en Europe (voir lien).
Il n'empêche que l'attitude des législateurs et des usagers européens est beaucoup plus méfiante à l'égard des acteurs du web, que celle qui prévaut outre-Atlantique. Trois quarts des européens souhaitent par exemple disposer d'un droit à l'oubli, c'est-à-dire de la possibilité de supprimer toutes leurs données personnelles ou d'y attribuer une durée de vie. L'Union Européenne a d'ailleurs annoncé son intention de légiférer en la matière. Aux Etats-Unis, on insiste en revanche sur l'apport positif de l'information et de la transparence - la liberté d'expression du fameux premier amendement. Les dangers de la toile qui font débat concernent avant tout les actes malveillants et la protection des enfants et l'on préfère faire appel à la responsabilité des usagers et des fournisseurs de services, qu'à des lois contraignantes. Quelle est l'origine d'une si profonde divergence de vues? Deux études universitaires permettent d'y voir plus clair.
Crédit photo : D.R.
ICTJournal.ch
[[page]]
La première, intitulée «International Differences in Information Privacy Concern: Implications for the Globalization of Electronic Commerce», s'est intéressée à trois facteurs susceptibles d'expliquer les perceptions différentes à l'égard de la sphère privée: les valeurs culturelles, la pratique d'internet et la volonté des institutions politiques. En sondant 534 usagers dans 38 pays, les chercheurs ont découvert deux éléments d'explication. Tout d'abord, plus la culture d'un pays a une forte dimension individualiste, moins les personnes se sentent concernées par le caractère privé de leurs informations. D'autre part, les citoyens de pays disposant déjà de fortes régulations en matière de protection de la sphère privée sont plus favorables à davantage de régulations.
Dignité vs. liberté
Plutôt que d'interroger les utilisateurs, James Whitman, professeur de droit comparé à l'Université de Yale, s'est penché sur les différences de perception de ce qui est privé de part et d'autre de l'Atlantique. Il constate ainsi qu'il n'existe pas de conception universelle de la privacy. Les Européens s'offusquent par exemple des affaires privées médiatisées aux Etats-Unis - on peut penser à l'affaire récente de l'ancien patron du FMI - ou du fait que les Américains parlent librement de leur salaire. Aux Etats-Unis par contre, la nudité publique ou le fait que des inspecteurs publics puissent pénétrer dans un domicile privé sont vus comme hautement problématiques.
Pour le professeur de droit, ces différences s'expliquent dans la conception de la privacy. Chez les Européens, celle-ci serait avant tout une affaire de protection de la dignité personnelle. Les personnes ont le droit de contrôler leur image publique et donc de décider qui voit quoi et quand sur leur compte, en particulier dans les médias. En revanche, pour les Américains, la privacy serait une question de liberté - de liberté contre l'Etat. La sphère privée étant considérée comme la liberté envers les possibles intrusions des gouvernements dans l'enceinte du domicile. «D'un côté, un vieux continent dans lequel il est fondamentalement important de ne pas perdre la face, de l'autre, un jeune continent dans lequel il est fondamentalement important de préserver le foyer comme une citadelle de souveraineté individuelle.» Une citadelle bien mise à mal par le Patriot Act et les attaques contre le secret bancaire, devrait-on ajouter.
La recherche web cryptée activée par défaut dans Gmail
Dans les semaines à venir, les utilisateurs accédant au site de recherche Google via Gmail bénéficieront de requêtes de recherche et de pages de résultats chiffrées (HTTPS), ce qui les mettra à l'abri des regards indiscrets, même s'ils utilisent des canaux non sécurisés. « Cette fonction a toute son importance, particulièrement lors de connexions Internet non sécurisées, comme c'est le cas avec les hotspots WiFi accessibles dans les cybercafés par exemple », a déclaré Google, qui a annoncé cette mise à jour de manière très brève sur un blog officiel. Google ne le mentionne pas, mais l'utilisation du SSL permettra également de cacher les recherches aux FAI.
