IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Un ancien employé de la NSA aurait dérobé plus de 75 % des outils de piratage d'élite du TAO


Sujet :

Sécurité

  1. #1
    Expert éminent sénior
    Avatar de Coriolan
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Mai 2016
    Messages
    701
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Sarthe (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mai 2016
    Messages : 701
    Points : 51 810
    Points
    51 810
    Par défaut Un ancien employé de la NSA aurait dérobé plus de 75 % des outils de piratage d'élite du TAO
    Un ancien employé de la NSA aurait dérobé plus de 75 % des outils de piratage du TAO
    Une unité de piratage d'élite de la NSA

    Harold T. Martin III, un ancien employé de la NSA a été accusé d’avoir causé l’une des fuites de données les plus spectaculaires de l’histoire. Selon le Washington Post, il aurait volé à lui seul plus de 50 terabytes de données hautement sensibles. Toujours selon la même source, plus de 75 % de ces données appartiennent à la Tailored Access Operations (TAO). (TAO) est un service de la National Security Agency (NSA), une agence de renseignement des États-Unis. Active depuis 1997, cette équipe identifie, surveille, infiltre et recueille des renseignements sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis.

    Les procureurs fédéraux à Baltimore comptent dresser le réquisitoire contre l’ancien employé de la NSA au plus tard cette semaine. Harold T. Martin III devrait être accusé d’avoir violé l’Espionage Act. En effet, il a conservé volontairement des informations liées à la défense américaine et incluant des données secrètes comme les outils de piratage de la NSA et les plans opérationnels contre “un ennemi connu” des États-Unis, selon une source familière de l’affaire.

    Martin, 52 ans, a été arrêté le 29 aout dernier à son domicile à Glen Burnie dans l’État du Maryland. Durant le mois d’octobre, le gouvernement américain a accusé Martin de vol d’une propriété du gouvernement et de la suppression et sauvegarde de documents secrets sans autorisation, un délit mineur. Les procureurs avaient fait savoir à l’époque qu’ils voulaient ajouter aux charges contre l'accusé des violations de l’Espionage Act, des infractions passibles d’une peine d’emprisonnement de 10 ans pour chaque crime. Avec de telles accusations, Martin risque une sentence pouvant aller de 30 ans à la prison à vie.

    Lors des audiences du tribunal, les procureurs ont indiqué que les actions de Martin ont fortement compromis la sécurité nationale américaine. Durant les 20 dernières années de son travail dans de nombreuses agences fédérales, Martin a pris des documents secrets irremplaçables dans des proportions à couper le souffle, a dit Zachary A. Myers, Procureur adjoint dans le District de Maryland.

    Les avocats représentant Harold T. Martin avaient auparavant décrit l’ancien employé de la NSA comme étant un patriote qui a pris les documents de la NSA afin de devenir plus efficient au travail et non pas pour aider des agences d’espionnage étrangères et trahir son pays. Ce vol a été révélé après qu’un groupe dénommé Shadow Brokers a publié en ligne une série d’exploits développés par la NSA.

    Pour expliquer comment s’est déroulée la fuite des données, les enquêteurs ont avancé jusque-là plusieurs théories. Certains pensent que Martin a directement fourni les outils à une personne ou un groupe responsable de la fuite. Une autre théorie stipule que l’ancien employé a été lui-même victime d’un piratage. Un responsable américain a indiqué que Martin aurait rassemblé plus de 75 % des outils de piratage la TAO. Il est difficile d’imaginer un scénario dans lequel un vol de cette envergure aurait pu être mené par un seul individu.

    Lorsque les Shadow Brokers sont apparus durant le mois d’octobre, ils ont publié des centaines d’exploits développés par TAO, parmi lesquels figure une faille critique dans un pare-feu vendu par Cisco et largement utilisé. Que Martin ait été impliqué avec les Shadow Brokers ou qu’il ait agi seul, cet incident a révélé des défaillances de sécurité sérieuses au sein de la NSA.

    Source : The Washington Post

    Et vous ?

    Qu'en pensez-vous ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Femme Profil pro
    Ingénieur systèmes et réseaux
    Inscrit en
    Août 2015
    Messages
    14
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Âge : 54
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Ingénieur systèmes et réseaux

    Informations forums :
    Inscription : Août 2015
    Messages : 14
    Points : 51
    Points
    51
    Par défaut Mmmh...
    Je ne suis pas sûre qu'en possédant 75% (comme l'annonce l'article) des outils de piratage de la NSA il ait une chance de s'en sortir avec une défense du genre :

    Les avocats représentant Harold T. Martin avaient auparavant décrit l’ancien employé de la NSA comme étant un patriote qui a pris les documents de la NSA afin de devenir plus efficient au travail
    Le fait que des groupes comme les Shadow Brokers publient des exploits inédits (toujours selon l'article) laissent à penser qu'il n'était pas si patriote que ça, mais pour moi le problème est qu'il n'est pas fait "fuité" ce genre d'exploits. Ça suggère quand même qu'il les a laissé à des gens mais en privé, pas dans le but de patcher quoi que soit.

  3. #3
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Décembre 2011
    Messages
    268
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Décembre 2011
    Messages : 268
    Points : 558
    Points
    558
    Par défaut
    En gros on retient que la NSA utilise des failles sur les routeurs pour espionner les échanges, c'est étonnant, car il me semblait qu'ils avaient des ordinateurs quantiques permettant de briser presque toutes les clés de cryptages ...

  4. #4
    Membre confirmé
    Profil pro
    Developpeur
    Inscrit en
    Septembre 2013
    Messages
    230
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Septembre 2013
    Messages : 230
    Points : 543
    Points
    543
    Par défaut
    Citation Envoyé par spyserver Voir le message
    En gros on retient que la NSA utilise des failles sur les routeurs pour espionner les échanges, c'est étonnant, car il me semblait qu'ils avaient des ordinateurs quantiques permettant de briser presque toutes les clés de cryptages ...
    Aujourd'hui les ordis quantiques ça commence à peine à émerger, alors y'a 20 ans...

  5. #5
    Membre confirmé
    Avatar de Skyxia
    Homme Profil pro
    Ingénieur réseau & sécurité
    Inscrit en
    Mai 2016
    Messages
    359
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Pas de Calais (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Ingénieur réseau & sécurité
    Secteur : Service public

    Informations forums :
    Inscription : Mai 2016
    Messages : 359
    Points : 627
    Points
    627
    Billets dans le blog
    3
    Par défaut


    50 terabytes
    La même chose que sur DVP donc bon, rien d'impressionnant voyons !

    Quand à la théorie qui stipule qu'il à été victime d'un piratage, cela ne serait pas la première fois qu'on voit ça chez la NSA, je pense qu'on ne saura jamais pour qu'ils évitent encore de passer pour "faibles".

    Il est difficile d’imaginer un scénario dans lequel un vol de cette envergure aurait pu être mené par un seul individu.
    Ah bon ? Ont-ils déjà oublié leur fidèle patriote Edward Snowden ?

    Siberattaque : Attaque informatique par un hackeur sibérien.


    Je vous invite à consulter mes billets dans mon blog :
    Cisco IOS & Sécurité basique
    Audit réseaux dans un SI

    [Smartphone] [Android] 8 conseils pour vous sécuriser un minimum !

  6. #6
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Décembre 2011
    Messages
    268
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Décembre 2011
    Messages : 268
    Points : 558
    Points
    558
    Par défaut
    Aujourd'hui les ordis quantiques ça commence à peine à émerger, alors y'a 20 ans...
    La période d'activité de l'employé n'est pas mentionné, il est juste dit que la cellule est active depuis 1997.
    De plus "ça commence à emmerger ..." que tu crois, je dirais plus, ça commence à être médiatiser, ça fait longtemps que le concept existe mais c'est vrai que cette article ramène la NSA a une équipe de hacker qui fait joujou avec des failles critiques plus qu'un organisme d'espionnage industriel capable de casser tous les chiffrements.

  7. #7
    Membre confirmé
    Profil pro
    Developpeur
    Inscrit en
    Septembre 2013
    Messages
    230
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Septembre 2013
    Messages : 230
    Points : 543
    Points
    543
    Par défaut
    Citation Envoyé par spyserver Voir le message
    La période d'activité de l'employé n'est pas mentionné, il est juste dit que la cellule est active depuis 1997.
    De plus "ça commence à emmerger ..." que tu crois, je dirais plus, ça commence à être médiatiser, ça fait longtemps que le concept existe mais c'est vrai que cette article ramène la NSA a une équipe de hacker qui fait joujou avec des failles critiques plus qu'un organisme d'espionnage industriel capable de casser tous les chiffrements.
    La théorie comme quoi la NSA aurait déjà construit un tel ordinateur est contredit par cet article (qui est assez généraliste sur ce qu'on peut trouver sur le sujet) :
    http://www.france24.com/fr/20140103-...net-espionnage

    En gros : à l'heure actuelle impossible de casser le chiffrement asymétrique comme RSA avec aussi peu de puissance de calcul quantique

  8. #8
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Décembre 2011
    Messages
    268
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Décembre 2011
    Messages : 268
    Points : 558
    Points
    558
    Par défaut
    D'accord j'étais resté sur l'ordinateur D-Wave qui est le premier modèle commercial, le seul problème réside non pas ds la puissance mais dans la stabilité des traitements, des SDKs pour coder en quantique existe déjà de mémoire avec un lot de d'algorithme déjà éprouvés.
    Avec en plus l'arrivée du deep learning qui se prete bien à ce type d'architecture, je pense que ça renforce la R&D faite dans ce domaine et donc à forciori ça profite indirectement aux agences d'espionnages.
    C'est pas pour rien si la DGSE etc. abritent des datacenters opaques dont on peut se demander l'utilité ...

  9. #9
    Inactif  

    Homme Profil pro
    NR
    Inscrit en
    Juin 2013
    Messages
    3 715
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Suisse

    Informations professionnelles :
    Activité : NR
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : Juin 2013
    Messages : 3 715
    Points : 1 184
    Points
    1 184
    Billets dans le blog
    9
    Par défaut
    Travaillant dans ce domaine je peut vous affirmer que les ordinateurs quantique n'existe pas encore.

    Les machines comme D-Wave simule le fonctionnement d'un ordi quantique, ce qui n'est pas la même chose !!!

  10. #10
    Membre confirmé
    Homme Profil pro
    Inscrit en
    Décembre 2011
    Messages
    268
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Décembre 2011
    Messages : 268
    Points : 558
    Points
    558
    Par défaut
    Effectivement une controverse existe sur cette machine (voir lien wiki https://fr.wikipedia.org/wiki/Calculateur_quantique) mais des puces ont déjà été réalisées visiblement, faut pas dire que ça existe pas.

  11. #11
    Membre averti Avatar de alexetgus
    Homme Profil pro
    Webmaster
    Inscrit en
    Novembre 2014
    Messages
    129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Novembre 2014
    Messages : 129
    Points : 323
    Points
    323
    Par défaut NSA cherche DRH de toute urgence
    Décidément, les ressources humaines ne sont pas leur rayon.
    Avant de s'occuper de "sécurité nationale", il feraient bien de s'intéresser à leur propre sécurité.

    Des employés récupèrent régulièrement des quantités hallucinantes de datas et ils ne s'en aperçoivent que plus tard...
    Et c'est eux les maitres du monde ?

  12. #12
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 593
    Points : 18 498
    Points
    18 498
    Par défaut
    La NSA a dépensé des milliards sur des outils pour espionner le monde entier et ces outils se retrouvent dans les mains d'hackers, pas mal
    Keith Flint 1969 - 2019

  13. #13
    Membre du Club
    Homme Profil pro
    Directeur technique
    Inscrit en
    Février 2010
    Messages
    65
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Indre et Loire (Centre)

    Informations professionnelles :
    Activité : Directeur technique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Février 2010
    Messages : 65
    Points : 51
    Points
    51
    Par défaut cryptage
    Cela me fait toujour marrer d'entendre parler de "casser des cryptages", car un cryptage maison qui empile un nombre non borné (par exemple dépendant des données) de transformations simples (LUT, permutations) est incraquable ! puisque dotté d'un nombre de degrés de liberté non connu à l'avance.
    Une bête LUT sur 8 bits qui évite LUT[i] = i offre une combinatoire de 256 x 255 x 254 ... x2 c'est à dire 256 ! ! (le premier ! est la factorielle, le second est mon étonnement)

    Pour revenir à la NSA, ses premiers outils sont :
    MICROSOFT, et tout ses logiciels de merde qui passent leur temps à bosser, mais pas pour nous
    ORACLE, qui a réussi a pourrir le noyau LINUX pour compenser un bug java (au moins un, ça geulait sur le bug report)
    APPLE, sont tous les datacenter sont sous HP qui dotte ses serveurs de comptes admin cachés
    CICSO, pour ses failles bien intentionnées
    INTEL, AMD, et les autres fondeurs pour les fonctionnalités cachées et le microcode qui peuple de plus en plus les périphériques

    Alors la NSA à côté de ça, c'est juste une bande de tricheurs avec les backdoors en poche, et ça, ça m'étonnerait que ça sorte ;-)

    Et ça prendrait pas 50 téras, pourquoi pas des pétas ? juste histoire de pas publier et de rester dans la religion et la croyance mystique ?

    pub : www.conseilnational.fr

  14. #14
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 443
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 443
    Points : 197 563
    Points
    197 563
    Par défaut L'ancien agent de la NSA risque la prison à vie
    L'ancien agent de la NSA risque la prison à vie,
    après avoir copié et conservé un énorme volume de données hautement sensibles

    Harold T. Martin III, un ancien employé de la NSA, a été arrêté en fin août à son domicile à Glen Burnie dans l’État du Maryland : selon le Washington Post, il aurait volé à lui seul plus de 50 terabytes de données hautement sensibles en provenance de la CIA, de la NSA, du département de la défense, du Cyber Command ainsi que du National Reconnaissance Office (NRO - qui gère les satellites espions des États-Unis).

    Selon l’acte d’accusation porté contre lui, les documents qui ont été dérobés incluent des courriers électroniques de la NSA, des documents sur l’antiterrorisme, des briefings, des renseignements sur les techniques de piratage des pays étrangers, des informations sur des architectures techniques employées par la NSA ou encore un aperçu des cybercapacités des États-Unis.

    Sans compter des cibles de l’armée américaine, des informations sur le Cyber Command, les lacunes du Pentagone, des informations sur un satellite espion ou encore de la documentation sur les méthodes et les sources d’information d’agences de renseignement d’autres pays.

    Le quotidien Washington Post a rapporté certaines suppositions des procureurs parmi lesquelles Martin aurait volé 75 % des outils de hack de la Tailored Access Operations (TAO), une équipe de la NSA dont la mission est d’identifier, surveiller, infiltrer et recueillir des renseignements sur les systèmes informatiques utilisés par des entités étrangères aux États-Unis.

    Le vol de Martin a été découvert plus d'un an après un autre au sein de la TAO dans lequel un employé de longue date a été surpris avec des quantités importantes (même si elles sont moins importantes en volume que celles subtilisées par Martin) sans autorisation des outils de hack de l'unité de la NSA.

    Ce mercredi, il a finalement été inculpé pour avoir délibérément copié et conservé des informations classifiées relatives à la défense nationale.

    Pendant 20 ans, il a pu tranquillement récolter cette montagne d’informations. Son avocat l’a présenté comme un patriote qui est rentré avec des données chez lui pour améliorer son travail et non pour passer des informations à une agence étrangère de renseignements.

    Visiblement, les enquêteurs n’ont pas établi une hypothétique entente avec une puissance étrangère qui pourrait corroborer la supposition de vente de renseignements. De plus, ces documents extrêmement sensibles semblent ne pas avoir été diffusés sur Internet ; les enquêteurs ne les ont retrouvés que dans sa maison et dans sa voiture.

    Martin devra se présenter devant un juge le 14 février prochain et risque jusqu’à deux cents ans de prison ferme si jamais la justice le condamne à la peine la plus lourde (dix ans) pour chacun des vingt chefs d’accusation dont il fait l’objet.

    « En tant que contractuel privé qui a travaillé sur des programmes classifiés dans divers organismes gouvernementaux américains, le défendeur a eu l’autorisation d'accès à des documents gouvernementaux sensibles », a déclaré le substitut du Procureur général adjoint McCord. « Martin aurait violé la confiance que notre nation lui a accordée en volant et en conservant des documents classifiés et d'autres documents relatifs à la défense nationale. Les menaces d'initiés constituent un danger important pour notre sécurité nationale et nous continuerons à travailler sans relâche avec nos partenaires des forces de l’ordre et du renseignement pour identifier, poursuivre et punir ces personnes ».

    « L'enquête du FBI et cet acte d'accusation révèlent une confiance brisée d'un détenteur d'une autorisation de sécurité », a déclaré l'agent spécial en charge Gordon B. Johnson, de la division Baltimore du FBI. « Conserver volontairement des renseignements hautement classifiés sur la défense nationale dans un contexte vulnérable est une violation de la politique de sécurité et de la loi qui affaiblit notre sécurité nationale et ne peut être tolérée. Le FBI se montre vigilant face à de tels abus de confiance et va enquêter avec toute son énergie sur les cas où les informations classifiées ne sont pas maintenues conformes à la loi ».

    Source : communiqué de presse du DoJ
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  15. #15
    Membre à l'essai
    Profil pro
    Inscrit en
    Février 2010
    Messages
    16
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Février 2010
    Messages : 16
    Points : 22
    Points
    22
    Par défaut
    Ils nous ont dit "Les failles servent à vous protéger des méchants terroriste !"
    Nous leurs avions dit "Et si ses failes et divers outils tombent entre de mauvaises mais ?"
    Ils nous avaient répondu " Cela n'arrivera jamais ne soyez pas parano".

    Pour moi l'informatique comme les armes ou n'importe quel outils n'est ni bon ni mauvais il dépend juste de la personne qui les utilise. Mais non une bande de bac + 35 grouper en pac de 12 avec des salaires indécent n'arrive pas à le piger c'est quand même grave.

  16. #16
    Membre averti Avatar de alexetgus
    Homme Profil pro
    Webmaster
    Inscrit en
    Novembre 2014
    Messages
    129
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 52
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Webmaster

    Informations forums :
    Inscription : Novembre 2014
    Messages : 129
    Points : 323
    Points
    323
    Par défaut
    Citation Envoyé par Jaydes Voir le message
    Ils nous ont dit "Les failles servent à vous protéger des méchants terroriste !"
    Nous leurs avions dit "Et si ses failes et divers outils tombent entre de mauvaises mais ?"
    Ils nous avaient répondu " Cela n'arrivera jamais ne soyez pas parano".

    Pour moi l'informatique comme les armes ou n'importe quel outils n'est ni bon ni mauvais il dépend juste de la personne qui les utilise. Mais non une bande de bac + 35 grouper en pac de 12 avec des salaires indécent n'arrive pas à le piger c'est quand même grave.
    Il faut faire la différence entre surveillance et sécurité.
    La NSA n'apporte aucune sécurité, elle surveille, c'est tout. Et elle surveille à l'échelon mondial.

    Quand les USA veulent partir en guerre, ils demandent des renseignements à la NSA qui seront maquillés par le FBI (seul autorisé à intervenir sur le sol US) pour avancer des preuves qui n'en sont pas. Exemple : Les armes de destruction massive en Irak qui n'ont jamais existé.

    La NSA est un fruit pourri qu'il serait préférable de jeter. Enfin, c'est mon avis.
    Ils jouent les maitres du monde mais ne sont pas capables d'assurer leur propre sécurité...

  17. #17
    Membre régulier
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    17
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2009
    Messages : 17
    Points : 73
    Points
    73
    Par défaut
    Il faut faire la différence entre surveillance et sécurité.
    La surveillance apporte peut-être une forme de sécurité ...

  18. #18
    Membre extrêmement actif
    Avatar de Ryu2000
    Homme Profil pro
    Étudiant
    Inscrit en
    Décembre 2008
    Messages
    9 593
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Décembre 2008
    Messages : 9 593
    Points : 18 498
    Points
    18 498
    Par défaut
    Citation Envoyé par LordJerem Voir le message
    La surveillance apporte peut-être une forme de sécurité ...
    Ça dépend ce que tu surveilles.
    Si tu surveilles ton système ouais, mais si tu surveilles des choses qu'y n'ont rien à voir...
    Keith Flint 1969 - 2019

Discussions similaires

  1. Yahoo poursuit un de ses anciens employés
    Par Stéphane le calme dans le forum Actualités
    Réponses: 2
    Dernier message: 12/05/2015, 12h26
  2. Espionnage : la NSA aurait créé sa variante de Google
    Par Hinault Romaric dans le forum Actualités
    Réponses: 7
    Dernier message: 27/08/2014, 12h13
  3. Réponses: 1
    Dernier message: 23/03/2014, 14h07
  4. Réponses: 7
    Dernier message: 21/05/2013, 19h28
  5. Opera poursuit un de ses anciens employés
    Par Stéphane le calme dans le forum Actualités
    Réponses: 5
    Dernier message: 02/05/2013, 08h28

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo