Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Présentation Du Site

  • : La géopolitique par Jacques Soppelsa
  • Contact

Cv Jacques Soppelsa

Agrégé de géographie , Docteur d'Etat ,et Professeur de géopolitique à l'université Paris I (Panthéon-Sorbonne). Retrouvez le Cv résumé en cliquant sur le lien suivant : Jacques Soppelsa

Recherche

Publications

1971 : Les Etats Unis (PUF)
1972 : Géographie Universelle (2 tomes) Livre du mois
1973 : Le Moyen  Orient (3 tomes) Mang
1975 : L'économie des Etats Unis (Masson). Livre du mois
1976 : La Géorgie méridionale et le Vieux Sud des Etats Unis (thèse)
1979 : Les grandes puissances (Nathan)
1980 : Géographie des Armements (Masson) Livre du mois
1981 : Histoire du Far West (Larousse  BD) 32 facsicules en coll.
1982 : La Terre et les hommes (Belin)
1984 : Des tensions et des armes (Publications de la Sorbonne)
1986 : Lexique de  Géographie Economique (en coll  Dalloz)
1988 : Lexique de Géopolitique (Dir. Dalloz)
1992 : Géopolitique de 1945 à nos jours (Sirrey)
1994 : La Patagonie (en coll. Autrement)
1995 : Los Frances en Argentina (en coll .Zago)
1996 : La dictature du rendement (Ellipses)
1997 : Dix mythes pour l'Amérique (Colin)
1999 : la démocratie américaine (Ellipses)
2001 : Géopolitique de l'Asie Pacifique (id)
2003 : Le Dialogue régional en Amérique Latine (Ellipses)
2005 : Les Etats Unis .Une histoire revisitée (La  Martinière-.Le Seuil)
2006 : "Dix morts en sursis" -Roman de Géopolitique fiction- Editions du Club Zero
2008 : Géopolitique du monde contemporain (en coll.) (Nathan)

2009 : Les sept défis capitaux du Nouvel Ordre Mondiale

2010 : Dictionnaire iconoclaste de l'immigration

2011 : Géopolitique et Francophonie

2012 : Louis XVII, La piste argentine

Archives

24 septembre 2009 4 24 /09 /septembre /2009 18:39
Sommaire :
1. Introduction
2. Définitions
3. Enjeux
4. Cadre juridique
5. Nouvelles technologies et vie politique
6. Nouvelles technologies et protection de la vie privée
7. Nouvelles technologies et liberté de commercer
8. Propositions d’actions


1 - Introduction

" L'informatique prend dans ses rets la société entière " Rapport Nora-Minc 1978


Les nouvelles technologies confortent-elles ou menacent-elles les libertés publiques ?
Cette note tentera d’apporter quelques pistes de réflexion en proposant des pistes d’action politique.


2 - Définitions

Il convient de définir les deux termes de la question : libertés publiques et Nouvelles Technologies de l’Information et de la Communication (NTIC).

Par libertés publiques on entendra les libertés s’exerçant dans la sphère publique mais également la protection des données privées.

On appellera Nouvelles Technologies de l’Information et de la Communication (NTIC), les technologies, parfois qualifiées de ‘numériques’,  qui permettent la captation, le stockage et l’échange de données sous format numérique. Internet est central dans le cadre de la ‘convergence numérique’ mais le sujet ne saurait se borner à  ‘Internet et libertés publiques’.

Les NTIC ne peuvent être définies de manière limitative  et figées car elles sont, par nature, en permanente innovation.

Les libertés publiques impactées et plus précisément les enjeux pour les libertés publiques sont donc à réévaluer en permanence du  fait même de l’innovation technologique.

On organisera la discussion autour des enjeux pour  les libertés publiques suivantes :
liberté d’expression politique démocratique
protection de la vie privée
liberté de commercer

On le comprend aisément, certaines questions comme la mise en œuvre des moyens de cryptage, la durée de conservation des données, les moyens de captation de données attestant des comportements délictueux… sont transverses à cette organisation de la discussion et les pistes d’actions proposées pourront dépasser dépasseront cette classification des libertés publiques.

3 – Enjeux

L'informatique doit respecter l'identité humaine, les droits de l'homme, la vie privée et les libertés
Page d’accueil du site de la CNIL 1 

4 - Cadre juridique

« Au niveau institutionnel, la réglementation étend et restreint à la fois la liberté ; seule la balance des libertés perdues et gagnées à un sens »
La Grande Transformation de Karl Polanyi 


Le rappel des principaux textes organisant l’équilibre entre libre usage des nouvelles technologies et libertés publiques  2  autorise plusieurs constats.

Le premier constat est la pertinence de la référence à des textes de niveau constitutionnel voire supra constitutionnel 3.

Le second constat est que le cadre juridique est pour partie international, largement européen, faiblement de capacité purement française.

Le troisième constat est que l’ensemble constitue un cadre juridique complexe, compte tenu des adhérences entre divers textes,  ce qui associée à la partie réglementaire et à la jurisprudence conduit à une architecture juridique qui n’est pas d’une lecture simple pour le citoyen et donc est sinon moins  protectrice du moins plus complexe à invoquer.

L’autre évidence est la désynchronisation, presque fatale, entre les avancées technologiques et le droit positif conduisant parfois le législateur d’apparaître répressif de pratiques prétendues légitimes parce que établies. Le débat passionnel autour de la brevetabilité des inventions logicielles, hier, et de la lutte contre la contrefaçon sur Internet aujourd’hui illustre cette perception.


5 - Nouvelles technologies et vie politique

Le magazine Wired annonçait  la naissance du   "digital citizen" 4  internaute doté d’un grand sens civique.

Internet annonce-t-il la fin de l’histoire annoncé par Fukuyama par une convergence obligée vers le modèle de la démocratie libérale occidentale  promu par Internet  ?

Internet est d’évidence un levier essentiel de promotion d’une vision universaliste des droits de l’homme mais il ne faut pas dénier certains travers de la communication politique ‘numérique’.

Les NTIC e, au premier chef Internet, modifient très sensiblement la vie politique :
par la modification profonde des modes de formation de l’opinion publique et partant de la décision électorale dans les Etats démocratiques
en permettant l’expression de l’opposition dans les états autoritaires
en facilitant l’expression des opinions minoritaires dans les Etats démocratiques.

Les NTIC présentent néanmoins plusieurs risques potentiels qu’il convient d’adresser :   
la désintermédiation du rapport entre l’homme politique et le citoyen se prête à une ‘peoplisation’ de la vie politique au détriment du débat d’idée
la concentration des moyens de communication numérique au bénéfice d’intérêts économiques ou politiques peut déséquilibrer le jeu démocratique
la toile peut être un lieu de puissante désinformation


Internet modifie très sensiblement les modes de formation de l’opinion publique

Internet permet de la relation interactive entre l’homme politique et l’électeur d’où  plusieurs conséquences majeures sur la vie démocratique :

il permet à des candidats et/ou des partis émergents et/ou ayant moins de ressources que les candidats et partis en place de faire campagne en s’affranchissant largement de la barrière financière :
la campagne victorieuse de Barack Obama en est l’illustration la plus flagrante  que l’argent est moins un facteur clé de succès électoral5
la création du parti virtuel PiratPartiet en Suède illustre le second point6

il conduit à une communication s’auto alimentant, le message émis par le candidat se nourrit de l’accueil fait à sa communication et celle-ci se construit également des messages remontant du terrain; le sondage d’opinion sur la perception du candidat est ainsi continu et infiniment plus précis que celui obtenu par des sondages d’opinion classiques

Le marketing politique Internet, outil déterminant de communication politique

L’importance des communautés pour l’expression sociale et notamment politique est une évidence aujourd’hui. Elle a été annoncée par quelques précurseurs notamment Howard Rheingold7

La campagne de Barack Obama, faisant une application brillante des communautés virtuelles, fonde un véritable marketing politique internet. Plus de 10 000 de personnes ont participé à la campagne d’Obama, 3 millions ont fait des donations, 1,2 ont milité sur le terrain »8

Google propose 180 000 occurrences sur les termes ‘Barack Obama Internet Marketing’. 9 


Internet permet l’expression de l’opposition dans les états autoritaires


Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.
Déclaration universelle des droits de l’homme de 1948


Internet, outil conçu et pensé par le monde occidental, est aujourd’hui encore largement dominé par des contenus d’origine occidentale. Internet est de fait une plate-forme technique de promotion du modèle culturel et politique occidental.

Les régimes dictatoriaux tentent de résister à cette ‘propagande’ occidentale en fermant le media Internet mais ce sont  autant de ‘barrages contre le Pacifique’.

Après l’Ecrit au XVIIIe et XIXe siècle, la radio et la télévision au XXe siècle, Internet est le vecteur de la promotion du modèle démocratique au XXIe siècle.

Certains événements récents témoignent de la puissance des NTIC face aux régimes dictatoriaux :
La Chine a bloqué à la veille du 20e anniversaire de la répression de Tienanmen des messageries comme Twitter, Flickr et divers sites internet dont You Tube10
Le gouvernement d’Iran a bloqué  l’usage de Face Book avant la présidentielle et tenté de juguler les NTIC au lendemain des élections contestées.11

Les Jaurès du XXIème siècle sont sur Internet comme l’artiste chinois Ai Weiwei, auteur du  nid d’oiseau des Jeux olympiques, qui défie le pouvoir chinois  en révélant la réalité du séisme du Sichuan de mai 2008 et en listant les victimes de Tienanmen sur son blog12


La communication politique numérique présente néanmoins plusieurs risques potentiels

Une démocratie virtuelle est-elle souhaitable et possible ?

« La démocratie directe est présentée comme le stade supérieure du développement de la démocratie alors que par son interactivité croissante et la recrudescence des sondages, elle brise le contrat politique. Les élus sont en réalité protégés des mouvements de l’opinion. Ceci explique la tendance actuelle des médias à favoriser l’émotion dans le traitement de l’actualité.  … On voit donc bien que plus qu’une fin en soi, la démocratie virtuelle doit surtout se développer dans le sens d’un outil au service de la démocratie. En effet, les exemples qui marchent le mieux sont ceux où on confie à l'internet certaines des pratiques de la démocratie traditionnelle, non pas en en faisant un gadget mais réellement un nouveau mode d’exercice de la citoyenneté (votes, questions aux élus...).  …  La cyber démocratie peut ainsi porter en elle le germe d’un paradoxe : trop de démocratie tue la démocratie » 13


Internet, outil contre le lobbying ou meilleur allié des groupes de pression ?


« L’égoïsme est un vice aussi ancien que le monde… l’individualisme est d’origine démocratique et il menace de se développer à mesure que les conditions s’égalisent » 
Tocqueville 14

Le risque d’influence de groupes utilisant internet comme un outil de pression politique ne doit pas être sous-estimé


«Ainsi, l’internet peut réellement constituer un palliatif des manques du débat politique et social véhiculé par les moyens de communication traditionnels. En effet, il permet à des opinions minoritaires de se manifester…  Enfin, un vide de la démocratie traditionnelle se trouve dans la puissance des groupes de pression. L’intervention active d’un grand nombre de citoyens pourrait empêcher le développement d’intérêts particuliers : il est impossible aux lobbyistes d’acheter une majorité du corps électoral. »  15



La désintermédiation du rapport entre l’homme politique et le citoyen se prête à une ‘peoplisation’ de la vie politique au détriment du débat d’idée

La communication est image. Internet et NTIC multiplie l’image par la diffusion de vidéo captées avec des caméras, des téléphones portables… où n’importe quel citoyen se comporte en paparazzi. L’homme politique est exposé en permanence à l’image qu’il renvoie tout autant qu’à ce qu’il dit. Cette sur médiatisation touche toute la sphère privée de l’homme politique. L’image peut servir le contenu, elle peut aussi le caricaturer.

La convergence numérique peut fonder une concentration des moyens de communication au bénéfice d’intérêts économiques ou politiques déséquilibrant le jeu démocratique

Si Internet n’est pas un bien marchand, la production de contenus et les diffuseurs de contenu sont des pouvoirs économiques dont la concentration peut déséquilibrer l’équilibre dans la construction de l’opinion publique.
Cette crainte légitime d’une concentration des moyens de diffusion en particulier sous forme d’intégration verticale de la production de contenus audiovisuels notamment télévisuels, de diffuseurs (sites internet, moteurs de recherche,…), de terminaux communicants (téléphones multimédia,…) s’inspire de celle qui prévaut encore en matière de concentration de moyens de presse écrite et audiovisuelle.
A contrario, blogs et communautés Internet permettent un rééquilibrage économique face aux effets potentiellement néfastes de concentrations.

La toile, lieu de désinformation

Internet est la caisse de résonance mondiale de hoax (canular), nouvelles ‘rumeurs d’Orléans’ Quelques sites dénoncent les canulars 16 tandis que la blogosphère, assez ‘panurgienne’, les amplifie volontiers.

La communication politique sur Internet est ainsi à la fois offensive et défensive.

La communication défensive est plus difficile que la communication offensive car elle repose sur des outils classiques de droit (diffamation, atteinte à la vie privée,…) face à des opinions exprimées parfois sur des sites pirates ou sur des blogs non modérés et affronte  des postures libertaires refusant toute supposée censure.

Il est intéressant de noter qu’Internet n’est pas un lieu de propagande d’Etat car multi nodal. Non contrôlé par un émetteur de contenu unique, il n’autorise pas une communication unidirectionnelle mais il autorise la propagande des groupes activistes.


Liberté politique  et libre accès à la culture politique sur internet

La culture politique numérique  forme l’opinion politique des opinions publiques.

Sans tomber dans une caricature ‘orwelienne’, le libre accès à la culture politique devient  un objectif légitime d’un pouvoir politique démocratique.

Le débat actuel  autour du protocole de collaboration entre les éditeurs de contenus littéraires et les leaders du commerce électronique (Amazon) et des moteurs de recherche (Google) en est une illustration.17




6 - Nouvelles technologies et protection de la vie privée

6-1 Enjeux

La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi, l'exercice des droits naturels  de chaque homme n'a de bornes que celles qui assurent aux autres Membres de la Société la jouissance de ces mêmes droits.
4 de la Déclaration des droits de l'Homme et du Citoyen du 26 août 1789

Les NTIC, levier essentiel de la croissance économique donc du bien être collectif, sont-elles une menace pour la protection de  la vie privée ?

Le débat est très politique au nom d’une conception, souvent non argumentée,  de la complétude de la vie privée.

En ce sens les atteintes éventuelles à la vie privée d’une personne doivent être appréciées au regard de l’aune de la protection apportée à des droits fondamentaux de l’individu, de libertés publiques.


L’équilibre à trouver entre protection des  libertés publiques et protection de la vie privée se  qualifiera au regard de la lutte contre le cyber terrorisme et de la  protection de la sécurité quotidienne.

Les enjeux de la lutte contre la cyber criminalité  économique au regard de la protection des données privatives au regard de la liberté de commercer sont discutés au chapitre  7.

6-2 Textes de référence

Le rappel de quelques textes fondateurs montre la constance  et l’universalité de l’enjeu attaché à la protection des données privées.

La Déclaration universelle des droits de l’homme article 12  18 stipule que
Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes 


La loi n°78-17 du 6 janvier 1978, Loi relative à l'informatique, aux fichiers et aux libertés  19 organise cette protection en France  en posant en son article 1er que
L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. 20
La directive 95/46/CE du 24 octobre 1995 constitue le texte de référence, au niveau européen, en matière de protection des données à caractère personnel 21 en posant les principes suivants :
Le traitement de données à caractère personnel ne peut être effectué que si la personne concernée a indubitablement donné son consentement ou si le traitement est nécessaire:
à l'exécution d'un contrat auquel la personne concernée est partie ou;
au respect d'une obligation légale à laquelle le responsable du traitement est soumis ou;
à la sauvegarde de l'intérêt vital de la personne concernée ou;
à l'exécution d'une mission d'intérêt public ou;
à la réalisation de l'intérêt légitime poursuivi par le responsable du traitement;
La Directive 2002/58/CE du 12 juillet 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive "vie privée et communications électroniques")   contient des dispositions sur un certain nombre de thèmes plus ou moins sensibles, tels que la conservation des données de connexion par les États membres à des fins de surveillance policière (rétention des données), l'envoi de messages électroniques non sollicités, l'usage des témoins de connexion ("cookies") et l'inclusion des données personnelles dans les annuaires publics.
Les termes permettant d’établir les conditions d’un équilibre juridique portent sur :
les moyens de captation des données démontrant des comportements illicites
le consentement ou non des citoyens au recours à ces moyens
la durée de conservation des données
les autorités habilitées à procéder à la collecte, à l’usage et à la conservation de ces données

Ce rappel identifie les principales technologies dont l’usage doit être organisé de manière stricte pour protéger et non réduire les libertés publiques. Certains enjeux restent enjeu de vif débat notamment :
le consentement nécessaire ou non
le bon usage du cryptage
le droit à la correction des données privées
le droit à l’oubli des données
les fondements légitimes de la captation de données personnelles
le secret de la correspondance

6-3 La lutte contre le cyber terrorisme menace-t-elle  la vie privée ?

La guerre informatique, offensive ou défensive, figure parmi les priorités stratégiques de la France pour les quinze ans à venir énumérées par le Livre blanc sur la défense et sécurité publié en juin 2008.  Le rapport du sénateur Roger Romani de juillet 2008 ‘Cyber défense, un nouvel enjeu de sécurité nationale’ soulignait que les attaques subies par les sites gouvernementaux de l’Estonie constituaient un moyen discret et relativement peu coûteux de fragiliser un pays. La France a également subi de telles attaques à l’automne 2007 .22.

L’Agence Nationale de la Sécurité des Systèmes d’Information (Anssi)  créée en  juillet 2009 répond à cette préoccupation en France 23

En matière de cyber sécurité, les Etats-Unis ont adopté ‘une nouvelle approche globale’ pour faire face à un ’11 septembre numérique’ (expression de Phil Bond, Président de TechAmerica) Le patron de la NSA, le général Keith Alexander estimait que ‘l’économie, les infrastructures vitales du pays et un grand nombre des opérations militaires dépendent d’un accès sans entraves au cyberespace’. L’exigence de surveillance des réseaux gouvernementaux peut-elle éviter de surveiller les réseaux privés, demande Jeff Moss. Un équilibre est nécessaire selon le Président de la Computer & Communication Industry Association Ed Black24

6-4 Le difficile équilibre entre la protection de la sécurité quotidienne et la protection de la vie privée

La loi sur la sécurité quotidienne du 15 novembre 2001 crée une obligation pour les Fournisseurs d’Accès Internet (FAI)  de conservation d’un an   des informations  sur les activités de leurs clients.

La Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme 25 habilite  un haut fonctionnaire de police nommé par la Commission nationale de contrôle des interceptions de sécurité  à intercepter les communications privées à des fins de lutte contre le terrorisme et à accéder aux informations détenues par les FAI. La loi autorise les juges à recourir aux « moyens de l'État soumis au secret de la Défense nationale » pour décrypter  des informations chiffrées. Les créateurs (et importateurs) de logiciel de cryptographie doivent fournir aux autorités les algorithmes de chiffrement.  Initialement valide jusqu'à fin 2008, l'unique article de la loi n° 2008-1245 du 1er décembre 2008, l'a prorogé jusqu'en 2012.

Le débat se cristallise aujourd’hui en France sur le projet de Loi d’Orientation et de Programmation pour la Protection de la Sécurité Intérieure (LOPPSI). Ce projet de loi fait débat s’agissant de la mise en place d’outils de captation de données utiles pour la démonstration de crimes et délits.
Aux termes du projet d'article 706-102-1, les opérations de captation s'opéreront grâce à « un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».
Le projet de loi prévoit la possibilité de mettre en œuvre un dispositif de captation dans tout type de point d'accès public à Internet (cybercafés ou bornes d'accès publiques).
Ce projet de loi a fait l’objet d’un avis de la CNIL rendu public26 qui alimente un vif débat sur la blogosphère.


7 - Nouvelles technologies et liberté de commercer

Internet et certaines technologies comme le RFID et plus généralement les objets intelligents (‘smart tags’)…,   supportent le commerce électronique, levier essentiel de la croissance et du développement économique.

Les principaux enjeux concernent la protection des données privées au regard :
du marketing ciblé conduisant à la captation de données d’usage à caractère privée
du recours de moyens de lutte contre la cybercriminalité

7-1 Le marketing ciblé et le droit à l’oubli

Un enjeu majeur est celui de la durée de rétention des données de recherche par les moteurs de recherche.

Faute de réglementation internationale en la matière, le sujet relève aujourd’hui de l’autodiscipline des opérateurs de services de recherche.

Le G 29 (groupe consultatif des autorités de protection des données personnelles à l’échelle européenne animé notamment par la CNIL) préconise six mois alors que Google estime à neuf mois la durée minimale de rétention. 27

7-2 La lutte contre la cyber criminalité & la défense de la liberté de commercer

L’absence de contrôle de gouvernance autre que technique d’Internet a permis le développement d’une délinquance importante28

Les Etats sont dans l’obligation de mettre en place des mesures de protection du droit de propriété qui doivent trouver un équilibre avec la non moins légitime exigence de protection des données privées et de la liberté de commercer.

La Loi de Confiance sur l’Economie Numérique (LCEN)  du 21 juin 2004 est en droit français le texte fondateur sur ce sujet.  Son adoption a fait l’objet de débats passionnés et parfois polémiques   notamment l’obligation faite aux hébergeurs d’identifier ‘quiconque a contribué à la création de contenus de services dont elle prestataire 29

La LCEN a été modifiée par la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme, en son 'article 6, qui impose aux opérateurs télécoms aux fournisseurs d'accès (FAI) mais aussi à tout établissement public proposant un accès au Net, comme les cybercafés, de conserver les données de connexion ("logs") jusqu'à un an.


8 – Proposition d’action

Malgré, ou à cause de la passion autour des textes de loi traitant de l’équilibre entre les NTIC et les libertés publiques, nous recommandons l’engagement d’une  Concertation nationale pour un Nouveau contrat social numérique sous forme de loi organique.

Mode de concertation
Nommer une commission de réflexion pour définir le contenu de la loi organique posant quelques principes directeurs sur la protection des libertés publiques au regard des nouvelles technologies – Nommer des personnes incontestables présidant à une vaste consultation sur Internet

Principaux points mis en concertation (liste non exhaustive)

Droit de rectification et de réponse sur Internet

Réflexion sur les règles de concentration en matière de média numérique et non numérique

Droit à l’oubli

Durée de conservation des données

Secret de la correspondance

Contribution au libre accès à la culture politique numérique

Protection de l’accès pluraliste à l’expression politique sur Internet

Réglementation du lobbying sur Internet

Internet, ressource fondamentale ?

Loi organique

Au regard de l’enjeu, le format de la loi organique semble opportun.

Suivi de la mise en œuvre de la loi

Instituer une commission parlementaire, supporté par les autorités publiques compétentes (CNIL, services de l’Etat dont Ansi,…, experts indépendants) pour suivre la mise en œuvre de cette loi organique et en proposer autant que de besoin les adaptations.

Christophe Stener


Partager cet article
Repost0

commentaires

F
<br /> merci<br />
Répondre
C
<br /> Bonjour,<br /> <br /> <br /> Merci pour votre éclairage !<br /> <br /> <br /> En effet, les petits enfants de J.J.Rousseau, les citoyens, sont de plus en plus nombreux à participer activement, s'exprimer comme coconstruire le présent !<br /> <br /> <br />  <br />
Répondre