OVH Cloud OVH Cloud

Modifier la dur

19 réponses
Avatar
Yann COHEN
Bonjour,

il y a un an, j'ai utiliser le script cert_manager.sh pour créer des
certificats de plsuieurs site internet (hôtes virtuels sur apache).

Seulement, j'ai zappé de modifier le paramètre default_days et donc
aujourd'hui les certificats ont expirés...

Ai-je un autre moyen que de les recréer pour modifier leur date
d'expiration ?

Cordialement.

Yann.

9 réponses

1 2
Avatar
Eric Degenetais
--089e013c644473db26051fc4d7e0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable


Pour les certificats de mails, comme déjà indiqué, pour être
sûr qu'ils soient acceptés par tous les MUA, ils doivent ê tre
signés par l'autorité de certification "cacert.org", gratuiteme nt :
https://fr.wikipedia.org/wiki/CAcert.org
CAcert.org est une autorité de certification communautaire qui à ©met des
certificats à clés publiques gratuits. CAcert a plus de 260 000
utilisateurs
vérifiés, et a émis plus d'un million de certificats.




OK, donc on en reste au même principe que les navigateurs: on n'accept e pas
les auto-signés, et il faut se faire signer par une autorité reco nnue. Que
CAcert.org soit reconnue par les clients mail, mais pas par les navigateurs
ne change rien au principe: concrètement un navigateur ou un client e- mail
est fourni avec un truststore pré-rempli avec des autorités recon nues de
confiance. Les utilisateurs font confiance à leur source de logiciel p our
vous fournir des clients qui acceptent uniquement des autorités de
certification dignes de confiance...
Que cacert.org signe gratuitement n'est pas le plus important. Ce qui
compte c'est que ce soit une autorité qui est reconnue comme séri euse. La
solidité d'une certificat (AKA choix d'un bon algorithme + longeur de clef)
est un problème important mais c'est un AUTRE problème.

Pas très différent d'acheter une porte: vous faites confiance au fabriquant
pour ne pas vendre des copies de clefs aux autres derrière votre dos. Avoir
une porte blindée de 20 cm ne protège en rien si tout le monde pe ut avoir
une copie de la clef.

______________
Éric Dégenètais
Henix


http://www.henix.com
http://www.squashtest.org


Le 14 septembre 2015 18:39, a écrit :

On Monday 14 September 2015 18:02:06 Belaïd wrote:
> Expérience il y'a tout juste 1h chez un client, le MUA Mail de Mac OS X a
> râlé sur un certificat auto-signé.

On Monday 14 September 2015 18:20:45 Eric Degenetais wrote:
> En quoi des certificats officiels à 5€ / an seraient-ils p lus
> crédibles que les certificats auto-signés ?

> Ça dépend pour qui.
> Oui, j'avais déjà vu un MUA "couiner", et dans la mesure oà ¹ c'est,
> franchement, le meilleur comportement pour la sécurité, j'ava is un peu
> naïvement pris mon cas pour une généralité...
> Attention, ne pas confondre certificat signé bénévolemen t par une
autorité
> qui ne fait pas payer et certificats auto-signés ou signés pa r une
autorité
> installé dans son garage, c'est fort différent.
> Quand vous vous connectez sur un serveur, c'est la signature de son
> certificat par une autorité publiquement connue (et à laquell e on fait
> confiance par un processus social et non technique pour ne pas dél ivrer
> n'importe quel certificat à n'importe qui) qui permet à l'uti lisateur
final
> d'être confiant sur le fait qu'il se connecte bien sur le serveur qu'il
> croit contacter.
> Donc gratuit ou payant, ce n'est en aucun cas la question, ce qui compt e
> c'est que vous ayez confiance dans l'autorité en question (et conf iance
> dans le fait que c'est bien son certificat qui est dans votre truststor e,
> ce qui implique de faire confiance à l'éditeur du client mail ou u
> navigateur, et dans votre moyen de distribution des paquets logiciels).
> Avec un auto-signé, le client n' AUCUN moyen de savoir si le certi ficat
est
> bidon ou non (je certifie moi-même que je suis authentique...)

Pour les certificats https, il n'y a pas de demi-mesure,
soit on, le crée et signe soi même => ça couine,
soit on le, crée et fait signer par une autorité de certificati on,
la résistance du certificat est liée à son prix qui peut m onter très haut.
Pour ceux à 5€/an, humm, résistance assez faible pas me illeure
que ceux auto-signés.
Les certificats signés par "cacert.org" ne sont pas acceptés pa r
les navigateurs (https).
D'où l'idée de "let's encrypt" déjà signalée, sp onsorisé par
Mozilla, Cisco et d'autres... Enfin des certificats opensource !

Pour les certificats de mails, comme déjà indiqué, pour être
sûr qu'ils soient acceptés par tous les MUA, ils doivent ê tre
signés par l'autorité de certification "cacert.org", gratuiteme nt :
https://fr.wikipedia.org/wiki/CAcert.org
CAcert.org est une autorité de certification communautaire qui à ©met des
certificats à clés publiques gratuits. CAcert a plus de 260 000
utilisateurs
vérifiés, et a émis plus d'un million de certificats.

André





--089e013c644473db26051fc4d7e0
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir="ltr"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-l eft-style:solid;padding-left:1ex"><span style="color:rgb(0,0,0);font-size :12.8px">Pour les certificats de mails, comme déjà indiqué, pour être</span><br style="color:rgb(0,0,0);font-size:12.8px"><span style="color:rgb(0,0,0);font-size:12.8px">sûr qu&#39;ils soient acce ptés par tous les MUA, ils doivent être</span><br style="color: rgb(0,0,0);font-size:12.8px"><span style="color:rgb(0,0,0);font-size:12.8 px">signés par l&#39;autorité de certification &quot;</span><a hr ef="http://cacert.org/" rel="noreferrer" target="_blank" style="fon t-size:12.8px">cacert.org</a><span style="color:rgb(0,0,0);font-size:12.8 px">&quot;, gratuitement :</span><br style="color:rgb(0,0,0);font-size:12 .8px"><a href="https://fr.wikipedia.org/wiki/CAcert.org" rel="noreferre r" target="_blank" style="font-size:12.8px">https://fr.wikipedia.org/wi ki/CAcert.org</a><br style="color:rgb(0,0,0);font-size:12.8px"><span styl e="color:rgb(0,0,0);font-size:12.8px">CAcert.org est une autorité de certification communautaire qui émet des</span><br style="color:rgb (0,0,0);font-size:12.8px"><span style="color:rgb(0,0,0);font-size:12.8px" >certificats à clés publiques gratuits. CAcert a plus de 260 000 utilisateurs</span><br style="color:rgb(0,0,0);font-size:12.8px"><span st yle="color:rgb(0,0,0);font-size:12.8px">vérifiés, et a émi s plus d&#39;un million de certificats.</span></blockquote><div><br></div>< div>OK, donc on en reste au même principe que les navigateurs: on n&#3 9;accepte pas les auto-signés, et il faut se faire signer par une auto rité reconnue. Que CAcert.org soit reconnue par les clients mail, mais pas par les navigateurs ne change rien au principe: concrètement un n avigateur ou un client e-mail est fourni avec un truststore pré-rempli avec des autorités reconnues de confiance. Les utilisateurs font conf iance à leur source de logiciel pour vous fournir des clients qui acce ptent uniquement des autorités de certification dignes de confiance... </div><div>Que <a href="http://cacert.org">cacert.org</a> signe gratuitem ent n&#39;est pas le plus important. Ce qui compte c&#39;est que ce soit un e autorité qui est reconnue comme sérieuse. La solidité d&#3 9;une certificat (AKA choix d&#39;un bon algorithme + longeur de clef) est un problème important mais c&#39;est un AUTRE problème.</div><div ><br></div><div>Pas très différent d&#39;acheter une porte: vous faites confiance au fabriquant pour ne pas vendre des copies de clefs aux a utres derrière votre dos. Avoir une porte blindée de 20 cm ne pro tège en rien si tout le monde peut avoir une copie de la clef.</div></ div><div class="gmail_extra"><br clear="all"><div><div class="gmail_s ignature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div style="font-family:arial;font-size:small">______________</div><div style ="font-family:arial;font-size:small"><div dir="ltr">Éric Dége nètais<br><div>Henix</div><div><br></div><div><img src="https://docs .google.com/uc?export=download&amp;id 4VkaUOkBhBIVGFuRHZoQ19NcjQ&amp; revid 4VkaUOkBhBIQ2RQNytLL0ErMEtNd2lWTCtsbm5NSXRXU1pjPQ" width="96" h eight="30"><br></div><div><a href="http://www.henix.com" target="_bla nk">http://www.henix.com</a><br></div><div><a href="http://www.squashtest .org" target="_blank">http://www.squashtest.org</a></div><div><br></div>< /div></div></div></div></div></div></div></div></div>
<br><div class="gmail_quote">Le 14 septembre 2015 18:39, <span dir="lt r">&lt;<a href="mailto:" target="_blank">and </a>&gt;</span> a écrit :<br><blockquote class ="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padd ing-left:1ex"><span class="">On Monday 14 September 2015 18:02:06 Belaà ¯d wrote:<br>
&gt; Expérience il y&#39;a tout juste 1h chez un client, le MUA Mail d e Mac OS X a<br>
</span>&gt; râlé sur un certificat auto-signé.<br>
<span class=""><br>
On Monday 14 September 2015 18:20:45 Eric Degenetais wrote:<br>
&gt; En quoi des certificats officiels à 5€ / an seraient-ils plus<br>
&gt; crédibles que les certificats auto-signés ?<br>
<br>
&gt; Ça dépend pour qui.<br>
&gt; Oui, j&#39;avais déjà vu un MUA &quot;couiner&quot;, et dans la mesure où c&#39;est,<br>
&gt; franchement, le meilleur comportement pour la sécurité, j&#3 9;avais un peu<br>
&gt; naïvement pris mon cas pour une généralité...<br>
</span><span class="">&gt; Attention, ne pas confondre certificat signà © bénévolement par une autorité<br>
&gt; qui ne fait pas payer et certificats auto-signés ou signés p ar une autorité<br>
&gt; installé dans son garage, c&#39;est fort différent.<br>
&gt; Quand vous vous connectez sur un serveur, c&#39;est la signature de so n<br>
&gt; certificat par une autorité publiquement connue (et à laquel le on fait<br>
&gt; confiance par un processus social et non technique pour ne pas dé livrer<br>
&gt; n&#39;importe quel certificat à n&#39;importe qui) qui permet à   l&#39;utilisateur final<br>
&gt; d&#39;être confiant sur le fait qu&#39;il se connecte bien sur le serveur qu&#39;il<br>
&gt; croit contacter.<br>
&gt; Donc gratuit ou payant, ce n&#39;est en aucun cas la question, ce qui compte<br>
&gt; c&#39;est que vous ayez confiance dans l&#39;autorité en question (et confiance<br>
&gt; dans le fait que c&#39;est bien son certificat qui est dans votre trus tstore,<br>
&gt; ce qui implique de faire confiance à l&#39;éditeur du client mail ou u<br>
&gt; navigateur, et dans votre moyen de distribution des paquets logiciels) .<br>
&gt; Avec un auto-signé, le client n&#39; AUCUN moyen de savoir si le certificat est<br>
&gt; bidon ou non (je certifie moi-même que je suis authentique...)<br >
<br>
</span>Pour les certificats https, il n&#39;y a pas de demi-mesure,<br>
soit on, le crée et signe soi même =&gt; ça couine,<br>
soit on le, crée et fait signer par une autorité de certification ,<br>
la résistance du certificat est liée à son prix qui peut mon ter très haut.<br>
Pour ceux à 5€/an, humm, résistance assez faible pas meil leure<br>
que ceux auto-signés.<br>
Les certificats signés par &quot;<a href="http://cacert.org" rel=" noreferrer" target="_blank">cacert.org</a>&quot; ne sont pas accepté s par<br>
les navigateurs (https).<br>
D&#39;où l&#39;idée de &quot;let&#39;s encrypt&quot; déjà   signalée, sponsorisé par<br>
Mozilla, Cisco et d&#39;autres... Enfin des certificats opensource !<br>
<br>
Pour les certificats de mails, comme déjà indiqué, pour à ªtre<br>
sûr qu&#39;ils soient acceptés par tous les MUA, ils doivent à ªtre<br>
signés par l&#39;autorité de certification &quot;<a href="http: //cacert.org" rel="noreferrer" target="_blank">cacert.org</a>&quot;, gr atuitement :<br>
<a href="https://fr.wikipedia.org/wiki/CAcert.org" rel="noreferrer" tar get="_blank">https://fr.wikipedia.org/wiki/CAcert.org</a><br>
CAcert.org est une autorité de certification communautaire qui ém et des<br>
certificats à clés publiques gratuits. CAcert a plus de 260 000 u tilisateurs<br>
vérifiés, et a émis plus d&#39;un million de certificats.<br >
<br>
André<br>
<br>
</blockquote></div><br></div>

--089e013c644473db26051fc4d7e0--
Avatar
juke
--SyDUkdhEJicRJQKl
Content-Type: text/plain; charset=utf-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

la résistance du certificat est liée à son prix qui peut m onter très haut. Pour ceux à 5€/an, humm, résistance assez faible pas meilleure que ceux auto-signés.



La résistance ?!

--SyDUkdhEJicRJQKl
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iQIcBAEBAgAGBQJV9+PBAAoJECtyNpI1DWnpQu4QAMVGRPP2FtVF1VKoiWtIV7Tz
Xs3IB70UdlBb4LPbX8Eu5CMOsDJmLuKT8Q1tW3evaGa5So1QeMyInZoKtk4hAyo7
A/wyVmo1yXIWuWA5v6PLa+5A6e62s4u4nXE/fiLXdcLHQd2M/W6mQ9QdAB/5h8TO
objNaiWJAgsHY/gFZ7YE7V+VFz77q3mxAkhggffcJNtzhqJt1zgh/QXyvUTT2TRp
g/4IlwhGS3rF+9JBBcWTYlkgHdOud1J++YuneIU3FlKwPEoVVTe4CuJtrj9jO/yI
3fed5UNouUIh4BEZAXZfSL8fVR8t7bYVrhXMhBUtbMTzNCF6YXhBgO4Gk7iRix/I
NAcYFr/VApKuGxXASlSAUaat3k6086qJ7MgfyP6JwNAXFmzGib4IrmhoanJaD0ZX
F+nik1Ddt92+YXynfgyMGX6Pfwp7ugZXiweasfcCpCiELqYUdkyQ/o3hVV7/BD1c
VE+ChDLq44obY+8qdTn/tnl2Do6eQBQdsSn3xZQD2rs1+EQdJMs9mWsNETFqm62+
H2NlvrBXnCuIfC8OTN6K/e3gqhFm3hpsGwB2VrdeBgMiYtriacD6EqeO5pVkUyQ9
3BPlBhnpDI6AlmprPjAXmJHs9zEmJMO8XT0EPECfG+TGiA+UYg2VNIeGOuauSaY1
cIlzn0f2M7yfFEcMdRs3
=AIW+
-----END PGP SIGNATURE-----

--SyDUkdhEJicRJQKl--
Avatar
juke
--eBF0AhDQMMTcQV2Z
Content-Type: text/plain; charset=iso-8859-1
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

On Mon, Sep 14, 2015 at 04:02:55PM +0200, wrote:
Comment se fait-il que mon serveur de mails officiel
accepte les certificats TLS et SSL qui n'émane pas
d'une autorité reconnue, sauf que ce certificat
a été accrédité par "cacert.org".



je n'ai pas compris cette phrase.

Tu dis que ton serveur accepte *les* certificat*s* sauf que le certif de to n serveur à été accrédité CACert ?!

Et ce, quelquesoit le MUA : kmail, thunderbird, claws-mail,
outlook...



LES MUA utilisent generalement la meme chaine/keytrust que les agents https , en
tout cas pour thunderbird/firefox et outlook/windows.


--eBF0AhDQMMTcQV2Z
Content-Type: application/pgp-signature; name="signature.asc"
Content-Description: Digital signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1
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®bU
-----END PGP SIGNATURE-----

--eBF0AhDQMMTcQV2Z--
Avatar
andre_debian
On Tuesday 15 September 2015 10:19:32 Eric Degenetais wrote:
>
> Pour les certificats de mails, comme déjà indiqué, pour être
> sûr qu'ils soient acceptés par tous les MUA, ils doivent être
> signés par l'autorité de certification "cacert.org", gratuitement :
> https://fr.wikipedia.org/wiki/CAcert.org
> CAcert.org est une autorité de certification communautaire qui émet des
> certificats à clés publiques gratuits. CAcert a plus de 260 000
> utilisateurs
> vérifiés, et a émis plus d'un million de certificats.

OK, donc on en reste au même principe que les navigateurs: on n'accepte pas
les auto-signés, et il faut se faire signer par une autorité reconnue . Que
CAcert.org soit reconnue par les clients mail, mais pas par les navigateu rs
ne change rien au principe: concrètement un navigateur ou un client e-m ail
est fourni avec un truststore pré-rempli avec des autorités reconnues de
confiance. Les utilisateurs font confiance à leur source de logiciel po ur
vous fournir des clients qui acceptent uniquement des autorités de
certification dignes de confiance...
Que cacert.org signe gratuitement n'est pas le plus important. Ce qui
compte c'est que ce soit une autorité qui est reconnue comme sérieuse . La
solidité d'une certificat (AKA choix d'un bon algorithme + longeur de c lef)
est un problème important mais c'est un AUTRE problème.
Pas très différent d'acheter une porte: vous faites confiance au fabr iquant
pour ne pas vendre des copies de clefs aux autres derrière votre dos. A voir
une porte blindée de 20 cm ne protège en rien si tout le monde peut a voir
une copie de la clef.



Il y a quand même une nuance :
je suis loin d'être spécialiste,
"cacert.org", ne signe pas des certificats,
il vérifie des certificats à clés publiques.
Ceux ci sont acceptés par les MUA,
mais pas par les navigateurs pour les https.

On Tuesday 15 September 2015 11:24:18 wrote:
> la résistance du certificat est liée à son prix :
La résistance ?! :


Comme Papy,
quelle est la différence entre un certificat à 5¤ et 3000¤ / an ?

André
Avatar
andre_debian
On Tuesday 15 September 2015 11:30:48 wrote:
On Mon, Sep 14, 2015 at 04:02:55PM +0200, wro te:
> Comment se fait-il que mon serveur de mails officiel
> accepte les certificats TLS et SSL qui n'émane pas
> d'une autorité reconnue, sauf que ce certificat
> a été accrédité par "cacert.org".

je n'ai pas compris cette phrase.
Tu dis que ton serveur accepte *les* certificat*s* sauf que le certif
de ton serveur à été accrédité CACert ?!

> Et ce, quelquesoit le MUA : kmail, thunderbird, claws-mail,
> outlook...

LES MUA utilisent generalement la meme chaine/keytrust que
les agents https, en tout cas pour thunderbird/firefox et
outlook/windows.



C'est un constat que je ne peux expliquer,
les certificats simplement accrédités par CACert
sont acceptés par les MUA et pas par les navigateurs.

André
Avatar
Sylvain L. Sauvage
Le mardi 15 septembre 2015, 11:47:21
a écrit :
[…]
On Tuesday 15 September 2015 11:24:18 wrote:
> > la résistance du certificat est liée à son prix :
> La résistance ?! :
Comme Papy,
quelle est la différence entre un certificat à 5€ e t 3000€ /
an ?



2995€ ?

« Fourchette-piège aimantée, permettant de manger les pe tits
pois proprement et avec distinction : 10 F.
Le même, mais plus cher : 12,90. »
— Pierre Dac & Francis Blanche

--
Sylvain Sauvage
Avatar
Sébastien NOBILI
Bonjour,

Le mardi 15 septembre 2015 à 11:53, a écrit :
C'est un constat que je ne peux expliquer,
les certificats simplement accrédités par CACert
sont acceptés par les MUA et pas par les navigateurs.



Les navigateurs peuvent accepter les certificats provenant de CACert, mais (du
moins pour ceux que j'utilise) n'ont pas le certificat racine de CACert dans
leur base d'autorités de confiance (pourquoi, je ne sais pas mais ça doit
pouvoir se trouver).

On peut très bien ajouter le certificat racine dans la base et alors, ils
accepteront sans problème les certificats émis par CACert.

http://www.cacert.org/index.php?id=3

Sébastien
Avatar
andre_debian
On Tuesday 15 September 2015 14:48:54 Sébastien NOBILI wrote:
Le mardi 15 septembre 2015 à 11:53, a écr it :
> C'est un constat que je ne peux expliquer,
> les certificats simplement accrédités par CACert
> sont acceptés par les MUA et pas par les navigateurs.

Les navigateurs peuvent accepter les certificats provenant de CACert,
mais (du moins pour ceux que j'utilise) n'ont pas le certificat racine
de CACert dans leur base d'autorités de confiance
(pourquoi, je ne sais pas mais ça doit pouvoir se trouver).
On peut très bien ajouter le certificat racine dans la base et alors, i ls
accepteront sans problème les certificats émis par CACert.
http://www.cacert.org/index.php?id=3
Sébastien



Info bien intéressante, concernant les navigateurs (https),
mais la technique me dépasse.

Si tu pouvais me donner un petit tuto... :-)

Bonne nuit.

André
Avatar
S
Bonjour,

Le mardi 15 septembre 2015 à 23:40, a écrit :
On Tuesday 15 September 2015 14:48:54 Sébastien NOBILI wrote:
> Le mardi 15 septembre 2015 à 11:53, a écrit :
> > C'est un constat que je ne peux expliquer,
> > les certificats simplement accrédités par CACert
> > sont acceptés par les MUA et pas par les navigateurs.

> Les navigateurs peuvent accepter les certificats provenant de CACert,
> mais (du moins pour ceux que j'utilise) n'ont pas le certificat racine
> de CACert dans leur base d'autorités de confiance
> (pourquoi, je ne sais pas mais ça doit pouvoir se trouver).
> On peut très bien ajouter le certificat racine dans la base et alors, ils
> accepteront sans problème les certificats émis par CACert.
> http://www.cacert.org/index.php?id=3
> Sébastien

Info bien intéressante, concernant les navigateurs (https),
mais la technique me dépasse.

Si tu pouvais me donner un petit tuto... :-)



Désolé pour le délai dans la réponse…

Je vais essayer de « vulgariser ».

Si je te tends ma carte d'identité signée du préfet de mon lieu de résidence, tu
connais ce préfet (ou du moins sa fonction), tu lui fais donc confiance et tu
accordes donc du crédit à l'identité que je revendique. C'est ce que font les
navigateurs lorsqu'ils acceptent un certificat SSL (carte d'identité du serveur
Web) signé par une « autorité de confiance » (dans Iceweasel, la liste se trouve
dans « Préférences » => « Avancé » => « Certificats » => « Autorités »).

Si je te tends ma carte d'identité signée de mon voisin. Ne connaissant pas mon
voisin, tu ne lui fais pas confiance. Tu n'accordes donc aucun crédit à
l'identité que je revendique. C'est ce que font les navigateurs lorsqu'ils
rencontrent un certificat SSL (carte d'identité du serveur Web) signé par une
autorité inconnue.

À partir de là deux chemins possibles.

1. Tu regardes la carte d'identité de mon voisin et tu constates qu'elle est
signée du préfet de son lieu de résidence. Le préfet étant une « autorité de
confiance » et tu vas donc pouvoir considérer mon voisin comme étant lui-même
une autorité de confiance (on a pris un raccourci là, mais j'assume).

2. Tu regardes la carte d'identité de mon voisin et tu constates qu'il l'a
lui-même signée. Libre à toi de le considérer ou non comme une « autorité de
confiance », mais il va falloir te faire ta propre opinion sur lui (autour d'une
bière par exemple :-D).

CACert.org est dans le second cas il me semble. Rien d'autre que la confiance
que tu leur accordes ne te permet de les considérer comme étant « autorité de
confiance ».

Sébastien
1 2