IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les logiciels malveillants apparaissent à une vitesse fulgurante


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Les logiciels malveillants apparaissent à une vitesse fulgurante
    Les logiciels malveillants apparaissent à une vitesse fulgurante
    Mais leurs temps de vie devient plus faible

    Les nouvelles variantes de virus font leurs apparitions à une vitesse fulgurante.

    D'après un rapport publié par Panda Security, le nombre moyen de malwares créés chaque jour sur les 10 premiers mois de 2010, y compris les variantes des familles existantes, est passé à 63 000 contre 55 000 en 2009, soit une augmentation de 14,5 %.

    Si l'apparition des malwares suit une croissante effrénée, la mise à jour des solutions d'antivirus pour les contrecarrer est elle de plus en plus rapide.



    Selon le rapport de l'éditeur des solutions d'antivirus, la durée de vie moyenne de 54 % des logiciels malveillants a été réduite à 24h, comparativement à une durée de vie de plusieurs mois en moyenne dans les années précédentes.

    Panda Security affirme dans ce rapport avoir identifié et éradiqué environ 99,4 % de toutes les menaces circulant sur le web cette année.

    Pour les chercheurs de la société, cette augmentation s'expliquer par la capacité des pirates et leurs intérêts à modifier ou créer de nouvelles variantes pour échapper aux logiciels d'antivirus et mener à bien leurs opérations clandestines.

    La société tient néanmoins à rappeler que la réactivité des éditeurs d'antivirus ne signifie pas pour autant que les utilisateurs d'internet sont à l'abri des menaces car les pirates vont développer de nouvelles tactiques pour dominer la scène des logiciels malveillants en 2011.

    Il y a juste à espérer que ceux-ci n'arriveront pas à produire des codes aussi complexes que celui de Stuxnet.


    Source : Site de Panda Security


    Et vous ?

    Que pensez-vous de l'évolution des virus et de la réactivité des éditeurs d'antivirus ?

    En collaboration avec Gordon Fowler
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Bonjour,

    Citation Envoyé par Hinault Romaric Voir le message
    Que pensez-vous de l'évolution des virus et de la réactivité des éditeurs d'antivirus ?
    je ne suis pas expert en virologie, mais beaucoup de "nouveaux" virus sont pour l'essentiel des variantes de virus déjà connus.
    Ils sont donc pour l'essentiel, déjà répertorié dans la base de donnée de l'AV....
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  3. #3
    Membre éclairé Avatar de Julien Bodin
    Homme Profil pro
    Devops
    Inscrit en
    Février 2009
    Messages
    474
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Devops
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2009
    Messages : 474
    Points : 843
    Points
    843
    Par défaut
    Citation Envoyé par pi-2r Voir le message
    je ne suis pas expert en virologie, mais beaucoup de "nouveaux" virus sont pour l'essentiel des variantes de virus déjà connus.
    Ils sont donc pour l'essentiel, déjà répertorié dans la base de donnée de l'AV....
    Variantes pour lesquels on a justement changé la signature pour pouvoir le ré-utiliser sans qu'il soit détecté
    D'ailleurs la modification de la signature est, à mon avis, majoritairement la seule modification apportée

  4. #4
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    Citation Envoyé par Julien Bodin Voir le message
    Variantes pour lesquels on a justement changé la signature pour pouvoir le ré-utiliser sans qu'il soit détecté
    D'ailleurs la modification de la signature est, à mon avis, majoritairement la seule modification apportée
    hello,

    j'en pense pas moins. Par contre il ne dise pas combien de virus polymorphe sont en circulation aujourd'hui, ni ce qu'ils prévoient à ce sujet.
    Et ça c'est dommage.

    Ils ne nous disent même pas le nombre de variants Vs le nombre de nouveau virus.... C'est dommage, encore une fois, c'est intéressant comme information pour mieux appréhender le profil de la population qui les utilisent, et comment.

    a plus

  5. #5
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2010
    Messages : 1 229
    Points : 3 579
    Points
    3 579
    Par défaut
    je pense effectivement qu'il s'agit de variante de signature, à mon avis généré automatiquement, au moins en grande partie, car le graphe montre lui pratiquement 60 millions pour 2010, je ne sais pas si c'est par jour, mois ou année, mais m'est d'avis qu'il n'y a pas tant de développeurs de virus que ça rapport à la population mondiale, et qu'ils n'en produisent pas 42 chacun par jour...
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  6. #6
    Membre averti Avatar de tigzy
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    285
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : Mars 2010
    Messages : 285
    Points : 365
    Points
    365
    Par défaut
    Salut

    je ne suis pas expert en virologie, mais beaucoup de "nouveaux" virus sont pour l'essentiel des variantes de virus déjà connus.
    Ils sont donc pour l'essentiel, déjà répertorié dans la base de donnée de l'AV....
    Justement, comme ça a été dit, il suffit de déplacer 2 lignes de codes pour changer la signature d'un virus.. Les virus Polymorphes arrivent à se désassembler, modifier le code assembleur (de manière à garder le fonctionnel)et réassembler pour changer de HASH

    Moi même étant développeur (de tools antivirus, hein pas de virus ) je sais que changer le HASH de temps à autres permet de ne plus être flagué par les faux positifs des AV.
    Développeur de RogueKiller

  7. #7
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    205
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2008
    Messages : 205
    Points : 0
    Points
    0
    Par défaut
    Personnellement, je suis contre les Virus, je préférerais aussi développer des Antivirus, ou un Virus juste pour essayer, mais si après il prend le contrôle d'ordis et se réplique partout dans le monde et devient le maître du monde lol ca s'ra pô ma faute hein ?

    Non, je plaisante hein !

    Bon ca existe déjà, mais la base virale avec les signatures, ca sert à que dalle, pourquoi ne pas plutôt chercher à détecter des comportements ?

    Par exemple, détécter, les logiciels qui cherche les frappe clavier ou autres ...

    Enfin toujours est il que, les Virus sont surement générés pour être en si grand nombre... il est sûr que sinon il n'y en aurait pas autant ...

  8. #8
    Membre émérite
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Janvier 2007
    Messages : 1 448
    Points : 2 284
    Points
    2 284
    Par défaut
    Citation Envoyé par tigzy Voir le message
    Salut
    Justement, comme ça a été dit, il suffit de déplacer 2 lignes de codes pour changer la signature d'un virus.. Les virus Polymorphes arrivent à se désassembler, modifier le code assembleur (de manière à garder le fonctionnel)et réassembler pour changer de HASH

    Moi même étant développeur (de tools antivirus, hein pas de virus ) je sais que changer le HASH de temps à autres permet de ne plus être flagué par les faux positifs des AV.
    Pourrait on imaginer qu'un virus se déguise en application légitime en usurpant l'identité d'un processus légitime ?
    Si par exemple ils arrivent à reproduire des hash d'application en insérant du code null ? Ou même à créer une seule collision ?

    Cette situation serait probablement délicate pour l'anti virus

    Bon ca existe déjà, mais la base virale avec les signatures, ca sert à que dalle, pourquoi ne pas plutôt chercher à détecter des comportements ?
    Justement, les logiciels pourraient être obliger de fournir une carte des services réseaux nécessaires.
    Cette carte donnerait des pouvoirs à ce programme, cela permettrait de recenser, d'administrer les ports en envoi et réception simplement.
    A cela on pourrait ajouter des tests, des contrôles sur le flux de données.
    L'idée étant de dire que si j'utilise un navigateur, alors j’émets et je reçois des requêtes au format http.
    Comme cela on peut vérifier l'usurpation de port.
    etc etc
    C'est très semblable à ce que l'on fait aujourd'hui, mais c'est juste une attitude d'ouverture par liste blanche.
    Plutôt que d'empiler les couches de firewall de manière une peu automatique et systémique.

    Par contre ces mesures ne peuvent rien contre le naïveté..

    a+

  9. #9
    Membre averti Avatar de tigzy
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    285
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : Mars 2010
    Messages : 285
    Points : 365
    Points
    365
    Par défaut
    Par exemple, détécter, les logiciels qui cherche les frappe clavier ou autres ...
    => Recherche Heuristique
    Pourrait on imaginer qu'un virus se déguise en application légitime en usurpant l'identité d'un processus légitime ?
    Si par exemple ils arrivent à reproduire des hash d'application en insérant du code null ? Ou même à créer une seule collision ?
    Je doute que ce soit possible dans ce sens... On part du binaire pour trouver le HASH, faire l'inverse serait comme retrouver le code source à partir de l'assembleur...

    Cette situation serait probablement délicate pour l'anti virus
    C'est sûr et certain!

    Anyway, un rootkit peut faire quelque chose du genre en interceptant les appels de lecture d'un fichier et renvoyer toujours un HASH légitime.
    Développeur de RogueKiller

  10. #10
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    14 927
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 14 927
    Points : 23 231
    Points
    23 231
    Billets dans le blog
    10
    Par défaut
    Bonsoir

    Les Virus profitent surtout des failles de sécurité du système d'exploitation.

    Souvent les mises à jour du système d’exploitation suffisent pour rendre inopérant un virus.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  11. #11
    Membre averti Avatar de tigzy
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    285
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : Mars 2010
    Messages : 285
    Points : 365
    Points
    365
    Par défaut
    Les Virus profitent surtout des failles de sécurité du système d'exploitation.
    C'est en fait assez rare...
    Ils profitent surtout de la crédulité des gens. Ces derniers installent souvent eux-même le virus sans le savoir.
    Développeur de RogueKiller

  12. #12
    Invité
    Invité(e)
    Par défaut
    Salut, (Le bonjour à Tigzy )

    Ils profitent surtout de la crédulité des gens. Ces derniers installent souvent eux-même le virus sans le savoir.
    Oui, et sur cela que devrais travailler les autorités, et les entreprises de sécurité informatique. Si les gens était plus responsable, le taux d'infections diminuerai énormément.
    C'est ce facteur qu'il faut prendre en compte.

  13. #13
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    205
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2008
    Messages : 205
    Points : 0
    Points
    0
    Par défaut
    Ben perso l'openSource, c'est blindé de Virus lol, et ils te font installer cela en entreprise, il mettent des "lib", sans savoir ce qu'elles font etc... ça craint a mon humble avis ...
    J'ai installé des briques open source ca commençait à freezer, puis boucle infinie ... mdr, je fais un netstat -anob et j'avais au moins 300 ports en LISTENING, ca ressemblait à un scan... enfin bref, moi je fais ce que l'on me dit...


    Va falloir que je me développe un serveur J2EE à moi pour qu'il y ait pas de BackDoor... (fais chier lol)


    Pour ce qui est la détéction euristique ouais certes...

    Mais si je développe une appli java qui détecte les frappe clavier, l'antivirus il y verra que dalle, et l'heuristique non plus enfin je suppose ... mais j'en suis quasiment sûre...

    Quand au fait que les virus croque les logiciels sains, et les usurpes, oui c'est ce qu'ils font ...

    AU début ca freeze, une boucle infini, qui croque le plus de programmes possibles et les antivirus ils y voient que du feu lol ...


    Ca me fait pitié, pour toutes ces entreprises naïves ... lol !

  14. #14
    Membre averti Avatar de tigzy
    Profil pro
    Inscrit en
    Mars 2010
    Messages
    285
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations forums :
    Inscription : Mars 2010
    Messages : 285
    Points : 365
    Points
    365
    Par défaut
    Ben perso l'openSource, c'est blindé de Virus lol,
    Sources?
    C'est pas avec une expérience ratée qu'on peut faire des conclusions

    Mais si je développe une appli java qui détecte les frappe clavier, l'antivirus il y verra que dalle, et l'heuristique non plus enfin je suppose ... mais j'en suis quasiment sûre...
    Si je te parle d'appel à des procédures standards ça te parle?

    et sinon pour le reste, je crois que tu pars dans un bon délire là
    Développeur de RogueKiller

  15. #15
    Rédacteur
    Avatar de pi-2r
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juin 2006
    Messages
    1 486
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juin 2006
    Messages : 1 486
    Points : 2 440
    Points
    2 440
    Par défaut
    Citation Envoyé par tigzy Voir le message
    et sinon pour le reste, je crois que tu pars dans un bon délire là
    ça m'en a tout l'aire
    Les pièges de l'Internet
    Helix, réponse à une intrusion


    "La plus grande gloire n'est pas de ne jamais tomber, mais de se relever à chaque chute." Confucius
    "Si j'ai vu plus loin, c'est en me tenant sur les épaules de géants." Isaac Newton

  16. #16
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    205
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2008
    Messages : 205
    Points : 0
    Points
    0
    Par défaut
    Ben si l'openSource est gratuit c'est bien pour une raison, c'est que les développeurs, ils y mettent des BackDoor, qui leur permet d'accéder à distance aux pc, où sont installés leurs codes...

    Après espionnage d'entreprise entre autre et ils vendent les données, enfin, je sais pas mais moi ça me paraît évident...

    Par exemple, quand tu installes ton serveur J2EE, ben tu as des erreurs, puis au bout d'un moment, en corrigeant les fautes, ajoutant des librairies, tu as "server starting" et là tu te dis cool "ça marche", mais en fait c'est que "ca y'est tu as bien fait la connexion à distance...

    Le Hacker en question, il a une liste chez lui, et il voit apparaître, un nouveau "hacké" et il se dit "encore un pigeon qui a installé mon truc..." et après il fait "lol" ...

    Tu sais, la 1ère fois que j'ai utilisé un ordi, c'était un PC 086, avec deux disquettes en plastiques molles et grandes ... J'avais 3 ans ...

    J'avais vu que mon père il tapait "dir" puis "cd", puis après il lançait un jeu de golf... en mettant un machin .exe ...

    Alors une fois qu'il était pas là, j'ai mis les deux disquettes dans le truc, et j'ai démarré le pc... J'ai tapé "dir" puis "cd golf", puis "golf.exe" et ça m'avait lancé le jeu de golf, après il est rentré, et je me suis fait engueulé...

    Et je passais mon temps, à fouiller tout les dossiers, à bidouiller en Hexadecimal etc, et j'ai toujours trouvé des trucs suspects, enfin je devais avoir 5 ans à l'époque lol ...

    Si je te parle d'appel à des procédures standards ça te parle?
    J'en sais rien, surement que tu parles des "services windows", une fois je fouillais dans mon PC, j'ai vu des trucs genres "WININET::GetConnection, WININET.GETPRIVILEGE, WININET.SETPRIVILEGE etc ..."

    Je me suis dis "on m'a haché" !!!

    Le truc WMI aussi, c'est suspect ... entres autres ...

  17. #17
    Membre confirmé
    Profil pro
    Inscrit en
    Janvier 2007
    Messages
    466
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2007
    Messages : 466
    Points : 632
    Points
    632
    Par défaut
    Bonjour,

    Alors MaxLaMenaX soit tu es un pur troll, soit tu es un purée de gros boulet qui parle et qui se la joue sans savoir ce qu'il raconte.

    Tu meriterais une quote dans bash fr ou vie de merde ou un hall of shame .

    Tu serais bien du style a etre fan de justin bieber et a te dire connaisseur de musique.

    Sur ceux a bon entendeur.

  18. #18
    Nouveau Candidat au Club
    Profil pro
    Inscrit en
    Octobre 2008
    Messages
    205
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2008
    Messages : 205
    Points : 0
    Points
    0
    Par défaut
    Non, rien de tout cela, désolé...

    Si on a plus le droit de s'exprimer, il suffit de le dire, ou alors peut être que ce sont des choses qui ne doivent pas être dîtes (car pas censées être sues...)

    Enfin, bon, je supposais juste, mais vu ta réaction, je dois pas être loin de la réalité (lol)!

    Là justement, j'essayais d'installer de l'OpenSource sur mon pc et j'ai ça comme erreur ...

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    Caused by: java.security.AccessControlException: access denied (java.util.PropertyPermission com.sun.aas.installRoot read)
    Security ? AccessControl ? Permission ? InstallRoot ? Franchement ça fait peur.

    Normal, j'ai tout bridé, alors ça déclenche des exceptions bien intéressantes.

    Bon, allez je me tais, ça fait peur au Hacker !

    PS: Justin Bieber ? Mdr, non quand même pas... Puis de toute façon, c'est trop complexe tout ça ... et je suis surement un peu parano, mais je sais pas, malgré tout je reste persuadé que "l'on ne nous dit pas tout" !

  19. #19
    Expert éminent sénior
    Avatar de tchize_
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Avril 2007
    Messages
    25 481
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : Belgique

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2007
    Messages : 25 481
    Points : 48 806
    Points
    48 806
    Par défaut
    MaxLeMenax: faut arrêter de divageur et y aller mollo avec la consommation de champignons! Vous ne vous en rendez peut être pas compte mais vous êtes occupé de vous ridiculiser là par les aneries que vous lachez!

    C'est pas parce que vous êtes incompétent et incapable de savoir ce que veux dire une security exception ou de l'interpréter qu'il faut crier au méchant hacker qui vous pirate votre machine!

  20. #20
    Modérateur
    Avatar de Sankasssss
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Novembre 2006
    Messages
    1 842
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : Administration - Collectivité locale

    Informations forums :
    Inscription : Novembre 2006
    Messages : 1 842
    Points : 4 232
    Points
    4 232
    Par défaut
    MaxLaMenax :
    Le principe de l'openSource c'est justement de te donner les sources afin que tu puisses recompiler tout, alors apprend à coder et va lire les sources afin de voir si il y a des BackDoor
    Méfie toi plus des logiciels piraté que tu installes sans savoir ce qu'il y a dedans...

Discussions similaires

  1. les Logiciels Malveillants
    Par Grayz64 dans le forum Autres Logiciels
    Réponses: 2
    Dernier message: 04/01/2015, 10h40
  2. Twitter combat les logiciels malveillants
    Par ASTICun dans le forum Forum général Solutions d'entreprise
    Réponses: 0
    Dernier message: 17/03/2014, 18h13
  3. Réponses: 15
    Dernier message: 08/08/2013, 11h42
  4. Les logiciels malveillants apparaissent à une vitesse fulgurante
    Par Hinault Romaric dans le forum Actualités
    Réponses: 0
    Dernier message: 01/12/2010, 15h51

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo