www.de-abreu.fr » Sécurité / Législation http://de-abreu.fr Un Professionnel à votre écoute Sat, 23 Aug 2014 11:00:35 +0000 fr-FR hourly 1 http://wordpress.org/?v=3.9.2 Microsoft peine à faire oublier XP http://de-abreu.fr/oublier-xp/ http://de-abreu.fr/oublier-xp/#comments Fri, 02 May 2014 09:36:49 +0000 http://78.213.247.47/wordpress1/?p=967 Lire la suite →]]> Microsoft ne va finalement pas abandonner tout de suite les utilisateurs de Windows XP à leur triste sort. Même si l’éditeur a martelé que le support de son antédiluvien système d’exploitation avait cessé depuis le 8 avril, une faille récemment découverte dans toutes les versions d’Explorer va obliger Redmond à remettre les mains dans le cambouis (lire : Windows XP victime d’une faille d’Explorer). Cette vulnérabilité est si importante quemême l’équivalent du ministère de l’Intérieur américain a conseillé de ne pas utiliser le navigateur tant qu’elle ne serait pas réparée. Afin de ne pas faire durer le supplice, Microsoft a promis un patch pour toutes les moutures d’Explorer, ainsi que pour les versions mobiles elles aussi touchées. Le correctif sera disponible ce jeudi. Cela comprend aussi la déclinaison du navigateur pour Windows XP. macgpic-1398965684-243819125453419-co-op Par contre, cette largesse envers les utilisateurs de XP ne signifie pas que Microsoft est revenu sur l’arrêt du support de l’OS. L’éditeur le souligne une fois de plus sur son blog : « Windows XP n’est plus supporté par Microsoft », est-il écrit. À noter que les internautes utilisant d’autres navigateurs web sont à l’abri, y compris sur XP.

]]>
http://de-abreu.fr/oublier-xp/feed/ 0
Blogueurs Blogueuse ! WordPress 3.9 est arrivé http://de-abreu.fr/blogueurs-blogueuse-wordpress-3-9-est-arrive/ http://de-abreu.fr/blogueurs-blogueuse-wordpress-3-9-est-arrive/#comments Fri, 18 Apr 2014 08:02:24 +0000 http://78.213.247.47/wordpress1/?p=924 Lire la suite →]]> Baptisé Smith en l’honneur du Jazzman Jimmy Smith, WP3.9 est plus simple, plus convivial et plus ergonomique ! Ce nouveau cru apporte un lot de nouveautés très intéressantes…

Edition facilité, ajout de photos, recadrage à la volé font partie des nouvelles fonctionnalités de WordPress 3.9

Vos galeries et vos Créations musicale s’intègre facilement dans votre nouveau site.

La simulation du placement des widgets est maintenant disponible dans le menu de Personnalisation du thème.

Sans plus attendre nous vous invitons à regarder la vidéo de présentation:

Vous aussi ! Installez WordPress et partager avec le monde entier votre passion !

]]>
http://de-abreu.fr/blogueurs-blogueuse-wordpress-3-9-est-arrive/feed/ 0
Impression 3D : Aprés les Pizzas, les maisons ! http://de-abreu.fr/impression-3d-apres-les-pizzas-les-maisons/ http://de-abreu.fr/impression-3d-apres-les-pizzas-les-maisons/#comments Wed, 16 Apr 2014 09:30:03 +0000 http://78.213.247.47/wordpress1/?p=907 Lire la suite →]]> Une société chinoise a « imprimé » dix maisons en 24h grâce à une gigantesque imprimante 3D. Nouvelle tentative d’une révolution potentielle dans l’immobilier.

Depuis quelques années, l’impression 3D ne cesse d’élargir son champ d’action et de se rendre plus accessible au grand public , laissant présager des révolutions dans de nombreux domaines dont la plupart ne sont pas encore arrivées. Alors que l’impression 3D d’aliments ou d’organes artificiels sont encore balbutiantes, celle de maisons est bien plus accomplie.

La société chinoise Shanghai WinSun Decoration Design Engineering Co. a ainsi imprimé les pièces composant une dizaine de maisons en 24h, qui ont ensuite été assemblées. Ces bâtiments, qui mesurent 200 mètres carrés chacun, coûtent environ 30.000 yuans, soit près de 3.500 euros. Si ce chiffre avoisine celui du salaire annuel moyen chinois dans le secteur privé, il reste relativement bas à l’échelle du marché immobilier.

maison-3d

 

 

 

 

 

 

 

Technologie écologique

Pour obtenir ce résultat, la société à l’origine du projet a utilisé une imprimante 3D aux dimensions titanesques : 32 mètres de long pour 10 mètres de large et 6,6 mètres de haut. Mais la véritable révolution de ces impressions 3D, en plus de la vitesse d’exécution, est « l’encre » utilisée pour fabriquer les maisons. Les matériaux qui la composent ne sont autres que des déchets et des surplus industriels provenant de chantiers ou d’usines désaffectées. La société prévoit de recycler de cette manière une centaine d’usines à travers tout le pays pour fabriquer d’autres maisons comme celles-ci.

Shanghai WinSun Decoration Design Engineering Co. dit travailler sur ce projet depuis plusieurs années et possède 77 brevets nationaux qui y sont consacrés. Pour construire l’imprimante, il a toutefois fallu faire importer de nombreuses pièces puis l’assembler dans une usine de la ville de Suzhou, explique le dirigeant de la société, Ma Yihe.

maison-3d-2

 

 

 

 

 

 

 

Autre projet, aux Etats-Unis, le professeur Behrokh Khoshnevis de l’université de Californie du sud a lui aussi fabriqué une imprimante 3D capable de construire une maison en moins de 24h. Cette technologie diffère de celle utilisée en Chine par la méthode d’impression. Le machine développée en Californie « imprime » le bâtiment quand les maisons chinoises résultent de l’assemblage de pièce imprimées.

Sources: Les Echos / Google Images

]]>
http://de-abreu.fr/impression-3d-apres-les-pizzas-les-maisons/feed/ 0
Découvrez Indiegogo, plateforme de financement participatif http://de-abreu.fr/decouvrez-indiegogo-plateforme-de-financement-participatif/ http://de-abreu.fr/decouvrez-indiegogo-plateforme-de-financement-participatif/#comments Sun, 13 Apr 2014 06:30:32 +0000 http://78.213.247.47/wordpress1/?p=854 Lire la suite →]]> La plateforme de financement mondiale Indiegogo vous propose de financer ce qui vous tient à cœur. L’idée est simple et à déja fait ses preuves outre atlantique. Zoom sur le Crowdfunding ou le financement participatif.

pigRécolter des fonds

  • Tout le monde devrait avoir la possibilité de lancer une collecte de fonds. Maintenant, c’est chose faite. Partout dans le monde, notre plateforme est utilisée pour récolter des millions d’euros. Quel que soit votre projet, vous pouvez démarrer immédiatement sans frais et sans procédure d’admission.

ampoulesCréer votre projet – c’est facile

  • Avec Indiegogo, votre projet est très facilement mis en place. Il suffit de dire aux gens ce que vous faites, comment ils peuvent vous aider et quelles contreparties viendront récompenser leur contribution. Vous restez entièrement maître du déroulement et vous n’avez pas un centime à payer tant que vous ne recevez pas d’argent. Notre service clients est à votre disposition et s’assure que vous avez accès à l’aide qu’il vous faut à tout moment.

terreBénéficiez d’une visibilité mondiale

  • Votre projet gagne en visibilité grâce à un algorithme unique que nous appelons le gogofacteur. Utilisez nos puissants outils pour les médias sociaux lorsque vous lancez votre projet de financement : partagez, tweetez et invitez les gens à « aimer » votre projet pour booster votre gogofacteur. S’il augmente assez, vous pourrez alors figurer sur notre page d’accueil ou dans la presse !

money-artTrouvez l’inspiration

  • Parcourez les milliers de projets originaux de notre site et laissez-vous porter par l’inspiration. Découvrez de nouvelles idées, contribuez à un projet et rejoignez les dizaines de milliers de personnes qui utilisent Indiegogo chaque jour.

indiegogo-2

 

Il existe d’autres plateformes de Crowdfunding en France comme Tipeee.com  ou Mymajorcompany.

Nous aurons prochainement l’occasion de parler de ces entreprises plus en détail.

]]>
http://de-abreu.fr/decouvrez-indiegogo-plateforme-de-financement-participatif/feed/ 0
Heartbleed le Retour : Changer vos Mots de Passe http://de-abreu.fr/heartbleed-le-retour-changer-vos-mots-de-passe/ http://de-abreu.fr/heartbleed-le-retour-changer-vos-mots-de-passe/#comments Fri, 11 Apr 2014 08:19:05 +0000 http://78.213.247.47/wordpress1/?p=839 Lire la suite →]]> URGENT : Voici la liste des sites Internet susceptibles d’être potentiellement victime de la faille Heartbleed. Nous vous conseillons de très vite changer vos Mots de passe associés.

  • Facebook
  • Tumblr
  • Google et Gmail
  • Yahoo et Yahoo! Mail
  • Amazon Web Services
  • Dropbox
  • LastPass
  • Soundcloud
  • Wunderlist
  • Minecraft
  • Instagram
  • Pinterest
  • GoDaddy
  • Box

Pour le moment, toutes ces grandes entreprises ont réalisées des correctifs mais certaines n’ont pas encore communiquées sur le sujet comme :

  • Twitter
  • Apple
  • eBay
  • Evernote

Pour finir, voici la liste des sites « safes » qui ne sont pas exposés à la faille OpenSSL:

  • LinkedIn
  • Amazon.com
  • Microsoft et Outlook.com / Hotmail
  • PayPal
  • Materiel.net
  • Zalando.fr
  • La Caisse d’Epargne
  • impôts.gouv.fr

Nous vous conseillons d’être prudent ces prochains temps lors de vos achats sur Internet.

Pour encore plus de détails, rendez-vous sur www.heartbleed.com

heartbleed

]]>
http://de-abreu.fr/heartbleed-le-retour-changer-vos-mots-de-passe/feed/ 0
Heartbleed une faille dans le protocole SSL/TLS http://de-abreu.fr/heartbleed-une-faille-dans-le-protocole-ssltls/ http://de-abreu.fr/heartbleed-une-faille-dans-le-protocole-ssltls/#comments Thu, 10 Apr 2014 05:00:55 +0000 http://78.213.247.47/wordpress1/?p=830 Lire la suite →]]> Le SSL ou plus récement le TLS sont des protocoles de sécurité qui cryptent vos données bancaires. C’est l’écrou jaune en bas à droite de votre fenêtre Internet lorsque vous naviguez sur une page de paiement dans une boutique en ligne. La faille prend place sur les serveurs et non sur votre ordinateur, vous n’êtes donc pas directement menacé mais les serveurs de paiement en ligne, eux le sont.

Côté serveur, OpenSSL est un outil connu comme d’autres (GnuSSL, NSS, YaSSL) du protocole TLS et SSL, c’est le toolkit le plus courant mais le plus vulnérable.

Cette vulnérabilité, découverte par une équipe d’ingénieurs indépendants et Neel Mehta de Google Security, a notamment alerté les services Yahoo!, Tumblr qui appartient lui aussi à Yahoo! A l’heure ou je rédige cet article, les développeurs de Yahoo! ont déjà fixés le problème.

photo-heartbleed

 

Qu’est-ce que Heartbleed ?

« Le bug Heartbleed est une faille sérieuse dans la bibliothèque logicielle de cryptographie OpenSSL. Cette faiblesse permet de dérober des informations protégées [...] par le chiffrement SSL/TLS utilisé pour sécuriser l’Internet. Le SSL/TLS fournit une sécurité et une confidentialité des communications sur Internet pour des applications comme le web, le mail, la messagerie instantanée et le VPN« , explique un site dédié.

Celui-ci ajoute que « le bug Heartbleed permet à n’importe qui sur Internet de lire la mémoire des systèmes protégés par une version vulnérable du logiciel OpenSSL« . Selon l’avis de sécurité publié sur le site d’OpenSSL, jusqu’à 64 Ko de données sont récupérables sur un client ou un serveur.Ce qui permet de collecter des échantillons de données et d’y découvrir parfois au hasard des informations exploitables.

Par exemple, le bug Heartbleed « compromet les clés secrètes utilisées pour identifier les fournisseurs de service à chiffrer le trafic, les identifiants et les mots de passe des utilisateurs et le contenu concerné« , poursuit le site dédié. Si un attaquant parvient à obtenir ces informations, il peut par exemple se connecter à la place d’un autre utilisateur… ou les utiliser à la place de ce dernier.

heartbleed-3

Que faire ?

De votre coté, il suffit de vérifier grâce au site www.heartbleed.com si le site sur lequel vous voulez effectuer un achat est vulnérable à la faille Heartbleed ou non. Si c’est le cas je vous invite à passer votre chemin.

Le travail le plus important est coté administrateur système ou tous les serveurs qui accomplissent des achats cryptés par SSL/TLS doivent être mis à jour.

 

 

]]>
http://de-abreu.fr/heartbleed-une-faille-dans-le-protocole-ssltls/feed/ 0
Dossier : Protéger son Smartphone ou sa tablette http://de-abreu.fr/dossier-proteger-son-smartphone-ou-sa-tablette/ http://de-abreu.fr/dossier-proteger-son-smartphone-ou-sa-tablette/#comments Mon, 31 Mar 2014 08:30:41 +0000 http://78.213.247.47/wordpress1/?p=751 Lire la suite →]]> Ils nous accompagnent toute la journée, ils sont devenu indispensable dans nos vies numériques. Nos smartphones et tablettes en savent énormement sur nous et nous leurs confions de plus en plus d’informations privées. Ces données sont convoitée de pres par les pirates qui utilisent de nombreuses techniques pour les récupérer et prendre le controle de votre précieux.

Les iProduits d’Apple
Le système iOS équipant les iPhone, iPad et iPod Touch est en théorie ultra-verrouillé et il n’est a priori possible d’y installer que des applications provenant de l’App Store d’Apple. Il n’en reste pas moins qu’iOS comporte, comme tout systèmes d’exploitation, des failles de sécurités et des bugs que les pirates tentent d’utiliser: c’est pour cela qu’Apple propose régulièrement des mises à jour de sécurité qu’il est indispensable d’appliquer. Toutefois, quelques hackers utilisent ces failles afin de « libérer » les iProduits du carcan sécuritaire imposé par la Pomme. L’opération, baptisée « Jailbreak » n’est pas toujours possible à réaliser et n’est souvent pas d’une grande simplicité de mise en œuvre. En brisant les barrières de sécurité, vous pourrez certes installer des applications tierces non vérifiées par Apple et qui enrichiront l’appareil de nouvelles fonctions. Vous les trouverez dans des App Stores alternatifs (dont le plus connu est Cydia). Vous prenez alors le risque d’installer un logiciel malicieux qui pourra éventuellement voler vos données.

Android
Google impose des règles de sécurité et des protections pour les terminaux équipées d’Android, mais elles sont bien moins rigoureuses que celles d’Apple. Le Play Store contient ainsi des applications parfois douteuses. Pour ne pas se faire piéger, mieux vaut lire les avis et notations d’une application avant de la télécharger et abstenez-vous de l’installer si vous avez le moindre doute. La conception plus ouverte d’Android autorise l’installation de logiciels de protections efficaces et la quasi-totalité des éditeurs d’antivirus pour PC proposent une déclinaison de leur produit pour Android. En la matière, notre préférence va à Norton Antivirus et Sécurité et Lookout Mobile Security qui offrent une protection efficace contre les virus mais aussi une fonction de localisation de votre appareil s’il est perdu (et sous tension). Comme tout programme de sécurité, il faudra accorder les « pleins pouvoir » au logiciel pour qu’il puisse fonctionner correctement : attention donc à télécharger un programme officiel et non pas un malware qui aurait toute latitude pour contrôler votre appareil. Les logiciels de protection offrent une période d’essai gratuite ou un fonctionnement allégé (certaines fonctions sont bridées) : vous pourrez ainsi vérifier qu’il est compatible avec votre appareil et ses application avant de l’acheter (ou plutôt de souscrire un abonnement au service complet de protection). Enfin, gardez à l’esprit qu’un tel programme nécessite des ressources pour fonctionner et risque de ralentir l’exécution de certaines application sur des tablettes et smartphones peu puissants : c’est malheureusement le prix à payer pour être tranquille !

Voici les 8 conseils de Panoptinet qui vous feront éviter le pire !

android_protection_web

1. Ne télécharger des applications qu’à partir d’Android Market

Android Market est la plateforme officielle de distribution des applications pour Android, elle donne une meilleure garantie que certains portails tiers. D’autant que depuis ce mois-ci, Android Market a adopté un scan automatique des malwares dans ses applications : Bouncer.

Si vous voulez vous assurer de ne télécharger des applications qu’à partir de l’Android Market, vous pouvez désactiver l’option permettant d’installer un logiciel à partir de portails non-officiels :

  • Android version 4 ou antérieure : Paramètres > Sécurité > Sources inconnues
  • Versions Android plus récentes : Paramètres > Applications > Sources inconnues

2. Se renseigner sur l’application voulue

Le descriptif d’une application fournit souvent le nom de l’éditeur. Consultez son site web et/ou des articles qui concernent la société et ses logiciels. Méfiez-vous en particulier des cyberescrocs qui développent des malwares déguisés en logiciels de sécurité.

3. Soyez attentifs aux autorisations données

Lorsque vous téléchargez une application, Android Market vous propose en premier lieu les autorisations que vous devez donner au logiciel pour qu’il fonctionne (ex : Stockage sur la carte SD, Communications réseau, Outils systèm, etc.). Si certaines permissions semblent bien sûr nécessaires, il arrive parfois que l’application demande des autorisations qui n’ont a priori rien à voir avec son usage : Accès aux données personnelles, Géolocalisation, Services payants, etc. Dans ce cas, préférez ne pas installer l’application.

Soyez donc vigilants, et demandez-vous si telle ou telle permission en vaut réellement la chandelle, par rapport au bénéfice que vous apportera l’application. Cela vous évitera peut-être de télécharger un jeu gratuit, qui a votre insu envoie des SMS surfacturés !

4. Installez une application de sécurité

Mieux vaut prévenir que guérir, et un scan automatique régulier des applications et des données peut permettre de déceler une infection dont il faut vite se débarrasser.

Il existe de nombreuses solutions. Certaines sont gratuites, d’autres payantes parce qu’elles proposent plus de services. Des applications offrent les deux possibilités, comme par exemple Bitdefender Mobile Security.

5. Prudence sur le web

Comme sur nos ordinateurs, nos appareils mobiles surfent sur le web à partir de navigateurs. Or il existe de nombreuses arnaques (mail, web) et des malwares très variés, qui peuvent vous infecter ou soutirer vos informations personnelles de façon très habile. Prudence également aux arnaques par SMS : sous couvert d’un message « personnalisé », certains textos vous invitent à appeler des numéros surtaxés.

6. Appareil rooté = appareil en danger !

« Rooter » son smartphone, c’est débloquer son système d’exploitation Android pour en faire ce que l’on veut. Cela permet à des utilisateurs avancés d’installer des applications très puissantes, voire même d’améliorer manuellement les fonctions de sécurité. Mais c’est aussi (surtout ?) ouvrir la fenêtre à de nombreuses infections et des dégâts potentiels.

7. Les dangers ne viennent pas que du web !

Perdre son smartphone ou se le faire voler, c’est faire un gros cadeau à l’inconnu qui l’adopte : un appareil gratuit, un forfait web et téléphonique et l’accès à de nombreux comptes personnels (mail, réseaux sociaux, etc.). Pensez donc à activer le déverrouillage de votre smartphone ou tablette à l’aide de l’écran de sécurité. Les utilisateurs de Android Ice Cream Sandwich (version 4) peuvent même instaurer le déverrouillage par reconnaissance faciale.

8. Bloquer l’émission de communications surtaxées

Afin d’empêcher toute application malveillante d’envoyer à votre insu des communications surtaxées (SMS principalement), voyez avec votre opérateur s’il est possible de bloquer ce genre d’émission.

]]>
http://de-abreu.fr/dossier-proteger-son-smartphone-ou-sa-tablette/feed/ 2
Innorobo 2014 ! http://de-abreu.fr/innorobo-2014/ http://de-abreu.fr/innorobo-2014/#comments Fri, 21 Mar 2014 07:20:53 +0000 http://78.213.247.47/wordpress1/?p=709 Lire la suite →]]> Innorobo 2014 est un salon dédié à la robotique dans la ville de Lyon.
Reem-C est le premier robot à taille humaine capable d’effectuer une marche complète de façon autonome.
Le robot est piloté via une « simple » télécommande Logitech habituellement utilisée pour commander les jeux.

Reem-c peut également communiquer avec son environnement grâce à un tandem micro / caméra. De plus, ses deux yeux lui permettent de restituer une vision stéréoscopique (3D) à distance.

Reemc01
Reemc03
Le grand public peut-il envisager sérieusement la présence d’un tel humanoïde à domicile ? Les responsables de PAL Robotics n’excluent pas cette hypothèse à moyen ou long terme. À l’image des dernières technologies high-tech à la mode, il faudra attendre patiemment que les prix baissent.
Actuellement, le Reem-C est commercialisé au prix de 300 000 euros.
Voici les premiers modèles Européens, ceux-ci essaient de rattraper le retard creusé par les Nippons.
Pour en savoir plus, rendez-vous sur : http://www.innorobo.com/fr/
]]>
http://de-abreu.fr/innorobo-2014/feed/ 0
Pwn2Own par HP : Un challenge pour les pirateurs http://de-abreu.fr/pwn2own-par-hp-un-challenge-pour-les-pirateurs/ http://de-abreu.fr/pwn2own-par-hp-un-challenge-pour-les-pirateurs/#comments Wed, 19 Mar 2014 08:30:35 +0000 http://78.213.247.47/wordpress1/?p=695 Lire la suite →]]> Cette année le constructeur HP a voulu des challenges orientés vers les navigateurs Internet.

Chrome, Firefox, Safari et Internet Explorer n’auront finalement pas résisté aux attaques des hackers. Les spécialistes de la sécurité, réunis à l’occasion du concours Pwn2Own, ont découvert plusieurs failles. L’objectif est de renforcer toujours plus les dispositifs de protection des navigateurs pour l’utilisateur final.

Les experts français du cabinet de sécurité Vupen ont de nouveau fait parler d’eux. Ils ont réussi à passer outre le mode de sandboxing d’Internet Explorer de deux manières et notamment en exploitant le plugin Adobe Flash Player et en manipulant l’usage de la mémoire vive. Ils ont également réussi à faire exécuter du code au sein de Firefox et sont passés outre les mécanismes de sécurité de Google Chrome. Enfin ils ont révélé une faille au sein d’Adobe Reader. Au total Vupen a récolté 400 000 dollars et oui… il s’agit d’un record.

hacker-logo

Internet Explorer 11 fut également hacké par les experts Sebastian Apelt et Andreas Schmidt, lesquels ont utilisé un bug du kernel permettant de lancer la calculatrice. Un troisième exploit a été démontré. Ce dernier fut réalisé en plus de 30 minutes, il n’est donc pas valide mais sera tout de même passé au crible par Microsoft.

Google a sponsorisé l’évènement Pwn4Fun au cours duquel le hacker Liang Chen a réussi à exécuter du code au sein de Safari 7 tandis que le célèbre Georges Hotz alias geohot a récolté 150 000 dollars pour un hack du HP Chromebook 11 et 50 000 dollars pour l’exécution de code au sein de Firefox.

Les correctifs de ces hacks devraient ainsi être déployés auprès des internautes dans les prochaines mises à jour des navigateurs par leurs éditeurs respectifs.

]]>
http://de-abreu.fr/pwn2own-par-hp-un-challenge-pour-les-pirateurs/feed/ 0
The BlackPhone : un mobile 100 % crypté http://de-abreu.fr/the-blackphone-un-mobile-100-crypte/ http://de-abreu.fr/the-blackphone-un-mobile-100-crypte/#comments Thu, 27 Feb 2014 21:36:50 +0000 http://78.213.247.47/wordpress1/?p=645 Lire la suite →]]> L’un des produits star du MCW 2014 c’est le BlackPhone, un mobile qui crypte les appels, les messages mais qui restreint aussi l’accès à vos données personnelles.

Ce smartphone équipé d’un système linux développé par Geeksphone nomné PrivatOS a la capacité de crypter votre appareil sans en gêner son utilisation. Ces sécurités évitent ainsi que votre agenda ou vos messages soient envoyés à Apple ou Google par exemple.

blackphone-1

 

L’équipe de développement compte proposer ce mobile aux grands PDG ou aux hommes politiques qui possèdent des données importantes.

Doté d’une dalle IPS de 4.7 pouces avec un processeur quad core de 2Ghz et 2 Go de ram.

Rendez-vous sur https://www.blackphone.ch pour de plus amples informations.

 

 

 

]]>
http://de-abreu.fr/the-blackphone-un-mobile-100-crypte/feed/ 0