À ce jour, peu d'utilisateurs ont entendu parler de l'option de recherche SSL activable manuellement, et n'ont sans doute pas non plus encore pris en compte tous les risques de sécurité pouvant survenir dans les recherches effectuées sur la Toile à partir d'un terminal mobile. Désormais, s'ils utilisent Gmail et s'ils sont connectés avec leurs identifiants, les utilisateurs profiteront de cette nouvelle couche de sécurité quand ils effectuent leurs recherches. Cette petite mise à niveau aura probablement un impact plus significatif pour les webmasters, puisqu'ils recevront moins de données à partir des requêtes effectuées en mode de recherche crypté qu'en mode non-SSL. Quant à ceux qui craignent de perdre une certaine visibilité sur les centres d'intérêt des utilisateurs, Google les invite à utiliser son système Webmaster Tools qui permet de voir les 1 000 premières requêtes de recherche effectuées sur un site donné.
Mise à niveau des équipements
Le SSL a mis du temps à se généraliser. Introduit sur Gmail en option depuis juillet 2008, le cryptage a finalement été proposé en activation manuelle par défaut depuis janvier 2010 en passant par le site https://encrypted.google.com. Twitter a commencé à utiliser le SSL par défaut il y a quelques semaines seulement (et il semble que le processus ne soit pas achevé pour tout le monde). Quant à Facebook, le réseau social l'a offert en option, à ceux qui sont soucieux de la sécurité, plus tôt cette année. Alors, si le SSL est aussi utile pour la sécurité des données échangées, pourquoi ne pas l'activer simplement par défaut pour tous et au même moment ? Le SSL ajoute une surcharge en ouvrant un tunnel entre le serveur et l'utilisateur, qui risque aussi d'ajouter du temps de latence pour l'utilisateur. Google, Twitter et Facebook seront un jour tout-SSL par défaut, mais ils ont besoin de temps pour mettre leurs infrastructures au niveau des exigences requises. Autre question : les utilisateurs en ont-ils réellement besoin, et leurs recherches banales sont-elles si importantes qu'elles doivent être effectuées dans la plus grande confidentialité ?
Firesheep est probablement un bon exemple pou montrer à ceux qui en doutent, à quel point il est facile de voir les résultats de recherche de son voisin, connecté en mode non sécurisé. Ce simple outil, sous forme d'extension à ajouter au navigateur Internet, permet d'intercepter le trafic envoyé par un utilisateur sur un réseau WiFi non crypté. C'est ce qui était arrivé à l'acteur Ashton Kutcher, qui avait découvert à ses dépens que l'interception avait permis à des hackers d'usurper son identité sur Twitter après avoir sniffé ses données de connexion conservées dans un cookie. L'événement avait été en partie à l'origine de la conversion soudaine de Twitter au SSL.
(...)(19/10/2011 13:27:23)DDoS et injection SQL, sujets phares des hackers sur les forums
Certains forums de discussion - des lieux « underground » virtuels - occupent une place importante dans l'écosystème de la cybercriminalité. C'est là que les pirates vendent et échangent des informations, des outils logiciels, des exploits, des services et autres marchandises illicites. « Les forums sont la pierre angulaire du piratage - ils sont utilisés par les pirates informatiques pour se former, communiquer et collaborer, mais aussi pour le recrutement, le commerce et même pour l'interaction sociale », fait remarquer le vendeur de solutions de sécurité Imperva.
Ses chercheurs ont récemment analysé sur plusieurs années les fils de discussion publiés sur le forum du site HackForums.net, lequel, avec plus de 220 000 membres inscrits, est l'un des plus importants forums de discussion pour les pirates informatiques. Le travail d'Imperva a consisté notamment à identifier les cibles les plus communément visées par les hackers, les tendances en matière d'échange, et vers quel type d'actions les pirates se dirigent.
