Se protéger

Vendredi 13 juin 2014 5 13 /06 /Juin /2014 23:11

 

 

Source : rue89.nouvelobs.com

 

 

Connexions dangereuses 12/06/2014 à 19h02

Webcams, imprimantes... comment protéger vos objets connectés

Gurvan Kristanadjaja | Journaliste Rue89

 


 

Vous avez lu notre article sur Shodan, le moteur de recherche qui, entre autres choses, donne accès aux objets connectés non sécurisés. Et maintenant, vous avez peur ; vous n’osez même plus allumer votre imprimante et avez collé un Post-it sur votre webcam.

Vous avez été nombreux à nous demander comment faire pour sécuriser correctement votre réseau et les périphériques connectés. Voici quelques solutions faciles.

1 La bonne vieille méthode

Sur « off » et avec une gommette

 


Le Post-it (Alper Cugun/Flickr/CC)

 

Le plus simple : reprenez le contrôle de vos périphériques. De plus en plus, ils sont conçus pour être connectés à Internet et pour être les plus polyvalents possible. Une imprimante-scanner reliée au Wi-Fi ? Oui, c’est bien pratique pour imprimer des documents sans avoir à chercher ce foutu câble USB qui traîne au fond d’un tiroir de votre bureau et qu’on ne trouve jamais.

Mais pensez à l’éteindre, voire à la débrancher une fois que vous l’avez utilisée ; le moyen le plus efficace de rendre un périphérique inaccessible d’une autre personne que vous, c’est encore de l’éteindre.

Le Scotch, cet art de vivre

 


Sinon, il y a la chaussette (Gavin Stewart/Flickr/CC)

 

Même chose pour les tablettes, les ordinateurs ou les smartphones : pensez à les mettre sur « off » lorsque vous ne vous en servez pas. Vous aurez ainsi la garantie que l’on ne vous observe pas sur votre canapé.

Vous pouvez aussi placer un Scotch opaque ou une gommette sur la webcam.

2 Changez vos mots de passe

Exemple : Rue89SixMai2007

 

Pour rappel, lors de notre enquête sur Shodan, nous avons pu accéder à certaines webcams et imprimantes parce qu’elles ou leur réseau n’avaient pas de protection. Mais il existe aussi tout un nombre de périphériques qui ont conservé leur mot de passe par défaut, ce qui est tout aussi dangereux.

Qu’est-ce qu’un serveur ?

Un serveur informatique est un dispositif qui permet de stocker ou de faire transiter des données. Il permet notamment le partage d’imprimantes, la connexion à Internet et la conservation de bases de données.

 

Lorsque vous vous abonnez à Internet, vous faites symboliquement la location d’un serveur personnel.

Que ce soit votre serveur, ou vos périphériques, il faut absolument y mettre des protections personnalisées. Les trois situations à proscrire absolument :

  • ne pas avoir de mot de passe : pour vérifier que votre serveur est sécurisé – il l’est par défaut –, entrez votre adresse IP dans votre barre d’adresse de votre navigateur ; par exemple : 192.168.1.1. (Le site Mon-IP.com vous indique l’IP du périphérique sur lequel vous êtes connecté.) Si vous pouvez y accéder sans aucune manipulation, c’est qu’il n’est pas protégé. Il faut donc y mettre un mot de passe de toute urgence, et pour cela rendez-vous dans la page « mon routeur » de votre fournisseur d’accès internet ;
  • avoir gardé le mot de passe d’origine : sur Shodan, beaucoup d’utilisateurs proposaient des recherches types de caméras ou d’imprimantes qui restaient configurées par défaut. Laurent Heslault, responsable des stratégies sécurité chez Symantec, nous expliquait, au sujet du hacking récent d’un distributeur par des jeunes de 14 ans :

« C’est le gros souci : le mot de passe par défaut ou dit “d’usine”. Il faut penser à le modifier. En France, on jouit d’un système assez sécurisé, notamment pour les routeurs. Nous n’avons d’ailleurs pas de routeurs à proprement parler comme c’est le cas dans d’autres pays. Nous avons des “box” vendues par nos fournisseurs d’accès. L’avantage, c’est qu’elles ont très souvent un mot de passe complexe et différent pour chaque utilisateur. »

Les deux ados canadiens sont parvenus à accéder au terminal bancaire parce que celui-ci avait justement conservé son mot de passe d’origine.

  • avoir un mot de passe trop simple : oubliez les « 1234 », « azerty », dates de naissance, et prénoms de vos enfants. Complexifiez au maximum la saisie (majuscules et minuscules, chiffres, ponctuation quand c’est accepté...), même si c’est contraignant à l’usage.

3 Maîtrisez votre mode de connexion

Clef WEP ou WPA

 

Si vous vous connectez par Wi-Fi à votre domicile, pensez à en crypter l’accès via une clef WEP (Wired Equivalent Privacy) ou WPA (Wi-Fi Protected Access) - de préférence, choisissez une clef WPA qui est plus sûre et réputée incassable. Vous savez, c’est cette clef longue pleine de lettres et de chiffres que l’on demande quand on veut se connecter chez quelqu’un et qu’il faut parfois aller chercher au dos du modem.

Optez pour plus de personnalisation et changez-la ; c’est simple et ça devrait être obligatoire dès l’acquisition de votre « box » :

  • rendez-vous dans la rubrique « mon compte/me connecter » de votre fournisseur d’accès à Internet ;
  • choisissez « configurer mon Wi-Fi » ;
  • puis, dans l’espace « ma clef WPA », modifiez-la.

Gwendal Le Grand, chef du service de l’expertise informatique à la Cnil, explique :

« Il faut absolument penser à un chiffrement adapté à votre connexion : si vous vous connectez via Wi-Fi chez vous ou sur votre smartphone par exemple. C’est de cette façon que vous protègerez par exemple le réseau de votre imprimante. Dans tous les cas, il ne faut pas laisser un réseau ouvert [sans mot de passe, ndlr], c’est un gros risque. »

La double erreur

Laurent Heslault, de Symantec, précise :

« Les imprimantes que vous avez trouvées en libre accès sur Shodan sont un bon exemple d’une double erreur : celle de l’utilisateur et du constructeur. L’utilisateur, d’abord, n’a pas protégé son Wi-Fi. Les constructeurs qui ont pensé le produit, quant à eux, ne l’ont pas conçu en réfléchissant à la sécurité mais à la fonctionnalité. Ils ont imaginé une façon plus simple et intuitive de s’en servir, mais n’ont pas pris la mesure des risques que ça engendrait pour l’utilisateur, et qu’on pouvait en prendre le contrôle.

La responsabilité revient donc au propriétaire de l’imprimante qui doit être prévoyant et crypter sa connexion Wi-Fi. »

4 Attention au réseau

Le Wi-Fi de la fac

 

En effectuant nos recherches sur Shodan, nous avons pu le constater : les réseaux les plus vulnérables sont ceux qui sont les plus utilisés. Universités, foyers, entreprises... tous hébergent des centaines de serveurs et il n’est pas toujours évident de les sécuriser correctement. Lorsque vous vous y connectez, faites-le donc avec prudence.

Les « documents publics » de Windows

D’abord, contrôlez le partage de vos fichiers. Sur nos ordinateurs, il peut être pratique d’utiliser ce système pour échanger des fichiers via le réseau sans utiliser de clef USB ou de disque dur. Mais attention à ce que vous laissez dans vos dossiers partagés. Une fois connecté sur le serveur de votre entreprise ou de votre faculté, n’importe qui peut y accéder : votre patron, votre collègue, des inconnus. Ce n’est pas pour rien que Windows appelle ce dossier « documents publics ».

Surtout, faites attention aux données que vous affichez et accumulez. En ayant conscience qu’un réseau d’une grosse entreprise est plus difficile à sécuriser qu’un réseau personnel, posez-vous les questions : « Est-ce que ce que je fais là est dangereux pour ma sécurité ? Est-ce que ça peut attendre que je sois chez moi ? »

5 Mettre à jour ses logiciels

« La base de données VPS a été mise à jour »

 

Souvent, vous remettez à plus tard les mises à jour de vos périphériques, voire les ignorez. Pourtant, elles sont importantes, parce qu’elles cachent souvent des grosses corrections de sécurité, comme l’explique Laurent Heslault :

« Les constructeurs vont proposer une mise à jour, qui d’apparence apparaît comme une correction mineure. En fait, souvent, ils se servent de ces mises à jour mineures pour corriger d’énormes failles de sécurité sans trop que ça s’ébruite. »

6 Se poser les bonnes questions

Et rougir

 

C’est ce que Laurent Heslault appelle « la gestion du risque » :

« Il faut se poser la question : “qu’est-ce qui se passe si...” Par exemple :

  • “Qu’est-ce qui se passe si on m’observe ?”
  • “Qu’est-ce qu’on y verra ?”
  • “Qu’est-ce qui se passe si on prend le contrôle de mon imprimante ?”

C’est ça la gestion du risque, c’est être conscient qu’il est possible que ces choses se produisent. Et donc agir en conséquence. »

 

 

 

 

Source : rue89.nouvelobs.com

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Vendredi 23 mai 2014 5 23 /05 /Mai /2014 23:59

 

 

Source : rue89.nouvelobs.com

 

 

Comment faire pour utiliser Airbnb sans violer la loi ?

 

 

Blandine Grosjean Question posée le 23/05/2014 à 16h33 par
Blandine Grosjean

Un locataire parisien vient d’être condamné à des dommages et intérêts pour avoir sous-loué plusieurs chambres de son appartement, dont une sur la plateforme Airbnb.

Dans notre pays, c’est le premier cas qui implique le site américain de location de logements de particuliers.

En réalité, la condamnation ne porte pas sur l’utilisation d’Airbnb, mais sur le non-respect de la loi française qui concerne la sous-location d’habitation. Le site américain précise dans ses conditions générales d’utilisation :

« Les hôtes doivent prendre connaissance des lois locales avant de proposer une annonce d’hébergement sur Airbnb ».

La bonne nouvelle, c’est qu’on peut sous-louer son logement via ce site, ou d’une toute autre manière, sans se faire taper sur les doigts.

La mauvaise, c’est qu’il existe un certain nombre de restrictions souvent méconnues et que la loi est plutôt complexe.

Petit guide pour s’en sortir.

1 Si vous êtes locataire d’un logement « nu »

 

Imaginons que vous ayez loué un logement « nu », c’est-à-dire non meublé, dont le bail est de 3 ans reconductibles. Votre cas est régi par la loi du 6 juillet 1989.

Si vous voulez le sous-louer maintenant avec tous vos meubles à l’intérieur, il faut jeter un œil à la date de signature de votre bail.

Vous avez signé avant le 27 mars 2014 ? Si votre contrat de bail comporte une clause qui interdit la sous-location, il vous faut impérativement l’accord du bailleur. En l’absence de cette clause, Nicolas Bouttier, avocat spécialisé en droit immobilier, explique :

« Le locataire n’est pas tenu d’en informer le propriétaire ».

Elle aussi spécialisée en droit immobilier, l’avocate Nathalie Roze indique qu’il est tout de même préférable d’avoir l’autorisation du propriétaire, surtout en cas de litige ultérieur.

Si votre bail date d’après le 27 mars, sachez que la loi a changé : pour vous, la sous-location est purement interdite sans accord du propriétaire.

2 Si vous êtes locataire d’un meublé

 

Vous occupez un appartement que vous avez loué déjà meublé, dont le bail est d’un an minimum (ramené à neuf mois pour les étudiants) ?

Il ne rentre pas dans le cadre de la loi du 6 juillet 1989. Mais encore une fois, on ne peut pas se passer de l’accord du propriétaire.

Vous pouvez tenter de demander une autorisation au propriétaire, mais d’après les avocats, il est pratiquement sûr qu’elle sera refusée.

3 Si vous êtes en HLM

 

Pour les HLM, il est possible de sous-louer si l’organisme bailleur est informé et fournit une dérogation. Depuis la loi Boutin du 25 mars 2009, on peut alors proposer à la sous-location une partie de son chez soi :

  • à des personnes de plus de soixante ans, des adultes handicapés ou des familles ;
  • à des personnes de moins de trente ans, pour une durée d’un an renouvelable.

Pourtant, Nicolas Bouttier fait remarquer :

« Sachant que ces logements sont destinés à des personnes dont on considère qu’il en ont réellement besoin, l’organisme loueur n’a aucune raison d’accepter la sous-location. »

4 Quelle forme doit prendre l’autorisation du propriétaire ?

 

Pour un locataire qui veut sous-louer son logement avec ses meubles à l’intérieur, Nicolas Bouttier explique :

« Le locataire doit obtenir une autorisation écrite du bailleur. Elle peut se présenter sous la forme d’une lettre de la part du locataire et d’un accord écrit, ou d’un avenant au bail ».

Là encore, le contenu de cette autorisation dépend de la date où le locataire a signé son bail. Si elle est ultérieure au 27 mars 2014, l’accord écrit doit préciser le prix du loyer de la sous-location, validé par le propriétaire.

5 Que doit faire le sous-locataire ?

 

Depuis le 27 mars 2014, le locataire est obligé de transmettre au sous-locataire cette autorisation écrite et une copie du bail en cours.

Aucune assurance particulière n’est nécessaire pour sous-louer.

Cependant, il faut avoir conscience que les assurances contractées par le locataire en titre ne sont pas censées couvrir une sous-location. Nicolas Bouttier précise :

« Il arrive qu’un locataire puisse se mettre d’accord avec son assurance pour couvrir le sous-locataire. »

6 Si vous êtes propriétaire

 

Si un propriétaire met une pièce ou la totalité de son logement sur Airbnb pour une courte durée, il est en principe libre de fixer avec le locataire la durée du bail, les conditions de renouvellement, le loyer, etc.

Mais attention, on peut aussi considérer que ce profil correspond à une location saisonnière. D’après Thibault Bravard, avocat fiscaliste :

« Il n’y a pas de texte qui définit la location saisonnière sur le plan fiscal. En principe, on dit que c’est une location de 90 jours maximum qui a un rapport avec la saison touristique. A Paris, on peut aussi considérer que cette saison touristique dure toute l’année… »

Les contraintes de cette location saisonnière varient selon certains critères :

  • si c’est une résidence secondaire, située en ville, on estime que vous faites un usage commercial de votre logement. Dans les villes de plus de 200 000 habitants, il faut alors demander un changement d’usage à la mairie.
  • A Paris et à Lyon, il est soumis à des contraintes particulières dans l’hyper-centre.
  • si ce sont des chambres de votre logement principal, elles peuvent être assimilées à une chambre d’hôtes. Vous ne pouvez alors pas louer plus de 5 chambres ni héberger plus de 15 personnes.

Il faut également déclarer cette activité à la mairie.

7 Combien de temps peut-on sous-louer ?

 

Aucune règle n’encadre spécifiquement la durée de la sous-location : une nuit, deux mois, deux ans, vous êtes libres. Seule restriction, d’après Nathalie Roze :

« Sauf accord explicite avec le bailleur, la durée de la sous-location se calque sur celle du bail initial. »

Pas question pour le sous-locataire de continuer à squatter l’appartement si vous rompez votre bail :

« En cas de cessation du contrat principal, le sous-locataire ne peut se prévaloir d’aucun droit à l’encontre du bailleur ni d’aucun titre d’occupation. »

8 Que peut-on sous-louer ?

 

Théoriquement, la loi autorise à louer une pièce d’habitation si sa surface est supérieure à 9 mètres carrés. Pour une surface plus petite, le volume de la pièce doit être d’au moins 20 mètres cubes. A priori, dans le cas d’une sous-location, cette surface n’est pas contrôlée.

Nicolas Bouttier commente :

« En général, quand les gens louent dans une ville pour faire du tourisme, ils se fichent un peu d’être dans des petits endroits. C’est très cynique, mais si vous sous-louez une surface minuscule et que les deux parties sont d’accord, personne ne le saura. »

Pour autant, vous ne pourrez pas héberger quelqu’un dans votre garage si vous passez par Airbnb, puisque le site n’accepte pas les annonces suivantes :

« Des véhicules ou bateaux à moteur destinés à une utilisation mobile. Tout lieu dont l’objet premier n’est pas de servir de logement. »

9 A quel tarif ?

 

A 200 euros ou plus la nuit dans une grosse ville, la sous-location sur Airbnb peut vite rapporter gros. Sauf que ce n’est pas vraiment légal. Encore une fois, tout est lié à la fameuse date du 27 mars.
Si le bail a été signé avant cette date, le prix du loyer de sous-location est libre. Autrement dit, votre logement peut vous rapporter plus qu’il ne vous coûte en location. Pour un bail signé après le 27 mars, d’après l’article 8 de la loi du 6 juillet 1989 :

« Le montant du loyer au mètre carré de surface habitable appliqué au sous-locataire ne peut excéder celui payé par le locataire principal. »

Et le prix est fixé avec le propriétaire.

10 Que faut-il déclarer aux impôts ?

 

Nombre d’utilisateurs de la plate-forme Airbnb ne s’inquiètent pas de déclarer les revenus issus de la sous-location. Pourtant, c’est obligatoire.

Toutefois, on peut être exonéré d’impôts à deux conditions :

  • le logement est la résidence principale du locataire, ou du sous-locataire dans le cas d’un meublé ;
  • le prix de location est fixé dans des limites raisonnables. Ces limites en question sont définies chaque année pour les différentes villes.

Pour les propriétaires, d’après maître Bravard :

« La location d’une résidence secondaire est déclarée en micro-BIC (bénéfice industriel et commercial) ou BIC régime réel. »

La chambre d’hôtes est déclarée en revenus locatifs. Comme pour la sous-location, on peut être exonéré d’impôts si le prix de la location reste dans les limites raisonnables.

Selon l’avocat Romain Darrière, qui a défendu le cas impliquant Airbnb, le gouvernement français pourrait bientôt obtenir les données des utilisateurs qui fraudent en se réfugiant derrière la nationalité du site.

Et ne vous croyez pas totalement à l’abri : aux Etats-Unis, Airbnb a déjà accepté de donner des informations sur ses utilisateurs au procureur de New-York.

11 Si vous fraudez quand même

 

Dans la majorité des cas, si le locataire enfreint les interdictions, la résiliation du bail est automatique, d’après les avocats.

Mais le cas défendu par maître Romain Darriere vient d’aboutir à une condamnation à des dommages et intérêts sans expulsion du logement. Le jugement pourrait faire jurisprudence. Le tribunal a considéré que le propriétaire n’ayant pas prévenu avant d’engager des poursuites, l’expulsion du locataire n’était pas nécessaire. L’avocat s’en réjouit :

« Je pense que les propriétaires seront désormais obligés de faire une mise en demeure du locataire avant de porter plainte. »

Quant aux propriétaires qui refusent de se soumettre aux réglementations, leurs sanctions sont encadrées par la loi Alur et prévoient le paiement de fortes amendes.

Photo : un canapé (Zach/Flickr/CC)

 

 

Source : rue89.nouvelobs.com

 

 


Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Jeudi 17 avril 2014 4 17 /04 /Avr /2014 23:11

 

 

Ce qui nous arrive sur la Toile 16/04/2014 à 14h45

A la turque : 3 petits trucs très simples pour échapper à la cybersurveillance

Xavier de La Porte | France Culture

 

 

Vous souvenez-vous de « War Games » ? Dans ce film du début des années 80, un jeune garçon proto-hacker manque de déclencher une guerre nucléaire en piratant l’ordinateur qui contrôle les missiles américains. Quel moyen le jeune trouve-t-il pour empêcher l’intelligence artificielle joueuse qui commande les missiles de passer à l’action ? En la faisant au morpion, jeu où il n’y a pas de gagnant. La stratégie du jeune hacker est simple : comprendre la machine et la prendre à son propre jeu.

Et s’il nous fallait aujourd’hui engager des stratégies similaires ? Et si pour échapper aux algorithmes qui collectent nos conversations et nos actions numériques pour le compte des agences de surveillance ou pour les revendre à des boîtes de marketing, on se mettait à penser comme des algorithmes ? C’est l’hypothèse qu’émet une chercheuse d’origine turque, Zeynep Tufekci, qui de l’université de Caroline du Nord documente depuis des mois les mouvements politiques qui ont lieu en Turquie, en particulier dans le versant numérique.

Capturons, capturons...

Dans un papier récent, elle fait état de quelques stratégies employées par les manifestants turcs pour échapper aux algorithmes qui surveillent les conversations sur les réseaux. Et son papier est si fin, il décrit des pratiques si malines qu’elles intéressent les Américains – on comprend pourquoi – et en particulier le très bon journaliste Alexis Madrigal, qui se délecte dans le revue The Atlantic des trouvailles turques.

Comme nous autres Français sommes tout autant concernés par ces programmes qui surveillent les conversations sur les réseaux sociaux : trois petits trucs très simples.

  • ne pas mentionner les gens : sur les réseaux sociaux (Twitter en particulier), vous savez qu’il est possible de mentionner les gens (avec l’arrobase @). C’est très pratique. Mais c’est très facilement traçable. Donc, première chose, vous pouvez ne pas avoir recours à l’arrobase sur Twitter. Zeynep Tufekci appelle le « subtweeting », belle expression qu’on pourrait traduire par « tweeter sous les radars ». On peut exercer un art similaire sur Facebook : là aussi, on peut ne pas la tagguer la personne dont on parle, mais on peut aussi mal orthographier son nom (en inversant deux lettres) ou carrément ne pas citer son nom, les algorithmes ayant un mal fou à déduire la personne dont on parle à partir d’un contexte ;
  • autre moyen d’échapper à la surveillance des algorithmes : la capture d’écran. Des humains peuvent lire très facilement ce qui est écrit sur une capture d’écran, la plupart des algorithmes ne le peuvent pas car une capture d’écran, c’est une image, pas un texte et les algorithmes ont plus de mal avec la reconnaissance d’image qu’avec la reconnaissance des mots. Pour les programmes informatiques, des gens qui discuteraient à partir de captures d’écran, ce serait comme des gens s’échangeant des photos ;
  • encore un moyen, ce que Zeynep Tufekci nomme le « hatelinking », le lien sans intérêt. A l’inverse des deux moyens précédents qui ont recours à l’invisibilité, celui-ci consiste à faire du bruit. Faire du bruit, en informatique, c’est produire de la donnée inutile. En l’occurrence, c’est jouer sur l’intentionnalité du lien. Les algorithmes postulent que si un utilisateur met un contenu en lien, c’est parce qu’il l’intéresse. Il est possible de jouer avec ce postulat et défaire le lien de causalité, en faisant des liens qui ne reposent plus sur l’intérêt.

Evidemment ces trouvailles peuvent apparaître dérisoires au regard des outils dont disposent les grandes plateformes pour tracer nos conversations et nos centres d’intérêt. Et elles ne suffisent évidemment pas. Mais dans leur logique, elles sont intéressantes. Parce qu’elles sont pragmatiques, parce qu’elles permettent de profiter du bon, en limitant le mauvais et surtout parce qu’elles reposent sur la compréhension du fonctionnement des algorithmes. Le pouvoir des ordinateurs est impressionnant par bien des aspects, mais il a ses failles. Une que j’aime beaucoup et que je soumets aux praticiens de la guérilla numérique.

Le « not-knowning », petit plus humain

Une des fonctionnalités de la mémoire humaine arrache les cheveux des informaticiens, on lui donne parfois le nom de « not-knowning ». Le « not-knowing », c’est ce mystère qui veut que quand on nous pose une question, nous savons presque immédiatement si nous connaissons la réponse ou pas.

Nous n’avons pas besoin de passer en revue tout le savoir que nous avons en mémoire pour savoir que nous ne savons pas. Nous savons ce que nous n’avons pas – ou plus – en mémoire. C’est une fonctionnalité très mystérieuse et très pratique car elle évite de perdre un temps et une énergie monumentaux que les ordinateurs sont, eux, obligés de dépenser pour répondre à une requête.

Je ne sais pas ce qu’il est possible de faire de cela, mais il me semble que plus les ordinateurs auront de données à leur disposition, plus cette faille s’élargira, plus cette fonctionnalité pour l’instant inprogrammable de notre intelligence nous offrira une supériorité dans la guérilla à mener contre le pouvoir des algorithmes.

Publié initialement sur
France Culture
                                                                                                                                                                                                                            Source : rue89.nouvelobs.com

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Jeudi 17 avril 2014 4 17 /04 /Avr /2014 21:16

 

Un article sur les procédés policiers permettant d'identifier les manifestants, et sur les moyens de les déjouer, que l'on peut trouver sur le site du CRAC :

 

Source : CRAC

La reconnaissance faciale

mise en ligne : 7 avril 2014

Des logiciels de reconnaissance faciale sont utilisés par les forces de police depuis 2011 aux USA et depuis quelques mois en France. Ils permettent d’associer un visage à l’identité de son propriétaire si ce dernier a été fiché sous une forme ou une autre avec une photo associée.
Les manifestants anticorridas dans le collimateur
Facebook a mis en place ce type d’outil depuis juin 2011 mais sous la pression d’organisations de protection des libertés individuelles et de la vie privée, il a été désactivé en septembre 2012 pour les utilisateurs vivant en Europe. En revanche, la police se sert d’une technologie analogue de façon de plus en plus fréquente en France, selon l’une de nos sources généralement bien informée. Parmi les personnes visées, il y a bien entendu les délinquants divers qui se font repérer par exemple par des caméras de surveillance.
Là où le bât blesse, c’est que récemment, une nouvelle population est entrée dans le champ d’intérêt des forces de l’ordre : les manifestants en général et ceux qui s’opposent à la corrida en particulier.
L’enquête menée par le Brigade de Recherche de Nîmes à la suite de la manifestation de Rodilhan en octobre dernier prend, de ce fait, un aspect nouveau. Ainsi que nous l’avons signalé fin février, un grand nombre de manifestants ont été “conviés” ou vont l’être pour venir apporter leur témoignage. A l’occasion de leur déposition, beaucoup ont été photographiés et leurs empreintes relevées, ceci afin de procéder à un fichage aussi large que possible.
Une enquête très orientée
Il est apparu très vite que les questions qui étaient posées lors de ces “auditions libres” étaient particulièrement orientées et visaient ouvertement à mettre en cause le CRAC Europe et la personne de Jean-Pierre Garrigues. Lors de cette manifestation, de nombreuses violences policières se sont produites. Le but de la BR de Nîmes est de tenter d’établir que les violences sont en fait venues de notre côté, ceci en vue de faire contre-poids au procès, toujours pas annoncé 18 mois après les faits, des aficionados lyncheurs et agresseurs sexuels de Rodilhan en 2011.
Rappelons que les manifestants “invités” à une audition “libre” ont le droit de refuser d’y aller sans justification à donner. Et s’ils y vont quand même, soit volontairement soit parce qu’ils ont reçu une convocation officielle, ils ont le droit de refuser tant la photo que les empreintes s’ils n’ont rien fait d’illégal. Or, la manifestation était légalement déclarée en préfecture, la seule restriction étant de rester en dehors du périmètre d’exclusion matérialisé par les barrières.
Un fichage photographique de grande ampleur
Lors des auditions, certains ont donc été photographiés. D’autres l’ont été directement pendant les actions anticorridas auxquelles ils/elles ont participé. Parmi les gendarmes déployés, il y en a désormais parmi eux qui filment ou photographient tous les visages, soit ouvertement, soit plus discrètement avec des caméras de type GoPro accrochées sur la poitrine.
JPEG  Reste ensuite à faire la correspondance entre visages et noms. La source la plus évidente d’information est Facebook, même si un certain nombre de manifestants y sont présents sous un pseudonyme. L’association photo-nom peut aussi provenir d’un fichage antérieur (c’est ce que s’emploie à faire la BR de Nîmes depuis des semaines).
Dans le cas de Magescq, toutes les identités (ou presque) ont été relevées par les gendarmes. Si les contrôles ont été fait sous l’œil discret d’une caméra, l’association des visages et des noms a été ultra-simple à établir.
La reconnaissance facile, comment ça marche ?
JPEG  Le visage est détecté automatiquement dans une scène photographiée, puis un maillage est généré sur ordinateur pour repérer un certain nombre de paramètres : distances séparant les yeux, le nez, la bouche, forme générale du visage, etc. Ce jeu de paramètres est ensuite comparé aux milliers (ou millions) déjà fichés. S’il y a correspondance, bingo, l’identification est faite. Les meilleurs logiciels (comme DeepFace sur Facebook) ont un facteur de succès supérieur à 97%, aussi bien que ce qu’un humain peut faire dans la vie quotidienne.
D’autres logiciels plus simples (et plus limités) peuvent être mis en oeuvre sur des smartphones.
Des logiciels qui peuvent être mis en défaut
Une petite recherche sur internet montre qu’il existe depuis quelques années au moins deux procédés simples qui peuvent mettre la plupart des logiciels de reconnaissance en défaut :
JPEG  - porter un t-shirt sur lequel sont représentés des visages. Le logiciel va les détecter aussi et ne va plus savoir quoi mesurer. Si les visages qui se trouvent sur votre t-shirt ont un contraste plus élevé que le vôtre (ce qui est presque toujours le cas, sauf si votre t-shirt est très délavé), il y a une quasi certitude que la personne reconnue soit, par exemple, Michael Jackson (ou qui que ce soit d’autre que montre votre t-shirt). Ceci vise surtout la reconnaissance faciale disponible sur Facebook, qui est exécutée automatiquement sans vérification manuelle.
JPEG  - modifier l’aspect du visage. En France, il est illégal de porter un masque sur la voie publique, donc lors d’une manifestation. Par contre, rien n’interdit de se peindre la figure façon commando avec des grands traits épais ou des formes tranchées sur les joues. Il suffit de relativement peu pour tromper l’algorithme de reconnaissance.
Ce que dit la loi
Le code pénal prévoit dans son article R. 645-14 que : « Est puni de l’amende prévue pour les contraventions de la cinquième classe le fait pour une personne, au sein ou aux abords immédiats d’une manifestation sur la voie publique, de dissimuler volontairement son visage afin de ne pas être identifiée dans des circonstances faisant craindre des atteintes à l’ordre public. Les dispositions du présent article ne sont pas applicables aux manifestations conformes aux usages locaux ou lorsque la dissimulation du visage est justifiée par un motif légitime »
Dans un arrêt du 23 février 2011, le Conseil d’Etat, vrai garant de la liberté fondamentale, a précisé que ne pourront pas être poursuivis « les manifestants masqués dès lors qu’ils ne procèdent pas à la dissimulation de leur visage pour éviter leur identification dans un contexte où leur comportement constituerait une menace pour l’ordre public ».
Autrement dit, un manifestant n’a rien à craindre dès lors que :
- son comportement personnel n’est pas contraire à l’ordre public
- il a un motif légitime de masquer son visage (lunettes de soleil s’il fait beau, fragilité peau attestée par médecin / risque de photosensibilisation par exemple, asthme nécessitant un masque pour cause de lacrymogènes…)
JPEG  Enfin, n’oublions pas que les manifestations anticorridas sont toujours très colorées. Rien de plus naturel, donc, si des manifestants reprennent sur leur visage par exemple du rouge, du noir et/ou du blanc comme sur les logos de la plupart des associations.
Roger Lahana
Vice-président
Photos de policiers équipés de caméras prises à Magescq (RL), photo de Schwarzenegger extraite du film Commando, les autres proviennent des sites indiqués par les liens.

 

 

 

 

 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mardi 18 mars 2014 2 18 /03 /Mars /2014 16:33

 

Source : rue89.nouvelobs.com

 

 

Ce qui nous arrive sur la Toile 18/03/2014 à 10h34

Ce que votre usage d’Internet (et votre historique de navigation) dit de vous

Xavier de La Porte | France Culture

 

Les rapports entre Internet et notre psyché sont la plupart du temps envisagés sous l’angle de la pathologisation. En gros, Internet altérerait notre santé mentale. Des études très sérieuses nous disent par exemple que les réseaux sociaux nous rendent dépressifs (les gens ayant tendance à publiciser plus volontiers les événements heureux de leur vie, nous passerions notre temps à comparer notre vie à cette masses d’événements heureux provenant de partout et, forcément, à la trouver pourrie).

Le problème, c’est qu’on trouve des études tout aussi sérieuses qui disent exactement l’inverse.

Etre dépendant, ce n’est pas être accro

Plus généralement, il y a cette tendance à considérer notre relation à Internet et aux technologies comme relevant de conduites addictives : addiction à la connexion, à nos outils, addiction des jeunes aux jeux vidéo – pathologie qui, depuis quelques années fait l’objet de traitements particuliers.

Le problème est que la notion d’addiction numérique est largement remise en cause par toute une partie de la psychologie et de la psychiatrie : elle est beaucoup trop forte pour décrire notre rapport à Internet.

Nous vivons sans doute une dépendance croissante, mais être dépendant, ce n’est pas la même chose qu’être accro (comme le disait récemment Antonio Casilli [chroniqueur à France Culture, ndlr], nous sommes dépendant à l’eau courante, ça ne signifie pas que nous sommes « addict » à l’eau courante), et même dans le cas d’un jeune qui se désocialise pour passer sa journée dans sa chambre à jouer en ligne, on voit bien que le jeu est plus un symptôme qu’une cause…

Bref, la pathologisation de nos usages, tendance pourtant répandue, n’est pas forcément la manière la plus intéressante d’aborder la question.

Des comportements numériques distinctifs

J’ai été frappé par une autre étude publiée il y a un an et demi aux Etats-Unis. Menée sur un panel d’étudiants américains, elle montrait que l’on pouvait déduire une tendance dépressive à partir de nos pratiques numériques. Pour le dire vite, l’étude a montré qu’une personne considérée au départ de l’expérience comme victime de syndromes dépressifs manifestait des comportements numériques distinctifs : vérification compulsive des e-mails, visionnage lui aussi compulsif de vidéos, le temps important passé à jouer, à tchatter, passage constant d’une application à l’autre, etc.

L’étude ne tranche évidemment pas la question de savoir si ce comportement provoque un état dépressif, ou s’il en est le symptôme. Mais son hypothèse centrale est intéressante : « Notre étude suggère que l’usage d’Internet informe sur notre état mental » expliquent les deux chercheurs l’ayant menée, et ils ajoutent : « Nous pensons que la manière dont nous utilisons Internet dit quelque chose de nous. »

Etonnement, le résultat de cette étude est corroboré par un constat des statisticiens : l’étude d’un historique de navigation (l’ensemble des sites parcourus pendant un temps donné) d’un individu permet de le distinguer à peu près sûrement d’un autre individu, il y a très peu de chance que deux individus aient le même historique de navigation. Donc la statistique, en avançant que nos navigations nous distinguent radicalement, suggère aussi que notre usage d’Internet dit quelque chose de nous.

Souvenez-vous de votre historique

D’accord, mais quoi ? Je propose donc un exercice. Je vais me taire pendant quelques secondes et chacun d’entre nous va plonger en lui-même pour se souvenir de ses dernières navigations et émettre quelques hypothèses sur ce que ça dit de lui. Je me tais.

[…]

Juste une chose : ne faites pas semblant de ne pas vous souvenir que vous êtes allés regarder des vidéos cochonnes. Je me tais.

[…]

Bon, cet exercice, il faudra s’y livrer régulièrement. Parce qu’il y a fort à parier que si nous prenions en compte non seulement les sites que nous visitons, mais aussi l’ordre, ce qui nous a fait passer d’un site à l’autre, ce qui nous a fait soudainement ouvrir un nouvel onglet, quelle impulsion nous a menés ici ou là, pourquoi nous nous sommes lancés dans telle recherche, dans telles conversations, nous aurions un matériel consistant de réflexion sur nous-mêmes. Et cela pourrait nous amener sur des terrains incertains : qu’y a-t-il en moi pour que, de temps en temps, j’aille sur les sites les plus immondes, où l’on voit des cadavres, des accidents, des corps déchiquetés ? Qu’est-ce que j’y trouve ? Pourquoi fais-je cela à tel ou tel moment de ma vie ?

Reste un souci, qui peut constituer une opposition théorique à mon hypothèse : jusqu’à maintenant, je n’ai rencontré personne qui rêve d’Internet, personne qui se rêve naviguant sur Internet. Je ne sais pas ce qu’il faut en conclure.

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Samedi 1 mars 2014 6 01 /03 /Mars /2014 19:42

 

*Note perso : C'est en plastique, cela ne filtre pas les métaux lourds mais l'idée est bonne

 

Source : citizenpost.fr

 

 

 

 

Cette paille pourrait sauver des millions de vies

fév 28, 2014
 

 

 

 

L’accès à l’eau potable pour tous et partout dans le monde sera bientôt possible. L’entreprise internationale Vestergaard qui agit dans le sens de l’amélioration de la santé dans les pays en voie de développement a lancé une Paille de vie baptisée « Lifestraw ». Celle ci permet d’absorber de l’eau non potable sans risque majeur pour la santé et pourrait sauver des millions de vies.

Environ 780 millions de personnes dans le monde n’ont pas accès à l’eau potable. Toutes les 21 secondes un enfant meurt de diarrhées dues à l’empoisonnement. Imaginez donc le nombre de vies humaines épargnées grâce à un outil qui assainit l’eau non potable! Le Lifestraw est un puissant filtre de la taille d’un cigare (25 centimètres de longueur et 2.9 centimètres de diamètre), fait de plastique (il est très léger: 56 grammes) et peut donc être facilement transporté et distribué. 

La paille de vie va simplement filtrer les micro-organismes par un procédé de fibres creuses qui ne laisse passer que de l’eau purifiée.  Elle va donc supprimer le potentiel pathogène (la typhoïde, le choléra, la dysenterie) mais aussi les parasites. Le Lifestraw est capable de filtrer 700 litres d’eau, soit l’équivalent de la consommation en eau d’une personne sur une année.

 

 

La paille peut très bien être utilisée également dans le cadre de vos déplacements à l’étranger ou lors d’un trekking dans les Pyrénées par exemple. En France le Lifestraw est au prix de vente de 24€ environ. Des associations comme « Save the Childrens » collectent des dons dans le but de distribuer la paille là où elle est la plus utile, notamment dans des pays comme le Bangladesh où 30 millions de personnes boivent de l’eau polluée chaque jour.

Le Lifestraw a déjà prouvé son efficacité et son utilité dans les grandes catastrophes naturelles, y compris le tremblement de terre en Haïti et les inondations au Pakistan.

 

Sources : Peauethique / Rue du commerce

 

 

Source : citizenpost.fr

 

 

                                                                     ****************************

 

Source : lemag.rueducommerce.fr

 

 

Filtrer l’eau avec la paille LifeStraw

Vestergaard Frandsen Group’s invente la première paille qui filtre 100 % des bactéries et 99 % des virus. Cette invention présente un intérêt important pour améliorer l’accès à l’eau potable dans les pays en voie de développement. LifeStraw signifie « paille de vie », elle permet de boire sans de contracter le choléra, par exemple, ou d’ingurgiter des micro-organismes causes de diarrhée.

LifeStraw résulte des recherches d’une université de Caroline du Nord pour réduire les contaminants dans l’eau que consomment les personnes, au Bangladesh ou en Inde par exemple. Cependant, elle ne filtre pas encore les métaux lourds et certains parasites comme cryptosporidium ou giardia. Un espoir réside dans une version particulière de cette paille qui serait capable de filtrer l’arsenic.

LifeStraw se présente sous la forme d’un tube d’aspiration en résine halogénée (plastique bleu). Elle peut filtrer jusqu’à 700 litres d’eau, ce qui correspond aux besoins d’une personne durant un an. L’UNESCO a repris son principe au Bangladesh où 30 millions d’habitants boivent de l’eau empoisonnée.

La preuve par la Seine

paille filtre eau

En dehors des enjeux humanitaires, cette paille peut également se révéler utile pour la pratique du trekking. Cet accessoire de fontaine à eau s’avère utile dans des situations extrêmes. Pour convaincre les spectateurs des prouesses de LifeStraw, Pauline Lefèvre, chroniqueuse à la Nouvelle Édition de Canal Plus n’hésite pas, le 5 octobre dernier à prélever et à boire de l’eau de la Seine à l’aide de cette paille.

 

*La vidéo n'est plus disponible

 

Source : lemag.rueducommerce.fr


 

Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mercredi 26 février 2014 3 26 /02 /Fév /2014 16:08

 

Source : www.lemonde.fr

 

 

Un smartphone sécurisé pour déjouer l'espionnage sur Internet

Le Monde.fr | 26.02.2014 à 10h11 • Mis à jour le 26.02.2014 à 15h48 | Par Sarah Belouezzane

 

 

*Note perso :  A quel point sécurisé ? A chacun de se faire sa propre idée...

 2ème bémol, fabriqué en Chine...

 ... à l'attention des inconditionnels

 

 

 

 

 

Barcelone (envoyée spéciale)

Au Mobile World Congress, qui se tient à Barcelone du lundi 24 au jeudi 27 février, on trouve de tout : des smartphones dernier cri du sud-coréen Samsung, des terminaux multimédias tournant sous des logiciels alternatifs comme Firefox OS, des téléphones russes et même… un smartphone anti-NSA (Agence nationale de la sécurité américaine) ! Il s'agit du Blackphone, un nom qui évoque immédiatement le milieu feutré de l'espionnage.

A entendre les descriptions des fonctionnalités apportées par le smartphone, on se demande s'il n'est pas avant tout destiné aux anonymes paranoïaques, terrifiés par l'incursion des services secrets de tous bords dans leurs communications. Pourtant, force est de constater que la machine présente bien des avantages pour un utilisateur un tant soit peu à cheval sur sa vie privée.

Fabriqué par l'entreprise Blackphone, née de l'alliance entre deux sociétés jusque-là plutôt inconnues – GeeksPhone et Silent Circle –, le smartphone se présente sous la forme d'un téléphone classique fonctionnant sous une version modifiée d'Android appelée PrivatOS. « Nous avons développé des surcouches logicielles spéciales qui configurent votre téléphone comme l'aurait fait un vrai spécialiste de la sécurité », s'enorgueillit Javier Aguera, le très jeune fondateur (21 ans) de GeeksPhone.

 

CONNEXIONS CRYPTÉES

De fait, lorsque le client sort son terminal de son emballage afin de le configurer pour la première fois, il a droit à un tutoriel unique, lui permettant de crypter ses connexions Wi-Fi ou 3G. Ainsi, personne ne peut lire ses SMS, écouter ses conversations ou intercepter ses mails. Et cela empêche aussi les applications qui n'en ont pas besoin d'accéder à ses contacts ou encore à Internet.

Le système du téléphone analyse chacun de ces petits programmes au moment de leur installation par l'utilisateur et les oblige à déclarer à quoi elles ont accès. Le propriétaire du terminal est alors prévenu du risque encouru et a le choix entre installer l'application ou y renoncer. « On ne le sait pas forcément, mais un jeu inoffensif comme Angry Birds a accès à votre liste de contacts… », prévient M. Aguera.

Le téléphone propose par ailleurs une multitude d'autres services comme la possibilité de se connecter et de naviguer anonymement sur n'importe quel Wi-Fi. « Les gens ne savent pas, mais lorsqu'ils se connectent au Wi-Fi du Starbucks ou autre, celui-ci peut savoir où ils ont été, par où ils sont passés, simplement parce que leur option Wi-Fi était allumée et cherchait donc des réseaux en permanence », fait valoir M.Aguera.

 

 DISPONIBLE EN JUIN POUR 629 EUROS

La société de sécurité Silent Circle a elle aussi ajouté des logiciels, qu'elle vend par ailleurs, au Blackphone : on y trouve par exemple la possibilité de stocker tous ses documents dans un nuage, un espace disponible à distance, totalement crypté. Une sorte de Google Drive codé dont personne ne dispose des clefs de déchiffrement, pas même Silent Circle.

Seul bémol, le smartphone est fabriqué en Chine. « Mais nous supervisons nous-mêmes toute la production », assure Javier Aguera. Le jeune homme, qui porte le projet, précise que l'entreprise ne compte, pour l'instant, qu'une quarantaine de personnes, mais qu'elle devrait croître rapidement. Des grands groupes ayant, selon lui, manifesté leur intérêt et auraient déjà passé commande.

Disponible en juin, le Blackphone coûte cher (629 euros !) M. Aguera s'en amuse : « Quand le produit est gratuit et très peu cher, c'est que c'est vous le produit ! »

Sarah Belouezzane
Journaliste au Monde

 

Source : www.lemonde.fr

 



Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mardi 28 janvier 2014 2 28 /01 /Jan /2014 19:24
Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires
Mercredi 22 janvier 2014 3 22 /01 /Jan /2014 17:04

 

Source : www.robindestoits.org

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013
LR&AR à adresser à l'opérateur. (mettre votre bailleur en copie, s'il existe).



Messieurs,

Au sujet des compteurs télérelevables que vous voulez nous installer, nous sommes informés par l’Association Nationale ROBIN DES TOITS que les émissions de ces compteurs sont toxiques et nous avons l’information sur les attaques de santé qui se sont déjà produites après la pose.

Nous sommes également informés par l’Association Nationale ROBIN DES TOITS qu’aucun texte ni légal ni règlementaire ne vous autorise à nous les imposer, ni nous oblige à les accepter.

Nous vous demandons les références du compteur: la marque et le modèle.
Nous vous demandons la communication d’une fiche technique complète et détaillée, précisant la nature physique de l’émission, afin de la transmettre à l’Association ROBIN DES TOITS pour expertise.

Nous rappelons que les installations de ce type de compteurs, n’étant appuyé sur aucun document légal ou règlementaire, toute tentative d’entrée dans notre demeure et sans notre accord est judiciairement nommée effraction et passible de condamnation.

Nous sommes informés que depuis 2002 les compagnies d'assurances excluent de leur police d'assurance en responsabilité civile “tous les dommages, frais ou dépenses de quelque nature que ce soit causés directement ou indirectement par, résultant de ou liés de quelque manière que ce soit aux champs électromagnétiques”.
Ainsi nous refusons le remplacement de nos compteurs mécaniques en parfait état de fonctionnement, par un compteur dont le type d’émission le rend exclu de la couverture dans tous contrats individuels d’assurance.

Nous pourrons accepter uniquement les compteurs liés à un réseau filaire, avec lesquelles vous obtiendrez le même résultat recherché, c'est à dire le relevé à distance et ce sans nuire à la santé des gens, ni nuire à toute cellule vivante.

---
LETTRE DE REFUS D'INSTALLATION DU COMPTEUR LINKY :

Lettre recommandée & AR

Messieurs,

Suite à votre demande d'installation d'un nouveau compteur électrique LINKY ou Landy+Gyr (((ou autre marque))), nous sommes informés de plusieurs sources scientifiques que l'ensemble de l'installation de ces compteurs est toxique.

Nous demandons un courrier officiel de votre organisme garantissant l'absence de toute toxicité sur l'ensemble de l'installation comportant un compteur LINKY.

Sans un tel document, nous maintiendrons le refus de toute installation.

Nous demandons de nous fournir également une garantie du fait que l'ensemble de l'installation est couvert par une police de responsabilité civile.


vous_avez_le_droit_de_refuser_!.pdf Vous avez le droit de refuser !.pdf  (141 Ko)
compteurs_a_fauteux.pdf compteurs_A.Fauteux.pdf  (1.23 Mo)

 

 

Source : Next-Up.org
Source : Next-Up.org

vous_avez_le_droit_de_refuser_!_1.pdf Vous avez le droit de refuser !.pdf  (141 Ko)
compteurs_a_fauteux_1.pdf compteurs_A.Fauteux.pdf  (1.23 Mo)

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013

 

Lettre type de REFUS d'installation du compteur d'eau ou gaz à télérelevé - Robin des Toits - Nov. 2013

 

Robin des Toits
Lu 4734 fois

 

Dans la même rubrique :
Par democratie-reelle-nimes - Publié dans : Se protéger
Ecrire un commentaire - Voir les 0 commentaires

Présentation

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

        

      A partir du 17 Mai 2014

                     RV

      chaque mercredi à 18h

        devant la maison carrée

         et samedi à 13h

   sur le terrain de Caveirac

           Rejoignez-nous  !


  Th-o indign-(1)

55

9b22

Calendrier

Juillet 2014
L M M J V S D
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31      
<< < > >>

Images Aléatoires

  • DSC00539
  • 31b
  • DSCF1142
  • DSC00966
  • DSC00677
  • DSC00675

Partager

Créer un blog gratuit sur over-blog.com - Contact - C.G.U. - Rémunération en droits d'auteur - Signaler un abus - Articles les plus commentés