Liens, News, et informations diverses et variées du moment


Pour accéder au Tchat de ce site, cliquez [ici].


==============================================================================================================================================
                        RAPPEL : Tous les articles et informations de ce site sont © BlueMan - REPRODUCTION INTERDITE.

Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde ! ==============================================================================================================================================



Cette page recense des liens et des informations étonnantes ou à connaître.

N'hésitez pas à les consulter, même si la brève semble dater : vous y trouverez des perles.

Bonne exploration !



 Sélection de News spécifiques  




Mot(s) clé(s) à rechercher :   

Vous pouver saisir un ou plusieurs mots clés qui seront rechechés dans toute la Base de Données des News (Les recherches ne sont pas sensibles à la casse).
ATTENTION,
les accents comptent : taper "experience" au lieu de "expérience" fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Les mots tapés doivent être séparés par un espace, et représentent des mots clés partiels ou complets qui peuvent être contigus ou disjoints dans le texte.
Exemple 1 : insolite - Exemple 2 : [maj - Exemple 3 : humour noir - Exemple 4 : crise financ banqu

 News temporairement permanente 

En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] ().

Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.

Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.

J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables () et certaines vidéos publiées dans les News. Merci !


VOUS, qui venez sur mon site

y chercher des informations et vous y divertir,

QUAND contribuerez-vous aux charges mensuelles de celui-ci ?



   

Pour afficher toutes les News du jour, cliquez [ici].


[1 à 7] sur 601 News trouvées


Dimanche 22 Juin 2025 - News # 95998 

"Le groupe TF1 a mis une cible sur notre dos" - Par Tocsin  :

SYNOPSIS :

Nous devons être 3 000 nouveaux soutiens pour faire face aux attaques du groupe TF1 : tocsin-media.fr/cible ().

Les donneurs de leçons ont gagné des milliards en Russie.
Aujourd'hui ils font leurs profits sur la guerre en Ukraine
...
Ils nous reprochent de vouloir la paix.
Ils nous reprochent d'être un média libre.

Ils nous ont ignorés
Ils nous dénigrent et nous combattent maintenant
et nous gagnerons

Nous devons être 3 000 nouveaux soutiens pour faire face aux attaques du groupe TF1 : tocsin-media.fr/cible

Depuis le printemps les attaques contre Tocsin se multiplient.

Ils nous avaient fait la grâce de nous ignorer jusqu'alors... Puis le festival a commencé.

Le célèbre adage se vérifie jusqu'ici :
D'abord ils vous ignorent, puis ils vous dénigrent, ils vous combattent et enfin, peut-être, vous gagnez.

Nous sommes en ce moment entre les phases de dénigrement et de combat et c'est pour cela que je sonne le Tocsin aujourd'hui afin de demander tout votre soutien dans cette lutte qui n'est pas mortelle mais bien à mort.

Il nous faut être au moins 3 000 nouveaux soutiens pour faire face au groupe TF1 qui a mis une cible sur notre dos.

Il y eut tout d'abord les attaques personnelles et abjectes de « Conspiracy Watch » contre Clémence, puis les attaques informatiques massives et...

Il y a quelques semaines, une équipe du groupe TF1 est venue dans nos locaux avec le journaliste Martin Weill afin de réaliser un entretien de Clémence Houdiakova et un reportage sur Tocsin.
Ils étaient très sympathiques. Ils ont filmé notre matinale puis M. Weill s'est assis en face de Clémence et nous avons vu en direct la propagande de TF1 se mettre en marche, celle des milliardaires Bouygues et Kretinsky qui détiennent le célèbre groupe de télé.

Vous êtes près de 18 000 à avoir fait un don à Tocsin depuis nos débuts, il y a un peu plus d'un an et demi. C'est monumental : Un immense merci à vous tous qui nous permettez d'allumer la lumière chaque matin, brancher les micros et payer les salaires à la fin du mois.

Nous avons besoin d'être 3 000 soutiens réguliers de plus pour financer cette nouvelle phase et nous muscler suffisamment pour répondre à TF1 et au risque croissant de censure.

Cliquez sur le lien suivant pour nous soutenir : https://tocsin-media.fr/cible ()

Vous connaissez notre fonctionnement maintenant, nous sommes très économes dans notre développement et nos coûts sont presque tous mensuels : Salaires, loyers, abonnements... Aussi, si vous le pouvez, le meilleur moyen de nous aider est par un don mensuel.

Je suis bien conscient que c'est un effort important que je vous demande et je remercie d'avance vous tous qui allez y participer.

Cliquez sur le lien suivant pour nous soutenir : https://tocsin-media.fr/cible ()

À l'heure où je relis ces lignes, nous venons encore de battre un record avec 520 000 vues sur Youtube en une seule journée, mercredi 18 juin.

Un demi-million de vues en 24h... Et il nous faut être 3 000 nouveaux soutiens réguliers !

Nous devrions y arriver.

Si chacun s'y met... Ne serait-ce qu'à hauteur d'un euro, nos besoins seront couverts en quelques heures à peine.

Je compte sur vous : cliquez sur le lien suivant pour nous soutenir : https://tocsin-media.fr/cible ()

Je vous remercie d'avance du fond du cœur pour votre don.

À ne pas manquer !!!

En complément sur Tocsin :

       

Samedi 21 Juin 2025 - News # 95971 

Technologie et santé, et danger des écrans : « Des enfants de 4 ans ont le même niveau de développement que des bébés de 2 mois », alerte un médecin - Voir [ici] ().

Pas d'écrans informatiques avant 7 ans.

Le cerveau doit apprendre à fonctionner avec le réel.


Mardi 17 Juin 2025 - News # 95869 

"Progrès surprenants dans l'informatique quantique" - Par Sabine Hossenfelder  :

SYNOPSIS :

Les entreprises d'informatique quantique affirment sans cesse que la prochaine grande avancée est imminente. On peut généralement ignorer ces affirmations, mais une série récente de développements en informatique quantique pourrait signifier que des ordinateurs quantiques commercialement utilisables pourraient voir le jour d'ici quelques années. Et il semble qu'ils deviennent dangereux plus vite qu'on ne le pensait. Voyons cela de plus près.

Article : https://arxiv.org/abs/2505.15917 ().

Je trouve que cela devient inquiétant.

Il est clair que de très grandes entreprises et certains États sont sur le point de pouvoir casser la cryptographie à base de RSA.

Ces entités, ainsi que quelques grandes organisations mafieuses vont se régaler avec les ordinateur quantiques.

Je trouve que le monde des banques, et de l'informatique en général, sous estiment les risques de piratage.

Surtout avec la stratégie "Harvest now, decrypt later" mise en place depuis plusieurs années par certaines agences de renseignement, et des organisations privées. Ça ca faire mal...

Quelles technologies sont utilisées sur Internet pour HTTPS et d'une manière générale pour crypter les données ?

Les principales technologies utilisées pour HTTPS et le chiffrement des données sur Internet sont :

TLS (Transport Layer Security) est le protocole fondamental qui sécurise HTTPS. Il a remplacé SSL (Secure Sockets Layer) qui est maintenant obsolète, bien que les termes soient encore parfois utilisés de manière interchangeable.

Pour le chiffrement symétrique, TLS utilise principalement :

  • AES (Advanced Encryption Standard) avec des clés de 128 ou 256 bits
  • ChaCha20-Poly1305 (alternative moderne à AES)

Pour le chiffrement asymétrique (échange de clés), les algorithmes couramment utilisés sont :

  • RSA (bien qu'en déclin pour les nouvelles implémentations)
  • ECDH (Elliptic Curve Diffie-Hellman) et ECDSA
  • Algorithmes post-quantiques émergents comme Kyber et Dilithium

Pour l'intégrité des données :

  • Fonctions de hachage comme SHA-256, SHA-384
  • HMAC (Hash-based Message Authentication Code)

Le processus HTTPS fonctionne par une "poignée de main" (handshake) où le client et le serveur négocient les algorithmes à utiliser, échangent les certificats, et établissent une clé de session partagée. Cette clé sert ensuite à chiffrer symétriquement toutes les données échangées.

Les certificats X.509 délivrés par des autorités de certification (CA) garantissent l'authenticité du serveur et permettent la validation de la chaîne de confiance.

AES, ChaCha20-Poly1305, ECDH, ECDSA, Kyber, Dilithium, SHA-256, SHA-384, HMAC, sont-ils vulnérables avec des ordinateurs quantiques ? Réponse courte pour chacun.

AES : Partiellement vulnérable. AES-128 réduit à ~64 bits de sécurité, AES-256 reste robuste (~128 bits).

ChaCha20-Poly1305 : Partiellement vulnérable, même impact qu'AES (algorithme de Grover).

ECDH : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).

ECDSA : Complètement vulnérable (algorithme de Shor casse les courbes elliptiques).

Kyber : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).

Dilithium : Résistant quantique (conçu spécifiquement pour résister aux attaques quantiques).

SHA-256 : Partiellement vulnérable (réduit à ~128 bits de sécurité avec Grover).

SHA-384 : Résistant en pratique (~192 bits de sécurité post-quantique, largement suffisant).

HMAC : Suit la vulnérabilité de la fonction de hachage sous-jacente (SHA-256/384).

En résumé : les algorithmes symétriques (AES, ChaCha20) et de hachage restent utilisables avec des clés plus longues, mais tout le chiffrement asymétrique classique (ECDH, ECDSA, RSA) doit être remplacé par des alternatives post-quantiques.

Or rien n'est fait en pratique, concrètement.

2029, c'est demain, et pourtant, même si des recherches sont entreprises ici ou là par certains pour développer des algorithmes cryptographiques résistant à l'informatique quantique, aucun plan mondial n'a été officiellement annoncé pour mettre à jour Internet afin de le sécuriser face au danger des ordinateurs quantiques...

Vraiment inquiétant.

En complément sur Sabine Hossenfelder :

En complément sur ordinateur quantique :

En complément sur cryptographie :

   

Jeudi 12 Juin 2025 - News # 95727 

Semi-conducteurs : "Ce nouveau matériau va révolutionner l'informatique" - Par Anastasi In Tech  :

SOMMAIRE :

00:00 - Nouvelle puce optique à base de graphène
09:59 - Calcul avec la lumière et nouvelles usines de graphène
17:24 - Perspectives d'investissement

Fascinant !

En complément sur Anastasi In Tech :

En complément sur semi-conducteurs :

     

Vendredi 6 Juin 2025 - News # 95537 

Intelligence artificielle : "ChatGPT vient de lancer le mode Auto-Pilote (Monstrueux)" - Par Ludo Salenne  :

SYNOPSIS :

Grosse mise à jour sur ChatGPT 💥 → ChatGPT prend le contrôle de vos outils, vos applis, vos documents, vos mails et bien plus encore pour mener des actions à votre place. L'automatisation IA franchit un cap avec les ChatGPT Connectors (Connecteurs) et je vous montre tout ça dans ce tuto complet .


⏱ AU SOMMAIRE :

0:00 - ChatGPT franchit un cap !
0:58 - Les ChatGPT Connecteurs
2:27 - 1er test du mode Auto-Pilote
3:52 - Comment ça marche ?
5:38 - Test gestion des mails
7:26 - On pousse ChatGPT à fond
8:06 - Automatiser ChatGPT
9:23 - Le Prompt décortiqué
11:30 - Regardez le potentiel de FOU !
14:20 - ChatGPT sous stéroïdes
15:31 - Créer vos Connecteurs
17:21 - Attention à ça (Important !)
19:21 - ChatGPT Record est DINGUE
20:46 - C'est juste parfait !
21:53 - Mon avis complet
23:34 - Le mot de la fin

On vient de passer un cap significatif.

Les premiers gagnants de ces nouvelles technologies : les entreprises, et les employés qui savent se les accaparer, ce qui demande un apprentissage et des compétences en informatique plus poussées que ce que l'on croie, notamment pour définir des connecteurs personnalisés.

En revanche la nouvelle fonction d'enregistrement audio et de transcription synthétique va être un immense apport et soulagement pour nombre de cadres et de secrétaires.

À voir !

En complément sur Ludo Salenne :

En complément sur intelligence artificielle :

En complément sur ChatGPT :

   

Jeudi 5 Juin 2025 - News # 95497 

"Chaque couche d'Internet expliquée en 12 ninutes" - Par Le Labo De La Curiosité  :

SYNOPSIS :

🔍 Les Couches de l'Internet Expliquées Facilement
Dans cette vidéo, nous explorons toutes les couches d'Internet — du web de surface jusqu'au dark web et même les couches théoriques comme le Mariana's Web. À travers une approche simple et accessible, vous comprendrez enfin ce qui se cache vraiment derrière les termes comme deep web, dark net, ou encore web invisible.

💡 Idéal pour les débutants, les curieux, ou ceux qui veulent simplement comprendre comment fonctionne Internet sous la surface.


📌 Au programme :

Qu'est-ce que le web de surface ?
La vérité sur le deep web
Le fonctionnement du dark web
Les niveaux d'Internet expliqués simplement
Les mythes comme le Mariana's Web ou The Fog
Internet expliqué comme un iceberg
Chaque Couche d'Internet Expliquée

Une excellente synthèse à ne pas manquer !

 

Compléments :

Le Mariana's Web existe-t'il ?

Le Mariana's Web est largement considéré comme un mythe ou une légende urbaine. Il s'agirait d'une couche supposée de l'internet, encore plus profonde que le dark web, accessible uniquement via des technologies avancées comme des ordinateurs quantiques et des algorithmes complexes (ex. « Polymeric Falcighol Derivation »). Cependant, il n'existe aucune preuve concrète de son existence. Les rumeurs sur son contenu – allant de secrets gouvernementaux à une IA toute-puissante – relèvent plus de la spéculation que de faits vérifiables.

Des sources comme Skeptics Stack Exchange et Engadget soulignent que le concept est apparu autour de 2011 via un infographique non fondé, possiblement créé pour détourner l'attention des démantèlements de marchés du dark web, comme Silk Road. Les experts en cybersécurité et les techniciens estiment que les prétendues exigences techniques (ordinateurs quantiques, algorithmes spécifiques) sont soit fictives, soit irréalisables avec la technologie actuelle. Certains suggèrent que des réseaux ultra-sécurisés, comme ceux des gouvernements, pourraient inspirer ce mythe, mais sans correspondre à la description sensationnaliste du Mariana's Web.

En résumé, aucune preuve ne confirme l'existence du Mariana's Web. C'est probablement une fiction amplifiée par la fascination pour les mystères du numérique.

Et quid du Mediator Layer ?

Le Mediator Layer n'existe pas en tant que couche distincte ou peu connue d'Internet. En informatique, il s'agit d'une composante logicielle qui agit comme un intermédiaire pour faciliter la communication entre différents systèmes ou applications. Elle traduit les protocoles, transforme les formats de données et gère le routage des messages, souvent utilisée dans les architectures comme les Enterprise Service Bus (ESB) ou les API Gateways.

Aucune preuve ne suggère qu'un Mediator Layer constitue une couche cachée ou secrète d'Internet. C'est un concept technique standard, sans lien avec des récits spéculatifs sur des réseaux inaccessibles.

Même question sur The Fog.

The Fog, également appelé Fog Computing ou Fog Layer, est un concept réel en informatique, contrairement au Mariana's Web. Il désigne une couche décentralisée d'infrastructure réseau qui se situe entre les appareils de l'Internet des objets (IoT) et le cloud. Introduit par Cisco en 2012, le fog computing vise à rapprocher le traitement des données des appareils qui les génèrent, réduisant ainsi la latence, la bande passante utilisée et améliorant l'efficacité pour les applications nécessitant un traitement en temps réel, comme les villes intelligentes ou l'IoT industriel.

Caractéristiques principales :

  • Architecture : Composée de trois couches : la couche périphérique (edge layer) avec des appareils IoT, la couche fog (fog layer) avec des nœuds de traitement locaux (fog nodes), et la couche cloud pour le stockage et l'analyse à long terme.
  • Fonction : Les nœuds fog effectuent un prétraitement des données, filtrent et analysent localement avant d'envoyer les données pertinentes au cloud.
  • Avantages : Réduction de la latence, meilleure gestion de la bande passante, amélioration de la sécurité en traitant les données localement.
  • Applications : Utilisé dans les réseaux intelligents, la santé connectée, les véhicules autonomes et les environnements industriels.

Existence : Oui, le Fog Layer existe et est largement reconnu comme une extension du cloud computing, standardisé par des organismes comme l'OpenFog Consortium (fusionné avec l'Industrial IoT Consortium). Ce n'est pas une couche "cachée" ou mystérieuse d'Internet, mais une architecture technique bien définie pour optimiser l'IoT et le traitement des données.

Même question sur le Primarch System.

Le Primarch System est un concept largement considéré comme une légende urbaine ou un mythe d'Internet, souvent mentionné dans des discussions sur les prétendues couches profondes du web, comme le Mariana's Web ou The Fog. Selon la rumeur, il s'agirait d'un système mystérieux, situé au niveau le plus profond (niveau 8) du web, qui contrôlerait l'ensemble d'Internet en envoyant des commandes inaltérables, sans être sous le contrôle d'aucun gouvernement ou organisation. Il aurait été découvert dans les années 2000 via des scans du deep web et serait protégé par un "verrou de fonction quantique de niveau 17" (level 17 quantum t.r.0001 function lock), rendant son accès impossible avec la technologie actuelle.

Cependant, aucune preuve concrète ne soutient l'existence du Primarch System. Les experts en cybersécurité et les sources fiables, comme celles trouvées sur Quora et Engadget, rejettent cette idée comme une fiction, probablement inspirée par la fascination pour les mystères du web et des conspirations numériques. Les références à des technologies comme des disques durs quantiques ou des algorithmes spécifiques (ex. "polymeric falcighol derivation") semblent inventées ou exagérées, sans fondement technique connu. Le Primarch System est également évoqué dans des contextes fictionnels, comme des creepypastas ou des œuvres comme celles de Ben Gregory, renforçant son statut de mythe.

Conclusion : Le Primarch System n'existe pas en tant que couche réelle ou système fonctionnel d'Internet. C'est une construction narrative, sans preuve tangible, alimentée par des spéculations sur les profondeurs inaccessibles du web.

En complément sur Le Labo De La Curiosité :

En complément sur Internet :

     

Dimanche 1er Juin 2025 - News # 95348 

 

Informatique et logiciels : je viens de découvrir que la calculatrice fournie par Microsoft dans Windows 11 n'est pas une application standard normale, mais une application AWP permettant à Microsoft de collecter certaines informations, et qui rame en plus au démarrage (c'est suite à cette lenteur que j'ai découvert le pot aux roses) :

Pourquoi la calculatrice fournie par Microsoft dans Window 11 prend-elle au moins 1 seconde à s'afficher ?  

La lenteur de lancement de la calculatrice Windows 11 (souvent 1 à 2 secondes même sur des machines puissantes) s'explique par plusieurs facteurs techniques liés à son architecture et à l'écosystème Windows moderne :

1. Application UWP (Universal Windows Platform)

  • La calculatrice de Windows 11 est une application UWP, ce qui implique une initialisation plus lourde que les anciennes applis Win32 classiques.

  • UWP charge un contexte d'exécution XAML, ce qui ajoute un délai au démarrage.

2. Initialisation de .NET et XAML

  • L'application est écrite en C++/WinRT mais utilise beaucoup de XAML pour l'interface. L'interprétation et le rendu de XAML ajoutent du temps, surtout au premier lancement.

  • Le framework .NET ou ses équivalents nécessaires peuvent nécessiter un préchargement en mémoire.

3. Contexte de bac à sable (sandbox)

  • UWP fonctionne dans une sandbox de sécurité, ce qui ajoute une couche d'abstraction et des vérifications lors de l'ouverture de l'application.

4. Microsoft Store Packaging

  • Même les applis système comme la calculatrice sont packagées comme des apps Store, avec des dépendances externes, ce qui implique un système de déploiement et de mise à jour asynchrone, parfois analysé au lancement.

5. Performances du disque ou du SSD

  • Si le système utilise un SSD SATA ou si la mise en veille hybride n'a pas préchargé l'app, le chargement initial peut être plus long.

6. Télémétrie et logging

  • Microsoft intègre souvent de la télémétrie (diagnostics) au lancement des apps UWP, ce qui peut légèrement ralentir l'affichage initial.


Solutions partielles

  • Lancer l'application une fois après le démarrage pour la « précharger » en mémoire.

  • Utiliser une alternative portable (Win32, comme Calc.exe de Windows 7).

  • Épingler la calculatrice à la barre des tâches et la laisser ouverte en arrière-plan.

Souhaitez-vous que je vous donne un lien direct vers une calculatrice Win32 classique sans délai de lancement ?

Est-ce que Microsoft peut obtenir des informations personnelles, voir savoir ce que nous faisons dans la calculatrice, avec les applications UWP ?  

Oui, Microsoft peut collecter certaines informations à travers les applications UWP, y compris la Calculatrice. Voici exactement ce qu'il peut techniquement faire et ce qu'il déclare faire :


Ce que Microsoft peut collecter avec les UWP

  1. Données d'usage :

    • Lancement de l'application.

    • Fonctions utilisées (scientifique, programmeur, conversions, etc.).

    • Fréquence et durée d'utilisation.

  2. Erreurs et diagnostics :

    • Crashes.

    • Performances (temps de chargement, consommation mémoire).

  3. Identifiants système :

    • ID utilisateur Microsoft (si connecté).

    • ID de l'appareil.

    • Version de Windows, langue, région.


Ce que Microsoft ne collecte pas (officiellement)

  • Les valeurs exactes tapées dans la calculatrice (ex. : 48 × 97).

  • Les résultats de vos calculs.

  • Les informations locales sensibles (pas d'accès aux fichiers ou clipboard à moins que l'utilisateur le permette).


🔒 Pourquoi ces limites ?

  • Les applications UWP sont sandboxées, c'est-à-dire qu'elles n'ont pas accès à vos données personnelles ou fichiers sauf autorisation explicite.

  • La politique de confidentialité de Microsoft limite (contractuellement) la collecte à des données de télémétrie et de diagnostic.


📜 Références officielles


📌 En résumé

Microsoft peut savoir que vous utilisez la calculatrice et comment, mais pas ce que vous calculez. Cependant, la télémétrie peut être désactivée partiellement via les paramètres de confidentialité de Windows (Paramètres > Confidentialité > Diagnostics et commentaires).

Terminé !

Je n'utilise plus cette saloperie.

Et je n'utiliserais aucune application de merde au format AWP !

Conclusion : on ne peut plus faire confiance à Microsoft, qui passe son temps à collecter nos informations et à nous "espionner" d'une manière ou d'une autre.

 

J'ai trouvé deux applications de remplacement :

En complément sur Microsoft :

En complément sur Windows :

En complément sur logiciel :

En complément sur calculatrice :

 

[1 à 7] sur 601 News trouvées


Pour afficher toutes les News du jour, cliquez [ici].


Si vos moyens vous le permettent,  supportez ce site !  Faites régulièrement un don, même très modeste :  $CA 
ATTENTION : Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don,
mais assurez vous dans ce cas de le faire depuis un ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.



Le Design, les Articles et Commentaires de ce Site sont © 2008-2025 BlueMan
Reproduction interdite - Tous droits réservés.




Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette [PAGE] .