Archives pour la catégorie Informatique

Contenu : Développement web, administration système, veille technologique et commentaires de l’actualité (rarement, parce que je n’aime pas l’info qui se périme).
Objectifs : Commenter, enseigner, me valoriser auprès d’employeurs.

Vendre du bitcoin légalement en France

Voici ce que j’ai compris de la législation de la vente de bitcoins en France. Merci de confirmer et de préciser, ainsi que de m’indiquer les articles intéressants qui pourrait approfondir le sujet. Mes sources sont parfois discutables, j’aimerai pouvoir lister uniquement du solide, comme des textes de loi voire des références d’avocats.

Fiscalité

Au niveau fiscal, la vente de bitcoins s’apprécie de trois manières :

  • cas 1 : vous êtes un particulier qui gagne peu
  • cas 2 : vous êtes un particulier qui gagne beaucoup
  • cas 3 : vous êtes un professionnel (quoi que vous gagniez)

« Peu » et « beaucoup » sont quantifiés pour l’administration fiscale (le fisc). C’est « en moyenne 2 000 € par mois sur trois mois – donc, ça peut être 1500, puis 3500 puis 2000) ( ou à concurrence de votre activité principale, selon ce qui est le plus bas. » (source). Autrement dit, c’est 2000 €/mois maximum. Attention : c’est une tolérance fiscale, pas une loi ; donc si le fisc veut vous épingler pour 400 € ou moins, il peut le faire. De plus, et c’est extrêmement important, j’ignore s’il s’agit de bénéfice ou de chiffre d’affaire !

Dans le cas numéro 1, vous avez juste à déclarer vos revenus à la fin de l’année, dans la case BNC de votre feuille d’impôts sur le revenu (IR). Rappel : on parle bien de votre bénéfice net (ce qui arrive dans votre poche), pas de votre chiffre d’affaire (le montant des transactions). Ainsi, si vous vendez pour 3 000 euros de bitcoins que vous avez acheté à 2 900 euros, vous déclarez 100 euros, pas 3 000 euros. Notez que seul un professionnel est astreint à l’interdiction de plus de 1 000 euros en espèces (quid de deux transactions à 5 minutes d’intervalle ? D’un paiement en plusieurs fois ? Sans compter le fait de venir à cinq et que chacun achète).

Dans le cas numéro 2, vous avez l’obligation de créer une structure professionnelle (et donc de passer dans le cas numéro 3) pour abriter votre activité ; ne pas le faire serait du travail dissimulé par dissimulation d’activité (articles L-8221-3 et L-8221-4 du code du travail), puni de 5 ans de prison et 75 000 euros d’amende. Si vous êtes dans ce cas, je vous conseille de commencer petit, en passant auto-entrepreneur (et si vous voulez  « tester à plusieurs », constituez une SEP d’auto-entrepreneurs plutôt qu’une société classique, c’est moins lourd).

Le cas numéro 3 est bien sûr celui qui importe le plus quand on veut être sérieux sur de la vente de bitcoins. En effet, tant que vous gagnez moins de 666 euros par mois, vous faites ce que voulez (du moment que vous payez vos impôts, bien sûr). Au-delà, c’est plus compliqué.

Go Pro

Avant tout, effectuons un bref rappel terminologique sur ce que veut dire « être un professionnel ». Être un professionnel, ça veut dire être soit une entreprise, soit un auto-entrepreneur, soit une autre personne morale. Par exemple, une association de promotion du bitcoin qui en vendrait pour ses frais de fonctionnement est un professionnel (dans le cadre cet article).

Dans tous les cas, vous déclarez vos revenus dans la case BIC (et non BNC, comme pour un particulier) de votre feuille d’impôts (IR), puisque ces revenus proviennent d’une activité professionnelle et non de ce qui est considéré comme une activité occasionnelle (le particulier qui gagne au mieux 666 € par mois en vendant du bitcoin).

Les obligations du professionnel

Un professionnel est tenu à de nombreuses autres obligations. Des obligations fiscales comme la tenue d’une comptabilité, des obligations “commerciale” comme l’émission de factures obéissant à un certain formalisme et des obligations bancaires (les plus compliquées) comme l’agrémentation et le redoutée KYC/AML.

TVA

On se dirige vers une exemption de TVA pour le bitcoin. Ce qui réduit le frein au passage de particulier à professionnel.

Facturation

Vous devez être capable de fournir une facture à chaque client (la facture peut être électronique). Pour des sommes de moins de 25 € envers un particulier, vous pouvez ne la fournir que sur demande expresse de sa part. Cette facture obéit à un certain formalisme, encore plus grand quand il s’agit d’une entreprise (les particuliers n’ont pas à fournir leur adresse postale).

Ajout : à ma connaissance, un particulier qui vend à un professionnel (du « C2B ») n’est pas obligé de donner une facture (et même, il ne pourrait pas). Le professionnel cependant demandera probablement une « trace écrite » (une pseudo-facture).

Agrémentation

Si vous souhaitez juste faire de l’achat/vente (exemple : site d’achat par carte bancaire, présence sur localbitcoins), vous n’avez pas besoin d’agrément particulier. En revanche, si vous souhaitez conserver les fonds des clients sur un site (comme une bourse d’échange telle que Paymium le fait avec les euros des clients), il semble qu’il faille être :

  • soit agréé établissement de paiement (moins cher)
  • soit agréé établissement de monnaie électronique (plus flexible)
  • soit d’obtenir un mandat d’agent (on n’est pas agrée, on passe par une structure qui l’est)

La troisième solution est la plus fréquemment employée. Même Paymium, la plus grande place de marché française, n’est que mandataire. Obtenir un mandat d’agent n’est pas facile (mais reste plus accessible que d’obtenir l’agrémentation).

Note : je pense que l’option de séquestre de localbitcoin devrait demander un agrément – mais localbitcoin n’est pas de droit français, à voir si dans leur juridiction, ils sont dans la légalité.

KYC/AML

Derrière ce terme barbare se cachent deux acronymes anglais : Know Your Customer (connaissez votre client) et Anti-Money Laundering (anti-blanchiment d’argent).

Pour ce que j’en ai compris, adhérer à ces deux « politiques » (policies) est obligatoire quand on manipule de l’argent. Bitcoin n’est certes pas juridiquement une monnaie (c’est une “une unité de compte virtuelle qui peut être valorisée et utilisée comme outil spéculatif” (BOFIP), mais quand vous vendez du bitcoin, vous le faites contre de l’argent (si vous vendez, ou plutôt échangez du bitcoin pour du monero, on reste entre cryptos et donc KYC/AML ne s’applique pas – de même si vous vendez/échangez du bitcoin contre de l’or ou du blé, quoique je ne suis pas sûr que les matières premières ne tombent pas elles aussi sous le coup de KYC/AML).

Tant que vous ne stockez pas l’argent des clients, la responsabilité du KYC/AML appartient l’organisme expéditeur : la banque. C’est pour ça que vous n’avez pas à prouver votre identité quand vous payez par carte ou par virement, c’est déjà fait en amont, lorsque vous avez ouvert un compte bancaire (c’est pour ça que Gonzague Grandval met en exergue la différence fondamentale entre le prélèvement par carte bancaire et le push payment en bitcoin ou en espèces)

Le paiement en espèces

Pour simplifier, je vais utiliser les abréviations de B2B (entre professionnels), B2C (un pro vend à un particulier, cas le plus fréquent dans le commerce) et C2C (entre particuliers).

Pièce d’identité

  • C2C : je n’ai trouvé nulle part d’obligation de demander une pièce d’identité quand vous recevez des espèces.
  • B2C : pareil
  • B2B : non applicable

Montant

  • C2C : illimité, mais obligation de trace écrite (pseudo-facture) à partir de 1 500 € (source discutable)
  • B2C : 1 000 € par transaction
  • B2B : 1 000 € par transaction

Voilà où j’en suis rendu de la question de la vente légale de bitcoin.

Donc, pour résumer : tant que vous gagnez au plus 666 €/mois de bitcoin (sur localbitcoin ou ailleurs), vous n’avez pas à vous inquiéter de la légalité (du moment que vous remplissez correctement votre feuille d’impôt). Au-delà, c’est encore jouable tant que vous ne stockez pas l’argent des clients (vous aurez probablement à gérer la problématique des achats frauduleux par PayPal ou carte bleue, le fameux cashback mais ce n’est pas une question de légalité).

Si vous vous mettez à stocker l’argent des clients, ça devient vite compliqué.

Particulier Professionnel
Déclaration des bénéfices BNC BIC
Bénéfices maximum 666 €/mois[1] Illimité[2]
Facturation Facultative[3] Obligatoire[4]
Comptabilité Facultative Obligatoire
Contrôle d’identité (KYC) Non Non[5]
Contrôle des transactions (AML) Non Non[6]
Montant maximum des transactions Illimité en C2C (et « C2B » ?) 1 000 € (10 000 € si client étranger)
TVA 20 % Non Selon régime fiscal
Activité Achat/vente Achat/vente et entreposage de fonds (si agrémenté)
  1. Le montant de 666 €/mois est une simple tolérance fiscale, qui n’a pas de valeur légale. Le montant exact est “environ 2000 € par trimestre, ou autant que votre activité principale, selon ce qui arrive en premier.
  2. Même si les bénéfices sont illimités pour un professionnel, un auto-entrepreneur est limité à environ 80 000 euros de chiffre d’affaire annuel, ce qui limite forcément son bénéfice. Mettons 35 000 euros d’achat et par définition autant de vente, calculez le restant pour faire sa marge… 10 000 euros par an, ça ne peut être qu’une activité complémentaire.
  3. Trace écrite obligatoire pour les transactions de 1500 €.
  4. Le professionnel n’a pas à spontanément présenter une facture pour une transaction de 25 € TTC maximum — cependant, si le client l’exige, il devra lui fournir.
  5. Le contrôle d’identité n’est à faire que dans une activité réglementée (entreposage des fonds)
  6. Le contrôle des transactions n’est à faire que dans une activité réglementée (entreposage des fonds).

Merci par avance pour vos avis sur ce texte. Pour information, ni TRACFIN ni la chambre de commerce n’ont su me répondre.

Cet article est initialement paru sur bitcointalk.

Flattr this!

Criteria for a pretty good private messaging app

After some readings, I ended up with this (probably not exhaustive) list of criteria for synchronous messaging (chat and talk).

  1. end-to-end encryption
  2. by default
  3. for both text (e.g. OTR) and voice (e.g. ZRTP)
  4. properly done (Telegram is broken)
  5. nothing saved in clear text on the phone (Telegram is broken, bis)
  6. decentralised (to avoid legal pressures)
  7. easy install, notably proposal to use either an email or a dedicated phone number
  8. time-limited message (applocking is not a solution, since it doesn’t provide plausible deniability)
  9. spontaneous time-limited messages (which can be started and stopped in the middle of any conversation, not in a secret chat session)
  10. no upload of contacts database – “we kill people based on metadata
  11. open-source (notice that even gitian binaries only mitigate compilation attack and of course do nothing against lack of audit)
  12. independent funding
  13. metadata-poor
  14. steganographic access — only Bitcoin’s Samourai wallet’s stealth mode has this, and this is not a messaging app)

Among the various tools I checked, three stood out:

  • Signal is my favourite, but it misses 6 – decentralised (maybe), 8 – expiring messages, 9 – spontaneous expiring messages, 10 – contacts upload, 12 – independant funding (government-funded, but so are TOR and SELinux) maybe also 13 – metadata-poor and of course 14 – steganographic access
  • Ricochet is interesting but very young and lacks 3 – both text and voice, 8 – expiring messages, 9 – spontaneous expiring messages, 14 – steganographic access
  • Google Allo improves upon Signal (which is used as the encryption base) by allowing 8 – expiring messages. But except for this, it is probably a poorer solution, privacy-wise (think of 2 – by default (this could change), 6 – decentralised, 10 – contacts upload, 11 – open-source, 12 – independant funding, 13 – metadata-poor, 14 – steganographic access)

This is for synchronous messaging. For asynchronous messaging (read: email), use tutanota (metadata-poor and they will implement PGP one day but you have to trust them and you webmail-only with no export or IMAP).

Flattr this!

Comment sécuriser son Android

La bonne nouvelle, c’est que par défaut, ce n’est déjà pas mal, surtout à partir d’Android 6 (Marshmallow), où le chiffrage est obligatoire (même si Android 6 rend Link2SD inutilisable). En fait, de nombreuses modifications populaires d’Android le rendent moins sécurisé !

La mauvaise, c’est que ce n’est pas forcément suffisant. Mais c’est à vous de voir.

À ne pas faire

  • Autoriser les sources inconnues. Ou alors, uniquement le temps de télécharger une application en laquelle vous avez confiance, puis vous réinterdisez.
  • Activer le déverrouillage OEM ou le débogage USB (dans les options développeurs, que l’on déverrouille en tapant sept fois sur « Numéro de build » dans Paramètres > À propos de ce téléphone). Ou alors, là encore, uniquement le temps d’une action. Notez que désactiver les options développeurs ne désactive pas le sous-menu de déverrouillage OEM. C’est non-intuitif mais c’est comme ça. Donc, si vous avec activé les options développeurs, désactivez tous les sous-menus et ensuite désactivez les options elles-mêmes.
  • Rooter son téléphone. Le fonctionnement d’Android est celui du sandboxing : chaque app a tout ce qu’il faut pour travailler dans son coin (oui, ça veut dire énormément de redondance, puisqu’il n’y a pas de mise en commun). Rooter son téléphone permet à des applications de sortir de leur sandbox. Pas bon. Il est  même possible de récupérer vos données par adb si votre téléphone est rooté. Donc, ne rootez que si nécessaire et si vous pouvez dérooter après coup.
  • Débloquer le bootloader. Là encore, c’est un bon moyen de laisser une porte à des personnes malveillantes. Débloquer le bootloader vous permet d’installer une ROM custom… mais le permet aussi à une personne malintentionnée (comme Santoku Linux, l’équivalent pour mobiles de Kali Linux).

À faire

  • Chiffrer la totalité du smartphone (Full Disk Encryption, FDE, par défaut depuis Android 6).
  • Code PIN complexe pour la carte SIM – mais ceci ne protège que la partie téléphonie et encore — si la personne a accès au PUK, c’est mort. Et il est toujours possible de retirer la carte SIM, voire d’en mettre une autre.
  • Mot de passe fort pour le téléphone (j’hésite à recommander les empreintes digitales, car je pense que ça peut facilement se copier). Ça veut dire pas de motif de protection ou de code PIN mais un vrai mot de passe. La difficulté, c’est qu’un mot de passe résistant est probablement long et en tout cas compliqué à taper. Heureusement, il y a deux astuces cumulables :
    • utilisez les caractères alternatifs du clavier tactile pour améliorer le rapport complexité/difficulté.
    • utilisez la fonctionnalité Smart Lock pour réduire les occasions où l’on vous demande votre mot de passe (ne pas utiliser la reconnaissance faciale, cependant, elle n’est pas encore suffisamment au point car elle se base uniquement sur des photos, non des vidéos). C’est bien sûr un compromis, comme tout ce qui concerne la sécurité.

Quelques considérations

  • Toutes ces techniques ont pour objectif d’empêcher l’accès par un tiers non autorisé. Mais elles n’interdisent pas l’accès par vous-même sous la contrainte. Se protéger contre la contrainte relève de la stéganographie (et du jeu d’acteur), c’est ce qu’on appelle le déni plausible. Il y a probablement des solutions sous Android, mais je n’ai pas cherché.
  • Même si les données ne peuvent être récupérées, elles peuvent être détruites (ne serait-ce qu’en jetant le téléphone dans une benne à ordures). Ayez donc une solution de sauvegarde automatisée (pour ne pas oublier de faire votre sauvegarde). Cette solution de sauvegarde automatisée doit être relativement à l’abri, donc n’utilisez pas Dropbox mais plutôt SpiderOak (c’est justement ce que recommande Edward Snowden).
  • La sécurité est un compromis, toujours. Un compromis entre la sécurisation et la facilité. C’est à vous de placer le curseur où ça vous convient. Les solutions présentées ci-dessous sont de type “fire-and-forget” (une fois que c’est fait, vous n’avez plus à y penser – les gestionnaires de mot de passe sont à la frontière entre y penser et ne pas y penser), mais vous pouvez aller plus loin dans la sécurisation, en adoptant une démarche de méfiance par rapport à vos actions (“think before you type”, comme le rappelle la première invite root sur les ordinateurs UNIX) ou même en acquérant des téléphones si sécurisés que vous ne pouvez tout simplement plus faire certaines choses (tel le prometteur Unaphone), sauf à compartimentaliser en ayant plusieurs téléphones, ce qui à son tour éveillera des soupçons, ce qui à son tour peut être limité en acceptant une moindre sécurité mais en séparant logiciellement votre téléphone, comme le permettent Samsung Knox et Android Device Policy (oui, vous pouvez sécuriser votre téléphone perso en créant un domaine Google Apps avec un seul utilisateur et ainsi bénéficier des protections qui viennent avec — ça vous coûtera 4 euros par mois).
  • Vous avez déjà perdu. Tout est crackable, ce n’est qu’une question de temps et de volonté — regardez San Bernardino ou iOS9, alors que l’iPhone est considéré comme davantage sécurisé qu’Android. S’il n’y a pas de porte dérobée ou de bug dans le code (comme de se faire appeler et créer un nouveau compte) et que la force (informatique) brute est trop longue, il reste la force (physique) brute, l’ingénierie sociale et la contrainte légale. Restez humble, discret et réaliste. Parce qu’au final, les probabilités que des données fuitent dépendent bien plus de l’intérêt que l’on vous porte que des barrières que vous mettrez en place.

Flattr this!

Mettre davantage d’applications sur un Wiko Rainbow Lite 4G

Initialement publié sur http://www.wikoandco.com/fr/forum-wiko/discussions-aides-wiko-rainbow-lite-4g/13809-tutoriel-mettre-davantage-d-apps#127183

J’ai un Wiko Rainbow Lite 4G, le moins cher des smartphones neuf en 4G aisément accessible.

Comme bien des possesseurs de ce smartphone, je me sens à l’étroit avec aussi peu de mémoire interne. Et même ajouter une carte de 64 Go (le maximum que reconnait le Wiko Rainbow Lite 4G) n’aide pas beaucoup, à cause de la manière très limitée dont fonctionne le transfert des applis sur cartes SD.

Ci-dessous la procédure que j’ai utilisé avec succès pour ne plus avoir de problème. C’est gratuit et très efficace et comme une carte SD 64 Go coûte 20 euros sur Le Bon Coin, on peut dire que j’ai fait une économie de plusieurs centaines d’euros (par rapport à un téléphone ayant 64 Go de stockage, certes avec des performances plus élevées).

Autant partager.

  1. Sauvegardez vos données, y compris sur la SD. Tout va être supprimé.
  2. Factory reset. C’est juste pour partir d’un bon pied.
    • Éteindre le téléphone
    • Power + Volume haut + Volume bas. Maintenir appuyé jusqu’à ce que l’écran soit noir.
    • Power + Volume bas quelques secondes. Vous rentrez dans le mode recovery.
    • Choisir factory reset (volume haut et bas pour naviguer, power pour confirmer)
  3. Root. Installez Kingroot
  4. Installez Root check play.google.com/store/apps/details?id=com.jrummyapps.rootchecker pour confirmer que votre Wiko est débloqué et rooté. Profitez-en pour installer Busybox si ce n’est déja fait.
  5. Installez Aparted play.google.com/store/apps/details?id=com.sylkat.AParted et créez deux partitions sur votre carte SD, toutes les deux primaires, une en FAT32 pour vos fichiers multimédia (la plus grosse) et une seconde en ext4 pour les apps Android (la plus petite).
  6. Installez Link2SD play.google.com/store/apps/details?id=com.buak.Link2SD. Au démarrage, une fenêtre vous demandera le système de fichiers de la carte. Comme nous avons formatté en ext4, choisissez ext4. Puis liez chaque application que vous pouvez à la mémoire SD.

Il manque beaucoup de petits détails dans ce tutoriel — je n’ai pas sous la main un second Rainbow Lite pour procéder pas-à-pas. Je mettrai à jour en fonction de vos retours.

Flattr this!

Proposal: X-PGP-Object

Idea : X-PGP-Object to hide title/object on a PGP mail.

Among the many limitations with PGP is the inability to hide metadata. As an ex-director of the CIA said, we kill people based on metadata (and the NSA added If you have enough metadata, you don’t really need content).

X-PGP-Object would address this. MUA supporting an RFC proposing this would display the content of X-PGP-Object in lieu of the regular Object field. MUA not supporting this would simply display the regular object.

In order for this to work, X-PGP-Object shall not be an actual metadata (so not an actual X-something). It should be inside the content itself, protected by PGP and only displayed in lieu of title/object. UI shall be designed so that the content the user writes to the title field is added to the PGP message. And the reader will see it as a regular title. Thanks to graceful degradation, an unauthorised reader will just seen an empty title.

Example:

  1. Sender: Enters object as usual (usually a one-line title field)
  2. Sender: Enters body as usual (usuall a many-lines content field)
  3. Sender: software concatenates information, with a descriptor to discriminate each data. So we have a single large string of text like this: X-PGP-Object="PGP title goes here";Content="My text"
  4. Sender: software encrypts the result with PGP/mime
  5. Sender: software send the mail the usual way
  6. Recipient(s): software decrypts PGP the usual way
  7. Recipient(s): software recognizes the X-PGP-Object descriptor
  8. Recipient(s): software adds the content of the X-PGP-Object in the Title field in the MUA UI
  9. Recipient(s): software adds the content of the Content field in the Content field in the MUA UI.

That way, the title of the mail is encrypted too.

This doesn’t solve other information, including sensitive one like adresses of the sender and recipient, timestamp… but at least this hides one information without damaging readibility of information (a collection of empty or fake titles doesn’t scale well). This could probably be extented to some other metadata too.

I don’t plan to propose this as an RFC. This is probably a good beginning but proposing an RFC is apparently way too much work (writing a RFC and having it adopted is a long process which requires time, dedication, a hard technical work and a lot of social interactions.).

Still, food for thoughts.

Flattr this!

How to configure a Google account on a mobile with two-factor authentification

You have a new Android smartphone and you have two-factor authentification enabled, and of course your SIM card is in your new phone.

When you configure your smartphone, you are asked for you Google password, then followed by your 2FA code, sent by SMS. Problem: you cannot read the SMS because it is sent to the same phone and you cannot swith to SMS reading until configuration is finished. Catch-22.

Solution: use emergency code (https://accounts.google.com/b/0/SmsAuthSettings) that you will access from a computer. Print  some also.

Flattr this!

Cryptomonnaies : l’argent autrement… et plus loin

La séance sera consacrée aux cryptomonnaies, et notamment à Bitcoin (la plus capitalisée) et Monero, (la petite dernière qui capitalise… le meilleur de la réflexion sur les cryptomonnaies).

Nous aurons l’honneur de recevoir David LATAPIE. Gascon et Parisien, David LATAPIE travaille depuis 2014 dans le domaine des cryptomonnaies. Géographe et informaticien de formation, il est membre du comité directeur de Monero, une cryptomonnaie respectant la vie privée et la neutralité du net. Il se concentre plus particulièrement sur la promotion des cryptomonnaies et l’étude des impacts sociétaux de celles-ci sur le monde de demain.

Les cryptomonnaies sont des processus logiciels communautaires permettant grâce au cryptage d’échanger de façon sécurisée et virtuelle des unités de comptes. Elles sont donc techniquement utilisables comme monnaie par des communautés humaines les adoptant à cette fin. La valeur d’échange d’une unité de compte d’une cryptomonnaie se développe au fur et à mesure qu’une communauté importante adopte cette cryptomonnaie et l’utilise pour des échanges de plus en plus en plus importants.

Selon David LATAPIE les cryptomonnaies sont une affaire non seulement sérieuse, mais également salutaire. Il nous narrera la genèse des cryptomonnaies, leur utilité et la motivation de leurs créateurs et de leur adopteurs précoces. Il décrira leur fonctionnement général, leurs avantages et leurs inconvénients, ainsi que les mesures palliatives à ces inconvénients. Il fera un rapide tour d’horizon en détaillant la plus connue t la plus capitalisée, Bitcoin. Il présentera également les applications non-financières, en terme de réduction des coûts, d’automatisation des tâches juridiques et d’internet des objets. Enfin il détaillera Monero, une nouvelle cryptomonnaie sur laquelle il travaille afin de neutraliser les défauts des cryptomonnaies précédentes et notamment Bitcoin. David LATAPIE accorde une grande importance à cette démarche pour que les hommes libres restent maîtres de leur destin.

Qu’est-ce qu’une monnaie ? Qu’est-ce qu’une cryptomonnaie ? Pourquoi introduire Monero ? C’est autour de ces questions que nous vous proposons de débattre le lundi 16 mars à 20h00 au café le Coup d’Etat, 164, rue Saint Honoré, 75001 Paris (M° Palais Royal) !

Flattr this!