DDoS et injection SQL passionnent les hackers
En ce qui concerne la popularité des attaques discutées, les analystes ont établi que les attaques DDoS avaient été mentionnées dans 22 % des discussions. Viennent ensuite les attaques par injection SQL, une technique couramment utilisée pour compromettre des sites Web, qui occupent 19 % des conversations. L'analyse des contenus des fils de discussion montre également que le spam, avec un taux de 16%, arrive en troisième position dans le classement des attaques préférées des hackers. Selon Imperva, ce n'est pas une surprise, du fait, sans doute, « que le spam constitue un des principaux moyens de générer des revenus illégaux. »
Les exploits de type « zero-day » occupent 10 % des discussions sur le forum. Cependant, le dernier rapport sur la sécurité (DRS) établi par Microsoft affirme que ce type d'exploit est au final utilisé dans moins de 1 % des attaques.
Formation au piratage en ligne
Les forums représentent également un outil important pour la formation des pirates en herbe. Ainsi, Imperva a constaté qu'un quart des discussions s'adressent à des hackers débutants. Un autre quart des conversations concerne les outils de piratage et les logiciels, tandis qu'un cinquième apporte des informations sur les sites Web et les forums sur le hacking. Le piratage mobile, de plus en plus populaire, est une autre tendance mise en évidence par les chercheurs d'Imperva. Ce point de vue se confirme dans les statistiques établies dans le monde réel et dans les rapports d'analyse d'autres fournisseurs de solutions de sécurité. Les fils de discussions sur le piratage de l'iPhone monopolisent à eux seuls la moitié des conversations sur le sujet.
Globalement, les discussions sur le piratage ont augmenté de plus de 150 % au cours des quatre dernières années. « L'augmentation de l'activité du forum de hackers permet d'expliquer que, ajouté aux formes de piratage automatisées, il y a tout simplement plus de pirates et que ceux-ci commettent davantage d'intrusions », conclut Imperva.
(...)(19/10/2011 13:17:03)Oracle livre des patchs corrigeant une «centaine» de produits
Parmi les applications d'Oracle concernées par cette série de patchs, on trouve les bases de données 11g et 10g; Fusion Middleware 11g, Application Server 10g; E-Business Suite 11i et 12 ; différentes versions de PeopleSoft Enterprise et Siebel CRM ; Linux 5 et Sun Ray. Le patch le plus critique concerne l'OS Solaris pour lequel la vulnérabilité a obtenu un score de 9.3 dans l'échelle du CVSS (Common Vulnerability Scoring System), soit le niveau le plus élevé dans la série des correctifs livrés par Oracle.
Selon l'éditeur, aucun des 4 bugs corrigés dans les bases de données ne peut être exploité à distance par un attaquant éventuel sans mot de passe et sans nom d'utilisateur. Ce qui n'est pas le cas pour 5 des 10 bugs corrigés dans Fusion Middleware et pour 3 autres bugs parmi ceux affectant E-Business Suite. Par ailleurs, aucun des bogues de PeopleSoft n'est exploitable à distance, par contre l'une des 3 vulnérabilités de Siebel peut être exploitée. Les 20 autres patchs concernent Java SE et affectent des produits comme JavaFX et JRockit. « 19 des 20 vulnérabilités peuvent être exploitées à distance sans authentification, » a encore indiqué Oracle.
En terme d'importance, ce pack de correctifs est comparable à celui livré en juillet dernier, lequel comprenait 78 correctifs. Il fait également coïncider la date de sortie du patch pour Java SE avec le reste des produits Oracle. Mais rien n'indique pour l'instant avec certitude que ce calendrier sera maintenu par la suite.
(...)(18/10/2011 09:54:28)La CNIL consulte sur les données dans le cloud
La Commission Nationale Informatique et Libertés a décidé de lancer une consultation des professionnels, prestataires comme clients, sur le cloud computing. Cette consultation se déroule du 17 octobre au 17 novembre 2011. Pour y participer, il convient de télécharger le document de consultation, de répondre aux questions posées et de le renvoyer à l'adresse indiquée (mail ou courrier postal).
Le document de consultation fixe les raisons de l'inquiétude de la CNIL sur le sujet, redéfinit brièvement le concept de cloud et demande l'avis du répondant sur l'analyse de la CNIL.
Quels sont les champs de compétences de la CNIL?
En l'occurrence, la CNIL ne s'intéresse qu'à un seul aspect de la problématique du cloud, celui en rapport avec sa compétence : qui est responsable du traitement de données personnelles hébergé dans un système d'informatique dans les nuages ? Autrement dit : qui doit veiller aux intérêts des personnes faisant l'objet des traitements cloudifiés ? Et qui doit être, le cas échéant, sanctionné en cas de problème ?
L'avis provisoire de la CNIL adopte une logique proche de celle de la LCEN sur les hébergements web : l'entreprise utilisant un service en ligne est responsable sauf à démontrer l'implication du prestataire.
Recap IT : Blackberry dans le noir, Piratage en tout genre, iOS 5 et iPhone 4S lancés
La palme de la semaine « horribilis » est sans nul doute décernée à RIM pour le plus beau et long plantage informatique. Lundi dernier, beaucoup d'utilisateurs de Blackberry n'ont plus eu accès à leurs services de courriels, de messagerie instantanée (BBM) et d'accès web. Ces désagréments se sont répercutés sur plusieurs continents y compris aux Etats-Unis. Après une communication chaotique, le constructeur canadien a expliqué qu'un commutateur de coeur de réseau et le non fonctionnement de l'équipement de secours était à l'origine de la panne. Le PDG de RIM en personne a présenté ses excuses dans une vidéo. Cette affaire intervient dans un contexte financier difficile et sur un marché très concurrentiel. RIM a indiqué que tous les services étaient rétablis.
Sony piraté encore, l'Open Source aussi, failles Zero Day relativisées
Le lauréat de l'année 2011 en matière de piratage, Sony (plusieurs millions de comptes personnels volés), fait de nouveau parler de lui. Il a été obligé de fermer 93 000 comptes après une attaque contre ceux-ci. Les projets Open Source suscitent aussi un regain d'intérêt chez les pirates, qui s'en sont pris à WineHQ, qui gère Wine, une technologie Open Source qui permet aux utilisateurs d'installer et d'exécuter des applications Windows sur Linux, Mac, Solaris et d'autres systèmes d'exploitation. Dans la catégorie première apparition, la récompense pourrait être attribuée à Raytheon, société américaine dans le secteur de la Défense, qui a constaté une attaque via un service cloud.
Le prix de l'innovation devrait revenir à Moxie Marlinspike, spécialiste de la sécurité, qui fait avancer son concept de « Convergence » pour remplacer les autorités de certifications SSL. Il serait en compétition avec la police allemande qui a utilisé un cheval de troie pour espionner des personnes. Ce procédé a été découvert par le Chaos Computer Club. Enfin, mention spéciale à Microsoft qui dans son rapport SIR salue que la France est un des pays les moins attaqués et relativise l'impact des failles Zero Day.
Une histoire de langage
Cette semaine nous a rappelé ce que doit l'informatique à la programmation. Dennis Ritchie, papa du langage C et co-développeur d'Unix, s'en est allé. Il a laissé un langage en pleine expansion qui concurrence activement Java. Ce dernier a vu également Google se lancer dans l'aventure avec DART. Même ebay a lancé une plateforme de développement.
iOS 5 et iPhone 4S sortis
Le 12 octobre, les possesseurs d'iPhone ou d'iPad ont pu mettre à jour leurs équipements avec la version 5 d'iOS. Plusieurs fonctionnalités sont disponibles, allant de iMessage à iCloud. Il semble que pour ce dernier quelques problèmes soient intervenus. En parallèle, le 14 octobre, l'iPhone 4S est sorti officiellement. Plusieurs personnes se sont empressées d'aller acheter le smartphone d'Apple, y compris Steve Wozniack, co-fondateur d'Apple.
Enfin, en toute modestie, évoquons la vraie récompense, la palme du meilleur site pro attribuée au mondeinformatique.fr par Presse Pro.
Microsoft dresse un panorama français et mondial des attaques
Microsoft présente, jeudi 13 octobre, les résultats de la 11e édition de son rapport sur les données de sécurité. Cette étude souligne les bons résultats de la France, où le niveau moyen des cyber-attaques dans l'hexagone est plus faible de 57% que la moyenne mondiale. Elle met aussi l'accent sur les principales attaques du moment : le phishing, l'exécution automatique de progammes et l'absence de mise à jour des antivirus par les internautes.
Les attaques les plus répandues en France sont les Adwares (logiciels espions capable de récupérer des données) qui infectent 72,4% des ordinateurs attaqués au deuxième trimestre 2011. Viennent ensuite les logiciels indésirables (27,7%) et les chevaux de Troie (12,1%). Pratiquement toutes ces attaques touchent des vulnérabilités bien connues, pour lesquelles des protections existent. Seules 1% d'entre-elles exploitent une vulnérabilité très récente contre laquelle il n'existe pas encore de parade.
Phishing et absence de mise à jour
D'un point de vue mondial, Microsoft pointe également à travers ce rapport les principales menaces qui guettent les internautes. La première concerne le phishing (qui représente déjà 45% des infections recensées), qui exploite des messages contrefaits dans le but de tromper les internautes. En plus des e-mails, ces attaques sévissent désormais sur les réseaux sociaux.
Un autre danger concerne l'exécution automatique de programmes activée lorsqu'un média est inséré dans l'ordinateur. Microsoft précise d'ailleurs que sur Windows 7, l'exécution automatique est désactivée par défaut.
Enfin, le rapport de Microsoft révèle que 90% des failles exploitées dans le monde bénéficiaient d'une mise à jour de sécurité disponible depuis plus d'un an qui n'avait pas été activée par les utilisateurs. Par ailleurs, de nouveaux logiciels malveillants arrivent à percer les mots de passe trop simples. (...)
TNS étudie l'attitude des européens sur leurs données personnelles
Selon une vaste enquête réalisée cette année par TNS sur l'attitude des Européens envers la protection des données et l'identité électronique, trois quarts des résidents de l'UE estiment que le fait de dévoiler des informations personnelles fait partie de la vie moderne. Un tiers d'entre eux n'y voit même pas de problème, avec des différences notables entre pays, les Français faisant partie des plus réfractaires à l'idée de dévoiler leurs données.
Si les personnes interrogées divulguent des informations les concernant, c'est en premier lieu pour accéder à un service. Pour ce qui est des réseaux sociaux, le souhait de se connecter à d'autres personnes est un autre motif de se dévoiler pour plus de la moitié des utilisateurs.
Données financières «non», hobbies «oui»
Bien entendu, la sensibilité des utilisateurs à l'égard de leurs données personnelles dépend du type d'informations privées qu'ils sont amenés à partager. En moyenne européenne, les données considérées comme les plus privées sont les informations financières et médicales ainsi que les numéros de passeport. En revanche, moins d'un tiers des personnes sondées jugent que leur nationalité, leurs amis, leurs hobbies ou leurs goûts sont des informations personnelles. Sans surprise, l'institut TNS souligne d'autre part que les utilisateurs de réseaux sociaux sont moins nombreux que la moyenne à considérer que leurs photos, leurs goûts et opinions, leurs loisirs et leurs amis sont des données privées.
Droit à l'oubli et responsabilité individuelle
Lorsqu'ils dévoilent des données personnelles en ligne, les utilisateurs européens craignent avant tout de faire l'objet de fraudes et que leurs informations soient utilisées à leur insu ou partagées sans leur consentement. Ainsi, trois quarts d'entre eux aimeraient que toute collecte ou traitement de données privées soit tributaire de leur approbation et 87% souhaitent qu'on les informe des pertes et vols de leurs données privées. En matière de droit à l'oubli, 75% des européens veulent pouvoir supprimer toutes les données les concernant quand ils le souhaitent.
