Security by Design : du principe au terrain, le guide pour vraiment l’appliquer

Sommaire

Parce qu’entre la théorie et la pratique, il y a souvent un monde


“On fait du Security by Design sur tous nos nouveaux projets.”

Cette phrase, vous l’avez probablement déjà entendue en réunion. Peut-être même que votre entreprise l’affiche fièrement dans sa politique de sécurité. Et c’est une excellente intention.

Mais voilà le problème : entre avoir un principe documenté et l’appliquer réellement au quotidien, il y a tout un monde. Un monde fait de contraintes de délais, de budgets serrés, de compétences à acquérir, et de résistances organisationnelles.

Les chiffres parlent d’eux-mêmes : selon plusieurs études, 70% des vulnérabilités critiques trouvent leur origine dans la phase de conception des systèmes. Pas dans un patch oublié, pas dans un mot de passe faible, mais dans des choix d’architecture pris au tout début. Des choix qui, une fois le système en production, coûteront jusqu’à 10 fois plus cher à corriger.

Le Security by Design n’est pas un concept nouveau. Il existe depuis des années, il est reconnu par tous les experts, recommandé par toutes les autorités de sécurité. Pourtant, sa mise en œuvre reste l’exception plutôt que la règle.

Pourquoi ? Parce que c’est difficile. Vraiment difficile. Ça demande du temps, de l’investissement, un changement de culture. Et dans un monde où le time-to-market est roi, la sécurité passe souvent après.

Alors aujourd’hui, parlons concret : quels sont les vrais obstacles à l’implémentation du Security by Design ? Comment les surmonter ? Et surtout, comment passer du document d’intention à la réalité opérationnelle ?

En tant que cabinet de recrutement spécialisé cybersécurité & IT , nous abordons le sujet dans cet article.

Parce qu’en 2025, avec la pression réglementaire croissante (NIS2, DORA, CRA), ce n’est plus une option — c’est une nécessité.


D’abord, rappelons ce que c’est (pour ceux du fond qui n’écoutent jamais)

security by design du principe au terrain

Security by Design : le concept

Le Security by Design (ou “Secure by Design”, les deux termes coexistent) désigne l’approche consistant à intégrer la sécurité dès les premières phases de conception d’un système, d’une application ou d’une infrastructure. Pas après. Pas “on verra plus tard”. Dès le début.

Contrairement au Privacy by Design (centré sur les données personnelles et le RGPD), le Security by Design vise un objectif plus large : construire des systèmes intrinsèquement résilients, conçus pour résister aux menaces, limiter les vulnérabilités structurelles et réduire la surface d’attaque.

Les 3 grands principes fondateurs

1. Minimiser la surface d’attaque

Identifier tous les points de communication entre le système et l’extérieur (logiciels, réseaux, APIs, ports ouverts, interfaces utilisateurs…) et réduire drastiquement ces points d’entrée potentiels.

Traduction concrète : Si votre application n’a pas besoin d’un port ouvert, fermez-le. Si une fonctionnalité expose une API, demandez-vous si c’est vraiment nécessaire. Moins il y a de portes, moins il y a de risques d’intrusion.

2. Principe du moindre privilège

Chaque utilisateur, chaque service, chaque composant ne doit avoir que les droits strictement nécessaires à son fonctionnement. Rien de plus.

Traduction concrète : Pourquoi Jean-Michel de la compta a-t-il des droits admin sur le serveur de prod ? Pourquoi ce micro-service peut-il accéder à toute la base de données alors qu’il n’utilise que 3 tables ?

3. Défense en profondeur (Defense in Depth)

Ne jamais miser sur une seule couche de sécurité. Multiplier les barrières pour qu’une faille n’entraîne pas l’effondrement complet du système.

Traduction concrète : Firewall + authentification forte + chiffrement + monitoring + segmentation réseau + logs + sauvegardes testées. Si une couche cède, les autres tiennent encore.


L’équation qui fait mal : pourquoi corriger coûte 10 fois plus cher

security by design du principe au terrain

Le graphique qui devrait terroriser tous les DSI

Selon les études du secteur (Klee Group, DBM Partners, NIST), le coût de correction d’une vulnérabilité explose en fonction du moment où elle est détectée :

📊 Coût relatif de correction d’un défaut selon la phase :

  • Phase de conception : 1x (coût de référence)
  • Phase de développement : 5x
  • Phase de test : 10x
  • Phase de production : 10x à 100x (selon gravité et impact)

Exemple concret :

Imaginez une faille d’architecture qui permet à n’importe quel utilisateur authentifié d’accéder aux données d’un autre utilisateur.

  • Si détectée en conception : 2 jours d’un architecte pour revoir le modèle d’accès = 3000€
  • Si détectée en développement : Refactoriser 15% du code déjà écrit = 15 000€
  • Si détectée en test : Reprendre le code + retester toute la chaîne = 30 000€
  • Si détectée en production : Incident de sécurité + correction d’urgence + communication de crise + potentiel impact RGPD = 100 000€ à plusieurs millions€

Et encore, on ne compte pas l’impact réputationnel, la perte de confiance des clients, et les potentielles poursuites juridiques.

Les 85% de logiciels vulnérables

Selon le rapport SOSS (State of Open Source Security) V9, 85% des logiciels dans le monde contiennent au moins une vulnérabilité connue. Pas des failles exotiques découvertes par des chercheurs de haut niveau. Des vulnérabilités connues, documentées, avec des CVE publiées.

Pourquoi ? Parce que la sécurité a été ajoutée après coup, comme un sparadrap sur une jambe de bois.


Les 5 défis réels de l’implémentation (et comment les surmonter)

security by design du principe au terrain

Défi n°1 : La pression du “Time to Market”

Le contexte : Les équipes de développement sont sous pression constante pour livrer rapidement. Les sprints s’enchaînent, les roadmaps sont chargées, et chaque semaine de retard est scrutée par la direction.

La tension : La sécurité prend du temps en amont (threat modeling, revues d’architecture, tests). Difficile de justifier ces délais quand le concurrent sort sa version avant vous.

Comment le surmonter :

  • Démontrer que le SbD accélère à moyen terme (moins de correctifs d’urgence, moins d’incidents)
  • Intégrer la sécurité dans la vélocité : un sprint n’est “done” que si les contrôles de sécurité sont passés
  • Automatiser au maximum (SAST, DAST, SCA) pour réduire le temps humain nécessaire

Défi n°2 : Le coût initial perçu comme élevé

Le contexte : Le Security by Design demande des investissements : outils, formations, temps d’analyse. Ces coûts sont visibles immédiatement dans le budget projet.

L’argument économique : Le coût total de possession (TCO) d’un système sécurisé dès la conception est nettement inférieur à celui d’un système corrigé en permanence.

Les chiffres :

  • SbD : +15% de coût initial du projet
  • Sans SbD : incidents + corrections urgentes + impact métier = +200% sur 3 ans

Comment le surmonter :

  • Présenter une analyse TCO sur 3-5 ans (pas juste le coût initial)
  • Chiffrer le coût d’un incident (arrêt d’activité, réputation, sanctions RGPD)
  • Commencer par les projets à haut risque pour démontrer la valeur

Défi n°3 : Le manque de compétences spécialisées

Le contexte : faire du Security by Design requiert des compétences spécifiques que beaucoup d’équipes n’ont pas encore et que notre cabinet de recrutement spécialisé cybersécurité & IT a relevé : threat modeling, architecture sécurisée, analyse de risques, code sécurisé.

Les besoins réels :

  • Des architectes qui comprennent les menaces modernes
  • Des développeurs formés au code sécurisé (OWASP Top 10 minimum)
  • Des équipes capables de faire de la modélisation de menaces
  • Une culture DevSecOps ancrée dans l’organisation

La réalité : Selon plusieurs études, environ 80% des équipes de développement n’ont pas reçu de formation structurée en sécurité applicative.

Comment le surmonter :

  • Programme de formation progressive (commencer par OWASP Top 10)
  • Nommer des “Security Champions” dans chaque équipe
  • Faire appel à des consultants externes pour démarrer (puis internaliser)
  • Utiliser les ressources gratuites (ANSSI, OWASP, SecNumAcadémie)

Défi n°4 : La gestion du legacy et de l’existant

Le contexte : Beaucoup d’entreprises ont des systèmes qui tournent depuis 10, 15, 20 ans. La documentation a disparu, les développeurs d’origine sont partis, mais le système est critique pour le business.

La tension : Refondre un système legacy est risqué et coûteux. Mais continuer avec un système non sécurisé l’est encore plus.

Comment le surmonter :

  • Approche progressive : sécuriser les points d’entrée d’abord (API, interfaces web)
  • Strangler pattern : remplacer progressivement les composants critiques
  • Évaluer le risque réel : quel est le coût d’un incident sur ce système ?
  • Prioriser selon la criticité métier et l’exposition

Défi n°5 : La tentation du “pentest de fin de projet”

Le contexte : Beaucoup d’organisations pensent pouvoir se reposer sur un test d’intrusion en fin de projet pour “valider” la sécurité.

La limite : Un pentest dure 3 à 5 jours pour une application complète. Les testeurs détectent les failles les plus évidentes (injection SQL, XSS, mauvaise gestion des sessions), mais ne peuvent pas auditer l’architecture entière.

Ce qu’un pentest ne détecte PAS :

  • Les défauts de conception architecturale
  • Les failles logiques métier complexes
  • Les vulnérabilités dans les dépendances tierces
  • Les configurations par défaut non sécurisées
  • Les problèmes de performance sous charge

Comment le surmonter :

  • Voir le pentest comme une validation finale, pas comme la seule mesure de sécurité
  • Intégrer des contrôles automatisés tout au long du développement (SAST, DAST, SCA)
  • Faire des threat modeling sessions avant d’écrire du code
  • Former les équipes pour qu’elles détectent les failles pendant le développement

Cas concrets : quand l’absence de SbD coûte des millions (voire des vies)

security by design du principe au terrain

Cas n°1 : Meltdown & Spectre (2018) — Le défaut de conception à plusieurs milliards

Contexte : Deux vulnérabilités majeures découvertes dans quasiment tous les processeurs (Intel, AMD, ARM) fabriqués depuis 20 ans.

Le problème : un défaut inhérent à la conception des puces. Pour gagner en performance, les processeurs utilisent l’”exécution spéculative” qui permet d’accéder à des zones mémoire normalement protégées.

L’impact :

  • Tous les ordinateurs du monde potentiellement vulnérables
  • Données sensibles (mots de passe, clés de chiffrement, données personnelles) accessibles
  • Pas de correctif matériel possible sans refabriquer toutes les puces
  • Correctifs logiciels appliqués ralentissent les performances de 5% à 30%

Coût estimé : Plusieurs milliards de dollars (correctifs, ralentissements, impact économique)

Leçon : Quand vous optimisez la performance au détriment de la sécurité en phase de conception, vous créez une dette qui peut exploser 20 ans plus tard.

Cas n°2 : Attaque de la chaîne d’approvisionnement — Log4Shell (2021)

Contexte : Vulnérabilité critique (CVE-2021-44228) dans Log4j, une bibliothèque Java utilisée dans des millions d’applications dans le monde.

Le problème : Défaut de conception dans la gestion des logs. Un attaquant peut exécuter du code arbitraire simplement en injectant une chaîne malveillante dans un log.

L’impact :

  • Centaines de millions d’applications vulnérables instantanément
  • Des géants comme Apple, Amazon, Twitter, Tesla impactés
  • 3 ans plus tard, des systèmes non patchés sont encore exploités

Coût estimé : Milliards de dollars (corrections d’urgence, interruptions de service, incidents de sécurité)

Leçon : Utiliser des composants tiers sans évaluer leur sécurité en phase de conception, c’est construire sa maison sur des fondations pourries.

Cas n°3 : Attaque Equifax (2017) — 143 millions de victimes

Contexte : une faille dans Apache Struts (CVE-2017-5638), un framework web Java.

Le problème : une vulnérabilité connue depuis 2 mois, patch disponible, mais jamais appliqué par Equifax.

L’impact :

  • 143 millions de personnes compromises (noms, adresses, numéros de sécurité sociale, numéros de cartes de crédit)
  • PDG démissionné
  • 700 millions de dollars d’indemnisation
  • Réputation détruite

Leçon : Sans processus de gestion des vulnérabilités intégré dès la conception (patch management, inventaire des composants), vous êtes une bombe à retardement.

Cas n°4 : Caméras de surveillance piratées (2016-2024) — Le paradoxe ultime

Contexte : Des millions de caméras de vidéosurveillance compromises et utilisées dans des botnets (Mirai, etc.).

Le problème :

  • Mots de passe par défaut jamais changés
  • Absence de mise à jour du système d’exploitation
  • Adresses IP librement accessibles aux moteurs de recherche
  • Aucune sécurité by design

L’impact :

  • Attaques DDoS massives
  • Espionnage via les caméras “de sécurité”
  • Le paradoxe : des équipements censés sécuriser deviennent des vecteurs d’attaque

Leçon : L’IoT sans Security by Design, c’est offrir des millions de zombies aux cybercriminels.


Ce que Security by Design implique VRAIMENT (pas juste du slide PowerPoint)

security by design du principe au terrain

Étape 1 : Threat Modeling (Modélisation des menaces)

Quand ? Dès la phase de spécifications, avant d’écrire une seule ligne de code.

Comment ?

  • Identifier les actifs critiques (données, systèmes, processus)
  • Cartographier les flux de données et les points d’entrée
  • Lister les menaces potentielles (STRIDE : Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege)
  • Évaluer les risques (impact x probabilité)
  • Définir les contre-mesures dès la conception

Outils : Microsoft Threat Modeling Tool, OWASP Threat Dragon, CAIRIS

Temps nécessaire : 2 à 5 jours pour un projet moyen

“Mais on n’a pas le temps !” — Oui, et c’est pour ça que vous passerez 3 mois à corriger des failles en prod.

Étape 2 : Architecture sécurisée dès le départ

Principes concrets :

Segmentation réseau : Séparer les environnements (dev / test / prod), isoler les zones sensibles (DMZ), utiliser des VLANs

Chiffrement par défaut : Données au repos (at rest) ET en transit (in flight). TLS 1.3 minimum, pas de négociation vers des versions obsolètes.

Authentification forte obligatoire : MFA partout où c’est possible. Pas de “on verra plus tard”.

Gestion des secrets externalisée : Pas de mots de passe en dur dans le code. Utiliser des coffres-forts (Vault, AWS Secrets Manager, Azure Key Vault).

Logs et monitoring dès le départ : Journaliser tous les accès aux données sensibles, tous les changements de privilèges, toutes les tentatives d’authentification. Envoyer les logs vers un SIEM. Ne pas les stocker uniquement sur le serveur (sinon l’attaquant les efface).

Étape 3 : DevSecOps — Intégrer la sécurité dans la CI/CD

Le concept : Automatiser les contrôles de sécurité à chaque commit, à chaque build, à chaque déploiement.

Les outils à intégrer :

🔍 SAST (Static Application Security Testing) : Analyse du code source pour détecter les vulnérabilités (SonarQube, Checkmarx, Veracode)

🔍 DAST (Dynamic Application Security Testing) : Tests de sécurité en conditions réelles (OWASP ZAP, Burp Suite)

🔍 SCA (Software Composition Analysis) : Scan des dépendances tierces pour détecter les vulnérabilités connues (Snyk, Dependabot, WhiteSource)

🔍 IAST (Interactive Application Security Testing) : Analyse en temps réel pendant les tests fonctionnels

🔍 Secrets scanning : Détecter les mots de passe, clés API, tokens oubliés dans le code (GitGuardian, TruffleHog)

Règle d’or : Si le build trouve une vulnérabilité critique, le pipeline échoue. Pas de “on corrigera plus tard”.

Étape 4 : Principe du Zero Trust

La philosophie : “Ne jamais faire confiance, toujours vérifier” (Never Trust, Always Verify)

Concrètement :

  • Pas de confiance implicite basée sur le réseau interne
  • Chaque accès est authentifié et autorisé
  • Micro-segmentation : limiter les mouvements latéraux
  • Monitoring continu : détecter les comportements anormaux

Exemple : Un employé connecté au VPN de l’entreprise ne doit PAS automatiquement avoir accès à toutes les ressources. Il doit s’authentifier à chaque service, et chaque service vérifie ses droits.

Étape 5 : Formation et culture

Sans culture, pas de Security by Design.

En tant que cabinet de recrutement cybersécurité & IT, voici ce que Rehackt préconise :

  • Former tous les développeurs aux bases de la sécurité applicative (OWASP Top 10 minimum)
  • Former les architectes à la modélisation de menaces
  • Sensibiliser les chefs de projet aux impacts sécuritaires des choix techniques
  • Créer des champions sécurité dans chaque équipe (DevSecOps)

Temps d’investissement : 2 à 3 jours de formation par développeur, puis formation continue.

“C’est trop cher !” — Un incident de sécurité coûte en moyenne 150 000€ pour une PME. Faites le calcul.


L’épée de Damoclès réglementaire : SbD n’est plus optionnel

security by design du principe au terrain

Directive européenne sur les produits défectueux (2024/2853)

Entrée en vigueur : Novembre 2024

Changement majeur : Les logiciels et services numériques sont désormais considérés comme des “produits” pouvant engager la responsabilité du fabricant.

Conséquence : Les fabricants sont responsables des défauts liés aux vulnérabilités en cybersécurité qui auraient pu être corrigées via des mises à jour.

Traduction : Si vous ne faites pas de Security by Design, que votre produit est piraté à cause d’une vulnérabilité évitable, vous êtes juridiquement responsable. Vos clients peuvent vous attaquer en justice.

Cyber Resilience Act (CRA)

Statut : En cours d’adoption (attendu 2025-2026)

Objectif : Imposer des exigences de cybersécurité sur tous les produits numériques vendus dans l’UE.

Obligations :

  • Sécurité dès la conception (Security by Design)
  • Gestion des vulnérabilités tout au long du cycle de vie
  • Mises à jour de sécurité pendant au moins 5 ans
  • Déclaration des vulnérabilités aux autorités (ENISA, CSIRT)

Sanctions : Jusqu’à 15 millions d’euros ou 2,5% du chiffre d’affaires mondial.

“On verra plus tard” n’est plus une option. C’est Security by Design ou amende.

NIS2 + DORA

NIS2 (Network and Information Security Directive) et DORA (Digital Operational Resilience Act) imposent également des exigences strictes en matière de résilience des systèmes.

Message clair : Les régulateurs européens ont compris que la sécurité ajoutée après coup ne fonctionne pas. Ils imposent désormais le Security by Design par la loi.


Les rares qui le font bien (et ce qu’on peut en apprendre)

security by design du principe au terrain

Cas n°1 : Apple et son approche Secure Enclave

Principe : Dès la conception des iPhone, Apple a intégré une puce dédiée à la sécurité (Secure Enclave) qui gère les données biométriques et les clés de chiffrement.

Résultat : Même si l’OS est compromis, les données sensibles restent protégées dans un environnement isolé.

Leçon : La sécurité matérielle by design est la protection ultime.

Cas n°2 : Google et son modèle Zero Trust (BeyondCorp)

Principe : Google a supprimé la notion de “réseau de confiance”. Tous les accès sont vérifiés, authentifiés, autorisés, quel que soit l’endroit d’où vient la requête.

Résultat : Réduction drastique des risques de mouvements latéraux en cas de compromission.

Leçon : Repenser l’architecture réseau dès la conception élimine des classes entières d’attaques.

Cas n°3 : Mobotix et son concept CACTUS

Principe : Le fabricant allemand de caméras de vidéoprotection a conçu son système avec une approche holistique :

  • Sécurisation de l’objet connecté lui-même
  • Sécurisation du protocole de communication
  • Sécurisation de la cible d’enregistrement

Citation : “Aucun de ces trois maillons ne doit être faible.” — Patrice Ferrant, Mobotix

Résultat : Contrairement aux millions de caméras vulnérables, les systèmes Mobotix n’ont jamais été massivement compromis.

Leçon : La sécurité by design implique TOUS les composants, pas juste l’application principale.


Les 7 arguments pour convaincre votre direction (parce qu’il va falloir les convaincre)

security by design du principe au terrain

En tant que cabinet de recrutement spécialisé cybersécurité & IT, Rehackt vous dresse les différents arguments pour vous aider à aborder le sujet du Security by Design avec vos boss et surtout les convaincre de s’y investir.

Argument n°1 : “C’est 10x moins cher maintenant”

Montrez le graphique du coût de correction. Un euro investi en conception épargne 10 euros en production.

Argument n°2 : “C’est obligatoire (bientôt)”

CRA, NIS2, DORA, directive produits défectueux… Les régulateurs imposent le Security by Design. C’est maintenant ou avec des amendes.

Argument n°3 : “Nos concurrents le font (et ils le disent)

Plus de 250 éditeurs ont signé le “Secure by Design Pledge” de la CISA. Vous voulez être à la traîne ?

Argument n°4 : “Nos clients le demandent”

Les appels d’offres intègrent de plus en plus de critères de sécurité. Pas de SbD = pas de contrat.

Argument n°5 : “Notre réputation en dépend”

Un incident de sécurité majeur détruit la confiance en quelques heures. Elle met des années à se reconstruire.

Argument n°6 : “On réduit la dette technique”

Un système sécurisé dès la conception est plus maintenable, plus évolutif, plus robuste. Moins de “rustines” en prod.

Argument n°7 : “On attire les meilleurs talents”

Les bons développeurs veulent travailler sur des projets bien conçus, pas passer leur temps à éteindre des incendies.


Conclusion : Par où commencer concrètement ?

Soyons réalistes : le Security by Design n’est pas simple. Ça demande du temps, de l’investissement, de la formation, de la discipline organisationnelle. Ça oblige à ralentir un peu au départ pour aller beaucoup plus vite ensuite.

Mais voici la bonne nouvelle : vous n’êtes pas obligés de tout faire d’un coup. Le Security by Design n’est pas un état binaire (tout ou rien), c’est un chemin progressif.

La réalité du contexte actuel :

Les régulateurs européens (NIS2, DORA, CRA, directive produits défectueux 2024/2853) imposent progressivement le Security by Design par la loi. Les clients l’exigent dans les appels d’offres. Les assureurs cyber le demandent pour accorder des polices à des tarifs acceptables.

Ce n’est plus “si” mais “quand” vous allez vous y mettre.

Les organisations qui s’y mettent maintenant ont 12 à 24 mois d’avance. Elles construisent des systèmes plus robustes, livrent avec moins de correctifs d’urgence, dorment mieux la nuit, et évitent les incidents qui font la Une des journaux.

Celles qui attendent accumulent de la dette de sécurité qui deviendra de plus en plus coûteuse à rembourser. Et avec la pression réglementaire croissante, cette dette pourrait devenir un boulet stratégique.

Trois questions pour démarrer dès lundi selon Rehackt, cabinet de recrutement spécialisé cybersécurité & IT :

  1. Quel est notre prochain projet stratégique sur lequel on pourrait appliquer le Security by Design comme pilote ?
  2. Qui dans nos équipes a l’appétence et les compétences de base pour devenir Security Champion ?
  3. Quel quick-win pouvons-nous réaliser en moins de 3 mois pour démontrer la valeur (ex : intégrer un SAST, faire un threat modeling sur un projet en cours) ?

Le Security by Design n’est pas un luxe pour les grandes entreprises avec des budgets illimités. C’est progressivement en train de devenir le standard de l’industrie. Les pionniers prennent de l’avance. Les suiveurs s’adaptent. Les retardataires subissent.

À vous de choisir dans quelle catégorie vous voulez être.


Pour aller plus loin

Vous êtes candidat et souhaitez être accompagné dans votre recherche d’emploi cyber ? Vous voulez comprendre comment positionner votre profil sur le marché actuel ?

Vous êtes recruteur et vos fiches de poste restent ouvertes depuis 6 mois ? Vous voulez comprendre pourquoi vous ne trouvez personne ?

Vous êtes dirigeant(e) et vous vous demandez comment structurer la fonction cyber de votre entreprise sans vous ruiner ?

👉 Contactez Rehackt, cabinet de recrutement spécialisé cybersécurité & IT qui vous met en perspective les réalités du marché 2026.


Sources et références :

  • OWASP Top 10 : owasp.org (guide des vulnérabilités web les plus critiques)
  • Microsoft Threat Modeling Tool : microsoft.com/security (outil gratuit de modélisation des menaces)
  • CISA Secure by Design Pledge : cisa.gov (engagement public des éditeurs)
  • ANSSI : ssi.gouv.fr (guides et bonnes pratiques françaises)
  • Formation SecNumacadémie ANSSI : secnumacademie.gouv.fr (MOOC gratuit)
  • NIST Secure Software Development Framework : nist.gov/SSDF

Cet article vous a donné des pistes concrètes ? Partagez-le avec vos équipes. Le Security by Design se construit collectivement.

— L’équipe Rehackt

Les derniers commentaires

Aucun commentaire à afficher.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *