qui délivre des certificats ssl ?
- Listed: 28 août 2022 9 h 55 min
Description
qui délivre des certificats ssl ?
Les certificats SSL (Secure Sockets Layer) et les certificats TLS (Transport Layer Security) sont délivrés par des autorités de certification (Certificate Authorities – CAs) agréées. Ces autorités de certification sont des entités de confiance qui vérifient l’identité du demandeur du certificat et garantissent que les communications sécurisées établies avec le certificat sont authentiques et cryptées. Voici quelques-unes des autorités de certification les plus connues :
- DigiCert: DigiCert est l’un des principaux fournisseurs de certificats SSL/TLS et propose une large gamme de certificats pour différentes utilisations.
- GlobalSign: GlobalSign est une autorité de certification mondiale offrant des certificats SSL/TLS et d’autres solutions de sécurité.
- Comodo (maintenant Sectigo) : Comodo était un acteur majeur dans la délivrance de certificats SSL/TLS avant d’être racheté par Sectigo. Ils proposent des certificats SSL pour diverses applications.
- Let’s Encrypt: Let’s Encrypt est une autorité de certification sans but lucratif qui délivre gratuitement des certificats SSL/TLS pour encourager la sécurité sur le web.
- Symantec (maintenant DigiCert) : Symantec était auparavant l’un des plus grands fournisseurs de certificats SSL/TLS avant d’être racheté par DigiCert.
- Thawte: Thawte est une autorité de certification qui propose des certificats SSL/TLS et d’autres services de sécurité.
- GeoTrust: GeoTrust, qui fait également partie de DigiCert, est spécialisée dans les certificats SSL/TLS.
- Entrust: Entrust est une entreprise de sécurité qui offre des certificats SSL/TLS, ainsi que d’autres solutions de sécurité numérique.
Il existe de nombreuses autres autorités de certification sur le marché. Le choix de l’autorité de certification dépendra de vos besoins spécifiques en matière de sécurité et de la réputation de l’autorité. Pour les sites Web d’entreprise ou commerciaux, il est généralement recommandé de choisir une autorité de certification bien établie et réputée. Certains fournisseurs d’hébergement web proposent également des certificats SSL/TLS avec la possibilité de les obtenir directement auprès d’eux.
La Transport Layer Security (TLS) ou « Sécurité de la couche de transport », et son prédécesseur la Secure Sockets Layer (SSL) ou « Couche de sockets sécurisée »1, sont des protocoles de sécurisation des échanges par réseau informatique, notamment par Internet. Le protocole SSL a été développé à l’origine par Netscape Communications Corporation pour son navigateur Web. L’organisme de normalisation Internet Engineering Task Force (IETF) en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS.
La TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire les objectifs de sécurité suivants :
l’authentification du serveur ;
la confidentialité des données échangées (ou session chiffrée) ;
l’intégrité des données échangées ;
de manière optionnelle, l’authentification du client (mais dans la réalité celle-ci est souvent assurée par la couche applicative).
Le protocole est très largement utilisé, et sa mise en œuvre est facilitée par le fait que les protocoles de la couche application, comme le HTTP, n’ont pas à être profondément modifiés pour utiliser une connexion sécurisée, mais seulement implémentés au-dessus de la SSL/TLS, ce qui pour le HTTP a donné le protocole HTTPS.
Un groupe de travail spécial de l’IETF a permis la création de la TLS et de son équivalent en mode non-connecté UDP, la DTLS. Depuis qu’il est repris par l’IETF, le protocole TLS a connu quatre versions : TLS v1.0 en 1999, TLS v1.1 en 2006, TLS v1.2 en 2008 et TLS v1.3 en 20182.
