Base de connaissances CCM
Sécurité - Protection de la vie privée




Sujet 3420 - Protégez votre anonymat dans les logs HijackThis !

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]


Gardez votre anonymat



Votre pseudo est « trucmuche » et vous demandez le résultat d'une analyse antivirus sur ce forum.

Une personne vous conseille de le faire avec Hijackthis par exemple et vous vous exécutez, en sauvegardant le rapport généré pour que vous puissiez le "copier-coller" en continuant la discussion.

Si vous vous appelez "Bidule-Machin", tout le rapport généré mentionnera partout "Bidule-Machin" (donc, votre propre identité)

Donc, pour éviter de révéler votre identité personnelle, vous pouvez procéder comme suit :


Et n'oubliez pas également de supprimer tout nom de fichiers ou répertoire qui pourrait donner des informations personnelles, par exemple:
C:\Documents and settings\Christian\Photos\Noël 2005 - Noyon\Théo.jpg (Ce seul chemin indique que vous vous appelez Christian, qu'à Noël 2005 vous étiez à Noyon et qu'un de vos proches s'appelle Théo !)

Merci à Sebsauvage pour ces précisions complémentaires !

Lire la suite

[Protection de la vie privée] Confidentialité des données du PC »
Publié par Fandango - Dernière mise à jour le 29 octobre 2009 à 12:05 par marlalapocket




Sujet 4606 - [Protection de la vie privée] Confidentialité des données du PC

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]



A force d'utiliser l'ordinateur, celui-ci regorge d'informations personnelles vous concernant. Par ailleurs, certaines de vos données méritent sûrement d'être mises à l'écart des yeux indiscrets. Cet article fait un tour d'horizon des outils gratuits permettant d'assurer la confidentialité de vos données personnelles.

Les outils



Avec ces 4 outils, vos traces seront bien nettoyées et votre vie privée protégée
(Mais n'oubliez pas de sécuriser votre ordinateur !)

TrueCrypt


TrueCrypt permet de créer des disques chiffrés. Ce sont des disques virtuels (qui se comportent comme n'importe quel disque) ou des disques réels. Il est même possible de crypter la partition windows !
En cas de tentative d'extorsion de votre mot de passe, vous pouvez avoir défini un mot de passe secondaire, qui donnera accès à des données bidon que vous aurez préalablement renseigné. Ainsi, la personne qui vous aura forcer à donner un mot de passe valide n'aura aucun accès aux données confidentielles.

Avantage: Les données écrites dans ces disques sont automatiquement chiffrées/déchiffrées. A aucun moment les données ne sont écrites en clair sur disque. Pas besoin de passer son temps à chiffrer/déchiffrer des fichiers pour travailler: C'est transparent.

A utiliser systématiquement pour vos fichiers personnels (par exemple tout ce qui concerne votre banque).

AxCrypt


AxCrypt est un logiciel de chiffrement (encryption) permettant de protéger par mot de passe des fichiers ou des dossiers sous Windows. AxCrypt utilise l'algorithme AES-128.
AxCrypt possède les fonctionnalités suivantes :

Étant donné que AxCrypt marche fichier par fichier, il est simple d'envoyer des fichiers protégés à des destinataires par mail. Il est même possible de faire des fichiers auto-extractibles afin d'éviter aux destinataires d'avoir à installer AxCrypt.

Télécharger AxCrypt

Camouflage


Camouflage est un utilitaire qui se place dans le menu contextuel et qui vous permet de cacher des fichiers choisis en les attachant à n'importe quel fichier. Le fichier camouflé ressemble et se comporte comme un fichier normal et peut être enregistré, utilisé ou expédié sans attirer l'attention.
Ainsi, vous pouvez utiliser une image qui ressemble et se comporte exactement comme n'importe quelle autre image mais qui contient des fichiers cachés cryptés.

Tutoriel ici: http://www.commentcamarche.net/faq/16582-cacher-vos-donnees

CCleaner


CCleaner est un freeware qui efface vos traces: historique, cache et cookies des navigateurs (IE, Firefox, Opera...), historique de Windows (Documents récents, programmes lancés, logs, corbeille, presse-papier, etc.)
Avant d'éteindre l'ordinateur ou de vous en aller, pour ne pas laisser de traces inutiles.

Alternatives à CCLeaner: Glary utilities, Wise registry cleaner, easy cleaner, free history eraser

SDelete


Quand un fichier est effacé, seul le nom du fichier est effacé. Le corps du fichier est inchangé. Il est donc possible avec certains outils (Restoration, PC File Recovery...) de récupérer ces fichiers.

SDelete permet d'écraser l'espace libre d'un disque afin que cette récupération soit impossible.

SDelete est bien meilleur que la plupart des outils similaires, car il prend en charge les particularités de NTFS et peut utiliser des motifs (patterns) qui empêchent la plupart des opérations de récupération physique (qui consistent à ouvrir le disque dur).

Pour vider l'espace libre du disque, tapez: sdelete -z c:
N'oubliez pas le -z, sinon c'est tout votre disque qui sera effacé.



A effectuer avant d'éteindre l'ordinateur ou de vous en aller, pour ne pas laisser de traces inutiles.
Ou alors une fois par semaine, par exemple.

Alternative à SDelete: Eraser ici: http://www.commentcamarche.net/download/telecharger-34055225-eraser

Mise à zéro du fichier d'échange


Le fichier d'échange (aussi appelé "mémoire virtuelle") est un gros fichier à la racine du disque (pagefile.sys sous Windows 2000/XP) qui est utilisé pour gérer la mémoire.
Il contient donc des copies de la mémoire de certains logiciels, pouvant révéler des informations.

Windows possède en standard une option de vidage, mais qu'il faut activer à la main dans la base de registre:



Une fois cette option activée, Windows écrira des zéros sur la totalité du fichier d'échange chaque fois que vous redémarrerez ou éteindrez Windows.

Si vous utilisez XP-AntiSpy (freeware) ou SafeXP (freeware), cette option est accessible simplement en cochant une case:




Cette opération est automatique, elle se déclenchera à chaque redémarrage ou extinction de Windows.
Notons que cela prendra quelques secondes de plus lorsque vous fermerez Windows.

Surfer anonymement


Il existe des solutions, répertoriées par ici. Cela vous permettra de ne laisser aucune trace sur les sites, donc de n'être pas soumis au spam, et autres joyeusetés...

Mot de la fin


Avec ces 4 outils, vous ne laisserez pratiquement aucune trace.
Inutile d'acheter de coûteux logiciels d'effacement de trace: Ils ne feront pas mieux.

N'oubliez pas que tout ceci est parfaitement inutile si votre PC n'est pas sécurisé !

Lire la suite

Surfer anonymement »
Publié par sebsauvage - Dernière mise à jour le 18 août 2010 à 22:50 par The Lion King




Sujet 5351 - Surfer anonymement

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]

« PrécédentSuivant »
Sommaire
Rien de plus frustrant de savoir que lorsque l'on surfe sur Internet, l'ordinateur laisse des traces. En effet, lorsque l'on se connecte à un site, l'ordinateur est identifié par son adresse IP, stockée par le site distant et par tous les sites affichant des bannières ou du contenu dynamique sur le site en question. De plus, les cookies utilisés par les sites, sont de petits fichiers permettant de mémoriser les préférences de l'utilisateur tout au long de sa session, en particulier les données saisies par l'utilisateur dans les différents formulaires. S'ils servent originalement à personnaliser la navigation, ces cookies peuvent être utilisés pour enregistrer des informations à des fins commerciales, notamment afin de revendre votre adresse électronique (cas du spam) ou vos habitudes de navigation et de consommation à des sites de profiling.

Il existe des moyens de limiter ces risques, avec d'autres contraintes que cet article tente d'expliquer. La meilleure défense restera quoi qu'il arrive la vigilance des internautes concernant les informations personnelles livrées à des sites distants.

Sommaire



Principe de navigation sur Internet


Lorsque l'on navigue sur Internet, l'ordinateur utilise une adresse unique, appelée adresse IP, permettant aux serveurs web distants de lui répondre.

Pour la plupart des utilisateurs, l'adresse IP est fournie par le fournisseur d'accès à internet et change ou non à chaque nouvelle connexion à Internet. A chaque connexion sur un site distant, celui-ci conserve des logs (fichiers journaux) associant votre adresse IP aux pages consultées.

De même, votre fournisseur d'accès garde un fichier journal de vos connexions et permet donc de garder une correspondance entre vous (avec vos coordonnées réelles d'abonné), l'adresse IP et les pages web consultées.

Il est quasiment impossible de falsifier son adresse IP, tout en consultant des pages web, car vous ne recevriez pas les pages web délivrées par le site distant.

Principe du surf anonyme


La seule façon d'effectuer un surf anonyme consiste donc à passer par un serveur intermédiaire qui se connectera aux sites web que vous visitez à votre place et vous renverra à son tour les pages. Ce serveur est dit mandataire ou proxy,

Pour votre fournisseur d'accès : vous vous connectez toujours au même serveur, à savoir le proxy, pour le site distant, vous n'existez pas, c'est le serveur proxy qui se connecte.

Les seules limitations de ce système sont les contraintes d'un intermédiaire, à savoir :

Solutions pour surfer anonymement


Il existe plusieurs solutions pour surfer anonymement :

Sites web de navigation anonyme


Les principaux sites de surf anonyme sont les suivants :

Logiciel de surf anonyme


Les principaux logiciels de surf anonyme sont les suivants :

Effacer ses traces en local


Les solutions présentées ci-dessus permettent d'éviter de laisser des traces de son adresse IP sur le site distant, mais reste le problème des traces en local, dans le navigateur. En effet, lorsque l'on surfe, le navigateur stocke des cookies, des fichiers temporaires (cache), mais garde aussi l'historique des pages consultées. Pour être sûr d'être anonyme il faut soit utiliser un navigateur portable, stocké sur sa clé USB, auquel cas les données restent dans un lieu qui vous appartient, ou bien effacer ses traces. Pour ce faire :

Liens utiles

Publié par Jeff - Dernière mise à jour le 22 mai 2011 à 22:28 par mvgeek
Ce document intitulé « Surfer anonymement » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 16582 - Camoufler vos données

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]

« PrécédentSuivant »
Sommaire

Évolution technologique en communication et matériel de transmission, les pirates cherchent toujours à avoir un coup d'avance sur les logiciels de sécurité. Pour échapper à ces derniers, ils appliquent désormais la technique du camouflage. Même s'il n'est pas complètement nouveau, les premiers cas remontent à 2002, le procédé s'avère de plus en plus sophistiqué.


Par cette astuce, nous allons voir l'application de cette technique à nos données sensibles.

Pour quelles raisons ? Simplement parce que aujourd'hui on se déplace beaucoup, on passe sa clé USB à un collègue pour une sauvegarde ou le transfert du dernier dossier sur la réunion en système de sécurité. Mais on laisse aussi notre session ouverte à la maison, au boulot, etc.
Nous ne sommes à l'abri de rien, que ce soit de la perte de notre clé ou de l'intrusion d'un petit malin sur notre poste.


1 - Camouflage
2 - Utilisation de Camouflage

Camouflage


Camouflage est un utilitaire qui se place dans le menu contextuel et qui vous permet de cacher des fichiers choisis en les attachant à n'importe quel fichier. Le fichier camouflé ressemble et se comporte comme un fichier normal et peut être enregistré, utilisé ou expédié sans attirer l'attention.
Ainsi, vous pouvez utiliser une image qui ressemble et se comporte exactement comme n'importe quelle autre image mais qui contient des fichiers cachés cryptés.

Utilisation de Camouflage

Menu contextuel


Rien de bien compliqué, on accède très rapidement à camouflage par notre menu contextuel :


On définit notre fichier à camoufler puis l'image, ou autre, derrière laquelle on va camoufler notre fichier sensible :


Il est possible de définir un mot de passe sur l'image de camouflage vous permettant de l'envoyer par mail. Ce mot de passe est connu de votre correspondant et lui permet de "décamoufler" le fichier.
Bien sûr, pour « décamoufler » il faut qu'il ait l'utilitaire camouflage de son côté !

Ligne de commandes


Démarrer > Exécuter > cmd > Entrée
Exemple :
cd "C:\Program Files (x86)\Camouflage"
Camouflage.exe /h

Camouflage.exe -c C:\Users\<NomDeSession>\Desktop\test.txt



*
Camouflage.exe -u C:\Users\<NomDeSession>\Desktop\test.jpg



*

Vous avez récupéré le fichier camouflé !

Très simple, très rapide et vous cachez vos fichiers les plus sensibles !

Plus généralement, voici bien d'autres solutions pour protéger vos données...
Publié par dyllan - Dernière mise à jour le 1 juin 2011 à 15:48 par asevere
Ce document intitulé « Camoufler vos données » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 29363 - Chiffrer vos messages via Enigmail (Thunderbird)

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]


Introduction


Cette astuce vous permettra de chiffrer vos messages via Thunderbird. Cette astuce a été optimisée pour GNU/Linux Ubuntu, mais certaines fonctions seront sûrement similaires.

Préparatifs


Si vous utilisez le bureau GNOME, faites Applications --> Logithèque Ubuntu. Installez Thunderbird et Enigmail, une extension permettant le chiffrement des messages (interface graphique). Profitez-en aussi pour vérifier l'existence du paquet gpg. Si vous souhaitez avoir Thunderbird en français, allez dans le menu Système --> Administration et sélectionnez Prise en charge des langues. Ouvrez Thunderbird, et configurez un compte [explications à ajouter (lien pointant vers une autre astuce)].

Configuration et génération de la paire de clés


Dans Thunderbird, Ouvrez le menu Outils --> Modules complémentaires, ensuite sélectionnez Enigmail puis Préférences. Dans l'onglet Général, assurez-vous d'avoir "GnuPG trouvé dans /usr/bin/gpg ".

Ouvrez le menu Edition puis sélectionnez Paramètres des comptes et trouvez la section correspondant au compte de messagerie électronique que vous avez configuré. Allez dans la sous-catégorie Sécurité OpenPGP et choisissez Activer le support OpenPGP (Enigmail) pour ce compte. Pensez à cocher la case Toujours utiliser PGP/MIME.

Dans Thunderbird, ouvrez le menu Enigmail et sélectionnez Gestion des clés
. Dans le fenêtre qui s'ouvre, faites Générer --> Nouvelle paire de clés. Sélectionnez votre compte e-mail, tapez un mot de passe, et générez la clé.

Publication de la clé publique


Dans le fenêtre précédemment ouverte, cherchez votre adresse e-mail dans la barre de recherche. Ensuite, faites clic droit --> Envoyez les clés publique sur un serveur de clés. Essayez de l'envoyer sur les au moins deux ou trois serveurs de clés publique.

Comment envoyer un message chiffré et signé


Un message chiffré garantit sa confidentialité, et un message signé permet d'être sûr de l'identité de l'expéditeur. Pour envoyer un message test :

1. Cliquez sur Écrire et tapez un message à destination de vous-même. Ensuite, dans le menu OpenPGP, sélectionnez Chiffrer le message et Signer le message. Envoyez le message. Puis ouvrez le message via Thunderbird. Normalement, un message en haut s'affiche : Message déchiffré; Signature correcte de Jean Dupont <jean.dupont@gmail.com> (e-mail et nom bidons).

Remarque : les messages chiffrés doivent être ouverts avec Thunderbird sur l'ordinateur où ces manipulations ont été faites. Sinon, vous aurez un message chiffré, impossible à lire.
Publié par scout123 - Dernière mise à jour le 27 août 2010 à 19:16 par scout123




Sujet 31135 - Vendre son disque dur, son ordinateur : précautions à prendre

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]

« PrécédentSuivant »
Sommaire

Si vous voulez vendre votre disque dur, votre ordinateur, ou tout autre support contenant un stockage de données, pensez à bien effacer vos données !
Beaucoup pensent qu'un formatage du disque puis une restauration de windows sera suffisante pour un ordinateur... mais ce n'est pas le cas !!! Des logiciels de récupération de données permettent malgré ce formatage de retrouver certains fichiers d'un disque formaté !



Effacer les données sensibles sans formatage

Sous windows

SDelete


Quand un fichier est effacé, seul le nom du fichier est effacé. Le corps du fichier est inchangé. Il est donc possible avec certains outils (Restoration, PC File Recovery...) de récupérer ces fichiers.

SDelete permet d'écraser l'espace libre d'un disque afin que cette récupération soit impossible.

SDelete est bien meilleur que la plupart des outils similaires, car il prend en charge les particularités de NTFS et peut utiliser des motifs (patterns) qui empêchent la plupart des opérations de récupération physique (qui consistent à ouvrir le disque dur).

Pour vider l'espace libre du disque, tapez: sdelete -z c:
N'oubliez pas le -z, sinon c'est tout votre disque qui sera effacé.



A effectuer avant d'éteindre l'ordinateur ou de vous en aller, pour ne pas laisser de traces inutiles.
Ou alors une fois par semaine, par exemple.

Eraser


Eraser est un logiciel gratuit qui permet d'effacer sans possibilité de récupération les fichiers souhaités de son ordinateur.

Piratrax


Easy & Secure Eraser


CCleaner


CCleaner possède une fonction pour effacer l'espace libre des partitions. Pratique s'il est déjà installé !

Sous Linux


Sous MacOS


en cours de rajout

Formater son ordinateur

Formater depuis un CD/DVD


Il est possible de démarrer son ordinateur depuis un CD pour formater son ordinateur quelque soit le système d'exploitation. Il faut avant le formatage avoir pris la précaution de créer un jeu de DVD de restauration de votre système si l'ordinateur n'a pas été vendu avec de tels DVD (voir votre manuel).

Vous pouvez par exemple utiliser un CD de démarrage sous environnement Linux comme SystemRescueCD.

SDelete



Pour vider l'espace libre du disque, tapez: sdelete c:
sans le -z (contrairement a ce qui était indiqué au dessus), sinon c'est tout votre disque qui sera effacé.

Remarque : si vous voulez formater d'autres partitions changer la lettre C: par celle de la partition souhaitée.

Killdisk


Wipedrive


CD Mac OS


Procédure pour effacer un disque depuis un CD Mac OS :

À lire : MAC - Effacement sécurisé de disques

Remarque sur le cas des disques SSD : il semblerait que sous Mac, l'effacement de disque SSD pose certains problèmes , l'effacement même sécurisé laisse des données accessibles : La commande d'effacement sécurisé de Mac OS X inefficace avec les SSD

Autres systèmes / matériels


Vous pouvez utiliser les logiciels précédents pour formater un support externe (clé USB, disque dur externe, tablette, cartes mémoires, téléphones...) en le branchant sur votre ordinateur.

Smartphones : de nos jours, beaucoup de Smartphones permettent de sauvegarder de nombreuses données, alors pensez aussi à supprimer ce que vous avez installé dessus et à récupérer les cartes de mémoires que vous aviez dedans.

Vérification de l'effacement des dossiers sensibles


Utilisez un des logiciels suivants pour voir si aucune donnée n'est récupérable :

Autre(s) lien(s)

Publié par jlpjlp - Dernière mise à jour le 30 mai 2011 à 14:32 par krazykat
Ce document intitulé « Vendre son disque dur, son ordinateur : précautions à prendre » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 32334 - Victimes de Tuto4pc : faites-vous entendre

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité - Protection de la vie privée ]

« PrécédentSuivant »
Sommaire
Cette astuce s'adresse aux personnes qui, suite à l'installation de tutoriels provenant de Tuto4pc, se sont retrouvées victimes de publicités intempestives et estiment avoir été victimes de pratiques contestables, par manque d'informations claires sur le site ou durant l'installation des Tutoriels/Logiciels.



Que s'est-il passé ?


Lors de l'installation du tutoriel, vous avez certainement accepté les Conditions Générales d'Utilisation (CGU), sans vraiment les lire, comme le font la très grande majorité des internautes.
Il s'avère que dans ces CGU, vous acceptez d'installer un programme qui va vous afficher de la publicité, modifier les paramètres de votre navigateur (notamment la page d'accueil qui est redirigée vers www.lo.st), et effectue de la revente de fichiers électroniques. Vous trouverez ces fameuses CGU dans le fichier indiqué en bas de l'article.

L'agent publicitaire qui est installé en plus du tutoriel rémunère l'éditeur du tutoriel à chaque ouverture de popups de publicité, vous avez téléchargé et consulté quelques fois le tutoriel en question mais vous avez gagné, en contrepartie, un adware commercial à vie sur votre PC (ads.regiedepub.com).
Sans peut-être même connaître réellement la source de ces publicités, dans le cas où vous n'avez pas lu les fameuses conditions d'utilisation, ou si vous estimez que la phrase sur le site n'est pas claire :

EN TÉLÉCHARGEANT GRATUITEMENT CET APPLICATIF VOUS BÉNÉFICIEREZ AUSSI EN SITE UNDER D'UNE SÉLECTION DES MEILLEURES OFFRES COMMERCIALES DU NET

Faisons-le savoir


Plusieurs membres de CommentCaMarche et personnes qui désinfectent les ordinateurs régulièrement sur les forums proposent d'envoyer une lettre type à votre député, et/ou à la CNIL.

La lettre type propose d'obliger à spécifier clairement lorsqu'un agent publicitaire commercial additionnel est proposé afin de lever toute ambiguïté.

Si vous êtes en accord avec cette démarche, il ne vous reste plus qu'à télécharger le fichier suivant : Lettre
Vous y trouverez le modèle de lettre à envoyer. Nous vous conseillons de bien le relire, de vérifier que les événements relatés sont bien ceux qui vous sont arrivés et que vous êtes réellement d'accord avec.
Si ce n'est pas le cas, n'hésitez pas à modifier le fichier avant de l'imprimer. N'oubliez pas non plus de modifier les champs surlignés en jaune.
Vous y trouverez aussi les fameuses CGU des tutoriels, avec les points importants surlignés en rouge. Il est prévu qu'elles soient jointes à la lettre.

Pour toute question supplémentaire, vous pouvez poster une question à la suite de cet article, quelqu'un viendra vous répondre.

Pour connaître l'adresse de votre député, cliquez sur le lien suivant et recherchez votre député par rapport à votre circonscription : Députés français

Voici, pour tous les Européens, le lien permettant d'atteindre votre Représentant au niveau du Parlement Européen : Députés Européens

Pour la CNIL, l'adresse est la suivante :
Commission Nationale de l'Informatique et des Libertés
8, rue Vivienne
CS 30223
75083 Paris cedex 02


Nous avons aussi mis en ligne une pétition sur mesopinions.com - n'hésitez pas à venir la signer :
pétitions mesopinions.com

N'hésitez pas à venir poster dans cette discussion si vous avez envoyé la lettre afin de marquer votre accord avec cette démarche : Eorezo, Pctuto, Tuto4pc sur CCM

Quelques liens sur Tuto4PC - Ex Eorezo ?


Vous n'êtes pas les seuls à trouver ce procédé discutable. Historiquement, Sebsauvage, sur son blog personnel avait dénoncé ces CGU abusives. Il s'est vu menacé par les avocats de la société en question, et a dû retirer son article de son blog, sous peine de poursuites.

Plusieurs sites ont relayé cet épisode :
01net
PC INpact
CommentCaMarche
Journal du Net
forum-fec.net
et bien d'autres..
Publié par Apatik - Dernière mise à jour le 3 août 2011 à 13:05 par Malekal_morte-
Ce document intitulé « Victimes de Tuto4pc : faites-vous entendre » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.





© Tous droits réservés 2010 Jean-François Pillou