Flux RSS
Intrusion / hacking / pare-feu
718 documents trouvés, affichage des résultats 81 à 90.
| < Les 10 documents précédents | Les 10 documents suivants > |
(02/12/2011 10:31:11)
Fraude en entreprise : la cyber-criminalité progresse selon PWC
« Une fraude sur cinq est désormais détectée par un système d'identification des transactions inhabituelles » estime le cabinet PWC dans la dernière livraison de son étude sur la fraude. Si l'IT permet de lutter contre la fraude au sens large, elle est aussi aujourd'hui le quatrième constituant de celle-ci, via la cyber-criminalité.
La fraude progresse considérablement : 30% des entreprises se déclaraient victimes dans le monde en 2009 contre 34% aujourd'hui. En France, la croissance tient de l'explosion : 29% en 2009, 46% en 2011. Les entreprises sont d'autant plus touchées qu'elles sont importantes : 46% en 2009 et 54% en 2011 pour les plus de 1000 employés contre seulement 26%/29% pour les 201-1000 employés et 15%/17% pour les moins de 200 employés.
Le fraudeur type est un homme (77% des cas), cadre (41%) entre 31 et 40 ans (43%), doté d'une ancienneté entre 3 et 5 ans (30%) et ayant un niveau d'étude de type Master (37%). Dans 77% des cas, le fraudeur est licencié lors de la découverte de sa faute. Une plainte pénale est même déposée dans 62% des cas.
Si les outils d'identification des transactions inhabituelles détectent, en 2011, 18% des fraudes (contre 5% en 2009), c'est au détriment de modalités plus traditionnelles comme les dénonciations et systèmes d'alerte (22% en 2011 contre 34% en 2009), les audits internes (14% contre 17%), les évaluations de risques a priori (10% contre 14%)...
La cybercriminalité en challenger prometteur
La première fraude reste, de loin, le détournement d'actif (vol...) qui frappe 72% des entreprises victimes d'une fraude en 2011 contre 67% en 2009 et 70% en 2007. Les dommages dépassent les cinq millions de dollars dans un cas sur 10. En deuxième position, la fraude comptable a connu un pic en 2009 avec 38% des entreprises victimes contre seulement 24% en 2011. Il est vrai que c'est ce domaine qui a connu le plus grand renforcement des mesures de détection automatique. La corruption reste la troisième pour l'instant mais poursuit sa chute : 30% en 2007, 27% en 2009 et 24% en 2011.
La fraude qui progresse le plus est aujourd'hui en quatrième position : la cybercriminalité. 23% des entreprises victimes d'une fraude déclarent avoir été frappées en 2011. Selon PWC, cette explosion de la cybercriminalité est liée à un triptyque : la richesse des données à voler, un rapport gain/risque largement supérieur aux autres formes de délits et dédramatisation de l'acte par ses côtés ludique et virtuel. Mais il convient d'ajouter une mauvaise détection des fraudes de ce type : 25% des entreprises dans le monde (30% en France) ne disposent d'aucun dispositif de prévention et de détection. 42% déclarent n'avoir aucun personnel capable d'enquêter sur une fraude de cette nature ou de réagir. Les risques ne sont même pas évalués a priori dans 38% des cas, l'attitude étant généralement réactive et non préventive.
Piratage des données de 1 800 jeunes militants de l'UMP
Après le groupe UMP à l'Assemblée nationale, c'est au tour du site Internet des jeunes militants UMP du Haut-Rhin de faire l'objet d'un piratage. Selon le site de Télérama, les coordonnées de 1 806 jeunes militants UMP du Haut-Rhin ont été hackées à partir du site Internet du mouvement. La cause ? Une faille de conception sur le site autorisant le téléchargement de n'importe quel fichier présent sur le serveur. Résultat, les pirates ont pu consulter bon nombre d'informations concernant ces jeunes militants : adresses email, noms, prénoms, qualités, circonscription, numéro de téléphone, numéro d'adhérent, canton, civilité, code postal, ville, date de cotisation, date de naissance, adresse, inscription au blog, aux news, alertes SMS...
L'hebdomadaire indique également que des observations à usage interne comme : « Attention à appeler avec méfiance », ont également été téléchargées. Toutefois, Il est précisé que les données n'ont pas été publiées sur Internet et que le hacker avait prévenu l'UMP avant la publication de l'article sur le site de Télérama.
(...)
Forte augmentation des attaques via des failles sur Java, selon Microsoft
Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, a déclaré que la moitié de l'ensemble des attaques détectées et bloquées par les logiciels de sécurité Microsoft sur une période de 12 mois sont liées à Java. Au total, Microsoft a arrêté plus de 27 millions d'attaques utilisant Java de mi-2010 jusqu'à la mi-2011. La plupart d'entre elles utilisent des failles corrigées il y longtemps, précise Tim Rains. Ainsi 2,5 millions d'attaques ont été interceptées au 1er semestre 2011, elles utilisaient un bug publié en mars 2010 qu'Oracle avait corrigé le même mois. En deuxième position, on retrouve une vulnérabilité trouvée et patchée en décembre 2008. L'étude vient confirmer le phénomène de « vague sans précédent » d'attaques Java, souligné par la firme de Redmond en octobre 2010.
Les résultats de Microsoft n'ont pas été une surprise pour les chercheurs en sécurité. Pour Wolfgang Kandek, directeur technique de Qualys, « la plupart des machines sous Windows n'ont pas mis à jour le logiciel Java » et d'ajouter « il y a un retard sérieux. 84% des équipements n'ont pas installé la mise à jour de juin 2011, 81% celle du mois de février et 60% celle de mars 2010 ». Qualys ne dispose pas de visibilité sur le taux d'installation des correctifs d'octobre 2011, mais Wolfgang Kandek estime que ce ratio devrait atteindre 90% des PC. Le spécialiste de la sécurité pointe du doigt la problématique dans les entreprises de disposer d'anciennes versions Java pour faire tourner des applications internes. Qualys préconise alors d'utiliser Java en dehors du réseau.
Un tueur silencieux
Pour Andrew Storms, directeur des opérations de sécurité nCircle, « l'omniprésence de Java est une explication pour le volume élevé d'attaques exploitant ses bogues », mais il cite également l'invisibilité pour les utilisateurs du logiciel. « Java n'est pas quelque chose avec lequel les utilisateurs interagissent comme Flash ou Reader d'Adobe qui sont des éléments silencieux, mais sont devenus des cibles », note Andrew Storms et de conclure « ils sont devenus des tueurs silencieux ».
Enfin, un journaliste au Washington Post, Brian Krebs constate sur son blog que les cyber-criminels ont une longueur d'avance en proposant des kits d'attaques utilisant des failles récemment corrigées. Le journaliste prend une position assez radicale en déclarant ceux qui n'ont pas besoin de Java, supprimez le de votre poste. Microsoft de son côté se contente d'exhorter les utilisateurs de mettre à jour leur machine.
Recap IT : Android de Google critiqué, Microsoft en mouvement, Stratégies clouds plurielles
A l'heure où les smartphones vont garnir la hotte du père Noël, les éditeurs de logiciels de sécurité ont constaté une explosion des malwares sur la plateforme Android. Juniper Networks et McAfee visent notamment le développement des app stores dans des pays asiatiques comme principaux vecteurs des logiciels malveillants. Faux rétorque un ingénieur de Google en traitant au passage les éditeurs de charlatans et d'escrocs. Il affirme que les cas de virus sur smartphone sous Android sont très rares. Autre sujet sur la sécurité, les mails et plus exactement les webmails, deux initiatives montrent que le sujet intéresse. Des chercheurs allemands ont travaillé sur une extension en Javascript d'OpenPGP sur le navigateur Chrome pour protéger Gmail par exemple. De même, le projet Privicons veut codifier la confidentialité des emails. Le piratage de la semaine a vu une pompe d'une usine américaine de retraitement d'eau qui fonctionne sous un système SCADA être corrompue. Un petit rappel de Stuxnet ou de Duqu ? Plus étonnant, un hacker a apporté des modules complémentaires pour l'assistant vocal de l'iPhone 4S, Siri, lui permettant d'ajuster son thermostat à distance. Toujours dans l'aspect sécurité, la Cour de Justice de l'Union européenne a rendu un arrêt considérant comme illégal le fait d'imposer un système de filtrage généralisé à un opérateur pour prévenir du téléchargement illégal. Cette décision risque d'avoir un impact sur la volonté du gouvernement dans le cadre de Hadopi 3 d'étendre la surveillance aux sites de streaming.
Microsoft scrute Yahoo, Google concurrencé, HP va mixer Itanium et Xeon
Microsoft a eu une actualité chargée. La firme de Redmond pense toujours à Yahoo et serait prête à prendre une participation dans le portail web, via un consortium. Par ailleurs, elle a annoncé pour début 2012, la disponibilité de son capteur de mouvement Kinect pour les PC. Enfin, l'éditeur a vanté les vitesses d'installation de son prochain OS, Windows 8. Google a fait parler de lui aussi. Il a continué le nettoyage de ses différents projets en abandonnant 7 services. Il a renforcé son protocole HTTPS et a intégré les applications mobiles dans son moteur de recherche. Ce dernier fait l'objet d'une concurrence avec le projet Volunia.com d'un chercheur italien, à l'origine de l'algorithme utilisé par la firme de Mountain View. Sur le plan hardware, Intel a présenté sa puce Pentium 350 pour les micro-serveurs. HP a lui annoncé que ses serveurs Integrity seront capables de combiner des puces Itanium et Xeon prochainement.
Polyphonie de stratégies clouds
Le cloud n'est pas absent de ce récapitulatif avec SFR Business Team et son responsable Pierre Barnabé qui se montre très agressif sur ce domaine. Orange Business Services ne pouvait pas être en reste en relançant le forfait informatique à destination des PME. Huawei a aussi de grandes ambitions sur le cloud et montre toute l'étendue de son portefeuille produit. Salesforce.com via sa filiale Heroku a présenté une base de données as as service reposant sur PostgreSQL. Le cabinet Markess s'est intéressé aux datacenters et aux clouds privés en estimant que l'écosystème stimule la demande. Enfin, pour terminer, la rumeur de la semaine aura été propagée par un analyste qui prévoit un rachat du réseau social d'entreprise Jive par SAP.
Une faille découverte dans un patch pour le serveur HTTP Apache
La vulnérabilité affecte les installations d'Apache qui fonctionnent en mode reverse proxy, un type de configuration utilisée pour l'équilibrage de charge, la mise en cache et d'autres opérations qui impliquent la distribution des ressources sur plusieurs serveurs. Afin de mettre en place Apache HTTPD qui fonctionne comme un reverse proxy, les administrateurs de serveurs utilisent des modules spécialisés comme mod_proxy et mod_rewrite.
Les chercheurs en sécurité de Qualys avertissent que si certaines règles ne sont pas configurées correctement, les pirates peuvent tromper les serveurs dans l'exécution des demandes d'accès non autorisé aux ressources internes. Ce problème n'est pas nouveau et une faille qui permettait des attaques similaires a été publiée en octobre. Cependant, tout en examinant le correctif sur cette première faille, Prutha Parikh, chercheur chez Qualys s'est rendu compte qu'il pouvait être contourné en raison d'un bug dans la procédure d'URI (Uniform Resource Identifier) de simplification du schéma d'URL. Ce dernier est la partie de l'adresse qui vient avant les ":", tels que HTTP, FTP ou un fichier.
Les développeurs d'Apache sont conscients du problème et sont en train de réfléchir à la meilleure méthode pour le résoudre. Une possibilité serait de renforcer le patch précédent dans le code du serveur afin de rejeter des demandes d'accès aux ressources internes. Cependant, d'autres méthodes de contournement peuvent être découvertes. « Nous pourrions essayer d'améliorer le correctif, mais je pense qu'il serait plus simple de changer les crochets translate_name du mod_proxy et mod_rewrite pour renforcer les règles affectées » a déclaré Joe Orton, ingénieur logiciel en chef chez Red Hat et s'occupant de la liste de diffusion dev Apache. Il a ainsi proposé un patch qui est actuellement examinée par les autres développeurs. (...)
Un éditeur dresse un palmarès des attaques DDOS dans le monde
Une attaque en déni de service distribué (DDoS) lancée à l'encontre d'une société asiatique de commerce électronique, pendant une semaine début novembre, a constitué jusqu'à présent l'incident le plus important de l'année dans ce domaine, selon Prolexic, une société qui protège les sites web contre de telles attaques. Quatre vagues successives ont été lancées à partir de botnets multiples entre le 5 novembre et le 12 novembre 2011, a précisé le spécialiste de la sécurité.
Ce dernier estime que jusqu'à 250 000 ordinateurs infectés avec le malware ont participé à l'attaque, nombre d'entre eux se trouvant en Chine. Au plus fort de l'assaut ces ordinateurs ont réalisé 15 000 connexions par seconde sur leur cible (la plateforme de la société de e-commerce), la noyant sous un trafic allant jusqu'à 45 Gbt/s, soit 69 millions de paquets par seconde indique Prolexic. Ce dernier n'a pas souhaité donner le nom de la société, qui est l'un de ses clients, en raison d'accords de confidentialité.
Des attaques pouvant être soutenues par l'Etat
La raison de l'attaque est inconnue, mais un utilisateur mécontent ou un concurrent effectuant un sabotage industriel sont deux des possibilités, a estimé Paul Sop, directeur technique chez Prolexic. « Parfois, nous voyons aussi une attaque soutenue par un Etat ou par des factotums, car une large quantité de paiements sur Internet sont effectués hors du pays dans le cadre des transactions de e-commerce », a-t-il ajouté. « L'Etat ne collecte pas d'impôts sur ces dernières, et dans certains pays, les transactions de e-commerce sont prises pour cibles ». Arbor Networks, un autre société qui lutte contre les attaques par déni de service, n'a pas eu d'informations sur cette attaque, mais a déclaré que la description réalisée par Prolexic était conforme aux données recueillies récemment.
L'ampleur du phénomène décrit par Prolexic est plausible, et se situe juste au-dessus de ce que nous avons pu voir au cours troisième trimestre, a pour sa part déclaré Jose Nazario, chercheur en sécurité chez Arbor Networks. Pour lui, et bien que ce type d'attaque soit jusqu' a présent la plus importante cette année, elle est loin d'être la plus massive de tous les temps. Le chercheur a rappelé que la plus grande attaque observée par Arbor en 2010 avait culminé à plus de 100 Gbt/s.
Des attaques moins puissantes mais plus nombreuses
Prolexic a également indiqué avoir observé des incidents de plus de 100 Gbt/s dans le passé. La firme considère que les attaques sont généralement moins puissantes aujourd'hui, mais que leur fréquence a augmenté. « Il ya encore des milliers de botnets capables de prendre 99% des sites web sur Internet » a exposé Paul Sop. « Actuellement, les pirates préfèrent utiliser la puissance combinée de plus petits réseaux de botnets au lieu d'en construire de plus grands. « Si vous vous appuyez sur un botnet géant il est probable que cela attirera davantage l'oeil des professionnels de la sécurité. Les attaquants savent qu'ils peuvent rester sous le radar si leur botnets contrôlent moins de 50 000 postes ».
Cette année, la plupart du trafic DDoS est sorti de l'Asie, mais le problème reste mondial. Par exemple, la semaine dernière Prolexic a enregistré un certain nombre d'attaques provenant d'Europe de l'Est. Toutefois, si l'on compte le nombre d'ordinateurs infectés qui ont participé à des attaques DDoS, la Chine et les États-Unis occupent les premières places.
(...)(24/11/2011 15:43:48)
Google protège son trafic HTTPS des attaques à venir
Google prend les devants. Il a modifié la méthode de chiffrement utilisée par ses services https, parmi lesquels se trouvent la messagerie Gmail, le traitement de texte en ligne Docs et le réseau social Google+, lancé fin juin. Le but est d'empêcher que le trafic qui transite actuellement sur ces services puisse être déchiffrés ultérieurement lorsque des avancées technologiques rendront cette manipulation possible.
Aujourd'hui, la majorité des services mettant en oeuvre https se servent d'une clé privée, connue seulement du propriétaire du domaine, pour générer des clés de session qui sont ensuite utilisées pour chiffrer le trafic entre les serveurs et leurs clients. Cette approche expose potentiellement les connexions en cas d'attaques ultérieures. « Dans dix ans, quand les ordinateurs seront beaucoup plus rapides, un adversaire pourrait casser la clé privée du serveur et rétrospectivement déchiffrer le trafic e-mail envoyé aujourd'hui », explique Adam Langley, l'un des membres de l'équipe de sécurité de Google, sur un blog officiel.
forward secrecy à l'oeuvre
Pour prévenir ce risque, assez faible mais néanmoins réel, Google permet d'utiliser par défaut la propriété de codage forward secrecy (ou PFS, perfect forward secrecy), qui implique de recourir à différentes clés privés pour chiffrer des sessions et de les détruire après un certain temps. De cette façon, un attaquant qui a réussi à casser ou à voler une seule clé ne sera pas en mesure de récupérer suffisamment de trafic e-mail sur une période couvrant plusieurs mois d'activité, indique Adam Langley. Il fait remarquer que même l'administrateur serveur ne pourra pas déchiffrer le trafic HTTPS rétroactivement.
Puisque SSL n'était pas conçu pour supporter des mécanismes d'échange de clé capable de mettre en oeuvre par défaut la propriété forward secrecy, les ingénieurs de Google ont dû mettre au point une extension pour la boîte à outils OpenSSL. C'est intégré à la version 1.0.1 d'OpenSSL qui n'a pas encore été publiée dans une version stable.
Supporté seulement par Firefox et Chrome
La nouvelle mise en oeuvre de Google HTTPS utilise ECHDHE_RSA comme clé d'échange et l'algorithme RC4_128 pour le chiffrement. Malheureusement, cette combinaison n'est supportée que dans les navigateurs Firefox et Chrome pour le moment, ce qui signifie que les connexions HTTPS sur Internet Explorer ne profiteront pas de cette fonction complémentaire de sécurité.
Ce n'est pas nécessairement un problème avec IE qui supporte en revanche la combinaison clé d'échange EDH (Ephemeral Diffie--Hellman) et RC4. EDH apporte aussi la propriété forward secrecy, mais Google a préféré ECDHE (Elliptic curve Diffie-Hellman) pour des raisons de performances.
La société de Larry Page prévoit d'ajouter le support d'IE à l'avenir et espère que son exemple encouragera d'autres fournisseurs de services utilisant HTTPS à mettre en oeuvre forward secrecy afin que cette propriété puisse un jour devenir la norme pour le chiffrement du trafic en ligne. (...)
Les fraudes par carte bancaire progressent sur Internet
En 2010, 33 905 infractions de délinquance dite "astucieuse" réalisée sur internet ont été identifiées par l'Observatoire national de la délinquance et des réponses pénales (ONDRP). D'après le rapport annuel de l'instance, plus de 80% de ces cas sont des escroqueries et des abus de confiance, "et le reste des falsifications et usages de cartes de crédit".
Les fraudes par carte de crédit sur la toile sont en effet particulièrement concernées. Les paiements à distance représentent 8,6% de la valeur des transactions nationales, mais concernent pourtant 62% du montant total des fraudes. "Le taux de fraude sur les paiements internet continue notamment d'augmenter pour se rapprocher de son maximum historique de 2007", souligne le rapport.
Les spammeurs migrent vers les réseaux sociaux
Le fabricant de solutions de sécurité internet (pare-feux) Cyberoam a mené une étude sur les propriétaires de comptes compromis. Ce type d'attaque survient souvent après une connexion depuis un réseau WiFi public, en raison de l'utilisation d'un mot de passe trop simple ou après avoir cliqué sur un lien envoyé par un ami sur Facebook. Les chiffres sont éloquents : 23% des utilisateurs n'ont pris aucune mesure pour remédier à la situation, pensant qu'il s'agissait d'un incident isolé. Cette tendance s'est accentuée après le démantèlement au début de l'année par Microsoft du botnet Rustock, responsable de près du tiers du spam au niveau mondial.
Adopter une hygiène sécuritaire
Les responsables de Cyberoam incitent les utilisateurs à la plus grande prudence et à respecter des règles de bon sens lorsqu'ils se connectent à internet depuis un réseau public. Il est conseillé aux internautes d'utiliser un gestionnaire de mots de passe (qui en génère de nouveaux et les synchronisent), de ne pas cocher la case "Mémoriser le mot de passe" lorsque l'on se connecte à sa messagerie ou son compte Facebook et surtout de ne pas cliquer sur les liens accompagnés de phrases accrocheuses.
(...)(18/11/2011 13:02:26)Spams pornos sur Facebook : Anonymous dédouanés, faille dévoilée
Les spams pornographiques qui ont inondé Facebook, il y a quelques jours ne seraient pas dus au collectif Anonymous, a estimé un spécialiste de la sécurité. Mardi dernier, le réseau social a confirmé que, suite à « une attaque coordonnée de spams », des images violentes ou à caractère sexuel explicite avaient envahi les pages de ses membres.
Certains ont alors soupçonné le groupe d'activistes Anonymous, connu pour mener des attaques distribuées par déni de service (DdoS) contre des firmes comme Visa ou MasterCard, d'être derrière ces attaques.
Selon le fournisseur de solutions de sécurité BitDefender, en juillet dernier, Les Anonymous avaient conçu un ver classique sur Facebook, baptisé «Virus Fawkes ». Les pirates avaient promis de l'utiliser le 5 novembre 2011 pour célébrer la journée Guy Fawkes, avant de décider de faire marche arrière.
Des intrusions ordinaires pour BidDefender
La découverte de Fawkes par BitDefender - annoncée le 12 novembre, quelques jours après l'attaque pornographique de Facebook - ont incité certains observateurs, parmi lesquels Computerworld, à spéculer que ce malware « Anonymous » était la cause de cette invasion d'images. « Cette attaque ressemble à d'autres qui ont visé Facebook », a déclaré George Petre, chercheur chez BitDefender, dans une réponse par courriel aux questions concernant ces attaques pornographiques contre le célèbre réseau social.
« Ce sont des intrusions ordinaires et nous pensons que les Anonymous auraient utilisé quelque chose de plus sophistiqué », a ajouté le chercheur. « Nous estimons que le virus Fawkes, qui utilise des malwares, s'appuie sur des mécanismes plus complexes ».
Facebook a déclaré que les attaques avaient été menées au travers d'une faille self-XSS dans le navigateur. Cette faille a été utilisée par d'autres chercheurs dans le cadre d'un stratagème où des spams incitent les internautes à copier et à coller du code JavaScript dans la barre d'adresse de leur navigateur. Le script est cependant malveillant. Il exploite un bug qui pirate les comptes et poste des images sur le fils de news, avant de les propager à d'autres membres.
[[page]]
La même tactique avait été utilisée en mai dernier contre des membres de Facebook quand on a cherché à appâter les internautes avec une vidéo qui montrant la mort d'Oussama Ben Laden.
Une fonction destinée à bloquer les attaques self-XSS
Juste après ces attaques Facebook avait assuré que ses fonctions de sécurité avaient été améliorées, en particulier une, conçue pour contrecarrer certaines attaques self-XSS. « Lorsque nos systèmes détecteront que quelqu'un a collé un code malveillant dans la barre d'adresse, nous nous ferons un devoir de vérifier que la personne voulait vraiment faire cela, tout en l'avertissant que ce n'est pas une bonne idée de le faire », a déclaré Facebook. « Nous travaillons également avec les principaux fournisseurs de navigateurs pour résoudre le problème sous-jacent qui permet aux spammeurs de faire cela. »
Hier, Facebook a reconnu que le caractère pornographique des attaques de cross scripting avait franchi ces défenses. « Nous avons depuis peu adapté nos systèmes aux variantes self-XSS du type de celles de Ben Laden, mais cette attaque utilise un vecteur de mails précédemment inconnu», a déclaré un porte-parole de Facebook dans un courriel posté mercredi. «Depuis, nos systèmes ont été améliorés afin de mieux détecter et de bloquer cette variante. »
Une propagation qui complique le traçage
Facebook a également précisé qu'il avait identifié les personnes responsables de ces intrusions et qu'il travaillait avec ses services juridiques pour assurer un suivi approprié des conséquences.
Alors que BitDefender a contredit le fait qu'Anonymous soit à l'origine de ces attaques, d'autres chercheurs ont indiqué qu'ils ignoraient toujours comment les hackers avaient réussi à duper les utilisateurs tout en créant ces spams. «Nous ne disposons pas encore d'informations solides ni de captures d'écran », ont reconnu de leur côté des chercheurs de l'éditeur de solutions de sécurité Commtouch. D'après eux, en raison de la propagation de ces images, il est difficile de déterminer l'origine de ces attaques. Les internautes peuvent empêcher les attaques self-XSS en refusant de copier et de coller du JavaScript - ou toute autre chose - dans les barres d'adresses de leur navigateur, ont conseillé ces experts.
(...)
| < Les 10 documents précédents | Les 10 documents suivants > |