Mot de passe : en changer tous les combien ?


Protection maximale ou erreur d’appréciation

coffre-fort non numériqueAvec toutes ces attaques, tentatives d’escroquerie, de détournement de données personnelles, de piratage, le bon vieux mot de passe semble être l’un des éléments de sécurité informatique incontournable et pourtant vulnérable.

Multiplier les changements de mots de passe, par exemple 12 fois par ans ou tous les 3 mois, c’est démultipliez le nombre de mots de passe à retenir.
Hé oui !

Trop simple

Le manque d’imagination des internautes est à déplorer. Le mot de passe le plus courant sur la planète est… « password« , qui signifie « mot de passe ».
Le second est « 123456 » et ses variantes qui sont toutes des suites de chiffres ou de lettres du clavier.

Autres mots de passe trop faciles à craquer pour les malfaisants :

  • les prénoms et/ou noms des membres de la famille, des amis ou des animaux domestiques
  • les dates de naissance et autres anniversaires marquants
  • le nom de son entreprise ou du mois en cours

Trop nombreux

Il est déjà difficile de trouver un mot de passe compliqué encore faut-il en avoir beaucoup.

En effet, de plus en plus d’activités nécessitent l’emploi d’Internet. Outre les messageries électroniques, les réseaux sociaux et les commandes sur des sites de e-commerce, les administrations préconisent, voire impose, de passer par Internet pour accéder à leurs services, au même titre que les entreprises.

Comme les données demandées ou réclamées sont confidentielles, elles ont mis au point des algorithmes qui nécessite un mot de passe fort, c’est-à-dire un mot de passe qui contient au moins une majuscule, une minuscule, un chiffre et un caractère spécial, ainsi qu’un nombre minimum de 8 caractères.

Seulement voilà, avec cette multiplicité de mots de passe à créer, il devient difficile de se les rappeler.

Nombreux sont les sites qui vous empêchent de vous connecter après trois tentatives de saisie infructueux du mot de passe.

Que faire ?

Pour les plus doués : Apprendre les mots de passe par coeur. Quelle mémoire !

Pour les moins doués : Utiliser un générateur de mots de passe, comme celui mis en ligne par la CNIL, puis écrire le mot de passe sur un papier. Des dizaines d’aide-mémoire à la vue de tous !

Pour les fainéants : Utiliser un mot de passe compliqué et l’utiliser pour tous les sites. Un site piraté et tous vos accès à tous les sites sont ouverts au pirate, bonjour les dégâts !

Pour les plus malins : Utiliser un mot de passe compliqué et l’utiliser pour ouvrir un fichier, sorte de coffre-fort numérique, dans lequel se trouvent tous vos autres mots de passe. Il fallait y penser !

Se prémunir contre les pirates

Une méthode de piratage commune est la méthode dite « brut de force ». Cela consiste à tester toutes les combinaisons de caractères, en commençant par AAAAAAAA et ainsi de suite. Les films d’espionnage, de science-fiction ou policiers montrent souvent cette méthode.
Pour un mot de passe de 8 caractères, cette méthode permet de découvrir les plus compliqués des mots de passe en moins de 15 jours.

Pour éviter d’avoir à changer de mots de passe toutes les deux semaines, mieux vaut multiplier le nombre de caractères et passer à 12 ou 16, à condition de respecter les règles de création de mots de passe forts

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Compétences numériques : Sécurité informatique
Les scenarii de risques
Sécurité des données en entreprise : Les 12 bons réflexes

Danger avec les paiements par téléphone
Sécurité sur Internet : Les 10 commandements
Moyens mnémotechniques de création de mots de passe

Autres Informatique et Sécurité :

Récapitulatif 17 Informatique
Récapitulatif 17 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Propos déplacés sur votre site web : Que faire ?


Entreprise ou association face à des propos négatifs

interjections négativesTout conflit entre personnes à l’intérieur d’une entreprise ou d’une association introduit le risque de propos malveillants ou déplacés sur son blog ou son site Web, sans pour autant atteindre le niveau d’insultes caractérisés.
Les allusions. les rumeurs, les « on-dit » font d’autant plus de mal que les propos viennent de l’intérieur de l’organisation.

La situation est encore plus grave, lorsque le détracteur est la personne qui possède les clés du site ou du blog : le détenteur de l’identifiant et du mot de passe. Pire encore, lorsqu’il est le seul à les connaître et qu’il refuse de les communiquer.

C’est une situation de blocage, des plus désagréables.

Que faire ?

Actions à mener

Voici un panel de 4 actions possibles à mener pour faire cesser ces écrits négatifs. A utiliser en parallèle ou au choix.

1) Portez  plainte

à la gendarmerie ou au poste de police le plus proche, avec, preuve à l’appui, les propos contraires à la loi, c’est-à-dire propos injurieux, attaque contre les personnes, etc. tout ce que est illégal et/ou qui porte atteinte à l’image de votre association et de ses membres, ou de votre entreprise et des personnes qui y travaillent.

C’est le côté judiciaire. Pénible en soi, et indispensable pour faire cesser le détenteur du mot-de-passe.

2) Impliquez l’hébergeur de votre site

Contactez-le pour lui expliquer la situation et réclamez un changement du mot-de-passe pour bloquer l’accès au site.

Exigez que le mot-de-passe vous soit donner pour agir vous-même sur la suppression des propos inconvenants.

Pour prévenir une telle situation dans le futur, faites en sorte qu’il y ait au moins deux personnes de votre organisation à connaître le nouveau mot-de-passe.

Pour obtenir gain de cause, vous devez être propriétaire du site. Si le nom du site a été déposé au nom de votre entreprise ou association, alors ce sera facile, sinon très compliqué.

Il est plus facile d’avoir gain de cause de la part de votre hébergeur lorsque vous êtes dans le même pays que lui. En effet, si un site est hébergé hors de votre pays, surtout aux États-Unis, l’intervention d’un avocat du pays devient indispensable, ce qui peut prendre des années.

3) Créez un nouveau site

Un nouveau blog, des pages dans plusieurs réseaux sociaux différents et rédiger le plus possible d’articles qui parlent en bien de votre organisation et de ses membres.

Plus vous aurez d’articles créés, surtout s’ils le sont tous les jours, et mieux ces articles seront référencés.
Le référencement naturel des « bons » articles relèguera à la seconde page dans les moteurs de recherche ou plus loin les « mauvais » articles.

Des articles sur les réseaux sociaux et un nouveau site vous permettront de donner une autre image de votre entreprise ou association.

4) Contactez votre journal

Un article dans la Presse est souvent suffisant pour faire peur à votre détracteur.

C’est osé, néanmoins en mettant votre situation sur la place publique, vous montrez que vous êtes victime d’une personne indélicate.
Son indélicatesse se retournera contre elle.

Plus vous aurez de gens de votre côté et plus ils seront contre celui qui sera alors connu comme le « méchant ».
Juste retour des choses en matière de e-réputation !

Philippe Garin
Pour plus de conseils, contactez-moi : phgarin@gmail.com

En complément :

Votre réputation sur Internet ou celle de votre entreprise
Travail, Licenciement : Obligation de loyauté
Pièces à présenter pour déposer plainte

Identification Exigence de conservation des données
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web
Site Web : Responsabilité de l’entreprise éditrice et des personnes

Autres Informatique et Juridique :

Récapitulatif 16 Informatique
Récapitulatif 16 Juridique

abonnez_vous_ICI_a_la_Newsletter

Compétences numériques : Sécurité informatique


Compétences numériques : Sécurité informatique

protection non numériqueLe summum des problèmes vient des autres. Déjà, résoudre des problèmes numériques nécessite certaines compétences.

La sécurité sert à prévenir des attaques de toutes sortes que, par jeu ou par malveillance, menacent l’intégrité de vos données, de vos applications et de vos matériels informatiques.

Pourtant, certaines règles simples permettent de se protéger et de résoudre des problèmes liés à la sécurité informatique. C’est l’occasion d’augmenter ses chances en utilisant le CV européen pour montrer son savoir-faire.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux prendre des mesures simples pour protéger mes appareils (par ex. en utilisant des anti-virus ou des mots de passe).
  • Je sais que l’information disponible en ligne en ligne n’est pas toujours fiable.
  • Je sais que mon identité numérique (identifiant et mot de passe) peuvent être volés.
  • Je sais que je ne dois pas dévoiler d’information privée en ligne.
  • Je sais qu’une utilisation intensive des technologies numériques peut nuire à ma santé.
  • Je prends des mesures simples pour économiser l’énergie.

Utilisateur indépendant

  • J’ai installé des programmes pour sécuriser le(s) appareil(s) que j‘utilise pour accéder à l’Internet (par ex. anti-virus ou pare-feu).
  • J’exécute et mets à jour régulièrement ces programmes.
  • J’utilise différents mots de passe pour accéder aux équipements, appareils et services numériques ; je le modifie périodiquement.
  • Je sais identifier les sites web ou les courriels qui peuvent être utilisés à des fins frauduleuses (scam).
  • Je sais reconnaître un courriel de filoutage (phishing).
  • Je peux configurer mon identité numérique en ligne et conserver la trace de mon empreinte numérique.
  • Je suis conscient des risques pour la santé associés à l’utilisation des technologies numériques (par ex. ergonomie, risqué de dépendance).
  • Je suis conscient de l’impact, positif et négatif, de la technologie sur l’environnement.

Utilisateur expérimenté

  • Je vérifie régulièrement la configuration et les systèmes de sécurité de mes appareils et/ou des applications que j’utilise.
  • Je sais comment réagir si mon ordinateur est infecté par un virus.
  • Je peux configurer ou modifier le pare-feu et les paramètres de sécurité de mes appareils numériques.
  • Je peux encrypter des courriels ou des fichiers.
  • Je peux filtrer les pourriels (spams).
  • Je fais une utilisation raisonnable des technologies de l’information et de la communication, afin d’éviter les problèmes de santé (physique ou psychologique).
  • J’ai un avis éclairé sur l’impact des technologies numériques sur la vie quotidienne, la consommation en ligne et l’environnement.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin, plus de 20 ans de management en entreprise

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Internet : Naviguer en toute sécurité
L’audit des vulnérabilités
Méthodes et outils de résolution de problèmes

Sécurité des données : Les 7 points capitaux du comportement responsable
Liste des acteurs de la Sécurité
Enlèvement d’enfant : Des mesures simples de protection

Autres Emploi, Informatique et Sécurité :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Compétences : Création de contenu numérique


Compétences : Création de contenu numérique

Contenu numérique

source : famfamfam

Les moteurs de recherche ont évolué depuis les deux décennies, seulement, qu’existe Internet pour le grand public.

La notion de référencement est apparue. Les résultats affichés privilégient les sites ayant du contenu numérique.

Chacun est libre de chercher, et surtout de créer du contenu, qui sera trouvé par les autres internautes.

Être capable de créer du contenu est une des compétences demandées dans le CV européen.

Voici une grille pour découvrir comment vous vous en sortez.

Utilisateur élémentaire

  • Je peux créer du contenu numérique simple (textes, tableaux, images ou fichiers audio, etc.) dans au moins un format, en utilisant les outils numériques.
  • Je peux apporter des modifications de base aux contenus créés par d’autres.
  • Je sais que le contenu peut être protégé par des droits de reproduction.
  • Je peux appliquer et modifier des fonctions et paramètres de base des logiciels et des applications que j’utilise (par ex. modifier les paramètres par défaut).

Utilisateur indépendant

  • Je peux produire du contenu numérique dans différents formats simples (textes, tableaux, images ou fichiers audio, etc.).
  • Je peux utiliser les outils ou éditeurs pour créer une page web ou un blog, en utilisant des modèles (WordPress, etc.).
  • Je peux appliquer un formatage de base (insérer une note de bas de page, un graphique, un tableau, etc.) à un contenu créé par moi ou par quelqu’un d’autre.
  • Je sais comment faire référence et réutiliser un contenu protégé par des droits de reproduction.
  • Je connais les bases d’un langage de programmation.

Utilisateur expérimenté

  • Je peux produire ou modifier des contenus multimédia complexes dans différents formats, à l’aide de diverses plateformes, outils et environnements.
  • Je peux créer un site web en utilisant un langage de programmation.
  • Je peux utiliser des fonctions avancées de différents outils (fusion de courriels, fusion de documents de différents formats, utilisation de formules et macro complexes, etc.).
  • Je sais comment appliquer les licences et les droits de reproduction.
  • Je peux utiliser plusieurs langages de programmation.
  • Je sais concevoir, créer et modifier des bases de données à l’aide d’un outil informatique.

Source : Europass

Les niveaux de compétences des 5 domaines du numérique :

  1. Traitement de l’information
  2. Création de contenu
  3. Communication
  4. Résolution de problème
  5. Sécurité

Pour vous aider à autoévaluer votre propre niveau, cliquer sur les liens pour accéder aux grilles

Philippe Garin

Pour un accompagnement personnalisé, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Règles 7 – 9 pour être mieux vu par les moteurs de recherche
Site Web : Responsabilité de l’entreprise éditrice et des personnes
Forum de discussion : Règles ou Conditions d’utilisation d’un site Web

Signalez un mail frauduleux
Employeurs trop curieux : Ils veulent accéder à votre page Facebook
Les projets dérapent sur les délais, les coûts ou/et le contenu

Autres Emploi et Informatique :

Récapitulatif 16 Emploi
Récapitulatif 16 Informatique

abonnez_vous_ICI_a_la_Newsletter

Salons de l’emploi : Préparation et repérage


Préparez votre salon de l’emploi

préparation et repérage

Préparation + Repérage

La préparation

Avant de partir à un forum, carrefour ou salon de l’emploi, mieux vaudrait savoir quels sont les exposants et ce qu’ils proposent.

En dehors des salons où Pôle emploi vous a « invité » et qu’il est donc indispensable de se faire pointer comme visiteur, il est parfois tentant de penser que toutes les offres sont hors de votre champ de recherche et de renoncer à se déplacer.

En fait, le titre d’un poste est secondaire. Rappelez-vous, vous venez pour décrocher un entretien d’embauche, pas un job, sauf, peut-être un job d’été sur un salon dédié à cela.

Quand vous avez repéré quelques opportunités, vous saurez vers quels stands vous diriger. Vous paraîtrez plus attentionné et moins « touriste ».

Le repérage

À l’entrée du salon de l’emploi, vous serez accueilli. Généralement, vous recevrez un questionnaire de satisfaction à remplir avant de quitter le salon.

Parfois, vous y trouvez un plan, surtout si le nombre de stands est important. Sinon, le plan est affiché à l’entrée.

Plan ou pas plan, mieux vaut faire un tour d’horizon, tranquillement, votre liste des entreprises à rencontrer à la main. Il se peut que certaines annonces se soient ajoutées au dernier moment, alors un tour d’horizon permet de les repérer.

Regardez la longueur des files d’attente. Vous avez toujours le choix :

  1. Faire la queue là où la file d’attente est la plus longue, pour être sûr de passer avant la fermeture, au risque de manquer de temps pour d’autres stands.
  2. Vous présenter là où la file d’attente est la plus courte, voire inexistante, pour passer devant un maximum de recruteurs et postuler au plus grand nombre de postes proposés
  3. Faire un mixte des deux, en fonction de l’attrait du poste et de l’entreprise, en commençant par ceux et celles qui vous attirent le plus

Vous y êtes, alors installez-vous dans la file et suivez ces conseils.

Philippe Garin

Pour réussir votre prochain salon de l’emploi, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Salons de l’emploi 3 types d’exposants
Recherche d’emploi : Pourquoi le poste vous a échappé
Stagnation dans sa recherche d’emploi : se remettre en question

8 embauches sur 10 se font en CDD
Contrats en alternance : Les rémunérations
Entretien d’embauche : importance du lieu

Autres Emploi :

Récapitulatif 15 Emploi

abonnez_vous_ICI_a_la_Newsletter

Emploi : Avoir un beau profil sur les réseaux sociaux


Un beau profil sur les réseaux sociaux

Logos de quelques réseaux sociauxQue ce soit sur LinkedIn, Viadeo ou un autre réseau social, un demandeur d’emploi en recherche active, ou simplement à l’écoute du marché, se doit d’avoir un profil attirant.

Plusieurs ingrédients, communs à tous les réseaux, entrent en ligne de compte, pour avoir un beau profil.

La photo

La photo sera souriante, en couleur, correcte, dans une attitude décontractée tout en étant professionnelle.

Les photos de vacances sont à bannir ainsi que toute photo où le chercheur d’emploi sera indiscernable.

Mieux vaut que la photo soit suffisamment récente pour qu’un recruteur puisse le reconnaître le jour où il le rencontrera.

Le résumé

Les chasseurs de têtes sont comme tout le monde : pressés ou fainéants. Ils ne prendront la peine de contacter le profil que s’ils y trouvent un intérêt. Pour cela le résumé est là.

C’est « l’offre de service », une sorte de carte de visite, avec l’accroche pour inciter à, justement, aller plus loin, regarder le profil plus en détail et prendre ce fameux contact tant attendu.

Au minimum, le numéro de téléphone et l’adresse mail pour être contacté doivent y figurer.

Le parcours

Le parcours professionnel peut être réduit. Les derniers postes occupés seront plus détaillés que les premiers, surtout si la personne est passé par plus de 4 ou 5 entreprises.

Les règles de construction du CV s’appliquent alors. La présentation étant standardisée, inutile de s’en préoccuper, seul le contenu est important.

Les formations

Comme pour le parcours professionnel, la liste des formations peut être raccourcie. Seules les formations ayant un intérêt pour leur niveau de qualification sont à y faire figurer.

Toujours pareil, un débutant y inscrira plus d’informations qu’une personne expérimentée dont les formations de base sont plutôt lointaines ; son expérience ayant compensée depuis longtemps les lacunes des diplômes absents ou obsolètes.

Les compétences, connaissances et autre centres d’intérêt

Les mots-clés qu’un profil doit contenir sont ceux que le chasseur de tête utilise pour trouver le profil. Ils sont répartis tout au long de la description du profil, du résumé à la dernière rubrique du profil sur le réseau social.

Ce sont les points forts que l’on doit y retrouver ainsi que les domaines d’activités ou services pour lesquels on a ou on souhaite travailler.

Philippe Garin

Il est humain lors de périodes de changement majeur d’avoir besoin d’aide pour garder votre sérénité et efficacité.
Faites-vous épauler, que ce soit par un professionnel, des amis, de la famille et voyez comment bénéficier de leur soutien

Pour un beau profil ou un beau CV, contactez-nous : boosteremploi@gmail.com

Visitez notre site : www.boosteremploi.com

Pour en savoir plus :

Voir aussi :

Emploi : CV papier vs Profil sur des réseaux sociaux
Quels réseaux sociaux sur Internet
Préparation à un entretien de Réseau Social

Sécurité des données : Les 7 points capitaux du comportement responsable
CV : Le chasseur de têtes
Le sourcing dans le recrutement 2.0

Autres Emploi :

Récapitulatif 15 Emploi

abonnez_vous_ICI_a_la_Newsletter

Sécurité informatique : L’audit des vulnérabilités


L’audit des vulnérabilités

épée de Damoclès

L’épée de Damoclès

Dans le cadre de la sécurité informatique et des mesures à prendre pour pallier aux défauts, pannes, malveillance, etc., il convient de faire le point sur les mesures déjà existantes avant d’envisager d’étendre la protection du système d’information.

La vulnérabilité

La vulnérabilité est le caractère, qui, par ses insuffisances, ses imperfections, peut donner prise à des attaques (Petit Larousse).

C’est au travers d’un audit des vulnérabilités d’un système d’information, que l’on va évaluer son degré de maturité en termes de protection.

Moins il y a de vulnérabilités et mieux le SI sera protégé

Comme l’informatique et les systèmes d’information évoluent en permanence et à une vitesse toujours de plus en plus croissante, l’audit des vulnérabilités est donc à reconduire régulièrement.
Dans l’idéal, ce sera à chaque changement d’un des composants physiques ou logiciels.

Cependant, dans la réalité et pour tenir compte de l’établissement des budgets dans une organisation, c’est une fois par an que cet audit devrait avoir lieu.

Les domaines de l’audit

Le systématisme est nécessaire pour éviter d’oublier l’un ou l’autre des domaines d’un système d’information dans l’audit des vulnérabilités.

Voici les domaines de cette analyse :

  1. Organisation de la sécurité
  2. Sécurité des sites et des bâtiments
  3. Sécurité des locaux
     
  4. Réseau étendu (intersites)
  5. Réseau local (LAN)
  6. Exploitation des réseaux
     
  7. Sécurité des systèmes et de leur architecture
  8. Production informatique
  9. Sécurité applicative
     
  10. Sécurité des projets et développements applicatifs
  11. Protection de l’environnement de travail
  12. Juridique et réglementaire

Les questions à se poser

Pour analyser ces 12 domaines, il convient de se poser les questions appropriées à chacun d’eux :

  1. Qui s’occupe de la sécurité ? Avec quels moyens et quel mode de fonctionnement ?
  2. Comment les sites et les bâtiments sont-ils surveillés et protégés : gardien de nuit, caméras, etc. ?
  3. Quels systèmes sont en place : alarme, détecteur de présence, anti-incendie, identification des visiteurs, etc. ?
     
  4. Quels moyens ont été déployés pour protéger l’accès à distance des informations : identification, chiffrement, etc. ?
  5. Comment et par quoi le réseau local est-il protégé : parafoudre, pare-feu, armoires de brassage fermées, etc. ?
  6. Quels sont les moyens de pallier aux défauts de l’exploitation du réseau : maintenance des serveurs, enregistrements des mouvements des personnels (arrivants et partants), etc. ?
     
  7. Comment les systèmes et architectures sont-ils protégés : sauvegardes, virtualisation, etc. ?
  8. Par quels moyens la production informatique, c’est-à-dire les données sortantes du système d’information sous forme de papier ou à l’écran, est-elle protégée ?
  9. Comment les applications, progiciels ou logiciels sont-elles sécurisées : autorisations d’accès, archivage des versions, etc. ?
     
  10. De quelles manières sont protégés les projets informatiques, de l’idée à leur réalisation : fuite d’information, erreurs de programmation, paramétrages, etc. ?
  11. Quelles sont les protections de l’environnement de travail en place : démultiplication des prises, fermeture des écrans inutilisés pendant quelques minutes, etc.
  12. Quelles mesures de bons comportements sont-elles en place : déclarations CNIL, charte informatique et d’Internet, etc. ?

Cette liste de questions et les quelques exemples associés montrent l’étendu, non exhaustif, des questionnaires à mettre en place pour déterminer le degré de maturité des mesures de protection contre les vulnérabilités détectées.

Vigilance

Il faut être particulièrement vigilant en matière de sécurité informatique.

Par exemple, pour le point 1, il faut que le responsable de la sécurité informatique soit une personne indépendante de la hiérarchie des informaticiens. Son indépendance vis-à-vis de cette hiérarchie va permettre de surveiller et d’agir contre tout informaticien indélicat, responsable du service inclus.

Pour cela,

  • soit un service séparé doit être défini et rattaché, par exemple, directement au responsable de l’établissement, pour une entreprise importante,
  • soit à un collaborateur d’un autre service qui en sache suffisamment en matière informatique, pour des organisations plus petites.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger votre système d’informations, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Menace – Vulnérabilité – Risque
Parefeu : Utilité et risques

Liste des risques de sécurité informatique
Plan d’un rapport d’audit en entreprise
RCO, LCC et MTBF expliqués pour les nuls

Autres Informatique, Management, Organisation et Sécurité :

Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Organisation
Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :