Il existe un moteur de recherche pour espionner les webcams d’inconnus


Si vous avez des webcam, mieux vaut avoir un mot de passe pour l’utilisation de ces appareils. Sans être paranoïa, je mets un tape opaque sur l’oeil de mon ordinateur au cas qu’on réussisse a pirater et je l’enlève quand je parle avec un de mes enfants. Je trouve quand même pitoyable qu’il existe des moteurs de recherche pour trouver des webcaméra vulnérable, alors imaginez ce qu’ils peuvent regarder
Nuage

 

Il existe un moteur de recherche pour espionner les webcams d’inconnus

 

Une caméra de vidéo-surveillance. Shodan

 

Repéré par Grégor Brandy

Repéré sur Vocativ, Ars Technica

Big Brother is watching you (peut-être)..

Une caméra de vidéo-surveillance. Shodan

C’est l’une des choses les plus fascinantes et flippantes dont on a entendu parler ces derniers mois.

«Shodan, un moteur de recherche pour l’internet des objets, a récemment lancé une nouvelle section qui permet aux utilisateurs de découvrir des webcams vulnérables», raconte la version britannique d’Ars Technica.

Sur les quelques pages auxquelles nous avons pu avoir accès, nous avons trouvé des images de webcams en Allemagne, en Bulgarie, aux États-Unis, au Brésil ou encore aux Pays-Bas, qui sont centrées tour à tour sur un vélo dans une cour, un entrepôt, une rue vide, un parking, un rond-point, des porches, le rayon chaussures d’un magasin ou un salon vide.

Une caméra de vidéo-surveillance à Hong-Kong

Vie privée

Comme le raconte Vocativ, «les membres de Shodan qui paient un abonnement de 49 dollars par mois peuvent parcourir le flux complet sur images.shodan.io»:

«Le site offre également des abonnements gratuits qui permettent de chercher parmi des milliers de webcams. La plupart exigent un mot de passe pour accéder au flux (les utilisateurs de Shodan ont écrit quelques articles sur les mots de passe les plus utilisés pour y voir plus facilement accès), mais, malheureusement, beaucoup de gens n’installent pas de mot de passe sur leurs appareils. On peut donc facilement avoir accès à de telles caméras via Shodan, et beaucoup d’entre elles peuvent même être contrôlées par les utilisateurs du site.»

Les journalistes de Vocativ racontent également que, quelques minutes après s’être enregistrés, ils ont pu accéder à plusieurs caméras de vidéosurveillance et prendre le contrôle de certaines d’entre elles.

Ars Technica précise que «les caméras sont vulnérables parce qu’elles utilisent le Real-Time Transport Protocol pour partager des vidéos et n’ont aucun mot de passe pour vous authentifier. […] Shodan indexe internet au hasard, en cherchant des adresses IP avec des ports ouverts. S’il en trouve qui ne demandent pas d’authentification et qui diffusent un flux vidéo, le nouveau script la saisit et passe à autre chose. Si les implications liées à la vie privée sont évidentes ici, le flux d’images de Shodan met aussi en avant l’état pitoyable de la sécurité dans le monde de l’internet des objets et soulève de nombreuses questions sur ce que nous allons faire pour régler ce problème».

Pour un spécialiste contacté par Ars Technica, si autant de caméras sont aussi facilement accessibles, c’est parce que «les consommateurs ne voient pas l’intérêt de la sécurité et de la vie privée. Ils ne sont donc pas enclins à payer pour ça. Résultat, les fabricants de webcams limitent les coûts pour maximiser les profits, souvent sur des petites marges. Beaucoup de webcams se vendent désormais pour une vingtaine d’euros».

Le site spécialisé consacre par ailleurs une large partie de son article aux possibles futures régulations dans le domaine. En attendant, les deux sites ont un seul conseil. Mettez des mots de passe pour vos objets connectés et vos webcams:

«Personne ne veut finir, sans le savoir, dans de tels résultats de recherche.»

http://www.slate.fr/

Il existe un moteur de recherche pour espionner les webcams d’inconnus


Ceux qui ont des webcams pour surveiller leur demeure, de grâce, ayez un mot de passe solide pour éviter que des gens puissent vous épier ou contrôler la vidéo-surveillance
Nuage

 

Il existe un moteur de recherche pour espionner les webcams d’inconnus

 

Une caméra de vidéo-surveillance. Shodan

Une caméra de vidéo-surveillance. Shodan

Repéré par Grégor Brandy

Big Brother is watching you (peut-être).

C’est l’une des choses les plus fascinantes et flippantes dont on a entendu parler ces derniers mois.

«Shodan, un moteur de recherche pour l’internet des objets, a récemment lancé une nouvelle section qui permet aux utilisateurs de découvrir des webcams vulnérables», raconte la version britannique d’Ars Technica.

Sur les quelques pages auxquelles nous avons pu avoir accès, nous avons trouvé des images de webcams en Allemagne, en Bulgarie, aux États-Unis, au Brésil ou encore aux Pays-Bas, qui sont centrées tour à tour sur un vélo dans une cour, un entrepôt, une rue vide, un parking, un rond-point, des porches, le rayon chaussures d’un magasin ou un salon vide.

Une caméra de vidéo-surveillance à Hong-Kong

Vie privée

Comme le raconte Vocativ, «les membres de Shodan qui paient un abonnement de 49 dollars par mois peuvent parcourir le flux complet sur images.shodan.io»:

«Le site offre également des abonnements gratuits qui permettent de chercher parmi des milliers de webcams. La plupart exigent un mot de passe pour accéder au flux (les utilisateurs de Shodan ont écrit quelques articles sur les mots de passe les plus utilisés pour y voir plus facilement accès), mais, malheureusement, beaucoup de gens n’installent pas de mot de passe sur leurs appareils. On peut donc facilement avoir accès à de telles caméras via Shodan, et beaucoup d’entre elles peuvent même être contrôlées par les utilisateurs du site.»

Les journalistes de Vocativ racontent également que, quelques minutes après s’être enregistrés, ils ont pu accéder à plusieurs caméras de vidéosurveillance et prendre le contrôle de certaines d’entre elles.

Ars Technica précise que «les caméras sont vulnérables parce qu’elles utilisent le Real-Time Transport Protocol pour partager des vidéos et n’ont aucun mot de passe pour vous authentifier. […] Shodan indexe internet au hasard, en cherchant des adresses IP avec des ports ouverts. S’il en trouve qui ne demandent pas d’authentification et qui diffusent un flux vidéo, le nouveau script la saisit et passe à autre chose. Si les implications liées à la vie privée sont évidentes ici, le flux d’images de Shodan met aussi en avant l’état pitoyable de la sécurité dans le monde de l’internet des objets et soulève de nombreuses questions sur ce que nous allons faire pour régler ce problème».

Pour un spécialiste contacté par Ars Technica, si autant de caméras sont aussi facilement accessibles, c’est parce que «les consommateurs ne voient pas l’intérêt de la sécurité et de la vie privée. Ils ne sont donc pas enclins à payer pour ça. Résultat, les fabricants de webcams limitent les coûts pour maximiser les profits, souvent sur des petites marges. Beaucoup de webcams se vendent désormais pour une vingtaine d’euros».

Le site spécialisé consacre par ailleurs une large partie de son article aux possibles futures régulations dans le domaine. En attendant, les deux sites ont un seul conseil. Mettez des mots de passe pour vos objets connectés et vos webcams:

«Personne ne veut finir, sans le savoir, dans de tels résultats de recherche.»

http://www.slate.fr/

Certains hackers peuvent voir depuis votre webcam …


Quand un ordinateur est piraté, le hacker peut faire n’importe quoi, fouiller partout, et même espionner en temps réel
Nuage

 

Certains hackers peuvent voir depuis votre webcam …

 

 

A l’occasion de la sortie du nouveau film d’horreur « Webcam », basé sur une histoire vraie, voilà une petite histoire qui devrait vous inciter à changer certains comportements

Cette jeune femme a vu son ordinateur piraté, et après avoir discuté à la caméra avec ses parents, ne se rend pas compte que sa webcam continue de tourner

La webcam continuait à tourner pendant des jours, des semaines, des mois. Pendant ce temps la jeune fille continuait à vivre normalement, sans se rendre compte qu’elle était constamment filmée.

Certains hackers vont par exemple saisir des images compromettantes de leurs victimes, et font du chantage ensuite …

Les cas d’espionnage sont de plus en plus fréquemment reportés au FBI, et les autorités publiques commencent à prendre conscience de cette menace …

Alors pensez bien à vérifier que votre webcam est éteinte, et ne dévoilez pas toute votre vie à votre ordinateur

http://histoiresdunet.com/

A peu près tous les objets connectés ont déjà été piratés


Presque tout peut être connecté sur Internet, et peut donc être piraté. Est-ce que cela vaut vraiment la peine d’avoir un grille-pain, un thermostat et bien d’autre chose connecté au réseau ? Même si on ne voit pas l’utilité de certains objets à être piratés, certains aiment prouver qu’ils sont capables de le faire, que cela est possible ou que même les fabricants y voient un certain avantage de tout savoir sur vos habitudes
Nuage

 

A peu près tous les objets connectés ont déjà été piratés

 

L’Internet des objets par Wilgengebroed | FlickR licence cc by

Lily Hay Newman et Andréa Fradin

A ce moment de l’année en 2013, de nombreuses études désignaient 2014 comme l’année de l’Internet des objets. La prédiction était partout. Bien sûr, il y avait quelques sceptiques, mais le buzz entourant les maisons intelligentes, le quantified-self (le fait de suivre et mesurer le moindre de ses faits et gestes), et l’interconnexion générale était bien partout.

Cette vision a sérieusement déraillé. L’année 2014 s’est avérée être en réalité l’année du piratage. Mais ce n’est pas une coincidence qu’on ait voulu une année de l’Internet des objets et qu’on ait eu à la place une année de l’Internet piraté. Plus il y a d’appareils et de points d’entrée sur le réseau, plus il y a d’opportunités pour un intrus de trouver un moyen de s’y faufiler. Cela ne rend pas ces piratages moins intelligents… ou problématiques.

Voic une liste de chaque appareil, chaque gadget personnel, chaque objet domestique qui a déjà été l’objet d’une intrusion informatique.

Frigo, pacemakers, TV, clés USB, imprimantes…

 

Une bouilloire et des fers à repasser: même ces objets semblant parfaitement inoffensifs peuvent avoir des puces espionnes en eux, comme l’explique cet article de CBS.

Des imprimantes: il y en a au moins une dans chaque bureau voire foyer, et toutes peuvent être piratées pour faire des choses rigolotes comme jouer à un bon vieux jeu vidéo… mais aussi pour des trucs moins marrants. Rappelez-vous par exemple de cette enquête de journalistes norvégiens, qui a prouvé que bon nombre d’imprimantes connectées à Internet sans être protégées par un mot de passe pouvaient être pilotées à distance. Pour imprimer des messages flippants ou voler des documents envoyés sur l’appareil…

Une réalité également valable en France, comme l’a démontré cette enquête de Rue89, qui s’inspire de l’expérience norvégienne.

Des appareils médicaux: si la série Homeland nous a bien appris quelque chose, c’est que les pacemakers peuvent être piratés. Et ils peuvent vraiment l’être, ainsi que les défibrillateurs, les pompes à insuline, entre autre équipement hospitalier. Chouette.

Des lumières connectées: Philips Hues et d’autres ampoules intelligentes ont été compromises, en partie parce qu’elles sont organisées dans des réseaux dits mesh ad hoc, où les émetteurs et les récepteurs de chaque ampoule sont mal sécurisés, et utilisent le réseau-Wi-Fi pour partager des données. Et c’est le problème de bien des appareils de l’Internet des objets.

Des télévisions «intelligentes»: on peut en faire des choses avec ces écrans là. Les pirates peuvent voler les identifiants d’un compte, et prendre le contrôle des micro et caméras incorporés au téléviseur pour garder un oeil (et une oreille) sur votre vie.

Tout ce qui filme (caméra pour surveiller bébé, caméra de sécurité…): beaucoup de ces appareils sont protégés par un mot de passe facile à trouver, voire inexistant, ce qui permet aux intrus de suivre en direct ce qu’il se passe dans votre maison. Ou votre bureau.

Là encore, se référer à l’enquête norvégienne sur l’Internet des objets pour avoir des exemples concrets… et saisissants.

Et donc, les webcams aussi: elles sont la cible de hackers malveillants depuis des années. Pour faire court, on peut considérer que toutes les caméras, ainsi que tous les micro incorporés, représentent un risque. Particulièrement parce qu’ils capturent des données qui ont potentiellement une certaine valeur.

Le problème, c’est qu’il est difficile de dire si ces appareils ont été ou non compromis. Comme l’a dit Andrew Paterson, du Britain’s Information Commissioner’s Office (ICO) (qui s’occupe de thématiques telles que les données personnelles ou la vie privée en Grande-Bretagne), à CNN:

«Si vous pouvez accéder à distance à quelque chose, cela signifie que d’autres peuvent aussi y accéder et que vous devez donc le verrouiller. Sinon, vous vous exposez à un risque.»

La prise de contrôle d’un ordinateur à distance, parfois pratique, n’a rien de nouveau: dans les années 1998, le bien nommé «Back Orifice» permettait par exemple de s’y livrer. Sans surprise, des utilisations malveillantes de ce programme (et de dérivés équivalents) en ont été faites, notamment via les webcams des internautes.

Les thermostats: un hacker malveillant avec un accès physique à un réseau de Nest, boîte de domotique récemment rachetée par Google, a prouvé pouvoir compromettre un thermostat en 15 secondes. Et nos journalistes norvégiens, toujours eux, ont aussi fait joujou avec le chauffage central d’un immeuble non protégé par un mot de passe.

Les objets pour le sport: FitBits a été victime d’une intrusion, mais de manière plus générale, la plupart des bracelets connectés et objets pour le fitness sont vulnérables, à en croire une étude datant du mois de juillet de la société de sécurité Symantec.

Des grille-pain: de nombreux équipements de cuisine ont été piratés

Des réfrigérateurs: … et les frigos ne font pas exception. Selon certains observateurs, ils serviraient à relayer des attaques DDoS, mais d’autres se montrent plus sceptiques.

Des clés USB: là encore, rien de nouveau sous le soleil, mais il est bon de savoir que ces appareils de stockage ont une vulnérabilité intrinsèque. Comme d’ailleurs potentiellement tout autre dispositif mobile (oui, même les disquettes!). C’est une règle de base en sécurité informatique: dès que quelqu’un peut prendre, pour le trifouiller, un appareil susceptible d’être branché sur votre ordinateur qui contient lui-même des informations sensibles, faites attention.

Cigarettes électronique: il ne s’agit pas d’une intrusion visant à subtiliser des données, mais il est possible de trafiquer des e-cigs pour les rendre, disons, plus efficaces.

Des systèmes d’alarme domestique: la vie a un certain sens de l’ironie, non? Plus sérieusement, ce n’est pas très encourageant.

Les toilettes: d’abord, oui, il existe des toilettes connectées. Ensuite, oui, elles peuvent aussi être piratées.

Au-delà du piratage: l’usage de nos données

 

La plupart de ces piratages et autres vulnérabilités informatiques ont été découverts par des chercheurs en cybersécurité, et, concernant ces dernières, nombreuses sont celles qui ont été réparées et patchées. Mais elles soulignent le potentiel de l’Internet des objets, et en général, de toute chose branchée à un réseau, à être piraté. Ainsi, plus «intelligentes» sont les voitures, plus vulnérables elles deviennent. Même les Teslas. Oh, et aussi les avions. Et les bornes de retrait.

Et au-delà même: sans parler de piratage, tous ces objets drainent des données sans cesse plus finement analysées par les entreprises qui les fabriquent.

Parfois, contre votre gré même, comme l’a montré cette expérience d’un informaticien anglais sur son téléviseur LG. Parfois pour obtenir des choses intéressantes, voire ludiques, comme l’a montré cette carte de l’heure à laquelles les gens vont se coucher le soir du 31 décembre, obtenue à partir d’un bracelet connecté. Mais à chaque fois pour obtenir un profil toujours plus détaillé et massif de l’humanité.

http://www.slate.fr

Astuce geek : comment désactiver sa webcam ?


On sait que malheureusement, des gens vont être capable de voir ceux devant leur ordinateur à leur insu. Il est possible de désactiver la webcam sous Window 8 … Mais, ceux qui s’en servent quelque fois, ou n’ont pas Window 8, il serait  mieux, à mon avis,  de coller un adhésif opaque
Nuage

 

Astuce geek : comment désactiver sa webcam ?

 

Désactivez votre webcam. Photo : LIONEL BONAVENTURE / AFP

 

CONSEILS – Vous voulez être sûr qu’aucun logiciel ne pourra utiliser votre webcam ? Metronews vous explique comment la désactiver.

Sous Windows, il faut vous rendre dans le panneau de configuration > Système et sécurité > Matériel audio. Une fois dans le volet central cliquez sur Gestionnaire de périphériques, puis déroulez la fenêtre jusqu’à Périphérique d’acquisition d’images. Ici, faites un clic droit sur le nom de votre webcam et cliquez sur Propriétés. Dans l’onglet Pilote, cliquez enfin sur le bouton Désactiver.

Sous OS X, il est malheureusement impossible d’y accéder facilement via les Préférences système. La meilleure solution s’apparente donc à un bricolage : recouvrir l’objectif de votre webcam avec un petit bout de d’adhésif opaque. Cela risque de ne pas très bien s’accorder avec votre Mac, mais le système D sera le moyen le plus facile.

http://www.metronews.fr

Elle est payée 6 500 euros par mois pour manger devant son écran


Qualifier cela de voyeurisme, c’est un peu fort, mais bon. Je peux comprendre, le besoin de certaines personnes a regarder des personnes manger à travers une cam, mais je trouve cela très triste que tant de gens qui ne supporte pas la solitude, se retrouve mieux vers le virtuel
Nuage

 

Elle est payée 6 500 euros par mois pour manger devant son écran

 

Le voyeurisme gastronomique semble être la nouvelle mode en Corée puisque cette femme gagne sa vie en mangeant devant sa webcam.

 

La nouvelle mode en Corée s’apparente à du voyeurisme gastronomique. En effet, une femme de Corée du Sud qui se prénomme Park Seo-Yeon, plus connue sous le pseudo de « La Diva », se filme chaque jour pour que des milliers de personnes puissent la regarder manger en direct.

Quotidiennement, « La Diva » se filme durant 3 heures. Pendant ce temps, les internautes peuvent interagir avec elle et lui envoyer des ballons virtuels qu’elle convertit en argent. Ainsi, Park Seon-Yeon arrive a générer pas moins de 9 000 dollars par mois, soit environ 6 500 euros. Son émission marche tellement bien qu’elle a pu quitter son ancien travail.

Lorsqu’il lui est demandé pourquoi son émission marche si bien, « La Diva » déclare que les personnes qui suivent l’émission préfèrent manger avec elle plutôt que seuls. Elle évoque également le plaisir, que peuvent éprouver les personnes au régime, à la regarder manger.

http://www.meltybuzz.fr/

Une photographe de Gatineau sonne l’alarme



J’avoue ne pas comprendre ces jeunes qui dans l’espoir de devenir mannequin, elles acceptent de se dévêtir devant un inconnu. Ce genre de personnage doivent avoir vraiment le sens de la manipulation avec ses arguments ..
Nuage

Une photographe de Gatineau sonne l’alarme

Caroline-Andrée Boulet, propriétaire du studio Photo Flash que l’on voit ici à l’oeuvre, sonne l’alarme quant à un prédateur sexuel utilisant l’identité de son studio pour piéger des adolescentes.

Photo courtoisie

Louis-Denis Ebacher
Le Droit

Une photographe de Gatineau dénonce un prédateur sexuel qui utilise le nom de sa compagnie pour convaincre des adolescentes en « audition » de se dénuder devant leur webcam.

Caroline-Andrée Boulet, propriétaire du studio Photo Flash de Gatineau, sonne l’alarme en s’adressant au Droit. Un homme approche des jeunes filles en se servant des médias sociaux comme Facebook et Tagz, et leur demande de se montrer dans leur plus simple appareil. Il justifie sa demande par la nécessité de voir ses modèles avant de les photographier, ajoutant que son employeur tient un concours destiné aux jeunes mannequins.

Les victimes sont de Gatineau, mais aussi de Québec, Rimouski, Trois-Rivières, et Montréal. Le prédateur fait croire à la tenue d’une éventuelle séance de photographie professionnelle, et va toujours un peu plus loin dans ses demandes.

Encourager l’estime de soi

Dans le vrai studio de Photo Flash, Caroline-André Boulet utilise la photographie pour aider les jeunes filles à s’apprécier pour ce qu’elles sont, et non pour les comparer aux canons de beauté des magazines.

« C’est l’estime de soi, explique-t-elle. Lorsqu’elles se voient en photo, elles se trouvent belles. D’autres le font pour se payer un trip en studio. C’est une façon de devenir mannequin d’un jour. On sort du stéréotype qui veut que seule la femme parfaite que l’on voit dans les revues puisse être belle. »

L’idée de Mme Boulet a fait du chemin depuis la dernière année. Sa clientèle se multiplie, mais le stratagème du rôdeur d’Internet risque de nuire à son commerce et de faire d’autres jeunes victimes. Elle a contacté la police de Gatineau, sans déposer de plainte officielle pour l’instant.

Mme Boulet photographie des jeunes et des adultes. Elle s’assure d’avoir le consentement des parents des personnes mineures.

« Je parle aux parents si elles n’ont pas 18 ans. »

http://www.cyberpresse.ca

Enquête J.E. — Cyberprédateurs Une ado de 13 ans suscite le désir sexuel


Je trouve cela révoltant de voir la facilité que des prédateurs sexuels peuvent avoir traquées les jeunes avec un simple ordinateur et curieusement ce n,est pas juste des vieux mais aussi des gens dans la trentaines qui sont des prédateurs ..
Nuage

Enquête J.E. — Cyberprédateurs

Une ado de 13 ans suscite le désir sexuel

Une ado de 13 ans suscite le désir sexuel

Crédit photo : Agence QMI

Michel Jean discute avec un homme mûr émoustillé par la jeune Hélodie âgée de 13 ans

Par Jean-Louis Fortin | Journal de Montréal

Quatre ans après l’enquête du Journal de Montréal, qui démontrait qu’un grand nombre de prédateurs traquent les jeunes enfants sur Internet dans le but d’obtenir des contacts sexuels, rien n’a changé, révèle un reportage de l’émission J.E. qui sera diffusé ce soir.

Masturbation en direct d’une webcam à l’intention d’une fillette de 13 ans, avances sexuelles explicites, rencontres à domicile dans le but d’avoir des contacts physiques; voilà jusqu’où sont encore prêts à aller les pédophiles.

Les images rapportées par le journaliste Michel Jean et son équipe donnent froid dans le dos et se veulent un avertissement aux parents de jeunes enfants qui utilisent Internet sans supervision.

Le reportage de J.E. est diffusé ce soir à 19 heures

Pendant deux mois, l’émission d’enquête a inscrit sur un site de rencontres le personnage fictif d’une fillette blonde qui indique très clairement qu’elle a 13 ans. Elle se prénomme Hélodie.

Une cinquantaine d’individus l’ont approchée pour discuter de sexe avec elle.

Certains envoyaient des photos ou des vidéos dégoûtantes montrant des images très explicites. Parmi eux, dix ont rapidement proposé une rencontre en personne.

«Objets sexuels»

«Il est sur un terrain de chasse et il cherche des victimes. Pour eux, c’est simplement des objets sexuels», analyse le sexologue Mario Larrivée-Côté, dans le reportage, à propos de l’un des prédateurs.

Les rencontres devaient avoir lieu dans des lieux publics, ou encore dans un appartement loué par l’équipe de J.E.

Sur place, confrontés aux journalistes, les prédateurs ont tous menti, niant dans un premier temps qu’ils venaient rencontrer Hélodie. La plupart ont fini par se confier. L’un deux a même avoué avoir eu des liens avec une fillette de 10 ans.

«Sa jeunesse, sa physionomie, la fraîcheur de sa personne, sa beauté. Ça m’attirait», expliqué un homme de 50 ans.

Pas de surveillance

Même si l’enquête-choc du Journal sur le même phénomène remonte à 2007, il semble qu’Internet soit encore un terreau fertile pour les prédateurs.

Ceux-ci n’ont à peu près pas de chance de se faire prendre, «compte tenu qu’il y a peu de budget et de policiers qui les traquent sur Internet», estime le sexologue.

Le reportage comporte également un volet sur la prévention. On apprend notamment que les policiers ontariens attrapent cinq fois plus de cyberprédateurs que ceux du Québec, grâce à un module d’enquête spécialement dédié à ce fléau.

L’équipe de TVA assure que malgré des demandes répétées, ni les corps policiers, ni le ministre de la Sécurité publique Robert Dutil n’ont voulu commenter la situation.


Le reportage de l’émission J.E. sera diffusé ce soir à 19 h, sur les ondes de TVA. Il sera en reprise samedi et dimanche à 15 h, à LCN.

http://tvanouvelles.ca