Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Gof

Un peu de lecture

Messages recommandés

up.png

Documents de présentations (slides), 2010 et + (2)

 

ReCon 2010

drap_us.jpg How to really obfuscate your PDF malware

 

 

drap_fr.jpg Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?

drap_us.jpg Qualys Internet SSL Survey 2010 v1.6

drap_fr.jpg La menace de la cybercriminalité (au Maroc)

drap_fr.jpg cartographie du Web malveillant - Les domaines les plus à risque (2009)

drap_us.jpg Zero Wine Tryouts: An Open Source Malware Analysis Tool

 

 

colloque CREIS-TERMINAL 2010

drap_fr.jpg Le contrôle social à l’heure d’Internet, des radiocommunications et du marketing-Du fichage ciblé des individus au traçage continu des agissements

drap_fr.jpg Le passe Navigo anonyme revisité

drap_fr.jpg Critique de la notion de « contrôle » : le cas de l'informatisation de la billetterie dans les transports publics urbains

drap_fr.jpg L’intrusion de Google dans la vie privée au coeur des stratégies du capitalisme ?

drap_fr.jpg Surveiller sans punir

drap_fr.jpg Gouverner l'infiniment petit

drap_fr.jpg Les réseaux sociaux menacent-ils nos libertés individuelles ?

drap_fr.jpg La vie privée à l'épreuve de la surexposition de soi sur Internet Facebook ou la tyrannie de la visibilité

drap_fr.jpg Vie privée, espace public et réseaux sociaux numériques

drap_fr.jpg Informatique et travail social quand les textes mettent à l’épreuve les ordinateurs

drap_fr.jpg Controverses autour de l'échange électronique de données médicales: la question de l'identifiant du patient

drap_fr.jpg Les fichiers de police : une catégorie juridique incertaine?

drap_fr.jpg L'informatique aux frontières: l'oeil de Sauron

 

 

drap_us.jpg Satellite Hacking for Fun and Profit (BlackHat)

drap_us.jpg ASLR (Address Space Layout Randomization) Seminar on Advanced Exploitation Techniques

drap_us.jpg Hanging on a ROPe

drap_us.jpg Evolving Threats … vulnerabilities are not just a Microsoft issue

 

 

Virus Bulletin 2010 papers

drap_us.jpg MAlware analysis 1 - the missing lnk

drap_us.jpg Finding rules for heuristic detection of malicious pdfs: with analysis of embedded exploit code

drap_us.jpg Malicious PDFs

drap_us.jpg Large-scale malware experiments: why, how, and so what?

drap_us.jpg Standards and policies on packer use

drap_us.jpg Zero-day malware

drap_us.jpg Alureon : The first ITW 64-Bit Windows Rootkit

drap_us.jpg Windows Windows 7 impact upon rogue security

 

 

Hack In The Box 2010 Malaysia

drap_us.jpg W.E.B. 2010 Web. Exploits. Browsers

 

 

bugcon2010

drap_us.jpg DotDotPwn v2..1 - The Traversall Diirecttory Fuzzer

 

 

Divers

drap_us.jpg You Have Been Hacked, But Where’s the Evidence? A Quick Intro to Digital Forensics

drap_us.jpg Russian Targets of Cybercrime

drap_us.jpg Russian Targets of Cybercrime

drap_us.jpg The partnerka – what is it, and why should you care?

drap_us.jpg P0w3d for Botnet CnC

drap_us.jpg Open-Source Cryptographic Libraries and Embedded Platforms

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

Hakin9

 

hakin9.jpg

Depuis quelques numéros les éditions sont disponibles au téléchargement sans nécessité de s'inscrire et de livrer un mail ; d'où l'apparition dans la bibliothèque ici présente de cette publication. Puis la livraison d'une adresse email s'est à nouveau imposée...

 

drap_us.jpg Hakin9 Août 2010


  • Securing the cloud: Is it a paradigm shift in information security?
  • An introduction to reverse engineering:Flash, .Net
  • Web Malware - Part1
  • Cuber Warfare with DNSBotnets
  • Hacking Trust Relationships - Part2
  • Prey: A new Hope

drap_fr.jpg Hakin9 Juillet 2010 47


  • Téléphonie VOIP - Asterisk - succès de l'open source, sécurité de la téléphonie
  • Serveurs mandataires - rôle des proxys dans la sécurité
  • Les attaques EVIL TWIN - L'utilisation d'une EVIL TWIN par social engineering
  • NAGIOS - Supervisez votre réseau grâce à Nagios
  • SSH - Connexion sécurisée grâce à SSH

drap_fr.jpg Hakin9 Juin 2010 46


  • E-commerce - Lancez votre boutique online
  • Serveur DNS
  • CHiffrement des emails
  • Sécurité CISCO
  • Firewall sous linux

drap_fr.jpg Hakin9 Mai 2010 45


  • Sécurité sous Linux
  • Découvrez Métasploit - L'outil dédié à la sécurité informatique
  • SAMURAI - Proêtégez vos applications web
  • Règles de sécurisation - sous linux
  • Mécanismes IPV6 avancés
  • Attaques par SPEAR-PISHING

drap_fr.jpg Hakin9 Avril 2010 44


  • Sécurité de l'information - découvrez les concepts fondamentaux de la sécurité
  • Botnets - Comment s'en prôtéger
  • Framework W3AF - Découvrez un framework permettant d'automatiser l'audit
  • Détection de débogueurs - comment détecter si un processus est en cours de débogage
  • Les failles XHSM - Faites face aux vulnérabilités XSHM
  • Découvre les normes 80211N

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

Rapports & Bilans, 2010 et + (2)

 

drap_us.jpg 2010 Data Breach Investigations Report - Verizon

drap_us.jpg BARRACUDA Labs - 2010 Midyear Security Report

drap_us.jpg Microsoft Vulnerability Research Program

drap_us.jpg AVG - The Mumba Botnet Disclosed

drap_us.jpg Sophos Security Threat Report: Mid-year 2010

drap_us.jpg Malware Detection Rates for Leading AV Solutions

drap_fr.jpg McAfee - Dans la ligne de mire: Les infrastructures critiques à l'aube de la guerre numérique, Rapport mondial sur les menaces posées aux secteurs d'activité clés

drap_fr.jpg Rapport Microsoft sur les données de sécurité Volume 8

drap_us.jpg Study on the economic benefits of privacy-enhancing technologies (PETs)

drap_fr.jpg Le forum des droits sur l'internet : rapport d'activité 2009

drap_fr.jpg Quels dangers de sécurité pour les joueurs ?

drap_us.jpg Second International Barometer of Security in SMBs

drap_fr.jpg Rapport McAfee sur la musique et le cinéma numériques - Le véritable coût des divertissements gratuits

drap_us.jpg secure Domain Name System (DNS) Deployment Guide

drap_us.jpg Incentives and Challenges for Information Sharing in the Context of Network and Information Security

drap_us.jpg Quarterly report PandaLabs (JULY-SEPTEMBER 2010)

drap_us.jpg ASEC Report - Secuirty Trends - August 2010

drap_fr.jpg Rapport sur les données de sécurité V9 Microsoft

drap_us.jpg HP - 2010 Top Cyber Security Risks Report

drap_us.jpg Quarterly report pandalabs (july-september 2010)

drap_fr.jpg DRM : dispositifs de contrôle d’usage

drap_us.jpg Microsoft - The economics of the cloud for the eu public sector

drap_us.jpg McAfee Threats Report: Third Quarter 2010

drap_us.jpg 2010 - Report to congress of the u.s.-china economic and security review commission

drap_us.jpg State of the Internet 2010: A Report on the Ever-Changing Threat Landscape

drap_us.jpg Cisco 3Q10 Global Threat Report

drap_fr.jpg Quels usages pour les jeux électroniques en classe - Résultats complets de l'étude

drap_us.jpg MessageLabs Intelligence: 2010 Annual Security Report

drap_fr.jpg CREDOC - La diffusion des technologies de l'information et de la communication dans la société française (2010)

drap_us.jpg ESET - Global threat report - December 2010 - Year End Report 2010

drap_us.jpg PandaLabs 2010 Annual Report

drap_us.jpg Internet Security Threat Report: Mid-Term Report - Report on Attack Toolkits and Malicious Websites

drap_us.jpg Cisco 2010 Annual Security Report

drap_us.jpg TrustWave Spider Labs - Global Security Reports 2011

drap_us.jpg SOPHOS - Security threat report 2011

drap_us.jpg ENISA - Good Practice Guide for Incident Management

drap_fr.jpg Hadopi, biens culturels et usages d’internet : pratiques et perceptions des internautes français

drap_fr.jpg Bilan de la procédure PREDEC au 31 décembre 2010

drap_us.jpg Conficker Working Group: Lessons Learned

Modifié par Gof

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

Into The Boxes

 

intothebox.JPG

drap_us.jpg Issue 0×1


  • Introduction to Plist Files Scott Burkhart
  • The Simple Truth Chris Pogue
  • Poorcase: Split Image Reconstruction Don C. Weber
  • Registry Analysis and Geolocation Harlan Carvey
  • Super DriveLock Review Don C. Weber

drap_us.jpg Issue 0×0


  • Windows Box: Windows 7 UserAssist Registry Keys Didier Stevens
  • *nix Box: Red Hat Crash Memory Forensics Jamie Levy
  • Software Box: Beware The Preview Pane Don C. Weber
  • Squawk Box: PCI Interview with Harlan Carvey

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

Etudes diverses, 2010 et + (3)

 

drap_us.jpg Detecting Kernel-level Rootkits using Data Structure Invariants

drap_us.jpg Rootkits on Smart Phones: Attacks, Implications and Opportunities

drap_us.jpg Autoscopy: Detecting Pattern-Searching Rootkits via Control Flow Tracing

drap_us.jpg Popularity is everything: A new approach to protecting passwords from statistical-guessing attacks

drap_us.jpg Cryptography: All-out Attacks or How to Attack, Cryptography Without Intensive Cryptanalysis

drap_fr.jpg La prolifération des logiciels malveillants autoexécutables

drap_fr.jpg McAfee - Rootkits – Volet 2 : Introduction technique (2007)

drap_fr.jpg Rootkits – Volet 1 : Une menace grandissante (2007)

drap_us.jpg Token Kidnapping's Revenge

drap_us.jpg Recovering Windows Secrets and EFS Certificates Offline

drap_us.jpg Smudge Attacks on Smartphone Touch Screens

drap_us.jpg HookFinder: Identifying and Understanding Malware Hooking Behaviors

drap_us.jpg Identity Theft Resource Center

drap_us.jpg Exploring Rootkit Detectors’ Vulnerabilities Using a New Windows Hidden Driver Based Rootkit

drap_us.jpg Understanding the Russian Hacker Underground

drap_us.jpg Acoustic Side-Channel Attacks on Printers

drap_us.jpg Phoenix Exploit’s Kit From the mythology to a criminal business

drap_us.jpg Polymorphic and Metamorphic Malware Detection

drap_us.jpg Portable Executable File Format – A Reverse Engineer View (2006)

drap_us.jpg Unpacking Virtualization Obfuscators

drap_us.jpg Injector mask or a tool

drap_us.jpg Inside Code Virtualizer (2007)

drap_us.jpg My Life As A Spyware Developer

drap_us.jpg NoSQL, No Injection !?

drap_us.jpg An Implementation of a Malware Collection and Data Sharing System Based on Honeypot

drap_us.jpg Dynamic recreation of kernel data structures for live forensics

drap_us.jpg Malware Analysis for Fun and Profit

drap_us.jpg Detecting and Characterizing Social Spam Campaigns

drap_us.jpg Security Mitigations for Return-Oriented Programming Attacks

drap_us.jpg RePriv: Re-Envisioning In-Browser Privacy

drap_us.jpg Automated Detection and Containment of Stealth Attacks on the Operating System Kernel

drap_us.jpg Gaming & the Underground Economy

drap_us.jpg Getting Owned By Malicious PDF - Analysis

drap_us.jpg Clash of the Titans: ZeuS v SpyEye

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

McAfee Security Journal

 

macafeesj.jpg

6e édition


drap_fr.jpg La sécurité informatique doit passer à l'offensive
drap_fr.jpg Démantèlements : bannissements et frappes paralysantes pour lutter contre l'ennemi
drap_fr.jpg Craquage d'applications
drap_fr.jpg L'effet observateur mis en cause
drap_fr.jpg La coopération, composante essentielle de la sécurité sur Internet
drap_fr.jpg Pourrons-nous un jour résoudre le problème du spam ?
drap_fr.jpg Au-delà des démantèlements : l'offensive en profondeur
drap_fr.jpg Les leçons du Web malveillant

drap_fr.jpg Point de vue sur la sécurité — par McAfee® Avert® Labs Eté 2009


  • Risques et conformité : des défis à relever
  • Risques et conformité, premiers pas vers la sécurité
  • Le coût des audits
  • PCI DSS : un bilan globalement positif
  • Une ère nouvelle pour l'audit et la conformité
  • Point de vue international sur les messages malveillants

drap_fr.jpg Point de vue sur la sécurité — par McAfee® Avert® Labs Automne 2008


  • Les origines de l'ingénierie sociale
  • Demandez et vous recevrez
  • L'ingénierie sociale sur le Web : que nous réserve lavenir ?
  • Les Jeux Olympiques de Pékin : une cible de choix pour les logiciels d'ingénierie sociale
  • Les vulnérabilités des marchés boursiers
  • L'avenir des sites de réseau social
  • Le nouveau souffle des vulnérabilités
  • Typosquatting: les itinéraires inattendus de la navigation sur Internet
  • Qu'est-il donc arrivé aux logiciels espions et aux logiciels publicitaires ?
  • Statistiques

Point de vue sur la sécurité — par McAfee® Avert® Labs Février 2008


drap_us.jpg One Internet, Many Worlds
drap_us.jpg Japan: Malware Spreads From Peer to Peer
drap_us.jpg China: Painting The Threat Landscape
drap_us.jpg Russia: Economics, Not Mafia, Fuel Malware
drap_us.jpg Germany: Malware Learns The Language
drap_us.jpg Brazil: Bilking The Bank
drap_us.jpg USA: The Great Malware Melting Pot

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

PET (Python Entre Todos)

Python Magazine. This magazine is a community effort. It's done by Python guys in Argentina

 

pet.jpg

drap_us.jpg Issue 3

  • PET Special Edition PyDay 2011
  • And...Python changed my life (I'm sure you get me)
  • Python in your filesystem: creating userspace filesystems with Python & Fuse
  • Develop of plugins in python for education software TurtleArt
  • Snake Sausages
  • Natural language processing with NLTK (Natural Language Toolkit)
  • Making videogames with pilas
  • pycamp ORM, making sqlalchemy easy to use
  • VIM, an editor with batteries included
  • What does it feel like to be a speaker?
  • xkcd

drap_us.jpg Issue 2

  • PET Special Edition PyConAr 2010
  • What is PyConAr?
  • How PyConAr2010 was made
  • Lightning Talks at PyConAr 2010
  • Keynotes Pictures
  • PyConAr2010's barbecue
  • Understanding Decorators in Python
  • Introduction to Django
  • PyAfipWs: facilitating, extending and releasing AFIP Web Services (Electronic Bill and others)
  • InfoPython - Measuring the Value of Mass Media Information with Python
  • How to generate .exe files and installer for a python application
  • Memory debugging and defragmentation
  • NINJA-IDE, an IDE thought for Python
  • Using additional libraries and virtualenv
  • PET Challenge
  • xkcd

drap_us.jpg Issue 1

  • PET First Shot
  • How you can help PET
  • PyAr, The History
  • from gc import commonsense - Finish Him!
  • Painless Concurrency: The multiprocessing Module
  • Introduction to Unit Testing with Python
  • Taint Mode in Python
  • Applied Dynamism
  • Decorating code (Part 1)
  • Web2Py for Everybody
  • How is this magazine made?
  • PET Challenge
  • A Bit of xkcd

Modifié par Gof

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

Etudes diverses, 2010 et + (4)

 

drap_us.jpg Is the Internet for Porn? An Insight Into the Online Adult Industry

drap_us.jpg Antivirus Testing and AMTSO : Has anything changed ?

drap_us.jpg Discerning Relationships: The Mexican Botnet Connection

drap_us.jpg Privacy Leakage in Mobile Online Social Networks

drap_us.jpg Windows Rootkits: A Game of "Hide and Seek"

drap_us.jpg A Highly Immersive Approach to Teaching Reverse Engineering

drap_fr.jpg Internet, politique et coproduction citoyenne

drap_us.jpg Memory Forensics over the IEEE 1394 Interface

drap_fr.jpg A la découverte de Chickenfoot

drap_us.jpg The rise of PDF Malware

drap_us.jpg 'Shadow Walker' Raising The Bar for rootkit detection

drap_fr.jpg Les réseaux de robots à l'aube d'une nouvelle ère

drap_us.jpg The Value of Open : An Update on Net Neutrality

drap_us.jpg ASLR Smack & Laugh Reference Seminar on Advanced Exploitation Techniques

drap_fr.jpg La réputation, pierre angulaire d'une protection efficace contre les menaces

drap_us.jpg How to Write a Security Paper

drap_fr.jpg Applications Facebook : Quels Risques pour l’Entreprise ?

drap_us.jpg On Rootkit and Malware Detection in Smartphones

drap_us.jpg GPU-Assisted Malware

drap_us.jpg Symbian worm Yxes: Towards mobile botnets ?

drap_us.jpg Malicious PDF Analysis

drap_us.jpg Static analysis for detecting taint-style vulnerabilities in web applications

drap_fr.jpg Le Renseignement Humain Face au Développement des Nouvelles Technologies

drap_fr.jpg Neutralité de l’internet et des réseaux : propositions et orientations (ARCEP)

drap_fr.jpg Charte sur la publicite ciblee et la protection des internautes

drap_fr.jpg Consultation publique sur l'internet ouvert et la neutralité du Net : Réponse de FDN

drap_fr.jpg Consultation publique sur l'internet ouvert et la neutralité du Net : Réponse de la Ligue Odebi

drap_us.jpg Slipping Through the Cracks of Web Services to Serve Malware

drap_us.jpg Attacks and Design of Image Recognition CAPTCHAs

drap_us.jpg Prices of Goods and Services offered in the Cybercriminal Underground - RSA Online Fraud Report

drap_fr.jpg Projet de spécifications fonctionnelles des moyens de sécurisation (hadopi)

drap_us.jpg Covertly Probing Underground Economy Marketplaces

drap_fr.jpg Observatoire des réseaux sociaux - oct 2010

drap_fr.jpg Charte du droit a l’oubli dans les sites collaboratifs et les moteurs de recherche

drap_us.jpg Smashing the stack in 2010

drap_us.jpg Windows LongPaths: extended-length path

drap_us.jpg Abusing Social Networks for Automated User Profiling

drap_fr.jpg Optimisation moteur de recherche - seo decollage immediat - edition 2010

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

The NT Insider

 

ntinsider.jpg

 

drap_us.jpg The NT Insider Digital Edition -- May/June 2011 Volume 18 Issue 2


  • The Basics About WDF Queues 1
  • WDK Community Bug Bash - Prize Winners Announced! 3
  • Peter Pontificates: Of Clients, Clean Rooms and Copyrights 4
  • Being Resourceful! Creating a Proper Version Information Resource 6
  • Win7 Crash Redux 8
  • One Book, Four Reviews: Windows 7 Device Driver (Reviews 1 & 2) 10
  • One Book, Four Reviews: Windows 7 Device Driver (Reviews 3 & 4) 11
  • Analysts Perspective: 10 WinDBG Commands You Might Not Know (But
  • Should)
  • OSR Seminar Schedule

drap_us.jpg January—February 2011 Digital Edition Volume 18 Issue 1


  • The Wonderful World of Software Drivers
  • Bash Those Bugs! The WDK Community Bug Bash Rolls Along
  • Peter Pontificates: Pods of Fun
  • Getting Away From It All The Isolation Driver (Part II)
  • Let the Race BeginDebugging Race Conditions 8
  • Analysts Perspective: Analyzing User Mode State from a Kernel Connection
  • Go Blue!
  • OSR Seminar Schedule

drap_us.jpg July - August 2010 Digital Edition Volume 17 Issue 2


  • Writing Filters is Hard Work: Undocumented DFS & RDR Interactions
  • Seeking International Partners & Contacts
  • Peter Pontificates: Pros & Cons of Agile SW Development Methodology
  • Getting Better: Virtual Storport Tweaks
  • The Basics of Debugger Extensions: Short Term Effort, Long Term Gain
  • Getting Away From It AllThe Isolation Driver (Part I)
  • Check This OutA Primer on Signature Checks in Windows
  • EResources Close Cousin: Implementing Reader/Writer Locks in User-Mode
  • WDK Community Bug Bash Contest 2010
  • Analysts Perspective: Debug Smarter
  • OSR Seminar Schedule

Modifié par Gof

Partager ce message


Lien à poster
Partager sur d’autres sites

up.png

Etudes diverses, 2010 et + (5)

 

drap_us.jpg Briques génériques du logiciel embarqué

drap_us.jpg AccessMiner: Using System-Centric Models for Malware Protection

drap_us.jpg RETRO : Intrusion Recovery Using Selective Re-execution

drap_us.jpg Obfuscation used by an HTTP Bot

drap_us.jpg Effective and Efficient Malware Detection at the End Host

drap_us.jpg Windows Vista Security Internals

drap_us.jpg Twitter mood predicts the stock market

drap_fr.jpg L’audience de l’Internet mobile en France - Premiers résultats : juillet - août - septembre 2010

drap_us.jpg From virtual worlds to real-world threats

drap_fr.jpg CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les internautes

drap_fr.jpg CLUSIF - Menaces informatiques et Pratiques de sécurité en France 17 juin 2010 - Enquête Les Entreprises

drap_us.jpg Mapping the Mal Web The world’s riskiest domains

drap_us.jpg Security Trend Analysis with CVE Topic Models

drap_us.jpg How Blackhat SEO Became Big

drap_us.jpg Security Dangers of Using Open Wi-Fi Networks

drap_us.jpg Malicious cryptography techniques for unreversable (malicious or not) binaries

drap_fr.jpg CLUSIF - Approche militaire des actions informatiques

drap_fr.jpg Une approche globale de la protection des données à caractère personnel dans l'Union européenne (communication commission européenne)

drap_us.jpg The Botnet Chronicles - Journey to Infamy

drap_us.jpg Processor-Dependent Malware... and codes

drap_us.jpg Clash of the Titans: ZeuS v SpyEye

drap_us.jpg Visualizations Everywhere: A Multiplatform Infrastructure for Linked Visualizations

drap_us.jpg Exploiting Smart-Phone USB Connectivity For Fun And Profit

drap_us.jpg Know Your Tools: Glastopf - A dynamic, low-interaction web application honeypot

drap_fr.jpg Le personal branding au service de la marque

drap_fr.jpg L’usage des réseaux sociaux dans l’entreprise et le Droit

drap_us.jpg Products of Slavery

drap_us.jpg The role of internet service providers in botnet mitigation: an empirical analysis based on spam data

drap_us.jpg Broadband access in the EU: situation at 1 July 2010

drap_fr.jpg Bilan des politiques numériques menées dans les Régions en France

drap_us.jpg Smb market landscape report 2010

drap_fr.jpg Étude sur le rapport des internautes français à la confidentialité des données numériques

drap_us.jpg REFORM: A Framework for Malware Packer Analysis Using Information Theory and Statistical Methods

drap_fr.jpg Calcul mathématique avec Sage

Partager ce message


Lien à poster
Partager sur d’autres sites

Join the conversation

You are posting as a guest. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...