HADOPI : réponse sommaire à la problématique de la labellisation des moyens de sécurisation

securitéJe me permet de publier les quelques observations que j’ai fait à l’HADOPI concernant les spécifications des dispositifs de filtrage, c’est assez sommaire car chaque point mériterait à lui seul que l’on s’y appesantisse bien plus. Les voici livrés de manière brute.

AVERTISSEMENT : les spécifications des moyens de sécurisation de la HADOPI peuvent profondément évoluer, il est donc nécessaire que les personnes concernées se manifestent et enrichissent ces spécifications avec des remarques ou fassent part de leurs inquiétudes sur divers points. En tout cas je vous encourage à le faire, ce n’est pas du temps perdu. La loi est là, il faut maintenant l’appliquer, à nous de faire en sorte que ce soit avec le moins de casse possible.

Le problème des réseaux sans fil publics

  • Les abonnés SFR utilisent souvent la connexion de leur voisin à leur insu (connectivité en roaming même depuis leur domicile). Il me semble important de demander à cet opérateur (comme à Free avec son service FreeWifi, même si ce dernier attribue une adresse ip différente de celle de la box à laquelle le freenaute est connecté) des chiffres sur cette pratique.
  • Ces réseaux publics avec portail captif sont très souvent vulnérables à un bypass d’authentification par encapsulation tcp over DNS.
  • Les réseaux publics déployés dans des lieux publics sont aussi souvent (même très souvent) mal configurés, un scan du lan une fois connecté au portail captif permet aisément de trouver l’ip de l’AP, ses ports ouverts, et donc l’interface d’administration. pour l’interface HTTP le mot de passe est souvent bien modifié, ce qui est très rarement le cas de l’accès console via ssh à ce même AP.
  • Toujours pour ces réseaux publics, les firmwares sont très rarement à jour, et donc exploitables.

Filtrage sur les protocoles (En fonction de la taille, des formats, débits, profils utilisateurs , débits, volumes et plages horaires).

Appliquer une politique de sécurité en fonction de ces critères est hasardeux, le risque de surblocage est très important. Le filtrage sur un protocole n’est pas acceptable en soi, c’est une discrimination par défaut, pas plus que ne l’est une approche statistique, même si l’on sait qu’à la sortie des écoles, un fichier de 700 mégas avec une extension .avi a 90% de chances d’être un fichier contrefait.
L’usage d’un protocole P2P pour des raisons légitimes ne peut pas être entravé, même par un simple avertissement. Dans le cadre de la cellule familiale, si un enfant utilise un protocole de P2P pour une raison légitime et que ses parents n’ont ne serait-ce qu’un avertissement, il partiront du principe que le P2P est une technologie problématique et donc proscrite.

L’analyse des configurations des postes clients (logiciels installés) risque d’être un gros frein, à moins que les journaux produits ne puissent être exploités que par l’utilisateur. De trop nombreux utilisateurs de Windows utilisent des logiciels crackés et vont prendre peur que cet outil agisse comme un mouchard.

Outils de journalisation

  • le principe du double archivage des journaux me semble acceptable, je n’ai aucun problème avec ça.
  • j’ajouterai la journalisation des adresses mac des clients du lan, qui même falsifiables sur le poste client, peuvent être corrélées avec les durées de session et donc être utiles pour disculper une personne victime d’une intrusion sur son réseau sans fil. Cependant, il est à noter que des box comme certaines anciennes Livebox proposent par défaut une fonctionnalité obligeant les postes clients à déclarer les mac adress pour pouvoir se connecter au WLAN (ces box sont livrées avec du WEP activé par défaut). Le résultat, c’est que l’intru, à l’aide d’un outil de sniffing wireless comme aircrack, peut repérer les mac adress connectées à la box (et donc autorisées) visionner le volume de trafic entre le point d’accès et le client, et donc usurper la mac d’un client autorisé (mac spoofing).
  • le contrôle de l’utilisateur sur les données de journalisation chiffrées est un bon point, l’utilisateur doit pouvoir demander ponctuellement le déchiffrement de son journal et s’assurer que la version non chiffrée n’a pas été altérée par un simple diff.

L’anonymisation des journaux envoyés pour déchiffrement des données collectées est très importante.

La sécurité est indissociable de la notion de confiance, et je ne vois pas comment l’HADOPI dont la mission initiale est de faire diminuer l’échange de fichiers contrefaits peut être un tiers de confiance acceptable par les utilisateurs. Même anonymisée, cette fonctionnalité sera en toute logique boudée des utilisateurs.

Concernant le stockage de données issues des contrôles des flux réseaux sur le LAN de l’utilisateur, en ce qui me concerne je refuserai catégoriquement qu’une machine connectée à mon réseau local aille scanner d’autres machines de mon LAN, même si ces informations restent sur le poste clients, il serait par exemple mal venu de compromettre une machine de mon LAN sous OpenBSD ou Linux parce qu’un logiciel sous Windows a décidé de stocker des informations sur mon LAN. Je n’accorde aucune confiance à ces moyens de sécurisation  sur une machine cliente.
La problématique des ordinateurs portables se connectant sur mon LAN (amis, famille) qui stockeraient des informations sur mon réseau domestique me fait froid dans le dos. Si un tel dispositif est labellisé, j’interdirai purement et simplement la connexion de tiers sur mon réseau de peur qu’un défaut de mise à jour ou une faille ne vienne compromettre une partie de mon LAN. Au mieux je demanderai la désinstallation complète du dispositif de sécurisation à un tiers pour le laisser se connecter à mon LAN. Qu’on le veuille ou non, cette fonctionnalité est assimilable à un mouchard, elle est donc à proscrire.

Systèmes d’exploitation libres et moyens de sécurisation

Les systèmes d’exploitation libres disposent déjà d’outils performants de sécurisation (de la vraie sécurisation qui lutte contre des accès frauduleux et qui ne condamne pas un usage). Les Unix libres disposent par défaut de Packet Filter et GNU/Linux de Netfilter/Iptable. Ces outils correctement configurés sont suffisants pour assurer un niveau de sécurité satisfaisant, tout dispositif supplémentaire est non seulement inutile et aucun crédit ne saurait leur être accordé. Tout labellisé qu’il soit, un tel dispositif a par exemple fort peu de chance d’apparaître dans les packages d’OpenBSD.
Même si ces solutions existent, elles ne seront jamais intégrées dans des distributions car ni leur fondement légal, ni leur philosophie, sont compatibles avec les logiciels libres.

Le principe des listes et solutions de contrôle parental


De ce point de vue, je n’ai aucun problème, à la seule condition que la configuration par défaut du dispositif fasse apparaître clairement les sites filtrés et qu’aucun site ne soit filtré à l’insu de l’utilisateur. Attention, ceci exclu de fait certaines solutions. Ces listes doivent être lisibles et éditables par l’utilisateur. Aucun site ne doit être placé dans une liste noire à l’insu de l’utilisateur.
Le principe des listes peut convenir mais il est par exemple hors de question qu’une société tierce, comme OPTENET, qui semble avoir des liens affirmés avec les milieux intégristes catholiques et qui a déjà montré en Australie son zèle à filtrer secrètement des sites parfaitement légaux, devienne le garant de ma morale ou de celle de mes enfants. cf : http://bit.ly/be4M7f
« Ces listes (centaines de milliers d’éléments, en général) sont définies et mises à jour par diverses organisations ou groupes d’ordre éthique. » : permettez moi d’en douter, OPTENET équipe aujourd’hui l’éducation nationale et n’est pas un tiers de confiance fiable à mes yeux.

Les problèmes de normalisation au niveau européen


Cette digression sur Optenet me fait sérieusement réfléchir sur une éventuelle compatibilité (et sur le papier elle se doit de l’être) avec les dispositifs européens de filtrage normés (ils devraient l’être au début de l’année 2011). Il va de soi que non seulement je vais m’opposer haut et fort à ce que la France se base, contre les avis de l’AFNOR, sur une norme européenne dont on sait qu’elle a été tronquée par des intérêts privés et qu’elle présente un caractère prêtant à une grande suspicion.
A la veille du vote de l’article 4 de la Loppsi, si nous avons le moindre soupçon de mise en place d’outils un peu trop « polyvalents », nous nous y opposerons fermement et avec les arguments idoines.

Protection antivirale


« Un antivirus car l’application devra se protéger contre les différentes attaques qui ne manqueront pas de surgir contre elle-même. Elle devra détecter des logiciels de contournement, etc. »
Cette définition fonctionnelle me semble erronée.
Il existe déjà des éditeurs proposant des solutions antivirales, je ne comprends pas ce que ceci vient faire dans un dispositif labellisé par la HADOPI. Par définition l’usage d’un antivirus est nécessaire quand c’est trop tard.
Enfin ajouter un antivirus a des solutions antivirales existantes alourdira la charge dédiée à la sécurité de manière inutile en diminuant sensiblement les performances des machines des utilisateurs.

Le coeur du problème : l’analyse dynamique de flux


« Le but de ce module est d’inspecter dynamiquement le contenu entrant et sortant du trafic sur les interfaces du réseau de la machine de l’utilisateur. »
Cette fonctionnalité est dangereuse et ne produira que pour seul effet d’amputer les internautes d’une partie d’Internet.

  • Quid des logs produits ?
  • Quid des protocoles exotiques ou nouveaux non répertoriés par l’éditeur ?
  • Quid du comportement de cette fonctionnalité sur les outils d’anonymisation de trafic (TOR/Freenet) ?

« En cas de découverte d’une configuration atypique, une notification de bas niveau est générée.  »
Là encore c’est très discutable, quid de la défense d’un internaute pour justifier une configuration atypique nécessitée par un usage légal, quid de sa valeur au moment de défendre sa bonne foi ? On s’oriente vers des écueils juridiques où les utilisateurs ont tout à perdre : cette fonctionnalité doit impérativement être indépendamment désactivable

Des mesures de sécurité qui n’en sont pas

Page 24 : « (pas de sécurisation WPA, SSID en clair, routeur avec aucun contrôle sur les adresses MAC des appareils se connectant à lui, etc.) ».

  • Un SSID en clair n’est pas une vulnérabilité (même masqué, un SSID est détectable, ainsi que le BSSID, par de simples outils d’analyse de réseaux sans fil)
  • Un dispositif de contrôle des adresses mac n’est pas non plus un dispositif de sécurité sérieux (il est contournable en 5 secondes).

Leur absense n’ont donc pas à générer d’alerte. Il est même dangereux de définir ces mesures comme des mesures de sécurité car ceci sème le trouble chez certains utilisateurs qui se pensent sécurisés sous prétexte que leur SSID est invisible.

Un point intéressant qui a le mérite d’expliquer clairement les intentions du dispositif

Page 24 : « L’application doit aussi conseiller et guider l’usager pour les divers appareils qui ne sont pas des ordinateurs (lecteur DVD, Boitier multimédia, etc.) mais qui sont susceptibles de posséder des fonctions de téléchargement avec une problématique de contrefaçon. »
Ces dispositifs tendent donc explicitement à limiter les usages de matériels possédant des fonctionnalités de téléchargement. Comme ça c’est clair, l’idée est de « sécuriser contre le téléchargement », mais pas de sécuriser les données personnelles de l’utilisateur. Cette phrase a elle seule discrédite l’ensemble de la démarche, on est plus dans la sécurisation, on est bien dans le registre de la surveillance.

Un point de détail assez amusant

Un peu plus loin (P.27), la solution propose même de « bloquer toutes les connexions ; » … là, vous avez intérêt à avoir une hotline assez sérieuse et ça promet de grands moments…

Contournement du dispositif et contre mesures

La sécurisation des moyens de sécurisation est illusoire, l’histoire nous montre que _tous_ ces dispositifs ont été compromis au moins une fois. L’exploitation à grande échelle est restreinte par la diversité. Si un mécanisme labellisé et donc présent dans toutes les solutions est faillible, le risque d’une exploitation à grande échelle est inéluctable. Un moyen de sécurisation ne saurait réussir à comprendre ce qu’il se passe dans une machine virtuelle, seules des traces « réseau » pourraient apparaître dans les journaux. Si elles sont chiffrées, seul un mécanisme de signature de trafic pourrait permettre de repérer une tentative de contournement et cette perspective est inquiétante et sa pratique généralisée n’est pas souhaitable. Toute approche de reconnaissance de contenus, ne saurait se faire que sur un fondement légal valable et motivé par des faits graves. Par delà les problématiques de priorétarisation de trafic légitime, elle posera à terme des problèmes car il est tentant d’utiliser cette technique pour des causes non légitimes. Nettoyer Internet de contenus copyrightés n’est à mon sens pas une cause légitime et constituerait un détournement non souhaitable de cette technologie.
Je m’inquiète de voir apparaître un dispositif supplémentaire sur les réseaux mobiles, même si ce n’est pas ce qui est clairement expliqué dans le document (page 8). Les réseaux mobiles sont déjà assez filtrés (usage manifeste du DPI) pour que l’on ajoute une couche supplémentaire de filtrage.

En conclusion

Je persiste et signe, l’HADOPI est illégitime dans cette mission, l’intitulé « moyens de sécurisation » est séduisant mais il est trompeur quant aux objectifs. C’est le droit d’auteur qu’on protège en condamnant des usages et non les internautes.
Le risque de voir ces solutions labellisées HADOPI répondre aux normes européennes en font un outil rêvé de contrôle moral et politique basé sur la peur du gendarme, effet renforcé par le délit de négligence caractérisée. Si sur la forme certains points de ce document semblent techniquement corrects, le fond et les motivations de la démarche l’invalident à mes yeux totalement.
Même labellisés, ces moyens de sécurisation n’auront donc pas droit de citer chez moi et je déconseillerai vivement leur installation.

21 réponses sur “HADOPI : réponse sommaire à la problématique de la labellisation des moyens de sécurisation”

    1. J’ai essayé de changer de formule internet chez orange et en lisant le nouveau contrat j’ai vu que Hadopi s’est invité à la fête (article 16) avec une quasi obligation concernant une future « sécurisation » de l’access internet.
      J’ai aussi cru comprendre le mail devient un moyen d’informer le client égal à une lettre postale..?
      Est-ce qu’on se passe une nouvelle au cou avec ses nouveaux contrat sous prétexte de hausse de TVA ?
      Est-ce que les anciens contrat reprenait déjà ce style d’idées?

  1. Intéréssant, il est vrai que le mot de passe ssh est presque jamais changé pour l’accès au box, j’ai déjà expérimenté ça sur le terrain.
    Cependant, j’ai l’impression que tout ce bordel, hadopi, acta, etc, eh bien ça va me conduire à me couper le net tout seul.
    Je me demande quel est l’intérét d’un net ou toutes les données seraient filtrées, ou le gouvernement ou d’autre guignol déciderait de ce qui est bon et mal d’y mettre.
    Quel est le pouvoir d’un gouvernement fasse à un intranet déployé sur un réseau personnel ? Il faudrait vraiment commençer un projet comme celui ci, recsontruire un réseau complet en partant d’un point géographique quelconque.

  2. Salut !

    Le prend pas mal, mais t’as pas pensé à faire partie de leurs Labs à Hadopi ?

    Pose ta candidature, je pense qu’ils en cherchent des comme toi, qui viennent grattos régler leurs problèmes pendant qu’ils claquent 12 millions pour faire de la com’

    1. Hello, je n’ai pas à le prendre mal 😉
      Tu n’es pas la première personne à me faire cette réflexion. La réponse est très simple, j’ai trop de problème avec le fond pour rentrer dans un labs, c’est peut être fondé, c’est peut être stupide, mais ne pas rentrer dans un labs ne veut pas dire que ce sujet ne m’intéresse pas. Il me reste à contempler en tant que spectateur, ou essayer d’en être acteur sans que cela ne soit en contradiction avec mes convictions.

      1. Entrer dans les labs c’est être complice du résultat, quel qu’il soit.
        Non pas que le travail des labs sera mauvais, mais notre gouvernement nous beaucoup habitué à des « concertations » dont il a les résultats sous le coude avant même qu’elles commencent.

        1. Ben, pas franchement. Tu connais les 42 personnalités qui ont participé à la commission Attali ? Elles venaient de tout bord et la synthèse qui en a été faite n’a pas forcément été partagée par tous et ne les engageait pas.

      2. On est bien d’accord, c’est pour ça que les labs ne me tentent pas un instant.
        Je continue donc à faire le bon con en bénévole 😉
        (à ne pas prendre au premier degré hein…)

      3. freestyle quand même là…

        est il inenvisageable que les membres des labs copient/collent tes écrits ( entre autres ) et se fassent grassement payer en plastronnant pompeusement de leur experte contribution ?

        ou alors ton objectif est il qu ils s inspirent justement de tes travaux et réflexions afin qu ils disent ( et ne fassent ) le moins de conneries possibles ?

        Fort chevaleresque dans les deux cas, et n’y vois nulle ironie.

        Je ne te cache pas que les partisans de « que la bête meure » (hadopi) , ont peut être de très bonnes raisons de ne pas vouloir les aider.

        l’abomination ne peut être flagrante aux yeux de tous que si l’absurdité va jusqu’au bout de son monstrueux chemin.

        En aidant les labs, inside ou pas, il y a un risque réel que cela permette à hadopi de se déguiser de façon présentable (comprendre pipeautable auprès des citoyens et certains décideurs politiques).

        Hadopi est une boite de Pandore extrêmement dangereuse, dont l on peut craindre cette fois ci que l’espoir lui même ne s’en échappe.

        Sa mutation, ou son reformatage ultérieur, en outil de contrôle a vocation totalitaire camouflée n’est peut être pas à sous estimer.

        je dis ca je dis rien…

        j’espère sincèrement me tromper sur toute la ligne.

        1. Ben je m’étais fait la même réflexion. toutes les équipes du Président ne sont que des communicants « on va faire ceci, on va changer cela » et puis les techniciens, les associations, toutes les petites énergies font remonter les propositions que les grands n’ont qu’à trancher. C’est un peu facile je trouve cette façon de gouverner.

          Là, pour le domaine informatique, c’est encore plus flagrant : la grosse majorité des députés, le rapporteur de la loi hadopi, les ministres de la culture et leurs conseillers sont des zéros, mais ils ont réussi leur coup, grâce à des bonnes volontés qui les ont aidé. c’est un peu un comble.

          Par exemple, Hadopi vient de créer un poste de community manager, donc pas d’experts, ni de techniciens purs et durs en info, qui leur coûterait peu être trop cher. donc ce nouveau poste, c’est un mec qui va sur les réseaux piocher ce qu’on raconte sur hadopi et faire remonter les observations. là, c’est encore mieux, Bluetouff va carrément leur écrire! c’est pour ça que je suis de moins en moins surpris qu’avec des postes de com’ et de sondage recrutés à gogo par ce gouvernement, les projets arrivent à se faire, c’est parce que les personnes qui se sentent concernées vont spontanéement apporter leur pierre à l’édifice pour pas un rond.

          Je ne critique pas cette position, mais je trouve ça cocasse. chacun est effectivement libre de participer à cette aventure de la sarkosie. mais je trouve que ce serait mieux d’instruire les avocats techniquement sur les failles du dispositif d’hadopi, plutôt que d’aller leur blinder leurs spécifications à ces gusses d’hadopi qui ont un train de vie trois fois plus grand que la CNIL!

          Enfin bon, c’était juste une réflexion en passant parce que j’aime bien l’esprit qu’il règne dans ce blog que je fréquente de temps en temps.

          Je me dis, autant faire de l’entrisme : s’incrire dans un lab pour voir de l’intérieur comment ça traffique et ça évolue pour avertir les petits copains de la quadrature du net des usines à gaz que monte l’hadopi, plutôt que de jouer au Jérôme Bourreau en allant voir le politique pour lui dire « ce que vous faites est nul voila comment je vois les choses intelligemment » avec le succès qu’on sait. paix à sa carrière.

    1. Le principe me derange pas, je m’explique :
      Lors d’un intrusion, il est rare que l’intru laisse ses logs (je parle pas de Jean Kevin), du coup avoir un système de double archivage peut être pratique pour repérer l’intrusion (là je cause dans l’optique d’un outil visant à sécuriser l’internaute et non le droit d’auteur hein 😉 )
      Techniquement il est évident que le secret est partagé. J’aurai du ajouter effectivement que partager un secret avec l’HADOPI ne m’enchante pas.

      Sinon je connaissais pas ton blog, et je viens de faire péter le feed <3

    2. @®om
      concernant la sécurisation du fichier de logs,

      si je peux être d’accord avec vous c’est uniquement sur le fait que les spécifications ne sont pas claires: qui signe quoi ? qui chiffre quoi. au final qu’est ce que l’on fait ?
      une bonne phrase en francais avec sujet, verbe et surtout complement aurait éclairer le mécanisme.

      cependant, la problématique de ces spécifications concernant le fichier de logs est simplement : construire et archiver un fichier de log sécurisé sur une machine dont la confiance n’est pas forcément assurée.

      Et cela, c’est possible techniquement.

  3. « Ces réseaux publics avec portail captif sont très souvent vulnérables à un bypass d’authentification par encapsulation tcp over DNS. »

    Ça on s’en fiche: quand tu passes par un tunnel DNS pour accéder à Internet, c’est l’IP de l’autre bout du tunnel qui apparaît, celle de ton faux serveur DNS. Le propriétaire du point d’accès ne sera jamais inquiété.

    D’ailleurs, j’avais pensé à cette solution pour faire un AP WiFi totalement ouvert sans pour autant devoir assumer la responsabilité des usages qui en sont faits (j’aimerais bien partager ma connexion, je n’aimerais pas tenir des logs, je n’aimerais pas être le bouc émissaire d’un indélicat): il suffirait de ne laisser sortir que le SSH, assorti de quelques contrôles (limiter le nombre de tentatives pour éviter un bruteforce, vérifier que l’IP accéder présente bien une bannière SSH), et les gens pourraient profiter de mon accès afin de faire absolument ce qu’ils veulent, via leur serveur et leur IP à eux.

  4. La loi est là ! Quelle loi ? Une atteinte à la présemption d’innocence ? Une loi qui contourne l’article 1315 du CC
    « Celui qui réclame l’exécution d’une obligation doit la prouver. »

  5. Article ma fois très intéressent (malgré quelque passage un peu technique pour le surfer de base que je suis), qui évite les phrases sans argumentation bien trop souvent lu et entendu un peu partout du genre « nik adopi, léssé moi téléchargai ncis !lol ».

    Petite question donc, quand tu parle du cas « SFR Wifi », si par exmple je télécharge sur le hotspot des voisins (rien que dans mon immeuble il y en à déjà 3) avec un login et password qu’on échange entre amis sans savoir à qui il appartient vraiment, peut on remonter jusqu’à moi, voisin de pallier ? Ou alors juste le propriétaire du hotspot et/ou du login/mdp ? Et cette option hotspot est-elle d’origine sur ces box ou faut-il l’activer ?

    Merci d’avance et bravo pour se blog d’investigation numérique 🙂

  6. Concernant la mission de l’HADOPI. En général, la mission d’un organisme publique est défini par son nom.

    Dans le cas présent : « Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet ». N’a rien à voir avec un organisme qui serait concerné par la sécurité de ma connexion internet. Je comprend : Diffusion d’oeuvre, le droit d’auteur; Protection des droits sur internet : Mes droits en tant qu’internaute et ceux des entreprises : La CNIL fait déjà bien ça 🙂 Pour les problèmes concernant les entreprises, les juges sont déjà très compétant en la matière. Une simple lecture du site legalis suffit à se satisfaire de leur travail.

  7. Cet article est intéressant d’autant qu’il apporte des pistes de défense sérieuses :). Mais je pense que tes efforts sont vains et qu’HADOPI s’embarrasse bien peu de technicité. C’est avant tout une « solution » politique destinée à vérouiller l’Internet sous le pretexte du piratage. Quand on voit le niveau de compréhension des décideurs législatifs, on se doute bien que les solutions de sécurisation « à peu près » leurs sont totalement opaques et que tout ça n’est que fumée. N’accordons pas trop d’importance à HADOPI, facilement contournable, c’est déjà un échec et je pense que moins on parle des hadopistes, moins ils pourront gréver le budget avec des conseillers, des labs, des études…pour rien

  8. Bonjour à tous,

    Les moyens de sécurisations n’étant(et ne seront) pas révélés au public, je me demandais pourquoi personne ne lance un appel à contester systématiquement les premiers mails(nous connaissons tous la valeur juridique de ces mails) afin de crée une flopée de jurisprudence qui casseront les procédures dans l’oeuf.
    Jouer leur jeu et saturer les 3 pauvres magistrats sous des contestations des le premiers mail. On bloque la procédure.
    Est ce que cela se tient?
    Merci

Répondre à Jc001 Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.