Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière

 
CONTINUER À LIRE
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Cyber protection pour les entreprises
    la Mobilière

    2018
    Ary Kokos, Manager, EY

Page 1                       Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Agenda

   Les cyber menaces pour les PME - situation actuelle
   La cyber sécurité dans l'entreprise
   Cyber risques
   Les mesures de sécurité en pratique
   Questionnaire
   Résumé, discussions et questions
   Annexes

Page 2                          Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Speaker

 Ary Kokos
 Manager Cyber sécurité, EY Genève
 Speaker à des conférences nationales et
  internationales

Page 3                        Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Les cyber menaces pour les PME - situation actuelle
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Les cyber menaces pour les PME - situation actuelle
Cyber attaques en temps réel

         Source: http://map.norsecorp.com/

Page 5                                       Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Les cyber menaces pour les PME - situation actuelle
Cyber attaques : chacun de nous peut être la prochaine "victime"

    Schneider Metallbau AG a été victime de la cyberattaque "Wannacry" en avril 2017.
    Un employé a lu ses courriels privés pendant les heures de travail et après avoir cliqué sur un
    lien, a été redirigé vers un site Web infecté, qui a arrêté tout le réseau en peu de temps.
    Pendant deux semaines, tous les systèmes informatiques requis pour la fabrication des
    produits métalliques ne pouvaient plus être utilisés.
    L'attaquant demande une rançon de 2 Bitcoins (10’000-30’000 CHF selon le taux de change)
    pour décrypter les fichiers et redonner l’accès aux données.

                                 Qu'auriez-vous fait?

           Payer               Redémarrer                              Attendu
                                 tous les
                               systèmes IT                                        Acheter de
         Informer la                                           Informer           nouveaux
            police                                           l'assurance         systèmes IT

Page 6                                   Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Cyber menaces pour les PME - situation actuelle
Cyber criminalité dans les journaux

Page 7                      Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Les cyber menaces pour les PME - situation actuelle
Défis et changement de paradigme
                                                                                                                                       Blockchain
aujourd'hui

                                                                                                     Analyses
                                                                                                     avancées
                                                                       Cloud
                                                                     Computing                                                        Social
                                              Gestion décentralisée                                                                   Media
                                                   de données
                                                ( "Client-server")
                                                                                                               Mobile
                      Gestion centralisée                                                                    Computing
                         des données
                            ("host")
   Années 1980/1990

                                                                 Gestion des données
                                                               distribuées sur Internet
                                                                   ("Supply Chain")
                                                                                                                                           vue
                       Sécurité physique et          Réseau (logique) et              Sécurité des données   Sécurité de l'identité      Sécurité de
                        environnementale             sécurité du système               et de l'information      des personnes          l‘écosystème

Page 8                                                       Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
Cyber menaces pour les PME - situation actuelle
  Les cyber menaces continuent d'évoluer
               Attaques            Attaques          Espionnage                 Crime organisé        Attaques            Next Level
               basiques (script    sophistiquées     industriel                 (réseaux              financées par       Threats (NLT)
               kiddies)            (hackers)         (interne avec de           criminels)            l'État (menace      (menace de
                                                     mauvaises                                        persistante         niveau supérieur)
                                                     intentions)                                      avancée - APT)

                                                                                                      Manipulation du
                                                                                                                                         ?
                                                                                                      marché / avantage
                                                                                  Toute               concurrentiel /
                                                                                  information         objectifs
                                                                                  pouvant être        militaires,
                                                      Vengeance /                                     politiques
                                                                                  vendue ou
      Risque

                                                      enrichissement
                                                                                  utilisée pour
                                                      personnel /
                                    Argent /                                      extorsion /
                                                      manipulation des
                                    embarras /                                    rançon : espèces,
                                                      cours boursiers /
                                    raisons                                       cartes de crédit,
               Jeu / notoriété /                      avantage
                                    politiques,                                   identités,
               malveillance                           concurrentiel
                                    sociales,                                     informations
                                    écologiques                                   privilégiées,
                                                                                  adresse IP

Années 1980/1990                                   Ressources et sophistication des attaquants                                          2020

 Les attaquants ne sont pas seulement patients et sophistiqués, ils ont aussi des ressources financières importantes.
       Ils ne ciblent plus seulement les failles de la technologie, mais également les employés et les processus.

  Page 9                                              Cyber protection pour les entreprises
Cyber protection pour les entreprises - la Mobilière 2018 Ary Kokos, Manager, EY - la Mobilière
La cyber sécurité dans l'entreprise
La cyber sécurité dans l'entreprise
Définition de la cyber sécurité

      La cyber sécurité est la combinaison de technologies, de processus
      et de méthodes pour protéger les réseaux, les ordinateurs, les
      programmes et les données contre les attaques, la corruption et
      l'accès non autorisé par des tiers.

      Par conséquent, la cybersécurité englobe l'examen holistique de
      mesures pour :
           ► l'identification
           ► la protection
           ► la découverte
           ► la réaction
           ► la restauration

      des cyber attaques.

Page 11                        Cyber protection pour les entreprises
La cyber sécurité dans l'entreprise
Faits saillants de la dernière Global Information Security Survey (2017)
 Résultats

                     77%                      des entreprises                                                 12%                     des entreprises
                     considèrent les employés                                                                 disent reconnaître les cyber
                     négligeants comme la                                                                     attaques sophistiquées.
                     principale cause de la cyber
                     attaque.

                    87%                      des entreprises
                                                                                                                     89% disent que leur
                    interrogées estiment qu'une
                    augmentation de plus de 50%                                                                      fonction de cyber sécurité
                    du budget cyber est                                                                              ne répond pas entièrement
                    nécessaire.                                                                                      à leurs besoins.

GISS 2017: L'enquête mondiale sur la sécurité examine les problèmes de cyber sécurité les plus importants auxquels les organisations sont confrontées aujourd'hui. Elle collecte
les réponses de près de 1 200 participants à travers le monde provenant de plus de 20 secteurs industriels.

Page 12                                                               Cyber protection pour les entreprises
La cyber sécurité dans l'entreprise
Eléments clefs du Global Information Security Survey (2017-2018)
 Résumé

 Source: http://www.ey.com/gl/en/services/advisory/ey-global-information-security-survey-2017-18

Page 13                                                             Cyber protection pour les entreprises
Cyber risques
Cyber risques
Objectifs de sécurité

                                       C                I           Intégrité
          Confidentialité

                                               A

                                      Disponibilité

Page 15                     Cyber protection pour les entreprises
Cyber risques
Actifs critiques
   Toutes les données ne sont pas identiques ! Comprendre quelles données sont critiques est la
   première étape pour les protéger correctement.
   La stratégie et l'investissement cybernétiques devraient se concentrer sur l'identification des actifs
   critiques les plus susceptibles d'être attaqués.
                                                                                                   Actifs critiques
                    Êtes-vous conscients de...

                                                                                                         Clé cryptographique /
               … quelles sont les valeurs et les informations que                                             mot de passe
                 vous détenez pour lesquelles les attaquants
                          pourraient être intéressés ?                                                     Documents des Conseil
                                                                                                        d'Administration et Direction
                                                                                                                 Générale

               ... où ces actifs sont situés - à l'intérieur et / ou à
                           l'extérieur de l'entreprise ?                                                Documents concernant
                                                                                                            les fusions et
                                                                                                             acquisitions

                                                                                                              Documents de
             ... comment vos plans d'affaires pourraient rendre ces                                             stratégie

                       actifs encore plus vulnérables ?
                                                                                                             IP / méthodes,
                                                                                                               algorithmes

               ... comment ces actifs pourraient être détruits ou                                           CID / données
                                                                                                        personnelles à protéger
                                  accédés ?

          ... à quelle vitesse pouvez-vous détecter une attaque ou une
                           compromission des systèmes ?

Page 16                                                    Cyber protection pour les entreprises
Cyber risques
Violation de la confidentialité
     Perte, vol de données à la suite d'une cyber attaque contre l'infrastructure informatique ou contre des personnes

               Violation de la confidentialité - Exemple d’une fiduciaire

                Risque : accès non autorisé aux données sensibles
Données des

                Les données du client et / ou les données personnelles sensibles (par
                 exemple les données de base client) sont volées, volontairement
clients

                 retirées de l'entreprise ou divulguées par inadvertance

                Des informations sensibles sur la stratégie commerciale (fusions et
d'entreprise

                 acquisitions, investissements, restructurations, etc.) sont diffusées
Données

                 (par exemple via des logiciels espions). Ce qui peut donner à des tiers
                 un avantage concurrentiel indésirable

Page 17                                              Cyber protection pour les entreprises
Cyber risques
Violation de l'intégrité
  Perte, vol de données à la suite d'une cyber attaque contre l'infrastructure informatique ou contre des personnes

                    Violation de l'intégrité - exemple d'une assurance-maladie

                                         Risque : changement de données sensibles

                                                                                                                      Données des
                                          Les données du client et / ou les données personnelles sensibles
                                           (par exemple les données de santé) sont modifiées, par exemple,
                                           pour déclencher des paiements injustifiés ou pour falsifier des

                                                                                                                      clients
                                           médicaments et des traitements

                                         Les informations sensibles telles que les données financières ou les

                                                                                                                      d'entreprise
                                          flux de trésorerie sont modifiées. Cela peut signifier, par exemple,

                                                                                                                      Données
                                          que les états financiers sont basés sur des chiffres manipulés ou que
                                          des paiements sont effectués aux mauvais destinataires

Image Source: NTT

Page 18                                        Cyber protection pour les entreprises
Cyber risques
Violation de la disponibilité
     Perte, vol de données à la suite d'une cyber attaque contre l'infrastructure informatique ou contre des personnes

               Atteinte à la disponibilité - Exemple d’une boutique en ligne

                Risque : les systèmes informatiques (applications métier de
                 base, systèmes en ligne, passerelles de paiement, serveurs
                 Web, etc.) sont menacés par des cyberattaques ciblées
Données des

                Si les systèmes ne sont plus fonctionnels (boutique en ligne,
                 formulaires de contact client en ligne, etc.), cela peut être prohibitif et
clients

                 nuire à la réputation de l'entreprise

                Si les applications métier, les interfaces client, les systèmes de
d'entreprise

                 production ou l'infrastructure de bureau sont indisponibles pendant
Données

                 une longue période, les processus métier (par exemple la comptabilité
                 des salaires) peuvent être paralysés

Page 19                                               Cyber protection pour les entreprises
Cyber risques
Cyber risque d’une chaîne de production

                                                        Production d'une table de bureau

                                                                             Fabricant
                     Fournisseur                                 ►Dénis de service sur les                              Commerce
          ►Violation de l'intégrité :                                         systèmes                                ►Atteinte à la
                     Quel impact ?                                   informatiques (CRM)                              confidentialité :
                                                                          et des machines                              Quel impact ?
                                                                          CNC (disponibilité)

https://hackaday.com/2017/05/04/industrial-robots-hacking-and-sabotage/

Page 20                                                                       Cyber protection pour les entreprises
Les mesures de sécurité en pratique
Les mesures de sécurité en pratique
  Gestion des risques informatiques
                                                                                                     Identifier les risques en
                                                                                                     effectuant une évaluation des
                Les domaines à risque (ex. projets,                                                  risques par rapport aux
                initiatives, applications, actifs) ont été                                           contrôles, lignes directrices et
                identifiés et entrés dans le «cycle de vie des                                       normes existants
                risques»                                                        Identifier

Effectuer une analyse des
tendances et surveiller l'état       Surveiller                                                              Analyser les risques
des risques ouverts et des                                                                                   identifiés en utilisant des
mesures d'atténuation                                                                     Analyser           critères d'évaluation des
                                                                                                             risques pour déterminer la
                                                                                                             classe de risque appropriée

                                           Documenter

     Fournir des évaluations de                                           Gérer                  Gestion des risques par définition et
     risques globales et ciblées pour                                                            mise en œuvre des stratégies de risque
     appuyer les décisions                                                                       (accepter, minimiser, transférer, éviter
     stratégiques de gestion                                                                     ou ignorer)

  Les activités de gouvernance des risques définissent la stratégie et les processus, méthodes, risques et contrôles
  standard requis pour amener le risque technologique à un niveau acceptable

  Page 22                                         Cyber protection pour les entreprises
Les mesures de sécurité en pratique
Checklist
 Configuration sécurisée des systèmes informatiques (PC, serveur, réseau, PC industriel, etc.).

 Installation d'un logiciel antivirus et s’assurer de sa mise à jour et exécution régulière.

 Les mises à jour du système et du programme sont régulièrement installées -> le système informatique est
  à jour.

 Gestion des accès (données et systèmes), c'est-à-dire utiliser uniquement des utilisateurs nominatifs et
  des mots de passe complexes et les modifier régulièrement, utiliser l'authentification avancée (2FA) si
  possible -> implémenter un accès basé sur les rôles.

 Sauvegarde de données (en ligne et hors ligne) -> tests périodiques

 Sécurisation des appareils mobiles (par exemple les téléphones mobiles)

 Mettre en œuvre des mesures liées à l'application ou aux processus (séparation des compétences, par
  exemple pour les paiements)

Voir aussi: brochure: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html

Page 23                                                         Cyber protection pour les entreprises
Les mesures de sécurité en pratique
Checklist
 Créer un plan d’action d'urgence : que faire en cas d'urgence (accident informatique). Prévoir un plan de
  communication.

 Enregistrer le trafic et l'activité du système (conserver les fichiers journaux centralisés et s’assurer qu'ils
  ne peuvent pas être supprimés).

 Créer un inventaire et classer les systèmes et les données ; quantifier les données sensibles.

 Pour un e-banking sécurisé, se référer aux instructions de votre banque.

 Déterminer les responsables de la sécurité de l'information.

 Évaluer les risques informatiques / cybernétiques.

 Formation / sensibilisation.

Voir aussi: brochure: https://www.melani.admin.ch/melani/de/home/dokumentation/checklisten-und-anleitungen/merkblatt-it-sicherheit-fuer-kmus.html

Page 24                                                         Cyber protection pour les entreprises
Questionnaire
Questionnaire

1.   Q:   Quel type et quantité de données sensibles sont stockées / traitées dans votre entreprise?
     R:   a.   Données personnelles
          b.   Informations sur les cartes de paiement
          c.   Données de santé
          d.   Propriété intellectuelle
2.   Q:   Les services d'externalisation sont-ils utilisés?
     R:   a.   Oui
          b.   Non
3.   Q:   Utilisez-vous un antivirus, un antispyware ou une protection antimalware équivalente?
     R:   a.   Oui
          b.   Non
4.   Q:   Corrigez-vous et mettez-vous à jour vos systèmes informatiques et logiciels rapidement?
     R:   a.   Non
          b.   Partiellement (best effort)
          c.   Oui, notification automatique (si disponible), la mise en œuvre prend 30 jours ou moins

5.   Q:   Effectuez-vous des exercices réguliers de sensibilisation à la sécurité informatique de vos employés?
     R:   a.   Oui
          b.   Non

Page 26                                       Cyber protection pour les entreprises
Questionnaire

6.   Q:   Est-il obligatoire de changer le mot de passe périodiquement dans les systèmes informatiques? Si oui, à
          quelle fréquence devez-vous changer votre mot de passe?
     R:   a.   Non
          b.   Tous les 60 jours
          c.   Tous les 90 jours
          d.   Tous les 120 jours
          e.   Plus de 120 jours
7.   Q:   Testez-vous régulièrement vos backups pour vous assurer que les données critiques de l'entreprise
          peuvent être mises à disposition rapidement en cas d'urgence?
     R:   a.   Oui
          b.   Non

8.   Q:   Avez-vous créé un plan d'urgence qui réglemente la gestion d'un incident informatique (comme le
          phishing, les logiciels malveillants, les attaques DDoS, etc.)?
     R:   a.   Oui
          b.   Non
9.   Q:   Dans votre entreprise qui est responsables de l'informatique et de la sécurité informatique?
     R:   a.   CISO/IT Security Officer
          b.   CIO
          c.   Propriétaire/CEO
          d.   Ces responsabilités n'ont pas été assignées / ne sont pas clairement définies
          e.   Fournisseur de services informatiques

Page 27                                      Cyber protection pour les entreprises
Test de phishing
https://www.ebas.ch/phishingtest

Page 28                   Cyber protection pour les entreprises
Résumé, discussions et questions
Résumé, discussions et questions
Tendances du risque informatique: une augmentation est attendue
 L'augmentation des risques informatiques provient notamment des facteurs
 suivants :
 ►   Changements dans le comportement des clients
 ►   Nouveaux modèles d'affaires
 ►   Transformation des processus métier
 ►   Numérisation et automatisation
 ►   Augmentation du nombre d'écosystèmes
 ►   Remplacement de l'infrastructure informatique existante
 ►   Externalisation et Cloud
 ►   Augmentation de la complexité informatique, augmentation de la connectivité (IoT)

Page 30                               Cyber protection pour les entreprises
Résumé, discussions et questions
  Augmentation de la complexité IT et de la connectivité - cas d'IoT
Les machines
connectées
deviennent une
source d'analyse                                                                                Smart Parking permet aux
des données                                                                                     clients de trouver des
volumineuses,                                                                                   espaces de stationnement
telles que                                                                                      plus rapidement et plus
l'analyse des                                                                                   facilement.
données
démographiques

               La technologie
               portable améliore
               l'efficacité de
               l'authentification                                                                             Samsung
                                                                                                              Family Hub 2.0
                                                                                                              peut déjà
                                                                                                              commander
                                                                                                              des aliments
                                                                                                              auprès de LiDL

                                                                                      Smart Supply Chain
                                                                                      Technologies (S2CT) permet la
                                    La technologie IBeacon permet                     mise en place d'une chaîne de
                                    aux clients d'avoir une                           valeur intelligente
                                    expérience personnalisée dans
                                    les magasins

  Page 31                                     Cyber protection pour les entreprises
Résumé, discussions et questions

La cyber criminalité est maintenant un risque majeur.
Actuellement, les cyber criminels sont :
•    professionnellement organisé et plus seulement des opportunistes
•    sont largement financés (motivation et moyens financiers)
•    ils sont patients et extrêmement habiles (facteur temps).

La cyber criminalité est un problème au niveau de l'entreprise
•    Les attaquants exploitent les vulnérabilités dans l'entreprise, y compris les
     processus et les employés
•    Pour les attaquants, il suffit d'effectuer une seule action efficace pour réussir.
     Au contraire, l'entreprise attaquée doit se protéger constamment.

Page 32                            Cyber protection pour les entreprises
Annexes
Annexe : introduction aux cyber risques
Le darknet

►   Surface Web : la partie du Web qui peut être recherchée par les
    moteurs de recherche standards est ouvert au public

►   Deep Web : la partie du Web qui n'est pas indexée par les
    moteurs de recherche standards. Contient des pages, par
    exemple, qui nécessitent un accès, telles que le webmail, les
    services bancaires en ligne et d'abonnement ou les pages qui ne
    sont pas liées à d'autres sites

►   Darknet : réseaux peer-to-peer qui utilisent Internet mais
    requièrent des logiciels spécifiques, des configurations ou des
    autorisations d'accès. Le plus grand réseau de ce type est Tor

►   Dark Web : le contenu Web existant sur darknet

►   Le darknet offre une protection de la vie privée grâce à
    l'anonymat. Par exemple, pour les journalistes et blogueurs qui
    écrivent dans des zones de crise humanitaire ou pour des
    militants des droits de l'homme vivant dans des pays sans liberté
    de presse ou opinion.
                                                                                      https://www.youtube.com/watch?v=IIfK41NTsxU

Page 34                                       Cyber protection pour les entreprises
Annexe : qu'est-ce qu'une crypto-monnaie ?
Les ressources numériques comme moyen d'échange cryptographique

                                                         Une crypto-monnaie est un moyen
                                                       d'échange qui utilise des technologies
                                                        cryptographiques pour assurer des
                                                              transactions sécurisées

     Une monnaie décentralisée contre les systèmes bancaires centralisés
     •    Les crypto-monnaies sont un sous-ensemble de devises alternatives, en particulier les
          monnaies numériques.

     •    Habituellement non liées à une banque ou à un gouvernement, les crypto-monnaies
          permettent des transactions instantanées et un transfert de propriété illimité, ainsi qu'un
          degré d'anonymat différent.

     •    Le mécanisme de contrôle distribué est souvent basé sur la technologie blockchain (par
          exemple Bitcoin) en tant que base de données transactionnelle dans le rôle d'un registre
          distribué.
Page 35                                    Cyber protection pour les entreprises
Annexe : comment fonctionnent les Bitcoins?
Le processus d'achat d'une crypto-monnaie
              Une fois que l'infrastructure est configurée, les transactions avec crypto-monnaie sont rapides et
              sécurisées. Le temps de transaction moyen d'un bloc à confirmer est de 30 minutes, ce qui est
              particulièrement rapide dans le monde des institutions financières.

    Ouverture d'un compte              Une fois le compte Bitcoin               Bitcoin Exchange convertit            Le Bitcoin acheté est retiré
 Bitcoin: la plateforme Bitcoin        approuvé, le transfert vers              la devise légale en Bitcoin             dans un compte Bitcoin
     Exchange exécute le                  le compte Exchange                                                             sécurisé (portefeuille
  processus KYC (Know Your              commence dans la devise                                                       numérique) référencé par la
  Customer) pour le nouveau                   légale locale                                                                   clé publique
             compte

                         La devise légale sera            Bitcoin Exchange convertit                 Le Bitcoin est retiré d'un
                       transférée sur le compte           Bitcoin en monnaie légale                 portefeuille numérique en
                                                                                                      utilisant une clé privée

Page 36                                                 Cyber protection pour les entreprises
Annexe : principaux avantages des crypto-monnaies

                                                    Le Bitcoin est la première application blockchain réussie, une monnaie numérique qui occupe
                                                  une place importante dans ce spectre. Les capacités technologiques des crypto-monnaies sont
                                                                            accompagnées d'une structure d'incitation soigneusement équilibrée.

   Faibles coûts de
    transaction et
  visibilité en temps           Transférabilité et
           réel                   convertibilité
                                 transfrontalière                 Échange en toute
 La technologie de crypto-
  monnaie vous permet de       Toutes les transactions de
                                                                     confiance
 confirmer les transactions     crypto-monnaie peuvent           Les nouveaux blocs sont
                                                                                                     Pseudo anonymat
     directement dans la            être échangées               ajoutés sur la base d'un           Le manque d'informations
 blockchain, ce qui signifie     internationalement et             consensus qui incite                                             Exemption de
                                                                                                         personnelles et la
      qu'aucun frais de          converties en monnaie
  courtage ou d'utilisation     légale à un coût minime
                                                                   économiquement les                      confusion des            l'influence du
                                                                  nœuds malhonnêtes à                transactions permettent
      d'une chambre de                                          participer honnêtement et               l'anonymat dans le
                                                                                                                                  système bancaire
     compensation sont                                          à éliminer le risque d'abus          réseau. Cependant, cela        Contrairement aux
  nécessaires. Le système                                              de confiance.                      peut conduire au          systèmes bancaires
 de comptabilité distribuée
                                                                                                     blanchiment d'argent et      traditionnels, certaines
  vous permet également
                                                                                                    au financement d'activités   crypto-monnaies sont une
      de voir toutes les
                                                                                                             illégales.           monnaie alternative qui
   informations en temps
             réel.                                                                                                                n'est pas contrôlée par
                                                                                                                                     une seule entité.

Page 37                                                     Cyber protection pour les entreprises
Vous pouvez aussi lire