S3 Ep106 : Reconnaissance faciale sans consentement : faut-il l'interdire ? Intelligence des données PlatoBlockchain. Recherche verticale. Aï.

S3 Ep106 : Reconnaissance faciale sans consentement – ​​faut-il l'interdire ?

NOUS GRATTONS VOS VISAGES POUR VOTRE PROPRE BIEN ! (PRÉTENDUMENT)

Cliquez et faites glisser sur les ondes sonores ci-dessous pour passer à n'importe quel point. Vous pouvez également écouter directement sur Soundcloud.

Avec Doug Aamoth et Paul Ducklin. Musique d'intro et d'outro par Edith Mud.

Vous pouvez nous écouter sur Soundcloud, Podcasts Apple, Podcasts Google, Spotify, piqueur et partout où l'on trouve de bons podcasts. Ou déposez simplement le URL de notre flux RSS dans votre podcatcher préféré.


LIRE LA TRANSCRIPTION


DOUG.  Cryptologie, piratage des flics, mises à jour Apple et… comptage de cartes !

Tout cela, et plus encore, sur le podcast Naked Security.

[MODÈME MUSICAL]

Bienvenue sur le podcast, tout le monde.

Je suis Doug Aamoth ; c'est Paul Ducklin.

Paul, comment vas-tu aujourd'hui ?


CANARD.  Je vais très bien, merci, Douglas.

Et j'attends avec impatience le moment du comptage des cartes, notamment parce qu'il ne s'agit pas seulement de compter, mais aussi de mélanger les cartes.


DOUG.  D'accord, très bien, j'ai hâte d'y être !

Et dans notre segment Tech History, nous parlerons de quelque chose qui n'était pas aléatoire - c'était très calculé.

Cette semaine, le 25 octobre 2001, Windows XP a été commercialisé.

Il a été construit sur le système d'exploitation Windows NT, et XP a remplacé Windows 2000 et Windows Millennium Edition en tant que "XP Professional Edition" et "XP Home Edition" respectivement.

XP Home a été la première version grand public de Windows à ne pas être basée sur MS-DOS ou le noyau Windows 95.

Et, sur une note personnelle, j'ai adoré.

Je me souviens peut-être juste de moments plus simples… Je ne sais pas si c'était vraiment aussi bon que dans mes souvenirs, mais je me souviens que c'était mieux que ce que nous avions avant.


CANARD.  Je suis d'accord avec ça.

Je pense que tu portes peut-être des lunettes roses, Doug…


DOUG.  Umm-hmmm.


CANARD.  … mais je dois convenir que c'était une amélioration.


DOUG.  Parlons un peu de la prime, plus précisément de la prime pour reconnaissance faciale indésirable En France:

Le service de reconnaissance faciale de grattage d'images Clearview AI écope d'une amende de 20 millions d'euros en France


CANARD.  En Effet!

Les auditeurs réguliers sauront que nous avons parlé de une société appelée Clearview AI plusieurs fois, car je pense qu'il est juste de dire que cette société est controversée.

Le régulateur français publie très utilement ses arrêts, ou a publié au moins ses arrêts Clearview, en français et en anglais.

Donc, en gros, voici comment ils le décrivent :

Clearview AI collecte des photographies sur de nombreux sites Web, y compris les médias sociaux. Il collecte toutes les photos directement accessibles sur ces réseaux. Ainsi, la société a collecté plus de 20 milliards d'images dans le monde.

Grâce à cette collection, l'entreprise commercialise l'accès à sa banque d'images sous la forme d'un moteur de recherche dans lequel une personne peut être retrouvée à partir d'une photographie. La société offre ce service aux autorités chargées de l'application de la loi.

Et l'objection du régulateur français, qui a été reprise l'année dernière par au moins le régulateur britannique et australien, est la suivante : « Nous considérons cela comme illégal dans notre pays. Vous ne pouvez pas gratter les images des gens à cette fin commerciale sans leur consentement. Et vous ne respectez pas non plus les règles du RGPD, les règles de destruction des données, ce qui leur permet de vous contacter facilement et de vous dire : "Je veux me retirer".

Donc, premièrement, il devrait être opt-in si vous voulez l'exécuter.

Et après avoir collecté les éléments, vous ne devriez pas vous y accrocher même après qu'ils veuillent s'assurer que leurs données sont supprimées.

Et le problème en France, Doug, c'est qu'en décembre dernier, le régulateur a dit : « Désolé, tu ne peux pas faire ça. Arrêtez de scraper des données et débarrassez-vous de ce que vous avez sur tout le monde en France. Merci beaucoup."

Apparemment, selon le régulateur, Clearview AI ne semblait tout simplement pas vouloir se conformer.


DOUG.  Euh-oh!


CANARD.  Alors maintenant, les Français sont revenus et ont dit : « Vous ne semblez pas vouloir écouter. Vous ne semblez pas comprendre que c'est la loi. Maintenant, la même chose s'applique, mais vous devez également payer 20 millions d'euros. Merci d'être venu."


DOUG.  Nous avons des commentaires sur l'article... nous aimerions savoir ce que vous en pensez ; vous pouvez commenter de manière anonyme.

Plus précisément, les questions que nous posons sont les suivantes : « Est-ce que Clearview AI fournit vraiment un service bénéfique et socialement acceptable aux forces de l'ordre ? Ou piétine-t-il avec désinvolture notre vie privée en collectant illégalement des données biométriques et en les commercialisant à des fins de suivi d'enquête sans consentement ? »

D'accord, restons-en à ce thème de la récompense, et parlons un peu de comeuppance pour le PÊNE DORMANT les criminels.

C'est une histoire intéressante, impliquant les forces de l'ordre et le piratage !

Quand les flics ripostent : la police néerlandaise élimine les criminels DEADBOLT (légalement !)


CANARD.  Chapeau aux flics pour avoir fait ça, même si, comme nous l'expliquerons, c'était en quelque sorte une chose ponctuelle.

Les auditeurs réguliers se souviendront de DEADBOLT - il est venu plusieurs fois auparavant.

DEADBOLT est le gang des rançongiciels qui trouve essentiellement votre serveur de stockage en réseau [NAS] si vous êtes un utilisateur à domicile ou une petite entreprise…

… et s'il n'est pas corrigé contre une vulnérabilité qu'ils savent exploiter, ils entreront et ils brouilleront simplement votre boîtier NAS.

Ils ont pensé que c'est là que se trouvent toutes vos sauvegardes, c'est là que se trouvent tous vos gros fichiers, c'est là que se trouvent toutes vos données importantes.

"Ne nous inquiétons pas d'avoir à écrire des logiciels malveillants pour Windows et des logiciels malveillants pour Mac, et de nous soucier de la version dont vous disposez. Nous allons simplement entrer directement, brouiller vos fichiers, puis dire : "Payez-nous 600 $".

C'est le taux actuel : 0.03 bitcoins, si cela ne vous dérange pas.

Ils adoptent donc cette approche axée sur le consommateur en essayant de toucher beaucoup de gens et en demandant à chaque fois un montant relativement abordable.

Et je suppose que si tout ce que vous avez est sauvegardé là-dedans, alors vous pourriez vous dire : « Vous savez quoi ? 600 $, c'est beaucoup d'argent, mais je peux à peu près me le permettre. Je paierai.

Pour simplifier les choses (et nous l'avons dit à contrecœur, c'est une partie intelligente, si vous voulez, de ce ransomware particulier)… en gros, ce que vous faites, c'est dire aux escrocs que vous êtes intéressé en leur envoyant un message via la blockchain Bitcoin .

Fondamentalement, vous leur versez l'argent à une adresse Bitcoin spécifiée et unique pour vous.

Lorsqu'ils reçoivent le message de paiement, ils renvoient un paiement de 0 $ qui comprend un commentaire qui est la clé de déchiffrement.

C'est donc la *seule* interaction dont ils ont besoin avec vous.

Ils n'ont pas besoin d'utiliser le courrier électronique et ils n'ont pas besoin d'exécuter de serveurs Web sombres.

Cependant, les flics néerlandais ont pensé que les escrocs avaient commis une erreur liée au protocole !

Dès que votre transaction a atteint l'écosystème Bitcoin, à la recherche de quelqu'un pour l'exploiter, leur script enverrait la clé de déchiffrement.

Et il s'avère que bien que vous ne puissiez pas dépenser deux fois les bitcoins (sinon le système s'effondrerait), vous pouvez effectuer deux transactions en même temps, une avec des frais de transaction élevés et une avec des frais de transaction très faibles ou nuls.

Et devinez lequel les mineurs de bitcoin et finalement la blockchain de bitcoin accepteront ?

Et c'est ce que les flics ont fait...


DOUG.  [RIRES] Très malin, j'aime ça !


CANARD.  Ils s'en tiendraient à un paiement sans frais de transaction, ce qui pourrait prendre des jours pour être traité.

Et puis, dès qu'ils ont récupéré la clé de décryptage des escrocs (ils avaient, je pense, 155 utilisateurs qu'ils ont en quelque sorte regroupés)… dès qu'ils ont récupéré la clé de décryptage, ils ont effectué une transaction à double dépense.

«Je veux dépenser à nouveau le même Bitcoin, mais cette fois, nous allons nous le rembourser. Et maintenant, nous offrons des frais de transaction raisonnables. »

Cette transaction a donc été celle qui a finalement été confirmée et verrouillée dans la blockchain…

… et l'autre a juste été ignoré et jeté… [RIRES] comme toujours, ne devrait pas rire !


DOUG.  [DES RIRES]


CANARD.  Donc, fondamentalement, les escrocs ont payé trop tôt.

Et je suppose que ce n'est pas de la *trahison* si vous êtes des forces de l'ordre, et que vous le faites d'une manière légalement justifiée… c'est essentiellement un *piège*.

Et les escrocs sont entrés dedans.

Comme je l'ai mentionné au début, cela ne peut fonctionner qu'une seule fois parce que, bien sûr, les escrocs se sont dit : « Oh, mon Dieu, nous ne devrions pas faire comme ça. Changeons de protocole. Attendons d'abord que la transaction soit confirmée sur la blockchain, puis une fois que nous savons que personne ne peut proposer une transaction qui l'emportera plus tard, ce n'est qu'alors que nous enverrons la clé de déchiffrement.


CANARD.  Mais les escrocs ont été pris au dépourvu avec 155 clés de déchiffrement de victimes dans 13 pays différents qui ont appelé la police néerlandaise à l'aide.

Alors, chapeau [Argot cycliste français pour un "coup de chapeau"], comme on dit !


DOUG.  C'est super… c'est deux histoires positives d'affilée.

Et gardons les vibrations positives avec cette prochaine histoire.

Il s'agit des femmes en cryptologie.

Ils ont été honorés par le service postal américain, qui célèbre les briseurs de code de la Seconde Guerre mondiale.

Dites-nous tout à ce sujet - c'est un histoire très intéressante, Paul:

Women in Cryptology - L'USPS célèbre les briseurs de code de la Seconde Guerre mondiale


CANARD.  Oui, c'était l'une de ces belles choses à écrire sur Naked Security : Les femmes en cryptologie - Le service postal des États-Unis célèbre les briseurs de code de la Seconde Guerre mondiale.

Maintenant, nous avons couvert le cassage de code de Bletchley Park, qui est les efforts cryptographiques du Royaume-Uni pendant la Seconde Guerre mondiale, principalement pour essayer de déchiffrer les chiffrements nazis tels que la machine Enigma bien connue.

Cependant, comme vous pouvez l'imaginer, les États-Unis ont été confrontés à un énorme problème depuis le théâtre de guerre du Pacifique, essayant de gérer les chiffrements japonais, et en particulier un chiffrement connu sous le nom de PURPLE.

Contrairement à l'Enigma des nazis, ce n'était pas un appareil commercial qui pouvait être acheté.

C'était en fait une machine maison sortie de l'armée, basée sur des relais de commutation téléphoniques, qui, si vous y réfléchissez, sont un peu comme des commutateurs «base dix».

Alors, de la même manière que Bletchley Park au Royaume-Uni employait secrètement plus de 10,000 10,000 personnes… Je ne m'en étais pas rendu compte, mais il s'est avéré qu'il y avait bien plus de XNUMX XNUMX femmes recrutées dans la cryptologie, dans le cracking cryptographique, aux États-Unis pour essayer de gérer les chiffres japonais pendant la guerre.

De l'avis de tous, ils ont été extrêmement réussis.

Il y a eu une percée cryptographique faite au début des années 1940 par l'un des cryptologues américains appelé Geneviève Grotjan, et apparemment cela a conduit à des succès spectaculaires dans la lecture des secrets japonais.

Et je citerai juste le service postal américain, de leur série de timbres :

Ils ont déchiffré les communications de la flotte japonaise, ont aidé à empêcher les sous-marins allemands de couler des cargos vitaux et ont travaillé pour briser les systèmes de cryptage qui ont révélé les routes de navigation japonaises et les messages diplomatiques.

Vous pouvez imaginer que cela vous donne en effet des renseignements très, très utilisables… que vous devez supposer avoir aidé à raccourcir la guerre.

Heureusement, même si les Japonais avaient été avertis (apparemment par les nazis) que leur chiffre était cassable ou avait déjà été brisé, ils ont refusé de le croire et ils ont continué à utiliser le VIOLET tout au long de la guerre.

Et les femmes cryptologues de l'époque faisaient définitivement du foin en cachette pendant que le soleil brillait.

Malheureusement, tout comme cela s'est produit au Royaume-Uni avec tous les héros de la guerre (encore une fois, la plupart d'entre eux des femmes) à Bletchley Park…

… après la guerre, ils ont juré de garder le secret.

Il a donc fallu plusieurs décennies avant qu'ils n'obtiennent la moindre reconnaissance, sans parler de ce que vous pourriez appeler l'accueil du héros qu'ils méritaient essentiellement lorsque la paix a éclaté en 1945.


DOUG.  Wow, c'est une histoire cool.

Et dommage qu'il ait fallu autant de temps pour obtenir la reconnaissance, mais c'est bien qu'ils l'aient finalement obtenue.

Et j'exhorte tous ceux qui écoutent ceci à se rendre sur le site pour le lire.

C'est appelé: Les femmes en cryptologie - L'USPS célèbre les briseurs de code de la Seconde Guerre mondiale.

Très bon morceau !


CANARD.  Au fait, Doug, sur la série de timbres que vous pouvez acheter (la série commémorative, où vous obtenez les timbres sur une feuille entière)… autour des timbres, l'USPS a en fait mis un petit puzzle cryptographique, que nous avons répété dans l'article.

Ce n'est pas aussi difficile qu'Enigma ou PURPLE, vous pouvez donc le faire assez facilement avec un stylo et du papier, mais c'est un bon moment de commémoration.

Alors venez essayer si vous le souhaitez.

Nous avons également mis un lien vers un article que nous avons écrit il y a quelques années (Ce que 2000 ans de cryptographie peuvent nous apprendre) dans lequel vous trouverez des indices qui vous aideront à résoudre le puzzle cryptographique USPS.

Une bonne dose de plaisir pour accompagner votre commémoration !


DOUG.  Très bien, alors restons un peu avec le hasard et la cryptographie, et posons une question que certains se sont peut-être déjà posée.

Comment aléatoire sont ces mélangeurs de cartes automatiques que vous pourriez voir dans un casino ?

Sécurité sérieuse : comment mélanger les cartes de manière aléatoire (ou non) ?


CANARD.  Oui, une autre histoire fascinante que j'ai apprise grâce au gourou de la cryptographie Bruce Schneier, qui a écrit à ce sujet sur son propre blog, et il a intitulé son article Sur le caractère aléatoire des mélangeurs automatiques de cartes.

Le document dont nous parlons remonte, je pense, à 2013, et le travail qui a été fait, je pense, remonte au début des années 2000.

Mais ce qui m'a fasciné dans l'histoire, et m'a donné envie de la partager, c'est qu'elle contient des moments d'apprentissage incroyables pour les personnes qui sont actuellement impliquées dans la programmation, que ce soit ou non dans le domaine de la cryptographie.

Et, plus important encore, dans les tests et l'assurance qualité.

Parce que, contrairement aux Japonais, qui refusaient de croire que leur chiffrement VIOLET ne fonctionnait pas correctement, c'est l'histoire d'une entreprise qui fabriquait des machines automatiques de brassage de cartes mais s'est dit : « Sont-elles vraiment assez bonnes ?

Ou quelqu'un pourrait-il réellement comprendre comment ils fonctionnent et tirer un avantage du fait qu'ils ne sont pas assez aléatoires ?

Ils se sont donc mis en quatre pour embaucher un trio de mathématiciens californiens, dont l'un est également un magicien accompli…

… et ils ont dit : « Nous avons construit cette machine. Nous pensons que c'est assez aléatoire, avec un seul mélange de cartes.

Leurs propres ingénieurs avaient fait tout leur possible pour concevoir des tests qui, selon eux, montreraient si la machine était suffisamment aléatoire pour battre des cartes, mais ils voulaient un deuxième avis, et ils en ont donc obtenu un.

Et ces mathématiciens ont examiné le fonctionnement de la machine et ont pu trouver, croyez-le ou non, ce qu'on appelle une formule fermée.

Ils l'ont analysé complètement : comment la chose se comporterait, et donc quelles déductions statistiques ils pourraient faire sur la façon dont les cartes sortiraient.

Ils ont découvert que même si les cartes mélangées réussiraient une batterie importante de bons tests aléatoires, il y avait encore suffisamment de séquences ininterrompues dans les cartes après avoir été mélangées pour leur permettre de prédire la prochaine carte deux fois plus que par hasard.

Et ils ont pu montrer le raisonnement par lequel ils ont pu trouver leur algorithme mental pour deviner la prochaine carte deux fois mieux qu'ils ne le devraient…

… Ainsi, non seulement ils l'ont fait de manière fiable et répétable, mais ils avaient en fait les mathématiques pour montrer de manière formule pourquoi c'était le cas.

Et l'histoire est peut-être la plus célèbre pour la réponse terre à terre mais tout à fait appropriée du président de l'entreprise qui les a embauchés.

Il est censé avoir dit :

Nous ne sommes pas satisfaits de vos conclusions, mais nous les croyons, et c'est pour cela que nous vous avons engagé.

En d'autres termes, il dit : « Je n'ai pas payé pour être heureux. J'ai payé pour découvrir les faits et agir en conséquence.

Si seulement plus de gens faisaient ça quand il s'agissait de concevoir des tests pour leur logiciel !

Parce qu'il est facile de créer un ensemble de tests que votre produit réussira et où s'il échoue, vous savez que quelque chose a définitivement mal tourné.

Mais il est étonnamment difficile de proposer un ensemble de tests qui valent la peine que votre produit passe *.

Et c'est ce que cette société a fait, en engageant des mathématiciens pour étudier le fonctionnement de la machine à mélanger les cartes.

Beaucoup de leçons de vie là-dedans, Doug !


DOUG.  C'est une histoire amusante et très intéressante.

Maintenant, chaque semaine, nous parlons généralement d'une sorte de mise à jour Apple, mais pas cette semaine.

Non non!

Cette semaine nous avons j'ai pour toi… une *mégamise à jour* Apple :

Mégamise à jour Apple : sortie de Ventura, mise à jour du noyau iOS et iPad - agissez maintenant !


CANARD.  Malheureusement, si vous avez un iPhone ou un iPad, la mise à jour couvre un zero-day actuellement activement exploité, qui, comme toujours, sent le jailbreak/prise de contrôle complète des logiciels espions.

Et comme toujours, et c'est peut-être compréhensible, Apple est très méfiant quant à ce qu'est exactement le jour zéro, à quoi il sert et, tout aussi intéressant, qui l'utilise.

Donc, si vous avez un iPhone ou un iPad, celui-ci est * définitivement * pour vous.

Et déroutant, Doug…

Je ferais mieux d'expliquer cela, car ce n'était pas évident au début… et grâce à l'aide d'un lecteur, merci Stefaan de Belgique, qui m'a envoyé des captures d'écran et m'a expliqué exactement ce qui lui est arrivé lorsqu'il a mis à jour son iPad !

La mise à jour pour iPhone et iPad disait : « Hé, vous avez iOS 16.1 et iPadOS 16 ». (Parce que la version 16 de l'iPad OS a été retardée.)

Et c'est ce que dit le bulletin de sécurité.

Lorsque vous installez la mise à jour, l'écran de base À propos indique simplement "iPadOS 16".

Mais si vous zoomez sur l'écran de la version principale, les deux versions apparaissent en fait sous la forme "iOS/iPadOS 16.1".

C'est donc la *mise à niveau* vers la version 16, plus ce correctif vital du jour zéro.

C'est la partie difficile et déroutante… le reste est juste qu'il existe également de nombreux correctifs pour d'autres plates-formes.

Sauf que, parce que Ventura est sorti - macOS 13, avec 112 correctifs numérotés CVE, bien que pour la plupart des gens, ils n'auront pas eu la version bêta, donc ce sera *upgrade* et *update* en même temps…

Parce que macOS 13 est sorti, cela laisse macOS 10 Catalina trois versions derrière.

Et il semble en effet qu'Apple ne supporte que maintenant les précédents et les pré-précédents.

Donc, il * y a * des mises à jour pour Big Sur et Monterey, c'est-à-dire macOS 11 et macOS 12, mais Catalina est notoirement absente, Doug.

Et toujours aussi énervant, ce qu'on ne peut pas vous dire...

Cela signifie-t-il qu'il était simplement immunisé contre tous ces correctifs ?

Cela signifie-t-il qu'il a réellement besoin d'au moins certains des correctifs, mais qu'ils ne sont tout simplement pas encore sortis ?

Ou cela signifie-t-il qu'il est tombé du bord du monde et que vous n'obtiendrez plus jamais de mise à jour, qu'il en ait besoin ou non ?

Nous ne le savons pas.


DOUG.  Je me sens essoufflé, et je n'ai même pas fait le gros du travail dans cette histoire, alors merci pour ça… c'est beaucoup.


CANARD.  Et vous n'avez même pas d'iPhone.


DOUG.  Exactement!

J'ai un iPad...


CANARD.  Ah, vous ?


DOUG.  … donc je dois y aller et m'assurer de le mettre à jour.

Et cela nous amène à notre question de lecteur du jour, sur l'histoire d'Apple.

Commentateur anonyme demande :

La mise à jour 15.7 pour iPad résoudra-t-elle cela, ou dois-je mettre à jour vers 16 ? J'attends que les bugs mineurs de nuisance dans 16 soient résolus avant de mettre à jour.


CANARD.  C'est le deuxième niveau de confusion, si vous voulez, causé par cela.

Maintenant, si j'ai bien compris, lorsque iPadOS 15.7 est sorti, c'était exactement au même moment qu'iOS 15.7.

Et c'était, quoi, il y a un peu plus d'un mois, je crois ?

Il s'agit donc d'une ancienne mise à jour de sécurité.

Et ce que nous ne savons pas maintenant, c'est…

Y a-t-il un iOS/iPadOS 15.7.1 encore dans les coulisses qui n'est pas encore sorti, corrigeant les failles de sécurité qui existent dans la version précédente des systèmes d'exploitation pour ces plateformes ?

Ou votre chemin de mise à jour pour les mises à jour de sécurité pour iOS et iPadOS doit-il maintenant suivre la route de la version 16 ?

Je ne sais pas, et je ne sais pas comment vous le dites.

Il semble donc (et je suis désolé si j'ai l'air confus, Doug, parce que je le suis !)…

… il semble que la * mise à jour * et le chemin de * mise à niveau * pour les utilisateurs d'iOS et d'iPadOS 15.7 doivent passer à la version 16.

Et à l'heure actuelle, cela signifie 16.1.

Ce serait ma recommandation, car au moins vous savez que vous disposez de la version la plus récente et la plus performante, avec les derniers et les meilleurs correctifs de sécurité.

Voilà donc la réponse longue.

La réponse courte est, Doug, "Je ne sais pas."


DOUG.  Clair comme de la boue.


CANARD.  Oui.

Eh bien, peut-être pas si clair… [RIRE]

Si vous laissez de la boue assez longtemps, les morceaux finissent par se déposer au fond et il y a de l'eau claire sur le dessus.

Alors peut-être que c'est ce que vous devez faire : attendre et voir, ou juste mordre la balle et opter pour 16.1.

Ils facilitent les choses, n'est-ce pas ? [DES RIRES]


DOUG.  Très bien, nous garderons un œil là-dessus, car cela pourrait changer un peu d'ici la prochaine fois.

Merci beaucoup d'avoir envoyé ce commentaire, commentateur anonyme.

Si vous avez une histoire intéressante, un commentaire ou une question que vous aimeriez soumettre, nous serions ravis de le lire sur le podcast.

Vous pouvez envoyer un e-mail à tips@sophos.com, commenter n'importe lequel de nos articles et nous contacter sur les réseaux sociaux @NakedSecurity.

C'est notre émission d'aujourd'hui, merci beaucoup pour votre écoute.

Pour Paul Ducklin, je suis Doug Aamoth, je vous rappelle jusqu'à la prochaine fois pour…


TOUS LES DEUX.  Restez en sécurité!


Horodatage:

Plus de Sécurité nue