(...)(12/10/2011 12:06:46)93 000 comptes piratés chez Sony
Sony a encore subi un piratage massif de ses données personnelles. Le constructeur japonais a indiqué, ce mercredi, que 93 000 comptes d'utilisateurs de ses services de jeux et de réseaux de divertissement avaient été attaqués. En réaction, le groupe a décidé de suspendre les comptes compromis. Les tentatives d'intrusion concernent les abonnés du PlayStation Network (PSN), de Sony Entertainment Network (SEN) et de Sony Online Entertainment (SOE) respectivement dédiés à la PS3, aux divertissements et aux jeux en ligne sur PC.
Le groupe s'est voulu rassurant en affirmant que seul, un «petit nombre» de tentatives avaient réussi et qu'aucune donnée bancaire n'avait été dérobée.
Sur le blog du PSN, Philip Reitinger, directeur de la sécurité, a en effet indiqué que « moins d'un dixième de un pour cent (0,1%) des utilisateurs pouvaient avoir été touchés. » Il a ajouté que ces tentatives semblaient inclure un important volume d'informations obtenues à partir d'une ou de plusieurs listes compromises par d'autres entreprises, d'autres sites ou d'autres sources.
Un piratage massif survenu en avril dernier
Sony ignore si les brèches sur ses propres bases de données en relation avec les tentatives de connexion, incluent les données des carte de crédit. Mais au cas où certains achats non autorisés auraient été réalisés via les comptes en question, la firme s'engage à les rembourser.
Les abonnés au PSN et à Sony Entertainment network qui se sont connectés durant ces attaques devront réinitialiser leurs mots de passe. Les utilisateurs de Sony Online Entertainment. ont été avisés par courriel sur la façon dont ils pourront restaurer leur compte.
Les tentatives d'intrusion ont eu lieu entre le 7 et le 10 octobre. Il est question d'environ 60 000 comptes compromis pour les abonnés à la Playstation et au service Sony Entertainment network et de 33 000 pour les abonnés du site Sony Online Entertainment.
En avril dernier, des pirates avaient réussi à hacker les services en ligne PlayStation Network et Qriocity, en volant au passage les informations personnelles d'environ 77 millions de comptes. Une seconde attaque avait été découverte lors des enquêtes sur le piratage et concernait Sony Online Entertainment.
A la suite de ces intrusions, Sony avait créé un poste de RSSI, et recruté Philip Reitinger, ex directeur de la sécurité pour les départements américains de la défense et de la sécurité intérieure.
(...)
Les pertes de données fréquentes dans les environnements virtuels
Les environnements virtuels ne font pas exception en termes de pertes de données: 65% des entreprises ont souvent déjà connu un tel incident. Selon les résultats d'une enquête de Kroll Ontrack à VMworld 2011, 53% des répondants ont signalé jusqu'à cinq cas de pertes de données au cours des 12 derniers mois, 12% des sondés ont même connu plus de cinq pertes de données sur la même période. Par rapport à la précédente enquête l'an dernier, Kroll Ontrack constate une augmentation des disparitions d'informations dans les environnements virtuels de plus de 140%. 369 experts en informatique ont participé à cette enquête.
Un risque mal maîtrisé et coûteux
55% des répondants ont exprimé des doutes quant à la capacité de leur fournisseur de service cloud de répondre de manière adéquate aux pertes de données. Seuls 39 des participants ont indiqué avoir reçu de leur fournisseur de cloud des informations détaillées sur la gestion des catastrophes et la récupération de données.
Les pertes de données dans l'informatique virtualisée peuvent avoir des conséquences financières graves pour une entreprise. Selon une étude réalisée par Forrester, citée dans le communiqué de Kroll Ontrack, 15% des répondants estiment que ces coûts s'élèvent à près de 145 000 dollars par heure.
| < Les 10 documents précédents | Les 10 documents suivants > |