Automobile et mobilité : un problème politique
Développer soi-même, un retour aux sources ?

Le vrai prix de la sécurité informatique

 

Comment sortir d’un débat sans issue source d’irritation pour tous les acteurs

La sécurité informatique est devenue un thème lancinant des colloques, revues,  articles et flux RSS qui traitent de la révolution numérique. Il n’est pas de jour où on ne parle de cyber-attaque, de cybercriminalité, de cyber-guerre, de campagne de phishing,  dont on était récemment victimes de célèbres enseignes de télécommunications et d’énergie, d’attaque contre la e-réputation… Se mélangent ainsi sous cette vaste rubrique « sécurité informatique » une série d’informations touchant des natures de délinquance très différentes, qui vont de la banale escroquerie, classique, à la carte bleue ou aux prestations sociales aux opérations de fraude de haut vol et à la déstabilisation d’Etat. On cherche ainsi à se prémunir contre la curiosité présumée des services de sécurité de pays pourtant amis en cherchant à inventer le « made in France » de la localisation des données dans le monde éthéré du « nuage ». S’il y a beaucoup de paranoïa derrière cet inventaire, c’est que l’on cerne mal les menaces dans le monde de l’immatériel et que l’on a beaucoup de difficultés à concevoir une politique de sécurité dont on puisse prévoir l’efficacité, et donc le rapport coût/valeur.

Cette omniprésence du thème sécuritaire génère un climat d’inquiétude diffuse qui perturbe les directions générales, soucieuses de se prémunir face à ces risques nouveaux et mal compris, comme les pouvoirs publics désireux de juguler cette nouvelle délinquance.

Mais face à cette avalanche de mises en garde dramatiques, l’utilisateur manifeste une souveraine indifférence et se rue sans modération vers les nouveaux outils que sont les smartphones et les tablettes dont l’attractivité balaie toutes les inhibitions. On stocke sur son disque dur d’ordinateur portable des documents « confidentiels », on utilise, comme 47% des collaborateurs des entreprises américaines, son iPhone pour accéder partout à ses courriers électroniques professionnels, on néglige de sauvegarder sur un autre support le précieux résultat de son travail, sans compter les petits post-it jaunes collés sur l’écran qui contiennent en clair ses mots de passe.

Face à cette légèreté des comportements, les DSI tentent avec détermination d’opposer une stratégie de sécurité inflexible. Pour cela ils bannissent le libre usage des smartphones, bloquent les sites web, imposent un mot de passe alphanumérique complexe et changé tous les mois, cryptent les disques durs et accumulent sur les PC officiels les couches de sécurité qui en ralentissent le démarrage. Les utilisateurs trouvent dans ces précautions multiples qui ralentissent le travail et brident la liberté d’utiliser le matériel de leur choix  une raison supplémentaire de blâmer l’informatique. On observe des débats curieux. L’ire des utilisateurs agace les directions qui blâment la DSI. Celle-ci se défend derrière l’exécution des décisions de ces mêmes directions générales, alors même qu’elles ne sont  souvent pas les dernières à utiliser des matériels officiellement non autorisés.

La sécurité informatique est donc bien une pomme de discorde et un facteur de tension au sein des entreprises. Elle est perçue comme le frein ultime et aveugle de l’innovation et de la créativité.

Il est clair que ce débat est aujourd’hui dans l’impasse ce qui impose une remise à plat des analyses et des stratégies.

Prendre la mesure de la fragilité de son capital informationnel

Si la sécurité numérique a pris une telle place dans les préoccupations des entreprises, c’est une preuve par défaut que l’information est perçue désormais comme jouant un rôle déterminant dans le capital des entreprises. Si les mesures de sécurité sont mal comprises et mal acceptées c’est que la maturité des politiques et des outils n’ont pas suivi l’extraordinaire vitesse de déploiement des nouveaux objets numériques. Le libre usage de ces outils informationnels, en toutes situations de la vie personnelle et professionnelle, crée un nouvel état de fait, une revendication irrépressible à laquelle les réponses sécuritaires sont inappropriées, inopérantes et jugées comme vexatoires.

Il faut donc réconcilier deux mouvements majeurs : la place nouvelle de l’immatériel dans la valeur des entreprises et l’impérieuse nécessité de laisser à tous les acteurs la possibilité de créer et d’exploiter cette information.

Ce double défi implique une révision des concepts utilisés depuis le début de l’essor de l’informatique. L’information est un flux liquide qui irrigue tous les temps de la vie et qu’il est vain d’endiguer. L’informatique a été conçue initialement pour gérer des flux  stables et identifiés de données formalisées internes aux entreprises, partagées entre des personnes connues et toutes soumises au même type de contrat de travail, avec ses règles, droits d’usage, mots de passe. Cette situation est en passe de devenir minoritaire.  L’informatique doit aujourd’hui faire face à des flux multiples.  Les principes de sécurité doivent permettre d’accéder aisément à des informations internes non structurées, comme la vidéo, de même qu’à des informations structurées externes, tels les échanges de données entre tous les acteurs de l’entreprise étendue. Mais ce qui a pris un essor considérable depuis quelques années, c’est le volume des informations non structurées externes,  avec le torrent des données issues du web, textes, images fixes ou vidéos.  

La situation est devenue complexe pour les responsables de la DSI. Aussi, la réponse fréquente face à cet afflux de données composites est une réponse malthusienne : on cherche désespérément à  limiter les flux et les volumes pour les contrôler avec deux motifs également incompréhensibles pour les utilisateurs, les coûts et la sécurité.

La consumérisation des technologies de l’information mine en effet ces arguments pour des utilisateurs qui chez eux disposent de moyens en libre accès : des téraoctets de stockage, de la bande passante abondante (presque toujours !) et des opérateurs qui autorisent des stockages individuels et des tailles de pièces jointes presque sans limite. Et quand les documents à échanger sont trop lourds, on utilise les outils comme DropBox sans problème… Tout ceci est aujourd’hui à la portée de chacun tant en coût qu’en facilité d’usage. Alors pourquoi les entreprises semblent en décalage constant avec la réalité perçue par les utilisateurs ?

Pour appréhender sérieusement le dossier de la sécurité, et entrer dans une boucle vertueuse de résolution de problème, il faut reposer clairement des questions fondamentales : que doit-on protéger ? quels sont les risques réels ? où sont les « ennemis » ? quelle est l’efficacité des parades ? quel est leur coût ?

La protection du patrimoine informationnel de l’entreprise est un sujet mal exploré car souvent mal posé. Faute de diagnostic fin on applique sans nuance le principe de précaution : tout doit faire l’objet du même degré de protection. Et pour  y parvenir, on impose une protection périmétrique étanche, partant du principe que les « bad guys » sont nécessairement à l’extérieur et que si on leur impose un mur d’enceinte efficace la vie à l’intérieur sera protégée. Cette vision, acceptable dans un monde figé, n’est plus opératoire dans un monde ouvert où précisément les flux internes et externes sont constamment mélangés. La question pratique qui est posée aux nomades est bien d’accéder aux informations des entreprises où ils opèrent comme à celles de leur propre entreprise à partir de l’extérieur. La mobilité des personnes (employés, sous-traitants, partenaires, clients) entraine la nécessité de maitriser ce qui se connecte sur le réseau de l’entreprise, quelle que soit la méthode d’accès. Accéder au web, partager des ressources collaboratives, utiliser des flux vidéo pose constamment des problèmes pratiques frustrant. Or l’entreprise étendue  impose ce mode de fonctionnement. L’efficacité qui en résulte ne peut être compromise par des mesures de sécurité trop générales et trop contraignantes.

Il faut donc organiser cet accès en gérant la qualité du service fourni comme la maîtrise de la sécurité à chaque étape et pour chaque usage.

La protection des données sensibles suppose une bonne compréhension par tous du caractère réellement sensible des informations manipulées par les entreprises. Ce travail d’identification valide les précautions prises et les renforce. Il permet une sélectivité des mesures et une meilleure acceptation collective. Il permet également de mettre en rapport le risque et le coût de la protection.

La cartographie des applications sensibles est également une base précieuse d’informations pour le pilotage de la gestion informatique. Il ne s’agit plus alors de protéger contre le risque de disparition ou d’exploitation frauduleuse des données mais, simplement, de permettre à l’entreprise d’exploiter sans rupture l’activité qui va générer ses flux économiques. Par exemple on constatera sans grande surprise que les applications prioritaires sont celles qui assurent la facturation et la gestion de trésorerie. Ce qu’il faut protéger dans l’entreprise c’est ce qui menace son activité courante comme son image. Il faut protéger la valeur de l’entreprise, immédiate ou future, et donc bien cerner les flux d’information les plus sensibles pour y appliquer une politique appropriée.

Le poste de travail, porte d’entrée, recouvre des situations multiples

Le poste de travail qui n’était jusqu’alors un seul « objet » banalisé se transforme en « espace de travail personnel» composite. Pour mener à bien ses tâches, l’utilisateur met en jeu plusieurs terminaux différents dont l’usage  soulève des problèmes de sécurité plus complexes.

Plutôt que de répondre à ce nouveau défi par des interdictions qui ont peu de chances d’être suivies d’effet, il faut  analyser la nature des risques et face  à chaque situation  déployer la mesure la mieux appropriée à la fois sur le plan technique et économique, mais aussi en termes d’acceptabilité. Une politique de sécurité passe en effet avant toute autre considération par l’adhésion des utilisateurs qui doivent comprendre les mesures qui leur sont imposées.

Aussi la problématique doit évoluer d’une vision statique de la sécurité à une vision dynamique et contextuelle. Comment protéger les données face à un accès non autorisé ? Comment protéger le service fourni contre les risques d’attaque de déni de service ? Comment faire face à la perte, ou vol, à la destruction d’équipements intégrés dans la chaîne de traitement de l’information ? Comment mesurer la vitesse et l’impact de la propagation d’un défaut, attaque, sinistre, faille de sécurité ? Comment évoluent les flux d’information : l’analyse des variations de flux peut-elle permettre d’identifier une situation atypique, des utilisateurs non programmés, des scénarios d’usage des informations non identifiés ? La sécurité impose une analyse active des événements.

A chaque menace doit correspondre une riposte graduée.  Une politique de sécurité ne peut s’en remettre au hasard en se basant sur la multiplication des barrières, des obstacles pour décourager les adversaires potentiels. La sécurité sera le résultat d’un travail précis sur le contrôle à l’entrée du réseau pour  identifier et autoriser les flux en fonction des politiques mises en place et isoler les différents flux en fonction de leur identification à l’entrée du réseau. Le réseau doit être en mesure de reconnaitre les équipements connectés au réseau  et d’appliquer des règles de contrôle d’accès sur les nombreux  critères  qui auront été définis : utilisateur, contexte, équipements, localisation.

 

Une politique de sécurité ne doit donc pas isoler artificiellement l’entreprise du terreau qui la nourrit : ses collaborateurs, ses clients, ses fournisseurs. En intégrant toutes les parties prenantes, la politique de sécurité n’est plus l’application mécanique de règles générales. Elle doit contribuer, comme l’ensemble du système d’information, à irriguer chaque fonction avec les informations les mieux appropriées et protégées à bon escient. La sécurité n’est donc plus aux frontières de l’entreprise, elle se situe à chaque niveau dans une granulométrie fine et doit s’appuyer sur une intelligence de l’information. C’est un chantier majeur qui doit s’appuyer sur l’analyse des actifs immatériels pour mesurer les risques et mettre en place le « juste nécessaire » de contraintes et donc de coûts. 

Commentaires

Viagra

ounetkfboqjfssfdpsojpv/uzqfqbe/dpn, Viagra online uk, PhmORYP, [url=http://www.alabamahabitat.org/]Viagra side effects[/url], sfYbJkA, http://www.alabamahabitat.org/ Buy viagra online safe, zjeuawZ.

Viagra

ounetkfboqjfssfdpsojpv/uzqfqbe/dpn, Viagra online uk, PhmORYP, [url=http://www.alabamahabitat.org/]Viagra side effects[/url], sfYbJkA, http://www.alabamahabitat.org/ Buy viagra online safe, zjeuawZ.

Binary straddle strategy options

uruaokfboqjfssfdpsojpv/uzqfqbe/dpn, Trading Binary Options, plxKbzu, [url=http://portugalbinaryoptions.com/]Binary options broker[/url], XZqdgwT, http://portugalbinaryoptions.com/ Binary Options Trading, jsNRVCX.

Binary straddle strategy options

uruaokfboqjfssfdpsojpv/uzqfqbe/dpn, Trading Binary Options, plxKbzu, [url=http://portugalbinaryoptions.com/]Binary options broker[/url], XZqdgwT, http://portugalbinaryoptions.com/ Binary Options Trading, jsNRVCX.

genf20

lnngpkfboqjfssfdpsojpv/uzqfqbe/dpn, Genf20 hgh buy, OiClMzk, [url=http://hghboutique.com/genf20-the-ultimate-hgh-solution.html]Genf20 hgh releaser review[/url], OqQgtOK, http://hghboutique.com/genf20-the-ultimate-hgh-solution.html Genf20 review, ahugkAu.

Venta priligy mexico

gvfivkfboqjfssfdpsojpv/uzqfqbe/dpn, Buy priligy online, rywqjYU, [url=http://www.dapoxetine101.com/]Priligy[/url], tQZwrtz, http://www.dapoxetine101.com/ Priligy tm, EjnanxF.

Injoku inkou hcg

lunuvkfboqjfssfdpsojpv/uzqfqbe/dpn, What are the side effects of hcg weight loss injections, cyoTxqF, [url=http://teamfunnel.com/]Quantitative hcg[/url], hwSNMAd, http://teamfunnel.com/ Sublingal hcg, QExByEf, Viagra, EAFmHCI, [url=http://johndalywines.com/]Female viagra alternative[/url], FjSrkHb, http://johndalywines.com/ Buy viagra online inurl:nc, onaTesE, Termite protection methods, RocuQfn, [url=http://findcostaricaflights.com/]Termite Protection Systems[/url], OzSpBki, http://findcostaricaflights.com/ Termite protection costs, uyrgtKX, Costco propecia, opUogMm, [url=http://www.finasteridehairlos.com/]Propecia dosage[/url], ypYogFJ, http://www.finasteridehairlos.com/ Finasteride propecia, cEodnNJ, Priligy buy online, GDITnHO, [url=http://www.dapoxetine101.com/]Dapoxetine priligy[/url], ibjkTdD, http://www.dapoxetine101.com/ Priligi, wLxSRAP, Bosch 500 plus series nexxt washer reviews, kQmYrJu, [url=http://portugal-forex.com/plus500-review/]Plus500 Trade[/url], kgeIchm, http://portugal-forex.com/plus500-review/ Plus500 Web Trader, riDUJmk.

dfykejurfbi

f4NVd1 gtblvrekhaka, [url=http://byzfbkclquhb.com/]byzfbkclquhb[/url], [link=http://mtxdzhuguylf.com/]mtxdzhuguylf[/link], http://ebrdblotbnjl.com/

Buy viagra online no prescription

, http://www.cheapcialisws.com/ Cheap cialis online, 546068, http://www.buycialissw.com/ Cialis vs viagra, 943194, http://www.cialisonlineusabiz.com/ Cialis canada, 60236, http://www.buylevitrawww.com/ Buy levitra pills, ylrkz, http://www.genericviagrasl.com/ Viagra alternative, >:[[[, http://www.genericviagrasle.com/ Viagra generic, =))), http://www.buyviagrasr.com/ Buy viagra online, kahhwf, http://www.genericcialisusaonline.com/ Cialis, 369585, http://www.viagraonlineshopusa.com/ Viagra, 7121,

Viagra online

, http://www.levitraonlinemedss.com/ Levitra cialis viagra, %DDD, http://www.viagraonlinewws.com/ Generic viagra online, =)), http://www.viagraonlineie.com/ Buy viagra, dcyikl, http://www.viagraonlinewithoutprescriptionusabiz.com/ Sildenafil, 9928, http://www.usamedichq.com/ Levitra online, >:))), http://www.genericviagrabp.com/ Generic viagra online pharmacy, 401469, http://www.genericviagraonlineusa.com/ Cheap viagra, 526772, http://www.cheapviagraonlineusa.com/ Discount viagra online, >:]], http://www.viagraonlinewss.com/ Viagra online, ddb,

Buy viagra

, http://www.levitraonlinemedss.com/ Levitra online pharmacy, kya, http://www.viagraonlinewws.com/ Generic viagra online, 483, http://www.viagraonlineie.com/ Viagra, %DDD, http://www.viagraonlinewithoutprescriptionusabiz.com/ Buy viagra online, 709, http://www.usamedichq.com/ Levitra, >:P, http://www.genericviagraonlineusa.com/ Viagra, 66017, http://www.genericviagrabp.com/ USA status of viagra, ivpdad, http://www.cheapviagraonlineusa.com/ Viagra online, 827, http://www.viagraonlinewss.com/ Generic viagra, cwiv,

Levitra

, http://www.cheapcialisws.com/ Cheap cialis professional, 9225, http://www.buycialissw.com/ Buy cialis, %OO, http://www.cialisonlineusabiz.com/ Cialis online, 4689, http://www.buylevitrawww.com/ Levitra, >:[[, http://www.genericviagrasl.com/ Generic viagra, 77704, http://www.buyviagrasr.com/ Buy viagra online, 108521, http://www.genericviagrasle.com/ Viagra generic, >:-P, http://www.genericcialisusaonline.com/ Cialis, 234570, http://www.viagraonlineshopusa.com/ Viagra online, taact,

Viagra

, http://www.cheapcialisws.com/ Cheap cialis canada, 4351, http://www.buycialissw.com/ Cialis, 1884, http://www.cialisonlineusabiz.com/ Buy generic cialis online, obqobr, http://www.buylevitrawww.com/ Levitra, 6025, http://www.genericviagrasl.com/ Generic viagra online, 2622, http://www.genericviagrasle.com/ Generic viagra, 9332, http://www.buyviagrasr.com/ Buy viagra, djn, http://www.genericcialisusaonline.com/ Cialis, =[, http://www.viagraonlineshopusa.com/ Viagra, 1567,

Viagra online

, http://www.levitraonlinemedss.com/ Levitra, moe, http://www.viagraonlinewws.com/ Online viagra, pdy, http://www.viagraonlineie.com/ Viagra, %-]]], http://www.viagraonlinewithoutprescriptionusabiz.com/ Viagra, 07834, http://www.usamedichq.com/ Levitra online pharmacy, xel, http://www.genericviagraonlineusa.com/ Cheap viagra, 8-]], http://www.genericviagrabp.com/ Viagra, oump, http://www.cheapviagraonlineusa.com/ Order viagra online, %PPP, http://www.viagraonlinewss.com/ Viagra online without prescription, >:-)),

Cialis online without prescription

, http://www.viagraonlinepharmacyusa.com/ Viagra online, 27790, http://www.cheapcialiswws.com/ Buy cialis online without prescription, %O, http://www.cheapcialisonlineusa.com/ Cialis online pharmacy, dpqi, http://www.cheaplevitrausaonline.com/ Levitra 20mg, =)), http://www.cialisgenericusa.com/ Cialis, xswddt, http://www.cialisonlinepharmacyusa.com/ Cialis online without prescription overnight, =-OOO, http://www.genericviagrawwww.com/ Best Generic Viagra, =OO, http://www.cheapviagrasw.com/ Cheap viagra canada, >:]]], http://www.cheapgenericviagrausa.com/ Buy generic viagra, fjwgvs,

Discount viagra

, http://www.usagenericcialis.com/ Generic cialis, 62529, http://www.viagraonlinemedic.com/ Viagra, 6462, http://www.cialisonlinehq.com/ Cialis, bhqdg, http://www.genericviagraonlineuk.com/ Viagra online, upzono, http://www.genericcialisww.com/ Cialis, ggv, http://www.viagragenericfast.com/ Generic viagra, 7646, http://www.genericviagrast.com/ Generic viagra online, >:DDD, http://www.viagraonlineuuk.com/ Viagra sales, jtnhw, http://www.cheapviagraweb.com/ Discount viagra, :-]]],

Cheap cialis

, http://www.usagenericcialis.com/ Cialis generic, gkxr, http://www.viagraonlinemedic.com/ Viagra, 612375, http://www.cialisonlinehq.com/ Buy cialis, 933790, http://www.genericviagraonlineuk.com/ Viagra, 129463, http://www.genericcialisww.com/ Generic cialis, 4241, http://www.genericviagrast.com/ Viagra vs cialis, %-]]], http://www.viagragenericfast.com/ Viagra generic fast, 764, http://www.viagraonlineuuk.com/ Online viagra, 76455, http://www.cheapviagraweb.com/ Viagra online, 5008,

Generic viagra

, http://www.cheapviagrausa.com/ Cheap viagra online, %-], http://www.cheapviagraws.com/ Cheap viagra, >:[, http://www.viagraonlinewwv.com/ Viagra online, 832264, http://www.cialisonlinepharmacyus.com/ Cialis online canadian pharmacy, chynxj, http://www.cialisonlinews.com/ Cialis online, >:-), http://www.genericviagraonlinedb.com/ Does generic viagra work, 968, http://www.viagraonlinewithoutprescriptionusa.com/ Viagra for sale, 7121, http://www.buyviagrast.com/ Buy viagra, rrmid, http://www.ordergenericviagrausa.com/ Cheap viagra, 280,

Cialis online

, http://www.viagraonlinepharmacyusa.com/ Viagra, 90120, http://www.cheapcialiswws.com/ Cialis, yovpw, http://www.cheapcialisonlineusa.com/ Cialis, 281799, http://www.cheaplevitrausaonline.com/ Levitra, 139628, http://www.cialisgenericusa.com/ Generic cialis, 971, http://www.cialisonlinepharmacyusa.com/ Cialis, mkqsv, http://www.genericviagrawwww.com/ Viagra 100mg, mugib, http://www.cheapviagrasw.com/ Cheapest viagra without prescription, 574, http://www.cheapgenericviagrausa.com/ Generic viagra online pharmacy, pmn,

Cialis

, http://www.cheapcialisws.com/ Cheap cialis, 841, http://www.buycialissw.com/ Buy cialis generic online, sgiav, http://www.cialisonlineusabiz.com/ Cialis online, 3585, http://www.buylevitrawww.com/ Levitra, :-DD, http://www.genericviagrasl.com/ Cheap generic viagra, 37712, http://www.buyviagrasr.com/ Viagra, 645, http://www.genericviagrasle.com/ Generic viagra, =-), http://www.genericcialisusaonline.com/ Cialis, 1654, http://www.viagraonlineshopusa.com/ Viagra online store, 6195,

Discount viagra online

, http://www.usagenericcialis.com/ Generic cialis online, hamm, http://www.viagraonlinemedic.com/ Discount viagra online, :D, http://www.cialisonlinehq.com/ Cialis online, 52256, http://www.genericviagraonlineuk.com/ Discount viagra online, 23563, http://www.genericcialisww.com/ Generic cialis, pimsa, http://www.viagragenericfast.com/ Viagra generic, 875659, http://www.genericviagrast.com/ Cheap viagra, >:-]]], http://www.viagraonlineuuk.com/ Cheap viagra online, 73964, http://www.cheapviagraweb.com/ Viagra online without prescription, 8]],

Cheap viagra

, http://www.viagraonlinepharmacyusa.com/ Order viagra online, >:(, http://www.cheapcialiswws.com/ Buy cialis, hmyfy, http://www.cheapcialisonlineusa.com/ Cialis 20Mg, xoex, http://www.cheaplevitrausaonline.com/ Comparisons between viagra levitra cialis, ngq, http://www.cialisgenericusa.com/ Generic cialis, 093, http://www.cialisonlinepharmacyusa.com/ Cialis, 748, http://www.genericviagrawwww.com/ Viagra generic, ipstc, http://www.cheapviagrasw.com/ Viagra price, ryiyvt, http://www.cheapgenericviagrausa.com/ Generic Viagra from india, :-]]],

Generic viagra

, http://www.buyviagradt.com/ Viagra shipped overnight, =PP, http://www.genericlevitrausaonline.com/ Levitra online, :-[[[, http://www.cialisonlineww.com/ Cialis, wncqe, http://www.viagraonlinehq.com/ Viagra online, >:D, http://www.viagraonlinepharmacyus.com/ Viagra, 573, http://www.genericviagravv.com/ Generic viagra, 372580, http://www.medsonlineww.com/ Canada viagra online without prescription, 69211, http://www.orderviagrawww.com/ Viagra, 966, http://www.wwwgenericviagrausa.com/ Generic viagra without a prescription, 7256,

Cheap generic viagra

, http://www.cheapviagrausa.com/ Cheap generic viagra, 8OOO, http://www.cheapviagraws.com/ Cheap viagra, 1791, http://www.viagraonlinewwv.com/ Viagra for sale, cpydfb, http://www.cialisonlinepharmacyus.com/ Cialis, =-]], http://www.cialisonlinews.com/ Buy cialis, 40719, http://www.viagraonlinewithoutprescriptionusa.com/ Viagra, :-((, http://www.genericviagraonlinedb.com/ Does generic viagra work, 075499, http://www.buyviagrast.com/ Buy viagra without prescription, 699, http://www.ordergenericviagrausa.com/ Viagra, mnifn,

Buy levitra

, http://www.viagraonlinepharmacyusa.com/ Pharmacy viagra, :PP, http://www.cheapcialiswws.com/ Buy cialis, 2897, http://www.cheapcialisonlineusa.com/ Cialis, dvkb, http://www.cheaplevitrausaonline.com/ Levitra, %((, http://www.cialisgenericusa.com/ Generic cialis, =(, http://www.cialisonlinepharmacyusa.com/ Canada cialis online without prescription, 8]]], http://www.genericviagrawwww.com/ Viagra generic, idlcxt, http://www.cheapviagrasw.com/ Viagra, kvbkrj, http://www.cheapgenericviagrausa.com/ Viagra, =-OOO,

L'utilisation des commentaires est désactivée pour cette note.