Présentation[|]
Au fur et à mesure qu’Internet se développait, de plus en plus de sociétés commerciales se mirent à proposer des achats en ligne pour les particuliers. L’offre se mit à croître régulièrement, mais le chiffre d’affaires dégagé par le commerce électronique restait modeste tant que les clients n’avaient pas une confiance suffisante dans le paiement par carte bancaire. Une des façons de sécuriser ce paiement fut d’utiliser des protocoles d’authentification et de chiffrement tels que SSL. La session chiffrée est utilisée pour empêcher un tiers d’intercepter des données sensibles transitant par le réseau : numéro de carte lors d’un paiement par carte bancaire, mot de passe lorsque l’utilisateur s’identifie sur un site…
Avec un système SSL, la sécurité a été sensiblement améliorée et les risques pour le client grandement réduits, comparés à l’époque où le paiement par internet était encore une technologie émergente. Bien que, comme tout système de chiffrement, le SSL/TLS ne pourra jamais être totalement infaillible, le grand nombre de banques et de sites de commerce électronique l’utilisant pour protéger les transactions de leurs clients peut être considéré comme un gage de sa résistance aux attaques malveillantes.
En 2009, TLS est utilisé par la plupart des serveurs web. L’internaute peut reconnaître qu’une transaction est chiffrée à plusieurs signes :
l’URL dans la barre d’adresse commence par https ( https://…) et non http ;
affichage d’une clé ou d’un cadenas, dont l’emplacement varie selon le navigateur : généralement à gauche de la barre d’adresse mais aussi dans la barre inférieure de la fenêtre ;
les navigateurs peuvent ajouter d’autres signes, comme le passage en jaune de la barre d’adresse (cas de Firefox sur d’anciennes versions).
Historique[|]
Protocole SSL[|]
La première version de SSL parue, la SSL 2.0, possédait un certain nombre de défauts de sécurité, parmi lesquels la possibilité de forcer l’utilisation d’algorithmes de chiffrement plus faibles, ou bien une absence de protection pour la prise de contact et la possibilité pour un attaquant d’exécuter des attaques par troncature3. Les protocoles PCT 1.0, puis SSL 3.0, furent développés pour résoudre la majeure partie de ces problèmes, le second devenant rapidement le protocole le plus populaire pour sécuriser les échanges sur Internet.
19944 : SSL 1.0. Cette première spécification du protocole développé par Netscape resta théorique et ne fut jamais mise en œuvre5.
Février 1995 : publication de la norme SSL 2.0, première version de SSL réellement utilisée. Elle fut également la première implémentation de SSL bannie, en mars 2011 (RFC 6176).
Novembre 1996 : SSL 3.0, la dernière version de SSL, qui inspirera son successeur TLS. Ses spécifications sont rééditées en août 2008 dans la RFC 61016. Le protocole est banni en 2014, à la suite de la publication de la faille POODLE, ce bannissement est définitivement ratifié en juin 2015 (RFC 7568).
Protocole TLS[|]
Le protocole TLS n’est pas structurellement différent de la version 3 de SSL, mais des modifications dans l’utilisation des fonctions de hachage font que les deux protocoles ne sont pas directement interopérables. Cependant TLS, comme SSLv3, intègre un mécanisme de compatibilité ascendante avec les versions précédentes, c’est-à-dire qu’au début de la phase de négociation, le client et le serveur négocient la « meilleure » version du protocole disponible par tous deux. Pour des raisons de sécurité, détaillées dans la RFC 6176 parue en 2011, la compatibilité de TLS avec la version 2 de SSL est abandonnée7.
La génération des clés symétriques est un peu plus sécurisée dans TLS que dans SSLv3 dans la mesure où aucune étape de l’algorithme ne repose uniquement sur MD5 pour lequel sont apparues des faiblesses en cryptanalyse.
Janvier 1999 : Publication de la norme TLS 1.0. TLS est le protocole développé par l’IETF pour succéder au SSL8. Plusieurs améliorations lui sont apportées par la suite :
Octobre 1999 : ajout du protocole Kerberos à TLS9 ;
Mai 2000 : passage à TLS lors d’une session HTTP 1.110 ;
Juin 2002 : support du système de chiffrement AES par TLS11.
Avril 2006 : publication de la norme TLS 1.112.
Août 2008 : publication de la norme TLS 1.213.
Mars 2011 (RFC 6176) : abandon de la compatibilité avec SSLv2 pour toutes les versions de TLS.
Avril 2014 : 1er brouillon pour TLS 1.314.
Juin 2015 : abandon de la compatibilité avec SSLv2 et SSLv315.
Mars 2018 : Nouveau brouillon de TLS 1.316
Août 2018 : publication de la norme TLS 1.317,18. Les principales évolutions sont l’abandon du support des algorithmes trop faibles comme MD4, RC4, DSA ou SHA-224, une négociation en moins d’étapes (plus rapide par rapport à TLS 1.2), et une réduction de la vulnérabilité aux attaques par replis.
La première version professionnelle de TLS 1.3 est wolfSSL, publiée en mai 201719.
TLS dans les applications industrielles[|]
Les réseaux industriels modernes fonctionnant en TCP/IP utilisent de plus en plus la sécurisation TLS. Ainsi les protocoles pour le contrôle commande des réseaux électriques comme IEC-61850, IEC-60870 et DNP3 associent TLS pour se protéger des cyberattaques.
Mise en œuvre de TLS par les applications[|]
Support par les navigateurs[|]
La plupart des navigateurs sont aussi des clients TLS. Les navigateurs web supportant par défaut la dernière version TLS 1.2 sont :
Apple Safari 7 et suivants ;
Google Chrome et Chromium 30 et suivants ;
Microsoft Internet Explorer 11 et suivants ;
Mozilla Firefox 27 et suivants ;
Opera 17 et suivants ;
Microsoft Edge.
Les principaux développeurs de navigateurs web ont annoncé mettre fin à leur support de TLS 1.1 et versions précédentes à partir du printemps 202020.
HTTPS Everywhere est une extension pour navigateur web qui permet d’étendre l’usage du SSL/TLS sur certains sites. Elle active le chiffrement sur les pages où il est normalement désactivé. Ceci ne peut évidemment fonctionner que si le site en question supporte déjà TLS21. L’extension est maintenue conjointement par le projet Tor et l’EFF depuis 201022.
Authentification par certificat numérique[|]
Dans la majorité des cas, l’utilisateur authentifie le serveur TLS sur lequel il se connecte. Cette authentification est réalisée par l’utilisation d’un certificat numérique X.509 délivré par une autorité de certification (AC). Des applications web peuvent utiliser l’authentification du poste client en exploitant TLS. Il est alors possible d’offrir une authentification mutuelle entre le client et le serveur. Le certificat client peut être stocké au format logiciel sur le poste client ou fourni par un dispositif matériel (carte à puce, token USB). Cette solution permet d’offrir des mécanismes d’authentification forte.
Principe de fonctionnement dans les navigateurs web[|]
Message d’avertissement du navigateur web Firefox s’affichant si le certificat envoyé par le serveur est auto-signé.
Lorsqu’un utilisateur se connecte à un site web qui utilise TLSv1.2 (ou inférieur), les étapes suivantes ont lieu :
le navigateur du client envoie au serveur une demande de mise en place de connexion sécurisée par TLS.
Le serveur envoie au client son certificat : celui-ci contient sa clé publique, ses informations (nom de la société, adresse postale, pays, e-mail de contact…) ainsi qu’une signature numérique.
Le navigateur du client tente de vérifier la signature numérique du certificat du serveur en utilisant les clés publiques contenues dans les certificats des autorités de certifications (AC) intégrées par défaut dans le navigateur.
Si l’une d’entre elles fonctionne, le navigateur web en déduit le nom de l’autorité de certification qui a signé le certificat envoyé par le serveur. Il vérifie que celui-ci n’est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n’a pas été révoqué.
Si aucune d’entre elles ne fonctionne, le navigateur web tente de vérifier la signature numérique du certificat du serveur à l’aide de la clé publique contenue dans celui-ci.
En cas de réussite, cela signifie que le serveur web a lui-même signé son certificat. Un message d’avertissement s’affiche alors sur le navigateur web, prévenant l’utilisateur que l’identité du serveur n’a pas été vérifiée par une autorité de certification et qu’il peut donc s’agir potentiellement d’un site frauduleux.
En cas d’échec, le certificat est invalide, la connexion ne peut pas aboutir.
Le navigateur du client génère une clé de chiffrement symétrique, appelée clé de session, qu’il chiffre à l’aide de la clé publique contenue dans le certificat du serveur puis transmet cette clé de session au serveur.
Le serveur déchiffre la clé de session envoyée par le client grâce à sa clé privée.
Le client et le serveur commencent à s’échanger des données en chiffrant celles-ci avec la clé de session qu’ils ont en commun. On considère à partir de ce moment que la connexion TLS est alors établie entre le client et le serveur.
Une fois la connexion terminée (déconnexion volontaire de l’utilisateur ou si durée d’inactivité trop élevée), le serveur révoque la clé de session.
Optionnel : si le serveur nécessite également que le client s’authentifie, le client lui envoie son propre certificat en même temps que la clé de session. Le serveur procède alors comme détaillé au point n°3 pour vérifier que le certificat du client est valide.
Depuis TLSv1.3, l’échange de la clé de session doit obligatoirement se faire via Diffie-Hellman avec courbes elliptiques (ECDHE) : le RSA ne peut plus être utilisé pour cela.
Attaques[|]
Cette section est vide, insuffisamment détaillée ou incomplète. Votre aide est la bienvenue ! Comment faire ?
En 2001, Serge Vaudenay a découvert une attaque par canal auxiliaire contre SSL. À la suite de la mise à jour du standard, cette attaque est maintenant totalement dépassée et ne peut plus être utilisée. Cette attaque profitait d’une mauvaise implémentation du remplissage qui était utilisé lorsque les entrées avaient une taille variable. Le mode de chiffrement CBC (cipher block chaining) consiste à diviser les données en plusieurs blocs de même taille et à les chiffrer de manière chaînée (le résultat précédent est utilisé lors du chiffrement suivant). L’attaque de Vaudenay utilisait les temps de réponse des serveurs en cas d’erreurs lors du remplissage. Avec un peu de chance, il était possible de découvrir les dernières données qui avaient été envoyées et de les récupérer. L’attaque était toutefois inopérante avec un chiffrement de type RC4 et n’était valable que sous certaines conditions. Elle a malgré tout été utilisée avec succès contre certains « webmails » qui envoyaient plusieurs fois les mêmes données[réf. nécessaire].
En mars 2014, une vulnérabilité logicielle fut découverte dans la bibliothèque OpenSSL : Heartbleed, introduite par erreur dans une mise à jour d’OpenSSL réalisée deux ans plus tôt. Cette faille a été largement médiatisée, y compris dans les médias généralistes23,24,25, comme l’avait été notamment le ver I love you en 2000.
Article détaillé : Heartbleed.
Le 15 octobre 2014, une équipe de recherche chez Google a identifié une faille dans la conception de SSLv3 permettant de déchiffrer le contenu. Cette attaque a été nommée POODLE pour Padding Oracle On Downgraded Legacy. Elle est présente uniquement dans SSLv3.
Article détaillé : POODLE.
Le 2 mars 201626, les chercheurs détaillent la faille baptisée DROWN. Elle consiste à utiliser l’ancienne version SSL v2 afin de déchiffrer la technologie TLS v1.2.
Le protocole DANE a pour objectif de corriger certaine faiblesse de TLS, notamment pour les attaques de type MITM.
Spécifications techniques[|]
modèle OSI pile de protocoles
7 – couche application HTTP, SMTP, FTP, SSH, IRC, SNMP, SIP …
6 – couche de présentation
5 – couche de session TLS, SSL, SSH-user, NetBIOS
4 – couche de transport TCP, UDP, SCTP, RTP, DCCP …
3 – couche réseau IPv4, IPv6, ARP, IPX …
2 – couche de liaison Ethernet, 802.11 WiFi, Token ring, FDDI, …
1 – couche physique Câble, fibre optique, ondes radio…
Réseau[|]
Dans la pile de protocole TCP/IP, SSL se situe entre la couche application (comme HTTP, FTP, SMTP, etc.) et la couche transport TCP.
Son utilisation la plus commune reste cependant en dessous de HTTP. Le protocole SSL est implémenté par la couche session de la pile, ce qui a deux conséquences :
pour toute application existante utilisant TCP, il peut exister une application utilisant SSL. Par exemple, l’application HTTPS correspond à HTTP au-dessus de SSL ou encore DNS over TLS ;
une application SSL se voit attribuer un nouveau numéro de port par l’IANA. Par exemple HTTPS est associé au port 443. Dans certains cas, le même port est utilisé avec et sans SSL. Dans ce cas, la connexion est initiée en mode non chiffré. Le tunnel est ensuite mis en place au moyen du mécanisme StartTLS. C’est le cas, par exemple, des protocoles IMAP, SMTP ou LDAP.
Authentification[|]
L’authentification du serveur et du client peuvent se faire par le biais de certificats électroniques soit par le biais de secrets pré-partagés (ou Pre-shared key)27. L’authentification est optionnelle.
Création d’une session TLS 1.2
Détails du protocole[|]
Les messages échangés par le biais de TLS sont appelés record. En général, ces messages sont encapsulés dans des datagrammes TCP. Une variante sur UDP existe et s’appelle DTLS. Il existe quatre types de records :
Les messages Handshake permettent de négocier la version TLS, les suites cryptographiques utilisées (ou cipher suites), les algorithmes de compression, permettent le partage d’un secret (ou pre-master secret) et de données aléatoires à partir duquel sera générée la clef de session (ou master secret) pour chiffrer les données et, de façon optionnelle, l’authentification du serveur et du client
Les messages de type Alert fournissent des erreurs et leur sévérité : warning ou fatal. Toute erreur fatale a pour conséquence la terminaison de la session
Les messages de type Change Cipher Spec indiquent le changement de suites cryptographiques dans les échanges
Les messages Application data correspondent aux données chiffrées et compressées suivant les paramètres de chiffrement et de compression préalablement établis entre le client et le serveur
Cryptographie[|]
La sécurité est réalisée d’une part par un chiffrement asymétrique, comme le chiffrement RSA, qui permet, après authentification de la clé publique du serveur, la constitution d’un secret partagé entre le client et le serveur, d’autre part par un chiffrement symétrique (beaucoup plus rapide que les chiffrements asymétriques), comme l’AES, qui est utilisé dans la phase d’échange de données, les clés de chiffrement symétrique étant calculées à partir du secret partagé. Une fonction de hachage, comme SHA-1, est également utilisée, entre autres, pour assurer l’intégrité et l’authentification des données (via par exemple HMAC).
Plus exactement, les messages Application data sont chiffrés grâce à une clé de chiffrement et un algorithme de chiffrement symétrique par bloc comme AES 128 ou par flux comme CHACHA20. Ils sont authentifiés soit grâce une fonction HMAC soit directement grâce au mode d’opération du chiffrement symétrique par bloc.
Les clés de chiffrement et les clés HMAC sont générées à partir d’un secret échangé entre les deux pairs (pre-master secret), les données aléatoires échangées durant la phase d’Handshake et l’utilisation d’une fonction de dérivation des clés se basant sur HMAC. Cet échange de secret peut être authentifié (ou non) via l’utilisation dun algorithme de signature numérique comme DSA ou l’algorithme RSA.
Au total, il y a cinq types de clés cryptographiques utilisées lors d’une session TLS :
Clés publiques/privées Diffie-Hellman du serveur et du client : pour l’échange du secret via l’algorithme Diffie-Hellman, si utilisé
Clés privées du serveur et du client : pour signer les données envoyées lors de la phase d’échange du secret. La signature des données est optionnelle et dépend de la négociation des suites cryptographiques
Clés publiques du serveur et du client : pour vérifier l’authenticité du pair lors de la phase d’échange du secret. La vérification est optionnelle et dépend de la négociation des suites cryptographiques. Dans le cas où l’échange du secret est réalisé par RSA et non Diffie-Hellman, le secret est chiffré avec la clé publique du serveur avant d’être envoyé par le client. Ces clés sont fournies lors de la phase de Handshake via les certificats électroniques
Clés de chiffrement du serveur et du client : pour chiffrer les données applicatives. Selon les fonctions de chiffrement utilisées, elles peuvent aussi permettre d’authentifier les données applicatives
Clés MAC du serveur et du client : pour authentifier les données applicatives si la fonction de chiffrement ne le permet pas.
Les suites cryptographiques utilisées ont le format suivant :
Pour TLS 1.2 : TLS_KE_CIPHER_HASH.
Pour TLS 1.3 : TLS_CIPHER_HASH
où KE indique un algorithme d’échanges de secrets, CIPHER un algorithme de chiffrement symétrique, et HASH une fonction de hachage. La fonction HMAC est dérivée de la fonction de hachage.
Par exemple, la suite cryptographique TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 indique que le pair peut utiliser l’algorithme d’échange de clefs Diffie-Hellman éphémère sur courbes elliptiques authentifié par l’algorithme de signature ECDSA, l’algorithme de chiffrement symétrique AES 128 en mode GCM et la fonction de hachage SHA256.
Dans la version 1.2, l’algorithme d’échanges de secrets peut être RSA ou une variante de l’algorithme Diffie-Hellman (authentifié ou non, éphémère ou non, sur courbes elliptiques ou non) alors que pour la version 1.3 seul l’algorithme Diffie-Hellman éphémère est autorisé et la fonction de signature numérique est précisée dans des extensions des messages ClientHello, ServerHello et HelloRetryRequest de la phase de Handshake.
https://www.certeurope.fr/blog/tout-savoir-sur-les-certificats-ssl
https://www.certeurope.fr › blog › tout-savoir-sur-les-certificats-ssl
Tout savoir sur les certificats SSL ou TLS – CertEurope
Qui délivre des certificats SSL ? Un tiers de confiance certifié peut émettre un certificat. Acteur du développement de la confiance dans le monde numérique, il intervient dans la protection de l’identité, des documents, des transactions et de la mémoire numérique.
https://news.gandi.net › fr › 2022 › 07 › comment-savoir-quelle-autorite-de-certification-a-emis-le-certificat-ssl-dun-site
Quelle autorité de certification a délivré un certificat SSL
Une AC, ou Autorité de Certification, est une entité qui émet, signe et stocke des certificats, tels que les certificats SSL/TLS. Ces entités font partie d’un nombre limité de fournisseurs qui remplissent les conditions techniques pour devenir une Autorité de Certification
https://www.seoptimer.com/fr/blog/certificat-ssl
https://www.seoptimer.com › fr › blog › certificat-ssl
Certificat SSL : Qu’est-ce que c’est et comment l’obtenir
Le Certificat SSL et TLS combinent tous deux authentification et cryptage. Le processus de communication commence généralement par un client qui contacte un serveur en envoyant une requête. Le serveur répond ensuite. Avec le Certificat SSL, la seule partie qui a besoin d’une preuve d’authentification est le client.
229 vues au total, 1 aujourd'hui
Sponsored Links
technique qui combine l’utilisation d’un chiffrement symétrique et d’un chi...
https://www.01net.com › actualites › les-algorithmes-symetrique-et-asymetrique-sont-complementaires-122978.htmlhttps://www.01net.com › actualites › les-algorithmes-symetrique-et-asymetrique-sont-complementaires-122978.html Les algorithmes symétrique et asymétrique sont complémentaires – 01net Les algorithmes symétrique et asymétrique sont complémentaires […]
141 vues au total, 0 aujourd'hui
qui a divise la bible en chapitre ?
https://fr.aleteia.org › 2016 › 03 › 19 › qui-a-divise-la-bible-en-chapitres-et-en-versetshttps://fr.aleteia.org › 2016 › 03 › 19 › qui-a-divise-la-bible-en-chapitres-et-en-versets Qui a divisé la Bible en chapitres et […]
139 vues au total, 0 aujourd'hui
secteur tourisme qui recrutent ?
https://www.reconversionprofessionnelle.org › metier-du-tourismehttps://www.reconversionprofessionnelle.org › metier-du-tourisme 10 métiers du tourisme qui recrutent en 2022 (formation détaillée) 28 juin 202210 métiers du tourisme qui recrutent en 2022 […]
123 vues au total, 0 aujourd'hui
fer à repasser qui reste branché ?
https://www.cogem.fr › secours-fer-a-repasser-entartrehttps://www.cogem.fr › secours-fer-a-repasser-entartre Au secours, mon fer à repasser est entartré ! – COGEM Branchez le fer et positionnez-le, de façon à ce […]
141 vues au total, 0 aujourd'hui
pourquoi la cueillette des champignons est interdite le jeudi ?
https://housekeeping.tn › pourquoi-la-cueillette-des-champignons-est-interdite-le-jeudihttps://housekeeping.tn › pourquoi-la-cueillette-des-champignons-est-interdite-le-jeudi Pourquoi la cueillette des champignons est interdite le jeudi 24 avr. 2022La cueillette doit être destinée à la consommation familiale. […]
133 vues au total, 0 aujourd'hui
où faire la carte du off avignon ?quand faut-il ramasser la rhubarbe ?
https://www.festivaloffavignon.com › carte-abonnementhttps://www.festivaloffavignon.com › carte-abonnement Les avantages de la carte d’abonnement public du festival OFF d’Avignon … Dès le mois de juin et pour toute […]
140 vues au total, 0 aujourd'hui
comment se situe mon patrimoine ?
https://www.inegalites.fr › Patrimoine-etes-vous-fortunehttps://www.inegalites.fr › Patrimoine-etes-vous-fortune Patrimoine : êtes-vous fortuné – Observatoire des inégalités Notre outil vous permet de vous situer sur l’échelle des patrimoines. Saisissez […]
145 vues au total, 0 aujourd'hui
est ce que 37.8 est de la fievre ?
https://fitostic.com › sante › est-ce-que-37-8-cest-de-la-fievrehttps://fitostic.com › sante › est-ce-que-37-8-cest-de-la-fievre Est-ce que 37-8 c’est de la fièvre – fitostic.com La température du corps est en principe […]
134 vues au total, 0 aujourd'hui
qui fait plusieurs tours et detours ?
https://www.solutionmotsfleches.com › qui-fait-des-tours-et-des-detours-codycross-solutionhttps://www.solutionmotsfleches.com › qui-fait-des-tours-et-des-detours-codycross-solution QUI FAIT DES TOURS ET DES DÉTOURS – CodyCross Solution et Réponses Qui Fait Des Tours Et Des Détours – […]
139 vues au total, 0 aujourd'hui
qu’est-ce qui provoque la dysenterie ?
https://ressourcessante.salutbonjour.ca/condition/getcondition/dysenterieDysenterie – Causes, Symptômes, Traitement, Diagnostic … https://ressourcessante.salutbonjour.ca/condition/getcondition/dysenterie Ces personnes ont peut-être eu la dysenterie, une infection intestinale douloureuse généralement provoquée par une bactérie ou […]
133 vues au total, 0 aujourd'hui
Commentaires récents