Le vrai prix de la sécurité informatique
03 mars 2013
Comment sortir d’un débat sans issue source d’irritation pour tous les acteurs
La sécurité informatique est devenue un thème lancinant des colloques, revues, articles et flux RSS qui traitent de la révolution numérique. Il n’est pas de jour où on ne parle de cyber-attaque, de cybercriminalité, de cyber-guerre, de campagne de phishing, dont on était récemment victimes de célèbres enseignes de télécommunications et d’énergie, d’attaque contre la e-réputation… Se mélangent ainsi sous cette vaste rubrique « sécurité informatique » une série d’informations touchant des natures de délinquance très différentes, qui vont de la banale escroquerie, classique, à la carte bleue ou aux prestations sociales aux opérations de fraude de haut vol et à la déstabilisation d’Etat. On cherche ainsi à se prémunir contre la curiosité présumée des services de sécurité de pays pourtant amis en cherchant à inventer le « made in France » de la localisation des données dans le monde éthéré du « nuage ». S’il y a beaucoup de paranoïa derrière cet inventaire, c’est que l’on cerne mal les menaces dans le monde de l’immatériel et que l’on a beaucoup de difficultés à concevoir une politique de sécurité dont on puisse prévoir l’efficacité, et donc le rapport coût/valeur.
Cette omniprésence du thème sécuritaire génère un climat d’inquiétude diffuse qui perturbe les directions générales, soucieuses de se prémunir face à ces risques nouveaux et mal compris, comme les pouvoirs publics désireux de juguler cette nouvelle délinquance.
Mais face à cette avalanche de mises en garde dramatiques, l’utilisateur manifeste une souveraine indifférence et se rue sans modération vers les nouveaux outils que sont les smartphones et les tablettes dont l’attractivité balaie toutes les inhibitions. On stocke sur son disque dur d’ordinateur portable des documents « confidentiels », on utilise, comme 47% des collaborateurs des entreprises américaines, son iPhone pour accéder partout à ses courriers électroniques professionnels, on néglige de sauvegarder sur un autre support le précieux résultat de son travail, sans compter les petits post-it jaunes collés sur l’écran qui contiennent en clair ses mots de passe.
Face à cette légèreté des comportements, les DSI tentent avec détermination d’opposer une stratégie de sécurité inflexible. Pour cela ils bannissent le libre usage des smartphones, bloquent les sites web, imposent un mot de passe alphanumérique complexe et changé tous les mois, cryptent les disques durs et accumulent sur les PC officiels les couches de sécurité qui en ralentissent le démarrage. Les utilisateurs trouvent dans ces précautions multiples qui ralentissent le travail et brident la liberté d’utiliser le matériel de leur choix une raison supplémentaire de blâmer l’informatique. On observe des débats curieux. L’ire des utilisateurs agace les directions qui blâment la DSI. Celle-ci se défend derrière l’exécution des décisions de ces mêmes directions générales, alors même qu’elles ne sont souvent pas les dernières à utiliser des matériels officiellement non autorisés.
La sécurité informatique est donc bien une pomme de discorde et un facteur de tension au sein des entreprises. Elle est perçue comme le frein ultime et aveugle de l’innovation et de la créativité.
Il est clair que ce débat est aujourd’hui dans l’impasse ce qui impose une remise à plat des analyses et des stratégies.
Prendre la mesure de la fragilité de son capital informationnel
Si la sécurité numérique a pris une telle place dans les préoccupations des entreprises, c’est une preuve par défaut que l’information est perçue désormais comme jouant un rôle déterminant dans le capital des entreprises. Si les mesures de sécurité sont mal comprises et mal acceptées c’est que la maturité des politiques et des outils n’ont pas suivi l’extraordinaire vitesse de déploiement des nouveaux objets numériques. Le libre usage de ces outils informationnels, en toutes situations de la vie personnelle et professionnelle, crée un nouvel état de fait, une revendication irrépressible à laquelle les réponses sécuritaires sont inappropriées, inopérantes et jugées comme vexatoires.
Il faut donc réconcilier deux mouvements majeurs : la place nouvelle de l’immatériel dans la valeur des entreprises et l’impérieuse nécessité de laisser à tous les acteurs la possibilité de créer et d’exploiter cette information.
Ce double défi implique une révision des concepts utilisés depuis le début de l’essor de l’informatique. L’information est un flux liquide qui irrigue tous les temps de la vie et qu’il est vain d’endiguer. L’informatique a été conçue initialement pour gérer des flux stables et identifiés de données formalisées internes aux entreprises, partagées entre des personnes connues et toutes soumises au même type de contrat de travail, avec ses règles, droits d’usage, mots de passe. Cette situation est en passe de devenir minoritaire. L’informatique doit aujourd’hui faire face à des flux multiples. Les principes de sécurité doivent permettre d’accéder aisément à des informations internes non structurées, comme la vidéo, de même qu’à des informations structurées externes, tels les échanges de données entre tous les acteurs de l’entreprise étendue. Mais ce qui a pris un essor considérable depuis quelques années, c’est le volume des informations non structurées externes, avec le torrent des données issues du web, textes, images fixes ou vidéos.
La situation est devenue complexe pour les responsables de la DSI. Aussi, la réponse fréquente face à cet afflux de données composites est une réponse malthusienne : on cherche désespérément à limiter les flux et les volumes pour les contrôler avec deux motifs également incompréhensibles pour les utilisateurs, les coûts et la sécurité.
La consumérisation des technologies de l’information mine en effet ces arguments pour des utilisateurs qui chez eux disposent de moyens en libre accès : des téraoctets de stockage, de la bande passante abondante (presque toujours !) et des opérateurs qui autorisent des stockages individuels et des tailles de pièces jointes presque sans limite. Et quand les documents à échanger sont trop lourds, on utilise les outils comme DropBox sans problème… Tout ceci est aujourd’hui à la portée de chacun tant en coût qu’en facilité d’usage. Alors pourquoi les entreprises semblent en décalage constant avec la réalité perçue par les utilisateurs ?
Pour appréhender sérieusement le dossier de la sécurité, et entrer dans une boucle vertueuse de résolution de problème, il faut reposer clairement des questions fondamentales : que doit-on protéger ? quels sont les risques réels ? où sont les « ennemis » ? quelle est l’efficacité des parades ? quel est leur coût ?
La protection du patrimoine informationnel de l’entreprise est un sujet mal exploré car souvent mal posé. Faute de diagnostic fin on applique sans nuance le principe de précaution : tout doit faire l’objet du même degré de protection. Et pour y parvenir, on impose une protection périmétrique étanche, partant du principe que les « bad guys » sont nécessairement à l’extérieur et que si on leur impose un mur d’enceinte efficace la vie à l’intérieur sera protégée. Cette vision, acceptable dans un monde figé, n’est plus opératoire dans un monde ouvert où précisément les flux internes et externes sont constamment mélangés. La question pratique qui est posée aux nomades est bien d’accéder aux informations des entreprises où ils opèrent comme à celles de leur propre entreprise à partir de l’extérieur. La mobilité des personnes (employés, sous-traitants, partenaires, clients) entraine la nécessité de maitriser ce qui se connecte sur le réseau de l’entreprise, quelle que soit la méthode d’accès. Accéder au web, partager des ressources collaboratives, utiliser des flux vidéo pose constamment des problèmes pratiques frustrant. Or l’entreprise étendue impose ce mode de fonctionnement. L’efficacité qui en résulte ne peut être compromise par des mesures de sécurité trop générales et trop contraignantes.
Il faut donc organiser cet accès en gérant la qualité du service fourni comme la maîtrise de la sécurité à chaque étape et pour chaque usage.
La protection des données sensibles suppose une bonne compréhension par tous du caractère réellement sensible des informations manipulées par les entreprises. Ce travail d’identification valide les précautions prises et les renforce. Il permet une sélectivité des mesures et une meilleure acceptation collective. Il permet également de mettre en rapport le risque et le coût de la protection.
La cartographie des applications sensibles est également une base précieuse d’informations pour le pilotage de la gestion informatique. Il ne s’agit plus alors de protéger contre le risque de disparition ou d’exploitation frauduleuse des données mais, simplement, de permettre à l’entreprise d’exploiter sans rupture l’activité qui va générer ses flux économiques. Par exemple on constatera sans grande surprise que les applications prioritaires sont celles qui assurent la facturation et la gestion de trésorerie. Ce qu’il faut protéger dans l’entreprise c’est ce qui menace son activité courante comme son image. Il faut protéger la valeur de l’entreprise, immédiate ou future, et donc bien cerner les flux d’information les plus sensibles pour y appliquer une politique appropriée.
Le poste de travail, porte d’entrée, recouvre des situations multiples
Le poste de travail qui n’était jusqu’alors un seul « objet » banalisé se transforme en « espace de travail personnel» composite. Pour mener à bien ses tâches, l’utilisateur met en jeu plusieurs terminaux différents dont l’usage soulève des problèmes de sécurité plus complexes.
Plutôt que de répondre à ce nouveau défi par des interdictions qui ont peu de chances d’être suivies d’effet, il faut analyser la nature des risques et face à chaque situation déployer la mesure la mieux appropriée à la fois sur le plan technique et économique, mais aussi en termes d’acceptabilité. Une politique de sécurité passe en effet avant toute autre considération par l’adhésion des utilisateurs qui doivent comprendre les mesures qui leur sont imposées.
Aussi la problématique doit évoluer d’une vision statique de la sécurité à une vision dynamique et contextuelle. Comment protéger les données face à un accès non autorisé ? Comment protéger le service fourni contre les risques d’attaque de déni de service ? Comment faire face à la perte, ou vol, à la destruction d’équipements intégrés dans la chaîne de traitement de l’information ? Comment mesurer la vitesse et l’impact de la propagation d’un défaut, attaque, sinistre, faille de sécurité ? Comment évoluent les flux d’information : l’analyse des variations de flux peut-elle permettre d’identifier une situation atypique, des utilisateurs non programmés, des scénarios d’usage des informations non identifiés ? La sécurité impose une analyse active des événements.
A chaque menace doit correspondre une riposte graduée. Une politique de sécurité ne peut s’en remettre au hasard en se basant sur la multiplication des barrières, des obstacles pour décourager les adversaires potentiels. La sécurité sera le résultat d’un travail précis sur le contrôle à l’entrée du réseau pour identifier et autoriser les flux en fonction des politiques mises en place et isoler les différents flux en fonction de leur identification à l’entrée du réseau. Le réseau doit être en mesure de reconnaitre les équipements connectés au réseau et d’appliquer des règles de contrôle d’accès sur les nombreux critères qui auront été définis : utilisateur, contexte, équipements, localisation.
Une politique de sécurité ne doit donc pas isoler artificiellement l’entreprise du terreau qui la nourrit : ses collaborateurs, ses clients, ses fournisseurs. En intégrant toutes les parties prenantes, la politique de sécurité n’est plus l’application mécanique de règles générales. Elle doit contribuer, comme l’ensemble du système d’information, à irriguer chaque fonction avec les informations les mieux appropriées et protégées à bon escient. La sécurité n’est donc plus aux frontières de l’entreprise, elle se situe à chaque niveau dans une granulométrie fine et doit s’appuyer sur une intelligence de l’information. C’est un chantier majeur qui doit s’appuyer sur l’analyse des actifs immatériels pour mesurer les risques et mettre en place le « juste nécessaire » de contraintes et donc de coûts.
ounetkfboqjfssfdpsojpv/uzqfqbe/dpn, Viagra online uk, PhmORYP, [url=http://www.alabamahabitat.org/]Viagra side effects[/url], sfYbJkA, http://www.alabamahabitat.org/ Buy viagra online safe, zjeuawZ.
Rédigé par : Viagra | 25 avril 2013 à 08:26
ounetkfboqjfssfdpsojpv/uzqfqbe/dpn, Viagra online uk, PhmORYP, [url=http://www.alabamahabitat.org/]Viagra side effects[/url], sfYbJkA, http://www.alabamahabitat.org/ Buy viagra online safe, zjeuawZ.
Rédigé par : Viagra | 25 avril 2013 à 08:26
uruaokfboqjfssfdpsojpv/uzqfqbe/dpn, Trading Binary Options, plxKbzu, [url=http://portugalbinaryoptions.com/]Binary options broker[/url], XZqdgwT, http://portugalbinaryoptions.com/ Binary Options Trading, jsNRVCX.
Rédigé par : Binary straddle strategy options | 25 avril 2013 à 14:19
uruaokfboqjfssfdpsojpv/uzqfqbe/dpn, Trading Binary Options, plxKbzu, [url=http://portugalbinaryoptions.com/]Binary options broker[/url], XZqdgwT, http://portugalbinaryoptions.com/ Binary Options Trading, jsNRVCX.
Rédigé par : Binary straddle strategy options | 25 avril 2013 à 14:19
lnngpkfboqjfssfdpsojpv/uzqfqbe/dpn, Genf20 hgh buy, OiClMzk, [url=http://hghboutique.com/genf20-the-ultimate-hgh-solution.html]Genf20 hgh releaser review[/url], OqQgtOK, http://hghboutique.com/genf20-the-ultimate-hgh-solution.html Genf20 review, ahugkAu.
Rédigé par : genf20 | 25 avril 2013 à 23:27
gvfivkfboqjfssfdpsojpv/uzqfqbe/dpn, Buy priligy online, rywqjYU, [url=http://www.dapoxetine101.com/]Priligy[/url], tQZwrtz, http://www.dapoxetine101.com/ Priligy tm, EjnanxF.
Rédigé par : Venta priligy mexico | 27 avril 2013 à 00:48
lunuvkfboqjfssfdpsojpv/uzqfqbe/dpn, What are the side effects of hcg weight loss injections, cyoTxqF, [url=http://teamfunnel.com/]Quantitative hcg[/url], hwSNMAd, http://teamfunnel.com/ Sublingal hcg, QExByEf, Viagra, EAFmHCI, [url=http://johndalywines.com/]Female viagra alternative[/url], FjSrkHb, http://johndalywines.com/ Buy viagra online inurl:nc, onaTesE, Termite protection methods, RocuQfn, [url=http://findcostaricaflights.com/]Termite Protection Systems[/url], OzSpBki, http://findcostaricaflights.com/ Termite protection costs, uyrgtKX, Costco propecia, opUogMm, [url=http://www.finasteridehairlos.com/]Propecia dosage[/url], ypYogFJ, http://www.finasteridehairlos.com/ Finasteride propecia, cEodnNJ, Priligy buy online, GDITnHO, [url=http://www.dapoxetine101.com/]Dapoxetine priligy[/url], ibjkTdD, http://www.dapoxetine101.com/ Priligi, wLxSRAP, Bosch 500 plus series nexxt washer reviews, kQmYrJu, [url=http://portugal-forex.com/plus500-review/]Plus500 Trade[/url], kgeIchm, http://portugal-forex.com/plus500-review/ Plus500 Web Trader, riDUJmk.
Rédigé par : Injoku inkou hcg | 28 avril 2013 à 00:39
f4NVd1 gtblvrekhaka, [url=http://byzfbkclquhb.com/]byzfbkclquhb[/url], [link=http://mtxdzhuguylf.com/]mtxdzhuguylf[/link], http://ebrdblotbnjl.com/
Rédigé par : dfykejurfbi | 05 mai 2013 à 23:44
, http://www.cheapcialisws.com/ Cheap cialis online, 546068, http://www.buycialissw.com/ Cialis vs viagra, 943194, http://www.cialisonlineusabiz.com/ Cialis canada, 60236, http://www.buylevitrawww.com/ Buy levitra pills, ylrkz, http://www.genericviagrasl.com/ Viagra alternative, >:[[[, http://www.genericviagrasle.com/ Viagra generic, =))), http://www.buyviagrasr.com/ Buy viagra online, kahhwf, http://www.genericcialisusaonline.com/ Cialis, 369585, http://www.viagraonlineshopusa.com/ Viagra, 7121,
Rédigé par : Buy viagra online no prescription | 07 mai 2013 à 09:20
, http://www.levitraonlinemedss.com/ Levitra cialis viagra, %DDD, http://www.viagraonlinewws.com/ Generic viagra online, =)), http://www.viagraonlineie.com/ Buy viagra, dcyikl, http://www.viagraonlinewithoutprescriptionusabiz.com/ Sildenafil, 9928, http://www.usamedichq.com/ Levitra online, >:))), http://www.genericviagrabp.com/ Generic viagra online pharmacy, 401469, http://www.genericviagraonlineusa.com/ Cheap viagra, 526772, http://www.cheapviagraonlineusa.com/ Discount viagra online, >:]], http://www.viagraonlinewss.com/ Viagra online, ddb,
Rédigé par : Viagra online | 07 mai 2013 à 10:31
, http://www.levitraonlinemedss.com/ Levitra online pharmacy, kya, http://www.viagraonlinewws.com/ Generic viagra online, 483, http://www.viagraonlineie.com/ Viagra, %DDD, http://www.viagraonlinewithoutprescriptionusabiz.com/ Buy viagra online, 709, http://www.usamedichq.com/ Levitra, >:P, http://www.genericviagraonlineusa.com/ Viagra, 66017, http://www.genericviagrabp.com/ USA status of viagra, ivpdad, http://www.cheapviagraonlineusa.com/ Viagra online, 827, http://www.viagraonlinewss.com/ Generic viagra, cwiv,
Rédigé par : Buy viagra | 07 mai 2013 à 14:13
, http://www.cheapcialisws.com/ Cheap cialis professional, 9225, http://www.buycialissw.com/ Buy cialis, %OO, http://www.cialisonlineusabiz.com/ Cialis online, 4689, http://www.buylevitrawww.com/ Levitra, >:[[, http://www.genericviagrasl.com/ Generic viagra, 77704, http://www.buyviagrasr.com/ Buy viagra online, 108521, http://www.genericviagrasle.com/ Viagra generic, >:-P, http://www.genericcialisusaonline.com/ Cialis, 234570, http://www.viagraonlineshopusa.com/ Viagra online, taact,
Rédigé par : Levitra | 07 mai 2013 à 18:36
, http://www.cheapcialisws.com/ Cheap cialis canada, 4351, http://www.buycialissw.com/ Cialis, 1884, http://www.cialisonlineusabiz.com/ Buy generic cialis online, obqobr, http://www.buylevitrawww.com/ Levitra, 6025, http://www.genericviagrasl.com/ Generic viagra online, 2622, http://www.genericviagrasle.com/ Generic viagra, 9332, http://www.buyviagrasr.com/ Buy viagra, djn, http://www.genericcialisusaonline.com/ Cialis, =[, http://www.viagraonlineshopusa.com/ Viagra, 1567,
Rédigé par : Viagra | 07 mai 2013 à 23:23
, http://www.levitraonlinemedss.com/ Levitra, moe, http://www.viagraonlinewws.com/ Online viagra, pdy, http://www.viagraonlineie.com/ Viagra, %-]]], http://www.viagraonlinewithoutprescriptionusabiz.com/ Viagra, 07834, http://www.usamedichq.com/ Levitra online pharmacy, xel, http://www.genericviagraonlineusa.com/ Cheap viagra, 8-]], http://www.genericviagrabp.com/ Viagra, oump, http://www.cheapviagraonlineusa.com/ Order viagra online, %PPP, http://www.viagraonlinewss.com/ Viagra online without prescription, >:-)),
Rédigé par : Viagra online | 08 mai 2013 à 00:35
, http://www.viagraonlinepharmacyusa.com/ Viagra online, 27790, http://www.cheapcialiswws.com/ Buy cialis online without prescription, %O, http://www.cheapcialisonlineusa.com/ Cialis online pharmacy, dpqi, http://www.cheaplevitrausaonline.com/ Levitra 20mg, =)), http://www.cialisgenericusa.com/ Cialis, xswddt, http://www.cialisonlinepharmacyusa.com/ Cialis online without prescription overnight, =-OOO, http://www.genericviagrawwww.com/ Best Generic Viagra, =OO, http://www.cheapviagrasw.com/ Cheap viagra canada, >:]]], http://www.cheapgenericviagrausa.com/ Buy generic viagra, fjwgvs,
Rédigé par : Cialis online without prescription | 08 mai 2013 à 05:30
, http://www.usagenericcialis.com/ Generic cialis, 62529, http://www.viagraonlinemedic.com/ Viagra, 6462, http://www.cialisonlinehq.com/ Cialis, bhqdg, http://www.genericviagraonlineuk.com/ Viagra online, upzono, http://www.genericcialisww.com/ Cialis, ggv, http://www.viagragenericfast.com/ Generic viagra, 7646, http://www.genericviagrast.com/ Generic viagra online, >:DDD, http://www.viagraonlineuuk.com/ Viagra sales, jtnhw, http://www.cheapviagraweb.com/ Discount viagra, :-]]],
Rédigé par : Discount viagra | 08 mai 2013 à 05:50
, http://www.usagenericcialis.com/ Cialis generic, gkxr, http://www.viagraonlinemedic.com/ Viagra, 612375, http://www.cialisonlinehq.com/ Buy cialis, 933790, http://www.genericviagraonlineuk.com/ Viagra, 129463, http://www.genericcialisww.com/ Generic cialis, 4241, http://www.genericviagrast.com/ Viagra vs cialis, %-]]], http://www.viagragenericfast.com/ Viagra generic fast, 764, http://www.viagraonlineuuk.com/ Online viagra, 76455, http://www.cheapviagraweb.com/ Viagra online, 5008,
Rédigé par : Cheap cialis | 08 mai 2013 à 06:33
, http://www.cheapviagrausa.com/ Cheap viagra online, %-], http://www.cheapviagraws.com/ Cheap viagra, >:[, http://www.viagraonlinewwv.com/ Viagra online, 832264, http://www.cialisonlinepharmacyus.com/ Cialis online canadian pharmacy, chynxj, http://www.cialisonlinews.com/ Cialis online, >:-), http://www.genericviagraonlinedb.com/ Does generic viagra work, 968, http://www.viagraonlinewithoutprescriptionusa.com/ Viagra for sale, 7121, http://www.buyviagrast.com/ Buy viagra, rrmid, http://www.ordergenericviagrausa.com/ Cheap viagra, 280,
Rédigé par : Generic viagra | 08 mai 2013 à 15:44
, http://www.viagraonlinepharmacyusa.com/ Viagra, 90120, http://www.cheapcialiswws.com/ Cialis, yovpw, http://www.cheapcialisonlineusa.com/ Cialis, 281799, http://www.cheaplevitrausaonline.com/ Levitra, 139628, http://www.cialisgenericusa.com/ Generic cialis, 971, http://www.cialisonlinepharmacyusa.com/ Cialis, mkqsv, http://www.genericviagrawwww.com/ Viagra 100mg, mugib, http://www.cheapviagrasw.com/ Cheapest viagra without prescription, 574, http://www.cheapgenericviagrausa.com/ Generic viagra online pharmacy, pmn,
Rédigé par : Cialis online | 08 mai 2013 à 21:47
, http://www.cheapcialisws.com/ Cheap cialis, 841, http://www.buycialissw.com/ Buy cialis generic online, sgiav, http://www.cialisonlineusabiz.com/ Cialis online, 3585, http://www.buylevitrawww.com/ Levitra, :-DD, http://www.genericviagrasl.com/ Cheap generic viagra, 37712, http://www.buyviagrasr.com/ Viagra, 645, http://www.genericviagrasle.com/ Generic viagra, =-), http://www.genericcialisusaonline.com/ Cialis, 1654, http://www.viagraonlineshopusa.com/ Viagra online store, 6195,
Rédigé par : Cialis | 08 mai 2013 à 22:25
, http://www.usagenericcialis.com/ Generic cialis online, hamm, http://www.viagraonlinemedic.com/ Discount viagra online, :D, http://www.cialisonlinehq.com/ Cialis online, 52256, http://www.genericviagraonlineuk.com/ Discount viagra online, 23563, http://www.genericcialisww.com/ Generic cialis, pimsa, http://www.viagragenericfast.com/ Viagra generic, 875659, http://www.genericviagrast.com/ Cheap viagra, >:-]]], http://www.viagraonlineuuk.com/ Cheap viagra online, 73964, http://www.cheapviagraweb.com/ Viagra online without prescription, 8]],
Rédigé par : Discount viagra online | 08 mai 2013 à 22:57
, http://www.viagraonlinepharmacyusa.com/ Order viagra online, >:(, http://www.cheapcialiswws.com/ Buy cialis, hmyfy, http://www.cheapcialisonlineusa.com/ Cialis 20Mg, xoex, http://www.cheaplevitrausaonline.com/ Comparisons between viagra levitra cialis, ngq, http://www.cialisgenericusa.com/ Generic cialis, 093, http://www.cialisonlinepharmacyusa.com/ Cialis, 748, http://www.genericviagrawwww.com/ Viagra generic, ipstc, http://www.cheapviagrasw.com/ Viagra price, ryiyvt, http://www.cheapgenericviagrausa.com/ Generic Viagra from india, :-]]],
Rédigé par : Cheap viagra | 09 mai 2013 à 03:28
, http://www.buyviagradt.com/ Viagra shipped overnight, =PP, http://www.genericlevitrausaonline.com/ Levitra online, :-[[[, http://www.cialisonlineww.com/ Cialis, wncqe, http://www.viagraonlinehq.com/ Viagra online, >:D, http://www.viagraonlinepharmacyus.com/ Viagra, 573, http://www.genericviagravv.com/ Generic viagra, 372580, http://www.medsonlineww.com/ Canada viagra online without prescription, 69211, http://www.orderviagrawww.com/ Viagra, 966, http://www.wwwgenericviagrausa.com/ Generic viagra without a prescription, 7256,
Rédigé par : Generic viagra | 09 mai 2013 à 03:43
, http://www.cheapviagrausa.com/ Cheap generic viagra, 8OOO, http://www.cheapviagraws.com/ Cheap viagra, 1791, http://www.viagraonlinewwv.com/ Viagra for sale, cpydfb, http://www.cialisonlinepharmacyus.com/ Cialis, =-]], http://www.cialisonlinews.com/ Buy cialis, 40719, http://www.viagraonlinewithoutprescriptionusa.com/ Viagra, :-((, http://www.genericviagraonlinedb.com/ Does generic viagra work, 075499, http://www.buyviagrast.com/ Buy viagra without prescription, 699, http://www.ordergenericviagrausa.com/ Viagra, mnifn,
Rédigé par : Cheap generic viagra | 09 mai 2013 à 04:11
, http://www.viagraonlinepharmacyusa.com/ Pharmacy viagra, :PP, http://www.cheapcialiswws.com/ Buy cialis, 2897, http://www.cheapcialisonlineusa.com/ Cialis, dvkb, http://www.cheaplevitrausaonline.com/ Levitra, %((, http://www.cialisgenericusa.com/ Generic cialis, =(, http://www.cialisonlinepharmacyusa.com/ Canada cialis online without prescription, 8]]], http://www.genericviagrawwww.com/ Viagra generic, idlcxt, http://www.cheapviagrasw.com/ Viagra, kvbkrj, http://www.cheapgenericviagrausa.com/ Viagra, =-OOO,
Rédigé par : Buy levitra | 09 mai 2013 à 04:11