Orientation sur les mots de passe

Sur cette page

Sommaire

Des études menées sur des ensembles volumineux de mots de passe violés ont permis de mieux comprendre les mots de passe générés par les utilisateurs et, de ce fait, d’établir de nouvelles pratiques exemplaires en matière d’authentification à mots de passe.

Afin de composer avec la complexité accrue et avec le nombre croissant de mots de passe qu’ils doivent gérer, les utilisateurs recourent souvent à des pratiques qui, par inadvertance, ébranlent le niveau de sécurité que les règles relatives aux mots de passe visent à atteindre. Le gouvernement du Canada (GC) a donc besoin d’une nouvelle méthode pour assurer des mesures robustes d’authentification tout en réduisant le fardeau des utilisateurs.

La présente Orientation s’adresse aux propriétaires de systèmes du GC et elle vise à favoriser l’adoption de comportements, par les utilisateurs, qui augmentent la sécurité du système plutôt que de la miner.

Dans la présente Orientation, on recommande aux propriétaires de systèmes du GC :

  • de retirer les exigences relatives à la complexité des mots de passe et d’augmenter la longueur des mots de passe;
  • d’éliminer l’expiration du mot de passe;
  • de faire porter le fardeau au système plutôt qu’aux utilisateurs en mettant en œuvre les mesures suivantes :
    • l’élaboration de la liste noire des mots de passe peu sécuritaires et violés;
    • les contre-mesures d’attaque en ligne;
    • les contre-mesures d’attaque hors ligne.
Les utilisateurs du système du GC disposent de deux annexes qui contiennent des lignes directrices leur étant destinées : l’annexe C traite des mots de passe, tandis que l’annexe D porte sur les gestionnaires de mots de passe.

1. Introduction

1.1 Objet et portée

La présente Orientation vise à établir les pratiques exemplaires en vue de gérer de manière sécuritaire les mots de passe au sein du gouvernement du Canada (GC). De plus, on y propose des conseils et des directives que les propriétaires de systèmes du GC pourraient prendre en considération au moment de mettre en œuvre des systèmes d’authentification à mot de passe de niveau d’assurance 2Voir la note en bas de page 1 .

1.2 Public visé

Le présent document s’adresse principalement aux propriétaires de systèmes du GC.

Les annexes C et D contiennent des directives destinées aux utilisateurs des systèmes du GC :

  • l’annexe C porte sur les mots de passe;
  • l’annexe D traite des gestionnaires de mots de passe.

1.3 Contexte

Comme le GC dépend de plus en plus des technologies numériques, il doit continuer de renforcer ses moyens de protection contre l’accès non autorisé à ses données et à ses biens et systèmes de la technologie de l’information (TI).

Les mots de passe demeurent le mécanisme d’authentification le plus répandu. En contrôlant l’accès, ils contribuent à sécuriser les réseaux et à protéger l’information. Les mots de passe faibles et ayant été compromis sont une des principales causes d’intrusion.

Bien que l’enregistrement des frappes et le piratage informatique puissent saper les mots de passe, même les plus sécuritaires, l’adoption de pratiques exemplaires relatives aux mots de passe est, malgré tout, l’un des éléments essentiels d’une Stratégie globale relative à la sécurité de la TI.

La force d’un système ou d’un réseau n’est égale qu’à celle de son maillon le plus faible; le maillon le plus faible est souvent les comptes d’utilisateur mal sécurisés. Les comptes d’utilisateur mal sécurisés peuvent donner à un attaquant l’emprise dont il a besoin pour compromettre un système. Il lui suffit d’infiltrer un seul compte d’utilisateur de base pour être en mesure d’infiltrer un système entier, par exemple en lançant des attaques d’hameçonnage ou en installant des logiciels malveillants. L’attaquant peut ensuite accéder plus facilement aux comptes privilégiés comme les comptes d’administrateurs de système.

La fin de maintenir la sécurité des systèmes, les utilisateurs doivent habituellement créer des mots de passe complexes. Afin de composer avec la complexité accrue et avec le nombre croissant de mots de passe qu’ils doivent gérer, les utilisateurs recourent souvent à des pratiques qui, par inadvertance, ébranlent le niveau de sécurité que les règles relatives aux mots de passe visent à atteindre. Le gouvernement du Canada (GC) a donc besoin d’une nouvelle méthode pour assurer le caractère hautement sécuritaire des mesures d’authentification tout en réduisant le fardeau des utilisateurs.

2. Aider les utilisateurs à vous aider

2.1 Favoriser la longueur plutôt que la complexité

Obliger les utilisateurs à composer des mots de passe complexes qui comprennent des caractères minuscules et majuscules, ainsi qu’un chiffre et des caractères spéciaux avait pour but de renforcer les mots de passe. En réalité, cette mesure a eu l’effet contraire. Éprouvant de la difficulté à se souvenir d’un nombre croissant de mots de passe complexes et expirant, les utilisateurs font souvent le strict minimum pour répondre aux exigences de complexité. Par exemple, l’un des mots de passe les plus répandus est « password ». Afin de satisfaire aux exigences de complexité, un nombre alarmant d’utilisateurs utilisent « Password1 » ou « Password2! ».

En vue d’aider les utilisateurs à créer de meilleurs mots de passe, on encourage les propriétaires de systèmes du GC à prendre les mesures que voici :

  • désactiver ou réduire les politiques sur la complexité (p. ex., autoriser les mots de passe composés de lettres minuscules dans lesquels les utilisateurs peuvent, s’ils le souhaitent, inclure des majuscules et d’autres caractères);
  • exiger des mots de passe plus longs (comportant un minimum de 12 caractères) et ne pas imposer de longueur maximale :
    • les propriétaires de système devraient autoriser les phrases de passe, et les utilisateurs devraient utiliser une phrase composée d’au moins 4 ou 5 mots choisis au hasard et permettant de respecter la longueur minimale exigée de 12 caractères;
    • dans les environnements Windows, les propriétaires de systèmes du GC devraient envisager d’avoir des mots de passe comportant un minimum de 15 caractères en vue d’empêcher le stockage peu sécurisé des mots de passe selon le protocole LAN ManagerVoir la note en bas de page 2 .

Veuillez vous reporter à l’annexe B pour connaître la longueur minimale recommandée d’un mot de passe dans les situations où un certain niveau de complexité des mots de passe demeure nécessaire (p. ex., dans les anciens systèmes ou dans ceux présentant des limites d’ordre technologique).

2.2 Éliminer l’expiration des mots de passe

Obliger les utilisateurs à changer leur mot de passe à intervalles réguliers impose un fardeau important aux utilisateurs, sans compter que cette mesure a peu d’effet sur le niveau de sécurité. Les périodes habituelles de validité des mots de passe contribuent peu à en éviter le craquage; dès qu’un mot de passe est craqué, l’attaquant a amplement le temps d’exploiter le système. De plus, les utilisateurs ont tendance à choisir des mots de passe peu sécuritaires qui ne diffèrent que légèrement et de manière prévisible.

On encourage donc les propriétaires de systèmes du GC à exiger des utilisateurs qu’ils changent leurs mots de passe seulement pour un motif valable, par exemple, en cas de compromission connue ou soupçonnée.

2.3 Établir une liste noire de mots de passe

Les intrusions passées ont permis de révéler qu’un nombre ahurissant d’utilisateurs utilisent des mots de passe, comme « motdepasse » ou « 123456 ». L’élaboration d’une liste noire, ou le blocage, des mots de passe qui sont répandus, qui sont évidents ou qui apparaissent dans des listes de mots de passe ayant déjà provoqué la violation d’un système peut réduire la probabilité d’une attaque par dictionnaire réussie.

Lorsque les propriétaires de systèmes du GC emploient la liste noire, ils doivent vérifier que les systèmes indiquent aux utilisateurs la raison pour laquelle un mot de passe en particulier est refusé si ces derniers choisissent un mot de passe figurant sur la liste noire.

3. Mettre en œuvre les mesures visant à contrecarrer les attaques en ligne

Les attaques sur les mots de passe se produisent lorsqu’un attaquant interagit avec l’écran d’ouverture de séance d’un système et qu’il saisit des mots de passe devinés pour un ou plusieurs comptes. Ces attaques peuvent être automatisées et elles peuvent provenir de sources multiples et distribuées (p. ex., un réseau de zombies).

Les mesures de défense contre les attaques par tentative de deviner en ligne comprennent :

  • le ralentissement artificiel;
  • le verrouillage;
  • la surveillance;
  • l’authentification à deux facteurs (A2F) ou à facteurs multiples (AFM).

3.1 Le ralentissement artificiel

Le ralentissement artificiel permet de restreindre le nombre de tentatives autorisées pour ouvrir une séance dans un compte en particulier au cours d’une période donnée.

Lorsqu’on le combine à l’établissement d’une liste noire, le ralentissement artificiel peut rendre les attaques par mot de passe en ligne généralement inefficaces.

3.2 Le verrouillage

Le verrouillage bloque l’accès à un compte après un nombre préétabli d’entrées de mots de passe erronés. Par exemple, un système pourrait verrouiller un compte après 10 tentatives infructueuses.

Il faut établir un équilibre entre la nécessité d’éviter une attaque par tentative de deviner en ligne et la nécessité de tenir compte du fait que les utilisateurs légitimes taperont, de temps à autre, leur mot de passe incorrectement.

3.3 La surveillance et l’authentification fondée sur les risques

La surveillance des tentatives d’ouverture de séance (p. ex., en fonction de l’adresse IP et de l’heure de la journée) dans le but de détecter toute activité anormale est une autre façon de prévenir les attaques par tentative de deviner en ligne.

Les mécanismes de surveillance devraient pouvoir détecter les anomalies suivantes :

  • un grand nombre de tentatives infructueuses d’ouvertures de séances dans un compte individuel;
  • un grand nombre de tentatives infructueuses d’ouvertures de séances dans de nombreux comptes.

L’authentification fondée sur le risque peut fournir une intervention adaptable à la mesure de surveillance utilisée en calculant la cote de risque, puis en appliquant les mesures de contrôle en matière d’authentification en fonction de la cote obtenue. L’authentification fondée sur le risque permettrait ainsi d’analyser une tentative d’authentification à partir d’une adresse IP inaccoutumée ou à un moment inhabituel, ou une tentative effectuée à la fois à partir d’une adresse IP inaccoutumée et à un moment inhabituel, puis d’appliquer les mesures de contrôle supplémentaires, comme poser une question de sécurité ou simplement refuser l’accès.

3.4 L’authentification à deux facteurs ou à facteurs multiples

L’authentification à deux facteurs (A2F) ou à facteurs multiples (AFM) sécurise davantage les comptes en exigeant la réussite d’au moins deux étapes lors de la procédure d’ouverture de séance de base.

Lorsque cela est possible, les propriétaires de systèmes du GC devraient utiliser l’A2F. Veuillez consulter les recommandations relatives à l’A2F des utilisateurs dans le domaine d’entreprise du GC pour obtenir de plus amples renseignements. À mesure que la puissance de calcul augmente et que les outils conçus pour mener les attaques s’améliorent (y compris les outils de craquage de mots de passe dont le fonctionnement se base sur l’intelligence artificielle), la 2AF gagnera en importance. Sans A2F, les mots de passe devront être de plus en plus longs, ce qui alourdira le fardeau des utilisateurs.

4. Mettre en œuvre des mesures visant à contrecarrer les attaques hors ligne

Une attaque hors ligne survient lorsqu’un attaquant obtient la base de données des mots de passe d’un système et qu’il mène une attaque ciblant les mots de passe stockés.

Puisque cette approche contourne les contre-mesures d’attaque en ligne énumérées ci-dessus et qu’elle donne à l’attaquant une puissance de calcul accrue qui permet, par exemple, de deviner des milliards de mots de passe par seconde, une attaque hors ligne peut dévoiler rapidement de nombreux mots de passe de systèmes si les propriétaires n’ont pas mis en place certaines contre-mesures.

Les mesures de protection contre les attaques hors ligne comprennent :

  • le hachage;
  • le salage;
  • le hachage de clé.

L’établissement d’une longueur de mot de passe adéquate est primordial à la protection contre les attaques hors ligne.

4.1 Le hachage

Les mots de passe ne doivent jamais être stockés en texte clair. Les systèmes doivent procéder au hachage des mots de passe à l’aide d’une fonction de chiffrement des algorithmes de hachage étant approuvée par le Centre de la sécurité des télécommunications Canada (CSTC) (p. ex., la fonction de dérivation de clés extraction puis expansion 2 [PBKDF2]). Les systèmes devraient aussi permettre l’utilisation de l’itération du hachage pour augmenter le « coût » par tentative de deviner un mot de passe que fait un attaquant. Un minimum de 10 000 itérations est recommandé.

4.2 Le salage

Afin de se protéger contre les attaques ciblant la table arc-en-ciel précomptée, les mots de passe devraient être combinés à une fonction de salage au moment du hachage. Les valeurs de salage peuvent être propres à chaque utilisateur (p. ex., selon les noms d’utilisateur) ou elles peuvent être affectées à un groupe d’utilisateurs. Si le salage n’est pas possible, il est d’autant plus important d’utiliser les autres contre-mesures.

4.3 Le hachage de clé

Une mesure supplémentaire de protection du stockage des mots de passe consiste à combiner le mot de passe à une clé secrète avant de procéder au hachage. Bien que ce ne soient pas tous les systèmes qui disposent de cette mesure, elle offre le plus haut niveau de protection des mots de passe qui soit, pour ainsi dire, offert.

5. Bibliographie

  1. Centre de la sécurité des télécommunications Canada. Guide sur l’authentification des utilisateurs dans les systèmes de la technologie de l’information (CST, ITSP.30.031 V3), .
  2. National Cyber Security Centre (Royaume-Uni). Password Guidance: Simplifying Your Approach. (en anglais seulement)
  3. National Institute of Standards and Technology. Digital Identity Guidelines: Authentication and Lifecycle Management, NIST Special Publication 80000-63B, . (en anglais seulement)
  4. Australian Cyber Security Centre. Passphrase Requirements, . (en anglais seulement)
  5. Hicock, Robyn. Microsoft Password Guidance (PDF, 1 MO), équipe de protection des identités de Microsoft. (en anglais seulement)
  6. Bonneau, J., Herley, C., van Oorschot, P. C. et Stajano, F. Passwords and the Evolution of Imperfect Authentication Communications of the ACM, vol. 58, no 7, , p. 78-87. (en anglais seulement)
  7. Florêncio, D., Herley, C. et van Oorschot, P. C. An Administrator’s Guide to Internet Password Research (PDF, 676 KO), USENIX LISA, . (en anglais seulement)

6. Demandes de renseignements

Afin d’obtenir de plus amples renseignements ou d’avoir des précisions sur la présente Orientation, veuillez communiquer avec ZZTBSCYBERS@tbs-sct.gc.ca.

Annexe A : Glossaire

Réseau de zombies
Ensemble d’ordinateurs ou d’appareils compromis (« zombies ») qui exécutent des applications malveillantes à l’insu de l’utilisateur au moyen d’une infrastructure de commandes et de mesures de contrôle.
Hachage
Fonction qui fait correspondre une chaîne de bits de longueur aléatoire à une chaîne de bits de longueur fixe.
Hameçonnage
Tentative effectuée par une tierce partie qui vise à solliciter des renseignements confidentiels auprès d’une personne, d’un groupe ou d’une organisation en imitant une marque particulière ou en dupant à l’aide d’une marque, normalement bien connue, habituellement à des fins financières. Les hameçonneurs essaient d’amener les utilisateurs à divulguer des données personnelles, comme des numéros de carte de crédit ou des justificatifs bancaires en ligne, qu’ils peuvent ensuite utiliser pour commettre des actes frauduleux.
Table arc-en-ciel
Tableau précompté servant à inverser les fonctions de hachage cryptographique, habituellement pour craquer le hachage de mots de passe.
Salage
Valeur non chiffrée qu’on utilise dans un processus cryptographique, normalement afin de veiller à ce que les résultats des calculs, dans un cas, ne puissent pas être réutilisés par un attaquant.
Hameçonnage ciblé
Utilisation du courriel ayant pour but d’apeurer les employés d’une organisation, de manière à les persuader de révéler leur nom d’utilisateur ou leur mot de passe. Contrairement au hameçonnage, qui consiste en un envoi massif de messages courriel, l’hameçonnage ciblé se fait à petite échelle et de manière ciblée.

Annexe B : Équivalence de la complexité des mots de passe

Bien que la recommandation soit d’éliminer les exigences relatives à la complexité des mots de passe et d’adopter un mot de passe comportant au moins 12 caractères, cela n’est pas toujours possible (p. ex., dans les anciens systèmes ou en raison de restreintes technologiques).

Dans le Tableau 1, on indique la longueur minimale recommandée du mot de passe pour les situations où un certain niveau de complexité demeure nécessaire.

Tableau 1. Longueur minimale du mot de passe recommandée pour différents niveaux de complexité.
Niveau de complexité Longueur minimale du mot de passe
Présence de lettres majuscules et minuscules 10 caractères
Présence de caractères alphanumériques 9 caractères
Présence de caractères alphanumériques et de caractères spéciaux 8 caractères

Annexe C : Lignes directrices sur les mots de passe pour les utilisateurs du GC

La longueur et la complexité du mot de passe

Les mots de passe d’une longueur et d’une simplicité accrues sont préférables aux mots de passe plus courts et plus complexes.

La « complexité des mots de passe » désigne la combinaison de caractères dans un mot de passe. Un mot de passe qui ne contient que des lettres minuscules n’est pas complexe; un mot de passe qui contient des lettres minuscules, des lettres majuscules, des chiffres et des caractères spéciaux est complexe.

À première vue, obliger les utilisateurs à recourir à des mots de passe complexes renforce les mots de passe; toutefois, puisqu’ils sont complexes, ces mots de passe sont plus difficiles à retenir, de sorte que les utilisateurs réutilisent souvent les mêmes mots de passe, ce qui réduit ultimement la sécurité d’ensemble.

De plus, les analyses de mots de passe des utilisateurs ayant fait l’objet de violations par le passé montrent que les utilisateurs choisissent des modèles prévisibles s’ils doivent complexifier un mot de passe. Par exemple, ils mettent la première lettre en majuscule et le dernier caractère est un point d’exclamation.

Les mots de passe plus longs, mais moins complexes, comme ceux qui comportent quatre ou cinq mots choisis aléatoirement, sont ainsi meilleurs. La longueur supplémentaire compense la complexité réduite. La complexité réduite permet, quant à elle, aux utilisateurs de créer des mots de passe plus faciles à retenir.

Lorsqu’on emploie un mot de passe simple écrit en lettres minuscules, il doit contenir au moins 12 lettres.

Réutilisation d’un mot de passe

Les intrusions passées dans les systèmes ont donné aux attaquants l’accès à plus de 3 milliards de mots de passe. Ces mots de passe compromis sont un bon point de départ pour les attaques par tentative de deviner des mots de passe. Les utilisateurs devraient donc éviter de réutiliser leurs mots de passe. Un mot de passe compromis qui est obtenu à la suite de la violation d’un système peut ouvrir la voie aux intrusions dans d’autres systèmes.

Idéalement, les mots de passe devraient être uniques à chaque système. Au minimum, les utilisateurs ne devraient pas utiliser les mêmes mots de passe pour leurs comptes personnels et pour leurs comptes du GC. Ils devraient également envisager d’utiliser des mots de passe uniques pour les comptes les plus importants, en particulier ceux qui servent à récupérer des mots de passe.

Authentification à deux facteurs et authentification à facteurs multiples

De nombreux systèmes offrent maintenant aux utilisateurs la possibilité d’une authentification à deux facteurs (A2F) en envoyant, par exemple, un code à usage unique ou une invite à l’utilisateur par message texte ou au moyen d’une application. L’utilisation de l’A2F peut contribuer à éviter la compromission des comptes. On encourage les utilisateurs à utiliser l’A2F, particulièrement s’ils utilisent des réseaux non fiables comme l’Internet. Ils devraient également envisager d’utiliser l’A2F pour leurs comptes personnels, comme Google, Apple, Facebook, LinkedIn et Twitter, afin d’éviter que leurs comptes personnels soient utilisés pour lancer des attaques d’hameçonnage ciblé contre les comptes d’utilisateurs du GC.

Conseils au sujet des mots de passe

Les conseils suivants peuvent aider les utilisateurs à créer et à gérer des mots de passe sécurisés.

  • Utilisez une phrase de passe. Les phrases de passe sont plus faciles à retenir et elles peuvent également être aussi sécuritaires que les mots de passe courts et complexes :
    • choisissez quatre ou cinq mots au hasard (p. ex., « bon cheval agrafe batterie »);
    • insérez certains mots d’une autre langue (p. ex., « bon horse agrafe batterie »);
    • essayez d’appliquer le procédé de Schneier (en anglais seulement) (p. ex., « J’aime manger de la pizza tous les jeudis pour souper » devient quelque chose comme « Jmdlptljps »).
    • n’utilisez pas, notamment, d’expressions courantes, de titres ou de paroles de chansons, de titres de films ou de citations.
  • Soumettez le mot de passe possible à un « test de 20 tentatives de deviner » : Ce test permet d’observer si une personne connaissant bien l’utilisateur ou ayant accès au contenu des médias sociaux de ce dernier saurait deviner son mot de passe en 20 tentatives. Les utilisateurs ne doivent pas inclure de faits évidents au sujet de leur vie (p. ex., une date de naissance ou de mariage, ou le nom de membres de la famille).
  • Complexifiez un mot de passe dans la mesure où il demeure mémorisable. En général, chaque caractère ou chaque mot supplémentaire renforce le mot de passe ou la phrase de passe, pourvu qu’un ou l’autre demeure mémorisable.
  • Utilisez un gestionnaire de mots de passe pour générer un mot de passe hautement sécurisé (voir l’annexe D pour consulter les lignes directrices sur les gestionnaires de mots de passe).
  • N’utilisez pas de techniques prévisibles comme le remplacement de « E » par « 3 » ou de « a » par « @ ». De telles techniques donnent un faux sentiment de sécurité et elles rendent le mot de passe très vulnérable aux attaques par tentative de deviner qui sont automatisées.
  • Si la complexité est exigée, ne vous contentez pas de mettre la première lettre en majuscule et de terminer le mot de passe par un signe de ponctuation (surtout par un point d’exclamation) (p. ex., « motdepasse » devient « Motdepasse! »). De tels mots de passe sont faciles à deviner.
  • Évitez d’utiliser le nom d’une saison combiné à l’année pour composer un mot de passe (p. ex., « Été2018 »). Il s’agit d’une stratégie de composition de mots de passe répandue, de sorte que cet éventail de mots de passe est facile à deviner.
  • Ne conservez pas les mots de passe en texte clair ou dans un format non chiffré (p. ex., dans un document-texte ou dans une application permettant la prise de notes).
  • N’utilisez pas l’un ou l’autre des exemples de mots de passe donnés ci-dessus.

Annexe D : Lignes directrices sur les gestionnaires de mots de passe pour les utilisateurs du GC

Les gestionnaires de mots de passe sont des applications qui, au minimum, servent à stocker les mots de passe en toute sécurité. Ils peuvent aussi, par exemple, générer des mots de passe très sécurisés et aléatoires; automatiser l’authentification en interagissant directement avec les invites d’ouverture de séance; aider à remplir les champs habituels, comme le nom et l’adresse, des formulaires.

De plus, les gestionnaires de mots de passe sont un excellent outil d’aide dont disposent les utilisateurs pour composer avec la surabondance de mots de passe. Ils favorisent aussi l’utilisation de mots de passe sécurisés et complexes, et ils découragent la réutilisation des mots de passe.

Bien que les gestionnaires de mots de passe offrent de nombreux avantages, ils comportent aussi de nombreux risques. Le plus grand risque découle du fait que, si ces outils sont compromis, tous les comptes associés aux mots de passe qui y sont stockés le sont également. Dans une certaine mesure, le gestionnaire de mot de passe détient les « clés du royaume » d’un utilisateur.

Voici quelques conseils quant à l’utilisation de gestionnaires de mots de passe :

  • ne gardez pas les mots de passe du GC sur vos appareils personnels;
  • utilisez uniquement les gestionnaires de mots de passe offerts par les fournisseurs jouissant d’une bonne réputation;
  • utilisez un gestionnaire de mots de passe avec une capacité d’A2F, si cela est possible;
  • envisagez de ne pas y inscrire les mots de passe les plus importants;
  • n’y conservez jamais de mots de passe de comptes privilégiés;
  • choisissez un mot de passe illimité pour le gestionnaire de mots de passe qui est aussi sécurisé, voire davantage, que le mot de passe le plus fort qui y est stocké;
  • faites preuve de rigueur en ce qui concerne l’installation des mises à jour du gestionnaire de mots de passe.

© Sa Majesté la Reine du chef du Canada, représentée par le président du Conseil du Trésor, [2018],
[ISBN : 978-0-660-29078-2]

Détails de la page

Date de modification :