Folgen

  • Actu - 22 février 2026 - Parce que... c'est l'épisode 0x712!
    Feb 23 2026
    Parce que… c’est l’épisode 0x712! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal1 au 3 décembre 2026 - Forum INCYBER - Canada 2026 Notes IA Sécurité et le code Kevin Beaumont: “Today in InfoSec Job Security …” - CyberplaceAI Found Twelve New Vulnerabilities in OpenSSLAnthropic rolls out embedded security scanning for ClaudeCyber Stocks Slide As Anthropic Unveils ‘Claude Code Security’ Plagiat chez Microsoft Microsoft deletes blog telling users to train AI on pirated Harry Potter booksMicrosoft Uses Plagiarized AI Slop Flowchart To Explain How Git Works The Promptware Kill ChainWhy ‘secure-by-design’ systems are non-negotiable in the AI eraSide-Channel Attacks Against LLMsGentoo dumps GitHub over Copilot nagwareEuropean Parliament bars lawmakers from AI toolsAI chatbots to face strict online safety rules in UKLLM-generated passwords ‘fundamentally weak,’ experts sayPromptSpy ushers in the era of Android threats using GenAIClaude just gave me access to another user’s legal documentsOpenClaw Security Fears Lead Meta, Other AI Firms To Restrict Its UseWas an Amazon Service Taken Down By Its AI Coding Bot?Kevin Beaumont: “Microsoft need a better way of…” - CyberplaceOpenAI Employees Raised Alarms About Canada Shooting Suspect Months AgoThe Internet Is Becoming a Dark Forest — And AI Is the Hunter Souveraineté ou tout ce que je peux faire sur mon terrain India’s New Social Media Rules: Remove Unlawful Content in Three Hours, Detect Illegal AI Content AutomaticallyUK to require tech firms to remove nonconsensual intimate images within 48 hours or face finesGreece throws support behind social media bans for kidsKevin Beaumont: “Ireland’s data protection watc…” - CyberplaceSpain orders NordVPN, ProtonVPN to block LaLiga piracy sitesPoland bans Chinese-made cars from entering military sitesTexas sues TP-Link over Chinese hacking risks, user deceptionMicrosoft throws spox under the bus in ICC email flapDigital sovereignty must define itself before it can succeed“Made in EU” - it was harder than I thought. Privacy ou tout ce qui devrait rester à la maison Underground Facial Recognition Tool Unmasks CamgirlsLeaked Email Suggests Ring Plans to Expand ‘Search Party’ Surveillance Beyond DogsMysk🇨🇦🇩🇪: “Forget about switching off “Sh…” - MastodonHow to Organize Safely in the Age of SurveillanceBrianKrebs: “If you’re on LinkedIn and are …” - Infosec ExchangeData breach at French bank registry impacts 1.2 million accountsAcross the US, people are dismantling and destroying Flock surveillance camerasFury Over Discord’s Age Checks Explodes After Shady Persona Test In UK Red ou tout ce qui est brisé Open source registries underfunded as security costs risePassword managers don’t protect secrets if pwnedMicrosoft 365 Exchange URL Filtering Update Quarantines Legitimate Emails as PhishingAttackers keep finding the same gaps in security programsMan accidentally gains control of 7,000 robot vacuums Blue ou tout ce qui améliore notre posture UK.gov launches cyber ‘lockdown’ campaign as 80% of orgs hitNotepad++ boosts update security with ‘double-lock’ mechanism Divers et insolites Dutch defense chief: F-35s can be jailbroken like iPhonesUS funding for global internet freedom ‘effectively gutted’NHS strategy: Write password on whiteboard, hope for bestDEF CON bans three Epstein-linked men from future eventsUS Plans Online Portal To Bypass Content Bans In Europe and ElsewhereEurope’s Labor Laws Are Strangling Its Ability To Innovate, New Analysis Argues Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    Mehr anzeigen Weniger anzeigen
    49 Min.
  • Curieux - Les dangers cachés de la technologie - Parce que... c'est l'épisode 0x711!
    Feb 19 2026
    Parce que… c’est l’épisode 0x711! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Vicky Desjardins
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Mehr anzeigen Weniger anzeigen
    55 Min.
  • Curieux - Hacklore, ces mythes qui ne veulent pas mourir - Parce que... c'est l'épisode 0x710!
    Feb 18 2026
    Parce que… c’est l’épisode 0x710! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Notes
    • Stop Hacklore!
    • Stop Hacklore! - Version française
    • FUDBester!
    • Stop Hacklore: quand les mauvais conseils éclipsent les bons
    Collaborateurs
    • Nicolas-Loïc Fortin
    • Guillaume Ross
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Mehr anzeigen Weniger anzeigen
    35 Min.
  • PME - Quand devons-nous prendre un MSP? - Parce que... c'est l'épisode 0x709!
    Feb 17 2026
    Parce que… c’est l’épisode 0x709! Shameless plug
    • 25 et 26 février 2026 - SéQCure 2026
    • 31 mars au 2 avril 2026 - Forum INCYBER - Europe 2026
    • 14 au 17 avril 2026 - Botconf 2026
    • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
    • 9 au 17 mai 2026 - NorthSec 2026
    • 3 au 5 juin 2026 - SSTIC 2026
    • 19 septembre 2026 - Bsides Montréal
    Description Collaborateurs
    • Nicolas-Loïc Fortin
    • Dominique Derrier
    • Cyndie Feltz
    • Nicholas Milot
    Crédits
    • Montage par Intrasecure inc
    • Locaux virtuels par Riverside.fm
    Mehr anzeigen Weniger anzeigen
    16 Min.
  • Actu - 15 février 2026 - Parce que... c'est l'épisode 0x708!
    Feb 16 2026
    Parce que… c’est l’épisode 0x708! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Notes IA AI threat modeling must include supply chains, agents, and human riskOpenClaw instances open to the internet present ripe targetsMicrosoft boffins show LLM safety can be trained awayAugustus - Open-source LLM Vulnerability Scanner With 210+ Attacks Across 28 LLM ProvidersAI-Generated Text and the Detection Arms RaceAI agents can spill secrets via malicious link previewsClaude add-on turns Google Calendar into malware courierThe First Signs of Burnout Are Coming From the People Who Embrace AI the MostClaude and OpenAI fight over ads while Google monetizesPrompt Injection Via Road SignsNanoClaw solves one of OpenClaw’s biggest security issues — and it’s already powering the creator’s bizMicrosoft: Poison AI buttons and links may betray your trustAnthropic safety researcher quits, warning ‘world is in peril’Cyber Model ArenaAI bot seemingly shames developer for rejected pull requestAI Weaponization: State Hackers Using Google Gemini for Espionage and Malware GenerationMisconfigured AI could shut down a G20 nation, says GartnerAI Agents ‘Swarm,’ Security Complexity Follows SuitOpenAI has deleted the word ‘safely’ from its mission – and its new structure is a test for whether AI serves society or shareholdersPentagon used Anthropic’s Claude during Maduro raidHow AI could eat itself: Using LLMs to distill rivalsYour Friends Might Be Sharing Your Number With ChatGPT Souveraineté ou tout ce que je peux faire sur mon terrain Carmakers Rush To Remove Chinese Code Under New US RulesWhite House to meet with GOP lawmakers on FISA Section 702 renewalGoogle Warns EU Risks Undermining Own Competitiveness With Tech Sovereignty Push Privacy ou tout ce qui devrait rester à la maison Re-Identification vs Anonymization StrengthRing cancels its partnership with Flock Safety after surveillance backlashMeta Plans To Let Smart Glasses Identify People Through AI-Powered Facial Recognition Red ou tout ce qui est brisé After Six Years, Two Pentesters Arrested in Iowa Receive $600,000 SettlementNotepad’s new Markdown powers served with a side of RCESpying Chrome Extensions: 287 Extensions spying on 37M usersApple patches decade-old iOS zero-day exploited in the wildExclusive: Palo Alto chose not to tie China to hacking campaign for fear of retaliation from Beijing, sources sayMicrosoft: New Windows LNK spoofing issues aren’t vulnerabilitiesMicrosoft Under Pressure to Bolster Defenses for BYOVD Attacks Blue ou tout ce qui améliore notre posture Microsoft announces new mobile-style Windows security controlsPatch Tuesday, February 2026 EditionThe EU moves to kill infinite scrollingMeta, TikTok and others agree to teen safety ratingsEuropean nations gear up to ban social media for children Divers et insolites Nobody knows how the whole system worksCounting the waves of tech industry BS from blockchain to AIApple and Google agree to change app stores after ‘effective duopoly’ claimHacktivism today: What three years of research reveal about its transformationEurope must adapt to ‘permanent’ cyber and hybrid threats, Sweden warnsUS needs to impose ‘real costs’ on bad actors, State Department cyber official saysStop Using Face ID Right Now. Here’s Why Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    Mehr anzeigen Weniger anzeigen
    45 Min.
  • PME - Fondamentaux en cyberassurance - Parce que... c'est l'épisode 0x707!
    Feb 11 2026
    Parce que… c’est l’épisode 0x707! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Introduction Dans cet épisode de podcast, Casimir Le Grand, fondateur de FairPoint Assurance, un cabinet spécialisé en assurance pour entreprises technologiques, présente les fondamentaux de la cyberassurance et son importance cruciale pour les PME. La discussion met en lumière les aspects souvent méconnus de cette protection devenue essentielle à l’ère numérique. La nature spécifique de la cyberassurance La cyberassurance se divise en deux volets principaux : la responsabilité civile et les dommages directs. Le volet responsabilité couvre les poursuites découlant de fautes cybernétiques commises par l’entreprise, mais représente une portion moins importante des pertes. L’accent de la discussion porte sur les dommages directs, qui constituent les coûts réels de remise en état suite à un incident cybernétique. Un élément fondamental à comprendre est que la cyberassurance est une police monoligne distincte. Elle n’est pas couverte par les polices d’assurance générale combinée commerciale. Bien que certaines polices générales offrent de petites extensions de garantie de 25 000 $ à 100 000 $, ces montants sont largement insuffisants et les couvertures souvent inadéquates. Casimir insiste sur le fait qu’avoir ces petites extensions équivaut pratiquement à n’avoir aucune assurance. Les entreprises doivent donc se procurer une police spécifique pour être réellement protégées contre les risques cybernétiques. Les coûts de réponse à l’incident À chaque incident cybernétique, peu importe sa nature, les coûts de réponse sont systématiquement déclenchés. Ces coûts incluent tous les professionnels qui interviendront pour aider l’entreprise à se remettre en état. Cela comprend les experts en gestion de crise, les spécialistes en investigation forensique qui détermineront le point d’entrée des hackers et les données compromises, ainsi que d’autres professionnels spécialisés. La valeur de l’assurance se manifeste particulièrement ici, car la plupart des PME ne disposent pas d’équipes internes capables de répondre adéquatement à un incident. L’assureur coordonne l’intervention des professionnels et assume les coûts, qui peuvent varier considérablement selon l’urgence. Une intervention d’urgence un samedi matin coûtera significativement plus cher qu’une intervention planifiée le lundi après-midi. Les obligations juridiques et le rôle du breach coach Les avocats spécialisés en protection des renseignements personnels, appelés « breach coaches », jouent un rôle crucial dans la gestion d’un incident. Avec l’entrée en vigueur de la loi 25 au Québec, les entreprises ont des obligations juridiques précises lorsque des informations sont volées ou accédées illégalement. Les breach coaches aident à déterminer ces obligations, notamment : L’obligation d’avertir les personnes concernéesLes exigences de notification aux autoritésLes obligations contractuelles envers les tiers dont les informations confidentielles ont été compromises Une gestion appropriée de l’incident, guidée par ces professionnels, protège l’entreprise contre d’éventuelles poursuites. À l’inverse, la négligence peut être catastrophique. Certaines entreprises qui ont choisi de ne pas notifier les victimes ou de ne pas offrir de surveillance de crédit se sont exposées à des poursuites qui les ont forcées à fermer leurs portes. L’assureur, qui ne veut pas payer pour ces poursuites, s’assure donc que le breach coach intervienne pour minimiser les risques juridiques. La perte d’exploitation : un coût majeur Au-delà des coûts directs de réponse, les pertes d’exploitation constituent souvent le volet le plus coûteux d’un incident cybernétique. Casimir utilise l’exemple parlant d’une entreprise dont tous les ordinateurs deviennent noirs suite à une attaque de rançongiciel. Les employés ne peuvent plus travailler, les commerces de détail ne peuvent plus scanner les codes-barres, l’accès aux inventaires est bloqué. Pour une entreprise de commerce de détail vendant des produits non uniques, les clients se tourneront rapidement vers la concurrence, entraînant des ventes perdues irrémédiablement. La couverture de perte d’exploitation devient alors vitale. Pourtant, Casimir constate avec préoccupation que cette couverture est souvent sous-limitée. Il voit régulièrement des entreprises qui achètent une limite globale de 5 millions de dollars, mais dont la perte d’exploitation est limitée à seulement 500 000 $ ou 1 million de dollars. L’importance ...
    Mehr anzeigen Weniger anzeigen
    20 Min.
  • Spécial - Enquêtes en cybersécurité - Méthodes et enjeux - Parce que... c'est l'épisode 0x706!
    Feb 10 2026
    Parce que… c’est l’épisode 0x706! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Description Dans cet épisode spécial du podcast, Nicolas reçoit Christophe d’Arlhac pour explorer le monde complexe des enquêtes en cybersécurité. La discussion révèle que l’investigation cyber est avant tout une affaire de méthodologie et non simplement de technologie, avec des parallèles frappants avec les enquêtes dans le monde physique. Un malentendu fondamental Christophe souligne d’emblée un malentendu courant : beaucoup pensent que l’investigation cyber est uniquement réservée à des spécialistes ultra-techniques. En réalité, la cyber-investigation s’inscrit dans une tradition très ancienne d’enquête. Comme dans un accident industriel ou une enquête judiciaire, on n’efface pas les traces avant d’avoir observé et compris. Pourtant, en cybersécurité, les ingénieurs ont longtemps fait l’inverse, privilégiant la remise en production rapide au détriment de la compréhension de l’incident. L’opposition entre deux métiers complémentaires L’un des points centraux du podcast est la différence fondamentale entre le rôle de l’enquêteur et celui de l’ingénieur. L’ingénieur est formé pour faire fonctionner, créer et maintenir des systèmes. Son objectif est de rétablir le service rapidement et de sécuriser les infrastructures. L’enquêteur, lui, adopte une approche diamétralement opposée : il demande d’arrêter, d’observer et de comprendre avant d’agir. Il se pose des questions sur le contexte, la veille dans le secteur, les changements récents dans l’organisation, les nouveaux arrivants ou les nouvelles technologies déployées. Cette opposition crée naturellement des tensions lors de la gestion d’incidents. L’ingénieur veut rebrancher immédiatement le système compromis, tandis que l’enquêteur insiste pour préserver les preuves et observer l’attaquant. Comme le souligne Nicolas, il existe une tension particulière en cyber : la nécessité parfois d’observer l’attaquant dans son “état naturel” pour comprendre ses motivations et ses méthodes, une approche contre-intuitive pour les équipes techniques. La règle d’or : ne jamais effacer les preuves Les deux experts partagent une conviction forte : il ne faut jamais écouter quelqu’un qui dit d’effacer les preuves rapidement sous prétexte qu’il n’y aura pas d’enquête. L’expérience montre qu’il y a toujours quelqu’un – une autorité, un client, un partenaire – qui finira par poser des questions, parfois des années plus tard. Les contre-enquêtes peuvent survenir des décennies après les faits, et sans preuves conservées, toute investigation devient impossible. Le réflexe classique lors d’un incident – redémarrer, réinitialiser, restaurer des sauvegardes – est une catastrophe du point de vue de l’enquête. Cette approche efface la chronologie, détruit les journaux et les connexions, rendant impossible la compréhension du “comment” et du “par où” de l’attaque. L’ordre méthodologique universel Christophe insiste sur un principe fondamental : bien gérer un incident, ce n’est pas aller vite, c’est agir au bon moment. L’ordre méthodologique est universel : observer, comprendre, décider, puis agir. Inverser cet ordre pose systématiquement des problèmes. Cette approche peut se faire rapidement, mais elle doit respecter cette séquence logique. Dans l’idéal, l’ingénieur sécurise les périmètres pour éviter que la situation ne s’aggrave, pendant que l’enquêteur fige les preuves et observe. L’utilisation de “pots de miel” pour isoler et observer l’attaquant est mentionnée comme une technique avancée, bien que peu d’organisations aient la capacité de la mettre en œuvre. Les répercussions multidimensionnelles Une enquête cyber mal conduite n’est pas seulement un problème informatique. C’est aussi un problème juridique, d’assurance, de gouvernance, de crédibilité et d’image. Sans preuves conservées, impossible d’expliquer aux autorités, aux assureurs ou aux partenaires ce qui s’est passé. Ces réunions post-incident se passent rarement bien quand les preuves ont été effacées. La préparation : clé du succès La préparation d’une organisation à l’investigation cyber doit commencer bien avant l’incident. Cela implique plusieurs dimensions : Le choix des outils et des procédures : Les enquêteurs doivent être consultés dès la sélection des outils de sécurité, car ces outils fourniront les éléments d’investigation. Leurs besoins peuvent différer de ceux des ingénieurs. La veille juridique : Chaque pays et chaque ...
    Mehr anzeigen Weniger anzeigen
    42 Min.
  • Actu - 8 février 2026 - Parce que... c'est l'épisode 0x705!
    Feb 9 2026
    Parce que… c’est l’épisode 0x705! Shameless plug 25 et 26 février 2026 - SéQCure 202631 mars au 2 avril 2026 - Forum INCYBER - Europe 202614 au 17 avril 2026 - Botconf 202628 et 29 avril 2026 - Cybereco Cyberconférence 20269 au 17 mai 2026 - NorthSec 20263 au 5 juin 2026 - SSTIC 202619 septembre 2026 - Bsides Montréal Notes IA Dumpster fire called OpenClaw OpenClaw (a.k.a. Moltbot) is everywhere all at once, and a disaster waiting to happen‘Moltbook’ social media site for AI agents had big security hole, cyber firm Wiz saysMoltBot Skills exploited to distribute 400+ malware packages in daysDIY AI bot farm OpenClaw is a security ‘dumpster fire’Detecting and Monitoring OpenClaw (clawdbot, moltbot)Clouds rush to deliver OpenClaw-as-a-service offeringsA sane but extremely bull case on Clawdbot / OpenClawOpenClaw: When AI Agents Get Full System Access – Revolution or Security Nightmare?It’s easy to backdoor OpenClaw, and its skills leak API keysUsing microvm.nix to sandbox OpenclawOpenClaw Partners with VirusTotal to Secure AI Agent Skill Marketplace17% of 3rd-Party Add-Ons for OpenClaw Used in Crypto Theft and macOS Malware Grok French prosecutors raid X offices, summon Musk over Grok deepfakesKevin Beaumont: “The UK’s Information Commissio…” - CyberplaceKevin Beaumont: “Reuters reports Grok is still …” - CyberplaceKevin Beaumont: “Elon Musk Under Investigation …” - CyberplaceSpain, Greece weigh teen social media bans, drawing fury from Elon Musk Vos agents IA sécurisés en -10 sec. sur MacYou won: Microsoft is walking back Windows 11’s AI overloadC’est prouvé : Le vibe coding va tuer l’open sourceAnthropic keeps Claude ad-freeAWS intruder pulled off AI-assisted cloud break-in in 8 minsn8n’s latest critical flaws bypass December fixMicrosoft sets Copilot agents loose on your OneDrive filesHow Industrial Robot Safety Was Written In BloodAnthropic’s Claude Opus 4.6 uncovers 500 zero-day flaws in open-source codeGitHub - Deso-PK/make-trust-irrelevant: Make trust irrelevant for agentic AI using kernel-enforced authority boundaries.Malicious VS Code AI Extensions Harvesting Code from 1.5M Devs Red Notepad++ Notepad++ Hack Detailed Along With the IoCs and Custom Malware UsedNotepad++ Users, You May Have Been Hacked by China Energy infrastructure cyberattacks are suddenly in fashionEDR killer tool uses signed kernel driver from forensic softwareMicrosoft releases urgent Office patch. Russian-state hackers pounce.Attackers Using DNS TXT Records in ClickFix Script to Execute Powershell CommandsnmapUnleashed Makes Nmap Scanning More Comfortable and EffectiveGoogle Looker Bugs Allow Cross-Tenant RCE, Data Exfil Blue When Cloud Outages Ripple Across the InternetMicrosoft rolls out native Sysmon monitoring in Windows 11Ukraine tightens controls on Starlink terminals to counter Russian dronesSatya Nadella decides Microsoft needs a quality czarEDR, Email, and SASE Miss This Entire Class of Browser Attacks Privacy GDPR is a failureCalifornia city turns off Flock cameras after company shared data without authorizationVos données sont déjà en vente… et vous ne vous en rendez même pas compteLockdown Mode - La fonction d’Apple qui a mis le FBI en échecWe had sex in a Chinese hotel, then found we had been broadcast to thousands Souveraineté Europe shrugs off tariffs, plots to end tech reliance on USRussian spy satellites have intercepted EU communications satellitesMunich makes digital sovereignty measurable with its own scoreCommission trials European open source communications software Divers et insolites Bitcoin Why This Computer Scientist Says All Cryptocurrency Should “Die in a Fire”Bitcoin gets a zero price target in wake of Burry warning (BTC-USD:Cryptocurrency) Bitcoin de la “marde” ou de l’or en barre !! :) (Franck Desert)Flock CEO calls Deflock a “terrorist organization”Germany warns of Signal account hijacking targeting senior figuresBrianKrebs: “Must-read: How ‘Pink Slime’ Pu…” - Infosec ExchangeWe moved fast and broke things. It’s time for a change. Collaborateurs Nicolas-Loïc Fortin Crédits Montage par Intrasecure incLocaux réels par Intrasecure inc
    Mehr anzeigen Weniger anzeigen
    56 Min.