chercheursduvrai.fr

Pages: (10) 1 [2] 3 4 ... Dernière » ( Aller vers premier message non lu )

> PRISM: big brother est bien là!, Parano? Moi?
Ecrit le: Mardi 10 Septembre 2013 à 11h01 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 5107
Membre n°: 199
Inscrit le: 23/02/2007



Sa résume bien....

La NSA s’inquiète des actions des Anonymous. Aux vues de la confiance qu’ils arborent face aux différentes attaques c’est assez surprenant. En réalité, ce ne sont pas les piratages des sites qui les font frémir mais le futur axe que pourraient prendre ces cybers attaques, elles seraient en mesure de causer de multiples …...................... coupures de courant ! icon_biggrin.gif

http://www.gizmodo.fr/2012/02/21/la-future...ete-la-nsa.html
PMEmail Poster
Top
Ecrit le: Mardi 10 Septembre 2013 à 11h06 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 3939
Membre n°: 10047
Inscrit le: 07/11/2011



Citation (achenar @ Mardi 10 Septembre 2013 à 10h52)
N'importe quoi.

Celà reste mon point de vue. Rien ne m'empêche de vraimment crypter des informations sensibles si j'en ai besoin, et la NSA pourra s'accrocher je peux te l'assurer.


--------------------
« No matter where you are, Look for the brightest star, Believe it is true, My soul is smiling at you", FastWalkers
PM
Top
Ecrit le: Mardi 10 Septembre 2013 à 11h31 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Bannis
Messages: 4688
Membre n°: 10238
Inscrit le: 29/12/2012



mais qu'avez vous bien de si important à cacher ???, là vous m'intriguez, je vais chercher ..... icon_lol.gif
PM
Top
Ecrit le: Mardi 10 Septembre 2013 à 13h01 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 502
Membre n°: 10213
Inscrit le: 25/11/2012



Tu peux chiffrer les documents que tu veux. Du moment qu'ils ont acces a tout le reste ca sera pas d'une grande utilité. Il auront pas ton archive secrete certes, mais savent tout de ta vie, de tes amis, tes conversations téléphoniques, tes hobbies. Par exemple si tu utilise word, ils auront qu'a chercher dans le swap ou les fichiers temp de ton ordi. Un autre exemple, tes amis t'envoyent des docs confidentiels fait avec des applis google (googledoc par ex.), ou te les envoye par un de leur compte gmail. t'aura beau le chiffrer sur ton hd ca sert à rien, la NSA l'aura eu avant toi icon_smile.gif
ou plus simplement des potes a toi raconte ce que tu fais sur fb.

Donc voila ca sert a rien de juste chiffrer une archive. Le pb est bcp + complexe.
PMEmail Poster
Top
Ecrit le: Mardi 10 Septembre 2013 à 13h15 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 312
Membre n°: 9953
Inscrit le: 18/10/2010



@achenar
ce dont tu parles, c'est une attaque ciblée, et ne dois pas être confondu avec la surveillance automatique sur le net.
Chiffrer tout ce qu'on peut, c'est autant qu'ils ne pourront pas corréler dans leurs bases.
Ce ne sont pas les informations qui compte le plus (du moins pour les gens normaux) mais les corrélations.
Pour les entreprises, c'est différent, car il y a (selon le domaine) un risque d’espionnage industriel.
Pour les individus, le risque est plus subtil, a la fois commercial et politique.

Mais l'espionnage n'est pas forcément le seul gros danger. La surinformation me semble bien plus dangereux et proche comme danger. Et la ... c'est beaucoup plus compliqué de se préserver.
PMEmail Poster
Top
Ecrit le: Mardi 10 Septembre 2013 à 13h22 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 502
Membre n°: 10213
Inscrit le: 25/11/2012



non c'est l'inverse c'est pas d'attaque ciblé, je parle de la surveillance automatisée.
PMEmail Poster
Top
Ecrit le: Mardi 10 Septembre 2013 à 13h31 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 502
Membre n°: 10213
Inscrit le: 25/11/2012



Le risque je le connais. Sur fb les gens poste des photos d'eux a poil ou completement bourré en mp à son cercle d'amis intime en qui il a confiance. Un jour il grandis et deviens un homme politique et se propose a une élection. Ses propositions politiques vont a l'opposé des interet d'une société américaine (par exemple mine d'or en roumanie, guerre en syrie, mais transgénique...). Ils auront juste a ressortir une photo du type un joint à la main. voila. Ca ils en parlent pas encore dans les grands médias mais c'est le risque number one.
PMEmail Poster
Top
Ecrit le: Mardi 10 Septembre 2013 à 20h52 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 4296
Membre n°: 276
Inscrit le: 11/06/2007



Citation (achenar @ Mardi 10 Septembre 2013 à 09h52)
Moi je parle de protéger sa vie privée de PRISM. Tout les conseils que j'ai donné vont dans ce sens.


Pour la vie courante, on les autorise à se masturber en nous écoutant ou regardant..
Pour les situations à risque, il faut emballer téléphone portable, carte d'identité, passeport, permis de conduire dans des feuilles d'aluminium ou mettre tout ça dans une boite en fer (genre boite de chocolats vide) afin de ne pas se faire repérer icon_smile.gif


--------------------

Peuple de France, tranche dans le lard en sachant faire une addition des voix
Vote à 100% pour Mélenchon, le seul qui parle de paix et de partage des richesses
PMEmail Poster
Top
Ecrit le: Mardi 10 Septembre 2013 à 22h47 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Bannis
Messages: 4688
Membre n°: 10238
Inscrit le: 29/12/2012



Citation (Amateur @ Mardi 10 Septembre 2013 à 21h52)
Citation (achenar @ Mardi 10 Septembre 2013 à 09h52)
Moi je parle de protéger sa vie privée de PRISM. Tout les conseils que j'ai donné vont dans ce sens.


Pour la vie courante, on les autorise à se masturber en nous écoutant ou regardant..
Pour les situations à risque, il faut emballer téléphone portable, carte d'identité, passeport, permis de conduire dans des feuilles d'aluminium ou mettre tout ça dans une boite en fer (genre boite de chocolats vide) afin de ne pas se faire repérer icon_smile.gif

et en plus dans un sac plastique étanche, que l'on peut mettre au fond de la baignoire icon_lol.gif
PM
Top
Ecrit le: Mercredi 11 Septembre 2013 à 09h29 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 312
Membre n°: 9953
Inscrit le: 18/10/2010



Citation (achenar @ Mardi 10 Septembre 2013 à 13h22)
non c'est l'inverse c'est pas d'attaque ciblé, je parle de la surveillance automatisée.

la surveillance automatique c'est sur les réseaux sociaux, les emails, les tchat. Tout ce qui passe par les "cables réseau" en somme.

ça ne concerne en rien ce qu'il y a sur ton ordi, et donc tes documents word, tes photos perso, etc..

si tu crypte, tu échappes a cette surveillance automatique sur le net, en partie (parce qu'ils trichent) et si tu cryptes assez fort (sinon ils peuvent "brute forcer").

pour qu'ils lisent tes doc word sur ta machine, c'est une attaque ciblée. Et ca, y a rien que tu puisses faire pour la contrer. Même un expert en sécurité n'y peut rien. Le tout est de ne pas se faire cibler, de voler en dessous des radar.
PMEmail Poster
Top
Ecrit le: Mercredi 11 Septembre 2013 à 10h50 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 5107
Membre n°: 199
Inscrit le: 23/02/2007



Des conducteurs suivis grâce à leurs ondes cérébrales

http://conscience-du-peuple.blogspot.be/20...race-leurs.html

Les illuminatis ont une longueur sur nous ont ne pourra "jamais " être libre
PMEmail Poster
Top
Ecrit le: Mercredi 11 Septembre 2013 à 11h07 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Bannis
Messages: 4688
Membre n°: 10238
Inscrit le: 29/12/2012



Citation (surnaturel @ Mercredi 11 Septembre 2013 à 11h50)
Des conducteurs suivis grâce à leurs ondes cérébrales

http://conscience-du-peuple.blogspot.be/20...race-leurs.html

Les illuminatis ont une longueur sur nous ont ne pourra "jamais " être libre

c'est plutôt positif cela, c'est pour la bonne cause, et personne ne t'oblige encore à le porter ce casque !!!
PM
Top
Ecrit le: Mercredi 11 Septembre 2013 à 12h54 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 2064
Membre n°: 275
Inscrit le: 11/06/2007



PMEmail Poster
Top
Ecrit le: Mercredi 11 Septembre 2013 à 15h18 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 4296
Membre n°: 276
Inscrit le: 11/06/2007



Citation (surnaturel @ Mercredi 11 Septembre 2013 à 09h50)
Des conducteurs suivis grâce à leurs ondes cérébrales

http://conscience-du-peuple.blogspot.be/20...race-leurs.html

Les illuminatis ont une longueur sur nous ont ne pourra "jamais " être libre

Quelle vie !! Surveiller des gens et tomber dans le trou, direction l'enfer !! icon_smile.gif


--------------------

Peuple de France, tranche dans le lard en sachant faire une addition des voix
Vote à 100% pour Mélenchon, le seul qui parle de paix et de partage des richesses
PMEmail Poster
Top
Ecrit le: Mercredi 11 Septembre 2013 à 21h38 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 502
Membre n°: 10213
Inscrit le: 25/11/2012



Citation (yoananda @ Mercredi 11 Septembre 2013 à 09h29)
Citation (achenar @ Mardi 10 Septembre 2013 à 13h22)
non c'est l'inverse c'est pas d'attaque ciblé, je parle de la surveillance automatisée.

la surveillance automatique c'est sur les réseaux sociaux, les emails, les tchat. Tout ce qui passe par les "cables réseau" en somme.

ça ne concerne en rien ce qu'il y a sur ton ordi, et donc tes documents word, tes photos perso, etc..

si tu crypte, tu échappes a cette surveillance automatique sur le net, en partie (parce qu'ils trichent) et si tu cryptes assez fort (sinon ils peuvent "brute forcer").

pour qu'ils lisent tes doc word sur ta machine, c'est une attaque ciblée. Et ca, y a rien que tu puisses faire pour la contrer. Même un expert en sécurité n'y peut rien. Le tout est de ne pas se faire cibler, de voler en dessous des radar.

Oui et par quoi transite tes documents confidentiels sur ton ordi? Par des cables surveillés, via des services vérolés (fb,gmail, dropbox...) qu'il faut éviter. C'est aussi en amont qu'il faut chiffrer. Le chiffrement c'est pas QUE des archives sur un PC. Le chiffrement commence par un https, un envoi avec GPG. Il faut penser global.
PMEmail Poster
Top
Ecrit le: Jeudi 12 Septembre 2013 à 06h34 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 3069
Membre n°: 10219
Inscrit le: 30/11/2012



Achenar a soulevé un point très important. Le maillon faible est dans la chaine humaine. Il y aura toujours quelqu'un qui va engendrer l'acte qui va introduire une faille de sécurité dans la chaine humaine, car tous les gens impliqués dans un projet ne sont pas tous des experts conscient de la sécurité.

Il suffit d'aller à un anniversaire par exemple ou autre evenement social et notre tronche risque de se retrouver sur un album photo de fb sans notre consentement. Alors je ne parle meme pas de la confidentialite sur un projet impliquant plus d'une personne...

Ceci dit, les bonnes vielles methodes "archaiques" me semblent bien plus adaptées aujourd'hui.

Toujours 2 aspects à considérer : confidentialite/discretion et disponibilité/sécurité.

Pour la sécurité des données, d'ailleurs il y a un xfiles qui traitait ce sujet, comment un fichier tres important sur les ovnis a été "stocké" en haute disponibilité dans le cerveau d'un navajo qui l'a repete à 5 autres, qui l'ont chacun repete à plusieurs autres etc...


Autre sujet : la multiplication des cameras de surveillance sur la voie publique. J'en ai remarqué une du genre radome (360°) sur un pylone d'eclairage juste au niveau de la fenetre d'un appartement. Est ce bien legal ? Cette camera peut sans probleme regarder tout ce qui se passe dans cette piece de l'appart !


--------------------
Supplions inlassablement Dieu d’accroître en nous deux vertus : l’amour et la crainte. Car l’amour nous fera courir sur les voies du Seigneur et la crainte nous incitera à regarder où nous posons le pied. L’un nous fera apprécier les réalités du monde pour ce qu’elles sont véritablement, l’autre nous mettra en garde contre toute négligence.

Padre PIO


PM
Top
Ecrit le: Jeudi 12 Septembre 2013 à 06h37 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 3069
Membre n°: 10219
Inscrit le: 30/11/2012



Pour proteger vos documents portant des puces RFID des detections externe (cartes bancaires recente notamment), il y a des revetements opaques pour les communications rfid.

http://www.cryptalloy.de/en/


--------------------
Supplions inlassablement Dieu d’accroître en nous deux vertus : l’amour et la crainte. Car l’amour nous fera courir sur les voies du Seigneur et la crainte nous incitera à regarder où nous posons le pied. L’un nous fera apprécier les réalités du monde pour ce qu’elles sont véritablement, l’autre nous mettra en garde contre toute négligence.

Padre PIO


PM
Top
Ecrit le: Jeudi 12 Septembre 2013 à 10h32 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 2064
Membre n°: 275
Inscrit le: 11/06/2007



http://tempsreel.nouvelobs.com/monde/20130...vec-israel.html

ou l'art d'avoir toujours une longueur d'avance...
PMEmail Poster
Top
Ecrit le: Jeudi 12 Septembre 2013 à 12h24 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 5107
Membre n°: 199
Inscrit le: 23/02/2007



Je ne savait pas qu'ont pouvait mettre le logiciel comodo antivirus sur linux...
http://infomars.fr/forum/index.php?showtopic=4725

PMEmail Poster
Top
Ecrit le: Jeudi 12 Septembre 2013 à 15h22 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 312
Membre n°: 9953
Inscrit le: 18/10/2010



Les Russes sont revenus a la machine à écrire pour leurs documents sensibles.
C'est aussi simple que ça.
Non un DOC word ne transite pas sur le réseau a moins qu'on ne l'y mette soi même et dans ce cas, on crypte.
PMEmail Poster
Top
Ecrit le: Samedi 28 Septembre 2013 à 20h03 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 5107
Membre n°: 199
Inscrit le: 23/02/2007



Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

http://resistance71.wordpress.com/2013/09/...s-personnelles/
PMEmail Poster
Top
LightInWay
Ecrit le: Samedi 28 Septembre 2013 à 21h05 Posted since your last visit
Quote Post


Unregistered









Citation (surnaturel @ Samedi 28 Septembre 2013 à 21h03)
Les processeurs Intel Core vPro contiennent une puce 3G “secrète” qui permet l’incapacitation à distance et un accès backdoor à tout ordinateur, même si celui-ci est éteint.

http://resistance71.wordpress.com/2013/09/...s-personnelles/

L'auteur de l'article n'a manifestement aucune notion de technologie de base; ça se voit dans l'expression de ce qu'il raconte, qui est une anerie enchainée à une autre et basée sur la non compréhension de l'information de base située derrière.

Pour comprendre de quoi il retourne, lire un article technologiquement sérieux ici:
http://www.itespresso.fr/pc-professionnels...idge-41733.html

Un ordinateur éteint ne peut pas recevoir d'informations. La puce 3G est une puce de communication par téléphonie portable qui est installée dans les processeurs à venir vPro permettant aux professionnels qui utilisaient le réseau internet pour désactiver ou contrôler un PC avec les fonctionnalités "on-LAN" de la faire par téléphonie directe ("sms").

ça n'a rien d'une porte secrète implantée dans les processeurs actuels et ça ne peut pas fonctionner sans électricité, seulement sur un ordinateur au mieux en veille. ça n'a rien non plus d'un espionnage quelconque caché dans les processeurs.
Top
Ecrit le: Dimanche 29 Septembre 2013 à 11h53 Posted since your last visit
Quote Post


Passionné(e)
*****

Groupe: Membres
Messages: 52
Membre n°: 10208
Inscrit le: 10/11/2012



Bonjour
@LightInWay : sur les cartes-meres récentes, il y a toujours la petite pile bouton qui permet au bios de conserver ses reglages , cette petite source d'energie est peut etre suffisante pour faire entrer le loup dans la bergerie , non ?
G.ere
PMEmail Poster
Top
Ecrit le: Dimanche 29 Septembre 2013 à 12h21 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 1247
Membre n°: 303
Inscrit le: 15/06/2007



Ce système pourrait fonctionner le PC éteint si effectivement un champ haute fréquence extérieur venait ,avec un signal codé spécifique , réveiller le dite puce dans le PC pour lui soutirer des infos emmagasinées dedans ou en injecter ; dans le même style que les lecteurs de puces sur un animal ou un paquet de spaghettis ; ce qui nécessiterait un réseau HF d'une puissance démesurée et rendrait le domaine public a l' état d'un micro ondes démesuré ...A part cela ?? il est vrai que maintenant vous avez les compteurs d'eau particulier dans les appartement avec une pile incorporée et le gars qui releve les consommations n'a pas besoin de rentrer dans les apparts , il fait cela avec un petit pistolet emetteur recepteur depuis les couloirs .....


Dans une vidéo promotionnelle pour la technologie, Intel se vante que ces puces donnent en fait plus de sécurité car elles ne demandent pas aux ordinateurs d’être allumés et permettent aux problèmes d’être règlés à distance. La promotion met également en valeur la capacité pour un administrateur d’éteindre à distance des ordinateurs PC et ce “même si l’ordinateur n’est pas connecté au réseau”, ainsi que la capacité à contourner le système de cryptage/chiffrage du disque dur.

“Intel a inclus la puce 3G afin de permettre sa technologie anti-vol Anti Theft 3.0. Et comme cette technologie se trouve sur tous les Core/i3/i5/i7 CPU après Sandy Bridge, cela veut dire que beaucoup de CPU, pas seulement les nouveaux vPro, peuvent avoir la connexion secrète 3G que tout le monde ignorait jusqu’à maintenant”, rapporte Softpedia.

Jeff Mark, directeur de l’ingénierie clientèle chez Intel, a reconnu que le microprocesseur ‘Sandy Bridge’ de la compagnie, qui a été diffusé en 2011, avait la capacité “de terminer et de restaurer un ordinateur perdu ou volé à distance par la puce 3G”.

“Les processeurs Core vPro contiennent un second processeur physique intégré au sein du processeur principal, qui a son propre système opératoire intégré dans la puce elle-même,” écrit Jim Jones. “Tant qu’il est sur secteur et en état de fonctionnement, il peut être réveillé par le processeur Core vPro, qui fonctionne sur le système phantom et qui est capable d’allumer les composants du hardware de manière discrète et à distance et donner accès à ceux-ci.”
PMEmail Poster
Top
Ecrit le: Dimanche 29 Septembre 2013 à 12h42 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 5107
Membre n°: 199
Inscrit le: 23/02/2007



LightInWay là,je ne suis pas d'accord avec toi.....Selon moi si la puce intel peut supprimer des données à distance "ce que ton lien dit" il peut évidement les LIRES aussi....(d'autre personnes peuvent les recevoir)

Un ordinateur éteint peut donner des informations....les gsms le font bien alors encore plus un ordinateur
PMEmail Poster
Top
Ecrit le: Dimanche 29 Septembre 2013 à 14h56 Posted since your last visit
Quote Post


Passionné(e)
*****

Groupe: Membres
Messages: 52
Membre n°: 10208
Inscrit le: 10/11/2012



Bonjour
voir la page 47 du mag Science et Vie de ce mois , un des sujets :
Ambient Backscatter Transponder V1.0
G.ere
PMEmail Poster
Top
LightInWay
Ecrit le: Dimanche 29 Septembre 2013 à 16h02 Posted since your last visit
Quote Post


Unregistered









Citation (surnaturel @ Dimanche 29 Septembre 2013 à 13h42)
LightInWay là,je ne suis pas d'accord avec toi.....Selon moi si la puce intel peut supprimer des données à distance "ce que ton lien dit" il peut évidement les LIRES aussi....(d'autre personnes peuvent les recevoir)

Un ordinateur éteint peut donner des informations....les gsms le font bien alors encore plus un ordinateur

Tu peux lire les données si tu as installé la puce 3G pour cela (et pris un abonnement) et moi je n'installe pas de carthe ethernet avec des droits d'accès à distance, celui qui installe un truc est responsable de ce qu'il fait. Aucun espionnage là dedans.

Un GSM n'a aucun rapport avec un ordinateur. Le GSM a une batterie branchée dessus et l'allumage est électronique. Des fonctions cachées peuvent l'alimenter avec une backdoor (et on sait qu'il y en a, pour les services gouvernementaux qui en auraient besoin). Pas sur un ordinateur, une fois éteint il ne marche plus; il n'y a plus de courant.

Après tu penses ce que tu veux de la chose; pour moi c'est une de ces âneries de plus comme il en traîne des stocks, de gens qui ne regardent pas les specifs techniques et se font peur. Il y a assez à faire avec ce qui est déjà réel (échelon, contrôle des portables) pour ne pas rajouter de FAUSSES informations qui ne font que donner du crédit aux anti-conspi. Ce n'est que mon avis,n faites-en ce que vous voulez, ça m'est bien égal.
Top
Ecrit le: Jeudi 24 Octobre 2013 à 18h43 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 5107
Membre n°: 199
Inscrit le: 23/02/2007



La Fondation Mozilla entend porter plainte contre le Britannique Gamma Group, éditeur d’un logiciel espion commercial qui endosse le costume de Firefox pour passer incognito. http://www.itespresso.fr/securite-it-finsp...efox-64395.html

(Espionnage) Comment les Etats nous espionnent sur le web : FinFisher
https://whyweprotest.net/community/threads/...infisher.99433/

Gamma International est une filière de Gamma Group, basé au Royaume-Uni. Elle a des bureaux et des filiales au Royaume-Uni - incluant Jersey et Guernesey -, en Allemagne mais aussi en Asie du Sud-Est et au Moyen-Orient [1]. Elle est spécialisée dans la surveillance en ligne comme hors-ligne et propose des formations à la sécurité informatique. http://surveillance.rsf.org/gamma/

Même Linux n'est pas sûr...
PMEmail Poster
Top
Ecrit le: Jeudi 24 Octobre 2013 à 19h38 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Membres
Messages: 278
Membre n°: 10279
Inscrit le: 27/01/2013



il faudrait saturer leur système en terminant tous nos SMS, tous nos mails , toutes nos conversations, par un mot clé qu'ils aiment bien comme Al Qaida, Allah, drug, ...

Mai sil faudrait que tout le monde s'y mette.
PMEmail Poster
Top
Ecrit le: Jeudi 24 Octobre 2013 à 19h49 Posted since your last visit
Quote Post


Expert(e)
******

Groupe: Bannis
Messages: 4688
Membre n°: 10238
Inscrit le: 29/12/2012



OK sadam hussen icon_lol.gif
mais on peut aussi finir par le nom d'un président français, cela doit également porter icon_lol.gif
un peu vieux mais à fait pas mal de tords : Mitterand.

Ce message a été modifié par megotier le Jeudi 24 Octobre 2013 à 19h52
PM
Top
0 utilisateur(s) sur ce sujet (0 invités et 0 utilisateurs anonymes)
0 membres:

Topic OptionsPages: (10) 1 [2] 3 4 ... Dernière »

 



[ Script Execution time: 0.1439 ]   [ 13 queries used ]   [ GZIP activé ]