Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 551 à 560.
< Les 10 documents précédents | Les 10 documents suivants > |
(21/03/2011 15:25:00)
Victime d'un hacking, RSA met en garde ses clients SecurID
Dans une note publiée sur le site web de l'entreprise par Art Coviello, le président exécutif de RSA, celui-ci indique que son entreprise «tient les clients de RSA activement informés de cette situation et leur transmet les mesures immédiates à prendre pour renforcer leurs implémentations SecurID. » Dans l'état actuel, « nous pensons que l'information piratée ne permet pas de mener avec succès une attaque directe contre l'un de nos clients RSA SecurID, mais l'information dérobée pourrait être utilisée pour réduire l'efficacité de l'authentification à deux niveaux et pour mener une attaque de plus grande envergure, » a déclaré le président de RSA. Dans ce communiqué, Art Coviello donne peu de détails sur ce qui s'est passé, mais prodigue plusieurs conseils aux clients.
Selon le président exécutif de RSA, une filiale d'EMC, la cyber-attaque est «récente» et la technique d'intrusion utilisée est de type Advanced Persistent Threat, identique à celles menées fin 2009 contre les systèmes de Google et une centaine d'autres entreprises. Les pirates se servent de la messagerie ou du web pour s'introduire dans l'entreprise. Ils parcourent ensuite les réseaux internes à la recherche de données sensibles à subtiliser.
Une intrusion inquiétante pour les utilisateurs de SecurID
Chez RSA, les pirates ont trouvé des informations sur les produits SecurID utilisés sur les ordinateurs PC, les périphériques USB, les téléphones et les accès sécurisés d'environ 25 000 entreprises pour ajouter une couche de sécurité supplémentaire : en plus de leur nom d'utilisateur et de leur mot de passe, les personnes souhaitant se connecter à des programmes ou à des réseaux doivent franchir des niveaux d'authentification supplémentaires comme la génération d'un mot de passe temporaire à l'aide d'une calculette (token).
« L'intrusion dans les réseaux internes de RSA et l'accès au code source de SecurID pourraient permettre aux criminels de développer une méthode pour attaquer les utilisateurs de SecurID. Mais cela ne leur donnerait pas le moyen de casser l'ensemble du cryptage de RSA, » a déclaré Thorsten Holz, professeur adjoint à la Ruhr-Universität Bochum, où il enseigne la sécurité informatique. « Si RSA dispose d'une implémentation correcte, cela ne devrait pas trop les inquiéter, » a-t-il ajouté.
Des hacks plus faciles avec la clef symétrique
Mais pour Thierry Zoller, professionnel de la sécurité et consultant pour un cabinet européen, « si les hackers qui se sont introduits chez RSA ont pu voler les clés de chiffrement - les clefs symétriques uniques ou seed records - utilisées pour les tokens SecureID, les choses pourraient être bien pires. » En effet, ces calculettes spécialisées servent à générer, toutes les 30 secondes environ, le mot de passe unique SecureID qui permet d'authentifier l'utilisateur.
« Si le pirate a accès à la clef symétrique, il a potentiellement la capacité de calculer le nombre qui s'affiche sur le token au moment de l'authentification, » a expliqué le consultant. Certes, même avec les mots de passe SecureID, les pirates auraient encore besoin du nom d'utilisateur et des mots de passe habituels pour se connecter au réseau ou au programme qu'ils tentent de compromettre. Mais le crack du système serait désormais beaucoup plus facile.
[[page]]
Cependant, d'après RSA, on ne sait pas exactement ce que les pirates ont pu subtiliser sur le réseau de l'entreprise. Pour Nate Lawson, cryptographe et fondateur de Root Labs, nous ne disposons pas de suffisamment d'informations pour évaluer la gravité du problème. « Si j'étais un de leurs clients, je serais très embarrassé pour savoir ce que je dois faire. Ils font beaucoup de recommandations à leurs clients, mais ceux-ci prennent déjà le type de précautions qu'ils préconisent, » a-t-il déclaré.
Les représentants de RSA n'ont pas répondu aux différentes demandes de commentaires. Selon l'entreprise, aucun produit EMC n'est concerné par l'attaque et RSA ne pense pas que d'autres produits RSA, hormis SecurID, soient affectés. « Il n'y a pour l'instant aucune preuve que des informations sur les clients ou leurs utilisateurs aient été subtilisées, » a déclaré Art Coviello. Dans les heures qui ont suivi l'annonce du piratage, la côte de l'action EMC a baissé de 1,25 %. Dans un communiqué, EMC a déclaré qu'elle ne pensait pas que « l'évènement aurait un impact significatif sur ses résultats financiers.»
La CNIL inflige 100 000 euros d'amende à Google
La Commission Nationale Informatique et Liberté hausse le ton contre Google et surtout sur son peu d'empressement de répondre aux demandes de l'autorité administrative. Au final, l'éditeur de Mountain View écope d'une amende de 100 000 euros. L'histoire commence en 2009 quand l'Europe et notamment la CNIL se rend compte que les Google Car en charge de prendre des photos pour le service Maps et Street View, captent et enregistrent des données transitant par les réseaux WiFi des particuliers et cela à leur insu. Parmi ces données collectées, la Commission a retrouvé aussi bien des informations techniques (identifiants SIID et adresses MAC des points d'accès WiFi) que des données concernant des particuliers, identifiés ou identifiables (données de connexions à des sites web, mot de passe de messagerie, adresses de courrier électroniques, échanges de courriels révélant notamment des informations sensibles sur l'orientation sexuelle ou la santé des personnes).
Un déplacement du problème
(...)(21/03/2011 14:11:49)
Attaques contre Flash : Microsoft recommande EMET pour protéger les utilisateurs d'Office
Les dernières attaques contre la suite bureautique Office de Microsoft exploitent un bug non corrigé dans le Player Flash d'Adobe. « Pour les utilisateurs des versions de Microsoft Office antérieures à 2010, l'outil Enhanced Mitigation Experience Toolkit (EMET) est une solution, » ont déclaré Andrew Roth et Chengyun Chu, respectivement manager et ingénieur pour la sécurité au Microsoft Security Response Center (MSRC). « L'activation d'EMET pour les applications Office met en oeuvre un certain nombre de mesures d'atténuation, » ont écrit les membres du MSRC sur le blog Security Research & Defense de Microsoft.
L'outil EMET a été plutôt conçu pour des utilisateurs avertis, principalement les professionnels des départements informatiques des entreprises, c'est dire qu'il n'est pas simple à mettre oeuvre. Il permet d'activer manuellement la distribution aléatoire de l'espace d'adressage ASLR (Adress Space Layout Randomization) et le DEP (Data Execution Prevention), deux technologies incluses dans Windows destinées à empêcher l'exécution de code depuis des blocs de mémoire censés contenir des données.
Un cheval de Troie au format Excel
La semaine dernière, Adobe avait confirmé des attaques en cours exploitant un bug non corrigé dans son Player Flash : pour cela, les pirates utilisent des documents malveillants au format Excel, le tableur de la suite Office de Microsoft, qu'ils adressent à des victimes potentielles.
Selon Andrew Roth et Chengyun Chu, Excel 2010 inclus avec Office 2010 n'est pas sensible aux attaques en cours du fait que, dans les feuilles de calcul de cette édition, le DEP est actif par défaut. « Les attaques actuelles ne contournent pas le DEP de la version 2010, » affirment les deux membres du MSRC. Excel 2010 protège également les utilisateurs en isolant les fichiers malveillants dans la « Vue protégée » d'Office 2010, un «bac à sable» qui empêche le code d'attaque de s'échapper de l'application. Mais les personnes exécutant des versions antérieures d'Excel - notamment les versions incluses dans Office 2007 et 2003 - ne sont pas protégées par le DEP ou par la sandbox.
Une parade déjà utilisée en septembre dernier
En septembre 2010, Microsoft avait déjà recommandé l'usage d'EMET comme parade à une attaque zero-day dirigée contre les produits d'Adobe. L'éditeur avait en effet conseillé aux utilisateurs d'utiliser EMET pour bloquer les attaques exploitant une faille non corrigée dans Adobe Reader.
La version 2.0 d'EMET est disponible gratuitement en téléchargement sur le site de Microsoft. Après le téléchargement et l'installation d'EMET, les utilisateurs doivent configurer manuellement l'utilitaire pour activer une protection dans les applications Office, Excel notamment et peut-être le navigateur Internet Explorer. Adobe prévoit de livrer un correctif pour cette vulnérabilité dans la semaine.
