Vous êtes sur la page 1sur 16

Plan de lexpos

Introduction

Un premier exemple

La scurit informatique Chiffres cl secrte


CERAM, Fondamentaux des sciences de linformation Chiffres cl publique

Signatures & certificats


Bruno MARTIN
Identification et authentification
Laboratoire I3S-CNRS,

Dpartement dinformatique,
SSL Protocole scuris
Universit de Nice - Sophia Antipolis
Firewalls

Des services aux rseaux

Quelques chiffres Quelques chiffres

Quelques chiffres Motivation & risques


interception messages
bris de mots de
passe
Augmentation vol dinformations
Statistiques : erreurs informatiques en 16 ans [CLUSIF-APSAD]. changes Internet : en transit
informations
Pertes en Me commerciales intrusion des systmes
Origine 1984 1994 2000 augmentation vol dinformations
Facteur humain 309 280 177 risques : mmorises
Erreurs 269 426 338 fraudes diverses virus
Fraude 335 998 ??? piratage dtournement de
biens

80% des pertes des des fraudes faites par des employs. faux clients,
escroquerie

Tant en interne quen externe


Buts de la scurit Illustration
Amliorer la scurit face aux risques identifis. Pouvoir assurer :
disponibilit : aptitude du systme remplir une fonction dans
des conditions prdfinies dhoraires, de dlai ou de perf.
intgrit : garantit que linformation nest pas modifie sauf par
une action volontaire et autorise ; Linformation est publique ?
confidentialit : linformation nest seulement accessible qu Provient-elle de la DRH ?
ceux dont laccs est autoris
A-t-elle t modifie ?
2 types de scurit :
Scurit des donnes : concerne exlusivement les donnes
lintrieur dun systme ; (cryptographie et thorie des codes)
Scurit des rseaux : concerne le donnes quand elles
transitent entre des systmes, dans un environnement distribu
ou par un rseau.

Panorama des risques informatiques Panorama des menaces

Malware : cheval de troie, enregistreur de frappe, virus,


Classification par le CLUSIF [http://www.clusif.asso.fr/] spyware, vers
bases sur les dlarations de sinistres des entreprises : Messagerie : canulars, chaines, phising, spam
accidents naturels : incendie, dgts des eaux, etc. Web : cookies,
perte des services essentiels : coupure courant, rseau, PDA : de plus en plus attaqus
rupture de stocks
Spoofing : changement de pages daccueil
erreurs : tous les stades de lactivit : analyse, conception,
Social engineering : fuite de donnes
ralisation, mise en uvre, utilisation
Techniques : Attaque en force, par dni de service, botnet,
malveillance : vol, vandalisme, fuite dinformations
correctifs, buffer overflow, exploitations
Ces menaces peuvent tre combines dans une mme attaque

Premier constat Types dattaques & menaces

Internet (1969...) pas conu passives : intrusion : de toute


pour la scurit : observation non provenance (rseau,
autorise terminal local, programme)
peu dutilisateurs accs non autoris de
refus de service : atteinte
pas de besoin linformation
la disponibilit.
actives : Consquence classique
Depuis : Vie prive, gratuit,
nouveaux acteurs, nouveaux contrle non autoris des virus ou des ping of
services : Internet accrot son dun systme death
audience et son influence. modif de linformation
accs des services vol dinformations : pas
[http://www.guardian.co.uk/technology/interactive/2009/oct/23/internet-arpanet]
refus de service aux ncessaire de pntrer un
utilisateurs lgaux systme. Une attaque
passive peut suffire (login).
Qui attaque ? Plan de lexpos
Joyriders : pour lamusement, par curiosit et sans malice. Introduction
Vandales : volont de causer des dommages par plaisir
Un premier exemple
ou par intrt (disparition dun site commercial p.e.)
Score keepers : dfi intellectuel, comptent le nombre de Chiffres cl secrte
systmes et leur diversit. (attaques de sites
gouvernementaux, bancaires . . . ) Chiffres cl publique
Espions : pour monayer de linformation (secrets Signatures & certificats
industriels, secrets commerciaux, recherche de pointe)
Identification et authentification
Mais aussi :
les gouvernements : SSL Protocole scuris
NSA aux tats unis
DGSE, DCRI en france Firewalls
le crime organis
Des services aux rseaux
les concurrents

Explication Ettercap

Attaque passive
Vol dinformation
Malveillance
Possible avec :
telnet
pop
imap
http

Wireshark Outils daudit

Packet sniffers : logiciels qui rcuprent les donnes dun


rseau local. Ils permettent de consulter les donnes
non-chiffres et servent intercepter des mots de passe qui
transitent en clair ou toute autre information non-chiffre,
rsoudre des problmes rseaux en visualisant ce qui passe
travers linterface rseau, ou effectuer de la rtro-ingnierie
rseau des buts dinteroprabilit, de scurit ou de
rsolution de problme.

http://fr.wikipedia.org/wiki/Packet_sniffer
Plan de lexpos Historique
Introduction

Un premier exemple

Chiffres cl secrte J. Stern scinde lhistoire de la cryp-


tologie en 3 ges :
Chiffres cl publique
artisanal : modifier lcriture
Signatures & certificats technique : machines chiffrer
paradoxal : cryptographie
Identification et authentification
cl publique
SSL Protocole scuris

Firewalls

Des services aux rseaux regardez-le : http://www.canal-u.tv/content/view/videos/77714

Cryptologie = cryptographie + cryptanalyse ge artisanal Csar


le clair toute la gaule devient WRXWH OD JDXOH.
science de la communication en prsence dadversaires.
chiffrement cryptanalyse

Clair Cryptogramme Clair

dchiffrement

chiffrer un clair cryptogramme (confidentialit).


Destinataire lgitime dchiffre le cryptogramme clair.
cryptanalyste ne peut dcrypter le cryptogramme.

(A devient d, B devient e. . . ) Substitution

Transposition simple tableau ge technique Enigma


A partir dune phrase cl, on dfinit une cl numrique : le clair alles in ordnung devient EDCGZVRRIOVRAY

T R A N S P O S I T I O N S I M P L E
18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2

On chiffre, le chiffrement est lopration qui consiste


transformer un texte clair, ou libell, en un autre texte
inintelligible appel texte chiffr ou cryptogramme [2].

18 14 1 8 15 12 10 16 3 19 4 11 9 17 5 7 13 6 2
l e c h i f f r e m e n t e s t l o p
r a t i o n q u i c o n s i s t e
t r a n s f o r m e r u n t e x t e c
l a i r o u l i b e l l e n u n a u
t r e t e x t e i n i n t e l l i g i
b l e a p p e l t e x t e c h i f f
r o u c r y p t o g r a m m e

On prend ensuite par blocs de 5 lettres les colonnes prises


dans lordre dfini par la cl.
Chiffres produits et itrs [3]
Amlioration : combiner substitutions et transpositions.
Un chiffre est itr si le chiffr est obtenu par applications
itres dune fonction de tour. A chaque tour, on combine le
texte dentre avec une cl de tour.
Dfinition
Dans un chiffre itr r tours, le chiffr est calcul par
application itre au clair dune fonction de tour g t.q.

Ci = g(Ci1 , Ki ) i = 1, . . . , r

o C0 est le clair, Ki une cl de tour et Cr le chiffr.


Le dchiffrement est obtenu en inversant lquation
prcdente. Ainsi, pour une cl fixe Ki , g doit tre inversible.

Le rsultat Chiffre cl secrte

Modle de Shannon pour le secret [3] :

Ennemi
P C C
Source Emetteur Rcepteur

K K

Source de cl

Retour lexemple Tentative


Pr-distribuer une cl chaque couple dutilisateurs dans OS...
Petit calcul :
Attaque passive 2 utilisateurs : 2 cls
Vol dinformation 4 utilisateurs : 6 cls
n utilisateurs : 12 n2

Malveillance
Plus possible Environ 3.106 machines connectes...
Nombre de cls....
Distribution des cls ?
Mmoire pour les stocker : ...
Evolution ?

Les engendrer et les transmettre


Comment ?
Plan de lexpos Chiffres cl publique
Introduction

Un premier exemple
Invention de Diffie et Hellman [1] ; phrase prophtique :
Chiffres cl secrte
Nous sommes aujourdhui laube dune rvolution en
Chiffres cl publique cryptographie.

Signatures & certificats Ide gniale : asymtrique ; chiffrement 6= du dchiffrement.


chiffrement par cl publique.
Identification et authentification
dchiffrement avec cl prive.
SSL Protocole scuris

Firewalls

Des services aux rseaux

Les cls sont... publiques Envoi dun message

Enfin, celles qui servent chiffrer ; elles sont dans un annuaire :

Bruno.Martin@unice.fr

Rception dun message Paire de cls


Chiffre cl publique Retour lexemple

Attaque passive
Vol dinformation
Malveillance
{m} c c {c}
m PKB DKB m Plus possible
Distribution cls par
PKB PKC
PKB DKB

Annuaire de cls publiques

La solution ? Nouvelle attaque

{.}K chiffre tout


K transmis avec {K }PK
On a fini ?

Man In the Middle

Pourquoi le chiffrement hybride ? Synthse

Le chiffrement
A disadvantage of asymmetric ciphers over symmetric garantit la confidentialit
ciphers is that they tend to be about "1000 times
pas lauthentification
slower." By that, I mean that it can take about 1000
times more CPU time to process an asymmetric dautres attaques possibles
encryption or decryption than a symmetric encryption
or decryption. Empcher lattaque MIM...

Assurer lauthentification...
Plan de lexpos Objectif des signatures
Introduction

Un premier exemple
Seul lexpditeur doit pouvoir signer
Chiffres cl secrte
Nimporte qui peut vrifier la signature
Chiffres cl publique La signature dpend uniquement :
de lidentit de lexpditeur
Signatures & certificats du message
Garantit :
Identification et authentification
authentification de lexpditeur
SSL Protocole scuris integrit du message

Firewalls

Des services aux rseaux

Signature Inconvnients

Principe : changer les rles de pk et de sk


algo. signature (secret) not sig qui, pour une cl fixe sk ,
retourne une signature S pour un message m ; On voit m
Perte de confidentialit
sigsk (m) = {m}sk = s
Taille s taille m
vrification not ver qui, une cl fixe pk et pour tout
couple message/signature (m, s) va vrifier si la signature
correspond bien au message.
 Diminuer la taille de la signature...
vrai si s = sigsk (m) {s}pk = m
verpk (m, s) =
faux si s 6= sigsk (m) Utiliser le hachage...

Hachage Signature avec hachage

h calcule M hachage Signsk Signsk(h(M))


h

z = h(M)
Bob envoie m sign. Nimporte qui :
M de taille arbitraire, Cls : (pk , sk ) reoit (M, s)
z empreinte de taille fixe. M hachage
h
M Il calcule
1 h(M)
rcupre pk de Bob
vrifie :
h est sens unique, i.e. 2 s = {h(M)}sk 1 z = h(M)
h(M) rapide calculer 2 s signe M z = {s}pk
Il envoie (m, s).
z difficile inverser.
h connue de tout le monde (md5, SHA-1).
Rappel Principe

Une autorit va garantir la relation (Id, pk ) [4]

On voulait contrer lattaque MIM et assurer lauthentification.


But :
transmettre une cl publique pk
garantir la relation entre Id et pk

Comment faire ?

Certification & Vrification Paradoxe


IdA,clA hachage SignAC SignAC(h(IdA,clA))
h

IdA,clA
AC Cl de A
IdA,clA certifie par AC SignAC(h(IdA,clA))
Comment connat-on lalgorithme de vrification
de lautorit de certification ?

IdA,clA hachage h(IdA,clA)


h
AC Cl de A
IdA,clA certifie par AC
Algorithme public
SignAC(h(IdA,clA)) VerAC de vrification de AC

oui/non

Chane de certification Cration dune AC racine

ACr
IdACr,KACr

Une AC peut certifier une Problme : il faut une AC racine .


autre AC. ACr ACr ACr Certificat auto-dlivr. Lentit qui dlivre le certificat est
IdB,clB IdAC1,KAC1 IdC,clC
Bob peut remonter une identique au sujet certifi.
chane de certification jus- confiance : large distribution de la cl publique de lAC.
AC1
qu une AC en qui il a IdAC,KAC
possible de se dclarer comme AC racine
confiance.
AC
IdA,clA
Rupture dans la chane Une attaque MIM de plus haut niveau

Porte sur la transmission dun certificat dont lAC nest pas


connue. Cest le cas, par exemple, dun certificat auto-dlivr.

Certificat original et celui falsifi Transmettre une cl publique

Rapide synthse Encore une attaque

DOS
Ce quon sait faire pour le moment :
empcher la communication
Transmettre une cl publique
transmettre des CertAC (S) errons
Transmettre une cl secrte
client passe son temps faire des vrifications inutiles
Scuriser un canal

Comment sassurer de lidentit de S


Plan de lexpos Identification et authentification
Introduction

Un premier exemple
authentification : procdure qui consiste vrifier
Chiffres cl secrte lidentit dune entit (personne, ordinateur...) afin
dautoriser laccs de cette entit des ressources
Chiffres cl publique (systmes, rseaux, applications...).
Signatures & certificats identification permet de connatre lidentit dune entit
authentification permet de vrifier cette identit.
Identification et authentification

SSL Protocole scuris Alors, pour sassurer de lidentit de S, id ou auth ?

Firewalls

Des services aux rseaux

Exemple dauthentification Plan de lexpos


asymtrique Introduction

Un premier exemple

message alatoire Chiffres cl secrte

Chiffres cl publique

{message alatoire}SK Signatures & certificats

Identification et authentification
Sans calcul de lempreinte du msg-ala, ce protocole peut
subir des attaques (msg-ala/{msg-ala}SK ). SSL Protocole scuris
Alice connat la cl publique de Bob au pralable. Firewalls

Des services aux rseaux

Authentification Authentification

Cest le moyen pour Alice de vrifier lidentit de Bob.


On appelle sk la cl prive de Bob et pk sa cl publique. Mieux vaut que Bob signe un message de son cru

AB r = un message alatoire AB "Bonjour, est-ce Bob ?"


BA c = {r }sk BA m = "Alice, je suis bien Bob"
c = {h(m)}sk
Signer un message alatoire r fourni par un tiers et le
rexpdier peut savrer dangereux. On rappelle que le chiffrement par sk nest rien dautre que la
Une ide serait dutiliser une fonction de hachage h afin que signature de Bob.
Bob signe en chiffrant h(r ). Mais le danger persiste.
Identification Transmettre un certificat
Alice na pas forcment dj connaissance de la cl publique
de Bob. Comment informer srement quelquun de sa cl Certificat garantit la relation entre une identit et cl publique.
publique ?
AB "Bonjour"
AB "Bonjour" BA "Bonjour, je suis Bob. Voici mon certificat" certB
BA "Bonjour, je suis Bob. Voici ma cl publique" pk AB "Prouve-le."
AB "Prouve-le." BA m = "Alice, cest bien Bob"
BA m = "Alice, cest bien Bob" c = {h(m)}sk
c = {h(m)}sk
Eve pourrait se substituer Bob dans les trois premiers
Nimporte qui peut se faire passer pour Bob aux yeux dAlice, changes, mais chouera rpondre au del.
en donnant sa propre cl publique, correspondant sa cl
secrte.

Echanger un secret Attaque

La communication par cls publiques est coteuse, une fois


finie la phase didentification, on schange une cl pour utiliser Lhomme du milieu Melchior peut sinterposer dans les 5
un chiffre cl secrte symtrique. premiers changes. Arriv au sixime, il peut brouiller le
message de Bob, quitte ne pas envoyer un message trs
AB "Bonjour" intelligible Alice :
BA "Bonjour, je suis Bob. Voici mon certificat" certB
AB "Prouve-le". BM m0 = {message de Bob}secret
BA m = "Alice, cest bien Bob" MA altration de m0
c = {h(m)}sk
AB "Ok Bob, voici notre secret :"
Alice na aucune certitude quant lexistence de Melchior,
s = {secret}pk
BA m0 = {message de Bob}secret mme si elle trouve suspect le dernier message de Bob.

SSL Scurit de TCP


Pour viter cette incertitude, mieux vaut utiliser un MAC :
M = h( un message de Bob, secret)

AB "Bonjour"
BA "Bonjour, je suis Bob. Voici mon certificat" certB SMTP HTTP
AB "Prouve-le". Protocoles pour scuriser TCP :
Transport Layer Security
BA m = "Alice, cest bien Bob" Secure Socket Layer (SSL, TLS)
c = {h(m)}sk
Transport Layer Security
AB "Ok Bob, voici notre secret :" TCP (Transmission Control Protocol)
s = {secret}pk standardis par lIETF
BA m0 = {message de Bob}secret IP (Internet Protocol)
M = h(message de Bob, secret)

Melchior peut pertuber ce quil veut, M aura au moins


lavantage den avertir le destinataire.
Synthse Plan de lexpos
Introduction

SSL est un exemple de protocole : ensemble de rgles Un premier exemple


permettant dtablir une communication entre deux entits
Chiffres cl secrte
fournit certains services de scurit
identification, authentification Chiffres cl publique
confidentialit
intgrit Signatures & certificats
mis en place par les mcanismes de scurit
chiffrement, signature Identification et authentification
contrle daccs
hachage SSL Protocole scuris
certification
Firewalls

Des services aux rseaux

Rsum Contrle des frontires

On a vu comment :
Problme principal des rseaux privs conect Internet
construire des services de scurit
composer ces services
solution : utiliser des coupe-feux (firewall) avec :
les utiliser pour scuriser un protocole (donc un service filtres de paquets
rseau) proxy
mcanismes cryptographiques
Mthodes pour scuriser un (ensemble de) serveur(s)
tout en diminuant le nombre de points dentre
Comment scuriser un rseau ?

Filtres de paquets Filtrage de ports

fonction assure par les agents de distribution (routeurs ou


htes ddis)
principe du contrle :
redistribuer, effacer et/ou tracer chaque paquet
bas sur les informations den tte des paquets
adresse dorigine et de destination
direction (entre/sortie) par rapport au LAN Contrle de
type dapplication par numro de port transit
Contrle
de frontire
en conjonction avec TCP IP
gnralement au niveau du noyau de lOS
Diffrents types de pare-feu Fonction dun pare-feu

Filtre de paquets Filtrage applicatif


Un pare-feu dsigne un logiciel et/ou un matriel (appliance),
qui a pour fonction de faire respecter la politique de scurit du
rseau, celle-ci dfinissant quels sont les types de
communication autoriss ou interdits.

Limites dun pare-feu Plan de lexpos


Introduction

Un premier exemple
toutes les communications doivent passer par le pare-feu Chiffres cl secrte
le pare-feu doit tre convenablement configur
Chiffres cl publique
viter le contournement (modem, gsm...)
viter lutilisation de cls usb, ordinateurs portables Signatures & certificats
tenir un journal (logs)
Identification et authentification
dtecter les anomalies et/ou les intrusions
SSL Protocole scuris

Firewalls

Des services aux rseaux

Rsum Politique de scurit

But : informer les utilisateurs, personnels et responsables, des


conditions satisfaire pour protger les avantages
On a vu comment :
technologiques et en information de lentreprise.
construire des services de scurit
Dfinit les mcanismes qui permettent la protection et sert de
composer ces services
les utiliser pour scuriser un protocole (donc un service fil conducteur pour configurer et auditer les SI.
rseau) Elle commence gnralement par la phrase :
assurer un filtrage Tout ce qui nest pas autoris est interdit
au niveau applicatif Caractristiques dune politique de scurit
au niveau de la couche rseau 1 doit tre implmentable par ladministrateur
La question devient : Pour faire quoi ? 2 doit tre amliorable par des mesures de scurit ou par
des sanctions
3 doit dfinir les domaines de responsabilit de chacun
Evaluation des risques Mise en uvre dune politique de
scurit
Une quation simple :

Menace Vulnrablit 1 identifier les besoins en terme de scurit, les risques et


Risque =
Contre-mesure les consquences
2 trouver les rgles et procdures mettre en uvre pour
menace : type daction qui peut nuire dans labsolu les risques identifis
vulnrabilit : niveau dexposition face la menace dans 3 surveiller et dtecter les vulnrabilits du SI et effectuer
un contexte particulier une veille technique
contre-mesure : ensemble des actions mises en uvre 4 dfinir les actions entreprendre et qui contacter en cas
pour contrer le menaces de dtection dune menace.

Qui dfinit une politique de scurit ? Contenu dune politique de scurit


politique dachat de matriel de scurit
Tous les membres dune mme organisation doivent adhrer une politique de respect des droits individuels (lecture
la politique de scurit pour que celle-ci devienne effective. de-mails)
Plus spcifiquement :
dfinir politique daccs et droits sur les donnes avec des
ladministrateur de scurit du site messages dalerte adquats
le personnel technique une politique de gestion des comptes qui dfinit les
les chefs de service responsabilits et les mesures daudit
le groupe daudit de scurit dfinir une politique dauthentification des utilisateurs
des reprsentants des utilisateurs dfinir la disponibilit des ressources pour grer les
le directeur gnral pannes et les mises jour logicielles et matrielles
un conseiller juridique le cas chant dfinir une charte de maintenance du systme et des
ressources
tenir jour un cahier des intrusions et de leur type

Flexibilit dune politique de scurit Exemples de politique de scurit

La porte de votre appartement


Il faut assurer la viabilit de la politique de scurit. Celle-ci doit
Le courrier postal
tre base sur un concept darchitecture de la scurit. Elle
doit tre la plus indpendante possible de matriels et de accs universit
logiciels spcifiques qui peuvent tre facilement remplacs. accs INRIA

Ne pas oublier quil y a des exceptions chaque rgle. Il faut


essayer de tenir jour une liste des exceptions aux rgles de
scurit. P.e. dans quel type de situation un administrateur a le La politique de scurit est formalise par des modles de
droit dexplorer le contenu dun compte utilisateur. scurit. Cest expression formelle (mathmatique) de la
politique de scurit. (exemple des droits daccs sous UNIX)
ou modliss par des langages comme ORBAC.
Exemple lger Exemple lger
Matriel, priphriques et quipements
utiliser un onduleur
supprimer les donnes des vieux quipements et contrle
de linfrastructure rseau traitement de linformation
vrouiller chaque poste de travail faire installer et grer le rseau par des personnels qualifis
travail distance limiter les actions dadministration du personnel qualifi
dfinir le cadre de travail dun collaborateur extrieur email et accs Internet/Intranet/Extranet
sensibiliser le personnel aux risques de lutilisation dun utiliser des dtecteurs de virus
ordinateur portable ou du travail distance utiliser des outils de confidentialit
contrle de laccs au SI et ses contenus mettre en place un firewall
avoir une authentification uniforme et centralise traiter avec prcaution tout mail non sollicit
classifier linformation et lassocier des profils vrifier from et to de tout email
dutilisateurs limiter la taille dexpdition des messages
bien dfinir les rles des utilisateurs
avoir une politique de slection des mots de passe
placer les serveurs et quipements rseau dans des locaux
accs restreint

Vers une normalisation Vers une normalisation


ISO 17999 : importance particulire des aspects de la scurit :
le support des dirigeants quant la mise en uvre dune
politique de scurit et la dtermination des moyens humains
ISO 17999 en 2000 pour la scurit des SI. Destine aux
dirigeants, aux directeurs de systme dinformation et aux lidentification des menaces propres lorganisation et
lvaluation des risques associs
responsables scurit (Chief Security Officer, RSSI).
Dfinie pour rpondre au besoin dun "label de confiance" dun la classification des informations afin de ne dployer les moyens
organisme reconnu internationalement. que sur celles qui le ncessitent
Tout comme la norme ISO9000 pour la qualit, la norme les dispositions prendre pour instaurer une "culture scurit".
ISO17999 a pour objectif dtablir un label de confiance En conjonction avec des guides techniques :
reconnu de tous en ce qui concerne la scurisation de
linformation sous un aspect global. ISO13335 : concepts et modles pour la gestion de la scurit
ISO14516 : gestion et utilisation des services de certification
ISO15408 : critres dvaluation de la scurit
ISO18044 : gestion des incidents de scurit

Les 10 rgles de la scurit Bibliographie

Scuriser les points faibles


Oprer en profondeur W. Diffie and M.E. Hellman.
New directions in cryptography.
IEEE Trans. on Inform. Theory, 22(6) :644654, 1976.
Bien grer les cas derreur
D. Kahn.
Principe du strict minimum La guerre des codes secrets.
InterEditions, 1980.
Cloisonner L.R. Knudsen.
Block ciphers a survey.
Rester simple In Springer Verlag, editor, State of the art in applied cryptography, number 1528 in LNCS, pages 1848,
1998.
Encourager le secret B. Martin.
Il est difficile de garder un secret Codage, cryptologie et applications.
Presses Polytechniques Universitaires Romandes, 2004.
Rester mfiant
Utiliser les ressources de la communaut