« Agir promptement », en outre, ça ne signifie pas couper le robinet immédiatement, sans vérification, sans consultation du responsable éditorial du site concerné, etc. Encore faut-il que ce « agir promptement » soit bien défini et compris par tout le monde de la même manière, ne serait-ce que par la publication d'une charte.
Et tu crois franchement que cela va se passer comme ça ?
Il va juste y avoir une batterie de "regadeur de site", qui vont effacer tout ce qui est vaguement polémique, vaguement "douteux". (suffit de lire le CLUF de club-internet : pas de politique, entre autre !)
Je trouve qu'il ne devrait être condamné que si ils n'obéissent pas à une injonction judiciaire. Dans tous les autres cas, il devrait être illegal pour eux de jouer aux cenceurs (sauf des "cas évident" de violation, style pédophilie, incitation à la haine raciale (quand c'est évident !), etc...).
Les modifications proposées visent à limiter la mise en cause de la responsabilité civile des hébergeurs au seul cas dans lequel, ayant la connaissance effective d'une activité ou d'une information illicite, ou la connaissance de faits ou de circonstances selon lesquelles l'information ou l'activité illicite est apparente, ils s'abstiennent d'agir promptement pour retirer les données en cause ou rendre l'accès à celle-ci impossible. En matière de responsabilité pénale, les hébergeurs ne pourront voir leur responsabilité engagée que si, en connaissance de cause, ils n'ont pas agi promptement pour faire cesser la diffusion d'une information ou d'une activité dont ils ne pouvaient ignorer le caractère illicite.
aïe, aïe, aïe...
Il ne se rendent pas compte à quel point : c'est inapliquable et favorise la censure à tout va ?
A l'heure actuelle TCPA est une puce qui est assise sur un bus et qui regarde les infos passer. en fonction de ca elle ouvre le offre a clef ou pas.
faux: la norme autorise à intégrer TCPA dans n'importe quoi (cf liens dans mon article)
y compris le CPU
C'est pas vraiment faux. Disons que la puce TCPA dans le cpu regardera ce qui passe sur le bus du cpu. C'est physiquement différent mais identique de façon système.
(au moins aussi fort que le numéro unique Intel dans chaque pentium qui a été abandonné suite à un boycott)
Je sais pas pourquoi tout le monde dis ça...Il a été ajouté la fonction bios qui permet d'annihiler sa lecture mais un programme doit pouvoir déverrouiller ça et lire le numero. A vérifier dans les doc intel mais j'en suis pratiquement sur.
elle devient inaccessible en cas de changement de hardware ou d'OS (la elle est illisible par linux)
Donc c'est bien un système que tu achètes toi pour toi mais qui peux te baiser ? Un organisme certificateur est externe et bien identifié. En quoi le changement de hardware ou d'OS permet d'augmenter la sécurité de l'utilisateur ? On dis toujours que la sécurité info est avant tout contre les attaques "remote" et non par accès physique à la machine. En quoi, cela aide à la sécurité de mes clefs privés ? C'est moi qui controle le changement de hardware ou d'OS ! Je préfaire encore la carte à puce à pin code qui active la transaction pour quelques minutes.
Tu peux juste t'identifier plus facilement. Cela peut simplifier des démarches. Mais moi, cela me rappelle Passport de MS et le numero unique d'identification que les Japonais voulait donner à chaque citoyen.
De plus, la crypto de fichier protéger par PCR. Imagine que l'on te vende un fichier de son crypté pour ta machine. Seul un logiciel du bon OS pourra décripter ce fichier. Tu dois upgrader la machine ? Pas grave, on te donne le "droit" de recharger le fichier à nouveau crypté avec une nouvelle clef.
Ta première partie tent à faire penser que tu trouves tout à fais normal d'avoir un bout de hard que tu ne controles absoluement pas et qui permet de t'identifier ?
TCPA sert aussi a generer des clefs publiques
Euh... si il génère des clefs publiques ils génèrent aussi des clefs privé, sinon y'a comme un hic...
TCPA ne servirait plus a rien (autant stoquer les clefs en clair sur ton disque dur, ca reviendrait au meme)
N'importe quoi ! Dans ce cas tu te trouves avec l'équivalent d'une carte à puce !! Tu peux lui faire générer une clef RSA. Elle te sort la clef publique et conserve la clef privé. Si tu fais un coup de ssh, la puce te génére la clef de session. La clef privé n'est jamais visible !
Il n'empeche que la norme ne specifie pas que la puce doit etre tamper resistant ou tamper proof, ce qui est annonce dans le doc.
Certe.
La suite par contre.... Une puce type cryto controleur est minuscule à coté de tout le reste ! De plus, le chef d'orchestre du système est le cpu qui a donc acces à tous. L'avantage est d'empécher de snifer les échanges TCPA<-> CPU.
Et puis ouvrire le cpu ou le south bridge doit être aussi complexe, l'un que l'autre.
Les certificats font déjà ce boulot. En quoi, est-ce un problème de pouvoir modifier le contenu de la puce ? Enfin, en quoi est-ce un problème pour toi, l'utilisateur du système ? Parce que je comprends tout à fait que ceux qui veulent te tracer préfaire que tu ais cette clef.
...une puce vierge et de remplacer la puce sur la machine attaqué pour passer les protections.
En quoi, tu passes les protections ? Le TCPA est avant tout là pour planquer une clef privé et la protéger en cas de crack de ta machine (le boulot d'une carte à puce). Le reste n'est que pour aider l'implentation de truc sur ta machine que tu ne controles pas. IMHO.
la crypto RSA de l'orde de 2048Bit ce qui n'est pas specialement triviale a implementer en soft
C'est beaucoup plus trivial à faire en soft que de se le taper sur les qq mips dont disposent les crypto controleurs.
et ce avec un niveau de securité superieur a n'importe qu'elle implementation soft.
???
Quel sécurité ? Celle d'une jolie boite noire ? Quel assurance aurras-tu sur la qualité du random de la clef de session par exemple, a part celle du commerciale ?
Ces slides pretendent que la puce est "tamper proof" ce qui est completement faux,
Ce qui est complètement faux CHEZ IBM et pour l'instant ! TCPA n'est qu'une norme papier.
Les truc tamper résistant sont attaqués en "ouvrant" la puce et en manipulant certains signaux. Une url sur une doc était paru sur dlfp.
Si la puce tcpa est noyé dans un cpu type x86, la complexité, le mélange des fonctions, fait que les attaques hardwares vont devenir super hasardeux ! Et qui veut tenter "d'ouvrir" son cpu à 200eur pour avoir une chance d'avoir les clefs ?
Quel est l'interret de tous ça avec ce qui se fait déjà ? C'est-à-dire crypto type RSA + carte à puce à clavier ?
Le fait que le TPm soit sous control de l'OS ne me plait pas trop. Des tas de bidouille peut-être fait par lui.
De plus, l'endorcement key unique par TPM n'est pas vraiment un gage de protection de la vie privé. Et je ne voix pas vraiment à quoi cette foutu clef peut servir !
Elle devrait être traiter comme les clef actuelle pourquoi avoir cette clef unique ?
Sur l'ouverture des gros fichiers par un éditeur, je ne me rappelle plus lequel mais emacs ou vim peut ouvrire des fichiers txt de plusieurs dizaines de Mo sans problème. Je crois que emacs est un peu lent sur des machines lentes mais la recherche simple (ctrl-s est super rapide)
Il y a 2 choses qui freinent les supercalculateurs, le prix (et 10% de perf réel pour 1/100 du prix reste toujours plus interrescant même si c'est moins efficace) et la nature de certain problème.
Je crois que la classe de problèmes qui a besoin de finir un calcul complet avant de passer à l'étape suivante (un truc itératif donc), n'est pas efficacement parrallélisable si le nombre de pas est très important sur le temps passé dans chaque pas (qui lui est distribué).
Cela inclue les simulations météo (maillage de l'atmosphère et itération dans le temps), les simulations de phénomènes physique type méca flux, simulation élèctriques,... En général le boulot pour un pas de calcul est faible mais si il en faut des centaines de millions...
En gros, une fois le calcul fini il faut distribuer les calculs entre noeuds avant de pouvoir itérer. Et le temps de communication devient le véritable goulet d'étranglement.
Dans l'étude SACEM, il disait +30% sur les DVD et +5% sur les CD pour les ventes en France.
Je crois que plus généralement l'offre dans les loisirs s'est beaucoup étendu et les budgets sont restés les mêmes.
En plus, du ciné, des livres et des CD, il y a maintenant les DVD, l'abonnement satelites, les téléphones portables, la connextion internet. Tout cela n'existait pas, il y a ~5-7 ans.
Quand a inventer, montre moi en quoi le libre a ete plus inventif que MS ces 20 dernieres annees.
Citrix a fait un hack degeux de la gui windows et tu t'en vantes ? (envoie des bmp à travers le réseaux...)
Sinon le libre à inventé : perl, python, ruby que tu n'ose pas comparer à cette cochonerie bugué de VB, j'espère ? (j'ai tellement souffert avec VBA alors n'argumente pas, stp...)
Apache ? php ?
Mosix ? Beowulf ? C'est vrai que le clustering sous windows c'est vachement reconnu...
Je dirais même le web car tous ces protocoles sont libres. Ce n'est pas le cas de tous les medias comme le DVD par exemple.
XFree est sous licence libre dés l'origine il me semble.
Samba provient des spec de Kerberos qui n'est pas lié à windows mais que MS a "embrace and extended" pour empécher la compatibilité avec w2k.
intermezzo/coda ? en système de fichier distribué.
Le principe de supporter nativement une grande quantité de format de fichiers différent (vfs).
ogg vorbis ?
Aller en cherchant encore un peu on peut en trouver plein des technos libre.
Tu me fait penser à ses américains qui crois avoir inventer la voiture avec ford en 1910 (alors que mercedes en produisait depuis 10 ans), découvert l'électricité avec Franquelin (alors que des électrolyses ont été fait en mésopothamie, il y a des siècles),
etc...
C'est le truc qui balance des bmp par le réseau, qui nécessite une licence par personne qui se connecte en même temps, et qui nécessite de réécrire des applications dédiées ?
Essaye nautilus ou konqueror comme navigateur de fichier pour voir tes photos (j'utilise pas mais il parait que konqueror est mieux mais qu'est-ce que nautilus est beau !).
Montre lui mozilla et ses tab (quoique phoenix, c'est pareil).
Pour la lenteur, tu es peut-être en framebuffer donc forcement ça rame. Il faut installer les bon drivers (bonne chance...). Sinon X est un poil plus lent que windows car il supporte une dizaine d'archi différente et dispose d'un support réseau (la super frime... "alors la, tu vois je pilote mon portable...") ce qui n'est pas le cas de windows.
[^] # Re: Confiance dans l'économie numérique
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Confiance dans l'économie numérique. Évalué à 10.
Et tu crois franchement que cela va se passer comme ça ?
Il va juste y avoir une batterie de "regadeur de site", qui vont effacer tout ce qui est vaguement polémique, vaguement "douteux". (suffit de lire le CLUF de club-internet : pas de politique, entre autre !)
Je trouve qu'il ne devrait être condamné que si ils n'obéissent pas à une injonction judiciaire. Dans tous les autres cas, il devrait être illegal pour eux de jouer aux cenceurs (sauf des "cas évident" de violation, style pédophilie, incitation à la haine raciale (quand c'est évident !), etc...).
Sinon, vive l'autocensure...
"La première sécurité est la liberté"
# Re: Confiance dans l'économie numérique
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Confiance dans l'économie numérique. Évalué à 10.
aïe, aïe, aïe...
Il ne se rendent pas compte à quel point : c'est inapliquable et favorise la censure à tout va ?
"La première sécurité est la liberté"
[^] # Re: TCPA confirmé comme menace bien pire que le numéro du pentium
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
A l'heure actuelle TCPA est une puce qui est assise sur un bus et qui regarde les infos passer. en fonction de ca elle ouvre le offre a clef ou pas.
faux: la norme autorise à intégrer TCPA dans n'importe quoi (cf liens dans mon article)
y compris le CPU
C'est pas vraiment faux. Disons que la puce TCPA dans le cpu regardera ce qui passe sur le bus du cpu. C'est physiquement différent mais identique de façon système.
"La première sécurité est la liberté"
# Re: les faits sur TCPA: de vraies raisons pour boycotter très fort
Posté par Nicolas Boulay (site web personnel) . En réponse au journal les faits sur TCPA: de vraies raisons pour boycotter très fort. Évalué à 1.
Je sais pas pourquoi tout le monde dis ça...Il a été ajouté la fonction bios qui permet d'annihiler sa lecture mais un programme doit pouvoir déverrouiller ça et lire le numero. A vérifier dans les doc intel mais j'en suis pratiquement sur.
"La première sécurité est la liberté"
[^] # Mais quel est l'interret du test PCR !!
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Donc c'est bien un système que tu achètes toi pour toi mais qui peux te baiser ? Un organisme certificateur est externe et bien identifié. En quoi le changement de hardware ou d'OS permet d'augmenter la sécurité de l'utilisateur ? On dis toujours que la sécurité info est avant tout contre les attaques "remote" et non par accès physique à la machine. En quoi, cela aide à la sécurité de mes clefs privés ? C'est moi qui controle le changement de hardware ou d'OS ! Je préfaire encore la carte à puce à pin code qui active la transaction pour quelques minutes.
Tu peux juste t'identifier plus facilement. Cela peut simplifier des démarches. Mais moi, cela me rappelle Passport de MS et le numero unique d'identification que les Japonais voulait donner à chaque citoyen.
De plus, la crypto de fichier protéger par PCR. Imagine que l'on te vende un fichier de son crypté pour ta machine. Seul un logiciel du bon OS pourra décripter ce fichier. Tu dois upgrader la machine ? Pas grave, on te donne le "droit" de recharger le fichier à nouveau crypté avec une nouvelle clef.
"La première sécurité est la liberté"
[^] # Re: TCPA utilisé en synergie avec d'autres cryptages
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: TCPA utilisé en synergie avec d'autres cryptages
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
TCPA sert aussi a generer des clefs publiques
Euh... si il génère des clefs publiques ils génèrent aussi des clefs privé, sinon y'a comme un hic...
TCPA ne servirait plus a rien (autant stoquer les clefs en clair sur ton disque dur, ca reviendrait au meme)
N'importe quoi ! Dans ce cas tu te trouves avec l'équivalent d'une carte à puce !! Tu peux lui faire générer une clef RSA. Elle te sort la clef publique et conserve la clef privé. Si tu fais un coup de ssh, la puce te génére la clef de session. La clef privé n'est jamais visible !
"La première sécurité est la liberté"
[^] # Re: Supercalculateurs : pour qui ? quel usage ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Supercalculateurs : scalaires ou vectoriels ?. Évalué à 3.
C'est plutôt calculer a(i,j,t)
pour t de 1 a T
pour i de 1 a n
pour j de 1 a n
a(i,j,t)=calculer(a(i,j,t-1), a(i-1,j-1,t-1), a(i-1,j,t-1),... )
Sachant que n est "petit" et T "immense".
Tla difficulté est dans l'interdépendace sur a(i-1,j-1)
"La première sécurité est la liberté"
[^] # Re: TCPA utilisé en synergie avec d'autres cryptages
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Certe.
La suite par contre.... Une puce type cryto controleur est minuscule à coté de tout le reste ! De plus, le chef d'orchestre du système est le cpu qui a donc acces à tous. L'avantage est d'empécher de snifer les échanges TCPA<-> CPU.
Et puis ouvrire le cpu ou le south bridge doit être aussi complexe, l'un que l'autre.
"La première sécurité est la liberté"
[^] # Re: TCPA utilisé en synergie avec d'autres cryptages
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Les certificats font déjà ce boulot. En quoi, est-ce un problème de pouvoir modifier le contenu de la puce ? Enfin, en quoi est-ce un problème pour toi, l'utilisateur du système ? Parce que je comprends tout à fait que ceux qui veulent te tracer préfaire que tu ais cette clef.
...une puce vierge et de remplacer la puce sur la machine attaqué pour passer les protections.
En quoi, tu passes les protections ? Le TCPA est avant tout là pour planquer une clef privé et la protéger en cas de crack de ta machine (le boulot d'une carte à puce). Le reste n'est que pour aider l'implentation de truc sur ta machine que tu ne controles pas. IMHO.
la crypto RSA de l'orde de 2048Bit ce qui n'est pas specialement triviale a implementer en soft
C'est beaucoup plus trivial à faire en soft que de se le taper sur les qq mips dont disposent les crypto controleurs.
et ce avec un niveau de securité superieur a n'importe qu'elle implementation soft.
???
Quel sécurité ? Celle d'une jolie boite noire ? Quel assurance aurras-tu sur la qualité du random de la clef de session par exemple, a part celle du commerciale ?
"La première sécurité est la liberté"
[^] # Re: TCPA utilisé en synergie avec d'autres cryptages
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Ce qui est complètement faux CHEZ IBM et pour l'instant ! TCPA n'est qu'une norme papier.
Les truc tamper résistant sont attaqués en "ouvrant" la puce et en manipulant certains signaux. Une url sur une doc était paru sur dlfp.
Si la puce tcpa est noyé dans un cpu type x86, la complexité, le mélange des fonctions, fait que les attaques hardwares vont devenir super hasardeux ! Et qui veut tenter "d'ouvrir" son cpu à 200eur pour avoir une chance d'avoir les clefs ?
"La première sécurité est la liberté"
[^] # Re: TCPA utilisé en synergie avec d'autres cryptages
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Le fait que le TPm soit sous control de l'OS ne me plait pas trop. Des tas de bidouille peut-être fait par lui.
De plus, l'endorcement key unique par TPM n'est pas vraiment un gage de protection de la vie privé. Et je ne voix pas vraiment à quoi cette foutu clef peut servir !
Elle devrait être traiter comme les clef actuelle pourquoi avoir cette clef unique ?
"La première sécurité est la liberté"
[^] # Re: lien
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Projet Algorithmique : Indexation. Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: ps2pdf ou psutils
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ps2pdf ou psutils. Évalué à 1.
J'ai du rajouter -sPAPERISZE=a4
sinon le .ps provient d'un autre .ps dont j'ai modifié la mise en page (2 pages/pages)
"La première sécurité est la liberté"
[^] # Re: Supercalculateurs : pour qui ? quel usage ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Supercalculateurs : scalaires ou vectoriels ?. Évalué à 5.
Je crois que la classe de problèmes qui a besoin de finir un calcul complet avant de passer à l'étape suivante (un truc itératif donc), n'est pas efficacement parrallélisable si le nombre de pas est très important sur le temps passé dans chaque pas (qui lui est distribué).
Cela inclue les simulations météo (maillage de l'atmosphère et itération dans le temps), les simulations de phénomènes physique type méca flux, simulation élèctriques,... En général le boulot pour un pas de calcul est faible mais si il en faut des centaines de millions...
En gros, une fois le calcul fini il faut distribuer les calculs entre noeuds avant de pouvoir itérer. Et le temps de communication devient le véritable goulet d'étranglement.
"La première sécurité est la liberté"
[^] # Re: Supercalculateurs : scalaires ou vectoriels ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Supercalculateurs : scalaires ou vectoriels ?. Évalué à 7.
"La première sécurité est la liberté"
[^] # Re: Etude sur la loi américaine DMCA
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Etude sur la loi américaine DMCA. Évalué à 10.
Je crois que plus généralement l'offre dans les loisirs s'est beaucoup étendu et les budgets sont restés les mêmes.
En plus, du ciné, des livres et des CD, il y a maintenant les DVD, l'abonnement satelites, les téléphones portables, la connextion internet. Tout cela n'existait pas, il y a ~5-7 ans.
"La première sécurité est la liberté"
[^] # Re: Raaaaaaaage, tu m'as doublé !
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Microsoft se paie Connectix. Évalué à 1.
Citrix a fait un hack degeux de la gui windows et tu t'en vantes ? (envoie des bmp à travers le réseaux...)
Sinon le libre à inventé : perl, python, ruby que tu n'ose pas comparer à cette cochonerie bugué de VB, j'espère ? (j'ai tellement souffert avec VBA alors n'argumente pas, stp...)
Apache ? php ?
Mosix ? Beowulf ? C'est vrai que le clustering sous windows c'est vachement reconnu...
Je dirais même le web car tous ces protocoles sont libres. Ce n'est pas le cas de tous les medias comme le DVD par exemple.
XFree est sous licence libre dés l'origine il me semble.
Samba provient des spec de Kerberos qui n'est pas lié à windows mais que MS a "embrace and extended" pour empécher la compatibilité avec w2k.
intermezzo/coda ? en système de fichier distribué.
Le principe de supporter nativement une grande quantité de format de fichiers différent (vfs).
ogg vorbis ?
Aller en cherchant encore un peu on peut en trouver plein des technos libre.
Tu me fait penser à ses américains qui crois avoir inventer la voiture avec ford en 1910 (alors que mercedes en produisait depuis 10 ans), découvert l'électricité avec Franquelin (alors que des électrolyses ont été fait en mésopothamie, il y a des siècles),
etc...
"La première sécurité est la liberté"
[^] # Re: ps2pdf
Posté par Nicolas Boulay (site web personnel) . En réponse au journal ps2pdf. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: C'est un grand pas pour moi et un petit pas pour le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal C'est un grand pas pour moi et un petit pas pour le libre. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: et pour le 64 bits pas grand public ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Position d'Intel sur les processeurs 64 bits grand public. Évalué à 1.
Sinon, il faut lire ".8" soit 0.8 bits de plus (une moyenne.) par an.
"La première sécurité est la liberté"
[^] # Re: Jean Kevin n'aime pas TCPA !
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Jean Kevin n'aime pas TCPA !. Évalué à 1.
Une remarque là :
http://www.microsoft.com/presspass/features/2002/jul02/07-01palladi(...)
La FAQ de aout 2002 n'existe plus !
"La première sécurité est la liberté"
# Re: C'est un grand pas pour moi et un petit pas pour le libre
Posté par Nicolas Boulay (site web personnel) . En réponse au journal C'est un grand pas pour moi et un petit pas pour le libre. Évalué à 3.
Montre lui mozilla et ses tab (quoique phoenix, c'est pareil).
Pour la lenteur, tu es peut-être en framebuffer donc forcement ça rame. Il faut installer les bon drivers (bonne chance...). Sinon X est un poil plus lent que windows car il supporte une dizaine d'archi différente et dispose d'un support réseau (la super frime... "alors la, tu vois je pilote mon portable...") ce qui n'est pas le cas de windows.
"La première sécurité est la liberté"
[^] # Re: Slune 0.2
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Slune 0.2. Évalué à 2.
"La première sécurité est la liberté"
# Re: Jean Kevin n'aime pas TCPA !
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Jean Kevin n'aime pas TCPA !. Évalué à 1.
"La première sécurité est la liberté"