(...)(18/03/2011 17:07:42)
La Chine a fermé 130 000 cafés Internet en six ans
Sur une période de six ans, la Chine a fermé plus de 130 000 cafés Internet illégaux dans le cadre d'une campagne de répression selon un rapport du gouvernement chinois. Les cafés Internet sont très réglementés par le régime, qui émet et révoque leurs licences. La législation interdit par exemple les cafés Internet aux mineurs de moins de 18 ans, car le contenu du web pourrait mettre en péril leur bien-être. En avril dernier, le ministère de la Culture a publié de nouvelles règles décrétant que les cybercafés seraient fermés s'ils admettaient des mineurs.
Dans des déclarations faites à l'agence officielle Chine Nouvelles, le ministère de la Culture a indiqué qu'il était déterminé à promouvoir l'essor des chaînes de cybercafés et qu'il pénaliserait le développement des cafés internet indépendants.
Contrôler les cybercafés pour mieux contrôler Internet
« Promouvoir les chaînes de cybercafés permet au gouvernement d'augmenter son contrôle », a déclaré Yu Yi, un analyste basé à Pékin travaillant avec l'institut de recherche Analysys International. « Les chaînes de cafés Internet adhèrent toutes aux mêmes normes sur les services et la sécurité. »
Environ un tiers de la population chinoise utilise ces endroits pour surfer sur Internet.
Le ministère de la Culture a ainsi indiqué que le nombre d'utilisateurs de cybercafés était de 163 millions en 2010. Au total, 457 millions de personnes utilisent Internet en Chine. Et il y a environ 144 000 cybercafés dans le pays, selon le ministère, et près de 30 % de ces endroits font partie d'une chaine.
La technologie au service de la répression
La Chine a massivement investi dans les systèmes de contrôle de l'information et sur la façon dont les utilisateurs accèdent au web. Les sites aux contenus jugés politiquement trop sensibles sont bloqués ou fermés par les censeurs du régime. Ceci inclut les thèmes liés à la «Révolution de Jasmin», un terme utilisé depuis plusieurs semaines par un groupe d'activistes anonymes qui exhortent le peuple chinois à protester contre le gouvernement. Les autorités ont répondu en bloquant certaines requêtes sur les microblogs ainsi que par l'arrestation de militants chinois et le déploiement de patrouilles de police supplémentaires dans les villes à travers le pays.
Malgré tous les efforts visant à diminuer le nombre de cafés Internet, le nombre de personnes utilisant ces endroits pour accéder au web a augmenté de 28 millions en 2010, selon le ministère de la Culture. Cette hausse semble être en contradiction avec les fermetures, mais au cours des six dernières années, un grand nombre de cafés Internet légaux sont arrivés sur le marché, selon l'analyste Yu Yi. Le rapport du ministère n'indique pas si certains de ces cafés illégaux ont pu malgré tout rouvrir leurs portes.
Un accès à Internet pour les revenus modestes
Près de la moitié des personnes qui utilisent les cybercafés en Chine sont âgées de 18 à 25 ans, selon Analysys International. 9% de ces utilisateurs sont âgés de moins
de 18 ans. Dans le même temps, 60% de ces personnes ont un revenu mensuel inférieur à 3000 yuans (400 euros environ).
La Chine est aujourd'hui le plus grand marché au monde pour les cybercafés, a déclaré Yu Yi. « Le régime tente de verrouiller ce marché depuis un certain temps maintenant », ajoute-t-il. La Chine est particulièrement active pour fermer les cafés Internet qui ne respectent pas la réglementation en vigueur, conclut-il.
Crédit photo : D.R.
BlackBerry OS 6 : RIM conseille aux utilisateurs de désactiver JavaScript
Selon RIM, la faille pourrait permettre à un pirate d'accéder aux données des utilisateurs via le BlackBerry Browser, dans le cas où son propriétaire serait amené à visiter un site web malveillant. Le problème affecte uniquement les appareils tournant sous BlackBerry OS 6, puisque la faille ne peut-être exploitée que sur des smartphones dont le navigateur intègre le moteur de rendu WebKit.
C'est en 2009 que RIM a revu son navigateur pour BlackBerry OS 6. A l'époque, le constructeur venait d'acheter Torch Mobile, le créateur du navigateur mobile Iris Browser, basé sur le moteur de rendu open source Webkit. Tous les BlackBerry tournant sur des versions antérieures du système d'exploitation de RIM ne sont donc pas concernés par cette vulnérabilité.
Un accès à certaines données seulement
RIM affirme que le bogue ouvre seulement l'accès aux données stockées sur les cartes mémoire et dans la mémoire intégrée des smartphones mais ne donne pas accès aux données conservées par l'application, comme les données «utilisateur» de la messagerie, de l'agenda et des carnets d'adresse. Jusqu'à présent, RIM dit ne pas avoir repéré de personnes exploitant cette vulnérabilité en dehors de celles travaillant en environnement de test.
Le canadien fournit des informations aux services informatiques pour expliquer comment désactiver JavaScript sur plusieurs terminaux BlackBerry, dont le Torch 9800, le Bold 9700 et le Curve 9300. Dans les cas où la méthode ne fonctionne pas, RIM recommande de désactiver totalement le BlackBerry Browser sur les appareils concernés jusqu'à ce que la vulnérabilité soit corrigée.
Une ouverture imposée par le succès des concurrents
RIM a bâti sa réputation grâce aux options de sécurité et de protection de la vie privée offertes aux utilisateurs. Mais le succès rencontré par l'iPhone d'Apple et par le système d'exploitation Open Source Android de Google a contraint l'entreprise à ouvrir ses terminaux à des applications plus variées. C'est ainsi que RIM a opté pour le moteur de rendu Open Source WebKit pour son navigateur. L'entreprise considérait également la possibilité de laisser tourner sur sa future tablette Playbook des applications conçues pour Android et cet épisode pourrait influer sur sa décision.
Ces dernières années, les applications mobiles sont devenues un élément clef de promotion pour les smartphones, notamment avec le lancement très médiatisé de boutiques d'applications mobiles comme l'App Store d'Apple et l'Android Market de Google. Dans une récente enquête réalisée par le cabinet d'études ChangeWave, 14% des utilisateurs de téléphone mobile disent que ce sont les applications qu'ils apprécient le plus dans les nouveaux smartphones. Viennent ensuite la facilité d'utilisation des terminaux (12%) et la possibilité d'accéder à Internet (12%). Toujours selon cette étude, l'application de messagerie professionnelle de RIM, qui a attiré vers la marque beaucoup d'utilisateurs, est considérée comme la fonctionnalité la plus importante par 10% des utilisateurs.
(...)(17/03/2011 11:03:52)Twitter simplifie l'usage du HTTPS pour sécuriser ses comptes
Après Google, Twitter passe à son tour à une connexion HTTPS pour "améliorer la sécurité de votre compte si vous accédez à Twitter par une connexion non protégée, un réseau WiFi public par exemple, où un tiers pourrait accéder à vos informations", a expliqué la société sur son blog officiel.
Google a commencé à proposer l'option HTTPS pour Gmail en 2008, avant de décider "qu'il valait mieux instaurer HTTPS par défaut pour tout le monde" en janvier 2010 après les tentatives de hacking des comptes mails de dissidents chinois. Facebook a également offert à ses utilisateurs un meilleur contrôle de leur sécurité en ajoutant l'option d'une connexion HTTPS permanente en janvier 2011.
Une simplification bienvenue
Twitter était déjà accessible par protocole sécurisé mais jusqu'à maintenant les utilisateurs PC devaient entrer manuellement l'adresse https://twitter.com. Pour activer l'option HTTPS par défaut, cochez la case "Toujours utiliser HTTPS" au bas de la page de configuration de votre compte Twitter.
Les utilisateurs de mobiles, en revanche, devront continuer à entrer https://mobile.twitter.com pour s'assurer que leur communication est cryptée et transmise par un protocole protégé (sauf s'ils utilisent l'application Twitter officielle pour iPhone et iPad, qui emploie HTTPS par défaut).
Twitter a annoncé travailler à "étendre "HTTPS uniquement" à twitter.com et mobile.twitter.com, afin que l'utilisateur n'ait pas à penser à l'appareil qu'il utilise quand il accède à Twitter".
(...)(17/03/2011 12:29:33)Tribune de Théodore-Michel Vrangos : Sécurité, le réveil peut être brutal !
On a récemment appris que Bercy aurait été victime d'une attaque informatique inédite ! Depuis le mois de décembre, plus de 150 ordinateurs ont été infiltrés par des «hackers». Cette opération d'espionnage d'une ampleur sans précédent vient s'ajouter à la longue liste des cyber-attaques. Quelques jours auparavant, le PDG de Renault, Carlos Ghosn, demandait un audit interne des fonctions de sécurité et du système d'information du groupe automobile français, par ailleurs au centre d'une affaire juridico-médiatique sur fond d'imbroglio d'espionnage industriel et de règlement de comptes. Il est significatif que la direction d'une des plus grandes entreprises françaises se sente obligée d'annoncer par la voix de son PDG, le lancement d'un audit de sécurité.
En France, contrairement aux pays anglo-saxons ou à l'Allemagne, on constate que les grands groupes négligent trop souvent l'importance de la sécurité de l'information. Si elle figure parmi les préoccupations majeures d'un nombre croissant d'entreprises comme l'a montré l'étude 'Global Information Security Survey', publiée par Ernst & Young, il n'en demeure pas moins vrai que les budgets octroyés à la sécurité des systèmes d'information ne sont pas toujours à la hauteur des ambitions. Mettre en place une protection efficace engendre des coûts ! L'ensemble des DSI s'entend pour déclarer unanimement que la sécurité de l'information est un de leurs principaux soucis. Cependant, les ressources humaines et financières consacrées à ce poste, demeurent insuffisantes, faute de budgets ! Où plutôt, faute de considérer cette activité comme primordiale. Autre constatation. En 2008, seules 12 entreprises françaises étaient certifiées ISO 27001, la norme de sécurité IT. La France était à égalité avec l'Islande mais loin derrière le Royaume-Uni qui comptait 400 entreprises certifiées, ou le Japon avec plus de 3 000 entreprises certifiées !
Toutes les organisations sont informatisées et travaillent en réseau. L'ouverture à l'Internet, le partage des données et l'interactivité croissante ont aussi beaucoup contribué à faciliter l'accès aux informations. S'emparer des données confidentielles, personnelles ou stratégiques devient un jeu d'enfant pour certains. Pourtant, en dépit de l'expansion des pratiques liées à Internet, les mesures de sécurité ne sont pas toujours au rendez-vous, voire négligées. Et, ce n'est pas toujours une affaire d'argent. C'est le plus souvent une question de motivation stratégique et de priorité, au plus haut niveau de l'organisation !
Pour lire la suite de cette tribune de Théodore-Michel Vrangos, rendez-vous sur notre Blogs Experts (...)(16/03/2011 15:46:28)
Google Apps assouplit ses mises à jour pour les administrateurs
Jusqu'à présent, Google apportait, de manière transparente et continue, des améliorations à sa suite d'Apps dès qu'elles avaient été testées et jugées bonne pour le service, à la façon dont l'entreprise le fait pour ses applications grand public et ses sites. Cependant, certains administrateurs d'Apps, en particulier ceux des grandes entreprises, ont souhaité obtenir à la fois, plus de contrôle sur les changements, mais aussi bénéficier d'un temps d'adaptation avant de rendre les mises à jour opérationnelles dans leurs espaces de travail. Ainsi, les administrateurs d'Apps pourront désormais opter pour des mises à jours programmées dites « Scheduled Release », afin d'appliquer les améliorations selon un calendrier hebdomadaire ou bi-hebdomadaire, en bénéficiant d'un délai d'une ou deux semaines avant une mise en ligne.
« Ce processus de mise à jour des Google Apps répond aux besoins de nos clients professionnels, » a déclaré Rajen Sheth, Group Product Manager, Google Enterprise. En même temps que le lancement de l'option de mise à jour programmée, Google inaugure un portail consacré aux updates des Apps et à leurs améliorations, qui contribuera aussi à mieux informer les administrateurs. Ceux-ci pourront y trouver des informations sur les Apps, des ressources, et en particulier du matériel de formation à l'intention de leurs utilisateurs finaux.
Une demande forte des administrateurs
Les Apps, cet ensemble d'outils de collaboration et de communication entièrement hébergé sur le web, comprend des fonctions de messagerie, d'agenda, des applications de productivité bureautique, une messagerie instantanée, des fonctions intranet et d'autres applications professionnelles. En tant que tel, les administrateurs d'Apps ont peu ou pas de contrôle sur le logiciel, en particulier en ce qui concerne sa maintenance et ses améliorations, un processus entièrement géré par Google. En 2010 par exemple, l'éditeur a effectué 130 mises à jour sur les Google Apps. Certes, l'un des avantages du cloud computing et de ces suites hébergées comme les Apps est de laisser aux fournisseurs la responsabilité de la maintenance, du déploiement des correctifs et des mises à jour. Mais il a aussi pour inconvénient de retirer aux services informatiques le contrôle sur les cycles de mise à jour des logiciels.
« Certains administrateurs d'Apps, en particulier ceux des grandes et moyennes entreprises dont le service informatique est chargé d'apporter un support technique à ses utilisateurs finaux, ont demandé à Google plus de visibilité sur les sorties. Car des changements, même minimes, peuvent avoir des conséquences dramatiques au moment de l'utilisation, » a déclaré le Group Manager. Par exemple, un changement d'interface peut perturber grandement les utilisateurs finaux et provoquer une série d'appels à l'assistance technique.
[[page]]
Si le personnel chargé du support n'a pas pu tester lui-même les nouvelles fonctionnalités, il peut se trouver très embarrassé pour répondre immédiatement aux questions qu'on lui pose. « Ils veulent être informés de la date à laquelle auront lieu les mises à jour, ce qui change, disposer de plus d'informations sur les nouveautés, pour être mieux préparés et savoir répondre à leurs utilisateurs », a déclaré Rajen Sheth. « C'est pourquoi nous voulons offrir plus de visibilité à ce processus, » a t-il ajouté.
Des programmations sur les éléments visibles
Pour Rebecca Wettemann, analyste dans le domaine de l'industrie, cette nouvelle manière d'opérer est une bonne chose. « Cela montre que Google travaille à rendre ses applications plus adaptées au fonctionnement des grandes entreprises, » a-t-elle déclaré. « De plus, les entreprises souhaitent souvent accompagner les mises à jour de sessions de formation, les entourer d'autres initiatives ou faire tester les nouvelles fonctionnalités par un groupe pilote avant de déployer l'application à l'ensemble de ses salariés, » ajoute-t-elle. « Cela devrait aider les responsables informatiques à tirer profit des innovations de Google selon un calendrier propre, pour limiter les perturbations et faire en sorte que les utilisateurs en tire de meilleurs bénéfices,» a encore déclaré l'analyste. « Pour ce qui est de la mise en oeuvre, nous serons attentifs aux retours faits par les administrateurs. Nous pensons aussi que Google va poursuivre ses efforts pour montrer que l'entreprise investit dans des applications de classe entreprise. »
Par défaut, les clients des Apps seront abonnés à l'option de « Scheduled Release », sauf pour ceux qui avaient déjà choisi de disposer des fonctionnalités en « pre-release. » Ces clients resteront dans le système des mises à jour rapides, c'est à dire que les changements leurs seront appliqués dès qu'ils seront prêts, et cela sans préavis. Même s'ils n'étaient pas abonnés au système de pre-release, les administrateurs d'Apps pourront passer de l'option « mise à jour programmée » à l'option « mise à jour rapide » s'ils le souhaitent. L'option de mise à jour à date différée ne concernent cependant que des éléments visibles des utilisateurs finaux, comme la personnalisation de l'interface ou d'autres fonctionnalités, mais pas celles faites en arrière-plan, notamment les correctifs de sécurité ou de bogues et autres, lesquelles seront toujours déployées à l'ensemble du service d'applications hébergées de Google.
La Chine bloque le mot-clef « fuite nucléaire » sur Internet
Impossible de faire une recherche sur le terme « fuite nucléaire » sur le site de micro-blogging chinois, sina.com, indique l'AFP. En réponse à cette requête les internautes reçoivent le message « Selon les lois en vigueur, le résultat de votre recherche ne peut être communiqué ». Le gouvernement chinois veut canaliser les craintes et les risques de panique de la population sur les évènements qui se déroulent au Japon. Les réseaux sociaux chinois se sont fait l'écho de messages catastrophistes. A tel point que le site sina.com a fait une communication pour réfuter les rumeurs.
(...)
< Les 10 documents précédents | Les 10 documents suivants > |