Le Parlement européen a annoncé qu’il avait adopté « le paquet télécommunications qui plafonne le coût des appels intra-UE, rend possibles d’ici 2020 les réseaux 5G ultrarapides et crée un système d’alerte pour les urgences. » Voici plus précisément de quoi il s’agit.
Lancement de la 5G en 2020
Ce paquet prévoit que les États membres de l’UE devront faciliter le déploiement de la 5G « en mettant à disposition le spectre adapté d’ici 2020 ». Le but est qu’au moins une grande ville de chaque pays de l’UE ait accès à un réseau 5G d’ici 2020.
Cette disposition correspond aux plans des opérateurs français. Pour rappel, Orange veut couvrir sa première ville dès 2019, alors que Bouygues Telecom et SFR font déjà des démonstrations.
112 inversé
L’application SAIP est définitivement de l’histoire ancienne, l’UE veut mettre en place un 112 inversé, c’est à dire la possibilité d’être alerté par SMS en cas d’urgence ou de catastrophe majeure.
Les États auront 42 mois pour l’implémentation de ce dispositif, après l’entrée en vigueur de la directive.
Ne plus perdre son numéro en cas de résiliation
Lorsque l’on résilie un abonnement de téléphonie mobile, sans portabilité du numéro, l’opérateur est libre de réattribuer le numéro de téléphone immédiatement. Cela peut poser problème en cas de résiliation par accident.
Avec le paquet télécom, les opérateurs auront désormais l’obligation de permettre aux anciens abonnés de récupérer le numéro de téléphone jusqu’à un mois après la clôture du contrat. L’ancien abonné pourra également se faire rembourser le crédit prépayé non consommé, et recevoir des indemnités en case de retard lors du changement d’opérateur.
Enfin, la nouvelle législation abaisse le plafond des tarifs de communication vers les pays membres de l’UE (de la France vers l’Allemagne par exemple) à 19 centimes par minute pour les appels, et 6 centimes par SMS. Ces plafonds seront applicables à partir du 15 mai 2019.
Chaque matin, WhatsApp s’anime avec les dernières nouvelles tech. Rejoignez notre canal Frandroid pour ne rien manquer !
Beside CPU memory caches (typically two L1 caches separated for code and data, and a shared L2 memory cache, plus an optional larger L3 cache, slower than L2 but still faster than external RAM), it should be noted that there's now also internal caches inside the CPU between all the pipelines (possibly running separate threads) and the execution units (FPUs, ALUs, VPUs/GPUs, and external memory channels for writers/readers via the L2 data cache...) with a limited number of ports, scheduled by hardware with a quite poor LRU caching strategy. Here also there's a time-attack possible because there's no prioritization of ports and a single thread could jeopardize all ports available of the same kind (ALU, FPU, VPU/GPUs, or memory channel), meaning that a single pipeline may control the wait states experimented by other pipelines when the ports are not available). This is a new form of Meltdown which has been discovered as well and proven to be usable (recognized by Intel, but which certainly affects modern CPUs and GPUs made by other chip founders, including AMD, ARM, nVidia, Infineon...). There's certainly also similar issues in northbridges (with caches built with latch registeres, controlling access to shared buses). I think the PCI(express) buses are exposed to Meltdown-like time-based attacks, as well as USB buses, SATA(express) buses, and RAM modules (with their caching latch for row/column selection, whise behavior is highly predictable on all machines that have few RAM modules, all made with sizes that are exact powers of two). The same bug may affect SSDs and Flash NVRAM (consider the difference of time it takes if the storage needs to be trimmed first...), as well as harddisks with a front end cache using SSD/Flash RAM: there's no easy way to segregate accesses like what we can do in OSes between threads in the CPU, or what we can do to in Internet routers to segregate TCP sessions with distinct remote addresses). For now these extra caching levels are not studied seriously, but they can be used to create a usable side-channel, which is far easier to observe remotely than the observation of temperature, or sound noise or power consumption, bot h of which having no immediate effects that are enough significant statistically to create a fast side-channel). Time-based side-channels occuring outside programmable CPUs, notably on bus drivers and RAM/Flash modules, will be extremely difficult to solve without changing the hardware and complexifying a lot its architecture and integration in computers (this is almost impossible to do and solve by software workarounds, on existing small mobile devices like smartphones and many small IoT devices). I fear that Meltdown attacks will plague the whole computer industry for long. We've still not seen how far it is usable. Hackers are already trying to use these defects and will find ways to exploit them (I'm sure the best hackers get paid now a lot to innovate and sell their exploits to blackhats). All the Internet and everything connected to it is now in danger if Internet is used to transmit any data, even via "secure" communication channels (even with the best encryption, given that full anonymization is not even warrantied but also now forbidden by laws...). We're not far now from seeing the whole "open" Internet collapse and being abruptly cut and split in many separate networks to isolate large damages caused by malicious hackers exploiting Meltdown using wide armies of bots: there are now billions of sources of attacks that are now almost impossible to isolate, unless we "cut the wire", or unless we "close" the Internet by only allowing interconnexion via decidated resources between two parties with *warrantied* performances (even if this means a much slower internet than what it is now). We'll see that in a near future with much stricter trafic shaping (ISPs will have no other choice). Both the Internet customers will then have to pay more to get a much smaller warrantied bandwidth if they want to be really secure. Subscription will become the rule, but advertizing networks on the Internet will stop working: ads will need to be hosted directly by webservices and not delivered via external shared networks.
Je vois aujourd'hui dans le SMS uniquement un outil pour véhiculer des messages automatiques de vérification d'identité pouvoir recevoir un code d'accès. Le SMS en tant qu'outil de communication interpersonnelle est totalement dépassé, pas pratique, peu lisible. Il y a d'autres systèmes bien plus pratiques (publics comme Twitter, ou privés comme les "Instant Messengers"), et même le courriel (pour peu qu'il soit sécurisé ET authentifié, ce qui malheureusement est rarement le cas, à commencer par le "spam" qu'on reçoit et qui ne l'est jamais!) Reste maintenant à également sécuriser et authentifier les SMS (pas évident: le numéro de l'appelant ayant envoyé le SMS n'est PAS authentifié du tout, l'émetteur indique le numéro qu'il veut; il n'est pas authentifié, ce qui veut dire que son contenu peut facilement avoir été corrompu dans le transport, je ne parle pas du chiffrement du contenu qui n'est pas forcément nécessaire, mais pourrait le devenir pour mieux sécuriser la double authentification, afin d'éviter que son interception par un tiers permette au tiers d'utiliser le code d'accès qu'il contient *en clair*, tout en nous empêchant de recevoir le même SMS qu'on attendait: le tiers utilisant alors le code à notre place et avant nous). Alors oui le SMS est totalement dépassé (et il le restera tant qu'il ne transportera pas une signature de son émetteur, et ne permettra pas le chiffrement, en transportant une clé publique de son émetteur et pas que le seul message : hors c'est impossible, la combinaison des deux est trop longue; c'est possible en revanche maintenant sur Twitter depuis qu'il a doublé la taille maximale des twitts, qui peuvent contenir à la fois la clé publique ET le message crypté; cependant Twitter permet déjà d'authentifier l'émetteur à défaut de permettre le chiffrement: pour cela on doit twitter à la place du message seulement une URL unique, contenant seulement l'accès au message chiffré, illimité en longueur, et qui est stocké n'importe où ailleurs sur le web, avec la clé publique de l'émetteur garantissant son identité et l'authenticité du contenu par une signature numérique, le message reçu et authentifié ayant été crypté avec la clé publique du destinataire qui sera le seul à pouvoir le déchiffrer, une fois qu'il a vérifié l'authenticité de la source) A la limite ce qui peut remplacer les SMS, ce sont les MMS qui ne transfèrent que des URLs uniques, qui peuvent être hébergés sur des services web authentifiés et cryptés. Mais le SMS (limité à 160 "caractères" codés dans un répertoire très restreint) est trop limité en taille pour transférer des URLs dont l'unicité soit fiable pour garantir son authenticité et éviter une attaque externe: il nous faut des "sessions" plus longues comprenant l'identification et les échanges de clés et signatures de leur contenu (et je pense que c'est la seule vraie raison pour laquelle Twitter a doublé la taille de ses messages: permettre d'utiliser Twitter pour échanger des messages authentiques)
Le fait de pouvoir récupérer un numéro après résiliation (y compris en cas d'écrasement par un tiers) est déjà possible en France. Les opérateurs conservent le numéro et ne le réattribuent pas avant un délai pouvant atteindre jusqu'à 6 mois pour les numéros fixes (c'est plus court pour le numéros mobiles, mais j'ai déjà vu le cas, par exemple d'abonnés qui ont résilié trop tôt leur abonnement, mais ne pouvaient plus ensuite recevoir des SMS de sécurité pour accéder à leurs comptes en ligne: ils peuvent rouvrir la ligne temporairement, ne serait-ce qu'un mois, le temps de recevoir les SMS avec leur ancienne carte SIM, faire les modifications de leur comptes en ligne pour indiquer leur autre nouveau numéro mobile, puis mettre leur nouvelle SIM pour valider les changements de numéro et sécuriser les comptes). Avec la multiplication des procédures de "double-authentification", il est nécessaire de pouvoir disposer pendant un temps limité d'un accès simultané aux 2 numéros (l'ancien et le nouveau) même quand on change d'opérateur volontairement (et qu'on ne veut pas conserver indéfiniment son ancien numéro), sinon on perd définitivement ses comptes en lignes sécurisés par double-authentification (exemple: un compte Google ou Twitter). Si on peut récupérer son numéro, bien sûr l'opérateur fera rouvrir le compte, et fera payer l'abonnement, mais on doit pouvoir le faire sans nécessairement reprendre un engagement d'un an ou plus, et ne payer donc qu'un seul mois. Ce sera à l'utilisateur alors de redemander la clôture lui-même, une fois qu'il est enfin sûr de ne plus avoir besoin du numéro. Cela devrait suffire aux opérateurs pour couvrir les frais de conservation des numéros (l'opérateur n'a même pas besoin de renvoyer une nouvelle SIM pour les lignes mobiles, il leur suffit de réactiver l'ancienne SIM dont ils ont encore le code PUK). Conserver les numéros attribués pendant au moins un mois devrait suffire pour récupérer l'accès aux comptes en ligne (d'autant que les autres moyens proposés par Google, si on n'a pas accès à l'ancien numéro, obligent à utilsier des procédures très longues de vérification d'identité, et que souvent cela échoue: il est bien plus rapide, moins cher, de redemander l'ancien numéro à son ancien opérateur, quitte à le payer pendant un mois, que d'attendre une réponse éventuelle, souvent négative, d'un service en ligne dont on aurait perdu tous les droits). Cela devrait renforcer la confiance vers les systèmes de double-authentification si les utilisateurs savent qu'ils disposent toujours d'un moyen de récupérer leur compte pendant un délai de grace court mais suffisant auprès de leur ancien opérateur. Il faut en effet encourage l'usage de la double-authentification: ceux qui se sont déjà fait avoir et ont perdu leurs comptes en ligne du fait qu'ils avaient activé la double authentification par SMS sont en effet tentés aujourd'hui de ne plus le faire... mais ensuite ils se font pirater les comptes en ligne par des attaques massives et fréquentes qui touchent maintenant des millions de comptes sur de nombreux sites en ligne. ---- Et ce n'est pas près de se finir si on s'intéresse à la faille "Meltdown" qui touche en fait la totalité des services en ligne et tous les systèmes de "cache" internet dont les temps de réponse sont de plus en plus rapides et de plus en plus facilement mesurables de façon fiable, donc permet d'espionner facilement n'importe quel service en ligne, même sans avoir accès au départ aux mots de passe qui "protège" en principe chaque compte: seule la double-authentification, pas les mots de passe aussi "forts" soient-ils, ni même l'authentification par empreinte biométrique très facilement réplicable, permet de vérifier les accès réels. Les patches de "sécurité" contre "Meltdown" n'ont pour la plupart pas pris la bonne mesure: ils tentent seulement de restreindre la précision des mesure de temps de réponse, parfois au prix d'une forte dégradation de performance. Il a été démontré que ces restrictions sont totalement inefficaces car il est possible de reconstituer une mesure précise du temps. La cible de "Meltdown" c'est n'importe quel "cache" (pas que sur les CPUs). Hors l'Internet aujourd'hui et tous les systèmes informatiques ne seraient pas aussi rapides sans ces "caches" qui existent en de très nombreux niveaux (et même les services en ligne ne peuvent pas contrôler tous les niveaux de cache: ils dépendent tous de connexions amont fournies par des tiers et n'ont aucun moyen de garantir un niveau de performance. Il y a bien une solution efficace contre "Meltdown" mais elle n'est pas encore utilisée: c'est de faire une "ségrégation des pools" des caches pour isoler réellement chacun des utilisateurs (chaque utilisateur dispose d'un "pool" limité et quoi qu'il fasse, et aussi nombreux soient les autres utilisateurs qui pourraient faire des attaques DOS coordonnées pour augmenter la taille de ce "pool", ils ne pourra pas forcer "l'éviction" du "pool" attribué à un utilisateur ciblé, dont l'usage de son propre "pool" n'aura aucun effet sur le temps de réponse des autres utilisateurs identifiés ou non qui ne pourront donc surveiller QUE les temps de réponse correspondant à leur propre usage). La plupart des "caches" sur Internet fonctionnent en effet avec une "politique d'éviction" ultra-simple, et très facilement attaquable par "Meltdown": la politique "LRU" (Least Recently Used). Cette politique est boguée et DOIT être remplacée *partout* par une politique d'éviction LRU propre à chaque pool. Et sinon le nombre de "pools" à conserver dans un cache doit avoir une durée de vie assez longue (au moins 24 heures) avant de commencer à en diminuer la taille et éventuellement purger ce pool pour faire de la place à de nouveaux pools. Le problème de l'Internet d'aujourd'hui c'est le mot *partout*: les caches sont très nombreux sur des niveaux multiples et absolument personne ne peut tous les contrôler tous. "Meltdown" a donc de très beaux jours devant lui: il va continuer à pirater des quantités massives de comptes partout sur Internet (car il va falloir des années, voire des dizaines d'années pour que tous les caches soient revus en utilisant une "politique d'éviction" basée sur la "ségrégation par pool" (et non pas une simple randomisation des temps de réponse des caches, puisqu'il est maintenant démontré que ce type de patch est totalement inefficace, notamment si on combine Meltdown avec une attaque coordonnée de type "DOS" qui permet de faire des mesures de temps de réponse aussi précise qu'on veut malgré la randomisation des temps de réponse). Cela aura un coût pour tous les fournisseurs de service: supposons que le service est taillé pour pouvoir servir un million de clients simultanément. Que ce soit un service "web" où chaque client peut avoir 4 sessions TCP actives simultanément. Que pour avoir un débit acceptable sur chaque session, il faut que chaque session TCP dispose d'une taille de fenêtre TCP de 32Ko. Cela nécessiterait donc 128Ko par client, donc 128To de cache au total ! Maintenant. si le cache total du système ne permet d'allouer que 1Go de cache pour toutes les fenêtres TCP, le cache ne contiendra qu'une ridicule fraction de ce qui est nécessaire, et le cache fera des "évictions" en masse (surtout face à une attaque DOS coordonnée). Faire une "ségrégation des pools" par utilisateur devrait faire en sorte que chaque utilisateur puisse disposer du minimum: 1Go divisé par 1 million d'utilisateurs donnerait à chacun une taille de cache de 1Ko... On voit tout de suite que le cache sécurisé ne ai pas permettre d'offrir un temps de réponse et un débit maximal conforme à l'usage actuel (réseaux fibre ou 5G). Des fournisseurs de service (notamment ceux qui offrent des services "gratuits") voudront donc éviter de faire une telle "ségrégation", mais ils seront attaquables par Meltdown. Les autres devront investir pour augmenter considérablement les tailles de leurs caches et revoir leur architecture matérielle pour mettre en place une politique d'éviction de cache réellement sûre: la "ségrégation par pool", mais ça leur coûtera cher (pas sûr que les services gratuits ou très peu chers, avec une rentabilité limitée aux quelques bénéfices de la publicité en ligne, puissent le faire). Ce sera donc aux opérateurs d'infrastructure (ceux qui font l'Internet global) de construire un "backbone" internet solide, où les temps de réponse sont garantis (ce n'est le cas nulle part sur Internet, il n'y a aucune ressource dédiée, sauf via des "liaisons privées" entre deux services qui se font confiance et ont pris des mesures strictes de contrôle de l'usage de la bande passante). Là, la correction pour sécuriser contre Meltdown va prendre des dizaines d'années. Et forcement on en paiera tous le prix au final (sur le prix des accès Internet payé aux fournisseurs d'accès). On a beaucoup entendu parler de "Spectre" (pourtant c'est la faille la plus facile à corriger). Mais "Meltdown" est vraiment une faille épouvantable et dévastatrice qui va donner des évasions massives de données privées. Et je suis même certain que déjà les gouvernements (ou la NSA et autres agences d'espionnage) s'en servent dès maintenant pour espionner n'importe quel réseau ou service connecté au web, sans avoir besoin de demander les données privées aux opérateurs de service (même s'ils refusent comme Apple ou Google), et qu'ils ne sont pas les seuls : les pirates russes, chinois et coréens sont déjà engagés pour utiliser cette faille et nous voler tous, comme ils ont déjà escroqué des services publics essentiels (banques, sécurité sociale, police, armées, hôpitaux, fournisseurs d'énergie, sites de vente en ligne...). ---- Pour l'instant notre seule défense, c'est le fait: - (1) que les services Internet sont assurés et proposent une indemnisation (obligatoire dans le cas des banques en France gérant les comptes privés), - (2) et que d'autre part on peut rétablir l'identité réelle des possesseurs de comptes en ligne avec la double-authentification (on peut le faire tout de suite). - (3) à plus long terme, mettre en place place une réelle protection contre Meltdown, en revoyant de fond en comble la gestion des caches partagés sur Internet. La première défense a un coût qu'on doit tous payer (sur les prix des biens et services proposés, ou dans nos taxes) afin que les fournisseurs payent les assurances (et la loi doit les obliger à s'assurer ou contribuer à un fonds d'indemnisation collectif). Mais les compagnies d'assurance vont devoir faire monter les prix des polices d'assurance si elles doivent rembourser des litiges de plus en plus massif, elles obligeront dont les fournisseurs à devoir mettre en place la seconde solution; de plus pour rembourser les clients, elles n'accepteront plus d'indemniser les clients qui auront refusé de mettre en place la seconde méthode: les clients seront jugés responsables de n'avoir pas pris les précautions nécessaires proposées par leur fournisseur (qui ne sera donc plus obligé de les rembourser en cas de fraude, car sinon cela augmenterait les prix des services en obligeant les clients à payer des frais d'assurance dont les prix croîtront de façon explosive: cela condamnerait à terme tout le commerce en ligne, mais plus encore tout le reste de l'économie si les compagnies d'assurance faisaient faillite ou se déclaraient insolvables pour couvrir toutes les fraudes). D'une façon ou d'une autre, et pour éviter l'inflation des prix (même si encore les remboursements de fraudes sont assurés), tout le monde DOIT utiliser la double-authentification: tous les fournisseurs et tous les clients. La double authentification doit passer par des réseaux distincts et où l'identité des titulaires de comptes est vérifiée par des moyens physiques (courrier postal, matériel utilisé, pièces d'identité officielle): le principal dispositif utilisable si on ne veut pas révéler à tous les tiers son identité véritable et sa vie privée (qui doit être protégée par le RGPD), c'est la double-authentification par SMS sur un réseau mobile, ou par un appel vocal sur une ligne fixe. Dans les deux cas, il faut pouvoir garantir de pouvoir récupérer l'accès à son numéro de téléphone avec un délai de grâce suffisant après clôture de l'abonnement. La troisième ligne de défense (contre Meltdown) peut sembler chère, mais c'est un investissement fixe qu'on peut amortir et qui, globalement, coûtera beaucoup moins cher que de subir tous directement et indirectement l'inflation explosive des polices d'assurance (et une augmentation drastique, voire discriminatoire, des conditions pour se faire rembourser des dommages subis par des fraudes de plus en plus massives). Ces 3 solutions ne suffiront pas contre les bogues informatiques (qui existent partout, mais qu'on peut constater et prouver, donc qui ne devraient donner lieu à aucune discussion pour se faire rembourser par les fournisseurs des dommages subis). Elles s'imposeront vite par la loi (pas que la 1re solution qui n'est pas tenable seule et pourrait complètement détruire l'économie mondiale) ---- Il y a a encore d'autres lignes de défense (que la loi peut aussi obliger, et où l'UE peut intervenir pour l'imposer): Notamment obliger tous les fournisseurs d'accès internet ou réseaux mobiles et fixes, ou réseaux postaux, ou même les gouvernements qui attribuent des pièces d'identités à nous fournir un certificat de sécurité PKI et le renouveler, ou proposer d'être tiers de confiance pour conserver les clés publiques de chiffrement (comme les clés PGP) et offrir un moyen permettant à chacun de désapprouver à tout moment une clé publique pour la remplacer *gratuitement* par une nouvelle clé. On aura besoin d'un portefeuille fiable en ligne de clés publiques pour gérer nos identités en ligne (et aussi ne pas être obligé d'en utiliser une seule: il nous faut autant de clés publiques que l'on veut, et on doit pouvoir savoir qui l'utilise si possible, ou au moins les dates où une clé publique a été demandée, pour pouvoir pister qui en a fait mauvais usage pour faire une fraude, et ensuite permettre à chacun de remplacer les clés compromises. Ce portefeuille personnel de clés publiques serait une bien meilleure solution que les mots de passe et viendrait en complément de la double authentification ou viendrait l'augmenter (en permettant des triples authentifications ou plus). L'UE peut le faire: avec tout abonnement internet ou téléphonique, on aurait chacun un portefeuille pouvant compter au moins une dizaine de clés publiques (à nous de créer les paires de clés publiques/privées, de conserver ces clés privées, et faire approuver, faire contresigner et publier gratuitement nos clés publiques sur le site du fournisseur d'accès qui serait alors obligé d'héberger nos clés publiques... mais ne devrait PAS imposer d'héberger aussi chez lui nos clés privées: on doit aussi disposer de faire héberger/conserver ou pas nos clés privées ailleurs dans un service de notre seul choix ou sur un moyen de stockage privé, y compris un stockage crypté, comme un portefeuille électronique qui sera hébergé par un service comme Dashlane, qui lui aussi prendra les mêmes mesures de protection que tout autre fournisseur de service et ne connaîtra jamais non plus nos "mots de passe maître", ni certaines de nos clés privées hébergées ailleurs, sans qu'il (Dashlane) puisse savoir où). A cela, je pense que tout abonnement Internet devrait nous donner droit à une clé PKI gratuite fournie par le fournisseur d'accès (et valable au minimum un an, renouvelée automatiquement au bout d'un an un mois avant l'échéance si on est encore abonné).
Tu penses pas que si les eurocretins n avaient pas un avantage là dedans ils s en taperaient le cornichons...
Malgré ces bonnes idées, il y a encore des haineux pour critiquer à tout-va l'UE...
sans doute une story instagram ou un push snapchat... :P
C'est clair, ça fait à peu prêt 10 ans que l'on annonce la mort du sms... tout comme ça fait plus de 30 ans que l'on annonce la mort de cobol. t pourtant, l'un comme l'autre, c'est toujours utilisé.
Intéressant ! Que des choses utiles..
Pour le coup je trouve que cette solution est une évidence, le SMS est universel et peut donc être lu par n'importe quel téléphone et il n'est pas près de disparaître contrairement à ce qu'on lit un peu partout. Je reçois encore pas mal de SMS lorsque j'ai un rendez-vous par exemple (banque...), lorsque je dois valider un achat avec ma CB... Bref, y a plein d'exemples qui viennent contredire ton article. Et ça reste toujours mieux que de confier ça à une entreprise étrangère, selon moi.
"UE veut mettre en place un 112 inversé, c’est à dire la possibilité d’être alerté par SMS en cas d’urgence ou de catastrophe majeure." Bravo l'UE, toujours un temps d'avance alors que les sms sont en voie de disparition... Comme ça dans 2 ans on repaiera pour mettre en place un nouveau système :( mes impôts aiment ça :p Source : https://www.estrepublicain.fr/actualite/2016/09/13/nos-sms-bientot-en-voie-de-disparition
merci l union européenne...
Bonne nouvelle pour les numéros de téléphone.
Ce contenu est bloqué car vous n'avez pas accepté les cookies et autres traceurs. Ce contenu est fourni par Disqus.
Pour pouvoir le visualiser, vous devez accepter l'usage étant opéré par Disqus avec vos données qui pourront être utilisées pour les finalités suivantes : vous permettre de visualiser et de partager des contenus avec des médias sociaux, favoriser le développement et l'amélioration des produits d'Humanoid et de ses partenaires, vous afficher des publicités personnalisées par rapport à votre profil et activité, vous définir un profil publicitaire personnalisé, mesurer la performance des publicités et du contenu de ce site et mesurer l'audience de ce site (en savoir plus)
En cliquant sur « J’accepte tout », vous consentez aux finalités susmentionnées pour l’ensemble des cookies et autres traceurs déposés par Humanoid et ses partenaires.
Vous gardez la possibilité de retirer votre consentement à tout moment. Pour plus d’informations, nous vous invitons à prendre connaissance de notre Politique cookies.
Gérer mes choix