WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

à‰tude et déploiement des stratégies sécuritaires couvertes d'une infrastructure réseau dans un environnement public

( Télécharger le fichier original )
par Verlain Lelo Nzita
Institut Supérieur de Statistique de Kinshasa ISS/Kin - Licence en Reseaux Informatique Bac+5 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.5. LE GPO (STRATEGIES DE GROUPE) ; L'HISTORIQUE ET IMPORTANCE

Avant d'aborder l'historique, placer quelques lignes sur l'importance des stratégies des groupes, ceux-ci nous aidera bien à relater les étapes qu'a parcourues cette technologie à travers les divers systèmes d'exploitation de la société mise en cause dans ce projet.

Comme il s'agit bien d'une machine à gérer, précisons le bien que toute machine sur laquelle le système d'exploitation installé est de la famille Microsoft ; possède comme point stratégique en termes de gestion : Le poste de travail, le Registre, le Gestionnaire d'ordinateur ainsi que le Panneau de configuration.

Voyant ces points clés, la notion du réseau informatique prônant la mise en place des machines partageant un ensemble des ressources, nous conduit plus loin à la diversité architecturale en précisant qu'un ensemble d'ordinateur est définit selon le sens dont la prise de décision est mise en place.

De cela, est venue la différence entre un réseau Poste à Poste et Client Serveur.

Recevez donc nos excuses parce que les détails profondes sur la différence entre ces deux architectures sont déjà mentionné ci-haut et à ce point nous aimerons préciser que certes, est la thèse concluant que la gestion est centralisée dans un environnement Client-Serveur et, veuillez donc savoir que cette gestion ne se limite seulement pas à ordonner les trafiques d'accès aux objets partagés mais aussi à savoir comment voter une décision sur le Poste du Travail, le Panneau de configuration, le Registre et le Gestionnaire d'ordinateur de chaque poste appartenant dans le Domaine.

Dans le même ordre d'idée, la différence entre une permission et un droit clarifie et met au point l'écart entre l'accès aux partages et les lois votées dans le Contrôleur du Domaine à l'aide des stratégies de groupes.

Pour conclure cet alinéa, nous tiendrons à informer que les stratégies des groupes est la technologie mis en place par Microsoft afin de permettre aux administrateurs de régler les décisions sur le comportement fonctionnel de chaque poste membre du Domaine à partit du point central dit Contrôleur du Domaine. Cela se fait en deux étapes : la conception (implémentation) ainsi la mise en oeuvre (déploiement).

Revenons sur l'historique de cette technologie de stratégie de groupe.Cette phase ne peut pas être passée sans avoir connu la visite de l'historique des systèmes d'exploitation qu'a lancé la société Microsoft. En citant nous avons : le Windows 9.0 , le Windows 1998, Le Windows NT, le Windows 2000, le Windows 2003, le Windows 2007 dit Vista ainsi que le Windows 2010 dit Seven.

Au lieu de parcourir toute l'historique des alleux des stratégies de groupe, il serait bénéfique de nous concentrer sur la technologie et les définitions qu'avaient les ancêtres des objets stratégies des groupes, dit en anglais (Group Policy Object - GPO en sigle).

En termes d'historique, commençons par le système Windows NT avec les Stratégies systèmes. L'usage des stratégies systèmes était donc une méthode puissante pendant ces années, mais certainement, il y avait d'énormes limitations et difficultés concernant certaines réalisations.

Seulement par rapport à elle-même, nous venons signaler que les stratégies système n'avaient la même étendue opérationnelle de configuration que l'actuel objet stratégie des groupes. Celles-ci se concentraient seulement sur les lignes du Registre.

Bien que cela, les administrateurs ont bien accepté cette bénéfice mais après ils se sont rendu compte que les difficultés sur l'impossibilité de contrôler plusieurs entrées du Registre, à propos de l'extension, les stratégies systèmes utilisaient le ADMmais les administrateurs éprouvaient des difficultés énormes pour personnaliser un modèle d'extension bien que cela se faisait cas même, l'actualisation manuelle des paramètres du Registre sur place à l'aide de l'outil RegEdit.exe ou RegEdit32.exe

Microsoft actualisant et innovant plusieurs avantages dans chaque version du système d'exploitation lancé sur le marché, le besoin de Contrôler plusieurs points à partir du point central (du Contrôleur) a enfin prouvé la limitation de la technologie des stratégies systèmes. Cela est la raison d'utilisation des objets stratégies des groupes - GPO - à partir de la version Windows 2000 professionnelle.

Par soucis d'étaler l'historique de stratégies de gestion Microsoft, les quelques lignes tracées ci-haut sauront jusque là assumer la charge nécessaire que peut vouloir les lecteurs et praticiens de cette stratégie Microsoft.

Comme rafraichissant, bon est de signaler que depuis la version 2000 professionnelle de Windows, les versions suivantes n'utilisent plus la méthode de stratégies systèmes grâce à ces imperfections pour la gestion au profit de la technologie des stratégies de groupe.

Ainsi, appartenant à la famille, Windows serveur, dans l'objectif d'assurer le rôle d'un bon Contrôleur du Domaine, cette technologie est utilisée dans la même longueur d'onde qu'exige son idéal depuis son invention.

Et ici, dans notre projet, du fait que les objets stratégies des groupes facilite la prise des décisions sur les comportements d'un poste à distance, nous avons souhaité comparer en premier et la composition d'un objet stratégie des groupes, et les paramètres à être influencés et même configurable dans les stations locaux, et les même stratégies concernant le contrôleur comme machine à part entière.

Avant tout, un pas de remind dans notre problématique nous aidera à bien agencer notre objectif sur la sécurisation de cet environnement cher à la Maison Communale de Bandalungwa.

De l'exposition du problème à la compréhension technique de notre coté, nous allons donc conclure que les points soulevés cadrent avec :

§ La mise en place d'un système aidant à la centralisation des données ;

§ La mise en place d'un système pouvant catégoriser et distinguer les différents accès en tenant compte des personnes existant dans l'environnement et

§ La mise en place d'un système devant fournir une solution au problème de perte de temps observé pour accéder aux informations et cela, conduit les décideurs des mesures directives de l'institution.

En toute franchise, le point a sûrement était soulevé en cette manière du coté utilisateurs en place, et sous l'oeil de l'homme de métier, nous avons conclu que l'environnement a grandement besoin d'être informatisé et automatisé.Les machines y seront placées mais l'automatisation est une affaire des professionnels.

Professionnellement, bien que, est une bonne solution, la technologie de placer les machines dans chaque bureau pour afin forcer le système de conserver les informations dans des supports en dur de céder au système de conservation électronique, les précisions sur comment seront ouvertes les machines, leur délai de connexion en cas d'appartenance et ouverture d'une session au Domaine, le verrouillage, l'expiration d'un compte et de son mot de passe ainsi que la mise en place des restrictions sur les entrées et sortis des trafiques réseaux d'une machine à une autres, constitueront donc notre premier pas pour saluer cette mise en oeuvre du présent projet.

A. Délai de connexion, verrouillages des comptes et expiration des mots de passes

Selon le sens général de notre projet, l'esprit client-serveur visant à permettre chaque utilisateur d'ouvrir leurs sessions dans le Domaine en utilisant les machines déjà jointes dans celui-ci ; ces utilisateurs peuvent comme localement avoir bénéficier des heures de connexion, d'un bon nombre des minutages paramétrés afin d'amener la machine en veille après un bon bout de temps et l'expiration pas seulement des mot de passe de chaque utilisateurs mais aussi de leurs comptes leur permettant de travailler dans le Domaine et en bénéficier les atouts.

Par rapport à l'aspect avantages - solutions, ces avantages cités au paragraphe précédent fournissent les solutions à nos préoccupations (difficultés) avouées et exposées par les agents de l'institution cible de notre projet en ces termes :

§ Le verrouillage des comptes ouverts dans le domaine sera exécuté 60 secondes après que l'utilisateur ait laissé la machine inactive. Ceci, seulement pour réduire le pourcentage de risque d'accès inattendu pendant le déplacement brisque de l'utilisateur ;

§ Le délai de connexion, est une solution aidant à limiter les heures de connexion d'un agent et, en rapport avec notre projet, cette stratégie sera exécutée afin d'assurer le shift. Dire donc, les agents étant programmés de travailler les avant midi de n'être pas capable d'ouvrir leurs sessions après les heures du travail et cela vice versa.Les jours de connexion est aussi considéré dans cet alinéa ;

§ L'expiration du mot passe et de la session d'un agent cadre avec et de la diminution des risques sur les espions cherchant à copier un mot de passe d'un interne à force de le garder pendant beaucoup de temps puis, pour une session, il suffit de mettre en place un moyen permettant le contrôle des stagiaires et autres travailleurs passagers dans l'entreprise de telle manière que dépassé le délai, leurs sessions s'expire et ils ne sauront pas travailler.

Nous proposons donc deux semaine comme durée d'un mot de passe datant du jour où l'utilisateur le change lors de sa première connexion. Le délai d'expiration des sessions dépendra du temps que passera la personne ou l'équipe visiteuse.

Nota :Dans cet ordre d'idée, nous avons aussi proposé une mesure stricte contrôlant les agents sur leur nombre de tentative de connexion en cas d'un mot de passe ou nom de la session erronée. Mais l'entreprise selon les principes administratifs, par le biais des décideurs, saura communiquer à l'administrateur toutes les mesures à prendre concernant le temps à configurer dans le GPO pour les passagers et visiteurs.

Concernant les normes à suivre sur la création des sessions (comptes d'utilisateurs), celui-ci est la loi imposée ; pour chaque utilisateur, les trois premières lettres de son prénom, suivi d'un caractère spécial (sous tiret) et le nom complet de la famille. En exemple, pour l'utilisateur VerlainLeloNzita, le nom d'ouverture de session sera « Ver_Lelo ».

En plus de cela, il est certes de signaler que les mots de passe seront complexes, les caractères spéciaux, les caractères majuscules, les minuscules ainsi que les chiffres.

B. La Configuration du Pare feu

En restant sur les merveilles des stratégies des groupes Windows, le pare feu Windows est aussi configurable, sous tout angle de permission comme peut bien le permettre la configuration locale.

Nous avons voulu opter pour la branche par le fait d'avoir compris que le pare feu Microsoft de soit Windows serveur 2008 que Vista ou Seven permet une protection locale du réseau face aux attaques venant du périmètre du réseau et aussi des attaques venant de l'intérieur. Entre les machines du même réseau.

Allant plus loin, le pare feu Windows propose une sécurité sur la connexion sur base de la sécurité IP dite « IPSec » aidant à configurer la protection des données réseau grâce au vote des loi sur l'authentification, la vérification intégrée ou le cryptage pendant toute la vie de cette échange inter machine.

COMPARAISON DES PARAMETRES

Ces deux figures nous amènent seulement sur une base de réflexion ; c'est-à-dire, les lignes que nous nous sommes décidés de placer comme structures afin de gérer les choses dans cet environnement automatisé, mais localement, nous le configurons à travers le panneau de configuration\ Outils d'administration \Stratégies de sécurité locale.

Pour autant, dans le grand monde, c'est-à-dire pour l'implémentation, la configuration n'est pas locale mais du Domaine.

Dans le Domaine, voici la manière de le réaliser et indiquer à ces stratégies l'endroit où elles seront mises en exécution.

Démarrer \ Outils d'administration \ Gestion des stratégies de groupes est le chemin amenant à la création des stratégies dans un point central et le lier aux emplacements divers.

Nous avons développé la racine de la foret jusqu'à retrouver la maison où les stratégies de groupes sont crées. Ici dans notre produit, il s'agit de « Objets de stratégies des groupe ».

Objets de stratégies de groupes est le point centrale stockant les objets hébergeant les décisions.

Deux stratégies par défaut y sont présentes ; puis, créons lenotre.

Nous venons donc de créer trois stratégies pour la mise en place des mesures décidées pour la sécurisation des mouvements internes.Du moins, en termes d'information, nous aimerons porter à la connaissance de tous que tout au long de ce processus, la précision utilisateur ou ordinateur sauront nous aider à bien cibler nos objets dans la base Active Directory.

1. Heure et machines de connexion.

Cette stratégie fait exception par rapport aux autres du fait celle-ci se fait configurer dès par les propriétés d'un objet de la base. Et, se basant sur l'aspect Ordinateur ou Utilisateur ; cette stratégie tient en compte les deux au même moment.

La création des comptes d'ordinateur et utilisateur bien que pas classé dans les phases précédentes, ici nous nous servirons d'un compte utilisateur ver_Lelo afin de pouvoir démontrer combien les propriétés d'un objet utilisateur propose la configuration des stratégies des heures et machine de connexion.

Sur la boite, à gauche comme à droite, les deux boutons ; Horaire d'accès et Se connecter nous permettent de placer notre mesure sur le contrôle en termes d'heures de connexion et sur quelles machines est ce que ces utilisateurs auront ou pas droit de se connecter.

Selon la réalité du terrain, tous les comptes d'utilisateurs n'auront droit qu'à se connecter à leur machines respectueuses sur leurs services. Mais à retenir est que les machines sont sélectionnées par rapport à leurs noms, - critère retenue pour reconnaître les services -.

Sur la première boite, ce n'est qu'un échantillon faisant preuve d'une stratégie collée à un utilisateur lui permettant de n'avoir qu'accès tous les jours ouvrables de 6 heure à 17 heures 59 minutes, et pas de connexion le Weekend.

Et sur la deuxième, les chances sont donc ouvertes pour que nous puissions lister les machines accessibles par nos utilisateurs.

2. Durée de vie Maximale du Mot de passe

Celle-ci fait parti d'objets créés à l'aide de GPMC, Group Policy Management Console, en français la Console de la Gestion des Stratégies des Groupes ; dans celui-ci, nous allons mettre en place les normes que chaque compte d'utilisateur suivra afin d'avoir l'accès - nous voulons dire ce que nous allons opter de notre coté comme administrateur pour créer des comptes d'utilisateurs -.

Microsoft nous propose donc deux possibilités, mais le nécessaire c'est qu'il s'agit d'utilisateur dans ce contexte.Bien qu'il s'agisse d'utilisateurs, nous vous informerons que ces utilisateurs ouvriront leurs sessions dans des ordinateurs bien précis et le cas échéant leurs machines respectives ; raison qui fera à ce que nous puissions développer le node Configuration Ordinateur pour les paramètres Utilisateurs.

Dans la Configuration Ordinateur, ouvrons Stratégies puis Paramètres Windows et afin Paramètres de sécurité. De là notre sujet s'est fait déjà affiché à droite comme « Stratégies de compte » ; dit on l'ensemble des lois à suivre par les comptes qui seront ouverts.

Jusque là, à signaler est que ce dossier stratégie de mot de passe nous propose dans les 6 lignes, toute la solution pour les préoccupations énumérées là haut. Dans ce sens, dès lors, aucune stratégie n'est personnalisée, dire aussi non définie.

Pour la configuration, il suffit de double cliquer sur une ligne et en modifier les valeurs.

Près à configurer selon nos jugements, la boite propriétés de Durée de vie maximale de mot de passe permet cela si et seulement si la case Définir ce paramètre de stratégie.

Et notre définition sécuritaire est la suivante :

C'est à dire tous les 14 jours, les utilisateurs seront obligés de changer leurs mots de passe parce que ces derniers expireront et seront inutilisables.

N.B : Dans un seul objet voté, comme celui configuré ici, nous pouvons paramétrer plusieurs stratégies mais dû aux travaux de maintenance future, cela n'est pas conseillé. Seulement parce que tout élément soupçonné d'origine d'un problème doit être pris en charge en termes d'un seul effet.

Raison pour laquelle les trois éléments sont créés séparément.

3. Mot de passe Complexe

En dépendance de la précédente, tous les 14 jours après, lorsque les utilisateurs seront obligés de changer leurs mots de passe ; la question est seule de savoir sous quelle format seront ces mots de passe ?

Le format sera sans doute très complexe ; c'est-à-dire dans le mot de passe, ils seront obligés d'introduire les lettres majuscules, les caractères minuscules, les chiffres ainsi que les caractères spéciaux (&, »,@ et autres).

Avec le deuxième objet de la liste générale, la complexité de mots de passe vient d'être configurée.

4. Verrouillage des comptes

Pour des raisons très sécuritaires, il a été décidé que toute session ouverte dans l'ensemble du domaine, c'est-à-dire sur n'importe quelle machine, doit être verrouillée 60 secondes après que l'utilisateur la laisse inactive.

En développant l'objet verrouillage des comptes, dans le noeud Configuration Ordinateur\ Stratégies\ Paramètre Windows puis stratégie de compte, la ligne Stratégie de Verrouillage de compte nous facilite la tache pour la configuration.

En double cliquant la ligne, nous avons :

Avec les trois éléments trouvés, nous définirons sous le verrouillage des sessions les aspects comme les minutages d'inactivité ainsi que le seuil de verrouillage de compte qui traduit le nombre de fois qu'un utilisateur doit rater la connexion sous prétexte des fausses informations d'ouverture de la dite session.

De gauche à droite, le minutage d'inactivité est réglé à 1 minute et le nombre de fois que tout utilisateur est permit de rater la connexion est de 3 fois ; la quatrième fois entrainera au verrouillage de la session.

Les trois objets votés étant donc activés et configurés, la phase suivante dans la logique Microsoft est la liaison aux endroits appropriés. Or, jusque là les stratégies votées ici concernent tout utilisateur du domaine ; c'est-à-dire le niveau de liaison est du Domaine.

Dans la même boite, sur la partie supérieure Microsoft nous permet de choisir l'endroit où lier notre objet. Ainsi dit, nous ciblerons le Domaine BandalAdmin.cd et en y cliquant droit, le menu nous propose 13 commandes mais nous allons porter notre intérêt sur la deuxième : « Lier un objet de stratégie de groupe existant ».

Cette ligne nous produira la boite suivante :

C'est sur ce point que nous pouvons alors nous frotter les mains et confirmer après avoir sélectionné les trois objets sur la liste en appuyant sur la touche Ctrl et cliquant sur le boutons Ok que toutes nos configurations sont déployées dans l'ensemble du domaine.

Remarque :

Les stratégies de groupe ne marchent pas comme des paramètres directs aux applications lesquels une fois personnalisés, les effets entrent en action.

Pour celles-ci, les aspects ordinateur et utilisateur ont à chacun un caprice avant d'être prise en charge par l'élément concerné et du coté serveur, celles ci peuvent être brutalisées ou forcées.

Voilà alors l'importance pour nous d'utiliser la commande « Gpupdate.exe » ; qui signifie mettre à jour la stratégie de groupe au lieu d'attendre 90 minutes pour les utilisateurs et 120 minutes pour les ordinateurs. Cette commande sera accompagnée de \ force pour forcer l'application des toutes les lignes paramétrées dans l'objet.

Nota :

Selon le vrai sens de la sécurité, nous pouvons dire que le vrai moyen d'assurer une bonne sécurité c'est de placer les stratégies et les surveiller afin de pouvoir s'assurer que les configurations marchent comme prévues.De cela, il est important pour nous de signaler que dans ce projet, qu'il s'agisse des stratégies de verrouillage des comptes, de changement de mot de passe ou tout autre, la mise en place des cameras pour confirmer l'application des paramètres mis en place est à considérer avec toute sérénité.

Selon la considération Microsoft, l'application des mesures de surveillance sur les décisions prises est appelée « Audit ».

De ce fait, pour marcher derrière nos configurations, les lignes suivantes sont prises en charges :

§ La surveillance des accès sur le serveur de fichier s ;

§ La surveillance des accès sur l'ensemble du Domaine ;

§ La surveillance des trafics dans l'ensemble d'échanges effectués dans le réseau.

a. LA SURVEILLANCE DES ACCES SUR LE SERVEUR DES FICHIERS

Dans la logique des choses, il existe une réalité obligeant les partages disponibles dans le serveur des fichiers d'être publiés dans Active Directory afin de permettre au Contrôleur de Domaine d'appliquer les contrôles d'accès sur base des niveaux nécessaires à chaque utilisateur.

Bien que cela, il est aussi important de préciser que la machine contenant les partages peut bien être membre du Domaine mais ne publiant aucun des ses partages.A ce moment, nous parlerons d'un environnement Stand Alone.

Le Serveur ayant pour nom BNCOM02 est promu serveur des fichiers avec comme structure :

Pour des raisons encore plus professionnelles, nous tiendrons à signaler que la structure ici présentée n'est qu'une maquette et est prise ainsi par carence des matériels didactiques.

Nous avons donc une structure présentant l'ossature organisationnelle de notre société ; relative aux départements présents dans l'administration.

Plus loin, sur le point de précision pour les permissions granulaires sur les dossiers à accéder au niveau de chaque service, le contenu de chaque dossier administratif présentera exactement la même forme décidée dans l'organigramme de notre société.

Du coté du Service Technique, nous aurons les dossiers comme : Economie, Tourisme, Urbanisme, Habitat, IPME, Budget et autres.

Bref, les images suivantes présentent le contenu de chaque Dossier.

Comme le dit bien la stratégie, les partages du serveur ne sont pas publiés mais l'authentification dans toutes les machines est assurée par Active Directory par le fait que toutes sont jointes au Domaine.

En termes de sécurité, les permissions et de partage que NTFS sont donc configurées au niveau local et déjà, nous signalons que les sélections seront portées au deuxième rang par rapport aux objets créés dans l'annuaire ; c'est-à-dire, les objets de sécurité comme le groupe d'utilisateurs.

Pour permettre aux agents du service Contentieux de département Service technique d'avoir accès aux dossiers Contentieux du Serveur BNCOM02, nous sélectionnerons donc le groupe en question lors de l'application de la sécurité appliqué au dossier localement en ce sens ;

La zone sélectionner le type de cet objet prouve bien que les objets viennent du Contrôleur de Domaine. Et comme le groupe existe, les permissions seront appliquées de cette façon :

A partir de ce cobaille, nous ne présentons que les généralités ; c'est dire chaque service ne bénéficiera pas des droits de supprimer ni les dossiers non plus les sous dossiers et aucun utilisateurs n'aura le droit du contrôle total sur les partages.

Et pour surveiller chaque action dans l'ensemble des partages, une stratégie d'audit sera votée et activée dans les propriétés de chaque dossier.

Le chemin Démarrer\Outils d'administration\ Stratégie de sécurité locale\Stratégies locales\ Stratégie d'audit propose neuf possibilités pour surveiller. Mais sur base de notre sujet, le concerné est le troisième de la liste et une fois double cliquer, les paramètres seront définis comme suite :

C'est-à-dire, permettre à ce que Windows surveille les mouvements d'accès aux objets partagés et cela prendre en charge tous ; et les échecs que les réussites - tous celui qui n'a pas droit au dossier peut tenter l'ouvrir et comme Windows refusera, cette action sera prise en charge ou, les objets permis gagnerons bien sur les accès aisément bien en permettant Windows de marquer cette action de même -.

Une fois faite, Microsoft oblige trois opérations sur cette action à savoir :

§ L'activation de la stratégie d'audit ;

§ L'attribution des droits utilisateurs et

§ L'ouverture du compteur d'audit pour le journal d'événement.

Il ne reste que l'ouverture du compteur d'audit pour le journal afin de mettre un point sur cet aspect de sécurité aux dossiers partagés.

Les deux précédentes boites nous donnent la possibilité de créer les caméras et surveiller les mouvements que tout utilisateur effectuera sur les partages.

b. LA SURVEILLANCE DE L'ACCES SUR L'ENSEMBLE DU DOMAINE

Ici, il est seulement question de surveiller toutes les lois votées dans l'ensemble du Domaine sur les heures et machines de connexion.

Selon le fait, Microsoft permet la surveillance sur les accès dans le Domaine à travers le contrôleur du domaine ; c'est-à-dire, voter les stratégies d'audit dans le contrôleur du Domaine afin de contrôler tout mouvement d'ouverture des sessions sur n'importe quelle machine du Domaine.Cette stratégie est à activer dans les paramètres par défaut du Contrôleur du Domaine

Le chemin Clique droit sur la stratégie et modifier, la stratégie d'ordinateur\Stratégie paramètres Windows\Paramètres de sécurité \Stratégie de sécurité locale Stratégie d'audit nous donne aussi neuf lignes.

C'est au niveau de cette ligne marquée que la stratégie de surveillance sur toutes les connexions dans l'ensemble du Domaine. Cela, et les réussites que les échecs.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote