Archives pour la catégorie Hackers

Nous traiterons des sujets d’actualité sur les groupes de hackers du monde entier qui agissent dans l’ombre et commettent des cybercrimes.

L’efficacité des hackers éthiques s’observe en minutes

Récemment, la société spécialisée dans la mise en relation des sociétés et hackers éthiques, connue sous le nom de HackerOne a récemment mis à la disposition du grand public son rapport portant sur les dernières tendances de l’hacking éthique ainsi que son impact direct dans le monde des entreprises. Il est intitulé : « Hacker-Powered Security Report 2020 ».

Cet article va aussi vous intéresser : La start-up HackerOne fait une levée de fonds

Selon ce rapport, les pirates informatiques appelés hackers éthiques ont détecté en 1 ans, plus de 180 000 failles de sécurité. Un chiffre qui s’est multiplié par deux au regard de l’année précédente. Cela représente en moyenne un tiers de toutes les vulnérabilités qui ont été découverte par les hackers éthiques depuis le lancement de HackerOne. Ce qui confirme clairement que les grandes entreprises commencent à s’intéresser de plus en plus à la question de la sécurité collaborative.  Et cela se comprend très bien.

En effet avec la pandémie en coronavirus, la cybersécurité es devenue un aspect très essentiel du développement de l’entreprise. Une grande partie des organisations à travers le monde, soit 36 % de celles qui ont été interrogées admis avoir accéléré leurs initiatives dans le secteur de l’informatique et des nouvelles technologies. Ce qui est bien évidemment a fait apparaître plus de vulnérabilités dans les systèmes et programmes informatiques.

Par ailleurs, 30 % des organisations ont aussi confirmé qu’elles avaient observées une nette augmentation des attaques informatiques. De leur côté, le spécialiste de la sécurité en signaler 28 % de failles de sécurité logicielles en plus par mois. Et ce qui est de nature à préoccuper grandement les responsables des sécurités des systèmes d’information qui ne manque pas de le signaler. L’impact des attaques informatiques qui ne cesse de se multiplier. 64 % d’entre eux ont estimé que leur organisation et beaucoup plus exposés aux cyber menaces. 30 % des responsables de sécurité de système d’information ont exprimé encore plus leurs inquiétudes lorsque leur équipe a été réduit de près d’un quart ou lorsque le budget alloué à la sécurité informatique a été réduit de son côté.

« Réduction de budget et de personnel, augmentation des cyberattaques et efforts menés pour soutenir le télétravail ont clairement mis une pression inédite sur les équipes de sécurité », a souligné le PDG de HackerOne, Marten Mickos. « De plus, la nécessité de développer de nouvelles solutions pour s’adapter au nouveau monde créé inévitablement de nouvelles vulnérabilités. Avec une surface d’attaque qui évolue rapidement, les approches traditionnelles de la sécurité ne sont plus suffisantes. Il est temps de trouver des solutions réellement efficaces et agiles » ajoute ce dernier.

Dans l’ensemble, on peut retenir de rapport d’hacker One « Hacker-Powered Security Report » ces points importants :

– Environ 44,75 millions de dollars américains ont été versés en guise de prime de recherche de vulnérabilité aux hackers éthiques en une année seulement par HackerOne. En Europe il a été observé une augmentation de près de 86 %.

– La société HackerOne a versé près de 100 millions de dollars en guise de prime de recherche de bug au hackers éthiques ;

– Dans le top 10 des pays verset le plus de prime de recherche de bug, la France on se fraye une place avec un total de 1 223 231 dollars de primes versées sur l’année précédente ;

– Les hackers éthiques en France ont vu leurs revenus triplés en seulement 1 an soit une augmentation de près de 297 pourcents ;

– La prime moyenne versée pour la détection d’une faille de sécurité critique est de 3 650 dollars, ce qui constitue une augmentation d’environ 8 % par rapport à l’année précédente ;

– La prime individuelle proposée par HackerOne s’élève à 100 000 dollars ;

– Le gain annuel d’un hacker éthique s’évalue en moyenne à hauteur de 89 732 dollars ;

– Plus de 50 hackers ont réussi à gagner en 2019 près 100 000 dollars grâce aux programmes de recherche de bug ;

– HackerOne est composé aujourd’hui d’une communauté de prêt de 830 000 hackers éthiques. Ces derniers auraient engrangé depuis le début plus de 100 millions de dollars en détectant et en signalant près de 565 000 failles de sécurité ;

– 9 hackers éthiques venant de 7 pays différents en réussi à engranger près de 1 millions de dollars à travers les activités via hacker One ;

– Les hackers ont fait don de près de 30 000 dollars au Fond de Réponse Solidaire covid-19 développé par l’Organisation mondiale de la santé, via le programme Hack For Good ;

– L’industrie du hardware et le secteur qui a connu une augmentation en un an, des programmes de recherche de bug, soit une hausse de 250 pourcents. Vient en seconde position celui des biens de consommation qui a connu une augmentation de 243 %. En troisième position celui de l’éducation et de la santé m avec 200 % et de la santé ;

« Avec la pandémie, nous sommes en quelque sorte tous devenus des hackers – challengeant le statu quo, testant de nouvelles méthodes de travail et repoussant nos limites. Nos rapports montrent que depuis le début de la pandémie, 30 % des organisations ont été plus enclines à collaborer avec des hackers. Avec des résultats concrets et un coût abordable, même les secteurs les plus traditionnels sont désormais prêts à se lancer dans l’aventure de la sécurité collaborative » signifie le PDG de HackerOne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

47 % des bases de données MongoDB exposées en ligne, un hacker tente de les rançonner

22 900, c’est le nombre de base de données MongoDB sur lequel un hacker a uploadé des notes de rançon.

Ces bases de données il faut le noter étaient exposée en ligne sans aucune protection préalable. Cette exposition comprend un peu 47 pourcents des bases de données accessible MongoDB en ligne.

Cet article va aussi vous intéresser : Attaque au rançongiciel : une entreprise polynésienne s’est fait surprendre

Pour retrouver les bases de données dont il est questions ici, le pirate informatique a utilisé des codes automatisés pour les rechercher en ligne. Une fois l’avoir eu, ce dernier a tout simplement effacé le contenu, et la place a laissé une note où il exige le paiement d’une façon de 0,015 bitcoin, soit 140 dollars

Par la suite, le cybercriminel donne au entreprises un délai de 2 jours pour le paiement de la rançon. Si cela ne se fait pas comme demander, il menace de divulguer alors les données qu’il a récoltées, et par la suite, contacter les autorités en charge du respect du RDPD, le règlement général sur la protection donnée, pour signaler une fuite.

Depuis Avril 2020, ce genre d’attaques exigeant des rançons de type (READ_ME_TO_RECOVER_YOUR_DATA) ont plusieurs fois été observées. Selon Victor Gevers, un expert de la sécurité informatique, a souligné le fait qu’à l’origine, cette pratique n’était pas accompagnée d’effacement de données.

Le pirate informatique a continué à rester connecter sur la base des années concernées pour ensuite y laisser une nouvelle note quelques jours plus tard.

L’agresseur a continué à se connecter à la même base de données, laissant la demande de rançon, puis y retournant pour laisser une autre copie de la même demande, quelques jours plus tard.

Selon notre expert en cybersécurité, Victor Gevers, parmi les données récupérées par le cybercriminel, certaines étaient juste pour des outils de test, une grande partie des systèmes de production ont été affecté, car leurs données ont été supprimées. L’expert avait signalé qu’il avait remarqué dans l’exercice de sa tâche, dans la Fondation GDI, que les données concernées avaient bel et bien été effacées un peu plus tôt dans la journée lors des différentes vérifications des systèmes MongoDB. Des systèmes qu’il avait la tâche de surveiller et de sécuriser. « Aujourd’hui, je n’ai pu signaler qu’une seule fuite de données. Normalement, je peux en faire au moins 5 ou 10 », note Victor Gevers.

Selon ce dernier, il est possible d’observer ce genre de genre de cyberattaque continuellement depuis fin 2016. En effet ce genre d’attaques contre les données dans le contexte de « MongoDB wiping & ransom » ne sont pas en pratique, quelque chose de récent. Les attaques répérées par l’expert en sécurité informatique rentre dans un contexte d’attaques informatiques qui se fait incessante depuis le mois de novembre 2016.

Et pour cause, les pirates informatiques se sont rendu compte qu’ils avaient la possibilité de se faire beaucoup d’argent. Tout simplement en copiant et effaçant les données des serveurs MongoDB, avec une demande de rançon à la place. Comme ils le savent certainement, les propriétaires de serveur qui souvent désespérés de perdre leur donnée, sont souvent tentés de payer les sommes exigées pour les récupérer.

On compte près de 28 000 serveurs qui auraient été ciblés par des cyberattaques en série en janvier 2017. En septembre 2017, le nombre était à 26 000 puis en février 2019 à 3000. Une manière de montrer la récurrence de ces incidents de sécurité.

Le directeur principal de la sécurité des produits de chez MongoDB, Davi Ottenheimer, accusé en 2017 les propriétaires de cette base de données, de ne pas prendre les mesures sécuritaires idoines pour les protéger, les exposants ainsi avec cyberattaque. Car il en existe plusieurs de ces bases de données qui n’avaient pas de pare-feu. Malheureusement même 3 ans plus tard, aucune amélioration n’a été observé à ce niveau. Sur les 60 000 serveurs indexés par le directeur de la sécurité, 48 100 sont toujours exposés sur internet sans aucune protection. Et la majorité d’entre eux ne possèdent pas de véritable mode d’authentification activés.

Dans la majorité des cas, ces serveurs se trouvent exposé en ligne sans aucune protection, lorsque leurs administrateurs ont suivi des règles de configuration qui n’était pas correctes. Car la configuration par défaut de toutes les bases de données MongoDB est aujourd’hui procurés avec des paramètres par défaut qui sont sécurisés. Et pourtant il reste encore des dizaines de milliers de serveurs qui manque de la sécurité la plus basique possible et continue d’être un facilement accessible sur internet sans qu’aucune application logique ne puisse éclaircir cela.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les cybercriminels dans un monde de plus en plus connecté

Si à un moment de votre vie vous avez douté de l’importance qu’avait Internet dans notre quotidien, la crise sanitaire que traverse le monde entier a sûrement changé cet avis.

Et vous le savez très bien, internet vous l’avez beaucoup utilisé. Et pour cause le confinement. Étant dans la difficulté de nous mouvoir comme à l’accoutumée, de visiter nos proches ou encore faire des courses, aller au travail ou, à l’école. Il a fallu trouver une alternative permettant de passer sur moment d’enfermement nécessaire dans certaines conditions adéquates. Et c’est grâce à internet que cela s’est pu.

Cet article va aussi vous intéresser : Il faut en moyenne 9h aux cybercriminels pour dérober des informations personnelles sur un serveur plus ou moins protégé

Selon une analyse de Dashlane, 59 % de la population mondial a été constamment connecté à Internet. « Alors que nous adaptons nos vies à la « distanciation sociale », un nombre ne croissant de personnes compte sur Internet pour échanger avec leurs proches et les voir, que ce soit par le biais d’un ordinateur portable, d’une tablette ou d’une enceinte intelligente (Amazon Echo, Google Home ou Facebook Portal). Notre vie professionnelle a également changé. Les applications de vidéoconférence sont en plein essor, l’une des plus populaires – Zoom – est passée d’environ 10 millions d’utilisateurs quotidiens en décembre 2019 à plus de 300 millions en mars 2020. » affirme Emmanuel Schalit, PDG de Dashlane.

Et ce n’est pas tout, une grande majorité de ménage s’est pour la première fois servi des services en ligne qu’il avait négligé depuis le début, selon un sondage réalisé par EY. Les consommateurs britanniques se sont illustrés avec une hausse de 18 % des utilisations de service d’appel vidéo. En ce concernant les achats en ligne et les émissions de télévision, une croissance de 9 % a été observée à ce niveau, mais avec une évolution nette de la demande de connexion numérique et bien sur des contenus diffusés. À cause de la pandémie.

Une augmentation de l’utilisation des services numériques a été observé avec méfiance par un bon nombre de spécialistes de la cybersécurité. Plusieurs d’entre eux n’ont pas manqué de soulever le fait que la pandémie des coronavirus n’avait pas pourtant découragé la cybermalveillance mais qu’au contraire cela pouvait servir de tremplin. Et cela a été confirmé dans une analyse menée par Proofpoint une société spécialisée dans la fourniture de solutions de sécurité, où l’on pouvait réaliser que les courriels malveillants pendant sur le thème du coronavirus ou du covid-19 est-elle largement d’être parmi les spams détectés durant cette période. On parle de plus de 500 000 e-mails, 200 000 pièces jointes malicieuses et de 200 000 noms de domaine malveillants.

De plus, certaines activités de cybermalveillance en particulier des escroqueries fondées sur la technique de l’hameçonnage n’a pas manqué d’attirer l’attention à cause d’une hausse significative. Et cela se comprend dans un contexte où la pandémie a créé une sorte de psychose qui bouge toujours les utilisateurs à vouloir en savoir plus. En plus de cela le télétravail a contraint des milliers de personnes à travailler depuis chez eux. Il n’est pas rare de voir circuler dans nos boîtes mails des faux rapports venant de l’Organisation mondiale de la santé ou des ministères de la santé et de nos différents pays. De la sorte, les cybercriminels peuvent largement profiter pour non seulement voler des informations personnelles, souvent de nature financière, mais aussi pour installer des logiciels malveillants en les diffusions via les spam et pièces jointes malicieuses.

Par ailleurs « L’un des moyens les plus simples mais aussi le plus négligé pour nous protéger est de revoir les pratiques des mots de passe que nous utilisons. Il est essentiel d’avoir un mot de passe unique pour chaque compte, afin de garantir que même si un compte est piraté, vos autres comptes restent sécurisés. Nous avons constaté que l’utilisateur moyen possède plus de 150 comptes en ligne, il est donc impossible de se souvenir de chaque mot de passe pour chaque service que vous utilisez. C’est pour cela que les gestionnaires de mots de passe comme Dashlane s’en chargent très bien pour vous. » explique le PDG de Dashlane. Par conséquent, chaque utilisateur doit s’assurer que les mots de passe qui ‘utilise sont suffisamment fort pour empêcher les cybercriminels du cracker aussi simplement que possible. Surtout face aux attaques par force brute. D’où l’utilité des gestionnaires de mot de passe. Par ailleurs il est recommandé de changer régulièrement ses mots de passe. La raison de ce conseil réside le fait bon nombre d’attaque en restant inaperçues pendant des mois, car le même mot de passe utilisé depuis tout ce temps.

En outre voici quelques conseils en prime :

– Mettre à jour ses navigateur et applications ainsi que son système d’exploitation

– Vérifier régulièrement ses différents comptes bancaires ou systèmes de paiement en ligne pour s’assurer n’avoir pas été victime d’une quelconque intrusion.

– Utiliser partout à chaque fois que cela est possible authentification à double facteur pour accroître la sécurité des accès à vos comptes.

– N’oubliez jamais mais ce palais des solutions d’antivirus sur vos terminaux que ce soit des smartphones des tablettes ou des ordinateurs.

– Apprendre à crypter le contenu de ses informations contenues dans son ordinateur, son smartphone ou sa tablette.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

100 000 dollars pour pirater Microsoft

Pour les géants du numérique tout comme la majorité des entreprises qui oeuvrent dans les secteurs des nouvelles technologies, il est courant d’assister à des programmes de chasse de bug appelé communément bug Bounty.

L’objectif est très simple, c’est de trouver des failles de sécurité ou de potentiel bug, par l’intervention de pirates informatiques classés dans la catégorie d’éthique, afin que ces vulnérabilités ne tombent pas entre de mauvaises mains. Effectivement, des acteurs engagés pour ce travail sont rémunérés lorsqu’ils les découvrent. Dans ce contexte similaire, le géant de Redmond, Microsoft propose la prime de 100 000 dollars aux pirates informatiques qui réussira à hacker son système de défense censé protéger ses infrastructures Azure Sphère.

Cet article va aussi vous intéresser : 100 000 $ pour trouver une faille dans le système anti-triche de Valorant

Le programme a débuté depuis le 1er juin. Participent à ce Bug Bounty, 50 pirates informatiques considérés comme des génies dans le domaine. Les dépôts de candidatures ont pris fin à partir du 15 mai dernier. La durée du programme est de 3 mois, où chaque hacker sélectionner aura pour mission de pirater le système de défense de Microsoft dans l’optique de gagner la somme de 100 mille dollar par vulnérabilité. « Ces dernières heures, les pirates informatiques du monde entier ont commencé à fourbir leurs armes. Microsoft vient en effet de proposer un chèque de 100’000 dollars à celui ou ceux qui réussiront à contourner tous les pare-feu de son système Azure Sphere, fonctionnant avec le système d’exploitation Linux. » commentait Olivier Wurlod, journaliste pour l’agencede presse Reuters.

Comme Microsoft le sait, aucun système n’est invulnérable. La tâche de ces 50 génies sera de le prouver.

L’Utilisation des programmes de chasse de failles est une vielle pratique. Surtout pour les géants du secteur des numériques tels que Google, Netflix, Apple et bien d’autres. Certaines sociétés se sont mêmes spécialisées dans la mise en relation entre les sociétés demanderesses et les hackers éthiques. On peut citer notamment HackerOne et YesWeHack. « Ces programmes ont l’avantage de pouvoir identifier les failles sécuritaires d’un système informatique dans un environnement contrôlé et donc sans danger réel pour l’entreprise attaquée. » souligne le journaliste de Reuters.

Par ailleurs, Sylvie Liu, la responsable en charge du programme de sécurité au Microsoft Security Response notait qu’en dehors des hackers sélectionnés, des spécialistes aguerris de la sécurité informatique, tels que BitDefender, McAfee ou Avira participerons au programme de recherche de bugs afin de mettre en place un programme de défense le plus efficace possible. « Faire participer la communauté de chercheurs en sécurité à la recherche de vulnérabilités avant que les pirates ne le fassent fait partie de l’approche holistique adoptée par Azure Sphere pour réduire les risques », a-t-elle écrit sur son blog.

Cependant, pour ceux qui suivent cette actualité, la prime proposée par Microsoft à hauteur de 100 000 dollars semble littéralement peu suffisante à leurs yeux. Surtout dans un contexte ou des concurrents tels que Google ou Apple propose souvent des primes pouvant aller jusqu’à 1 million de dollars. En effet, il y a seulement quelques mois, le géant de Mountain Viewproposer la bagatelle de 1,5 million de dollars à celui qui réussirait à compromettre le système de sécurité proposé à travers les puces Titan M censés en renforcer et la sécurité de la gamme smartphone Pixels. Par ailleurs en remontant un peu plus loin, le chèque le plus élevé signé par Google pour un programme de Bounty s’élève à hauteur de 161 337 dollars. Donc plus élevé que celui proposé par Microsoft. Et Google n’est pas le seul dans ce cas. En effet, plus de firmes proposent des primes de plus en plus élevé comme Apple. Dans un tel contexte, on se demande alors si les 100 000 dollars proposés par la firme de Redmond sont en mesure de motiver efficacement les participants au programme, quand ils savent qu’ailleurs on propose plus.

La Suisse a décidé de suivre l’exemple de Microsoft pour la défense de ces infrastructures. Par conséquent, il y a presque un an de cela, le service de la Poste avait alors soumis son système informatique développé pour le vote électronique à l’assaut de 2000 pirates informatiques. Même si de ce côté, les récompenses n’ont jamais excédé le palier de 50 000 dollars. Mais heureusement pour les autorités en charge de programme, le bug Bounty a bel et bien attirer des pirates informatiques locaux et même certains venant de l’extérieur du pays. Comme quoi l’argent ne fait pas tout. De quoi a rassuré peut-être Microsoft.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

StopCoviD : L’application mis à l’épreuve des hackers

Si juridiquement et institutionnellement l’application de traçage mobile du gouvernement Français a été validée, il reste la question de la sécurité informatique.

Dans ce contexte, elle a été mise à l’épreuve par plusieurs hackers et codeurs, dans l’optique de découvrir si possible des failles de sécurité.

Cet article va aussi vous intéresser : StopCoviD : La première publication du code source de l’application de traçage serait vide et sans intérêt

Récemment des hackers engagés par l’État français s’évertuent pour mettre à nue des failles provenant de l’application de traçage. Mettant ainsi tout le monde en attente de résultats de ce fameux Bug Bounty. Le point de départ de ce travail est assez convainquant : « La même base de données MongoDB est utilisée pour tous les clients ! ».

Il faut ajouter que tous les codeurs ou spécialistes qui seraient intéressés par ce programme peuvent y participer via le code source de l’application qui a été mis en ligne ( en grande partie il faut le préciser) comme l’annonce et l’INRIA, l’Institut public de recherche informatique qui est à l’origine de l’application de traçage.

L’objectif apparent de ce programme est de prouver que l’application ne sera pas utilisé à des fins autres que énoncées par le gouvernement français, aucun abus ne sera réalisé avec les données qui pourront être récoltés.

Mais de manière pratique, une trentaine de spécialistes de la sécurité, de la catégorie de chasseurs de primes, ont été engagés par l’Institut de recherche informatique, sous la houlette de la société « Yes We Hack », dans le cadre d’une campagne de bug Bounty intensif. L’Agence nationale de la sécurité des systèmes d’information, le gendarme français de la sécurité des réseaux, supervise cette activité en collaboration avec l’INRIA. La découverte des vulnérabilités dans cette compagne peut être récompensée jusqu’à 2000 €.

Pour le patron de Yes We Hack, Guillaume Vassault-Houlière, la tâche s’avère difficile pour ces derniers. Car, c’est sur une « une plateforme assez mature qui a déjà bénéficié des recommandations de l’Anssi » qu’ils vont être dirigés. Toutefois il ne manque pas d’ajouter des hackers spécialisés « arrivent toujours à trouver des trucs, qui peuvent être bénins comme ils peuvent être très gros. ». Il ajoutera part ailleurs : « Et pourtant, nous avons tous types de structures parmi nos clients, y compris des entreprises qui dépensent des millions d’euros ou de dollars en système de défense. ».

En outre, personne n’a réussi jusqu’à présent, à cracker l’application, comme le précisait Stéphane Richard le dirigeant d’Orange, le jeudi dernier quelques heures après le début du programme de bug Bounty. Mais pour étouffer sa joie, Baptiste Robert, un hacker éthique, travaillons pour le compte de la société Yes We Hack, par ailleurs reconnaît sous le pseudonyme de Elliot Alderson, répliquait sur Twitter en annonçant avoir « ouvert 10 tickets hier soir au bug bounty de #StopCovid pour 10 problèmes + ou – grave (…) Un des soucis, un des plus stupides, est de la faute directe des développeurs d’Orange. ». Apparemment, le patron d’orange avait parlé un peu trop tôt.

Très clairement, il faut avouer qu’il est presque impossible de garantir que l’application a été développée sans aucune faille ni bug potentiel. Et les informaticiens pensent cela à l’unanimité. Et cela est commun pour tous les programmes informatiques. « Une application est développée par des humains » par conséquent, « il y a des forcément des erreurs », indique le directeur technique de F5 Networks, Arnaud Lemaire, qui est lui-même, un spécialiste de la sécurisation des réseaux et des applications. D’ailleurs, les développeurs ont eux-mêmes tendance à utiliser des « outils tout faits, des bouts de code tout faits accessibles dans des librairies qui, elles aussi, ont potentiellement des failles et des problèmes ». Sans oublier le fait que l’objectif des programmeurs à la base, est de faire fonctionner un outil dans un délai bien déterminé, ce qui relègue la question de sécurité en second plan. Ce qui a d’ailleurs confirmé par Arnaud Lemaire lorsque nore ceci : « Aujourd’hui ce qu’on demande aux développeurs, c’est de répondre à un cahier des charges et de respecter un délai ».

Dans le cadre de la campagne StopCoviD, Guillaume Vassault-Houlière signifiait que le plus important n’est pas seulement de déceler des failles de sécurité. Mais que les experts soient en mesure d’identifier le degré de dangerosité de ces dernières et les conséquences potentielles sur le fonctionnement du logiciel de traçage : « Tout doit se qualifier en fonction des métiers de l’application. » note-il. Histoire d’écarter les codeurs et les hackers qui ne sont pas à la hauteur dès le début. « Il y en a beaucoup qui se prennent pour des hackers, qui font de la sécurité comme quand j’avais 15 ans… et j’en ai 37 aujourd’hui ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage