La ville intelligente prise pour une idiote

Contenu

Le concept de la ville intelligente intègre plusieurs technologies et solutions modernes qui visent à garantir une prestation de services fluide, la sécurité des citoyens, l’utilisation rationnelle des ressources, etc. Nous souhaitons attirer votre attention sur ce qui échappe souvent aux partisans de la ville intelligente : la sécurité des éléments qui la constituent. L’infrastructure des villes intelligentes se développe plus vite que les moyens de la protéger, ce qui laisse la porte grande ouverte aux activités de chercheurs curieux et d’individus malintentionnés.

Le malheur d’avoir de l’esprit

Les parcs et les rues des villes modernes sont parsemés de bornes de paiement pour le stationnement, de stations de location de vélos et de bornes de charge rapide pour appareils mobiles. Le voyageur dans les aéroports et les gares peut acheter lui-même son billet et obtenir des renseignements via les bornes libre-service. Même les cinémas proposent à leurs clients l’achat de tickets via des bornes libre-service. Dans les cliniques et les administrations publiques, les files sont gérées à l’aide de dispositifs électroniques. Et que dire des toilettes publiques payantes dotées de bornes de paiement, même si cette configuration est assez rare ?

La ville intelligente prise pour une idiote

Exemples de bornes libre-service pour l’achat de tickets de cinéma

Ceci étant dit, plus un dispositif est complexe, plus la probabilité qu’il contienne des vulnérabilités ou des lacunes de configuration est grande. Le risque de voir les infrastructures de la « ville intelligente » devenir un jour la cible de cybercriminels existe bel et bien. Les scénarios d’exploitation de ces dispositifs par des individus malintentionnés pour atteindre leurs objectifs dépendent des caractéristiques desdits dispositifs.

  • Bon nombre d’entre eux sont installés dans des lieux publics.
  • Ils sont accessibles 24h/24, 7j/7.
  • Ils possèdent une configuration unique dans le cadre d’un type de dispositif.
  • Les utilisateurs leur font confiance.
  • Ils traitent les données de l’utilisateur : informations personnelles et financières.
  • Ils sont reliés entre eux et peuvent accéder à d’autres réseaux locaux.
  • En général, ils sont connectés à Internet.

De temps à autres, nous pouvons lire dans les journaux des articles sur le piratage d’un panneau de signalisation électronique à message variable sur lequel le message traditionnel relatif à un chantier a été remplacé par un avertissement sur la présence de zombies droit devant (« Zombies ahead »). Ou d’autres articles relatant la découverte de vulnérabilités dans les systèmes de gestion des feux de circulation et du transit. De telles enquêtes sont requises, mais les éléments qui composent l’infrastructure de la ville intelligente ne se limitent pas aux feux et aux panneaux de circulation.

Nous avons décidé d’analyser certains éléments de la ville intelligente :

  • les bornes libre-service tactiles pour le paiement de services (billets, stationnement, etc.) ;
  • les terminaux d’information et de divertissement dans les taxis ;
  • les bornes d’informations dans les aéroports et les gares ;
  • certains éléments de l’infrastructure routière (radars de contrôle routier et routeurs)

Terminaux de la ville intelligente

Du point de vue technique, toutes les bornes libre-service de paiement ou d’aide, quelle que soit la fonction, ne sont en réalité que des ordinateurs à écran tactile. La principale différence est qu’ils fonctionnent en mode « kiosque ». Autrement dit, leur interface utilisateur graphique empêche l’accès de l’utilisateur aux fonctions habituelles du système d’exploitation et limite l’utilisation aux seules fonctions requises pour permettre à la borne de remplir son rôle. Voilà pour la théorie. Mais comme l’a démontré notre enquête sur le terrain, la majorité de ces terminaux ne possède pas de protection fiable pour empêcher la sortie du mode « kiosque » et l’accès aux fonctions du système d’exploitation.

La ville intelligente prise pour une idiote

Sortie du mode « kiosque »

Techniques de sortie du mode « kiosque »

Un nombre élevé de terminaux contient plusieurs types de vulnérabilités. Par conséquent, les techniques d’attaque existantes visent à exploiter ces vulnérabilités.

Le schéma ci-dessous illustre la séquence d’actions requises pour quitter l’application en mode plein écran.

La ville intelligente prise pour une idiote

Méthodologie de l’analyse de la protection des terminaux publics

Tap fuzzing

La technique du tap fuzzing désigne la tentative réalisée pour quitter le mode plein écran de l’application suite à un traitement incorrect de l’interaction en mode plein écran. Le pirate appuie sur les coins de l’écrans afin de provoquer l’apparition d’un menu contextuel suite à une pression de longue durée sur différent éléments de l’écran. Si le pirate parvient à identifier un de ces points faibles, il tente de provoquer l’apparition d’un des menus traditionnels du système d’exploitation (imprimer, aide, propriétés de l’objet, etc.) et d’atteindre le clavier virtuel. Ensuite, le pirate a accès à la ligne de commande et à partir de ce point, il peut faire tout ce qu’il veut : analyser le contenu du disque dur du terminal afin de trouver des informations de valeur, accéder à Internet ou installer des applications, dont des malwares.

Data fuzzing

La technique du data fuzzing correctement appliquée permet également d’entraîner l’affichage des éléments standard « masqués » du système d’exploitation, mais d’une autre façon. Pour parvenir à quitter le mode plein écran de l’application, le pirate saisit des données arbitraires dans les champs disponibles afin de provoquer une erreur du « kiosque ». Cette technique peut fonctionner si le développeur de l’application en mode plein écran n’a pas réussi à configurer correctement le filtre de vérification des données saisies par l’utilisateur (longueur de la chaîne, présence de caractères spéciaux, etc.) Par conséquent, l’individu malintentionné peut saisir des données incorrectes et provoquer une exception que l’application ne sera pas en mesure de traiter : l’erreur entraîne alors l’ouverture d’une fenêtre du système d’exploitation qui signale le problème à l’utilisateur.

Dès que le pirate a réussi à invoquer un élément de l’interface standard du système d’exploitation, il peut accéder au panneau de configuration, notamment via la section d’aide. Le panneau de configuration sera le point de départ du lancement du clavier virtuel.

Autres méthodes

Une autre méthode qui permet de sortir du « kiosque » consiste à rechercher des liens externes qui permettront d’accéder au site d’un moteur de recherche quelconque et de là, à d’autres sites. Suite aux erreurs d’inattention des développeurs de nombreuses applications en mode plein écran que nous avons rencontrées sur les terminaux, il est possible d’accéder à des ressources externes ou aux réseaux sociaux : VKontakte, Facebook, Google+, etc. Nous avons trouvé des liens externes dans l’interface de bornes libre-service d’achat de tickets de cinéma ainsi que dans des bornes de location de vélo dont nous parlerons ci-dessous.

L’utilisation des éléments standards de l’interface du système d’exploitation est un autre scénario qui permet de sortir du mode plein écran. L’utilisation des boîtes de dialogue du système d’exploitation Windows dans certains terminaux permet à l’individu malintentionné d’invoquer des éléments d’administration de cette fenêtre, ce qui permet à nouveau de dépasser les limites du « kiosque » virtuel.

La ville intelligente prise pour une idiote

Exemple de sortie de l’application plein écran pour paiement de tickets de cinéma

Bornes de location de vélos

Les citadins de certains pays comme la Norvège, la Russie ou les Etats-Unis, sont habitués à voir dans les rues des grandes villes des bornes de paiement pour la location de vélos. L’accès à la borne de paiement s’opère via un écran qui permet à l’utilisateur de s’inscrire pour louer un vélo ou obtenir des renseignements.

La ville intelligente prise pour une idiote

Ligne d’état contenant une URL

Nous avons détecté une particularité dans ce système de terminaux. Pour les « Plans », les éditeurs ont utilisé les plans de Google et le widget de Google contient une barre d’état qui, parmi différentes informations, propose les liens « Signaler une erreur », « Confidentialité » et « Conditions d’utilisation ». Un clic sur n’importe lequel de ces trois liens ouvre une fenêtre standard d’Internet Explorer et, par conséquent, un accès à l’interface du système d’exploitation.

Outre les trois liens cités, cette application en contient d’autres. Par exemple, quand un lieu est affiché sur la carte, il est possible d’appuyer sur un bouton « Détails » et d’ouvrir une page dans le navigateur.

La ville intelligente prise pour une idiote

Internet Explorer ouvre non seulement une page Internet, mais également la porte sur de nouvelles possibilités pour l’individu malintentionné.

Il semblerait également qu’il soit facile d’invoquer le clavier virtuel : les liens vers les pages d’aide permettent d’accéder à la section d’aide dénommée « Fonctionnalités d’accessibilité » où se cache le clavier virtuel. Ces lacunes dans la configuration permettent de lancer des applications qui ne sont pas nécessaires au fonctionnement de ce dispositif.

Le lancement de cmd.exe met en évidence une autre lacune critique de la configuration : la séance en cours du système d’exploitation a été lancée sous les privilèges d’administrateur. Cela signifie que l’attaquant peut lancer comme il veut n’importe quelle application.

La ville intelligente prise pour une idiote

Séance Windows en cours lancée sous des privilèges d’administrateur

De plus, l’attaquant peut obtenir le hash NTLM du mot de passe d’administrateur. Et la probabilité que le mot de passe installé sur cet appareil fonctionne sur les autres appareils du même type est élevée.

Et dans ce cas, l’individu malintentionné peut obtenir non seulement le hash NTLM qui devra être soumis à un processus de force brute pour lire le mot de passe, mais aussi le mot de passe d’administrateur car les mots de passe peuvent être extraits en clair de la mémoire.

De plus, l’individu malintentionné peut obtenir le dump de l’application qui récolte les informations relatives aux personnes désireuses de rouler à vélo : nom, prénom, adresse de messagerie électronique et numéro de téléphone. Il n’est pas exclu que la base de données contenant ces informations soit conservée à proximité. Ce genre de base a de la valeur sur le marché car elle contient des adresses et des numéros de téléphone confirmés. En l’absence de bases, l’individu malintentionné peut installer son enregistreur de frappes afin d’intercepter toutes les données saisies par les utilisateurs et de les envoyer au serveur de commande.

Si l’on tient compte d’une des caractéristiques de ces appareils, à savoir le fonctionnement interrompu, on peut imaginer la mise en place d’un groupe d’extraction de bitcoins ou leur implication dans des activités de piratage qui requièrent la présence permanente d’un poste de travail infecté sur Internet.

Les individus malintentionnés les plus vicieux peuvent mettre en œuvre des scénarios d’attaque débouchant sur l’obtention des données de paiement des clients : il est possible d’ajouter à l’interface principale de l’application de la borne de paiement du stationnement un champ de saisie de données de la carte bancaire et il est plus que probable que l’utilisateur confus les renseignera en même temps que son nom, son numéro de téléphone et son adresse de courrier électronique.

Bornes dans les administrations publiques

Les bornes installées dans certaines administrations publiques peuvent également devenir des proies faciles pour un individu malintentionné. Ainsi, nous avons trouvé une borne dont la fonction consiste à imprimer un reçu sur la base des données saisies par l’utilisateur. Une fois que l’utilisateur a rempli tous les champs, saisi les données et appuyé sur le bouton « Créer », le terminal ouvre pendant quelques secondes une fenêtre d’impression standard qui contient tous les paramètres de l’impression et les outils d’administration. Ensuite, la touche « Imprimer » est activée automatiquement.

La ville intelligente prise pour une idiote

Particularités du processus d’impression depuis une des bornes

L’individu malintentionné dispose de quelques secondes pour pouvoir appuyer sur le bouton « Modifier » (imprimante) et pouvoir ainsi accéder à la section d’aide. Il peut alors ouvrir le panneau de configuration et lancer le clavier virtuel. L’individu malintentionné dispose alors de tous les dispositifs requis pour saisir des informations (clavier et curseur de la souris) et il peut exploiter l’ordinateur à ses fins : par exemple, lancer un code malveillant, obtenir des informations sur les fichiers imprimés, découvrir le mot de passe de l’administrateur sur l’appareil, etc.

Bornes publiques dans les aéroports

Les bornes de check in des passagers que l’on trouve dans n’importe quel aéroport moderne présentent les même problèmes de sécurité que ceux que nous venons de décrire et il ne fait aucun doute qu’elles peuvent être attaquées de la même manière. Ce qui distingue vraiment ce type de borne, c’est la valeur des informations traitées par certaines bornes dans les aéroports, par comparaison à celle des bornes en service dans d’autres lieux.

La ville intelligente prise pour une idiote

Abandon du mode « kiosque » via l’ouverture d’une fenêtre complémentaire du navigateur Internet.

On peut trouver dans de nombreux aéroports des ordinateurs qui offrent un accès Internet payant et qui sont réunis au sein d’un réseau. Ces ordinateurs traient les informations personnelles saisies par les utilisateurs en vue d’obtenir l’accès. Il s’agit principalement des noms, prénoms et numéros de cartes bancaires. Ces périphériques fonctionnent également dans un mode semblable au mode « kiosque », mais il est possible de quitter ce mode en raison d’erreurs de développement. Sur les ordinateurs que nous avons étudiés, l’application du « kiosque » utilise Flash Player pour afficher les publicités et à un moment donné, l’attaquant peut invoquer un menu contextuel et accéder via celui-ci aux autres fonctions du système d’exploitation.

Il faut souligner que ces ordinateurs sont soumis à des stratégies de filtrage des adresses Internet. Ceci étant, l’accès à la gestion des stratégies est ouvert et il est possible d’ajouter ou de supprimer n’importe quel site, ce qui donne à l’attaquant de plus grandes possibilités pour compromettre l’appareil. Ainsi, la possibilité d’accéder à un site de phishing quelconque ou à des sites qui propagent des malwares constitue une menace pour ces ordinateurs. Et l’ajout à la liste noire des sites légitimes permet d’augmenter la probabilité de l’accès de l’utilisateur à la page de phishing.

La ville intelligente prise pour une idiote

Liste d’adresses bloquées par la stratégie

Nous avons également constaté que les configurations de connexion à la base de données contenant les informations des utilisateurs sont conservées en clair dans un fichier texte. Cela signifie que toute personne qui a réussi à quitter le mode « kiosque » sur un de ces ordinateurs est en mesure d’obtenir l’identifiant et le mot de passe des administrateurs et puis, il pourra accéder à la base de données des clients qui contient leurs identifiants, les données de paiement, etc.

La ville intelligente prise pour une idiote

Exemple de fichier de configuration contenant les identifiants et les fonctions de hachage des mots de passe des administrateurs

Terminaux d’information et de divertissement dans les taxis

Au cours de ces dernières années, on a vu apparaître dans les taxis des périphériques Android montés dans le dossier du siège du passager avant. Le passager assis à l’arrière peut voir des publicités, consulter des informations sur la ville, prendre connaissance de l’actualité et lire des blagues qui ne sont pas très drôles. Pour des raisons de sécurité, ces terminaux sont dotés d’une caméra.

L’application qui offre le contenu fonctionne également en mode « kiosque », mais il est possible ici aussi de quitter ce mode.

La ville intelligente prise pour une idiote

La sortie du mode « kiosque » sur un terminal dans un taxi permet de télécharger des applications externes

L’écran principal des terminaux que nous avons pu analyser contenait un texte masqué. Ce texte pouvait être mis en évidence à l’aide des outils standard d’Android et du menu contextuel. Cette action invoque l’option de recherche sur l’écran principal, ce qui provoque le plantage de l’interface, suivi de l’arrêt et du redémarrage automatiques du terminal. Pendant le lancement, le pirate doit simplement parvenir à accéder au bon moment au menu principal, puis à RootExplorer (le gestionnaire de fichiers pour le système d’exploitation Android).

La ville intelligente prise pour une idiote

Interface et structure des répertoires d’Android

L’individu malintentionné peut ainsi accéder au système d’exploitation du terminal et à toutes ses possibilités, y compris la caméra. Si le pirate avait installé au préalable sur son serveur un malware pour Android, il peut accéder à distance à la caméra. Dans ce cas, l’individu malintentionné peut administrer la caméra à distance et il peut, à tout moment, photographier ou filmer ce qui se passe dans le taxi.

La ville intelligente prise pour une idiote

La sortie du mode plein écran de l’application dans un terminal installé dans un taxi permet d’accéder aux fonctions du système d’exploitation

Nos recommandations

Une attaque réussie peut perturber le fonctionnement d’une borne et occasionner des pertes financières directes à ses propriétaires. De plus, le pirate peut utiliser la borne « maîtrisée » pour en compromettre d’autres vu qu’elles sont reliées au sein d’un réseau. Les possibilités offertes par l’exploitation d’un réseau de ce genre sont nombreuses : elles vont du vol des données personnelles saisies par l’utilisateur jusqu’au vol d’argent (si la borne accepte de l’argent en liquide ou des cartes bancaires) en passant par la surveillance des utilisateurs (si la borne est dotée d’une caméra ou d’un scanneur de documents).

Afin d’éviter les activités malveillantes sur les bornes installées dans l’espace public et dotées d’un écran tactile, les développeurs et les administrateurs doivent tenir compte des recommandations suivantes :

  • L’interface interactive du « kiosque » ne doit proposer aucune fonction excédentaire qui permettrait d’invoquer un menu du système d’exploitation (menu contextuel ouvert d’un clic droit, liens vers des sites externes, etc.)
  • L’application elle-même doit être lancée avec l’aide de technologies de « bac à sable » comme jailroot, sandbox, etc. Cela permettra de restreindre les fonctions de l’application dans le cadre d’un milieu artificiel.
  • L’utilisation d’un client léger est une autre méthode de protection envisageable. Si le pirate parvient à compromettre l’application, l’utilisation d’un client léger signifie qu’un volume considérable des informations de valeur sera conservé sur le serveur et non pas sur l’appareil compromis.
  • Le lancement de la session active du système d’exploitation avec des autorisations réduites pour l’utilisateur lambda compliquera fortement l’installation de nouvelles applications.
  • Il faut créer sur chaque borne un compte utilisateur unique avec un mot de passe unique afin que l’individu malintentionné qui parviendrait à compromettre une des bornes ne puisse pas utiliser le mot de passe obtenu pour accéder à d’autres bornes similaires.

Eléments de l’infrastructure routière

L’infrastructure routière des villes modernes est peu à peu envahie par différents capteurs intelligents, régulateurs et dispositifs d’analyse du trafic. L’ensemble de ces capteurs récolte et envoie aux centres de données toute une série de données sur la densité du trafic. Nous nous sommes penchés sur les radars de contrôle routier qui sont répartis un peu partout.

Radars de contrôle routier

Nous avons trouvé des adresses IP de radars de contrôle routier tout à fait par hasard via le moteur de recherche Shodan. Après avoir étudié quelques-uns de ces radars, nous avons créé un dork (requête créée pour un mécanisme de recherche qui trouve avec précision les appareils ou sites indispensables sur la base d’un élément défini) afin de trouver plus d’adresses IP pour ces radars. Qui plus est, nous avions remarqué une certaine ressemblance dans les adresses IP des appareils : au sein de chaque ville, elles appartenaient au même sous-réseau. Cet élément nous a permis de trouver les appareils qui ne figuraient pas dans les résultats de recherche de Shodan mais qui appartenaient au même sous-réseau que les autres caméras. Autrement dit, ces appareils reposent sur une architecture déterminée et il est plus que probable que le nombre de ces sous-réseaux soit élevé. Nous avons ensuite balayé ces sous-réseaux et les sous-réseaux voisins sur certains ports ouverts et nous avons alors trouvé une multitude de ces appareils.

Après avoir identifié les ports ouverts sur les radars de contrôle routier, nous avons vérifié l’hypothèse selon laquelle un d’entre eux était responsable du protocole RTSP (protocole de streaming temps-réel). L’architecture de ce protocole permet de rendre les diffusions privées (accessibles via un identifiant et un mot de passe) ou publiques. Nous avons décidé de vérifier si des mots de passe avaient été définis. Quelle ne fut pas notre surprise de voir qu’aucun mot de passe n’avait été défini et que le flux d’image pouvait être consulté par n’importe quel utilisateur connecté à Internet. Outre le flux vidéo, d’autres données comme les coordonnées géographiques des caméras sont également diffusées en clair.

La ville intelligente prise pour une idiote

Capture d’écran d’une transmission en direct depuis un radar de contrôle routier

Nous avons détecté de nombreux autres ports ouverts sur ces appareils qui permettent d’obtenir un grand volume d’informations techniques intéressantes comme la liste des sous-réseaux internes du système de radars, la configuration matérielle du radar, etc.

Nous avons appris via la documentation technique que les radars pouvaient être reprogrammés via un canal sans fil. Nous avons également appris que les radars ne pouvaient enregistrer les excès de vitesse que sur certaines bandes de circulation, ce qui permet de désactiver au moment et à l’endroit voulu la surveillance sur une des bandes. Tout cela peut être réalisé à distance.

Mettons-nous à la place d’individus malintentionnés qui doivent se fondre dans le trafic après avoir commis un délit. Pour ce faire, ils peuvent exploiter les possibilités du système de radars de contrôle routier. Ils peuvent désactiver l’enregistrement des véhicules sur une bande de circulation en particulier ou sur toutes les bandes de leur itinéraire, ils peuvent garder œil sur les véhicules de police qui les poursuivent, etc.

Qui plus est, l’individu malintentionné a accès à la base de données contenant les véhicules volés et il peut ajouter ou supprimer des véhicules.

Nous avons prévenu la société chargée de l’entretien des radars de contrôle routier dans les pays où nous avons identifié les problèmes de sécurité décrits ci-dessus.

Routeurs

Nous avons également analysé un autre élément de l’infrastructure routière : les routeurs qui transmettent les informations entre les différents éléments de la « ville intelligente » en rapport avec la circulation ou vers les centres de données.

Nous avons pu constater que la grande majorité de ces routeurs ne possède pas de mots de passe ou alors, des mots de passe faibles. Une autre vulnérabilité étendue est que le nom réseau de la majorité des routeurs correspond à son emplacement géographique (rue et numéro). L’individu malintentionné qui parviendrait à accéder à l’interface d’administration d’un de ces routeurs pourrait obtenir l’adresse IP d’autres routes grâce au balayage des plages d’adresses IP internes et ainsi, obtenir des informations sur leur emplacement. Ensuite, l’analyse des données des capteurs de densité de circulation permet d’obtenir des informations tirées des capteurs de densité de circulation.

Ces routeurs permettent d’enregistrer le trafic et de le charger sur un serveur FTP qui peut être créé par l’individu malintentionné. Ces routeurs peuvent également créer des tunnels SSH, ils ont accès à leur firmware (via la création du copie de sauvegarde du firmware), acceptent les connexions via telnet, et bien d’autres choses encore.

Ces appareils sont indispensables à l’infrastructure de la « ville intelligente ». Toutefois, les individus qui y auraient accès pourraient les exploiter à leurs fins. Par exemple, si une banque organise des transports de fonds importants selon un itinéraire secret, la surveillance des informations fournies par tous les capteurs (en cas d’accès préalable aux routeurs) permet de retracer le parcours du convoi. Ensuite, grâce aux caméras, les criminels pourraient suivre sa progression.

Nos recommandations

Pour protéger les radars de contrôle routier, il faut d’abord réaliser un audit intégral de la sécurité, réaliser des tests d’intrusion et rédiger des recommandations de sécurité informatique valables pour les personnes impliquées dans l’installation et la maintenance de ces systèmes de radars de contrôle routier. Dans la documentation technique à laquelle nous avons eu accès, nous n’avons vu aucun mécanisme prévu pour protéger les radars contre une attaque extérieure. De plus, dans le cadre de la protection des radars, il faut absolument voir si ces caméras obtiennent une adresse IP « blanche » et dans la mesure du possible, éviter cette situation. Pour leur sécurité, aucun de ces radars ne doit être visible depuis Internet.

Le problème principal au niveau des routeurs se situe dans l’absence d’obligation de définir un mot de passe lors du premier démarrage et de la configuration de l’appareil. De nombreux administrateurs de tels routeurs oublient ou tardent à réaliser ces gestes simples, ce qui permet d’accéder assez facilement au trafic à l’intérieur du réseau.

Conclusion

L’infrastructure de la ville moderne s’enrichit progressivement de nouveaux dispositifs qui communiquent à leur tour avec d’autres périphériques et systèmes. Afin de pouvoir exister confortablement dans cet environnement, l’Homme moderne doit comprendre que la « ville intelligente » est un système d’informations qui requiert une démarche et une expertise différentes en matière de sécurité.

Cet article a été rédigé dans le cadre du soutien apporté par Kaspersky Lab à l’initiative internationale non commerciale « Security Smart Cities » qui a été mise sur pieds pour réunir les experts dans le domaine de la sécurité de l’information appliquées aux technologies de la ville intelligente. Pour en savoir plus sur cette initiative, consultez son site à l’adresse securingsmartcities.org

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *