Le comité C++ abandonne une proposition de sous-ensemble sécurisé au milieu d'un débat sur la sécurité mémoire

2025-09-20
Le comité C++ abandonne une proposition de sous-ensemble sécurisé au milieu d'un débat sur la sécurité mémoire

Le comité de normalisation C++ a rejeté une proposition détaillée pour un sous-ensemble rigoureusement sécurisé du langage, malgré les préoccupations persistantes concernant la sécurité mémoire. Le co-auteur Sean Baxter attribue ce rejet à l'impopularité du modèle de sécurité de Rust au sein du comité, qui privilégie l'approche des « profils ». Bien que les profils soient soutenus par des personnalités comme Bjarne Stroustrup, leur viabilité est remise en question, et leur inclusion dans C++26 n'est pas garantie. Cette décision suscite la controverse, certains développeurs suggérant qu'il serait préférable de passer à Rust ou à d'autres langages plus sûrs, comme le projet expérimental « Carbon » de Google.

Lire plus
Développement

Sonner le chat : une fable intemporelle sur l'action contre la planification

2025-09-07
Sonner le chat : une fable intemporelle sur l'action contre la planification

La fable « Sonner le chat » raconte l’histoire d’un groupe de souris qui élaborent un plan pour attacher une cloche au collier d’un chat afin de se prémunir de son approche. Cependant, le plan échoue faute de volontaires pour entreprendre cette tâche périlleuse. Cette histoire intemporelle souligne la différence entre la planification et l’exécution, en soulignant le rôle crucial de la faisabilité dans tout plan. Des temps anciens à nos jours, les interprétations vont des commentaires politiques aux réflexions sur le comportement individuel, soulignant la tension durable entre l’ambition et la praticabilité.

Lire plus
Divers

Outil VPN en ligne de commande : détail des paramètres

2025-03-02
Outil VPN en ligne de commande : détail des paramètres

Il s’agit d’un outil VPN piloté par ligne de commande. Les utilisateurs peuvent spécifier la destination du réseau privé (-d), le routage global (-g), l’adresse locale (-l), l’adresse du serveur distant (-s), le mode serveur (-srv), les adresses IP des dispositifs TUN client et serveur (-tc, -ts) et le nom du dispositif TUN (-tname). Il est essentiel que le serveur puisse atteindre le réseau privé ; sinon, les paquets seront perdus.

Lire plus
Développement réseau

Débogage DXGI de Microsoft : mon jeu accidentellement sur liste noire

2025-09-21
Débogage DXGI de Microsoft : mon jeu accidentellement sur liste noire

Lors du portage de Space Station 14 vers Windows ARM64, le développeur a rencontré un bug étrange. Le débogage a révélé que le problème provenait d’une optimisation DXGI de Microsoft pour les jeux fenêtrés, forçant le mode « flip », ce qui entraînait des exceptions d’instruction illégale avec GetDC() dans des circonstances spécifiques (l’exécutable du jeu nommé SS14.Loader.exe). Il s’est avéré qu’il s’agissait d’un bug dans l’optimisation DXGI ARM64 de Microsoft, activé uniquement pour des noms de jeux spécifiques, et Space Station 14 figurait malheureusement sur cette liste. Le développeur soupçonne que ce bug est passé inaperçu en raison du nombre limité de jeux Windows ARM64 natifs. Le problème a été signalé à Microsoft, et la prise en charge de Windows ARM64 est temporairement reportée jusqu’à ce que le bug soit corrigé.

Lire plus
Développement Débogage Windows

L'odyssée en ligne d'un ingénieur logiciel iranien : sanctions et censure

2025-09-23
L'odyssée en ligne d'un ingénieur logiciel iranien : sanctions et censure

Un ingénieur logiciel iranien raconte ses expériences avec Microsoft supprimant son application, Notion effaçant ses données et d'autres interdictions de sites web en raison des sanctions. Il souligne que ces entreprises ne sont pas malveillantes, mais qu'elles suivent simplement les règles. Cependant, il plaide pour plus d'empathie, demandant que l'impact humain de ces réglementations soit pris en compte. Il conclut en exprimant son mécontentement face à la situation actuelle en Iran et en soutenant les mouvements pour la liberté.

Lire plus
Développement

Un OS minuscule en moins de 1000 lignes de Zig : OS-1000-lines-zig

2025-09-21
Un OS minuscule en moins de 1000 lignes de Zig : OS-1000-lines-zig

OS-1000-lines-zig est un projet impressionnant qui implémente un système d'exploitation léger en moins de 1000 lignes de code Zig. Ce système d'exploitation à noyau monolithique prend en charge la gestion de base des processus et de la mémoire, et dispose d'une interface en ligne de commande simple. Avec seulement un compilateur Zig, les développeurs peuvent facilement cloner, compiler et exécuter l'OS. Le projet possède une structure de code propre avec des composants tels que l'implémentation du noyau, les fonctions communes et un script de compilation, et inclut des tests et des directives de contribution. Les plans de développement futurs incluent l'extension de la gestion des processus, de la gestion de la mémoire, de l'interface en ligne de commande, du réseau et des systèmes de fichiers.

Lire plus
Développement

La deuxième pire carte graphique du monde : un chef-d’œuvre à base de portes TTL ?

2025-09-22
La deuxième pire carte graphique du monde : un chef-d’œuvre à base de portes TTL ?

Inspiré par la « pire carte graphique du monde » de Ben Eater, Leoneq a construit quelque chose d’encore plus… mauvais ? Cette carte graphique en mode texte, affichant une résolution VGA de 800 x 600 à 60 Hz (400 x 300 accessibles), utilise uniquement des portes TTL et un nombre étonnamment faible de 21 CI. Prenant en charge l’alphabet latin, le polonais et même l’alphabet galactique standard, la carte utilise des EPROM et de la SRAM pour le stockage des caractères. Bien qu’elle soit affectée par des problèmes, une sensibilité au bruit et une image généralement peu impressionnante, ce projet témoigne d’ingéniosité et d’une approche humoristique des limites du matériel. C’est un témoignage de la puissance de l’ingéniosité même face à une « idée terrible ».

Lire plus
Matériel

Vérification d'âge obligatoire en ligne en Australie : confidentialité contre sécurité

2025-07-11
Vérification d'âge obligatoire en ligne en Australie : confidentialité contre sécurité

L'Australie s'apprête à mettre en œuvre un système sans précédent de vérification d'âge obligatoire en ligne, en commençant par les moteurs de recherche. Utilisant une technologie similaire à l'interdiction des médias sociaux pour les adolescents, Google et Microsoft filtreront les résultats de recherche pour les utilisateurs de moins de 18 ans afin de limiter l'accès à du contenu préjudiciable. Les experts mettent en garde contre le fait que cela pourrait compromettre la confidentialité et ne protégerait peut-être pas efficacement les jeunes. Sept méthodes de vérification d'âge sont proposées, mais les tests gouvernementaux ont révélé des imprécisions, et les VPN peuvent facilement contourner le système. Les changements sont passés en grande partie inaperçus, ce qui soulève des inquiétudes quant à la transparence du gouvernement et à la participation du public. Le débat porte désormais sur la question de savoir si cela s'étendra à d'autres secteurs d'Internet, ce qui pourrait faire de la vérification d'âge obligatoire la norme.

Lire plus
Technologie

Notion 3.0 : les agents IA automatisent les tâches fastidieuses

2025-09-23
Notion 3.0 : les agents IA automatisent les tâches fastidieuses

Notion 3.0 est arrivé avec des agents IA capables d'effectuer toutes les tâches qu'un humain peut réaliser dans Notion. Ces agents automatisent les tâches répétitives, créant des documents, des bases de données et des rapports. Contrairement aux chatbots génériques, les agents IA de Notion comprennent votre flux de travail et prennent des mesures contextuelles. Des options de personnalisation vous permettent de personnaliser le comportement et les instructions de votre agent. Les futures mises à jour incluront des agents personnalisés pour l'automatisation à l'échelle de l'équipe. Cette version inclut également des fonctionnalités très demandées comme les permissions de ligne de base de données et de nouveaux connecteurs IA.

Lire plus
Développement

Le Mystère de 1300 Ans : La Renaissance Cyclique du Grand Sanctuaire d'Isé

2025-09-23
Le Mystère de 1300 Ans : La Renaissance Cyclique du Grand Sanctuaire d'Isé

Pendant 1300 ans, le sanctuaire shinto le plus vénéré du Japon, le Grand Sanctuaire d'Isé, a été entièrement reconstruit toutes les deux décennies. Il ne s'agit pas d'une simple rénovation, mais d'un projet de 390 millions de dollars, s'étalant sur neuf ans et impliquant les meilleurs artisans du pays. Des rituels anciens, des générations de savoir-faire transmis et une vénération de la divinité s'entremêlent dans ce processus cyclique. De la coupe rituelle des arbres à la consécration finale, chaque étape est empreinte de solennité et de mystère, reflétant une compréhension japonaise unique du cycle de la vie et de l'harmonie avec la nature.

Lire plus

iPhone Air : étonnamment réparable malgré sa finesse

2025-09-21
iPhone Air : étonnamment réparable malgré sa finesse

Le nouvel iPhone Air d'Apple arbore un design remarquablement fin (5,64 mm), mais ce qui est encore plus surprenant, c'est son impressionnante réparabilité. Grâce à une ingénierie intelligente, Apple a placé la carte mère au-dessus de la batterie, simplifiant ainsi les réparations tout en conservant un profil mince. Le remplacement de la batterie est facile, utilisant des bandes adhésives à décollement électrique, éliminant le besoin de forçage dangereux. Bien que la batterie soit plus petite, la gestion efficace de l'énergie offre une autonomie décente. Le port USB-C modulaire facilite également les réparations, bien qu'Apple n'offre actuellement pas de pièces de rechange. Globalement, l'iPhone Air trouve un équilibre entre finesse et réparabilité, obtenant un score de réparabilité provisoire de 7 sur 10.

Lire plus

TiDB : Base de données SQL distribuée, native du cloud et open source

2025-01-06
TiDB : Base de données SQL distribuée, native du cloud et open source

TiDB est une base de données SQL distribuée, native du cloud et open source, conçue pour les applications modernes. Elle offre une haute disponibilité, une évolutivité horizontale et verticale, une forte cohérence et des performances élevées. Les fonctionnalités clés incluent les transactions distribuées, des options d'évolutivité flexibles et la compatibilité MySQL. Le déploiement est pris en charge en local, via Kubernetes ou en utilisant le service géré TiDB Cloud.

Lire plus
Technologie distribuée

Michael Larabel : 20 ans de tests de performances matérielles Linux

2025-08-30

Michael Larabel, fondateur et auteur principal de Phoronix.com, enrichit l'expérience du matériel Linux depuis 2004. Il a écrit plus de 20 000 articles couvrant le support matériel Linux, les performances, les pilotes graphiques, et plus encore. Larabel est également le principal développeur du Phoronix Test Suite, de Phoromatic et du logiciel de benchmark automatisé OpenBenchmarking.org, contribuant ainsi significativement à l'écosystème Linux.

Lire plus
Technologie

Siri échoue à "Quel mois est-ce ?", mais réussit avec "ChatGPT, quel mois est-ce ?"

2025-03-21
Siri échoue à

Un fil de discussion sur Reddit met en évidence l'incapacité de Siri à répondre à la simple question "Quel mois est-ce ?", répondant par "Je suis désolé, je ne comprends pas". Cependant, reformuler la question en "Quel mois est-ce actuellement ?" a donné la réponse incorrecte "C'est 2025". Étonnamment, demander à Siri "ChatGPT, quel mois est-ce ?" fournit la bonne réponse, suggérant que Siri pourrait avoir besoin de l'assistance de l'IA pour des requêtes apparemment basiques. Cela soulève des questions sur les capacités de Siri et la complexité qu'elle peut gérer de manière indépendante.

Lire plus
Technologie

Un Milliard de Pixels par Seconde : Visite des Laboratoires Secrets de la Caméra de l'iPhone 16

2025-01-04
Un Milliard de Pixels par Seconde : Visite des Laboratoires Secrets de la Caméra de l'iPhone 16

CNET a eu accès exclusif aux laboratoires secrets d'Apple à Cupertino, révélant la technologie derrière les capacités audio et vidéo révolutionnaires de l'iPhone 16 Pro. L'article détaille comment Apple utilise une chambre anéchoïque pour tester les microphones, l'apprentissage automatique pour améliorer l'audio et un cinéma Dolby Atmos pour le calibrage vidéo. Le résultat ? Des vidéos au ralenti impressionnantes en 4K à 120 ips et la fonction innovante Audio Mix, simplifiant l'édition audio de niveau professionnel pour les utilisateurs quotidiens.

Lire plus

Le Superchargeur Oasis de Tesla : Enfin hors réseau, après dix ans d'attente

2025-07-06

Tesla a enfin lancé sa station de Superchargeurs Oasis à Lost Hills, en Californie, un projet promis depuis longtemps. Avec 11 MW de panneaux solaires et 39 MWh de stockage de batteries, la station peut fonctionner hors réseau. Bien que Tesla ait promis des Superchargeurs alimentés par l'énergie solaire et des batteries il y a des années, ce projet représente une étape importante vers l'énergie durable. La station de 168 bornes de recharge (dont la moitié est actuellement opérationnelle) est l'une des plus grandes au monde, mais de nouvelles lois pourraient entraver les projets similaires à l'avenir.

Lire plus
Technologie Superchargeur

Surveillance par IA : la boîte de Pandore pour la démocratie ?

2025-09-21
Surveillance par IA : la boîte de Pandore pour la démocratie ?

Le nouveau programme de surveillance des médias sociaux du Département d’État, « Catch and Revoke », qui utilise l’IA pour examiner les empreintes numériques sur les médias sociaux de dizaines de milliers de demandeurs de visa étudiant à la recherche de signes de terrorisme, met en lumière les dangers interconnectés de l’IA, de la surveillance et des menaces à la démocratie. L’article soutient que, si l’IA offre la promesse de prédire et de contrôler le comportement, elle accélère les tendances existantes, brouillant les lignes entre les données publiques et privées, et permettant l’utilisation d’informations personnelles pour la prise de décision. Bien que l’IA puisse être bénéfique, l’absence de contrôles restrictifs représente un risque important pour la démocratie. Le commerce des données et le capitalisme de surveillance exacerbent ces dangers, en mettant les informations privées dans la sphère publique et en les utilisant comme armes. L’auteur souligne que la précision de l’IA ne signifie pas comprendre les individus ; elle les catégorise plutôt, effaçant l’unicité et menaçant l’originalité célébrée dans la démocratie. L’œuvre plaide en faveur de contrôles stricts, similaires à ceux qui régissent l’énergie nucléaire, pour éviter le mauvais usage de l’IA et préserver les libertés démocratiques.

Lire plus
IA

PlanetScale pour Postgres est désormais disponible

2025-09-22
PlanetScale pour Postgres est désormais disponible

Le service Postgres géré par PlanetScale est désormais disponible publiquement, après une période d'accès anticipé. Les utilisateurs peuvent facilement créer des bases de données Postgres et utiliser les guides de migration pour passer d'autres fournisseurs. Fort de cinq années d'expérience avec son produit Vitess, PlanetScale a aidé des entreprises comme Cursor, Intercom et Block à faire évoluer leurs bases de données. Cette nouvelle offre combine la maturité de PlanetScale avec les performances du métal nu et inclut une solution de sharding Postgres appelée Neki, prévue pour une sortie open source future.

Lire plus
Technologie

La Percée d'APL en Réfrigération Solide à Efficacité Double

2025-09-21
La Percée d'APL en Réfrigération Solide à Efficacité Double

Des chercheurs du APL de Johns Hopkins ont développé une nouvelle technologie de réfrigération thermoélectrique à l'état solide utilisant des matériaux nano-conçus, avec le double de l'efficacité des matériaux en vrac disponibles dans le commerce. Cette technologie évolutive, appelée CHESS, répond à la demande croissante de solutions de refroidissement écoénergétiques. Testée dans des réfrigérateurs réels, la CHESS a démontré une amélioration de près de 75 % de l'efficacité. Ses besoins minimes en matière permettent une production de masse à l'aide d'outils de fabrication de puces semi-conducteurs, réduisant les coûts et ouvrant la voie à une adoption plus large, potentiellement allant des systèmes de réfrigération à petite échelle aux applications CVC à grande échelle et au-delà.

Lire plus

Ubuntu 25.10 abandonne le support Xorg pour GNOME, adopte exclusivement Wayland

2025-06-10
Ubuntu 25.10 abandonne le support Xorg pour GNOME, adopte exclusivement Wayland

Ubuntu 25.10, nom de code "Questing Quokka", apporte un changement significatif : l’environnement de bureau GNOME par défaut utilisera exclusivement Wayland, abandonnant le support de Xorg. Ce n’est pas une décision soudaine ; GNOME est en train de supprimer progressivement le support de Xorg, et Canonical s’adapte de manière proactive. Cela donne aux utilisateurs et aux développeurs un cycle de publication complet pour s’adapter avant la prochaine version LTS, Ubuntu 26.04, prévue pour l’année prochaine. Ce changement est motivé par la maturité de Wayland, l’amélioration du support des pilotes Nvidia, une meilleure gestion des écrans tactiles et des écrans haute résolution, et une simplification du développement en évitant la maintenance de deux serveurs d’affichage. Bien que certains utilisateurs dépendent de Xorg, il ne disparaîtra pas complètement ; il pourra toujours être installé et utilisé avec d’autres environnements de bureau. La plupart des applications X11 continueront de fonctionner via XWayland.

Lire plus
Développement

Au-delà de la Réalité : Des Algèbres de Jordan à la Réseau de Leech dans un Espace-Temps Exotique

2025-03-17
Au-delà de la Réalité : Des Algèbres de Jordan à la Réseau de Leech dans un Espace-Temps Exotique

Cet article explore les liens profonds entre les algèbres de Jordan, les octonions et le réseau de Leech. En commençant par le travail de Pascual Jordan dans les années 1930 sur les propriétés algébriques des matrices hermitiennes, il présente les algèbres de Jordan formellement réelles et leur classification, incluant une algèbre de Jordan exceptionnelle de 27 dimensions. Sur cette base, l’article explique comment les espaces projectifs sont construits à partir des algèbres de Jordan, en se concentrant sur le plan projectif octonionique généré par l’algèbre de Jordan exceptionnelle. Enfin, il se penche sur un espace-temps exotique construit à partir de matrices hermitiennes octonioniques et un réseau unimodulaire intégral unique en son sein : le réseau de Leech. Une découverte surprenante est que ce réseau présente deux orbites distinctes sous l’action du groupe E6, contrairement à la compréhension habituelle.

Lire plus

Microsoft privilégie les modèles d'IA d'Anthropic, donnant la priorité à Claude Sonnet 4 pour GitHub Copilot

2025-09-16
Microsoft privilégie les modèles d'IA d'Anthropic, donnant la priorité à Claude Sonnet 4 pour GitHub Copilot

Microsoft ajoute une sélection automatique de modèles d'IA à son éditeur Visual Studio Code, en privilégiant les performances optimales. Les utilisateurs gratuits de GitHub Copilot bénéficieront d'une sélection automatique entre des modèles tels que Claude Sonnet 4, GPT-5 et GPT-5 mini, tandis que les utilisateurs payants utiliseront principalement Claude Sonnet 4. Des documents internes révèlent que Microsoft incite ses développeurs à privilégier Claude Sonnet 4 et réalise des investissements importants dans son propre cluster de modèles d'IA. De plus, des parties de Microsoft 365 Copilot utiliseront des modèles d'Anthropic. Malgré un nouvel accord avec OpenAI, la préférence de Microsoft pour les modèles d'IA d'Anthropic signale un changement de stratégie en matière d'IA.

Lire plus
Développement

Guide moderne d'OAuth 2.0 : au-delà des spécifications

2025-06-09
Guide moderne d'OAuth 2.0 : au-delà des spécifications

Ce n’est pas qu’un simple guide OAuth 2.0 ; il s’agit d’une plongée approfondie dans l’utilisation d’OAuth dans le monde réel, basée sur l’expérience de création de FusionAuth, un serveur OAuth téléchargé plus d’un million de fois. Le guide détaille huit modes OAuth courants, notamment la connexion locale, la connexion tierce, la connexion d’entreprise, l’autorisation de service et l’authentification machine à machine, en expliquant le flux de travail et les considérations de sécurité de chaque mode. Il explore également l’octroi de code d’autorisation, le PKCE, les JWT, l’actualisation des jetons et la récupération des informations utilisateur, en offrant des conseils pratiques d’implémentation.

Lire plus
Développement

Apprivoiser les commits Git chaotiques : un nouvel utilitaire pour nettoyer votre code

2025-09-22
Apprivoiser les commits Git chaotiques : un nouvel utilitaire pour nettoyer votre code

L'auteur a développé un utilitaire Git appelé `what-changed-twice` pour relever le défi de la gestion des fichiers modifiés dans plusieurs commits. Cet outil analyse la sortie de `git log`, identifiant les fichiers modifiés plus d'une fois et listant les ID de commit associés. Cela permet aux développeurs d'identifier facilement les commits à fusionner ou à réorganiser, simplifiant l'historique des commits, évitant les conflits et augmentant l'efficacité. L'auteur fournit des exemples d'utilisation et du code Perl dans l'article.

Lire plus
Développement

Serveur X : Le héros méconnu de votre IHM

2025-09-23
Serveur X : Le héros méconnu de votre IHM

Le serveur X est la base de votre interface utilisateur graphique. Il accepte les demandes des applications clientes pour créer des fenêtres, qui sont des écrans virtuels sur lesquels les programmes clients peuvent dessiner. Le serveur X (ou un compositeur séparé) compose les fenêtres sur l'écran réel selon les instructions du gestionnaire de fenêtres, qui interagit généralement avec l'utilisateur via des contrôles graphiques tels que des boutons, des barres de titre déplaçables et des bordures. Pour plus d'informations, consultez la liste de diffusion Xorg, Bugzilla et le dépôt de code.

Lire plus
Développement IHM

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-09-21
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un cadre qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur le site. Les individus et les organisations qui travaillent avec arXivLabs ont adopté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui ajoutera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Timesketch : Outil d’analyse collaborative de chronologie forensique open source

2025-09-21
Timesketch : Outil d’analyse collaborative de chronologie forensique open source

Timesketch est un outil open source pour l’analyse collaborative de chronologie forensique. Il permet à vous et à vos collaborateurs d’organiser et d’analyser facilement plusieurs chronologies simultanément. Enrichissez vos données brutes avec des annotations, des commentaires, des balises et des étoiles. Notez que bien que le code soit détenu par Google, il ne s’agit pas d’un produit officiel de Google.

Lire plus

OpenAI lance une certification et une plateforme d'emploi en IA pour lutter contre la suppression d'emplois

2025-09-05
OpenAI lance une certification et une plateforme d'emploi en IA pour lutter contre la suppression d'emplois

OpenAI s'attaque à la suppression d'emplois causée par l'IA avec une approche à deux volets : un programme de certification des compétences en IA et une nouvelle plateforme d'emploi. Fidji Simo, responsable des applications chez OpenAI, affirme que l'IA va remodeler le marché du travail, et OpenAI vise à aider les individus à acquérir les compétences nécessaires en IA et à les mettre en relation avec des entreprises. Des partenariats avec des entreprises comme Walmart sont en cours, offrant une formation à l'IA. Cependant, la concurrence potentielle avec Microsoft et la valeur réelle sur le marché de la certification restent des questions ouvertes.

Lire plus

WebLibre : Un navigateur axé sur la confidentialité entre en phase Alpha

2025-08-27
WebLibre : Un navigateur axé sur la confidentialité entre en phase Alpha

WebLibre est un projet de navigateur indépendant basé sur le moteur Gecko de Mozilla et les composants Android de Mozilla. Il offre un navigateur web complet avec prise en charge des modules complémentaires mobiles Firefox, en privilégiant la confidentialité et la convivialité. Actuellement en phase alpha, attendez-vous à des mises à jour fréquentes, des bogues et des changements importants. Seules les versions F-Droid sont exemptes de dépendances Google.

Lire plus

Le pêcheur et sa femme : une fable sur l'avarice

2025-09-19

Un pêcheur attrape un flet parlant qui exauce les vœux de sa femme. Devenant de plus en plus gourmande, elle passe d'une humble chaumière à un palais, puis à la royauté, la papauté et enfin, la divinité ! Chaque souhait accordé ne fait qu'alimenter son avarice insatiable. Finalement, ils perdent tout et retournent à leur cabane sordide. Ce conte de fées classique met en garde contre l'ambition démesurée et l'importance du contentement.

Lire plus
1 2 6 7 8 10 12 13 14 595 596