Comment pirater un smartphone à distance ?

Si vous souhaitez savoir comment pirater un téléphone à distance, c’est certainement que vous soupçonnez qu’un proche vous cache quelque chose. Il est vrai que si tel est le cas, espionner le téléphone portable de cette personne vous permettra d’en avoir le cœur net. 

En tout cas si vous utilisez un outil adapté ! Car sinon vous allez passer de longues heures à tâtonner de tutoriels en tutoriels et vous risquez même de ne pas obtenir ce que vous cherchez. Malheureusement, on ne s’improvise pas hacker aussi facilement que cela … D’autant que de nos jours ces petits dispositifs sont hyper-sécurisés ! 

Mais ne vous découragez pas. Il existe un moyen de pirater un smartphone à distance sans avoir aucune notion en piratage informatique. Et dans cet article, je vous dis tout à son sujet

Pirater un téléphone portable juste avec le numéro : arnaque en vue 

Quelles que soient vos motivations, je suis sûr d’une chose : dans l’idéal, vous aimeriez pouvoir pirater le smartphone de cette personne de manière très simple. Pourquoi pas simplement au moyen de son numéro de téléphone ? 

Pourquoi est-ce impossible ? 

Vous l’aurez sans doute deviné, si je vous parle de hacker le smartphone de quelqu’un juste avec le numéro, ce n’est pas totalement anodin. Moi aussi j’ai eu cherché des solutions d’espionnage simples que je pourrais mettre en place sans accéder au téléphone en question ! Et même si c’était il y a plusieurs années, je suis prêt à parier que je suis tombé sur les mêmes sites et les mêmes tutoriels que vous ! 

Je tiens à vous le dire tout de suite : une telle chose est impossible. Il n’existe aucun moyen qui permette de s’infiltrer dans un dispositif mobile simplement via le numéro de téléphone. Ce serait comme vouloir cambrioler une maison simplement avec son adresse : vous avez son emplacement, mais cela ne vous permet pas pour autant de rentrer ! 

Et oui, parce qu’il s’agit bien de cela : de rentrer dans le téléphone. Pour se faire, il n’y a pas 36 solutions, il vous faut trouver une porte, une fenêtre, un trou… Par analogie au niveau du téléphone cela reviendrait à chercher une faille dans son système de sécurité. Un travail réservé aux hackers avérés ! 

Ces professionnels savent comment s’immiscer dans un système opératif. Et même eux ne pourraient pas pirater un smartphone simplement via le numéro. Ils s’en serviraient peut-être pour envoyer le mouchard qui s’installera ensuite dans le téléphone. C’est d’ailleurs ce qui est arrivé à Jeff Bezos, le patron d’Amazon, il n’y a pas très longtemps. 

Mais croyez-moi, aucun hacker ne se cache derrière ce genre de site frauduleux. Simplement des profiteurs. 

Mais ne vous découragez pas car je vais à présent vous dévoiler une solution pour pirater le smartphone de quelqu’un de manière extrêmement simple, efficace et même invisible !

Pirater un téléphone simplement avec le numéro, c’est trop beau pour être vrai. En revanche, il existe des techniques de piratage simples à mettre en place, et surtout : accessibles à n’importe qui. Dans les paragraphes qui suivent, je vous explique d’ailleurs toutes les façons de faire !

Le logiciel espion : la seule méthode fiable pour hacker un smartphone à distance 

Voilà, je ne ferais pas durer plus longtemps le suspense : le meilleur moyen de pirater un smartphone à distance est d’utiliser un logiciel espion. Pour ceux d’entre vous qui ne connaissent pas, voici une petite session de rattrapage. 

C’est quoi un logiciel espion ? 

mSpy

Un logiciel espion n’est ni plus ni moins qu’un mouchard clés en main. Autrement dit, il s’agit d’un programme espion très sophistiqué mais aussi très simple à utiliser. 

A la base, ce genre d’outil a été développé dans le but d’apporter une réponse aux parents qui se demandaient comment exercer un certain contrôle sur le smartphone de leurs enfants. C’est d’ailleurs pour cela que la plupart de ces logiciels permettent par exemple de bloquer un contact, de limiter l’accès à certaines applications ou de définir les horaires d’accès internet. 

Mais très vite, ce sont les conjoints soupçonneux qui se sont emparés de l’outil. Car, aspect particulier du logiciel espion : il peut opérer de manière 100% invisible. En effet, correctement paramétré il travaille en arrière-plan, n’installe aucun icône et ne nécessite aucune manipulation supplémentaire une fois qu’il a été téléchargé. 

Bref, comme je vous le disais, un logiciel espion est un programme de piratage accessible à n’importe qui. Et en plus, comme je vous l’explique un peu plus loin, il est totalement légal. 

Que peut-on faire avec une appli espionne ? 

Un peu plus tôt dans l’article, je vous disais que pour vraiment éluder tous vos doutes au sujet de quelqu’un, il faudrait pouvoir fouiller dans les moindres recoins de son téléphone. En effet les smartphones ont complètement exacerbés nos relations. Pour savoir si votre conjoint vous trompe ou si votre adolescent a de mauvaises fréquentations, un petit coup d’œil à ses SMS est loin de suffire. 

Et c’est là que le logiciel espion devient vraiment intéressant. Sous ses airs de petit gadget se cache un véritable outil d’agent secret ! Voyez par vous-même tout ce vous pouvez faire avec :

  • Bien entendu, vous pourrez intercepter les SMS/MMS et consulter le journal d’appels
  • Vous pourrez également lire les messages reçus via les différentes applications de messagerie : WhatsApp, Messenger, iMessage, Skype, Snapchat etc. 
  • Vous pourrez aussi espionner ses comptes : Facebook, Instagram, Twitter etc. 
  • Il sera très simple d’accéder à son historique de navigation et de savoir tout ce qui a été saisi au moyen de la fonctionnalité keylogger. 
  • Et, cerise sur le gâteau, vous pourrez suivre ses moindres faits et gestes en accédant à sa position GPS. Par ailleurs, la fonctionnalité geofencing vous permet de définir des zones précises qui déclencheront l’envoie de notifications. 

Vous l’aurez compris, avec un logiciel espion plus rien ne vous échappera ! En plus de tout cela, je vous rappelle que les applications espionnes sont totalement indétectables et opèrent en toute discrétion. 

Un logiciel espion vous permet de vous immiscer dans la vie privée d’une personne … Du coup, cela pose une question d’ordre légale ! Effectivement, selon la loi française (n°78-17) la violation de celle-ci est passible de 45.000 euros d’amande assorti d’une peine d’un an de prison

Pourtant, comme je vous le disais un peu plus tôt, les logiciels espions sont tout à fait légaux et vous ne risquez rien si vous en achetez un. Alors, où est le problème ? 

Et bien, en réalité selon la loi, vous êtes en faute seulement si vous installez le logiciel espion à l’insu de cette personne. Si vous la prévenez et qu’elle vous donne son accord par écrit ou si vous êtes le propriétaire de la ligne, alors vous ne risquez rien. 

Je sais, si vous souhaitez pirater un smartphone à distance, c’est bien que vous souhaitez que votre cible ne soit pas au courant de la manœuvre. Mais c’est la loi. Et c’est à vous de juger si la fin justifie les moyens et si vous allez prendre le risque. 

Accéder aux messages WhatsApp sans logiciel : c’est très facile ! 

Après Messenger, WhatsApp est l’application de messagerie la plus utilisée au monde. Plus de 55 millions de messages sont envoyés tous les jours (source : Statista) ! De par le fait, WhatsApp est la cible préférée des curieux. Et ça tombe bien, car malgré son chiffrage de bout en bout, il existe un moyen extrêmement simple pour lire les messages WhatsApp de quelqu’un ! 

Pour que cette technique fonctionne, il faudra tout de même que vous ayez accès au smartphone de votre victime pendant quelques minutes. Cela suggère aussi que vous ayez en votre possession le code de déverrouillage ! Si vous avez tout cela en main, alors nous pouvons commencer : 

  • Tout d’abord, ouvrez le navigateur de votre téléphone et rendez-vous à l’adresse suivante : https://web.whatsapp.com/. Vous accéderez ainsi à la version web de l’application WhatsApp. 
  • Ensuite, munissez-vous du téléphone de votre victime et ouvrez l’application WhatsApp. 
  • Allez dans le menu en cliquant sur les trois points verticaux puis sélectionnez « WhatsApp web »
  • Ensuite, scannez le code QI en dirigeant le dispositif vers l’écran de votre téléphone. 

Une fois la connexion établie, vous n’aurez plus besoin du téléphone de votre victime. Vous pourrez à la fois consulter l’ensemble des historiques de ses conversations, mais aussi intercepter ses messages WhatsApp en direct ! Vous venez en effet d’ouvrir une session WhatsApp parallèle, via la version web. 

Mais faites attention, car votre victime peut à tout moment se rendre compte de la supercherie ! Il lui suffit en effet d’aller dans ses réglages pour s’apercevoir qu’une autre session WhatsApp est active. En outre, certains dispositifs envoient une notification pour prévenir l’utilisateur. 

Espionner le Cloud : comment accéder à cette mine d’informations

Aujourd’hui, tous les smartphones sauvegardent automatiquement certaines données dans le fameux espace virtuel qu’est le Cloud. Parfois, ce sont carrément toutes les informations qui circulent sur le téléphone qui sont stockées en ligne ! C’est-à-dire : les fichiers médias, les contacts, les conversations via les applications de messagerie, etc. Eh oui, le Cloud est une véritable mine d’informations ! 

Pour des résultats optimaux, je vous conseille tout de même d’aller configurer les paramètres de sauvegarde du compte Cloud. En effet, il se peut que votre victime ait désactivé cette option de backup. Pour cela, c’est très simple, il vous suffit d’aller dans les réglages du téléphone, puis dans la section Cloud et de cliquer sur activer

Si vous connaissez le mot de passe du compte Cloud de votre victime, alors vous n’aurez aucun problème d’accès. Si ce n’est pas le cas, alors malheureusement il vous faudra opter pour une autre technique d’espionnage. En effet, et je tiens à vous mettre en garde contre certaines arnaques, il n’est pas possible de pirater un compte Cloud sans de solides connaissances informatiques. 

Qu’il s’agisse d’un iCloud, d’un Samsung Cloud ou d’un Huawei Cloud, ces espaces de stockage sont dûment protégés. À ce titre, réinitialiser le mot de passe est peine perdue, car vous devrez réaliser une authentification à deux facteurs et répondre à plusieurs questions secrètes pour y parvenir. En outre, les applications qui permettent de récupérer les informations logées sur le Cloud requièrent toutes les informations d’identification du compte en question.

Localiser un smartphone avec et sans application : voici comment faire 

S’il est intéressant de pouvoir accéder aux informations qui circulent sur le smartphone de votre victime, connaître sa position géographique en temps réel l’est tout autant ! Et ça tombe bien, car, là encore, nos chers smartphones nous simplifient la tâche. Il existe d’ailleurs plusieurs solutions pour pister la localisation GPS d’un dispositif. 

  1. Si vous avez accès au compte Cloud de votre victime, alors vous pourrez visualiser le positionnement du dispositif sur une carte. 
  2. Vous pouvez également télécharger une application spécialement conçue pour localiser les dispositifs volés ou égarés. Dans le cas d’un iPhone, la plus connue s’appelle Localiser mon iPhone. Très simple à utiliser, il suffit d’installer cette application sur le dispositif de votre victime et d’activer l’option Localiser mon appareil. Installez ensuite cette application sur votre dispositif, et rentrez le numéro de téléphone de votre victime. Vous pourrez ainsi visualiser sa position GPS en temps réel. Samsung propose bien évidemment son équivalent avec Samsung Dive, qui fonctionne de manière très similaire. 
  3. Enfin, dernière astuce pour localiser le téléphone de quelqu’un à distance : passer par le compte Google de votre victime. Comme vous l’aurez compris, cette technique ne concerne que les dispositifs Android. Quoi qu’il en soit, cette manipulation est extrêmement simple. Rendez-vous à cette adresse : www.google.com/android/find et rentrez les identifiants du compte Google de votre victime. Si l’option Localiser mon appareil est activée et si le dispositif dispose d’une connexion internet, alors vous pourrez immédiatement savoir où il se trouve. 

Mettre un smartphone sous surveillance : les techniques de pros 

Toutes les techniques d’espionnage à distance que nous venons de voir ont leurs limites. Soyons réalistes, ni vous ni moi ne sommes des professionnels ! Si tel était le cas, alors nous n’aurions que l’embarras du choix en matière de piratage de smartphone à distance. 

À titre informatif, voici d’ailleurs quelques-unes des techniques de hacking pour téléphone couramment utilisées. 

Le sim-swapping : le vol du numéro de téléphone

Cette méthode de piratage de téléphone portable est sans doute la plus simple à mettre en place. Attention, elle n’en reste pas moins illégale ! Ceci étant dit, par simple curiosité, j’ai tout de mène menée ma petite enquête pour savoir comment réaliser un sim-swapping. 

C’est en effet très simple. L’astuce consiste à demander la migration du numéro de téléphone de la victime sur une seconde carte sim. Pour ce faire, nul besoin de connaissances particulières ! Ce qu’il vous faut, ce sont les informations personnelles de votre victime. À savoir, au minimum : son opérateur, son nom et prénom, son adresse et bien entendu, son numéro de téléphone. 

Si vous avez ces informations en main, alors, techniquement, il vous suffirait d’appeler l’opérateur de votre victime et de demander la migration du numéro de téléphone, sous prétexte d’un vol ou d’une perte. Bon, dans les faits, il faut tout de même s’attendre à ce que l’opérateur refuse de réaliser cette manipulation et vous demande de vous présenter, en personne et muni de votre carte d’identité, à un point de vente. Cela, justement pour éviter le sim-swapping ! 

Malgré cela, il arrive que certains pirates se montrent particulièrement persuasifs et réussissent tout de même à voler le numéro de téléphone de leur victime. Une fois cela fait, ils peuvent accéder tranquillement aux SMS, appels téléphoniques et applications telles que WhatsApp, Tinder, Instagram… Et, plus inquiétant : les applications de home banking ! D’ailleurs, Jack Dorsey, le patron de Twitter, en a fait les frais ! 

La technique du sim-jacking : un virus qui attaque la carte sim 

La carte sim est la cible des hackers, et pour cause, elle permet de prendre le contrôle du téléphone ! Découverte par l’entreprise de cybersécurité AdaptativeMobile, le sim-jacking est une sorte de virus qui se propage sous forme de texte pour s’infiltrer dans la carte sim. 

Contrairement au sim swap, le sim jack est très complexe à mettre en place, même si son modus operandi est assez simple à comprendre. Concrètement, en apparence il s’agit d’un SMS traditionnel, mais en réalité, il contient toute une série de commandes exécutives permettant de contrôler la carte sim à distance

Le plus inquiétant dans toute cette histoire, c’est que l’utilisateur n’a pas forcément besoin d’ouvrir le message pour que le virus puisse s’infiltrer. Sa simple réception suffit ! Par ailleurs, il travaille de manière totalement invisible, et dans certains cas, il s’autodétruit une fois la tâche réalisée.  

Bref, le sim jack est sans aucun doute le moyen de pirater un téléphone à distance le plus redoutable. Mais c’est aussi le plus compliqué à mettre en place ! 

La méthode du phishing 

Enfin, pour finir ce petit tour d’horizon des techniques de piratage pour téléphone utilisées par les pirates, parlons rapidement du phishing. Traduit en Français par hameçonnage, on comprend tout de suite beaucoup mieux de quoi il s’agit ! En effet, l’idée ici est de pêcher les informations personnelles de la victime au moyen d’un leurre

Comme le souligne cette étude, la technique du phishing prend différentes apparences. Mais dans tous les cas, il s’agit de se faire passer pour une personne, une entreprise ou un service en qui la victime a confiance

Par exemple, la victime reçoit un mail qui semble provenir de son conseiller banquier lui demandant de réinitialiser ses mots de passes personnelles. Il se peut aussi que la victime reçoive un mail qui semble provenir d’une boutique auprès de laquelle elle a l’habitude d’acheter, lui proposant une promotion en échange de son code de carte bleue. Bref, les exemples abondent et nous sommes d’ailleurs tous des cibles potentielles ! 

Toujours selon cette même étude, la technique du phishing est souvent associée à la pratique du ransomware. Dans ce cas, le pirate demande une rançon en échange de données sensibles. Par exemple, il s’est infiltré sur le compte Facebook de la victime et détient des conversations qui mettent en évidence une infidélité. C’est pour cela que les réseaux sociaux sont également les proies du phishing. Avant de rentrer vos identifiants de connexion, pensez à bien vérifier l’url de la page d’accueil ! 

Peut-on pirater un portable juste avec le numéro ?

Comment pirater un téléphone portable juste avec le numéro ? Est-ce possible ? Voici des questions que beaucoup de personnes, animées d’intentions plus ou moins avouables, ont sur le bout des lèvres. Je ne peux à nouveau vous répondre qu’avec la négative, hacker un téléphone est quelque chose qui ne s’improvise pas et qui n’est possible qu’avec mSpy ou un logiciel similaire. Et nous sommes devenus des experts sur Spytic !

À l’aide d’un simple numéro on ne peut que glaner quelques informations ici ou là, comme celles fournies par des messageries telles WhatsApp (moments de connexion, photos, statuts, par exemple). Pour se transformer en agent secret ou en détective privé, vous aurez donc besoin d’un peu plus que du numéro de téléphone de la personne à surveiller. Certes, certains pirates arrivent à hacker un téléphone en envoyant un SMS infecté avec un faux lien vers un site qui installe un logiciel à l’insu du propriétaire, cette technique est appelée phishing. Cette manière de procéder demande toutefois de grandes connaissances en informatique, elle connaît un taux d’échec extrêmement important et comporte de nombreux risques. Évidemment, mieux vaut s’abstenir et résoudre les problèmes en toute légalité et avec toute la transparence nécessaire, car ce que l’on croit bien caché finira par se savoir !

Le logiciel espion : la seule méthode fiable pour hacker un smartphone à distance

Entre astuces d’espionnage maison et technique de pirates professionnels, il existe un juste milieu. L’efficacité du logiciel espion est digne du meilleur hacker, et pourtant, il est extrêmement simple à utiliser !

Pourquoi vouloir localiser un téléphone ?

Maintenant que vous en savez plus sur les différentes techniques pour retrouver un téléphone, voyons quelles peuvent être les raisons qui peuvent vous pousser à utiliser ce type de services.

Mon téléphone a été perdu ou volé

La première raison qui peut vous pousser à vouloir géolocaliser un portable est sa perte/son vol. En France, chaque année, près de 700 000 portables sont volés (selon une étude publiée par l’observatoire national de la délinquance et des réponses pénales). Ce seraient d’ailleurs plutôt les femmes et les personnes âgées qui seraient les victimes de ces vols, généralement commis sans violence et en toute discrétion.

Une fois que le mal est fait, il ne reste donc plus à son propriétaire qu’à utiliser les méthodes que nous venons de présenter pour le retrouver plus facilement. Mais aussi le bloquer le plus rapidement possible et supprimer les fichiers sensibles afin qu’ils ne tombent pas dans de mauvaises mains.

De plus, de simples mesures de précautions comme installer un antivol (qui s’active dès que le téléphone est trop éloigné d’un petit dispositif électronique), utiliser une dragonne ou des écouteurs peuvent limiter les risques. En effet, mieux vaut prévenir que guérir !

J’ai besoin de savoir où se trouve mon enfant

Ces applications sont également utilisées par de nombreux parents qui souhaitent tout simplement savoir où se trouvent leurs enfants. Et s’assurer qu’ils ne prennent aucun risque lorsqu’ils surfent sur Internet. De nombeux parents admettent en effet, regarder à l’insu de leurs enfants, leurs messages, ou activité sur les réseaux sociaux (comme Facebook ou encore Snapchat). C’est le cas de Barbara, jeune maman de 34 ans, dont l’ado passe le plus clair de son temps sur son portable.

« Je vais faire un tour de temps en temps sur son téléphone. Pas trop souvent, car ne j’ai pas envie qu’elle se sente fliquée. Mais c’est quand même un bon moyen de m’assurer qu’elle ne regarde rien de malsain. Ou qu’elle ne parle pas avec des personnes louches, beaucoup plus âgées qu’elle. Cela me permet de me sentir rassurée, et de dormir sur mes deux oreilles ».

Idem pour Pierre, 40 ans, qui a fait de drôles de découvertes en espionnant le téléphone de son ado de 15 ans.

« J’ai commencé à suspecter quelque chose quand je me suis rendu compte que les camarades de Ludo rentraient de cours beaucoup plus tôt que lui. Il m’avait toujours dit qu’il finissait les cours très tard, mais je me suis rendu compte que c’était un mensonge. J’ai donc installé une application pour localiser son portable. C’est comme ça que j’ai découvert qu’il trainait dans un quartier mal famé de notre commune aussitôt sorti du collège. Dès que j’ai eu des preuves, je l’ai confronté sur ces agissements. Désormais, je sais exactement où il se trouve et mon garçon ne peut plus me mentir ».

A une époque où les jeunes sont de plus en plus connectés, et de plus en plus tôt, ces applications pour géolocaliser son enfant permettent de trouver un équilibre entre leur laisser leur indépendance, et assurer leur sécurité.

« Ma fille est trop jeune pour savoir de quoi elle doit se méfier. Ou que poster des selfies un peu trop dénudés peut la mettre en danger. Je n’aime pas avoir l’impression de fouiller dans sa vie privée, mais c’est le seul système que j’ai trouvé pour être sûre qu’elle ne prenne aucun risque »

 explique Barbara

Je n’ai plus confiance en mon partenaire

Dernier cas de figure, et non des moindres, les conjoints suspicieux qui se pensent trompés. Avec des chiffres de l’infidélité en hausse constante, il n’y a rien d’étonnant à ce que nombreux soient les hommes et femmes qui souhaitent se rassurer sur les agissements de leur partenaire. Et notamment pouvoir savoir à tout moment où se trouve leur moitié.

« Mon mari rentrait de plus en plus tard du travail. Au début, je ne me suis doutée de rien. Et puis il a commencé à avoir des conventions à l’autre bout de la France, à partir en séminaire de plus en plus souvent. Vu le contexte économique, j’avais du mal à croire que son entreprise ait le budget pour le faire voyager autant. J’ai donc décidé d’installer un logiciel de localisation sur son téléphone. C’est comme ça que j’ai découvert qu’il se rendait en réalité à l’autre bout de Paris pour passer la soirée ou le week-end chez sa maîtresse. L’historique de ses déplacements m’a même servi au moment du divorce. »

Marie, 40 ans

Dans d’autres cas, localiser le téléphone de son conjoint mène à des découvertes beaucoup moins sordides, mais tout aussi surprenantes.

« J’ai installé mSpy sur le portable de ma femme que je soupçonnais de me tromper. C’est comme ça que j’ai découvert qu’elle avait un rendez-vous étrange 2 fois par semaine. J’ai immédiatement pensé que c’était l’adresse de son amant et je m’y suis rendu pour avoir le cœur net. C’est là que j’ai découvert qu’elle prenait en fait des cours dans une école de langues. Elle voulait apprendre ma langue maternelle pour échanger plus facilement avec mes parents qui nous rendent visite chaque été. Son geste m’a énormément touché. Du coup, je ne lui ai jamais révélé que j’avais douté de sa fidélité…. »

Eric, 35 ans

Les dangers de l’espionnage 

Il est certe beaucoup plus facile de suivre à la trace ses proches, et d’espionner leurs moindres faits et gestes. Mais géolocaliser un portable qui n’est pas le sien est-il légal ?

En réalité, tous les logiciels que nous venons de vous présenter sont conformes à la législation en vigueur en France et adhèrent donc aux règles de la CNIL. De ce fait, ils sont 100% légaux.

Néanmoins, il est formellement interdit d’espionner un appareil sans le consentement de son détenteur. Cela vaut aussi bien pour les parents qui souhaitent garder un œil sur leurs enfants que pour les époux qui doutent de la fidélité de leur partenaire. Si le détenteur dû téléphone en question n’a pas donné son consentement, il n’est techniquement pas autorisé de surveiller son activité. Mais comme le dit le dicton : “Pas vu, pas pris”. 

Une autre dérive de l’espionnage permis par la géolocalisation d’un téléphone qui n’est pas le sien est que cette nouvelle habitude devienne une addiction. En effet, cette obsession de savoir où se trouvent ses proches à tout moment peut vite devenir incontrôlable. Et vous coller à votre téléphone en guettant le moindre mouvement de votre partenaire ou de votre enfant.

Suivre un être cher à distance doit uniquement vous permettre d’avoir l’esprit tranquille ou de mettre fin à des doutes. Et non pas être le moyen d’attendre patiemment qu’il commette une erreur. Attention donc à ne pas utiliser ces dispositifs dans le but de trouver absolument « quelque chose ».

Comments

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *