IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

BrowserGate : LinkedIn scanne secrètement 6 000 extensions de vos navigateurs à chaque connexion


Sujet :

Sécurité

  1. #1
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 818
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 818
    Par défaut BrowserGate : LinkedIn scanne secrètement 6 000 extensions de vos navigateurs à chaque connexion
    Un rapport sur le « BrowserGate », le plus grand scandale d'espionnage industriel, affirme que LinkedIn analyse secrètement les navigateurs des utilisateurs à la recherche d'extensions installées

    Une « association d'utilisateurs professionnels de LinkedIn » appelée Fairlinked e.V. a publié un rapport détaillant le « BrowserGate » : elle affirme que LinkedIn analyse des milliers d'extensions de navigateur et relie les résultats à des profils d'utilisateurs identifiables, et qu'en procédant à cette analyse, LinkedIn collecte des informations personnelles et professionnelles. Il semblerait que la partie concernant l'analyse soit avérée : un test indépendant a mis en évidence un script JavaScript qui vérifiait la présence de 6 236 extensions de navigateur exactement. Cependant, le réseau social affirme qu’il s’agit d’une campagne de dénigrement menée par un développeur d’extensions mécontent qui a perdu un procès en Allemagne.

    LinkedIn est un réseau social américain axé sur les affaires et l'emploi, utilisé dans le monde entier. La plateforme sert principalement au réseautage professionnel et au développement de carrière, car elle permet aux demandeurs d'emploi de publier leur CV et aux employeurs de publier leurs offres d'emploi. En 2026, LinkedIn comptait plus de 1,2 milliard de membres inscrits provenant de plus de 200 pays et territoires.

    LinkedIn a fait l'objet de critiques concernant ses choix de conception, tels que sa fonctionnalité de recommandation et l'utilisation des comptes de messagerie de ses membres pour envoyer des spams. En raison des pratiques de sécurité insuffisantes de LinkedIn, plusieurs incidents se sont produits sur le site web, notamment en 2012, lorsque les hachages cryptographiques d'environ 6,4 millions d'utilisateurs ont été volés et publiés en ligne ; et en 2016, lorsque 117 millions de noms d'utilisateur et de mots de passe LinkedIn (probablement issus du piratage de 2012) ont été mis en vente.

    Récemment, un nouveau rapport affirme que LinkedIn utilise du JavaScript caché pour analyser les navigateurs de ses visiteurs à la recherche d’extensions installées, repère celles qui font concurrence à ses propres outils de vente, puis fait pression sur ses utilisateurs jusqu’à ce qu’ils cessent de les utiliser et choisissent plutôt les produits de LinkedIn. Cependant, le réseau social affirme qu’il s’agit d’une campagne de dénigrement menée par un développeur d’extensions mécontent qui a perdu un procès en Allemagne.

    Une « association d'utilisateurs professionnels de LinkedIn » appelée Fairlinked e.V. a publié un rapport détaillant le « BrowserGate » : elle affirme que LinkedIn analyse des milliers d'extensions de navigateur et relie les résultats à des profils d'utilisateurs identifiables, et qu'en procédant à cette analyse, LinkedIn collecte des informations personnelles et professionnelles.

    Le rapport indique : « LinkedIn recherche plus de 200 produits qui sont en concurrence directe avec ses propres outils de vente, notamment Apollo, Lusha et ZoomInfo. Comme LinkedIn connaît l'employeur de chaque utilisateur, il peut déterminer quelles entreprises utilisent quels produits concurrents. Il extrait les listes de clients de milliers d'éditeurs de logiciels à partir des navigateurs de ses utilisateurs à l'insu de tous Il utilise ensuite ce qu’il trouve. LinkedIn a déjà envoyé des menaces de poursuites aux utilisateurs d’outils tiers, en utilisant les données obtenues grâce à ce scan clandestin pour identifier ses cibles. »


    Il semblerait que la partie concernant l'analyse soit avérée : un test indépendant a mis en évidence un script JavaScript qui vérifiait la présence de 6 236 extensions de navigateur exactement. L'article indique que bon nombre des extensions analysées sont liées à LinkedIn, mais que certaines présentent des fonctionnalités apparemment sans rapport, telles que des extensions linguistiques et grammaticales, des outils destinés aux professionnels de la fiscalité, et bien d'autres encore. « Le script collecte également un large éventail de données sur le navigateur et l'appareil, notamment le nombre de cœurs du processeur, la mémoire disponible, la résolution d'écran, le fuseau horaire, les paramètres linguistiques, l'état de la batterie, les informations audio et les caractéristiques de stockage », selon le test.

    En réponse à ces accusations, LinkedIn affirme qu’il analyse effectivement les extensions, mais qu’il le fait pour empêcher les utilisateurs d’enfreindre les conditions d’utilisation du site. Il affirme également que l’auteur de BrowserGate mène une campagne de dénigrement après avoir perdu un procès en Allemagne.

    La réponse de LinkedIn indique : « Les allégations formulées sur le site web lié ici sont tout simplement fausses. La personne qui en est à l’origine fait l’objet d’une restriction de compte pour scraping et autres violations des conditions d’utilisation de LinkedIn. Afin de protéger la vie privée de nos membres et leurs données, et d’assurer la stabilité du site, nous recherchons effectivement les extensions qui extraient des données sans le consentement des membres ou qui enfreignent d’une autre manière les conditions d’utilisation de LinkedIn.

    Voici pourquoi : certaines extensions disposent de ressources statiques (images, javascript) pouvant être injectées dans nos pages web. Nous pouvons détecter la présence de ces extensions en vérifiant si l'URL de cette ressource statique existe. Cette détection est visible dans la console développeur de Chrome. Nous utilisons ces données pour déterminer quelles extensions enfreignent nos conditions, pour informer et améliorer nos défenses techniques, et pour comprendre pourquoi le compte d'un membre pourrait récupérer une quantité excessive de données d'autres membres, ce qui, à grande échelle, affecte la stabilité du site. Nous n'utilisons pas ces données pour déduire des informations sensibles sur les membres.

    Pour plus de contexte, en représailles à la restriction de son compte, le propriétaire de ce site web a tenté d’obtenir une injonction en Allemagne, alléguant que LinkedIn avait enfreint diverses lois. Le tribunal s’est prononcé contre lui et a estimé que ses plaintes à l’encontre de LinkedIn étaient sans fondement ; en réalité, c’étaient les pratiques de cette personne en matière de données qui enfreignaient la loi.

    Malheureusement, il s'agit ici d'un individu qui a perdu devant les tribunaux mais qui cherche à relancer le débat devant l'opinion publique sans se soucier de l'exactitude des faits.
    »

    Apparemment, l'auteur de BrowserGate a développé une extension de navigateur appelée « Teamfluence » qui, selon LinkedIn, enfreignait les conditions d'utilisation du site en permettant la collecte automatisée de données. Cette information intervient alors qu'en 2024, une utilisatrice de Linkedin aux USA a rapporté que la plateforme utilise le contenu de tout le monde pour former son outil d'IA. Cela est possible car Linkedin aurait inscrit automatiquement tous ses utilisateurs au programme.

    Voici la présentation de BrowserGate :

    Résumé

    LinkedIn, filiale de Microsoft Corporation, mène une opération d’espionnage massive, mondiale et illégale sur tous les ordinateurs qui visitent son site web.

    1. La réglementation de LinkedIn

    En 2024, Microsoft a été désigné comme « gardien » au titre de la loi sur les marchés numériques (Digital Markets Act) de l’Union européenne.
    Les deux produits concernés par cette réglementation sont Microsoft Windows et Microsoft LinkedIn.

    La loi sur les marchés numériques impose aux gardiens de permettre : aux utilisateurs professionnels et aux tiers autorisés un accès gratuit, efficace, de haute qualité, continu et en temps réel à toutes les données, y compris les données à caractère personnel, générées par l’utilisation de (LinkedIn).

    2. La légalisation des outils LinkedIn

    Cette réglementation légalise l’utilisation d’outils tiers pour accéder à vos données sur LinkedIn. (Ce qui rend nulle la section 8.2.2 des Conditions d’utilisation de LinkedIn.)

    Au lieu de se conformer à cette réglementation, Microsoft a décidé de détourner l’attention des régulateurs européens à Bruxelles par ce que l’on ne peut qualifier que de « mise en scène de conformité » – Cela inclut la publication de deux API inutiles, inadéquates et insuffisantes, des déclarations trompeuses lors d’audiences publiques et l’omission totale du fait qu’il existe déjà une API hautement efficace, « Voyager », que Microsoft utilise pour alimenter tous ses services web et mobiles.

    Dans le même temps, LinkedIn met systématiquement hors jeu les entreprises qui proposent des outils LinkedIn.

    Des entreprises détruites. Des comptes suspendus. Des clients menacés. Des petites entreprises poursuivies en justice jusqu’à leur disparition par une société disposant de moyens financiers illimités pour mener une guerre juridique.

    3. La non-conformité se transforme en comportement criminel

    Dans le cadre de sa campagne visant à éliminer du marché tous ceux qui pourraient effectivement recourir à la loi sur les marchés numériques, LinkedIn a commencé à injecter du code malveillant dans les navigateurs de ses utilisateurs, à leur insu et sans leur consentement.

    Au moment de la rédaction de cet article, ce code télécharge une liste de 6 222 logiciels et procède à une détection par force brute de chacun d’entre eux. L’analyse couvre des extensions dont la base d’utilisateurs cumulée s’élève à environ 405 millions de personnes.

    4. Une vision d’ensemble

    Comme LinkedIn connaît le nom, l’employeur et le poste de chaque visiteur, chaque extension détectée est associée à une personne identifiée. Et comme LinkedIn sait où travaille chaque utilisateur, ces analyses individuelles s’agrègent pour former des profils détaillés d’entreprises, d’institutions et d’agences gouvernementales, révélant quels outils logiciels leurs employés utilisent à l’insu et sans le consentement de l’organisation.

    Une fuite massive de données sensibles et de secrets commerciaux

    Le JavaScript malveillant que Microsoft injecte secrètement dans le site web de LinkedIn recherche dans le navigateur de chaque utilisateur les applications logicielles installées.

    Cette recherche révèle :

    - Les opinions politiques des utilisateurs, via des extensions telles que « Anti-woke », « Anti-Zionist Tag » et « No more Musk »
    - Les croyances religieuses, via des extensions telles que « PordaAI » (floute le contenu haram) et « Deen Shield » (bloque les sites haram)
    - Le handicap et la neurodiversité, via des extensions telles que « simplify » (pour les utilisateurs neurodivergents)
    - La situation professionnelle, via 509 extensions de recherche d'emploi qui révèlent qui est à la recherche d'un emploi sur la plateforme même où son employeur actuel peut consulter son profil
    - Les secrets commerciaux de millions d'entreprises, en identifiant quelles organisations utilisent quels produits concurrents, d'Apollo à ZoomInfo

    LinkedIn n'a pas divulgué cette pratique dans sa politique de confidentialité. Il n'y a aucune mention de l'analyse des extensions dans aucun document accessible au public.

    Source : BrowserGate

    Et vous ?

    Pensez-vous que ce rapport est crédible ou pertinent ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    LinkedIn va bientôt entraîner des modèles d'IA à partir des données des utilisateurs européens et prévient qu'elle va élargir le type de données qu'elle partage avec Microsoft

    Baisse de l'engagement sur Instagram, LinkedIn et Threads : Si vous avez remarqué une baisse de l'activité sur les réseaux sociaux au cours de l'année écoulée, vous ne rêvez pas

    Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre actif
    Homme Profil pro
    Architecte réseau
    Inscrit en
    Mars 2025
    Messages
    236
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Architecte réseau
    Secteur : Industrie

    Informations forums :
    Inscription : Mars 2025
    Messages : 236
    Par défaut
    Un scandale permit par l'usage du javascript partout sur Internet et les API de navigateurs de type chromium.
    Firefox est relativement épargné.

  3. #3
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    9 993
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 9 993
    Par défaut BrowserGate : LinkedIn scanne secrètement 6 000 extensions de vos navigateurs à chaque connexion
    BrowserGate : LinkedIn scanne secrètement 6 000 extensions de vos navigateurs à chaque connexion... et vous ne pouvez pas l'arrêter,
    déclenchant une controverse et deux recours collectifs

    Chaque visite sur LinkedIn depuis un navigateur basé sur Chromium déclenche, à votre insu, un inventaire silencieux de vos extensions installées, plus de 6 000 au total. Ce que la plateforme présente comme un dispositif anti-scraping, ses détracteurs le qualifient de système de profilage de masse. Deux recours collectifs ont été déposés en Californie début avril 2026, et les régulateurs européens commencent à s'intéresser de près au dossier.

    Tout commence par un fichier JavaScript de 2,7 mégaoctets. Invisible pour l'utilisateur ordinaire, ce bundle est injecté dans chaque page LinkedIn chargée depuis un navigateur Chromium (Chrome, Edge, Brave ou Opera). Ce code effectue un inventaire silencieux des extensions installées sur le navigateur du visiteur, collecte 48 caractéristiques matérielles et logicielles de son appareil, puis chiffre l'empreinte numérique ainsi constituée avant de l'attacher à chaque requête API de la session.

    Le code utilise deux mécanismes distincts : d'une part, une liste codée en dur d'identifiants d'extensions, chacun sondé via une requête vers l'URL interne chrome-extension:// correspondante ; d'autre part, un mécanisme passif baptisé "Spectroscopy" qui parcourt l'arborescence DOM de la page pour détecter toute trace d'extension ayant modifié le contenu, même si celle-ci ne figure pas sur la liste. Autrement dit, même les extensions inconnues de LinkedIn peuvent être identifiées si elles laissent une empreinte dans la page.

    L'ampleur de l'opération a considérablement évolué au fil du temps : LinkedIn scannait 38 extensions en 2017, 461 en 2024, et plus de 6 167 en février 2026, soit une augmentation de 1 252 % en deux ans seulement. BleepingComputer a confirmé indépendamment que le script était actif lors de ses tests début avril.

    Fairlinked, l'enquêteur européen à l'origine de l'affaire

    C'est l'association allemande Fairlinked e.V., qui se présente comme un groupement d'utilisateurs commerciaux de LinkedIn, qui a mis ce dispositif en lumière dans un rapport intitulé "BrowserGate", publié début mars 2026. L'enquête alléguait que le site de LinkedIn exécutait du code JavaScript caché scannant les navigateurs des visiteurs pour recenser les extensions installées, et transmettait ces données à des tiers.

    Parmi les données potentiellement collectées figurent des informations sensibles : croyances religieuses, opinions politiques, conditions de santé, ou encore le fait qu'un utilisateur cherche activement un emploi. La liste inclurait notamment une extension de filtre de contenu islamique, un outil de marquage politique anti-sioniste, ou encore une application conçue pour les personnes neuroatypiques. Autant de données qui, croisées avec les profils réels et nominatifs de LinkedIn, permettraient selon Fairlinked de constituer des profils individuels extrêmement précis.

    Selon le rapport, LinkedIn partagerait ces données avec des entreprises tierces, dont HUMAN Security, une société américano-israélienne de cybersécurité fondée par d'anciens membres des renseignements militaires israéliens. Cette allégation, l'une des plus graves du dossier, n'a pas été explicitement démentie par LinkedIn.

    L'association souligne également une dimension concurrentielle : parmi les 6 000 extensions scrutées, plus de 200 sont des outils concurrents directs des produits commerciaux de LinkedIn. Dans un contexte où la plateforme est désignée comme « contrôleur d'accès » (gatekeeper) au titre du règlement européen sur les marchés numériques (DMA), qui garantit aux entreprises le droit de construire des outils tiers sur la plateforme, cette pratique prend une dimension stratégique troublante.


    Deux recours collectifs en Californie

    Le premier recours collectif a été déposé le 6 avril 2026 devant le tribunal fédéral du district nord de Californie, par le cabinet J.R. Howell, au nom de Jeff Ganan, un commercial basé dans le comté de Los Angeles. Un deuxième recours similaire, porté par Nicholas Farrell, a suivi le lendemain.

    Le premier recours invoque notamment la loi fédérale sur la protection des communications électroniques (Electronic Communications Privacy Act) et la loi californienne sur l'accès frauduleux aux données informatiques (California Comprehensive Computer Data Access and Fraud Act). Les plaignants réclament des dommages et intérêts, une injonction de cessation de la pratique, et la suppression des données illicitement collectées.

    L'avocat J.R. Howell a tenu à préciser que les allégations de son cabinet reposent sur sa propre analyse du code côté client de LinkedIn, et non uniquement sur le rapport Fairlinked. Dans un communiqué, il a déclaré que ce système peut identifier la religion d'un utilisateur, ses opinions politiques, un éventuel handicap, et même s'il cherche secrètement un emploi, le tout en liant ces informations à une identité réelle et à un employeur connu.

    La défense de LinkedIn : sécurité, pas espionnage

    LinkedIn n'a pas nié le fait de scanner les extensions de navigateur. Sa ligne de défense repose sur deux axes : la légitimité de la pratique et la suffisance de sa divulgation.

    « C'est un château de cartes construit sur une fabrication. Nous divulguons bien dans notre politique de confidentialité que nous scannons les extensions de navigateur, afin de détecter les abus et d'assurer la stabilité du site », a indiqué la plateforme à PCMag.

    La politique de confidentialité de LinkedIn mentionne en effet l'utilisation de cookies et de « technologies similaires » pour collecter des informations sur le navigateur et ses modules complémentaires... mais sans jamais préciser l'existence d'une liste de 6 000 extensions cibles, ni d'un mécanisme de type "Spectroscopy". L'un des recours collectifs souligne qu'aucun utilisateur raisonnable ne pourrait, en lisant des formulations aussi génériques, comprendre que LinkedIn interroge activement son navigateur pour en recenser le contenu.

    LinkedIn a également cherché à discréditer Fairlinked en faisant valoir que la personne à l'origine du rapport avait été sanctionnée pour scraping et violations des conditions d'utilisation de la plateforme, et qu'elle avait perdu une procédure judiciaire antérieure. Fairlinked a contesté cette présentation : le litige invoqué par Microsoft portait sur une suspension de compte, et non sur BrowserGate. L'association précise qu'une motion d'injonction provisoire a été rejetée, mais que la procédure est toujours en appel.

    Nom : linkedin.png
Affichages : 2755
Taille : 16,5 Ko

    Les enjeux techniques et réglementaires

    D'un point de vue technique, la méthode utilisée par LinkedIn est sophistiquée mais pas inédite. Le sondage d'extensions via des requêtes vers des URL internes est une technique connue depuis plusieurs années ; ce qui distingue LinkedIn, c'est l'échelle (plus de 6 000 cibles), la systématisation (à chaque chargement de page), et l'absence de toute interface de désinscription.

    Les utilisateurs qui souhaitent échapper à cette surveillance n'ont qu'une option réelle : passer à Firefox, dont l'architecture limite mais n'élimine pas forcément les capacités de détection d'extensions. Aucun paramètre dans les réglages LinkedIn ne permet de désactiver ce comportement.

    Sur le plan réglementaire, la situation est particulièrement délicate en Europe. Les extensions ciblées incluent des outils révélant des caractéristiques protégées par l'article 9 du RGPD, qui impose un consentement explicite pour le traitement de données dites « de catégorie spéciale » (orientation religieuse, opinions politiques, données de santé). L'autorité irlandaise de protection des données (DPC), compétente pour LinkedIn en tant que superviseur principal au sein de l'Union européenne, sera vraisemblablement saisie. Fairlinked indique avoir déposé des plaintes auprès de la Commission européenne.

    La désignation de LinkedIn comme contrôleur d'accès au titre du DMA intervient dans un contexte plus large de pression réglementaire : la Commission européenne a ouvert des enquêtes sur les pratiques cloud d'Amazon Web Services et de Microsoft Azure en novembre 2025. L'affaire BrowserGate s'inscrit ainsi dans une séquence qui place Microsoft sous surveillance croisée des régulateurs américains et européens.

    Une fenêtre ouverte sur un marché en pleine expansion

    L'affaire LinkedIn révèle un problème structurel qui dépasse le cas de la plateforme professionnelle. La pratique du "browser fingerprinting" (constituer une empreinte unique d'un appareil à partir de ses caractéristiques techniques et logicielles) est largement répandue dans l'industrie. Ce qui distingue BrowserGate, c'est l'exploitation de données susceptibles d'inférer des attributs sensibles à partir d'outils aussi banals qu'un gestionnaire de mots de passe ou un lecteur d'accessibilité.

    Les entreprises de sécurité spécialisées dans la détection de ce type de collecte discrète constituent désormais un secteur en pleine croissance, indicateur que l'écart entre ce que les plateformes collectent et ce que les utilisateurs comprennent reste considérable.

    Pour les professionnels de l'informatique, l'affaire pose une question de fond : dans quelle mesure une plateforme dont l'utilisation est quasi-obligatoire dans de nombreux secteurs peut-elle imposer, sans véritable consentement éclairé, un régime de surveillance aussi étendu ? Et que révèle cette affaire sur la façon dont les grandes plateformes redéfinissent en permanence les frontières du consentement implicite, au fil de mises à jour silencieuses de leurs politiques de confidentialité ?

    Sources : plaintes en recours collectif (1, 2), déclarations de LinkedIn, BrowserGate

    Et vous ?

    La mention générique de "modules complémentaires" dans une politique de confidentialité peut-elle constituer une divulgation suffisante pour une opération de scan de 6 000 extensions ? Où se situe la frontière entre divulgation honnête et consentement de façade ?

    LinkedIn est quasi-incontournable pour des millions de professionnels. Cette position dominante change-t-elle la nature éthique et juridique d'une surveillance non consentie, par rapport à ce qu'un service optionnel pourrait se permettre ?

    La détection d'extensions à des fins anti-scraping est-elle un objectif légitime en soi, ou devient-elle problématique à partir du moment où elle permet d'inférer des attributs sensibles (religion, santé, opinions politiques) ? Peut-on séparer les deux ?

    Firefox est présenté comme une parade partielle. Les navigateurs grand public devraient-ils intégrer nativement des protections contre le sondage d'extensions par les sites visités ?

    Voir aussi :

    LinkedIn va bientôt entraîner des modèles d'IA à partir des données des utilisateurs européens et prévient qu'elle va élargir le type de données qu'elle partage avec Microsoft

    Baisse de l'engagement sur Instagram, LinkedIn et Threads : Si vous avez remarqué une baisse de l'activité sur les réseaux sociaux au cours de l'année écoulée, vous ne rêvez pas

    Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 30
    Dernier message: 17/04/2025, 18h24
  2. Réponses: 17
    Dernier message: 18/10/2019, 17h00
  3. Réponses: 4
    Dernier message: 07/01/2018, 18h25
  4. Réponses: 1
    Dernier message: 17/08/2017, 09h38
  5. Gérer les droits des utilisateurs
    Par rsc dans le forum Langage
    Réponses: 6
    Dernier message: 22/08/2005, 20h57

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo