Le guide de reference pour maitriser le SBOM en 2026 : obligations reglementaires CRA, DORA et NIS 2, formats standards, outils et integration DevSecOps.
L'integration du SBOM dans les pipelines CI/CD est la cle d'une gestion efficace et automatisee de la supply chain logicielle. En 2026, les meilleures pratiques DevSecOps imposent la generation et l'analyse du SBOM a chaque build, garantissant une visibilite continue sur les composants deployes. Guide complet SBOM 2026 : Software Bill of Materials, obligations CRA, DORA, NIS 2, formats SPDX et CycloneDX, outils de génération, intégration. Le cadre réglementaire européen impose des exigences croissantes aux organisations. Ce guide sur sbom 2026 obligation sécurité fournit les clés de compréhension et de mise en conformité.
- Exigences réglementaires applicables et cadre juridique
- Méthodologie de mise en conformité étape par étape
- Contrôles techniques et organisationnels requis
- Risques de non-conformité et sanctions encourues
Architecture d'integration type
Une integration SBOM mature dans une pipeline CI/CD comprend plusieurs etapes orchestrees :
1. Generation automatique : A chaque build, un SBOM est genere automatiquement a partir du code source et des artefacts produits. Cette etape utilise des outils comme Syft ou cdxgen integres comme step de la pipeline.
2. Scan de vulnérabilités : Le SBOM genere est immédiatement analyse contre les bases de vulnérabilités. Les outils comme Trivy ou Grype identifient les CVE connues affectant les composants.
3. Evaluation de politique : Des regles automatisees evaluent la conformité du SBOM : presence de composants interdits, licences incompatibles, vulnérabilités depassant un seuil de severite. Pour approfondir, consultez NIS 2 : Guide Complet de la Directive Européenne sur la.
4. Decision de gate : Selon les resultats, la pipeline peut continuer, emettre des warnings, ou bloquer le deploiement. Les seuils sont configures selon la criticite de l'application.
Considerations pratiques avancees
5. Stockage et versioning : Le SBOM valide est stocke avec les artefacts de build, versionne et archive pour tracabilite. Pour approfondir, consultez Top 10 Solutions EDR/XDR.
6. Distribution : Le SBOM est publie vers les consommateurs : registry d'artefacts, plateforme de gouvernance, clients.
Architecture complete d'une pipeline CI/CD integrant la generation et l'analyse SBOM
Exemples d'implementation
GitHub Actions :
name: SBOM Pipeline
on: [push]
jobs:
sbom:
runs-on: ubuntu-latest
steps:
- uses: actions/checkout@v4
- name: Build application
run: npm ci && npm run build
- name: Generate SBOM
uses: anchore/sbom-action@v0
with:
artifact-name: sbom.cdx.json
output-file: sbom.cdx.json
format: cyclonedx-json
- name: Scan vulnerabilities
uses: aquasecurity/trivy-action@master
with:
scan-type: 'sbom'
scan-ref: 'sbom.cdx.json'
severity: 'CRITICAL,HIGH'
exit-code: '1'
- name: Upload to Dependency-Track
run: |
curl -X POST "$DT_URL/api/v1/bom" \
-H "X-Api-Key: $DT_API_KEY" \
-F "project=$PROJECT_UUID" \
-F "bom=@sbom.cdx.json"
GitLab CI :
stages:
- build
- security
- deploy
generate-sbom:
stage: security
image: anchore/syft:latest
script:
- syft dir:. -o cyclonedx-json > sbom.json
artifacts:
paths:
- sbom.json
scan-vulnerabilities:
stage: security
image: aquasec/trivy:latest
needs: [generate-sbom]
script:
- trivy sbom sbom.json --severity HIGH,CRITICAL --exit-code 1
allow_failure: false
Bonnes pratiques d'integration
- Generer tot : Integrer la generation SBOM des les premieres etapes de la pipeline
- Versionner : Stocker le SBOM avec le meme identifiant de version que l'artefact
- Signer : Utiliser des attestations cryptographiques (Sigstore, in-toto)
- Centraliser : Agreger tous les SBOM dans une plateforme comme Dependency-Track
- Alerter : Configurer des notifications pour les nouvelles vulnérabilités
- Graduer : Adapter les seuils de blocage selon l'environnement (dev vs prod)
Gestion des Vulnérabilités : Correlation CVE/SBOM
La gestion des vulnérabilités est le cas d'usage le plus immédiat et le plus valorise du SBOM. La capacité a correler instantanement les composants d'une application avec les vulnérabilités connues transforme radicalement la reactivite des équipes de sécurité.
Le défi de la correlation
La correlation entre un composant SBOM et une vulnérabilité CVE n'est pas triviale. Plusieurs facteurs compliquent cette tache :
Identification des composants : Un meme composant peut etre référence de multiples facons (nom, purl, CPE). Log4j par exemple peut apparaitre comme "log4j-core", "org.apache.logging.log4j:log4j-core", ou "cpe:2.3:a:apache:log4j". Les outils doivent reconcilier ces différentes representations.
Plages de versions : Les CVE affectent généralement des plages de versions specifiques. Determiner si la version 4.17.21 de lodash est affectee par une CVE touchant "lodash < 4.17.21" requiert une comparaison semantique de versions.
Faux positifs : Toutes les vulnérabilités ne sont pas exploitables dans tous les contextes. Une CVE dans une fonction non utilisee ne présente pas de risque reel. C'est la le role du VEX (Vulnerability Exploitability eXchange).
Le VEX : contextualiser les vulnérabilités
Le VEX (Vulnerability Exploitability eXchange) est un document complementaire au SBOM qui permet de declarer le statut d'exploitabilite des vulnérabilités dans le contexte spécifique d'un produit. C'est un element cle pour reduire le bruit des faux positifs.
Un document VEX peut declarer qu'une vulnérabilité présente dans un composant est :
- Not Affected : Le produit n'est pas affecte (code vulnerable non utilise)
- Affected : Le produit est affecte et une action est requise
- Fixed : La vulnérabilité a ete corrigee dans cette version
- Under Investigation : L'analyse est en cours
Exemple VEX CycloneDX
{
"bomFormat": "CycloneDX",
"specVersion": "1.5",
"vulnerabilities": [{
"id": "CVE-2024-12345",
"source": { "name": "NVD" },
"analysis": {
"state": "not_affected",
"justification": "code_not_reachable",
"detail": "La fonction vulnerable n'est pas appelee dans notre implementation"
},
"affects": [{
"ref": "pkg:npm/lodash@4.17.20"
}]
}]
}
Workflow de gestion des vulnérabilités
Un workflow mature de gestion des vulnérabilités base sur le SBOM comprend :
Perspectives et evolution des menaces
1. Detection continue : Les SBOM sont periodiquement re-scannes contre les bases de vulnérabilités mises a jour. Une nouvelle CVE publiee declenche automatiquement l'identification des produits affectes.
2. Priorisation intelligente : Les vulnérabilités sont priorisees selon plusieurs criteres : score CVSS, exploitabilite connue (EPSS, KEV), criticite du système affecte, exposition (internet vs interne).
3. Analyse contextuelle : Pour chaque vulnérabilité significative, une analyse determine si le code vulnerable est reellement atteint. Cette analyse produit une declaration VEX.
4. Remediation : Les vulnérabilités confirmees affectant le produit sont traitees par mise a jour du composant, patch, ou mitigation compensatoire.
5. Documentation : Toutes les decisions sont documentees dans les VEX pour tracabilite et communication aux clients.
Metriques de performance
Les organisations matures mesurent l'efficacite de leur gestion des vulnérabilités SBOM avec des KPIs tels que :
| Metrique | Description | Cible 2026 |
|---|---|---|
| MTTD | Mean Time to Detect (nouvelle CVE) | < 24 heures |
| MTTR Critical | Mean Time to Remediate (critique) | < 72 heures |
| MTTR High | Mean Time to Remediate (haute) | < 7 jours |
| Couverture SBOM | % applications avec SBOM a jour | > 95% |
| Taux VEX | % vulns avec analyse VEX | > 80% |
Convergence Reglementaire Europeenne
L'annee 2026 marque l'aboutissement d'un mouvement de convergence reglementaire europeen autour de la sécurité de la supply chain logicielle. Le CRA, DORA et NIS 2, bien que ciblant des secteurs et perimètres differents, partagent une vision commune de la transparence et de la maitrise des composants logiciels.
Points de convergence
Plusieurs exigences se retrouvent transversalement dans les différentes reglementations :
Gestion des risques supply chain : Toutes les reglementations imposent une evaluation et une gestion des risques lies aux fournisseurs et composants tiers. Le SBOM est le socle technique permettant cette visibilite.
Notification des incidents : Les delais de notification (24-72h selon les textes) imposent une capacité de détection et d'analyse rapide, facilitee par le SBOM.
Due diligence documentee : La capacité a demontrer les mesures prises pour evaluer et maitriser les risques est commune. Le SBOM et les analyses associees constituent des preuves de cette due diligence.
Responsabilite sur le cycle de vie : Le CRA impose une gestion des vulnérabilités pendant toute la duree de support, DORA exige une surveillance continue des risques TIC, NIS 2 requiert des mesures de sécurité proportionnees maintenues dans le temps.
Le SBOM comme point de convergence des exigences reglementaires europeennes
Stratégie de conformité unifiee
Face a cette convergence, les organisations ont interet a adopter une stratégie unifiee plutot que de traiter chaque reglementation en silo : Pour approfondir, consultez NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026.
- SBOM comme fondation : Implementer un processus SBOM robuste qui satisfait aux exigences les plus strictes (CRA)
- Gouvernance centralisee : Utiliser une plateforme unique (Dependency-Track ou equivalent) pour la visibilite transverse
- Processus standardises : Definir des workflows de gestion des vulnérabilités applicables a tous les contextes
- Documentation reexploitable : Produire des preuves de conformité utilisables pour les différents auditeurs
Calendrier de mise en conformite
| Reglementation | Echeance | Actions prioritaires |
|---|---|---|
| NIS 2 | Effectif (Oct 2024) | Evaluation supply chain, mesures de securite |
| DORA | Effectif (Jan 2025) | Registre TIC, tests resilience |
| CRA (produits existants) | 2026-2027 | SBOM, gestion vulnérabilités, documentation |
| CRA (nouveaux produits) | 2025 | Conformité des la conception |
Cas Pratiques et Retours d'Experience
Les retours d'experience des organisations ayant implemente le SBOM a grande echelle fournissent des enseignements precieux pour ceux qui debutent leur parcours. Cette section présente des cas concrets illustrant les defis rencontres et les solutions deployees.
Cas 1 : Editeur logiciel SaaS B2B
Contexte : Un editeur logiciel francais de 200 personnes proposant une plateforme SaaS B2B a entrepris sa demarche SBOM suite aux demandes croissantes de clients grands comptes soumis a DORA et NIS 2.
Defis rencontres :
- Portefeuille de 15 microservices avec technologies heterogenes (Node.js, Python, Go)
- Absence de standardisation des dependances entre equipes
- Resistance initiale des developpeurs percevant le SBOM comme une contrainte
Solution deployee :
- Adoption de Syft integre dans les pipelines GitLab CI pour chaque service
- Centralisation dans Dependency-Track avec dashboards par produit
- Politique graduee : warnings en dev, blocage des critiques en prod
- Formation des équipes dev avec focus sur la valeur securite
Resultats a 12 mois :
- 100% des services couverts par SBOM automatise
- MTTD passe de 5 jours a moins de 4 heures
- Reduction de 60% des composants obsoletes
- Conformité demonstrable aux exigences clients
Cas 2 : Groupe bancaire europeen
Contexte : Un groupe bancaire europeen avec plus de 500 applications en production devait repondre aux exigences DORA sur la gestion des risques TIC et la supply chain.
Defis rencontres :
- Parc applicatif tres heterogene (legacy COBOL aux microservices cloud)
- Multiples équipes de developpement internes et externes
- Exigences strictes de tracabilite pour les auditeurs
Solution deployee :
- Stratégie multi-outils selon les technologies : Syft pour conteneurs, OWASP Dependency-Check pour Java legacy
- Plateforme Dependency-Track enterprise avec integration CMDB
- Processus obligatoire de fourniture SBOM pour tout prestataire
- Equipe dediee "Software Supply Chain Security"
Resultats :
- Couverture de 85% du parc critique en 18 mois
- Identification proactive de 3 incidents supply chain majeurs evites
- Conformité DORA demontree aux regulateurs
Cas 3 : Fabricant IoT industriel
Contexte : Un fabricant d'equipements industriels connectes devait anticiper les exigences du CRA pour ses produits avec elements numeriques.
Defis spécifiques IoT :
- Firmware embarque avec composants bas niveau
- Cycle de vie produit de 10-15 ans
- Mise a jour complexe des equipements deployes
Solution deployee :
- SBOM a plusieurs niveaux : firmware, OS, applications
- Integration Yocto/OpenEmbedded pour l'extraction automatique
- Archivage long terme des SBOM avec les versions produit
- Processus VEX systematique pour chaque CVE affectant les produits
Lecons apprises transverses
- Commencer tot : L'implementation est plus facile sur les nouveaux projets
- Automatiser d'emblee : La generation manuelle n'est pas viable a l'echelle
- Impliquer les devs : Le SBOM est un outil pour eux, pas contre eux
- Iterer progressivement : Viser la couverture avant la perfection
- Mesurer et communiquer : Les metriques demontrent la valeur
Maturite Organisationnelle et Roadmap d'Adoption
L'adoption du SBOM n'est pas un projet ponctuel mais un parcours de maturite. Comprendre les différents niveaux permet de se positionner et de definir une roadmap realiste vers l'excellence operationnelle.
Modele de maturite SBOM
Niveau 1 - Initial : L'organisation n'a pas de pratique SBOM formalisee. Les inventaires de composants, quand ils existent, sont manuels et incomplets. La réponse aux vulnérabilités est reactive et laborieuse.
Niveau 2 - Defini : Des outils de generation SBOM sont deployes sur certains projets pilotes. Le format (CycloneDX ou SPDX) est choisi et standardise. Les équipes commencent a comprendre la valeur du SBOM.
Niveau 3 - Gere : La generation SBOM est automatisee dans les pipelines CI/CD pour la majorite des applications. Une plateforme centrale (Dependency-Track) agregue les donnees. Des processus de gestion des vulnérabilités sont en place.
Niveau 4 - Optimise : Le SBOM couvre 100% des applications critiques. Les metriques sont suivies et les processus ameliores en continu. Le VEX est utilise pour contextualiser les vulnérabilités. La conformité reglementaire est demontrable.
Niveau 5 - Excellence : Le SBOM est integre dans la culture de developpement. Les attestations de provenance (SLSA) completent le SBOM. L'organisation peut fournir une transparence complete a ses clients et regulateurs.
Roadmap d'adoption type
Phase 1 - Fondations (3-6 mois)
- Selection et standardisation du format SBOM
- Choix des outils de generation
- Pilote sur 2-3 applications representatives
- Formation des équipes pilotes
Phase 2 - Generalisation (6-12 mois)
- Integration dans les pipelines CI/CD
- Deploiement de la plateforme de gouvernance
- Definition des politiques de vulnérabilités
- Extension a toutes les applications critiques
Phase 3 - Optimisation (12-18 mois)
- Mise en place du processus VEX
- Integration avec la gestion des incidents
- Automatisation des rapports de conformite
- Extension aux applications non critiques
Phase 4 - Excellence (18-24 mois)
- Attestations de provenance SLSA
- Partage SBOM avec les clients
- Amelioration continue basée sur les metriques
- Contribution a l'ecosysteme (open source, standards)
Facteurs cles de succes
- Sponsorship executif : Le soutien de la direction est essentiel pour les ressources et la priorisation
- Equipe dediee : Au moins une personne referente pour piloter l'adoption
- Quick wins : Demontrer la valeur rapidement sur des cas concrets
- Integration existante : S'appuyer sur les outils et processus deja en place
- Communication : Partager les succes et les benefices avec toute l'organisation
Checklist et Bonnes Pratiques 2026
Cette section synthetise les bonnes pratiques et fournit des checklists opérationnelles pour guider votre implementation SBOM en 2026.
Checklist de demarrage
Avant de commencer
- Inventaire applicatif : Lister toutes les applications et leur criticite
- Identification des parties prenantes : Securite, developpement, conformite, juridique
- Analyse des exigences : Reglementations applicables (CRA, DORA, NIS 2, clients)
- Budget et ressources : Estimer l'effort et obtenir les moyens
- Selection du format : CycloneDX pour sécurité, SPDX pour licences
- Choix des outils : Generation (Syft, Trivy), gouvernance (Dependency-Track)
Checklist d'implementation
Generation SBOM
- Generation automatique a chaque build dans la pipeline CI/CD
- Couverture de toutes les sources : code, conteneurs, infrastructure as code
- Inclusion des dependances transitives
- Hash cryptographiques pour chaque composant
- Informations de licence pour chaque composant
- Identifiants standards (purl) pour la correlation
Analyse et gouvernance
- Scan automatique contre les bases de vulnérabilités
- Politiques de blocage selon la severite et le contexte
- Processus VEX pour contextualiser les vulnérabilités
- Alertes temps reel pour les nouvelles CVE critiques
- Tableaux de bord de suivi par application et par equipe
- Rapports periodiques pour la direction et les auditeurs
Stockage et distribution
- Versioning du SBOM aligne avec les versions applicatives
- Stockage securise avec controle d'acces
- Archivage long terme pour conformité (minimum 5 ans CRA)
- Signature cryptographique des SBOM
- API de distribution pour les consommateurs autorises
- Integration avec les registres d'artefacts (OCI, npm, etc.)
Bonnes pratiques 2026
1. Shift-left total : Integrer le SBOM des le developpement local, pas seulement en CI/CD. Les IDE modernes supportent l'analyse des dependances en temps reel.
2. SBOM as code : Traiter le SBOM comme un artefact de premiere classe, versionne et revise comme le code source.
3. Defense en profondeur : Ne pas se reposer uniquement sur le SBOM. Combiner avec les scans de secrets, l'analyse statique, les tests d'intrusion.
4. Collaboration supply chain : Exiger des SBOM de vos fournisseurs et fournir les votres a vos clients. La transparence est bidirectionnelle.
Pour approfondir ce sujet, consultez notre outil open-source pci-dss-audit-tool qui facilite l'audit de conformité PCI DSS.
5. Automatisation maximale : Tout ce qui peut etre automatise doit l'etre. Les processus manuels ne passent pas a l'echelle.
6. Metriques et amelioration : Mesurer systematiquement (couverture, MTTD, MTTR) et utiliser les donnees pour ameliorer les processus.
Erreurs courantes a eviter
Pieges frequents
- SBOM statique : Un SBOM genere une fois et jamais mis a jour est inutile
- Oublier les transitives : Les dependances transitives représentent souvent 90% des composants
- Ignorer le VEX : Sans contexte, le bruit des faux positifs submerge les equipes
- Silos organisationnels : Le SBOM doit etre partage entre dev, ops et securite
- Compliance-only : Se concentrer sur la conformité au detriment de la sécurité reelle
- Perfectionnisme : Viser 100% de couverture avant d'agir sur les resultats
Ressources complementaires
- CISA SBOM Resources : Documentation et guides du gouvernement americain
- NTIA SBOM : Recommandations sur les elements minimum d'un SBOM
- OpenSSF : Projets et guides de la fondation Open Source Security
- OWASP SCVS : Software Component Verification Standard
- SLSA Framework : Supply-chain Levels for Software Artifacts
Besoin d'accompagnement SBOM ?
Nos consultants vous accompagnent dans votre demarche SBOM : evaluation de maturite, selection d'outils, implementation CI/CD, et mise en conformité CRA/DORA/NIS 2.
Demarrer mon projet SBOMPourquoi le SBOM devient-il une obligation reglementaire en 2026 ?
Le SBOM (Software Bill of Materials) devient obligatoire en réponse a la multiplication des attaques ciblant la chaine d'approvisionnement logicielle, comme SolarWinds et Log4Shell. La directive europeenne CRA (Cyber Resilience Act) et le decret executif americain EO 14028 imposent desormais aux fournisseurs de logiciels de documenter exhaustivement leurs composants et dependances. Cette obligation vise a permettre une identification rapide des composants vulnerables, une meilleure traçabilite de la provenance du code, et une gestion proactive des risques lies aux dependances transitives dans les applications modernes.
Comment générer et maintenir un SBOM dans un pipeline CI/CD ?
L'integration du SBOM dans le pipeline CI/CD s'effectue via des outils specialises comme Syft, Trivy, ou CycloneDX CLI qui analysent les artefacts de build pour générer automatiquement un inventaire au format SPDX ou CycloneDX. Le SBOM doit etre genere a chaque build, signe cryptographiquement pour garantir son integrite, stocke dans un registre d'artefacts (comme un registre OCI), et analyse en continu contre les bases de vulnérabilités (NVD, OSV). L'automatisation complete inclut le blocage du déploiement en cas de composants avec des vulnérabilités critiques non corrigees.
Quels sont les formats de SBOM recommandes et leurs differences ?
Les deux formats principaux sont SPDX (Software Package Data Exchange), soutenu par la Linux Foundation et norme ISO/IEC 5962:2021, et CycloneDX, porte par l'OWASP. SPDX excelle dans la documentation des licences et la conformité juridique avec un support complet des relations entre composants. CycloneDX est plus oriente sécurité avec un support natif des vulnérabilités (VEX), des services, et une integration superieure dans les pipelines DevSecOps. Pour la conformité reglementaire, CycloneDX est généralement recommande car il inclut nativement les extensions VEX nécessaires a la communication sur les vulnérabilités.
Sources et références : CNIL · ANSSI
Articles connexes
Points clés à retenir
- Architecture d'integration type : Une integration SBOM mature dans une pipeline CI/CD comprend plusieurs etapes orchestrees :
- Bonnes pratiques d'integration : La gestion des vulnérabilités est le cas d'usage le plus immédiat et le plus valorise du SBOM.
- 06 Gestion des Vulnérabilités : Correlation CVE/SBOM : La gestion des vulnérabilités est le cas d'usage le plus immédiat et le plus valorise du SBOM.
- Perspectives et evolution des menaces : 1. Detection continue : Les SBOM sont periodiquement re-scannes contre les bases de vulnérabilités mises a jour.
- 07 Convergence Reglementaire Europeenne : L'annee 2026 marque l'aboutissement d'un mouvement de convergence reglementaire europeen autour de l
- 08 Cas Pratiques et Retours d'Experience : Les retours d'experience des organisations ayant implemente le SBOM a grande echelle fournissent des
Conclusion
Article suivant recommandé
SecNumCloud 2026 et EUCS : Guide Complet Qualification →Le guide de référence sur la qualification SecNumCloud version 3.2, l'harmonisation européenne EUCS et la stratégie clou
Analyse d'impact (AIPD) : Évaluation systématique des risques d'un traitement de données personnelles sur les droits et libertés des personnes concernées, requise par le RGPD.
Commencez votre mise en conformité par un inventaire exhaustif des traitements de données existants : c'est le fondement de toute démarche RGPD ou ISO 27001.

Certification & Mise en Conformité
ISO 27001, ISO 42001, NIS2, DORA, AI Act — accompagnement de A à Z jusqu'à la certification.
Télécharger cet article en PDF
Format A4 optimisé pour l'impression et la lecture hors ligne
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Testez vos connaissances
Mini-quiz de certification lié à cet article — propulsé par CertifExpress
Articles connexes
RGPD et AI Act : Guide de Double Conformité 2026
Guide complet pour la double conformité RGPD et AI Act : cartographie des chevauchements, conflits potentiels, framework en 10 étapes, cas pratiques et checklist.
ISO 42001 : Guide Complet du Système de Management de l'Intelligence Artificielle
Guide complet ISO 42001 : architecture du SMIA, 38 contrôles Annexe A, évaluation d'impact IA, roadmap d'implémentation 12 mois, comparaison AI Act. Modèles gratuits inclus.
SOA ISO 27001 : Statement of Applicability Complet
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire