La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Tous droits réservés © 2005 CRIM Luc Poulin M.Sc CISSP-ISSMP CISA ift.a Conseiller senior Chef de la sécurité du CRIM Intégrer la sécurité dans le cycle.

Présentations similaires


Présentation au sujet: "Tous droits réservés © 2005 CRIM Luc Poulin M.Sc CISSP-ISSMP CISA ift.a Conseiller senior Chef de la sécurité du CRIM Intégrer la sécurité dans le cycle."— Transcription de la présentation:

1 Tous droits réservés © 2005 CRIM Luc Poulin M.Sc CISSP-ISSMP CISA ift.a Conseiller senior Chef de la sécurité du CRIM Intégrer la sécurité dans le cycle de vie dun système La sécurité des applications 18 octobre 2007 Web éducation

2 2 Tous droits réservés © 2006 CRIM Plan de la présentation Introduction et mise en contexte Méthodologie de développement sécuritaire Que fait-on à chaque phase (Comment le faire, quoi vérifier…) Comment intégrer cette approche à notre processus de développement Web… Rôles des principaux intervenants Conclusion – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation6. Réalisation 2. Évaluation 7. Transition 3. Définition8. Déploiement 4. Spécification9.Production 5. Conception10.Mise à la retraite 11.Élimination

3 3 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Problématique à lintégration de la sécurité dans le cycle de vie dun système Les projets ont généralement un budget et une planification très serrés! La sécurité najoute aucune fonctionnalité, performance ou convivialité; Lenvironnement technologique est de plus en plus complexe; On va commencer par faire fonctionner le système et on verra ensuite pour la sécurité; Les administrateurs ne comprennent pas toujours la portée dun projet en sécurité et se sentent souvent dépassés lorsquils la comprennent! Il faut se conformer au contexte daffaires, à la loi et au système par lequel lorganisation pourrait être vérifiée.

4 4 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Un des défis, savoir gérer des buts divergents Buts de la sécurité dans les applications PréventionPrévention TraçabilitéTraçabilité SurveillanceSurveillance ConfidentialitéConfidentialité Sécurité multi-niveauxSécurité multi-niveaux AuthentificationAuthentification IntégritéIntégrité Etc.Etc. Buts des projets de développement dapplications Fonctionnalité Convivialité Efficacité Développement rapide Simplicité Faible coût

5 5 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système DéfinitionsDéfinitions Application daffaire Une application daffaire est une application qui aide les organisations à automatiser leurs processus ou fonctions daffaires. Les processus daffaires inclut les personnes et la technologie. (Vision systémique) Types de données Normales Critiques (sensibles ou confidentielles) But de la Sécurité Protection des informations critiques de lapplication Contexte dexécution cible Le contexte dexécution correspond à lenvironnement technologique, daffaires et juridique dans lequel fonctionnera le système ou lapplication. Niveau de confiance (AL, niveau dassurance) Contrôle et valide si les mesures de sécurité de lapplication, identifiés par lanalyse de risque de lapplication, ont toutes été correctement réalisées.

6 6 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système *..* 1..* Processus daffaire Besoin daffaire 1..* M / O Contexte juridique 1..* Critique 1..* Contexte daffaire Actif informationnel 1..* Contexte Technologique La sécurité de linformation et lorganisation 1..* Matériel Système Applications Données Critique Personnes Processus Technologies Informations Ressource informationnelle Critique

7 7 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Une vision globale des domaines de connaissance Gestion de la sécurité (Gouvernance) Vérification et contrôle (Conformité) Ressources Informationnelles critiques Systèmes (Développement et évolution) Technologie (Acquisition, maintenance et contingence)

8 8 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Un projet de développement de système doit sassurer de couvrir adéquatement les besoins de sécurité provenant des quatre domaines de connaissances, selon le niveau de confiance désiré, en tenant compte du type de données et du contexte dexécution cible. Il faut aussi être en mesure de prouver latteinte du niveau de confiance visé. Que devons nous faire pour développer un système en lequel nous aurons confiance?

9 9 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Objectifs de la sécurité des applications – besoins des utilisateurs… Répondre aux besoins de sécurité des : Gestionnaires Gestionnaires de projets, Administrateurs, Détenteur de lapplication, Gestionnaires, etc.. Leurs besoins : Quels sont les coûts supplémentaires de limplémentation et du maintient de la sécurité de cette application (argent, effort) en relation avec les risques et sa valeur pour lorganisation ? Donnez-moi une preuve que lapplication à atteint et maintient le niveau de confiance ciblé.

10 10 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Objectifs de la sécurité des applications – besoins des utilisateurs… Répondre aux besoins de sécurité des : Développeurs Architectes, Analystes, programmeurs, testeurs, etc. Leurs besoins : Quelle est la mesure de sécurité à appliquer à chaque phase du cycle de vie de lapplication ? Pourquoi appliquer cette mesure à cette phase ? Comment dois-je réaliser le travail ?

11 11 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Objectifs de la sécurité des applications – besoins des utilisateurs… Répondre aux besoins de sécurité des : Auditeurs Contrôleurs financier, auditeurs, etc. Leurs besoins : Quest-ce que jai à vérifier, quand, ou ? Le résultat de laudit doit être répétable et indépendant de lauditeur Comment réaliser laudit ?

12 12 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Objectifs de la sécurité des applications – besoins des utilisateurs… Répondre aux besoins de sécurité des : Utilisateurs Organisations, employés, utilisateurs finaux, etc. Leurs besoins : Est-ce sécuritaire de mettre mon information dans cette application ? Dois-je avoir confiance à ce truc ? Prouvez-le !

13 13 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Les trois piliers de la sécurité, par ordre dimportance, en vue de protéger les informations 1.Les personnes 2.Les processus 3.La technologie

14 14 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Les personnes (acteurs) Incluent les utilisateurs, les développeurs, les techniciens, les gestionnaires, les administrateurs de systèmes… Tout le monde quoi! Appliquent, analysent ou implémentent les mesures de sécurité. Peuvent contourner ou insérer des failles de sécurité. Doivent être sensibilisées à leurs responsabilités, à limportance de la sécurité et à limpact de leurs actions ou de leur inaction sur celle-ci. Les trois piliers de la sécurité, par ordre dimportance, en vue de protéger les informations

15 15 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 2. Les processus La sécurité est principalement un ensemble de processus. politique de sécurité; analyse de risque; cadre de gestion de la sécurité; gestion des identités et des privilèges daccès; audits; contingence; etc. Les trois piliers de la sécurité, par ordre dimportance, en vue de protéger les informations

16 16 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 3. La technologie Offre un ensemble doutils pouvant être mis en place pour compléter, vérifier ou automatiser certaines mesures de sécurité exigées par la Politique de sécurité ou la cible de sécurité de la ressource informationnelle. Les trois piliers de la sécurité, par ordre dimportance, en vue de protéger les informations

17 17 Tous droits réservés © 2006 CRIM Plan de la présentation Introduction et mise en contexte Méthodologie de développement sécuritaire Que fait-on à chaque phase (Comment le faire, quoi vérifier…) Comment intégrer cette approche à notre processus de développement Web… Rôles des principaux intervenants Conclusion – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation6. Réalisation 2. Évaluation 7. Transition 3. Définition8. Déploiement 4. Spécification9.Production 5. Conception10.Mise à la retraite 11.Élimination

18 18 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Pré requis essentiels à la sécurité logicielle Monter un cadre normatif pour votre organisation Adopter et appliquer une méthodologie de développement en génie logiciel de très bonne qualité Y intégrer des mesures de sécurité pour vos applications Nommer un détenteur du système ou de lapplication à développer Nommer un responsable de la sécurité pour le projet

19 19 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Comment ces incontournables influencent la sécurité du système MSA

20 20 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système La mesure de sécurité de lapplication (MSA)

21 21 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système La mesure de sécurité de lapplication (MSA) MSA Identification Nom, identifiant unique, ses parents, ses enfants, etc. (auteurs, date, description, version…) Objectifs Indique pourquoi cet MSA existe, identifie les besoins, précise ce qui va être vérifié, etc. à quel niveau de confiance cet MSA est actif. (plus dun niveau?) à quelle phase de quelle norme est associé cet MSA. (ITIL, Cobit, ISO17799, RUP, design pattern, etc.)

22 22 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système La mesure de sécurité de lapplication (MSA) Activité Description de lactivité, présente les processus et acteurs nécessaires pour implémenter et évaluer cette mesure. complexité, qualification requise par les acteurs, description du bien produit et résultats attendus, coût de lactivité, etc. Contrôle Description de lactivité de vérification, présente qui vérifie quoi, complexité, qualification requise par les acteurs, coût de lactivité de contrôle, précise si une vérification périodique est requise, etc..

23 23 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Liste des MSA de lorganisation pour tous les niveaux de confiances

24 24 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Principaux acteurs de léquipe de réalisation

25 25 Tous droits réservés © 2006 CRIM Plan de la présentation Introduction et mise en contexte Méthodologie de développement sécuritaire Que fait-on à chaque phase (Comment le faire, quoi vérifier…) Comment intégrer cette approche à notre processus de développement Web… Rôles des principaux intervenants Conclusion – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation6. Réalisation 2. Évaluation 7. Transition 3. Définition8. Déploiement 4. Spécification9.Production 5. Conception10.Mise à la retraite 11.Élimination

26 26 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Cadre normatif de lorganisation – Cycle de vie générique

27 27 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation 2. Évaluation 3. Définition 4. Spécification 5. Conception 6. Réalisation 7. Transition 8. Déploiement 9. Production 11. Élimination 10. Mise à la retraite

28 28 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 1. Préparation Identification du cadre de gestion et de réalisation du projet Avant projet connaître le contexte daffaire identification des environnements nécessaires au projet identifier le détenteur identifier les responsables de la sécurité, PR* identifier les lois, règlements et politiques concernant lenv. de production cible

29 29 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 2. Évaluation Initialisation du projet identifier et catégoriser sommairement les informations qui seront traitées par le système réaliser une analyse denjeux initiale de lapplication (risques de haut niveau) afin d identifier le niveau de confiance cible et les MSA correspondant identifier les besoins de sécurité identifier le niveau de qualité de service désiré : système, environnements (ITIL) évaluer les coûts et les efforts associés aux activités de sécurité et à lajout de ces préoccupations dans les activités habituelles dun projet obtenir lapprobation du détenteur

30 30 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Analyse denjeux / de risques de lapplication

31 31 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 3. Définition Mise en place du cadre de gestion et de réalisation du projet Définition des besoins et des spécifications du système Analyse fonctionnelle et planification définir la portée (faire, ne pas faire) définir les besoins de sécurité proposer un plan de vérification de la sécurité (check points) identifier les plans de qualité de service à automatiser définir les tests dacceptation en y incluant les tests de sécurité ajuster, préparer et mettre en place lenvironnement de développement

32 32 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 4. Spécification Spécification de larchitecture du système inventorier et classifier les données définir les spécifications de sécurité choix des mesures de sécurité et de PR* mettre à jour les plans de tests qui doivent inclure la sécurité considérer limpact du langage sur la sécurité du logiciel développé sélectionner des normes de développement sécuritaire en fonction des langages choisis identifier les attaques possibles (arbre dattaque) former les développeurs

33 33 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 5. Conception Une bonne pratique du génie logiciel est cruciale à la construction dun logiciel et dun système dinformation sécuritaire. Design en fonction de la sécurité architecture détaillée diagrammes dinteraction (flux de données) définition des couches (ex: couche de persistance) identification des spécifications techniques du système validation de ces spécifications avec léquipe du support ajustement, préparation et mise en place des environnements et des plans de tests

34 34 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 6. Réalisation Développement du système écrire le code en fonction des spécifications utiliser les « Security Design Patterns » lorsque disponibles implémenter la sécurité à lintérieur du code réaliser les tests unitaires qui incluent des tests de sécurité réaliser les tests de sécurité et de PR* réaliser les tests dintégration

35 35 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 7. Transition Deux types dapproches complémentaires : 1. Lassurance opérationnelle (validation des fonctionnalités du système) larchitecture du système, les fonctionnalités prévues, lintégrité du système, lanalyse des canaux cachés, la relève automatique, etc. 2. Lassurance du processus (Validation du cadre de développement et de maintenance du système) sensibilisation et formation des administrateurs et utilisateurs, tests de sécurité, spécification et vérification de larchitecture des composantes du système, gestion de la configuration, distribution sécuritaire des composantes du système Tests de sécurité : tests de « crash », dinterfaces, de relève, de pénétration, etc.

36 36 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 8. Déploiement Installation du système en production ou mise en œuvre dune version rédiger et MAJ les documents de configuration valider et MAJ le plan de continuité et les plans de relève rédiger les manuels des utilisateurs rédiger les manuels des administrateurs ajuster les procédures et politiques organisationnelles impactées par la mise en ligne du système et informer les personnes touchées par ces changements procéder aux tests dacceptation au niveau des principales fonctionnalités globales

37 37 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 9. Production Opération et maintenance maintenir le système au niveau de confiance attendu appliquer les bonnes pratiques en gestion des identités et de configuration réaliser périodiquement des audits et des tests internes de sécurité Contrôle des changements Posséder un bon processus de gestion des changements sécuritaires doivent être réalisés selon la même méthodologie de développement doivent respecter la politique de sécurité doivent être réalisés à travers des librairies contrôlées (sécuritaires) re-certifier le système à la suite de tout changement, etc.

38 38 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 10. Mise à la retraite Archivage pourquoi archiver les données? en réponse aux contraintes imposées par le contexte daffaires ou par le contexte juridique implications légales assurer leur disponibilité, garantir leur intégrité et leur confidentialité durant la période requise plusieurs scénarios possibles problématiques ressources partagées, informations réparties, sécurité applicative, etc.

39 39 Tous droits réservés © 2005 CRIM Ex.: Phases de développement vs technologique – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Phase : 11. Élimination Mise au rebut disposer judicieusement des archives détruire les données qui étaient utilisées par le système effacement sécuritaire, destruction physique des disques, etc.

40 40 Tous droits réservés © 2006 CRIM Plan de la présentation Introduction et mise en contexte Méthodologie de développement sécuritaire Que fait-on à chaque phase (Comment le faire, quoi vérifier…) Comment intégrer cette approche à notre processus de développement Web… Rôles des principaux intervenants Conclusion – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation6. Réalisation 2. Évaluation 7. Transition 3. Définition8. Déploiement 4. Spécification9.Production 5. Conception10.Mise à la retraite 11.Élimination

41 41 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Étape 1: Mettre en place le processus de sécurité des applications Web Processus de la sécurité des applications

42 42 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Arrimage du modèle générique à votre processus de développement Web Phases de réalisation et cycle de vie dun système Web Diachroniquement : un processus linéaire à lintérieur dun cycle récurrent Diachroniquement : un processus linéaire à lintérieur dun cycle récurrent Synchroniquement : un objet complexe Synchroniquement : un objet complexe

43 43 Tous droits réservés © 2006 CRIM Plan de la présentation Introduction et mise en contexte Méthodologie de développement sécuritaire Que fait-on à chaque phase (Comment le faire, quoi vérifier…) Comment intégrer cette approche à notre processus de développement Web… Rôles des principaux intervenants Conclusion – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation6. Réalisation 2. Évaluation 7. Transition 3. Définition8. Déploiement 4. Spécification9.Production 5. Conception10.Mise à la retraite 11.Élimination

44 44 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Définitions des principaux intervenants Chef de projet Son rôle : sassure que la sécurité ne sera pas sacrifiée au bénéfice de la date de livraison ou du coût, sans une approbation du détenteur sassure que les activités concernant la sécurisation du système sont incluses dans lestimation du projet Doit posséder : une bonne connaissance de la gestion de projet de développement de système une bonne compréhension de limportance de la sécurité informatique pour latteinte du niveau de confiance ciblé par le projet Doit livrer à une date cible et à lintérieur des coûts estimés un système devant passer les tests dacceptation qui incluent les tests de sécurité.

45 45 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Définitions des principaux intervenants Responsable de la sécurité Son rôle : intégrer les préoccupations de sécurité à la méthodologie de génie logiciel en place identifier le risque représenter la « Sécurité » à chaque phase de la méthodologie identifier le contexte dutilisation dune application ou dun système dinformation établir le processus permettant danalyser les besoins de sécurité de définir les besoins de sécurité vs le contexte dimplémenter des solutions Doit posséder : une profonde connaissance du développement de logiciel une bonne connaissance de la sécurité informationnelle Est, malheureusement, généralement perçu comme un obstacle au développement...

46 46 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Définitions des principaux intervenants Architectes, analystes, programmeurs, testeurs, etc. Toutes les personnes impliquées dans le développement dun système doivent avoir conscience des préoccupations de sécurité pouvant être atténuées à leur niveau dintervention. Chacune delle doit posséder : une bonne connaissance du développement de logiciel, une bonne connaissance du contexte et des limites de son niveau dintervention, une bonne connaissance des risques et des contraintes inhérents au contexte de fonctionnement des composants qui le concernent, une bonne connaissance des bonnes pratiques et des mesures de sécurité pouvant être utilisées à son niveau dintervention.

47 47 Tous droits réservés © 2006 CRIM Plan de la présentation Introduction et mise en contexte Méthodologie de développement sécuritaire Que fait-on à chaque phase (Comment le faire, quoi vérifier…) Comment intégrer cette approche à notre processus de développement Web… Rôles des principaux intervenants Conclusion – Luc Poulin Intégrer la sécurité dans le cycle de vie dun système 1. Préparation6. Réalisation 2. Évaluation 7. Transition 3. Définition8. Déploiement 4. Spécification9.Production 5. Conception10.Mise à la retraite 11.Élimination

48 48 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système ConclusionsConclusions Lintroduction dun système peut avoir un impact sur les quatre secteurs permettant la gestion de la sécurité informationnelle dune organisation. Les préoccupations de sécurité informationnelle peuvent être abordées dans toutes les phases du cycle de vie du système, lorsque le retour sur linvestissement le justifie. Sensibiliser le détenteur à identifier : le risque et limpact dun incident, les rôles, les responsabilités et les permissions des divers intervenants sur la ressource, les informations critiques traitées ou conservées par la ressource. Identifier un détenteur et un responsable de la sécurité pour le projet T S G V RI

49 49 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système ConclusionsConclusions Importance de sensibiliser, de former et de donner les bons outils à lensemble des intervenants concernés. Administrateurs, gestionnaires, détenteur, utilisateurs, techniciens, développeurs, testeurs, pilotes, etc. Un système qui na pas été développé avec la sécurité en tête risque de ne jamais être sécuritaire… T S G V RI

50 50 Tous droits réservés © 2006 CRIM– Luc Poulin Intégrer la sécurité dans le cycle de vie dun système Merci de votre attention. Des questions? Luc Poulin M.Sc CISSP-ISSMP CISA ift.a Conseiller senior Chef de la sécurité du CRIM Courriel : Cette présentation a été réalisée avec la participation de M. Bruno Guay, conseiller senior en sécurité des TI. Sécurité et méthodologie dans le développement de système


Télécharger ppt "Tous droits réservés © 2005 CRIM Luc Poulin M.Sc CISSP-ISSMP CISA ift.a Conseiller senior Chef de la sécurité du CRIM Intégrer la sécurité dans le cycle."

Présentations similaires


Annonces Google