window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM
Latest Posts

Quel système d'exploitation est le plus sécurisé?

-
Qubes OS est un système d'exploitation orienté sécurité (OS).
Qubes est un logiciel libre et open-source . Cela signifie que tout le monde est libre d'utiliser, de copier et de modifier le logiciel de quelque manière que ce soit. Cela signifie également que le code source est ouvert pour que d'autres puissent y contribuer et le vérifier.


Qubes se base sur le principe d'isolation, c'est à dire chaque tache est exécuté dans un espace  différent des autres, on peut ouvrir/éditer plusieurs fichiers dans un même dossier avec différent domaine(chaque fichier dans un domaine) mais lorsque je travail sur un ficher les autre n’apparaît pas ,à titre d'exemple, vous pouvez ouvrir une pièce jointe ou un site Web présentant un aspect innocent, sans vous rendre compte que vous autorisez en fait les logiciels malveillants à s'exécuter sur votre ordinateur.
Selon le type de logiciel malveillant qu'il est, il pourrait faire quoi que ce soit de vous montrer des annonces indésirables à la consignation de vos frappes à la prise en charge de votre ordinateur tout entier. Cela pourrait compromettre toutes les informations stockées sur cet ordinateur ou accessibles par cet ordinateur, telles que les dossiers médicaux, les communications confidentielles ...
 Les logiciels malveillants peuvent également interférer avec les activités que vous effectuez avec votre ordinateur. Par exemple, si vous utilisez votre ordinateur pour effectuer des transactions bancaire, le logiciel malveillant pourrait permettre à son créateur de faire des transactions frauduleuses à votre nom.

Ce que les experts disent:

Site officiel du projet: https://www.qubes-os.org/

Quelques définitions importantes

-

- Adresse IP


L'adresse IP est un identificateur, unique, qui permet localiser un ordinateur et aussi comment le joindre, en trouve 2 version ipv4 et ipv6 .

- DMZ (Demilitarized Zone)

C'est une partie d'un réseau volontairement isolé du reste, et qui contient les différents serveurs nécessaires au réseau.Permet d'augmenter le niveau de sécurité car elle constitue une zone isolé qu'il faudra traverser avant de s'introduire réellement dans le réseau local.

- Fournisseur d'Accès à Internet ( FAI )

C'est le prestataire de service d'accès internet(revendeur du service internet), en bref l'intermédiaire du quel vous accédez à Internet.

-ICMP (Internet Control Message Protocol)

Un protocole crée pour gérer les informations relatives aux erreurs qui peuvent survenir sur le réseau, à titre d'exemple l'outil ping.

- Le Port

Il s'agit d'un numéro qui permet d'identifier un service particulier. à partir du quel les logiciels savent de quels types de données s'agit il.

- Spyware / Espiogiciel

Il s'agit de programme, généralement gratuit(freeware), qui vise à recueillir des informations sur une personne ou une organisation sans leur connaissance et qui peut envoyer d'informations à une autre entité sans le consentement du consommateur ou qui affirme le contrôle sur un ordinateur sans la connaissance du consommateur. Par exemple, ils récupèrent la liste des programmes présents sur votre ordinateur, et l'envoient à une adresse donnée, ce qui permet de savoir l'utilisation que vous faites de votre ordinateur.Il est classé parmi ses quatre types:monitor, trojans, adware, et tracking des cokies

- Trojan / Troyen

Un trojan/troyen est un programme ouvrant, à votre insu et pour vous nuire, un service particulier sur votre ordinateur qui s'exécute en arrière plan. C'est grâce à ces programmes qu'un pirate peut accéder plus facilement à votre ordinateur.

- Protocole TCP

Transmission Control Protocol (Protocole de Contrôle de Transmission), c'est le protocole le plus utilisé pour les échanges de données sur Internet.

- Protocole UDP


A l'inverse du protocole TCP, le protocole UDP (User Datagram Protocol) n'est utilisé que ponctuellement sur Internet. Ceci tient notament au fait qu'il n'y a aucun contrôle, donc n'assure pas que les données soient bien parvenues à destination.

Les parfeux (firewalls)

-



1. C'est quoi un firewall ? 

Un pare-feux, est un programme, ou un matériel, sert à nous protéger du monde extérieur et de certains programmes malveillants il est placé généralement entre vous et Internet, le firewall contrôle tout le trafic in/out, et surtout tout ce qui ne doit pas passer de l'un vers l'autre.

2. Sert à quoi ?

Internet n'est pas un paradis. Chaque jour, des milliers, de personnes essaient, pour des raisons diverses, de s'introduire dans les ordinateurs des autres. Dans la grande majorité des cas, ils ne s'agit que d'adolescents qui veulent se prouver qu'ils sont les plus forts. ils se contentent la plus part des cas d'utiliser des programmes/scripts tout prêts, ce qui leur vaut le surnom de "scripts kiddies".Heureusement, ceci n'est pas une fatalité, et l'utilisation d'un firewall, même simpliste, y mettra un terme dans la plupart des cas. Les cas restants sont le fait de pirates professionnels, avec eux, seule une politique de sécurité de grande qualité constitue une protection. Cependant, ils n'ont pas de temps à perdre, et ne s'attaquent donc qu'aux cibles qui en valent la peine. Donc, à moins de disposer de données confidentielles de haute importance sur votre ordinateur, vous ne risquez pas grand chose. Néanmoins, si vous avez une connexion illimitée, et de préférence à haut débit, munie d'une adresse IP fixe, ou faiblement tournante, vous constituez pour eux une cible potentiellement utile. si vous disposez de données confidentielles sur votre ordinateur, je vous conseillerais surtout déconnecter votre ordinateur de l’internet !!!.

3. Comment ça fonctionne ?

Lorsque vous êtes connecté à Internet, votre ordinateur fait deux choses bien distinctes. D'une part, il envoie des données en direction du vaste monde, pour demander à consulter une page Web par exemple. D'autre part, il reçoit des données en provenance du vaste monde, par exemple la page Web que vous avez demandé. Les firewalls les plus simples se contenteront d'autoriser ou d'interdire l'accès au vaste monde à un programme. Cela veut dire que seuls ceux que vous aurez spécifiquement autorisés auront le droit d'envoyer et/ou de recevoir des données. Les firewalls plus évolués rajouteront un contrôle au niveau du port, c'est-à-dire une autorisation ou une interdiction liée à un type particulier de données principalement aux applications. Ainsi, votre navigateur Internet aura le droit d'accéder au Web, mais pourra ne pas être autorisé à faire du FTP (port 21), même si cette fonction est partiellement présente pour le téléchargement de fichier. Pour finir, les firewalls les plus évolués traiteront toutes les données depuis la couche application jusqu’à la couche liaison .

4. La différence entre un firewall logiciel et matériel ?

Il n'y a pas de grande différence, vous avez un ordinateur, sur lequel tourne un firewall logiciel d’un côté et de l'autre côté, vous avez une boîte, à qui l'on donne le nom de "firewall matériel". Seulement, dans cette boîte ne se cache rien de moins qu'un ordinateur, conçu spécifiquement pour cela. Et sur cet ordinateur, on trouve un firewall logiciel. Dans la pratique, le firewall matériel étant supposé s'exécuter sur un système d'exploitation réputé pour sa sécurité bien sûr, et disposer d'un firewall parfaitement configuré, il est donc potentiellement plus efficace. En autre partie, il offre généralement moins de souplesse, ce qui complique les choses dès qu'il s'agit de lui faire prendre en compte un cas particulier propre à votre société. Par conséquent, sauf à disposer d'une architecture réseau des plus basiques, un responsable informatique compétent en matière de sécurité reste préférable. D'autant plus qu'il saura tirer parti d'un système d'exploitation libre, Unix/Linux, et d'un ordinateur inutilisé, pour vous installer, à moindre frais, un firewall efficace et parfaitement adapté à vos besoins. Enfin, si vous ne disposez ni d'un responsable informatique, ni des moyens financiers suffisants pour vous équiper d'un firewall matériel, il vous reste quand même une solution. Celle-ci consiste à former l'un de vos employés à la sécurité informatique. Mais, attention, on ne s'improvise pas administrateur réseau, cette solution ne peut qu'être transitoire, et précédée d'une étude complète du sujet.

5. Exemples:

Logiciels: Pfsense, IPCOP, NetFilter(iptables)...
Matériels: CISCO ASA, ZYXEL ...

Le deep web (web profond)

-
Le web profond, c'est le  web caché ou web invisible (en anglais Deep web) désigne la partie de la Toile accessible en ligne, mais non indexée par recherches grand public (google, yahoo,..). Le deep web représenterait environ 95% de l’internet mondial.
Il s’agit donc alors de la couche cryptée, puisque atteignable uniquement à travers un proxy. Elle contient un contenu souvent illégal et donc logiquement plus intéressant à étudier.


ATTENTION !!:
Cet article n’a en aucun cas vocation à encourager ce genre de pratique, son seul but est informationnel. Acheter de la drogue, des armes et autres types de produits illicites est gravement puni par la loi.


Cette couche internet, tout comme le monde carcéral, possède sa propre monnaie (les Bitcoins), ses propres codes( chasse/délation des pédophiles...) et ses propres modes d’accès (le navigateurTor ...).
Pour atteindre la majorité de ces sites non référencés, il faut passer par Tor (un navigateur "anonymat") et surtout connaître à l’avance les adresses que l’on souhaite visiter qui ressemblent souvent à cela : gtevz7kizv5atggwt35.onion .
Mais en cherchant bien, il est possible de tomber sur quelques perles comme Silkroad (image en haut). Ce «petit site » communautaire,le petit enfant illégitime d’Amazon et Ebay, engrangerait 1.2 million de dollars par mois et propose une myriade de produit allant de la fausse Rolex(marque de montres) à la pure colombienne premier(drogues) choix vendue au gramme.





Les Etats-Unis encouragés à recruter des hackers, c'est la Cyberguerre !!

-
Selon un spécialiste des questions de défense, John Arquilla, les autorités américaines devraient mettre un terme à leurs actions juridiques à l’encontre des hackers pour privilégier une autre approche.
Mais laquelle ? Celle consistant à les recruter au profit du renforcement des capacités de cyberdéfense et cyberguerre des Etats-Unis. C’est en tout cas la préconisation de John Arquilla, enseignant d’une école militaire (la Naval Postgraduate School) et également un ancien directeur au sein du Pentagone.

Piercing et coupe de cheveux non réglementaire 
Dans sa lutte contre le terrorisme, le recrutement de ces compétences informatiques est essentiel pour les Etats-Unis estime donc Arquilla dans une interview au Guardian.
« Disons juste que dans certains endroits, vous trouvez des types avec des piercing et une coupe de cheveux non réglementaire. Mais la plupart de ces individus ne peuvent pas être encadrés de manière traditionnelle. Nous avons besoin d’une nouvelle culturelle institutionnelle qui nous permet de leur tendre la main » estime l’expert militaire.
D’après John Arquilla, les Etats-Unis comptent déjà dans leurs rangs quelques grands hackers. Mais pas encore assez selon lui. Il encourage donc les autorités à recruter d’autres de ces spécialistes, quitte pour cela à sortir des codes habituels du recrutement militaire.
La source: ZDNET

Le meilleur langage de programmation à apprendre à partir de la fin de novembre 2016?

-
Selon la communauté "TIOBE" qui a des indicateurs de la popularité des langages de programmation donc ses indicateurs sont mis à jour une fois par mois. Les notes sont basées sur le nombre d'ingénieurs qualifiés dans le monde entier, de cours et de fournisseurs tiers. Les moteurs de recherche populaires tels que Google, Bing, Yahoo !, Wikipedia, Amazon, YouTube et Baidu sont utilisés pour calculer les cotes. Il est important de noter que l'index TIOBE n'est pas sur le meilleur langage de programmation ou la langue dans laquelle la plupart des lignes de code ont été écrites.

Pour plus d'info: goo.gl/BXz45y


La surveillance d’infrastructure, Services réseau et l’état du système avec icinga2

-
Dans cet article nous allons examiner le bilan de santés techniques du système commun  pour les serveurs Windows et Linux et les périphériques réseau, ainsi que leur configuration, et la mise en relation parent-enfant entre les hôtes et les services icinga 2.
Le paquet nagios-plugins fournit de nombreux plugins de contrôle pour la vérification de beaucoup de choses communes qu’on peut les intégrer facilement avec Icinga 2. Plus de plugins peuvent être trouvés en ligne pour une utilisation spécifique.
MonitoringExchange: http://www.monitoringexchange.org

La plus part de ces plugins installés sous /usr/lib/nagios/plugins ou /usr/lib64/nagios/plugins, selon  l’architecture de l'ordinateur superviseur.

Avant de passer aux chose sérieux on va voir la configuration de localhost sur la quelle elle est installée icinga2:
Donc jetons un coup d'œil étroit à notre configuration actuelle, que nous avons créé dans le dernier chapitre, l’installation d’icinga2 par défaut nous a crée un ensemble de fichier de configuration sous le répertoire /etc/icnga2/conf.d :






Regardons d'abord à hosts.conf, avec sa configuration par défaut.

Nous avons une définition de l'hôte icinga2 ci-dessous:
object Host NodeName {
  import "generic-host"
  address = "127.0.0.1"
  address6 = "::1"
            vars.os = "Linux"
  vars.disks["disk /"] = {
    disk_partitions = "/"
  }
    vars.notification["mail"] = {
  
    groups = [ "icingaadmins" ]
  }
}
Le bloc objet précédent définit un objet, qui est, l'hôte que nous voulons surveiller, avec des détails tels que le nom d’hôte (NodeName définit dans constants.conf),  le groupe ou elle appartient l'hôte et l'adresse du serveur … .
La définition des groupes de machines, services… se fait dans le fichier groups.conf:
Exemple de groupes de services et hôtes :
Hosts

object HostGroup "linux-servers" {
  display_name = "Linux Servers"

  assign where host.vars.os == "Linux"
}

Services

object ServiceGroup "ping" {
  display_name = "Ping Checks"

  assign where match("ping*", service.name)
}
Dans notre cas ici nous avons un groupe d’hôtes linux servers et un autre groupe de service Ping.
Il existe plusieurs définitions de services qui sont placés sur un hôte. Chaque service
a une directive assign qui spécifie la commande de suivi de ce service dans notre cas ici Ping définie dans template.conf.
Les « Templates » sont utilisés pour appliquer un ensemble d’attributs identiques à
plusieurs objets. Les objets et les « Templates » peuvent hériter plusieurs attributs d’autres objets ou « Templates ». Si nécessaire, les attributs hérités peuvent être surchargés par les objets fils. Dans notre configuration, la définition localhost ,l’hôte hérite de l'objet modèle « generic-host »  en utilisant la directive import .La template generic-hsot  est défini dans templates.conf est utilisable pour chaque objet de HostGroup.
Exemple de modèle pour les hôtes:
template Host "generic-host" {
  max_check_attempts = 3
  check_interval = 1m
  retry_interval = 30s
  check_command = "hostalive"
}
Exemple de modèle pour les services:
template Service "generic-service" {
  max_check_attempts = 5
  check_interval = 1m
  retry_interval = 30s
}
Serveurs Linux:
Nous allons ajouter l'objet hôte d'un exemple serveur linux  au hostgroup Linux.
Avant de procédé la configuration et l’ajout de configuration de chaque  service il est obligatoirement d’installer les paquets associés à nagios-plugins avec la commande yum install nagios-plugins sous les environnements  Centos/RedHat/Fedora, environnement utilisé dans notre cas Centos.

object Host "ESXI-5.5" {
  import "generic-host"
  address = "10.1.1.211"
  vars.os = "Linux"
}
Les contrôles de services communs pour les serveurs Linux incluent:
• Vérification de SSH (Secure Shell check)
• Vérification de la charge (load check)

• Vérification de disque (disk check)
......
  • SSH
Bien que la vérification  de SSH soit un service public, il est important de mentionner ce contrôle de service ici parce que tous les vérifications via SSH comptent sur ce dernier, et c’est une bonne idée de placer une vérification (check de SSH) de lui-même.

apply Service "ssh" {
  import "generic-service"

  check_command = "ssh"

  assign where host.address && host.vars.os == "Linux"
}
Ce contrôle de service serait de générer des alertes, qui nous remarquerons sur l'interface web, s'il y avait un problème à obtenir un accès SSH sur le serveur et par la suite. Tous les vérifications comptent sur elles aussi commencer à l'échec, va générer une alerte.

  • Load
Le plugin check_load est fourni dans le répertoire standard comme mentionné plus tôt. Il prend un avertissement  et les valeurs des charges critiques et renvoie l'état de sortie correspondant pour la charge moyenne du système actuellement rapporté pour les 1, 5 et 15 dernières minutes. La définition de service est la suivante avec le plugin nrpe:
apply Service "nrpe-load" {
  import "generic-service"
  check_command = "nrpe"
  vars.nrpe_command = "check_load"
  assign where match("nrpe-*", host.name)
}
Cette vérification de service donnera :
• CRITIQUE pour des moyennes de plus de 2, 10,15 de charge
• AVERTISSEMENT pour des moyennes de plus de 1, 7,11 de charge
• OK pour les moyennes de moins de 1, 7,11 de charge
  • Desk
Le plugin check_disk est disponible dans le cadre des paquets standard  des plugins de nagios. Il nous permet de mettre avertissement(WARNING) et critique (CRITICAL) des seuils pour l’espace disque libre, en termes de quantité spécifique d'espace disque ou de pourcentage.

apply Service "nrpe-disk" {
  import "generic-service"
  check_command = "nrpe"
  vars.nrpe_command = "check_disk"
  assign where match("nrpe-*", host.name)
}
Cela générerait:
• CRITIQUE pour moins de 10 pour cent de l'espace disque libre
• MISE EN GARDE pour moins de 20 pour cent de l'espace disque libre
• OK pour plus de 20 pour cent de l'espace disque libre

Serveurs Windows:
Ajoutons l'objet hôte d'un exemple de serveur de Windows à la fenêtre hostgroup.

object HostGroup "windows-servers" {
  display_name = "Windows Servers"
  assign where host.vars.os == "Windows"
}

De même, nous ajoutons la directive vars.os dans la définition de tous les hôtes de nos serveurs Windows.
object Host "Windows-srv-2008" {
  import "generic-host"
  address = "10.1.5.249"
  vars.os = "Windows"
  check_command = "hostalive"
}
  • NSClient++

      Nous allons utiliser check_nrpe avec l'agent NSClient ++ pour surveiller les services privé sur les serveurs Windows, pour cela il faut qu’il soit bien installé et configurer sur le serveur en question. La définition  d’un exemple  commune est la suivante:


apply Service "RAM" {
 import "generic-service"
 check_command = "nscp"
 vars.nscp_variable = "MEMUSE"
 vars.nscp_password = "P@ssword"
 assign where "windows-servers" in host.groups
}
La variable nscp_password est fourni lors de l’installation de l’agent NSClient++       (Annexe 1 : Installation NSClient++)

    Les équipements réseaux:
      Les agents SNMP sur les routeurs et les commutateurs, etc peuvent être utilisés pour surveiller les points de contrôle ou de services sur eux. La surveillance des périphériques réseau  comprend la plupart du temps tout simplement le trafic réseau et les ports ouverts. Une large gamme de telles valeurs est disponible via SNMP et sont appelés les OID. Chaque identificateur d'objet (OID) a  une valeur qui lui est associée comme ils sont décrits précédemment. Par exemple, l'OID sysUpTime.0 donne le temps de fonctionnement de l'appareil.

  • Le statut SNMP

     Le démon SNMP fonctionne sur le système distant et répond aux requêtes SNMP par les binaires du plugin, il y a beaucoup de plugins existants pour des cas d'utilisation spécifiques déjà autour, par exemple la surveillance des routeurs Cisco.
     L'exemple suivant utilise  SNMP CheckCommand  remplace tout simplement l'attribut personnalisé snmp_oid. Un service est créé pour tous les hôtes qui ont l'attribut personnalisé snmp-community.
apply Service "uptime" {
  import "generic-service"
  check_command = "snmp"
  vars.snmp_oid = "1.3.6.1.2.1.1.3.0"
  assign where host.vars.snmp_community != ""
}
Dans le code précédent, sysUpTime.0 (1.3.6.1.2.1.1.3.0) est un OID SNMP pour obtenir la valeur de disponibilité. Si cette vérification de service échoue, tous les autres contrôles de service reposant sur SNMP seront également commencer à échouer.

VMware:
       Dans cette partie nous allons penser à la façon de recueillir effectivement l'information relative à la technologie de VMware sur tous leurs hyperviseurs niveau 1. VMware fournit quelques interfaces qui pourraient être utilisés pour nos besoins:


  • ICMP

ESXi et serveurs vCenter répond aux requêtes ICMP ECHO : requête/ réponse ICMP ECHO et la sont généralement connus comme « ping ».


  • Secure Shell

ESXi peuvent être configurés pour démarrer un serveur SSH sur le port 22 qui permettra la connexion de l'utilisateur root. Ceci peut être utilisé pour exécuter des commandes à distance sur l'ordinateur hôte et analyser leur sortie. La même chose est applicable pour les systèmes de vCenter Server qui se base sur Linux, ils permettent d'accéder via SSH, aussi.


  • vSphere API

L'API vSphere est une interface SOAP fournie par ESXi et vCenter Server. Il permet un accès programmatique à tous les objets vSphere, leurs états et la configuration. Le service écoute sur le port 443 et peut être consulté en utilisant l'un des SDKs fournis par VMware. Aux fins de la surveillance par Nagios /Icinga, le SDK pour Perl est très pratique.


  • SNMP

Le protocole de gestion de réseau simple (SNMP) est implémenté dans tous les hôtes ESXi. Alors que les hôtes ESXi peuvent être interrogés pour les données SNMP sur le port UDP 161 et être configuré pour envoyer des traps. Les serveurs vCenter peuvent envoyer seulement les traps.
Les serveurs ESXi prennent en charge une grande variété de MIBs permettant beaucoup d'informations à recueillir et à surveiller. Depuis la version 5.1, VMware prend en charge un total de 44 fichiers MIB qui peut être téléchargé à partir du site officiel www.vmware.com .


  • CIM

CIM (Common Information Model) définit une méthode standard pour accéder aux éléments dans un environnement informatique et les relations entre les composants. Créé par le DTMF (Distributed Management Task Force), CIM vise l'unification des normes en vigueur comme IPMI, SNMP, etc. ESXi exécutent le service sfcb qui écoute sur le port 5989 pour les connexions SSL. WSMAN (Web Service Management) clients peuvent se connecter, authentifier et demander des informations au système.

Tests de recette

La page principal d'icinga2 avec l'interface graphique icingaweb2:


 Vue en résumé:


Google plus: goo.gl/N90oTA

La meilleur application android pour le sport

-
L'application android : RunKeeper 

Plus de 25 millions de personnes qui utilisent RunKeeper et on fait de leur téléphone un coach personnel de poche ! Grâce à la fonction GPS de votre téléphone Android, suivez vos parcours de course à pied, marche, vélo, VTT ou randonnée.
Suivez vos activités sportives en vous amusant.
- Consultez des statistiques détaillées sur votre rythme, la distance, le temps et les calories brûlées.
- Utilisez vos écouteurs pour obtenir des statistiques, conseils et informations sur votre progrès via des  signaux sonores.
- Écoutez et gérez votre musique pendant votre session.
- Mesurez votre rythme cardiaque avec de multiples capteurs (les paliers d'activité cardiaque             appropriés varient en fonction du poids).
- Prenez des photos pendant votre parcours, à sauvegarder ou à partager en un clin d’œil.
- Actualisez votre poids pour des infos précises sur les calories brûlées.
Mesurez l'évolution de votre performance
- Consultez un historique détaillé de toutes vos activités (course, marche, vélo, etc.) pour voir vos progrès.
- Recevez des alertes quand vous battez vos records ou atteignez des objectifs clés.
- Mesurez votre progrès par rapport à vos objectifs.
- Suivez des programmes détaillés qui vous aideront à atteindre des objectifs précis, par exemple courir pour perdre du poids ou se préparer à une course de 5 km.
- Enregistrez les parcours que vous souhaitez refaire plus tard.
Partagez avec vos amis
- Publiez vos statistiques (plan, distance, calories et temps), vos accomplissements et vos programmes d'entraînement sur Facebook, Twitter et partagez-les avec vos amis sur RunKeeper.
- Permettez à vos supporters de suivre vos sessions ou courses sur une carte EN DIRECT (membres RunKeeper Elite uniquement).
Obtenez plus d'informations sur votre état de santé sur RunKeeper.com
- Pour obtenir des informations plus détaillées sur votre état de santé général, combinez vos données d'activité avec plus de 70 autres applications et services, dont Fitbit, Withings, Garmin et bien d'autres encore.
- Consultez des rapports de données concernant votre niveau d'activité, les calories brûlées, le poids perdu et d'autres statistiques.
Suivez, mesurez et améliorez votre forme physique avec RunKeeper.
Source : goo.gl/zRZZjR