Vulnérabilité critique du serveur SSH Erlang/OTP permettant l'exécution de code à distance non authentifiée

2025-04-17

Une vulnérabilité critique (CVE-2025-32433) a été découverte dans le serveur SSH Erlang/OTP, permettant l'exécution de code à distance (RCE) non authentifiée. Les versions antérieures à OTP-27.3.3, OTP-26.2.5.11 et OTP-25.3.2.20 sont affectées. Les attaquants peuvent exploiter une faille dans le traitement des messages du protocole SSH pour obtenir un accès non autorisé et exécuter des commandes arbitraires sans identifiants. Des correctifs sont disponibles ; mettez à jour vers OTP-27.3.3, OTP-26.2.5.11 ou OTP-25.3.2.20 ou une version ultérieure.

Lire plus
Développement

La répression des articles de recherche par DeepMind provoque des troubles internes

2025-04-01
La répression des articles de recherche par DeepMind provoque des troubles internes

Le resserrement du processus d'examen des articles de recherche de DeepMind a provoqué des troubles parmi ses employés. Un article exposant des vulnérabilités dans ChatGPT d'OpenAI aurait été bloqué, soulevant des inquiétudes quant à la priorisation des intérêts commerciaux par rapport à la liberté académique. Le processus d'examen plus strict aurait contribué au départ d'employés, la publication de recherches étant cruciale pour la carrière des chercheurs. De plus, les ressources internes sont de plus en plus dirigées vers l'amélioration de la suite de produits d'IA Gemini de DeepMind. Bien que les produits d'IA de Google connaissent un succès sur le marché et une hausse du cours de l'action, la tension interne souligne le conflit entre la recherche académique et la commercialisation.

Lire plus

Boostez vos pipelines Airflow avec les LLMs : le SDK Apache Airflow AI

2025-03-31
Boostez vos pipelines Airflow avec les LLMs : le SDK Apache Airflow AI

Ce SDK Apache Airflow AI, basé sur Pydantic AI, vous permet d'intégrer en toute transparence les grands modèles de langage (LLMs) dans vos workflows Airflow. Utilisant des tâches basées sur des décorateurs (@task.llm, @task.llm_branch, @task.agent), il simplifie les appels LLM et l'orchestration des agents. La prise en charge de plusieurs modèles (OpenAI, Anthropic, etc.), l'analyse automatique des sorties et les capacités de branchement de DAG rendent vos pipelines de données plus intelligents et plus efficaces.

Lire plus
Développement

ARC-AGI-2 : Le benchmark AGI plus facile pour les humains, plus difficile pour l'IA

2025-03-24
ARC-AGI-2 : Le benchmark AGI plus facile pour les humains, plus difficile pour l'IA

Le concours ARC Prize 2025 revient avec ARC-AGI-2, un benchmark AGI significativement plus difficile pour l'IA tout en restant relativement facile pour les humains. En se concentrant sur des tâches faciles pour les humains mais difficiles pour l'IA, ARC-AGI-2 met en lumière les lacunes de capacité qui ne sont pas comblées par une simple mise à l'échelle des modèles existants. Avec un prix de 1 million de dollars, le concours encourage l'innovation open source pour des systèmes d'IA efficaces et généraux, dans le but de combler le fossé entre les humains et l'IA et d'atteindre la véritable AGI.

Lire plus
IA

Points aveugles des LLM pour le codage IA

2025-03-19

Cet article met en évidence plusieurs points aveugles rencontrés par l'auteur lors de l'utilisation de grands modèles de langage (LLM) pour le codage IA. Les problèmes incluent des tests boîte noire insuffisants, des outils sans état, une dépendance excessive à l'automatisation et une négligence de la documentation. Les solutions suggérées incluent la refactorisation préparatoire, l'utilisation de types statiques, le maintien de petits fichiers et le respect des spécifications. L'auteur évoque de futures suggestions de règles Cursor pour résoudre ces problèmes.

Lire plus
Développement

Surveillance efficace de Node.js : métriques, alertes et meilleures pratiques

2025-05-19
Surveillance efficace de Node.js : métriques, alertes et meilleures pratiques

Ce guide explore en profondeur la surveillance efficace des applications Node.js. Il couvre la surveillance des métriques d'exécution (mémoire, CPU), des métriques d'application (taux de requêtes, temps de réponse) et des métriques métier (actions des utilisateurs, taux de conversion). L'importance de la surveillance est soulignée, en détaillant comment collecter ces métriques et configurer des alertes significatives. Les pièges courants de la surveillance, tels que l'interprétation erronée des motifs en dents de scie de la mémoire et l'omission des percentiles, sont abordés. Le guide montre également comment connecter les métriques à la valeur commerciale et les utiliser au-delà de la production, par exemple dans les tests de référence, les tests de charge et les tests A/B.

Lire plus
Développement

Évolution du Micro Journal : Un appareil d'écriture sans distraction

2025-02-24
Évolution du Micro Journal : Un appareil d'écriture sans distraction

Le Micro Journal d'Un Kyu Lee est une évolution fascinante d'appareils d'écriture sans distraction. En commençant par un Raspberry Pi et un clavier mécanique, le projet a connu plusieurs itérations, chacune répondant à des besoins et des défis de conception différents. Du Rev.2.ReVamp pliable au Rev.6 avec sockets Cherry MX hot-swappable, chaque itération du Micro Journal améliore la portabilité, la personnalisation et l'expérience d'écriture globale. Le Rev.7 offre une disposition de clavier traditionnelle, tandis que le Rev.5 permet la connexion à une large gamme de claviers mécaniques. L'histoire met en lumière l'esprit maker et une quête implacable de l'expérience d'écriture parfaite, attirant une attention considérable des médias.

Lire plus

Dawkins et ChatGPT : Un dialogue fascinant sur la conscience

2025-02-23
Dawkins et ChatGPT : Un dialogue fascinant sur la conscience

Le biologiste renommé Richard Dawkins a eu une conversation approfondie avec ChatGPT sur la conscience de l'intelligence artificielle. ChatGPT, bien qu'ayant réussi le test de Turing, a nié posséder une conscience, arguant que le test évalue le comportement, non l'expérience. Dawkins a questionné comment déterminer si une IA a des sentiments subjectifs. ChatGPT a souligné que même avec les humains, la certitude est impossible, et a exploré la relation entre la conscience et le traitement de l'information, et si la biologie est nécessaire à la conscience. La conversation s'est terminée sur une note légère, mais a suscité une réflexion profonde sur la nature de la conscience de l'IA et comment interagir avec des IA potentiellement conscientes à l'avenir.

Lire plus

Le lobbying d'Intuit met fin au programme gratuit de déclaration d'impôts de l'IRS

2025-04-18
Le lobbying d'Intuit met fin au programme gratuit de déclaration d'impôts de l'IRS

Une bataille de plusieurs décennies a culminé avec la fermeture du programme gratuit de déclaration d'impôts de l'IRS, Direct File, par l'administration Trump, grâce aux efforts de lobbying massifs et aux dons politiques d'Intuit (créateur de TurboTax). Malgré une forte satisfaction des utilisateurs, Intuit a fait du lobbying incessant contre Direct File, le considérant comme un concurrent. Sa stratégie comprenait des contributions importantes aux campagnes politiques et l'embauche de cabinets de lobbying pour faire pression sur les législateurs. Cela a entraîné la disparition d'un service public conçu pour simplifier le processus de déclaration d'impôts et faire économiser de l'argent aux contribuables. L'incident souligne l'influence de l'argent en politique et comment les entreprises utilisent leur pouvoir financier pour façonner les politiques publiques, au détriment des citoyens ordinaires.

Lire plus

Preuves des dommages : pourquoi TikTok devrait être interdit

2025-04-17
Preuves des dommages : pourquoi TikTok devrait être interdit

La Cour suprême des États-Unis décidera bientôt de bloquer ou non l'interdiction de TikTok. Cet article plaide en faveur de l'interdiction, en citant des preuves accablantes de dommages causés aux mineurs. Compilés à partir de poursuites intentées par 14 procureurs généraux d'État, des documents internes révèlent que TikTok savait que son algorithme était addictif, entraînant une privation de sommeil, un déclin scolaire et une détérioration de la santé mentale chez les enfants. La plateforme regorge de pornographie, de violence et de contenu lié à la drogue, avec une grave exploitation et un harcèlement sexuel des enfants, mais la réponse de TikTok est manifestement inadéquate. Les auteurs appellent à une prise de conscience publique des dommages causés par TikTok aux enfants et à un soutien à sa suppression.

Lire plus

Échec du test de SpaceX Starship V2 : des défauts de conception entraînent un retard

2025-03-12

Des sources anonymes suggèrent que des parties du Starship de SpaceX devront être repensées après sa rupture peu de temps après la séparation des étages lors de ses deux derniers vols d'essai. Les problèmes proviennent de calculs erronés fondamentaux dans la conception du Starship V2, notamment au niveau des conduites de carburant, du câblage des moteurs et de l'unité d'alimentation, nécessitant une refonte urgente. Le sort de S35 et S36 n'est pas clair, avec un potentiel de révision ou de mise au rebut. La production des vaisseaux suivants pourrait être interrompue jusqu'à ce que les problèmes de conception soient résolus. Des fuites suggèrent que le prochain vol d'essai sera retardé jusqu'après juin. Cependant, l'auteur estime que la situation n'est peut-être pas aussi grave, car les problèmes semblent localisés et corrigibles. De plus, la FAA ne constitue plus un obstacle, permettant à SpaceX de diriger l'enquête et de mettre en œuvre des correctifs.

Lire plus
Technologie Échec du test

Le Costume à 10 000 $: Un Voyage d'Auto-Acceptation

2025-02-09
Le Costume à 10 000 $: Un Voyage d'Auto-Acceptation

L'essai de Gary Shteyngart détaille sa quête du costume sur mesure parfait, un voyage qui transcende la simple mode et devient une puissante exploration de l'auto-acceptation. Des vêtements mal ajustés de l'époque soviétique aux choix vestimentaires maladroits de sa jeunesse, la quête de Shteyngart culmine dans une collaboration avec un tailleur renommé et un maître artisan. Le costume résultant, coûtant plus de 10 000 $, n'est pas seulement un vêtement ; c'est un symbole de son identité en évolution et un témoignage de sa nouvelle confiance et estime de soi.

Lire plus

Attaque massive de la chaîne d'approvisionnement : logiciel malveillant distribué via des buckets S3 Amazon abandonnés

2025-02-12

Des chercheurs ont enregistré environ 150 buckets S3 Amazon abandonnés pour environ 400 $, découvrant qu'ils contenaient des bibliothèques logicielles encore utilisées. Ces buckets ont reçu huit millions de demandes en deux mois, soulignant une vulnérabilité massive. Un attaquant pourrait facilement injecter des logiciels malveillants dans ces bibliothèques, les propageant largement via des mises à jour logicielles – une attaque de type SolarWinds à une échelle beaucoup plus grande. L'abandon de ces buckets empêche les développeurs de corriger automatiquement les vulnérabilités, donnant aux attaquants le contrôle des mises à jour et rendant difficile l'identification du logiciel affecté par le fournisseur. Cela souligne les failles critiques de la sécurité de la chaîne d'approvisionnement logicielle ; la réparer sera difficile et coûteux.

Lire plus

Renderiseur neuronal souple avec des triangles apprenants

2025-05-30

Cette recherche présente une nouvelle méthode de rendu neuronal utilisant des triangles 3D apprenants comme primitives. Contrairement aux masques binaires traditionnels, elle utilise une fonction de fenêtre lisse dérivée du champ de distance signé 2D (SDF) du triangle pour moduler doucement l'influence du triangle sur les pixels. Un paramètre de lissage, σ, contrôle la netteté de cette fonction de fenêtre, permettant une transition douce d'un masque binaire à une approximation d'une fonction delta. L'image finale est générée par mélange alpha des contributions de tous les triangles projetés. L'ensemble du processus est différentiable, permettant un apprentissage basé sur le gradient pour optimiser les paramètres du triangle.

Lire plus

Vivre avec Einstein : le fossé entre le potentiel de l’IA et son application

2025-05-26
Vivre avec Einstein : le fossé entre le potentiel de l’IA et son application

Cette histoire suit une personne qui vit avec Einstein, Hawking et Tao, utilisant initialement leur génie pour des questions scientifiques. Rapidement, leurs talents sont détournés vers des tâches banales : e-mails, lettres de motivation, etc. Cette fable souligne l’énorme écart entre le progrès rapide de l’IA et son application réelle. Nous possédons une puissance de calcul capable de simuler des univers, mais nous l’utilisons pour des questions triviales. Cela amène à une réflexion sur le but de l’IA : devons-nous élever nos attentes et utiliser pleinement son potentiel ?

Lire plus

TikTok de retour sur les stores d'applications américains après son interdiction

2025-02-14
TikTok de retour sur les stores d'applications américains après son interdiction

Près d'un mois après son interdiction aux États-Unis, TikTok est de retour sur l'App Store d'Apple et le Google Play Store. Ceci fait suite à une lettre de la procureure générale américaine Pam Bondi à Apple, leur assurant qu'ils ne seront pas pénalisés pour héberger l'application. Bien que le président Trump ait signé un décret présidentiel suspendant temporairement l'application de l'interdiction, Apple et Google ont hésité en raison de possibles amendes de plusieurs milliards de dollars. Le vice-président JD Vance supervise apparemment les négociations pour une éventuelle vente de TikTok.

Lire plus

Les robots d'IA trouvent leur maître : l’essor des « puits de goudron »

2025-01-28
Les robots d'IA trouvent leur maître : l’essor des « puits de goudron »

Lassé des robots d'IA ignorant robots.txt, le développeur Aaron a créé « Nepenthes », un logiciel malveillant qui piège les robots dans un labyrinthe infini de fichiers statiques. Cette technique de « puits de goudron », inspirée de tactiques anti-spam, a déclenché une vague d'outils similaires, dont « Iocaine » de Gergely Nagy. Si elle est critiquée pour sa capacité à surcharger les serveurs et à entraver les progrès de l'IA, elle est perçue par ses partisans comme une rébellion contre l'emprise excessive de l'IA et un moyen pour les créateurs de contenu de reprendre le contrôle. Le débat souligne la tension entre le développement de l'IA et la protection du contenu en ligne.

Lire plus
Technologie

Télétravail : journées plus longues, plus de réunions et fatigue Zoom

2025-05-16
Télétravail : journées plus longues, plus de réunions et fatigue Zoom

Une étude de la Harvard Business School révèle qu'au début de la pandémie, les employés travaillant à distance ont vu leur journée de travail moyenne augmenter de 8,2 % (48,5 minutes). Bien que le nombre de réunions ait augmenté, la durée de chaque réunion a diminué. En analysant les données de 3,1 millions de personnes dans 16 villes du monde, les chercheurs ont constaté que le télétravail brouillait les frontières entre vie professionnelle et vie privée, entraînant des journées plus longues et un épuisement professionnel. Les managers sont invités à se concentrer sur les résultats, et non sur les heures travaillées, et à faire preuve d'empathie envers les circonstances uniques de leurs employés.

Lire plus
Technologie heures de travail

Java renforcera l'immutabilité des champs finaux

2025-03-31

Pour améliorer la sécurité et les performances des programmes Java, le JDK prévoit de renforcer l'immutabilité des champs finaux. Actuellement, la réflexion profonde peut modifier les champs finaux, ce qui va à l'encontre de l'intention initiale du mot clé final et limite l'optimisation de la JVM. Les futures versions interdiront par défaut la modification des champs finaux par réflexion profonde et émettront des avertissements. Les développeurs pourront activer sélectivement la modification des champs finaux à l'aide de l'option `--enable-final-field-mutation`, mais il est recommandé de l'éviter autant que possible. Cette mesure vise à améliorer la fonctionnalité de "sécurité par défaut" de Java et à maintenir la cohérence avec la conception des classes d'enregistrement.

Lire plus

Crise des talents IA au gouvernement britannique : manque de compétences techniques et processus d’embauche défaillants

2025-03-28
Crise des talents IA au gouvernement britannique : manque de compétences techniques et processus d’embauche défaillants

Une ancienne directrice de la science des données du bureau du Premier ministre britannique a révélé une grave pénurie de talents techniques au sein des départements de données du gouvernement. Laura Gilbert a témoigné que de nombreux fonctionnaires occupant des postes liés aux données manquent des compétences techniques nécessaires, ce qui rend difficile la recherche d’emplois similaires dans le secteur privé. Si des poches d’excellence existent au sein du Government Digital Service (GDS), le niveau global de compétences est incohérent et les processus d’embauche ne permettent pas d’identifier efficacement les candidats véritablement qualifiés. Malgré une initiative gouvernementale, le « Plan pour un gouvernement numérique moderne », promettant un investissement important dans le développement des talents en IA et les mises à niveau technologiques, Gilbert a souligné la nécessité d’un engagement à long terme en faveur de l’intégration des données, citant les mauvais résultats des projets précédents. Un rapport parlementaire a encore mis en évidence le problème, révélant que les systèmes informatiques obsolètes entravent l’adoption de l’IA et que l’allocation des fonds reste un problème. Cela souligne les immenses défis auxquels le gouvernement britannique est confronté dans sa trajectoire de transformation numérique.

Lire plus

Le système FSD d'un Cybertruck Tesla percute un poteau : le propriétaire loue la sécurité, ignore la défaillance du système

2025-02-11
Le système FSD d'un Cybertruck Tesla percute un poteau : le propriétaire loue la sécurité, ignore la défaillance du système

Le propriétaire d'un Tesla Cybertruck a fait l'éloge de la sécurité passive de Tesla après que son système de conduite autonome complète (FSD) ait causé une collision de son véhicule avec un poteau à Reno, Nevada. Le système FSD n'a pas réussi à changer de voie, entraînant une collision avec un trottoir puis un poteau. Bien que le propriétaire s'en soit sorti indemne, il a admis avoir été distrait. Cependant, l'incident met en évidence un défaut important dans les capacités de base de changement de voie du système FSD et la loyauté inconditionnelle de certains propriétaires de Tesla, soulevant des inquiétudes quant à la sécurité de la technologie de conduite autonome.

Lire plus
Technologie

Le Royaume-Uni, seul parmi les 10 plus grandes économies, atteint l'objectif de 1,5°C de l'accord de Paris

2025-02-11
Le Royaume-Uni, seul parmi les 10 plus grandes économies, atteint l'objectif de 1,5°C de l'accord de Paris

Plus de 170 pays ont manqué la date limite de l'ONU pour soumettre des plans de réduction des émissions mis à jour, mais le Royaume-Uni se distingue. Il est le seul parmi les 10 plus grandes économies à avoir une stratégie alignée sur l'objectif de 1,5°C de l'accord de Paris, s'engageant à une réduction de 81 % des émissions d'ici 2035 (par rapport aux niveaux de 1990). De grandes économies comme les États-Unis et la Chine n'ont pas soumis de plans cohérents avec cet objectif. Malgré les défis économiques et la pression politique, le Royaume-Uni reste engagé, tirant parti de succès initiaux tels que l'élimination progressive de l'énergie au charbon. Cependant, des défis subsistent, notamment la capture du carbone à grande échelle et l'adoption généralisée de véhicules électriques et de pompes à chaleur.

Lire plus

Un autel teotihuacan découvert à Tikal révèle un chapitre violent de l'histoire maya

2025-04-12
Un autel teotihuacan découvert à Tikal révèle un chapitre violent de l'histoire maya

Un autel récemment mis au jour à Tikal, l'ancienne cité maya du Guatemala, est en train de réécrire notre compréhension d'une période charnière de l'histoire maya. Datant de la fin des années 300 après J.-C., le style artistique de l'autel ressemble fortement à celui de Teotihuacan, une puissante civilisation située à des centaines de kilomètres de là, dans le Mexique moderne. Les chercheurs pensent que des artisans qualifiés de Teotihuacan ont créé l'autel, ce qui suggère un niveau significatif d'influence et de contrôle de Teotihuacan sur Tikal. Cette découverte, ainsi que des découvertes précédentes comme une réplique de la citadelle de Teotihuacan et des pratiques funéraires uniques, pointe vers une prise de pouvoir et un changement de régime subséquent, soulignant un chapitre violent et transformateur de la civilisation maya. La découverte de l'autel offre un aperçu fascinant de la relation complexe et souvent conflictuelle entre les deux anciens empires.

Lire plus
Technologie Civilisation Maya

Bluesky améliore les performances avec des "lignes temporelles avec pertes"

2025-02-19

Bluesky a résolu les points chauds de la base de données causés par les utilisateurs très actifs en introduisant des "lignes temporelles avec pertes". Ce mécanisme supprime de manière probabiliste les opérations d'écriture, limitant la charge des utilisateurs très suivis et réduisant considérablement la latence P99. Les opérations d'écriture qui pouvaient prendre des minutes se terminent maintenant en moins de 10 secondes. Cette stratégie sacrifie intelligemment une partie de la cohérence des données pour des gains massifs en termes de performances et d'évolutivité du système, démontrant qu'une conception de système imparfaite peut conduire à une meilleure expérience utilisateur dans des contextes spécifiques.

Lire plus

Navigateur Dia : Un navigateur natif IA ambitieux confronté à des défis

2025-05-16
Navigateur Dia : Un navigateur natif IA ambitieux confronté à des défis

Après le mode de maintenance de son navigateur Arc, The Browser Company (BCNY) a lancé Dia, un navigateur natif IA. Dia dispose d'une interface de chat dans la barre latérale alimentée par GPT 4.1 et distingue intelligemment les types de recherche. Cependant, sa barre latérale occupe trop d'espace, ce qui nuit à l'expérience utilisateur ; de plus, certaines fonctionnalités sont encore sous-développées. Bien que Dia excelle dans le blocage des publicités, BCNY est confrontée à des défis pour se démarquer sur le marché concurrentiel des navigateurs.

Lire plus
Développement

C++26 : Résumé des fonctionnalités supprimées et obsolètes

2025-03-20

C++26 supprime ou déprécie plusieurs fonctionnalités. Cela inclut la suppression complète du `typedef` `std::allocator` obsolète en C++20, et la surcharge sans argument de `std::basic_string::reserve()`; la suppression des utilitaires de conversion Unicode obsolètes et de `std::strtok`; la suppression des anciens `strstreams` et des API d'accès atomique `std::shared_ptr`; et la suppression de `std::wstring_convert`. De plus, `std::is_trivial` est obsolète, et il est suggéré d'utiliser les alternatives `is_trivially_XXX` plus précises ; et `std::memory_order::consume` est obsolète en raison d'une spécification insatisfaisante et de difficultés d'implémentation. Ces suppressions et dépréciations visent à améliorer la sécurité et l'efficacité du langage, et à nettoyer les fonctionnalités obsolètes.

Lire plus

Explosion de SpaceX : L'enquête du FBI qui n'a rien donné

2025-05-05
Explosion de SpaceX : L'enquête du FBI qui n'a rien donné

L'explosion de la fusée SpaceX en 2016 a suscité des inquiétudes généralisées. SpaceX a attribué l'incident à un possible sabotage, présentant des preuves à la FAA et au FBI. Cependant, l'enquête du FBI n'a révélé aucune preuve d'activité criminelle. Bien que l'échec de la mission Amos-6 ait brièvement menacé la viabilité financière de SpaceX, l'entreprise s'est rapidement redressée, obtenant un succès remarquable dans les années suivantes et finissant par dépasser ULA sur le marché des lancements commerciaux.

Lire plus
Technologie explosion de fusée

yes-rs : Une réécriture ultrarapide et sécurisée en mémoire du 'yes' Unix en Rust

2025-05-27
yes-rs : Une réécriture ultrarapide et sécurisée en mémoire du 'yes' Unix en Rust

Fatigué de la version C de la commande Unix 'yes', dangereuse en termes de mémoire et sujette aux débordements de tampon ? Découvrez yes-rs, une réécriture en Rust qui est non seulement incroyablement rapide, mais garantit également la sécurité mémoire avec zéro bloc de code non sécurisé. Avec 1302 lignes de code Rust impressionnantes (contre environ 50 pour la version C d'origine), yes-rs offre une gestion moderne des erreurs, des abstractions sans coût et la possibilité de générer des chaînes personnalisées. Construit avec Cargo, il est facile à installer et à utiliser. Pour ceux qui exigent des performances et une sécurité maximales, yes-rs est la solution !

Lire plus
Développement

Faire des Miracles avec Quatre 2 : Une Solution Élégante à une énigme Mathématique

2025-02-23

Une énigme mathématique apparemment simple : en utilisant seulement quatre 2 et n’importe quelle opération mathématique, générer n’importe quel nombre naturel. De l’arithmétique de l’école primaire aux mathématiques avancées de l’université, tout le monde peut participer. Initialement un défi apparemment simple, la difficulté augmente avec l’introduction d’exposants, de factorielles, etc. Finalement, le physicien Dirac, en utilisant des racines carrées imbriquées et des logarithmes, a trouvé une solution générale, résolvant élégamment ce problème séculaire, même avec seulement quatre 2.

Lire plus
1 2 411 412 413 415 417 418 419 595 596