Sécurité des services et applications Web
7 livres et 8 critiques, dernière mise à jour le 19 juillet 2023 , note moyenne : 4.4
- Les annuaires LDAP - Les annuaires LDAP, méta-annaires et e-provinionning
- Les IDS - Les systèmes de détection d'intrusions informatiques
- Réseaux sécurisés à 200%
- Sécurité des architectures web - Ne pas prévoir, c'est déjà gémir
- Sécurité des réseaux - Applications et standards
- SOA Security
- SSL VPN - Accès web et extranets sécurisés
Les annuaires LDAP
Les annuaires LDAP, méta-annaires et e-provinionning
Résumé de l'éditeur
Édition : Dunod - 334 pages, 2e édition, 1er juin 2004
ISBN10 : 2100483951 - ISBN13 : 9782100483952
- Comprendre et maîtriser LDAP
- Les annuaires d'entreprise
- Le modèle de données LDAP
- Protocole, modèle fonctionnel et modèle de sécurité
- Accéder aux annuaires
- LDAP et Java
- Les autres APIs (Notamment Perl et ADSI)
- Interfaces (LDIF, DSML)
- Exploiter les annuaires
- Les serveurs LDAP
- Les outils d'administration
- LDAP applications
- Annuaires d'entreprise : implémentation
- Distribution, réplication
- Concevoir un annuaire
- Intégration d'annuaires : méta-annuaires et e-provisionning
Cet ouvrage est le parfait manuel du DSI désirant déployer une solution d'annuaire dans son entreprise. Les processus de gestion, les actions stratégiques, les analyses métiers et techniques indispensables à cette mise en oeuvre sont ici très clairement décrites. Tout est dit pour assurer une interopérabilité et une cohérence maximale des données. Toujours avec le soucis de l'exactitude sans pour autant noyer le lecteur dans des détails complexes, les auteurs s'emploient à transmettre les méthodes et les process permettant au lecteur de s'approprier la technologie des annuaires LDAP. La stratégie consistant à justifier les choix historiques permet à coup sûr au lecteur d'appréhender sans difficulté l'univers LDAP.
Une description claire des modèles des données, du protocole LDAP, des modèles fonctionnels et de sécurité assortis de nombreux exemples et méthodologies éprouvées offrent aux lecteur un panorama très complet de la technique. Tous les aspects sont abordés : conception, réalisation, sécurisation, développement, interfaces etc. Notamment les dernières évolutions de la technique comme par exemple les échanges de données reposants sur le XML (format DSML véhiculé par SOAP). Cette deuxième édition inclut notamment du code C Sharp pour une interrogation d'un annuaire LDAP via le framework .NET. De plus, le détail de l'installation, de la configuration et de l'usage des principaux outils du marché (dont OpenLDAP) permet au lecteur de prendre en main facilement un annuaire LDAP.
Bref, des conseils pertinents permettant aux responsables informatiques de mettre en oeuvre en toute sécurité un annuaire LDAP performant et cohérent dans un contexte distribué.
Bien souvent, on a entendu parler de LDAP, mais on a jamais eu vraiment l'occasion de s'y intéresser ou de s'appuyer sur ce système d'annuaires. Mr Cloux et Corvalan présentent donc un petit historique, un survol des caractéristiques techniques des annuaires, des différents standards, puis on enchaîne directement (Chap 2.) avec l'étude détaillée et fort bien expliquée de la structure d'un annuaire LDAP (notions de DIT, DSE, URL LDAP, schéma, OID, attributs, syntaxes, classes d'objets). Les différents paragraphes se succèdent très logiquement et sont illustrés par de nombreux schémas, workflows, diagrammes.
Le chapitre 3 est consacré à la description du protocole LDAP en lui-même et non plus à la structure d'un annuaire, on y aborde des sujets tels que le binding, les fonctions implémentées, les modèles de sécurité (TLS, SSL). Pour les développeurs, 2 chapitres sont consacrés à la présentation d'exemples de connexions et d'opérations sur LDAP avec differents langages et API( Java, JLDAP, DSDK, Mozilla::LDAP, Microsoft SDS...).
Précédé d'explications sur les interfaces (import/export, standard XML) pour LDAP LDIF et DSML, une étude des implémentations serveurs et des outils LDAP est réalisée avec entre autre, Sun Java System Directory Server, IBM Tivoli Directory Server, OpenLDAP, AD et AD/AM, les browsers LDAP comme Calendra ou IPlanet, les clients de messageries, le solutions pour SSO (Single Sign On), Tomcat. Enfin les deux derniers chapitres détaillent les procédés de réplication et de distribution des annuaires LDAP en milieu hétérogènes, et l'intégration des annuaires avec les méta-annuaires et l'e-provisioning.
Il est important de souligner que dans cet ouvrage, à mes yeux assez complet, un gros travail d'étude des RFC de l'ancêtre X.500, de LDAP et des drafts satellites a été fourni et aidera le lecteur à comprendre les différents niveaux de conformité des éditeurs de solutions LDAP et les évolutions futures à envisager.
Commenter Signaler un problème
Avez-vous lu ce livre, pensez-vous le lire ?
Les IDS
Les systèmes de détection d'intrusions informatiques
Résumé de l'éditeur
Édition : Dunod - 261 pages, 1re édition, 1er février 2004
ISBN10 : 2100072579 - ISBN13 : 9782100072576
- Rappels essentiels concernant les protocoles
- Pirates et intrusions
- Etudes des principaux types d'attaques
- Petit historique de la détection des intrusions
- Classifications des systèmes
- Méthodes de détection
- Les problématiques techniques
- IDS et normalisation
- Les techniques anti-IDS
- Méthodologie de conduite d'un projet de détection des intrusions
- Présentation de quelques solutions du marché
- Les aspects économiques et juridiques de la détection d'intrusion
Après une phase de rappel des failles des principaux protocoles de base (TCP, IP, UDP, ICMP), l'auteur revient sur les motivations des pirates et leurs méthodes. Ensuite, il présente les principaux types d'attaques et se propose de classifier les différents outils de prévention et de détection des intrusions. Il explique pas à pas le fonctionnement de ces systèmes et en montre les limites. La présentation des évolutions futures de ces outils montre à quel point cette thématique de la sécurité des systèmes n'en est qu'à ses balbutiements. L'auteur, qui a l'expérience de la mise en œuvre de tels outils, présente au lecteur une méthodologie de conduite d'un projet d'intégration d'un IDS : que ce soient les écueils à éviter ou les critères de choix parmi les solutions du marché.
Commenter Signaler un problème
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Réseaux sécurisés à 200%
Résumé de l'éditeur
Si la littérature sur le sujet est abondante et variée, ici l'approche est originale : il s'agit davantage d'un livre de "recettes" (d'un niveau de difficulté variable), que d'un ouvrage purement didactique. Précisons toutefois qu'une bonne connaissance des systèmes Unix/Linux (et dans une moindre mesure des systèmes Windows), ainsi que de TCP/IP est fortement requise.
Édition : O'Reilly - 298 pages, 1er octobre 2004
ISBN10 : 2841772675 - ISBN13 : 9782841772674
- Chapitre 1. Sécurité d'une machine Unix
- Chapitre 2. Sécurité d'une machine Windows
- Chapitre 3. Sécurité du réseau
- Chapitre 4. Journalisation
- Chapitre 5. Surveillance et tendance
- Chapitre 6. Tunnels sécurisés
- Chapitre 7. Détection d'intrusion réseau
- Chapitre 8. Reprise et réponse
- Index
Pour conclure, Réseaux sécurisés à 200% est un ouvrage très bien conçu, et qui recèle, pour l'administrateur réseau soucieux de sécurité, une mine de renseignements et d'astuces très professionnels à mettre en pratique au quotidien.
Commenter Signaler un problème
Si la littérature sur le sujet est abondante et variée, ici l'approche est originale : il s'agit davantage d'un livre de "recettes" (d'un niveau de difficulté variable), que d'un ouvrage purement didactique. Précisons toutefois qu'une bonne connaissance des systèmes Unix/Linux (et dans une moindre mesure des systèmes Windows), ainsi que de TCP/IP est fortement requise.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Sécurité des architectures web
Ne pas prévoir, c'est déjà gémir
Résumé de l'éditeur
La sécurité des architectures Web n'est pas seulement l'affaire des responsables réseaux ou des hébergeurs. Elle doit être pensée et mise en ?uvre très tôt, dès la conception des applications. L'objectif de cet ouvrage est de fournir un état de l'art des méthodes et outils de sécurisation des architectures Web. Construit en sept parties, il aborde successivement : - les notions de base de la cryptographie et leur mise en ?uvre (algorithmes et protocoles), - la méthodologie à appliquer au cours du projet pour traiter la sécurité, - les caractéristiques techniques des architectures Web, et notamment leurs vulnérabilités, - les différents systèmes de sécurisation (logiciels et équipements), - les composants de sécurité offerts par la plate-forme J2EE, illustrés par des exemples concrets, - une présentation similaire de l'environnement Microsoft NET, - une illustration de ces différents concepts dans des études de cas concrètes. Cet ouvrage s'adresse avant tout aux architectes, chefs de projets et développeurs. Les responsables informatiques et les maîtrises d'ouvrages y trouveront des éléments pour mieux aborder les problématiques de sécurité dans leurs projets.
Édition : Dunod - 496 pages, 1er juin 2004
ISBN10 : 2100073540 - ISBN13 : 9782100073542
- Les fondamentaux et standards de la sécurité
- Démarche sécurité pour les projets Web
- Architecture des applications Web
- Les systèmes de sécurisation des architectures Web
- Sécurité en environnement J2EE
- Sécurité en environnement
- Etudes de cas
Il débute avec une piqûre de rappel sur les fondamentaux de la sécurité avec notamment la cryptographie, les méthodes d'analyse des risques et les principales architectures reconnues. Avec force d'exemples et d'arguments chocs, la valeur pédagogie de ce livre est incontestable.
Les procédés techniques de la sécurité mais aussi les méthodologies et bonnes pratiques de développement sont passées en revue. On notera l'attachement des auteurs à décortiquer les limites en terme de sécurité de tous les dispositifs mise en place dans une architecture web.
Les auteurs ont réalisé un énorme travail de compilation de tous les aspects à prendre en compte lors de la création d'une architecture web. Un large éventail de conseils sont ainsi prodigués à l'attention de tous les acteurs d'un projet web : administrateur de base de données, développeur, ingénieur réseau, responsable qualité, chef de projet...
Les chefs de projets web J2EE et .NET trouveront ici matière à inspirer de bonnes pratiques de sécurité.
Commenter Signaler un problème
Ne pas prévoir, c'est déjà gémir
La sécurité des architectures Web n'est pas seulement l'affaire des responsables réseaux ou des hébergeurs. Elle doit être pensée et mise en ?uvre très tôt, dès la conception des applications. L'objectif de cet ouvrage est de fournir un état de l'art des méthodes et outils de sécurisation des architectures Web. Construit en sept parties, il aborde successivement : - les notions de base de la cryptographie et leur mise en ?uvre (algorithmes et protocoles), - la méthodologie à appliquer au cours du projet pour traiter la sécurité, - les caractéristiques techniques des architectures Web, et notamment leurs vulnérabilités, - les différents systèmes de sécurisation (logiciels et équipements), - les composants de sécurité offerts par la plate-forme J2EE, illustrés par des exemples concrets, - une présentation similaire de l'environnement Microsoft NET, - une illustration de ces différents concepts dans des études de cas concrètes. Cet ouvrage s'adresse avant tout aux architectes, chefs de projets et développeurs. Les responsables informatiques et les maîtrises d'ouvrages y trouveront des éléments pour mieux aborder les problématiques de sécurité dans leurs projets.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
Sécurité des réseaux
Applications et standards
Résumé de l'éditeur
A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'applications et de techniques de protection efficaces.
Cet ouvrage fournit une vision d'ensemble des pratiques et des principes de sécurité vitaux pour le traitement de tout échange de données sur un réseau.
Il développe les points clé nécessaires à la mise en ?uvre d'une politique de sécurité moderne :
- la cryptographie, qui constitue le fondement de nombre d'applications de sécurité : chiffrement, fonctions de hachage, signatures numériques, échange de clés ;
- les outils et applications destinés à la sécurité des réseaux, dont Kerberos, les certificats X5090, PGP, S/MIME, la sécurité If, SSI./TI.S, SET, etc. ;
- la gestion de réseaux (SNMPO) et la sécurité web ;
- la sécurité au niveau système, incluant un exposé des menaces causées par les attaques d'intrus, de vers et virus, et les mesures à prendre pour les combattre, ainsi que l'utilisation des pare-feu et des systèmes sécurisés;
Une abondante bibliographie et des liens vers des sites web consacrés à la sécurité des réseaux complètent cet ouvrage.
Édition : Vuibert - 382 pages, 30 mars 2002
ISBN10 : 2711786536 - ISBN13 : 9782711786534
- Cryptographie
- Chiffrement conventionnel et confidentialité des messages
- Cryptographie à clé publique et authentification de message
- Applications de sécurité réseau
- Applications d'authentification
- Sécurité du courrier électronique
- Sécurité IP
- Sécurité web
- Sécurité de gestion de réseau
- Sécurité des systèmes
- Intrus et virus
- Pare-feu
Des points importants comme la cryptographie, IPSec ou encore SSL sont présentés. Ceci permet de donner un bon aperçu des techniques employées actuellement pour sécuriser les réseaux. Encore une fois, les notions présentées ne sont pas suffisantes pour permettre à un administrateur de prendre des décisions concrètes ou de mettre en place un système de sécurité efficace. L'ouvrage sensibilise donc aux problèmes de sécurité et montre un certain nombre de techniques qui peuvent être utilisées, mais on regrette qu'il reste aussi vague.
L'introduction sur la cryptographie est complète et intéressante, ce qui est un très bonne chose étant donné l'importance de la cryptographie dans la sécurité actuelle, que ce soit des données ou des réseaux. La partie cryptographie est à mon avis suffisante pour permettre à une personne nouvelle à ces techniques de comprendre le fonctionnement général des applications cryptographiques. Cependant il est probablement nécessaire de livre un ouvrage consacré entièrement à la cryptographie si l'on s'intéresse sérieusement à la sécurité des réseaux étant donné l'importance de cette notion.
Les standards présentés sont assez peu nombreux. Kerberos, IPSec, SSL, PGP, sont certes des outils importants pour la mise en place d'un réseau sécurisé, mais on ne peut pas résumer la sécurité des réseaux à ces seuls outils. Kerberos, dont le fonctionnement est très détaillé (et pour différentes versions), aurait peut être pu être présenté plus rapidement au profit d'explications supplémentaires sur la mise en place concrète d'un réseau utilisant Kerberos. Un explication brève suivie d'un nombre conséquent d'exemples sur le fonctionnement aurait à mon avis été préférable. En effet, les explications parfois complexes sur les technologies utilisées rendront cet ouvrage difficile à lire pour un débutant, publique pourtant visé par cet ouvrage.
Commentaire personnel :
J'ai trouvé trouvé l'ouvrage relativement difficile à lire et souvent décevant du fait qu'il ne fait que décrire quelques standards. La sécurité d'un réseau est très complexe et la connaissance du principe de fonctionnement de quelques standards ne suffira pas à mettre en place un réseau protégé efficacement. Pour cela il est nécessaire que le lecteur puisse voir des exemples plus concrets de réseaux complets utilisant ces technologies, et comment elles-ont été mises en place.
Commenter Signaler un problème
Applications et standards
A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'applications et de techniques de protection efficaces.
Cet ouvrage fournit une vision d'ensemble des pratiques et des principes de sécurité vitaux pour le traitement de tout échange de données sur un réseau.
Il développe les points clé nécessaires à la mise en ?uvre d'une politique de sécurité moderne :
- la cryptographie, qui constitue le fondement de nombre d'applications de sécurité : chiffrement, fonctions de hachage, signatures numériques, échange de clés ;
- les outils et applications destinés à la sécurité des réseaux, dont Kerberos, les certificats X5090, PGP, S/MIME, la sécurité If, SSI./TI.S, SET, etc. ;
- la gestion de réseaux (SNMPO) et la sécurité web ;
- la sécurité au niveau système, incluant un exposé des menaces causées par les attaques d'intrus, de vers et virus, et les mesures à prendre pour les combattre, ainsi que l'utilisation des pare-feu et des systèmes sécurisés;
Une abondante bibliographie et des liens vers des sites web consacrés à la sécurité des réseaux complètent cet ouvrage.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
SOA Security
Résumé de l'éditeur
Unlike most other books about SOA that merely describe the standards, this book helps readers learn through action, by walking them through sample code that illustrates how real life problems can be solved using the techniques and best practices described in the standards. It simplifies things: where standards usually discuss many possible variations of each security technique, this book focuses on the 20% of variations that are used 80% of the time. This keeps the material covered useful for all readers except the most advanced.
This book shows you
- Why SOA Security is different from ordinary computer security, with real life examples from popular domains such as finance, logistics, and Government
- How things work with open source tools and code examples as well as proprietary tools.
- How to implement and architect security in enterprises that use SOA. Covers WS-Security, XML Encryption, XML Signatures, and SAML.
Édition : Manning - 500 pages, 1re édition, 1er juin 2008
ISBN10 : 1932394680 - ISBN13 : 9781932394689
- Part 1: SOA basics
- Chapter 1 SOA requires new approaches to security
- Chapter 2 Getting started with web services
- Chapter 3 Extending SOAP for security
- Part 2: Building blocks of SOA security
- Chapter 4 Claiming and verifying identity with passwords
- Chapter 5 Secure authentication with Kerberos
- Chapter 6 Protecting confidentiality of messages using encryption
- Chapter 7 Using digital signatures
- Part 3: Enterprise SOA security
- Chapter 8 Implementing security as a service
- Chapter 9 Codifying security policies
- Chapter 10 Designing SOA security for a real-world enterprise
- Appendix
- appendix A: Limitations of Apache Axis
- appendix B: WS-SecureConversation
- appendix C: Attaching and securing binary data in SOAP
- appendix D: Securing SAML assertions
- appendix E: Application-Oriented Networking (AON)
Le titre est donc très prometteur. Mais les auteurs réduisent tout de suite la portée du livre dans l'introduction.
En effet, ce livre n'explique pas l'architecture et les concepts SOA et n'expose pas toutes les notions de sécurité non plus. Le livre portant sur l'intersection de ces deux domaines, une connaissance minimale des deux sujets était nécessaire pour commencer, ce livre s'adresse donc à un public initié, mais sans pour autant expert.
Cela dit, le livre est tout de même bien ficelé et intéressant. Il est composé de trois parties.
La première consiste en un rappel des bases de la SOA et de la sécurité par WebService : SOAP, SOAP Header, WS-Security.
La seconde partie présente les concepts de sécurité : authentification, autorisation, chiffrement,. Cette section est particulièrement intéressante. Elle présente diverses pratiques (utilisateur/mot de passe, Kerberos, PKI ) tout en décrivant leurs avantages et inconvénients.
La dernière partie est légèrement plus complexe et traite réellement de la sécurité orientée service. Encore une fois, les différentes implémentations d'un service de sécurité sont présentées ainsi que les technologies utilisées dans ce but (SAML, WS-Trust, . )
A la fin de la lecture, on a acquis bon nombre d'informations, mais il subsiste toutefois une impression d'insuffisance sur le sujet. Mais encore une fois, c'est volontaire. Au vu de la complexité des sujets, seules les bases sont présentées mais une multitude de liens sont fournis pour ceux qui désirent approfondir un sujet précis.
Au niveau des exemples, une implémentation basée sur Axis est fourni en fin de chapitre. C'est sans doute le seul bémol, Axis étant un peu vieillissant. Cependant, les exemples sont suffisamment explicites pour être adaptables facilement avec n'importe quel autre framework.
Ce livre est donc plus qu'intéressant, même si le titre " Introduction to SOA Security " aurait été plus représentatif.
English version :
SOA and security, two terms very present and important in the enterprise development.
Due to this and its title, this book sounds very promising. However, the authors reduce immediately the scope of the book in the introduction.
Indeed, the book is not intended to explain the SOA architecture and concepts, neither all the security notions.
The book is about the intersection of the two subjects and so a minimal knowledge of these is necessary. The book is aimed at an initiated public, but not an expert one.
However, the book is well put together and interesting. It is composed of three parts.
The first is a reminder of the basics of SOA and WebService security : SOAP Header SOAP, WS-Security.
The second part presents the concepts of security: authentication, authorization, encryption, ... This section is particularly interesting. It introduces various practices (user / password, Kerberos, PKI), while describing their advantages and disadvantages.
The last part is a little more complex and deals with real security-oriented service. Again, the different implementations of a security service are shown together with the technologies used for this purpose (SAML, WS-Trust, ...)
At the end of the reading, we have learnt lots of information, however there is still a feeling of weakness on the subject. But once again, it's voluntary. Given the complexity of the issues, only the fundamentals are presented, but many links are provided for those who wish to deepen a specific topic.
In terms of examples, an implementation based on Axis is provided at the end of the chapter. This is probably the only regret I have : Axis is a little old. However, the examples are explicit enough to be easily adapted with any other framework.
This book is more than interesting, even if the title "Introduction to SOA Security" would have been more representative.
Commenter Signaler un problème
Unlike most other books about SOA that merely describe the standards, this book helps readers learn through action, by walking them through sample code that illustrates how real life problems can be solved using the techniques and best practices described in the standards. It simplifies things: where standards usually discuss many possible variations of each security technique, this book focuses on the 20% of variations that are used 80% of the time. This keeps the material covered useful for all readers except the most advanced.
This book shows you
- Why SOA Security is different from ordinary computer security, with real life examples from popular domains such as finance, logistics, and Government
- How things work with open source tools and code examples as well as proprietary tools.
- How to implement and architect security in enterprises that use SOA. Covers WS-Security, XML Encryption, XML Signatures, and SAML.
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?
SSL VPN
Accès web et extranets sécurisés
Résumé de l'éditeur
Édition : Eyrolles - 206 pages, 1re édition, 1er juillet 2006
ISBN10 : 221211933X - ISBN13 : 9782212119336
- Introduction à SSL VPN
- SSL VPN dans votre entreprise
- Comment fonctionne SSL VPN
- Sécurisation d'un accès SSL VPN
- Planifier son installation SSL VPN
- La formation des utilisateurs à SSL VPN
- Accès aux ressources distantes
- Quel avenir pour SSL VPN ?
Une première comparaison avec IPSec (la technique "concurrente" principale) est faite dans le premier chapitre, mais le focus est naturellement donné à SSL VPN et aux challenges de diffusion de l'information et de l'accessibilité au contenu d'entreprise (ressources distantes, applications web d'entreprise, SSO, etc.). Un chapitre conséquent aborde de plus près la sécurisation d'un système SSL VPN, au niveau des différentes vérifications à réaliser coté client (browser, historique de navigation, fichiers temporaires et solutions antivirus), mais également des phases d'authentification et d'autorisations (ACL, chiffrement). Les chapitres 5 et 6 procurent une vision globale pour vous aider à déployer une solution VPN SSL et à assurer que sa mise en place soit correctement appréhendée par l'utilisateur final. Tout au long de l'ouvrage, vous retrouverez des références aux différents produits du marché (Juniper, Cisco, Checkpoint).
Commenter Signaler un problème
Accès web et extranets sécurisés
[Lire la suite]
- Avez-vous lu ce livre ou pensez-vous le lire ?
- Souhaitez-vous ajouter une critique de ce livre sur la page de la rubrique ?
- Avez-vous un commentaire à faire ?