Google DeepMind dévoile Veo 2 : Une percée dans la génération de vidéos par IA

2024-12-16

Google DeepMind a récemment lancé Veo 2, son dernier modèle de génération de vidéos par IA. Ce modèle représente un progrès significatif en termes de réalisme, de détails et de précision des mouvements, capable de produire des vidéos 4K de haute qualité à partir d'instructions complexes. Veo 2 surpasse les autres modèles de génération de vidéos par IA leaders, excellant dans le respect fidèle des invites et la génération de résultats incroyablement réalistes. Des gros plans extrêmes d'un DJ aux scènes détaillées de préparation culinaire montrant une physique réaliste, Veo 2 démontre sa polyvalence dans divers styles et scénarios, marquant une nouvelle étape dans la génération de vidéos par IA.

Lire plus

Réécriture de SQLite en Rust : Limbo atteint une réduction de 100x de la latence de queue

2024-12-16

Des chercheurs de l'Université d'Helsinki et de Cambridge ont réécrit SQLite en Rust, créant Limbo, un projet utilisant les E/S asynchrones et io_uring pour améliorer considérablement les performances. Grâce aux E/S asynchrones et à la désagrégation du stockage, Limbo réalise une réduction jusqu'à 100x de la latence de queue, particulièrement avantageux dans les environnements serverless multi-locataires. L'amélioration principale provient du remplacement des instructions de bytecode synchrones par leurs équivalents asynchrones, éliminant les blocages et améliorant la concurrence. Les améliorations sont plus marquées aux percentiles élevés, ce qui rend Limbo idéal pour les applications exigeant une haute fiabilité.

Lire plus
(avi.im)
Développement E/S Asynchrone

Converge recrute un ingénieur full-stack senior : construisez une plateforme de mesure marketing de plusieurs millions de dollars

2024-12-16

Converge, une entreprise soutenue par Y Combinator avec plus de 1 million de dollars de revenus annuels récurrents (ARR), recrute un ingénieur full-stack senior. La petite équipe (seulement 4 personnes) sert plus de 180 clients, traitant des milliards de dollars de ventes annuelles et des milliards d'événements par mois. Vous construirez une pile de mesure marketing unifiée, incluant la collecte de données client, la résolution d'identité et l'attribution marketing, avec une interaction directe avec le client et une propriété significative. L'entreprise valorise l'esprit d'action, l'apprentissage continu, le positivisme et la simplicité. Une expérience approfondie en full-stack, une maîtrise de React et du développement back-end, ainsi que des connaissances sur le déploiement et la mise à l'échelle de logiciels de production sont requis.

Lire plus

Perplexity dépasse Google comme meilleur moteur de recherche

2024-12-16

Un chroniqueur technologique chevronné retrace l'évolution des moteurs de recherche, des premiers pionniers comme AltaVista à la domination de Google, puis à l'essor de la recherche par IA. L'article soutient que la dépendance excessive de Google à la publicité a dégradé la qualité de la recherche, tandis que Perplexity, avec son approche basée sur l'IA, la fourniture de liens sources et l'accent mis sur l'expérience utilisateur, est devenu une alternative supérieure. Tout en reconnaissant les imperfections des réponses de l'IA, l'auteur souligne les sources vérifiables de Perplexity comme un différenciateur clé, offrant des résultats de recherche plus précis et fiables. L'avenir de Google est incertain, et sa capacité à retrouver son ancienne gloire reste à voir.

Lire plus

Une antenne métamorphe inspirée de "The Expanse"

2024-12-16

Des chercheurs du laboratoire de physique appliquée Johns Hopkins ont développé une nouvelle antenne métamorphe inspirée de la série de science-fiction "The Expanse". Utilisant un alliage à mémoire de forme imprimé en 3D, l'antenne adapte dynamiquement sa forme par chauffage et refroidissement pour répondre aux différents besoins de communication. Fonctionnant efficacement de 4 à 11 GHz, ce design innovant promet des applications pour la communication sans fil 6G, résolvant le problème de la nécessité de plusieurs antennes pour une opération multibande. Bien qu'il soit plus lent que les technologies alternatives, il offre des avantages en termes d'efficacité énergétique et de plage de fréquences, notamment dans les systèmes nécessitant l'intégration de différents types d'antennes pour des performances optimales.

Lire plus

Composant d'intégration Xiaomi Home Assistant officiellement lancé

2024-12-16

Xiaomi a officiellement lancé le composant d'intégration Xiaomi Home Assistant, permettant aux utilisateurs d'intégrer leurs appareils intelligents Xiaomi IoT à Home Assistant. Le composant prend en charge plusieurs méthodes d'installation, notamment le clonage Git, HACS et l'installation manuelle. Les utilisateurs doivent se connecter avec leur compte Xiaomi ; plusieurs comptes et la sélection de région sont pris en charge. Le composant prend en charge la plupart des appareils domestiques intelligents Xiaomi, mais exclut actuellement les appareils Bluetooth, infrarouge et virtuels. Les méthodes de contrôle incluent le contrôle via le cloud et le contrôle local (nécessitant une passerelle centrale Xiaomi ou des appareils avec passerelle intégrée). Il mappe MIoT-Spec-V2 aux entités Home Assistant. Le composant prend également en charge plusieurs langues et un mode de débogage, en priorisant la confidentialité et la sécurité de l'utilisateur, mais nécessite un stockage prudent des fichiers de configuration.

Lire plus

Un prix d'un million de dollars pour une compétition de codage IA open source

2024-12-16

Andy Konwinski a lancé le Prix K, une compétition d'un million de dollars visant à faire progresser les capacités de codage de l'IA open source. La compétition utilise une version améliorée du benchmark SWE-bench, éliminant la contamination du jeu de test pour une évaluation plus précise des compétences de codage des modèles d'IA en situation réelle. Inspiré par le Prix Netflix, Konwinski pense que la compétition stimulera la recherche en IA et attirera les meilleurs talents du monde entier.

Lire plus

L'erreur à un million de dollars d'un programmeur : un bug avec un rebondissement dramatique

2024-12-16

Trey, un programmeur travaillant pour une start-up de télécommunications 3G, a écrit un programme de test de paiement automatisé destiné à de petites transactions de test. Cependant, trois bugs dans le code ont fait que le programme crédite son compte de test de 100 $ toutes les cinq minutes. L'absence de vérification d'activité signifiait que lorsqu'une passerelle échouait, le programme continuait à s'exécuter pendant des heures, accumulant une somme considérable. Le lendemain matin, Trey a été interrogé par l'équipe de sécurité jusqu'à ce que son responsable de département explique la situation, mais le solde du compte de test a été remis à zéro.

Lire plus

Association Modelica : Modélisation efficace des systèmes complexes

2024-12-16

L'Association Modelica promeut le langage Modelica et ses outils associés. Modelica est un langage orienté objet pour la modélisation et la simulation de systèmes cyber-physiques complexes, particulièrement adapté à la modélisation acausale de composants réutilisables régis par des équations mathématiques. L'association fournit les spécifications du langage, les outils, les bibliothèques et le support communautaire pour permettre aux utilisateurs de modéliser efficacement les systèmes.

Lire plus

Pourquoi est-il si difficile de trouver des produits de haute qualité ?

2024-12-16

Cet article explore le défi omniprésent de trouver des produits et services de haute qualité sur le marché. L’auteur soutient que les marchés ne sont pas parfaitement efficaces, les inefficacités au sein des entreprises et des produits persistant pendant des années. Les consommateurs ont du mal à discerner la qualité des produits, souvent influencés par le marketing. Même les conseils d’experts se révèlent peu fiables. Les entreprises, privilégiant l’efficacité, externalisent ou achètent des solutions prêtes à l’emploi, mais celles-ci manquent souvent de qualité et peuvent présenter des défauts fondamentaux. L’auteur utilise des anecdotes personnelles et des études de cas pour illustrer l’asymétrie de l’information et les déficits de confiance au sein et entre les entreprises, entravant la production et la vente de biens de haute qualité. La conclusion souligne que la construction de la qualité n’est pas facile, mais un service fiable exige souvent un développement interne, un obstacle important pour les petites entreprises.

Lire plus

Marché des téléviseurs en 2025 : prix plus bas, plus de publicités et une guerre des systèmes d'exploitation

2024-12-16

Le marché des téléviseurs en 2025 connaîtra des changements importants : après le rachat de Vizio par Walmart, les téléviseurs deviendront des outils pour les activités publicitaires des grands distributeurs, réduisant potentiellement les prix mais augmentant le volume de publicités. La concurrence entre les systèmes d'exploitation (OS) des téléviseurs s'intensifiera, les entreprises comme Roku risquant d'être rachetées. Les données des consommateurs seront cruciales, obligeant les utilisateurs à trouver un équilibre entre les préoccupations liées à la vie privée et les économies de coûts. Même si l'innovation en matière de matériel ralentit, les guerres de prix et la concurrence entre les OS pourraient profiter aux consommateurs.

Lire plus

Intelligence Apple : Réception mitigée des fonctionnalités d'IA de l'iPhone

2024-12-16

Un récent sondage révèle que, si l'IA est un facteur important pour les acheteurs d'iPhone, les fonctionnalités d'IA actuelles d'Apple (comme les outils de rédaction et les résumés de notifications) n'ont pas impressionné la majorité des utilisateurs. La plupart les considèrent comme ayant peu ou pas de valeur. Cependant, l'ajout de l'intégration de Genmoji et de ChatGPT dans iOS 18.2 pourrait potentiellement changer cette perception.

Lire plus

L'IA et les réseaux de capteurs remettent en cause la furtivité des sous-marins

2024-12-16

Les progrès rapides de l'intelligence artificielle, des drones et des réseaux de capteurs remettent en cause la capacité furtive des sous-marins. Cet article explore l'accord AUKUS entre les États-Unis, le Royaume-Uni et l'Australie pour la construction de sous-marins nucléaires, ainsi que la modernisation des capacités sous-marines navales de la Chine. Les réseaux de capteurs avancés et les algorithmes d'IA peuvent détecter des traces subtiles d'activité de sous-marins, affaiblissant l'efficacité de la technologie furtive traditionnelle. L'article analyse les stratégies pour contrer ce défi, notamment l'utilisation du bruit pour perturber les systèmes d'IA, le déploiement de véhicules sous-marins sans équipage et des manœuvres stratégiques. Cependant, l'accord AUKUS est également confronté à des défis tels que les coûts élevés, la pénurie d'uranium et le développement rapide des capacités sous-marines de la Chine, ce qui rend son avenir incertain.

Lire plus

NVIDIA Meshtron : Génération de maillages 3D haute fidélité à grande échelle

2024-12-16

Des chercheurs de NVIDIA ont développé Meshtron, un nouveau modèle capable de générer des maillages 3D de haute qualité à une échelle et une fidélité sans précédent. Utilisant une architecture autorégressive et une attention à fenêtre glissante, Meshtron représente les maillages comme une séquence de jetons et utilise une architecture Hourglass Transformer pour résoudre efficacement les problèmes d'évolutivité et d'efficacité des méthodes existantes dans la génération de modèles 3D complexes. Générant des maillages avec des détails dignes d'un artiste, Meshtron offre une grande contrôlabilité avec des entrées telles que des nuages de points, le nombre de faces et le niveau de créativité, ouvrant la voie à une génération d'actifs 3D plus réalistes dans l'animation, les jeux et les environnements virtuels.

Lire plus
IA

NAS minimaliste : frood, un système Alpine initramfs

2024-12-16

L'auteur présente frood, un système NAS construit sous la forme d'une seule et grande image initramfs contenant un système Alpine Linux complet. Cette conception permet des temps de démarrage rapides et réduit l'usure des dispositifs de stockage. La configuration est simple : les fichiers résident directement dans l'image, éliminant ainsi les DSL complexes ou les outils de configuration. L'état du système est suivi à l'aide de Git, et chaque démarrage est en fait un nouveau départ, évitant l'accumulation de désordre dans la configuration. L'article détaille le processus de construction du système, notamment l'utilisation du script alpine-make-rootfs, l'installation des paquets essentiels et la rédaction des scripts de démarrage. Les tests avec QEMU et la procédure de mise à jour de l'image système sont également décrits. En résumé, frood est un système NAS léger, facile à maintenir et à déployer, dont la philosophie de conception simple mérite d'être imitée.

Lire plus
Développement

État actuel d'HTTP/3 : défis et opportunités sur la voie de l'adoption

2024-12-16

Les spécifications HTTP/3 sont terminées, mais attendent leur publication finale. Le support côté serveur est étonnamment élevé, notamment parmi les principaux sites web. De grands acteurs comme Cloudflare ont activé HTTP/3, et les navigateurs le prennent largement en charge. Cependant, le support côté client, comme dans curl, reste incomplet, en grande partie en raison du développement retardé des bibliothèques TLS compatibles avec QUIC. Le support QUIC d'OpenSSL a été retardé, tandis que des alternatives comme BoringSSL et quictls présentent des limitations. Bien qu'HTTP/3 promette des améliorations de vitesse, les avantages réels dépendent des conditions du réseau. L'adoption généralisée dépend de la publication des spécifications et de bibliothèques TLS matures.

Lire plus
Développement

Étude : Les jeux vidéo pourraient augmenter le QI des enfants

2024-12-16

Une étude menée auprès de près de 10 000 enfants américains âgés de 9 à 10 ans a révélé que les enfants qui passaient plus de temps à jouer aux jeux vidéo obtenaient des scores plus élevés aux tests de QI. Les chercheurs ont contrôlé les facteurs génétiques et socio-économiques, découvrant que l'augmentation du temps de jeu était corrélée à de meilleurs scores en compréhension de lecture, en traitement visuo-spatial et en tâches cognitives, entraînant une augmentation moyenne de 2,5 points de QI. Bien que l'étude se soit concentrée sur les enfants américains et n'ait pas différencié les types de jeux, elle offre des informations précieuses qui remettent en question la croyance ancrée selon laquelle les jeux vidéo nuisent aux enfants. Des recherches supplémentaires sont nécessaires pour établir la causalité et explorer d'autres facteurs contributifs.

Lire plus

Vec::drain de Rust : exploitation de Drop pour la sécurité

2024-12-16

Cet article explore en profondeur la méthode Vec::drain de Rust et son implémentation Drop, illustrant comment la propriété prévient les bogues subtils, liés à la mémoire ou autres. Vec::drain optimise les performances en maintenant une référence mutable au vecteur original et en ne lisant/mettant à jour que le stockage original. La clé réside dans l'implémentation Drop de la structure Drain, qui utilise un DropGuard pour garantir que, même si l'itérateur est abandonné prématurément, les éléments restants sont déplacés en toute sécurité vers le vecteur original, assurant ainsi la sécurité mémoire. L'article explique en détail les aspects d'implémentation de Drain et DropGuard, en traitant des cas spéciaux comme les types de taille nulle et la provenance des pointeurs.

Lire plus
Développement

Plusieurs vulnérabilités dans le pilote Qualcomm DSP soulèvent des inquiétudes en matière de sécurité

2024-12-16

L'équipe Project Zero de Google a découvert six vulnérabilités dans un pilote Qualcomm DSP, dont une a été exploitée en conditions réelles. L'analyse des journaux de panique du noyau fournis par Amnesty International, sans accès à l'échantillon d'exploitation lui-même, a révélé les failles. Une revue de code a mis au jour plusieurs vulnérabilités de corruption de mémoire, notamment des use-after-free et des fuites de références. L'attaquant a probablement exploité ces vulnérabilités avec une technique de "heap spraying" utilisant des objets inotify_event_info pour parvenir à l'exécution de code. Ceci souligne le besoin crucial d'une sécurité améliorée dans les pilotes tiers d'Android.

Lire plus

Le nouveau mode --shuffle de GNU Make : découverte de bogues cachés dans les compilations parallèles

2024-12-16

Pendant onze ans, des bogues difficiles à reproduire ont affecté les compilations parallèles dans GNU Make. Inspiré par cela, un nouveau mode `--shuffle` a été développé pour réorganiser aléatoirement les cibles du Makefile, simulant un ordre de compilation non déterministe. Cela a révélé efficacement des bogues cachés dans plus de 30 paquets, notamment gcc, vim et ghc. Désormais intégré à GNU Make 4.4, ce mode est accessible via `make --shuffle` ou la variable d’environnement `GNUMAKEFLAGS=--shuffle`. Cette fonction puissante aide les développeurs à identifier et à résoudre les problèmes de compilation parallèle, soulignant l’amélioration continue des outils de développement logiciel.

Lire plus

Nouveau système d'équilibrage de charge de Google, PReQuaL : au-delà de l'équilibrage de charge du processeur

2024-12-16

Google Research a présenté PReQuaL (Probing to Reduce Queuing and Latency), un nouveau système d'équilibrage de charge, à la NSDI 2024. Contrairement à l'équilibrage de charge du processeur traditionnel, PReQuaL sonde activement la latence du serveur et les requêtes actives pour sélectionner les serveurs, réduisant ainsi considérablement la latence de queue, les taux d'erreur et la consommation de ressources sur des systèmes tels que YouTube. Déployé sur YouTube depuis plus d'un an, PReQuaL a considérablement amélioré l'utilisation du système. Cette approche innovante remet en question la sagesse conventionnelle et offre un nouveau paradigme pour les systèmes distribués hautes performances.

Lire plus
Développement équilibrage de charge

Popeye, Tintin et des classiques littéraires entrent dans le domaine public

2024-12-16

En 2025, les personnages de bande dessinée emblématiques Popeye et Tintin, ainsi que de nombreux romans de grands auteurs comme Faulkner et Hemingway, entreront dans le domaine public aux États-Unis. Cela signifie que ces œuvres pourront être utilisées et adaptées librement, sans autorisation ni paiement aux détenteurs de droits d'auteur. La liste comprend notamment « Le bruit et la fureur » de Faulkner et « Adieu aux armes » d'Hemingway, ainsi que d'autres œuvres dont les droits d'auteur ont expiré après 95 ans. Les premiers dessins animés de Mickey Mouse rejoindront également le domaine public, y compris ceux où Mickey parle pour la première fois. Cette expansion du domaine public offre aux créateurs une mine de richesses et dynamise la préservation culturelle.

Lire plus

Outil open source me_cleaner : optimisation du firmware Intel ME pour une meilleure confidentialité

2024-12-16

me_cleaner est un script Python open source conçu pour réduire partiellement le firmware du module de gestion Intel (ME), diminuant ainsi sa capacité d'interaction avec le système et améliorant la confidentialité et la sécurité de l'utilisateur. Le firmware Intel ME, intégré à toutes les cartes mères Intel depuis 2006, a accès à la mémoire système et au réseau, ce qui rend difficile sa désactivation ou son remplacement. me_cleaner modifie le firmware ME pour qu'il soit inactif pendant le fonctionnement normal, ne s'activant que lors du démarrage, atténuant ainsi les risques de sécurité potentiels. L'outil est compatible avec diverses plateformes Intel, mais l'obtention et le flashage du firmware modifié nécessitent un programmateur SPI externe. Les résultats varient selon la version du firmware ME, mais réduisent généralement de manière significative la taille du firmware, pouvant entraîner de légers inconvénients tels que des temps de démarrage plus longs ou des messages d'avertissement.

Lire plus

Nokia 5110 de retour à la vie : Un téléphone 2G devient 4G

2024-12-16

L'auteur se souvient avec tendresse de son Nokia 5110 d'enfance et entreprend un projet pour le transformer en téléphone 4G. Le plan consiste à remplacer le module 2G original par un module 4G SIM7600SA. Étonnamment, la conception simple du 5110 rend la conversion plus facile que prévu ; les boutons, l'écran et les interfaces originaux peuvent être réutilisés. L'auteur détaille sa progression et prévoit de partager la conception du nouveau circuit imprimé dans un article ultérieur, donnant une nouvelle vie à ce téléphone classique.

Lire plus

Percée d'IBM : Au-delà des interconnexions en cuivre pour les futurs nœuds CMOS

2024-12-16

Les chercheurs d'IBM ont présenté deux articles lors de la conférence IEDM 2024 sur la technologie d'interconnexion back-end (BEOL), mettant en avant des avancées dans les solutions d'interconnexion avancées. Le premier article a exploré les améliorations et les orientations futures de la technologie d'interconnexion en cuivre, tandis que le second (co-écrit avec Samsung) a introduit une alternative post-cuivre utilisant un matériau diélectrique à faible k avancé (ALK) et du rhodium (Rh). Cette nouvelle technologie améliore considérablement les performances et la fiabilité, réduisant la résistance et la capacité, et relevant les défis de fiabilité rencontrés par les interconnexions en cuivre traditionnelles à 24 nm et moins. Cette recherche ouvre la voie à la fabrication de puces pour les futurs nœuds CMOS et apporte un soutien crucial au développement continu de circuits intégrés logiques hautes performances et basse consommation.

Lire plus

Les entreprises technologiques britanniques face à de nouvelles réglementations sur la sécurité en ligne

2024-12-16

La loi britannique sur la sécurité en ligne est entrée en vigueur, imposant de nouvelles responsabilités en matière de sécurité aux entreprises technologiques. L'Ofcom a publié ses premiers codes de pratique et lignes directrices, exigeant des entreprises qu'elles évaluent et atténuent les risques de contenu illicite sur leurs plateformes, tels que le terrorisme, la haine en ligne et les abus sexuels sur mineurs. De nouvelles règles imposent une modération de contenu améliorée, des mécanismes de signalement améliorés et des mesures pour protéger les enfants de l'exploitation sexuelle, notamment des paramètres par défaut pour masquer les informations personnelles des enfants. L'Ofcom surveillera de près les actions des entreprises technologiques et imposera des sanctions sévères en cas de non-conformité.

Lire plus

Viande Cultivée : Du Burger à 330 000 $ à l'Avenir de l'Alimentation

2024-12-16

De la prédiction de Winston Churchill en 1931 au premier hamburger cultivé en laboratoire en 2013, l'industrie de la viande cultivée a surmonté des défis pour devenir un secteur en plein essor. Le coût initial élevé (le premier hamburger coûtait 330 000$) a stimulé l'innovation, menant à plus de 100 entreprises dans le monde investissant un total de 2,6 milliards de dollars. Les progrès technologiques ont réduit les coûts, tels que les milieux de croissance sans sérum, et augmenté l'efficacité grâce à des innovations telles que PluriMatrix. Les approbations réglementaires dans des pays comme les États-Unis et Singapour ouvrent la voie à une adoption plus large, bien que l'on estime que l'acceptation généralisée prendra 20 à 30 ans.

Lire plus

La Suède accuse la sortie du nucléaire allemand de la flambée des prix de l'énergie

2024-12-16

La ministre suédoise de l'Énergie, Ebba Busch, a imputé à la décision allemande de sortir du nucléaire la flambée des prix de l'énergie dans le pays, annonçant que le gouvernement envisageait de nouvelles mesures pour faire face à la crise. Mme Busch a exprimé sa colère face aux actions de l'Allemagne, affirmant qu'elles avaient eu de graves conséquences pour la Suède et l'UE. La hausse des prix, aggravée par des disparités régionales et une flambée dans le sud de la Suède, incite le gouvernement à explorer des moyens de soutenir les ménages et les entreprises. Malgré la pression, la Suède ne semble pas envisager de quitter le marché de l'énergie de l'UE, se concentrant plutôt sur les problèmes liés au système d'appariement du marché basé sur les flux (Flow-Based Market Coupling) de l'UE comme facteur contributif.

Lire plus

Le régulateur britannique publiera de nouvelles directives sur la protection des données des appareils intelligents

2024-12-16

Le Bureau du Commissaire à l'information du Royaume-Uni (ICO) publiera de nouvelles directives pour répondre aux préoccupations concernant la protection des données liées aux appareils intelligents pour la maison. Un rapport de Which? a révélé que certaines friteuses à air et autres appareils intelligents ont envoyé des données utilisateur à des serveurs en Chine. L'ICO a déclaré que les consommateurs se sentent dépassés par la quantité de données collectées et manquent de contrôle sur leur utilisation. Les nouvelles directives, qui seront lancées au printemps 2025, aborderont les procédures de consentement, la fourniture d'informations sur la confidentialité et les outils permettant aux utilisateurs d'exercer leurs droits.

Lire plus

L'ordre de blocage de sites pirates du Canada expire discrètement

2024-12-16

La première ordonnance de blocage de sites pirates du Canada, ciblant le service IPTV GoldTV, a expiré discrètement cette semaine. Les détenteurs de droits, Bell et Rogers, ont choisi de ne pas demander de prolongation, bien que de nombreux domaines ciblés restent en ligne. Cette décision reflète probablement des considérations de coût et des changements de priorités. Initialement approuvée en 2018 et confirmée après des appels en 2021, l'ordonnance a eu un impact significatif sur le piratage. Cependant, les détenteurs de droits ont désormais déplacé leur attention vers des efforts de blocage plus larges et plus dynamiques ciblant les flux sportifs en direct et d'autres plateformes.

Lire plus
1 2 9 10 11 13 15 16 17 21 22