WattWise : Surveillance et optimisation de la consommation électrique en ligne de commande

2025-04-03
WattWise : Surveillance et optimisation de la consommation électrique en ligne de commande

Un ingénieur en robotique et apprentissage automatique a créé WattWise, un outil en ligne de commande qui surveille la consommation électrique via une prise intelligente et ajuste les performances du système en fonction des prix de l'électricité. Initialement conçu pour gérer la consommation d'énergie d'une station de travail EPYC haute puissance, le composant de surveillance est désormais open source. WattWise utilise Home Assistant pour afficher la consommation électrique en temps réel, des graphiques historiques et limite automatiquement les performances du CPU et du GPU afin de réduire les coûts aux heures de pointe. Les fonctionnalités d'optimisation de la consommation électrique seront disponibles ultérieurement.

Lire plus

La Valeur d'un Programmeur : Au-delà du Code

2025-04-03
La Valeur d'un Programmeur : Au-delà du Code

Le départ d'un développeur .Net a causé la panne du site web d'une entreprise, soulignant le risque de dépendre d'experts individuels. L'auteur réfléchit sur ses propres expériences, découvrant que les entreprises privilégient la livraison de produits plutôt que le code lui-même. Même l'expertise en JavaScript et une suite de tests A/B développée en interne ont finalement été remplacées en raison de changements de stratégie de l'entreprise. L'auteur conclut que la valeur d'un développeur réside dans la livraison de produits et de fonctionnalités, et non seulement dans les compétences de codage ; le travail d'équipe et la valeur globale du produit sont plus importants.

Lire plus
Développement

arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

2025-04-03
arXivLabs : Projets expérimentaux avec les collaborateurs de la communauté

arXivLabs est un framework qui permet aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage envers ces valeurs et ne travaille qu'avec des partenaires qui les respectent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Headscale : une alternative open source et auto-hébergée au serveur de contrôle Tailscale

2025-04-03
Headscale : une alternative open source et auto-hébergée au serveur de contrôle Tailscale

Headscale est une alternative open source et auto-hébergée au serveur de contrôle Tailscale, offrant une solution de réseau privé simple pour les particuliers ou les petites organisations. Basé sur WireGuard, il implémente les fonctionnalités essentielles du réseau Tailscale, telles que l'attribution d'adresses IP, la gestion des limites des utilisateurs et l'annonce des routes. Bien qu'il ne soit pas affilié à Tailscale Inc., le projet bénéficie des contributions d'un mainteneur Tailscale et adhère à des normes de codage et des processus de développement stricts. Headscale vise à fournir une alternative open source conviviale et durable aux passionnés d'auto-hébergement.

Lire plus
Développement

Des applications VPN liées à l'armée chinoise découvertes sur l'App Store

2025-04-03
Des applications VPN liées à l'armée chinoise découvertes sur l'App Store

Un nouveau rapport révèle qu'au moins cinq applications VPN sur l'App Store d'Apple sont liées à l'armée chinoise, dont trois ont enregistré plus d'un million de téléchargements. Une filiale de l'une des entreprises chinoises impliquées recrute pour un poste de "surveillance et d'analyse de données de plateforme", exigeant une bonne connaissance de la culture américaine. Cela soulève de sérieuses inquiétudes concernant la confidentialité des données des utilisateurs et le contournement potentiel des restrictions géographiques. Apple a supprimé deux des applications, mais le sort des trois autres reste incertain. Les experts mettent en garde les utilisateurs de n'utiliser que des applications VPN d'entreprises réputées, déconseillant fortement celles provenant de Chine en raison des obligations légales de tenue de journaux et d'accès aux données par le gouvernement.

Lire plus
Technologie Armée Chinoise

Anthropic lance Claude pour l'éducation, en concurrence avec ChatGPT

2025-04-03
Anthropic lance Claude pour l'éducation, en concurrence avec ChatGPT

Anthropic a lancé Claude pour l'éducation, un nouveau service de chatbot IA destiné à l'enseignement supérieur, en concurrence directe avec ChatGPT Edu d'OpenAI. Ce niveau offre aux étudiants et aux professeurs l'accès à Claude, avec un nouveau « mode apprentissage » pour favoriser la pensée critique. Il inclut une sécurité et une confidentialité de niveau entreprise et a déjà conclu des accords avec des universités telles que Northeastern et la London School of Economics. Anthropic vise à augmenter ses revenus et à accroître l'adoption de son outil par les étudiants grâce à cette offre.

Lire plus

Mise à jour de la politique de confidentialité du site Web : l’importance du consentement de l’utilisateur

2025-04-03
Mise à jour de la politique de confidentialité du site Web : l’importance du consentement de l’utilisateur

Ce site Web a mis à jour sa politique de confidentialité en utilisant des technologies telles que les cookies pour stocker et accéder aux informations de l’appareil afin d’améliorer l’expérience utilisateur. Le consentement permet le traitement de données telles que le comportement de navigation ou les identifiants uniques. Le refus ou le retrait du consentement peut affecter les fonctionnalités. La politique détaille les objectifs légitimes du stockage ou de l’accès technique, notamment l’activation de services spécifiques, la transmission de communications, le stockage des préférences et les objectifs statistiques. Il est précisé que l’accès uniquement à des fins statistiques anonymes ne peut généralement pas être utilisé pour identifier les utilisateurs. Enfin, il est question de l’utilisation du stockage technique pour créer des profils d’utilisateurs afin de diffuser des publicités ciblées ou de suivre les utilisateurs sur plusieurs sites Web.

Lire plus

Cours de conception de matériel sécurisé du MIT : attaque et défense, pratique

2025-04-03

Le cours open source du MIT, Conception de matériel sécurisé (6.5950/6.5951), enseigne de manière unique aux étudiants comment attaquer les CPU modernes et concevoir des architectures résilientes. Les étudiants acquièrent une expérience pratique en piratant de vrais processeurs, en apprenant les attaques et les défenses matérielles de pointe. Le cours, fruit de plusieurs années de travail, utilise une philosophie « Penser-Jouer-Faire ». Les étudiants apprennent grâce à des conférences, des récitations interactives de type CTF et des laboratoires impliquant de vraies attaques matérielles (pas de simulateurs !). Le projet final met les étudiants au défi de créer un fuzzer de CPU pour découvrir des bogues dans de vrais designs RTL de CPU.

Lire plus

Sortie de la Souris Classic 2 : USB-C, Molette Améliorée et Toujours Open Source !

2025-04-02

La souris Classic 2 est arrivée, à partir de 144 CAD ! Cette version mise à jour conserve l’ergonomie appréciée de la Classic originale, mais intègre une mise à niveau significative vers la connectivité USB-C. La plus grande amélioration est une molette de défilement beaucoup plus fluide et précise grâce à un nouveau microcontrôleur Raspberry RP2040 qui résout les problèmes de réactivité antérieurs. Elle reste open source et offre une meilleure imprimabilité 3D. Malheureusement, aucun kit de mise à niveau n’est proposé pour la Classic originale.

Lire plus
Matériel Souris

Serveur Age LAN : Jouez à Age of Empires en multijoueur hors ligne

2025-04-02
Serveur Age LAN : Jouez à Age of Empires en multijoueur hors ligne

Age LAN Server est un serveur web permettant de jouer aux modes multijoueurs LAN hors ligne pour Age of Empires : Édition Définitive, Age of Empires II : Édition Définitive et Age of Empires III : Édition Définitive. Même si les serveurs officiels sont hors service, la fonctionnalité LAN reste disponible. Actuellement en mode maintenance, il se concentre sur les corrections de bugs et les mises à jour des dépendances. Un lanceur personnalisé est toujours nécessaire pour contourner les restrictions en ligne afin de jouer complètement hors ligne. Les fonctionnalités incluent le transfert de cartes, la restauration de la partie, les mods de données, le chat du lobby et le jeu croisé entre Steam et Xbox. Cependant, certaines fonctionnalités telles que les succès et les classements ne sont pas encore implémentées. Le serveur prend en charge Windows, Linux et macOS.

Lire plus
Jeux

Bill Gates publie le code source original de Microsoft pour son 50e anniversaire

2025-04-02
Bill Gates publie le code source original de Microsoft pour son 50e anniversaire

Pour célébrer le 50e anniversaire de Microsoft, Bill Gates a publié le code source original qu'il a écrit pour Altair BASIC sur son site Web Gates Notes. Ce code, qui représente le premier produit de Microsoft, est considéré comme fondamental pour l'industrie du PC. Gates le décrit comme le code le plus cool qu'il ait jamais écrit et une étape importante douce-amère marquant 50 ans d'innovation de Microsoft.

Lire plus
Technologie

Apple publie le jeu de données CA-1M et le modèle Cubify Transformer pour la détection d'objets 3D en intérieur

2025-04-02
Apple publie le jeu de données CA-1M et le modèle Cubify Transformer pour la détection d'objets 3D en intérieur

Apple a publié CA-1M, un jeu de données à grande échelle pour la détection d'objets 3D en intérieur, ainsi que le modèle Cubify Transformer (CuTR). CA-1M contient des bounding boxes 3D et des poses exhaustivement annotées. Deux variantes du modèle CuTR sont fournies : une utilisant des images RGB-D et une autre utilisant uniquement des images RGB. Le jeu de données prend en charge la détection en temps réel à l'aide de l'application NeRF Capture et inclut des instructions et des exemples de code complets. Les chercheurs peuvent utiliser ce jeu de données et ce modèle pour faire progresser la recherche sur la détection d'objets 3D en intérieur.

Lire plus

Les coûts cachés des services bon marché : économisez-vous vraiment de l'argent ?

2025-04-02
Les coûts cachés des services bon marché : économisez-vous vraiment de l'argent ?

Prenant l'exemple d'une amie qui a acheté un lit chez Wayfair, l'auteur relate une série d'expériences frustrantes dues à des services à bas prix : des monteurs incompétents, des adresses de livraison incorrectes et un service client lent. Cela amène l'auteur à s'interroger sur les problèmes liés aux « services bon marché » : les bas prix signifient souvent l'exploitation des travailleurs, ce qui entraîne une mauvaise qualité de service et les consommateurs finissent par payer plus cher en temps et en efforts. L'article explore des problèmes similaires dans les secteurs de la livraison, des pharmacies et d'autres secteurs, et appelle les consommateurs à se concentrer sur la qualité du service plutôt que sur le prix, à soutenir les entreprises locales et à choisir des entreprises qui offrent de bonnes conditions de travail, construisant ainsi un modèle de consommation plus positif.

Lire plus

arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

2025-04-02
arXivLabs : Projets expérimentaux avec des collaborateurs de la communauté

arXivLabs est un cadre permettant aux collaborateurs de développer et de partager de nouvelles fonctionnalités arXiv directement sur notre site web. Les individus et les organisations qui travaillent avec arXivLabs ont adopté et accepté nos valeurs d'ouverture, de communauté, d'excellence et de confidentialité des données des utilisateurs. arXiv s'engage à respecter ces valeurs et ne travaille qu'avec des partenaires qui les partagent. Vous avez une idée de projet qui apportera de la valeur à la communauté arXiv ? En savoir plus sur arXivLabs.

Lire plus
Développement

Plateforme communautaire du noyau Linux : conditions d’utilisation et confidentialité

2025-04-02
Plateforme communautaire du noyau Linux : conditions d’utilisation et confidentialité

Une nouvelle plateforme de communication pour la communauté du noyau Linux a été lancée. Les utilisateurs doivent se conformer au code de conduite ; les violations entraîneront la suspension du compte. S’il est encouragé de publier tout contenu relatif au noyau Linux, la promotion excessive du statut d’autres personnes est interdite. Bien que multilingue, l’anglais est la langue principale. Les administrateurs ont accès à toutes les publications, il convient donc d’éviter les informations sensibles. Les demandes de compte nécessitent de répondre à des critères spécifiques, tels que figurer dans MAINTAINERS ou CREDITS, posséder un compte ou une adresse électronique kernel.org, ou avoir une longue expérience de participation au noyau Linux.

Lire plus

Europol démantèle un vaste réseau de pédopornographie sur le dark web

2025-04-02
Europol démantèle un vaste réseau de pédopornographie sur le dark web

Europol a démantelé KidFlix, l'un des plus importants réseaux de pédopornographie du dark web au monde. Lancé en 2021, KidFlix proposait des aperçus gratuits de matériel d'abus sexuel sur mineur (ASM) de basse qualité, puis facturait en cryptomonnaie pour des vidéos de meilleure résolution. L'opération Stream, un effort multinational impliquant plus de 35 pays, a saisi les serveurs, découvrant 91 000 vidéos uniques d'ASM, dont beaucoup étaient inconnues des forces de l'ordre. 79 arrestations ont été effectuées, 39 victimes mineures ont été protégées et plus de 3 000 appareils ont été saisis. Malgré le prétendu anonymat des cryptomonnaies, les enquêteurs ont réussi à retracer les paiements jusqu'aux suspects, soulignant l'efficacité des techniques avancées des forces de l'ordre.

Lire plus

Les robots d'IA augmentent les coûts de bande passante de Wikipédia de 50%

2025-04-02
Les robots d'IA augmentent les coûts de bande passante de Wikipédia de 50%

La Fondation Wikimedia, propriétaire de Wikipédia, signale une augmentation de 50 % des coûts de bande passante depuis janvier 2024, qu'elle attribue aux robots d'IA. Cela soulève des inquiétudes quant au fait que les entreprises d'IA nuisent au web ouvert en siphonnant le trafic des sources d'information et en faisant payer les utilisateurs pour l'accès.

Lire plus

tv.garden : Streaming TV en direct gratuit et mondial

2025-04-02

tv.garden propose du streaming TV en direct gratuit depuis le monde entier. Les utilisateurs peuvent facilement parcourir et regarder une large gamme de chaînes, notamment des informations internationales, des sports, des films, des divertissements et des émissions culturelles, via un globe 3D interactif, une barre latérale ou un bouton « Chaîne aléatoire ». La plateforme privilégie la simplicité, la fiabilité et une expérience de visionnage transparente, tout en maintenant une neutralité politique et en suivant les classifications des pays de l'ONU. Construit à l'aide d'outils open source tels que Three.js, Video.js et Luxon, tv.garden obtient les chaînes de la communauté IPTV sur GitHub. La plateforme précise qu'elle n'héberge aucun contenu vidéo et se conforme aux avis de retrait DMCA.

Lire plus

Syndicats du crime alimentés par l'IA à la frontière entre le Myanmar et la Thaïlande : une menace mondiale

2025-04-02
Syndicats du crime alimentés par l'IA à la frontière entre le Myanmar et la Thaïlande : une menace mondiale

Des milliers de personnes sont piégées dans des centres d'escroquerie dirigés par des gangs criminels et des seigneurs de guerre le long de la frontière entre le Myanmar et la Thaïlande. Les victimes sont contraintes de participer à des stratagèmes de fraude en ligne, utilisant des scripts générés par l'IA et des deepfakes réalistes pour cibler des victimes dans le monde entier. Alors que des descentes récentes menées par les autorités chinoises et thaïlandaises ont libéré certaines personnes, les experts mettent en garde contre le fait que l'industrie, alimentée par des milliards d'investissements et des technologies de pointe, rebondira plus fort. Ce réseau criminel sophistiqué représente une menace mondiale, exigeant une coopération internationale pour lutter contre son ampleur et les violations des droits humains.

Lire plus

Mozilla Thunderbird Pro : Un nouveau challenger sur le marché du courrier électronique

2025-04-02
Mozilla Thunderbird Pro : Un nouveau challenger sur le marché du courrier électronique

Mozilla transforme son client de messagerie open source, Thunderbird, en une plateforme de communication complète avec le lancement de Thundermail et Thunderbird Pro. Cette expansion vise à concurrencer des acteurs établis comme Gmail et Microsoft 365 en proposant des fonctionnalités telles que Thunderbird Appointment (planification), Thunderbird Send (partage de fichiers, reconstruit à partir de Firefox Send, abandonné), et Thunderbird Assist (un outil d'écriture alimenté par l'IA et traité localement). Thundermail fournit l'hébergement de messagerie utilisant la pile Stalwart open source. Initialement offert gratuitement aux contributeurs principaux, un modèle freemium est prévu avec des fonctionnalités payantes (comme le stockage de Send) et des niveaux gratuits limités.

Lire plus
Technologie

L'UE dévoile ProtectEU : une nouvelle stratégie de sécurité intérieure

2025-04-02
L'UE dévoile ProtectEU : une nouvelle stratégie de sécurité intérieure

La Commission européenne a lancé ProtectEU, une nouvelle stratégie de sécurité intérieure qui répond aux menaces en évolution. Les aspects importants incluent le renforcement d'Europol en tant qu'agence de police pleinement opérationnelle, la lutte contre l'accès légal aux données et le chiffrement (une mesure controversée), et l'amélioration du partage du renseignement par le biais de la capacité d'analyse du renseignement unique de l'UE (SIAC). La stratégie reconnaît les lacunes existantes en matière de sensibilisation situationnelle et de mise en œuvre des lois sur la cybersécurité. Le succès dépend de la volonté politique et de la coopération des États membres, compte tenu de la nature historiquement souveraine des questions de sécurité nationale.

Lire plus

OpenBSD à Amsterdam : Une cheville ronde dans un trou carré

2025-04-02

Le périple de l'auteur pour connecter un vieux portable à internet a donné lieu à de nombreuses tentatives infructueuses avec différentes distributions Linux et d'autres systèmes d'exploitation, jusqu'à ce qu'OpenBSD fonctionne enfin. Bien que réputé pour sa sécurité et son minimalisme, OpenBSD a présenté une courbe d'apprentissage abrupte. La configuration d'un site web s'est avérée difficile, comme essayer d'insérer une cheville ronde dans un trou carré. L'auteur a finalement réussi à déployer son site à l'aide d'OpenBSD et partage ses expériences, soulignant la persévérance et les défis inattendus, même avec les systèmes les plus sécurisés.

Lire plus
Développement Configuration de serveur

Résister à la Real ID : Un combat pour la liberté

2025-04-02
Résister à la Real ID : Un combat pour la liberté

La Real ID, un permis de conduire conforme aux directives fédérales, est sur le point de devenir obligatoire. L'auteur soutient que la Real ID exige un excès d'informations personnelles, augmentant le risque de vol d'identité et de surveillance gouvernementale. Elle crée en fait un passeport intérieur, restreignant la liberté des citoyens. L'auteur appelle au boycott de la Real ID, le considérant comme un acte nécessaire pour défendre la liberté. L'auteur suggère des actions législatives pour stopper sa mise en œuvre, allant même jusqu'à préconiser la fermeture du gouvernement si nécessaire.

Lire plus

Agents IA : L'identité comme facteur déterminant

2025-04-02
Agents IA : L'identité comme facteur déterminant

Cet article aborde la définition souvent confuse des agents IA. L'auteur soutient que le principal facteur différenciant entre les agents IA et les assistants IA réside dans l'« identité ». Les véritables agents IA effectuent des actions sous leur propre identité, reflétée dans les journaux d'audit ; les assistants IA fonctionnent sous l'identité d'un utilisateur humain. Cette définition basée sur l'identité implique l'autonomie, les capacités et le raisonnement. L'auteur établit un parallèle avec l'agence juridique et utilise le produit de sa propre entreprise comme exemple pour illustrer l'application pratique de cette définition.

Lire plus
IA

Compression Introspective en Temps Réel : Donner une Conscience aux Transformers

2025-04-02
Compression Introspective en Temps Réel : Donner une Conscience aux Transformers

Les grands modèles de langage (LLM) souffrent de deux limitations majeures : le manque d’introspection et la nature éphémère de la cognition. Cet article propose une nouvelle méthode de compression introspective en temps réel qui traite les deux problèmes. Un modèle léger « parasite » est entraîné pour compresser les états internes d’un transformateur, permettant un accès et une relecture efficaces du fonctionnement interne du modèle. La méthode comprime les états du transformateur dans un espace latent de basse dimension, semblable à la sauvegarde d’un état de jeu, surmontant ainsi l’obstacle computationnel du stockage de l’état complet. Cela permet de nouvelles capacités telles que le retour en arrière du raisonnement, l’apprentissage par renforcement sur les trajectoires de pensée et la sauvegarde de points de contrôle efficaces en mémoire, conduisant finalement à des systèmes d’IA plus puissants et interprétables.

Lire plus

Contournement des verrous JTAG sur Microchip SAM4C32 via des glitches de tension

2025-04-02

Un chercheur en sécurité a découvert une attaque par glitch de tension qui contourne le verrouillage JTAG du microcontrôleur Microchip SAM4C32. L'attaque exploite la broche de réinitialisation comme canal latéral, injectant un glitch de tension lors de la mise sous tension pour désactiver le bit de sécurité et obtenir un accès JTAG déverrouillé. Cette méthode peut être applicable à de nombreux microcontrôleurs de la série SAM utilisant des bits GPNVM pour la sécurité. La vulnérabilité est probablement difficile à corriger, ce qui représente une menace significative pour les dispositifs reposant sur ces microcontrôleurs.

Lire plus

Générateurs de planificateurs Prolog à partir de LLMs : une approche étonnamment efficace

2025-04-02

Cet article explore l'utilisation de grands modèles de langage (LLMs) pour générer des planificateurs Prolog, en tirant parti des capacités de recherche combinatoire de Prolog. Les auteurs soutiennent que les LLMs sont mieux adaptés à la traduction du langage naturel en Prolog qu'à la planification directe. Leur approche consiste à inciter un LLM à traduire des descriptions de problèmes en code Prolog, qui est ensuite utilisé par un moteur Prolog pour effectuer la planification. Un guide d'invite détaillé est fourni, en se concentrant sur la génération de faits d'état, de prédicats d'action et de prédicats de vérification. Cette approche contourne les limitations des LLMs dans la planification directe tout en utilisant les points forts de Prolog en raisonnement logique et en recherche combinatoire. La méthode s'est avérée efficace sur divers problèmes de planification jouets.

Lire plus

Ace : Pilote automatique informatique surpuissant

2025-04-02
Ace : Pilote automatique informatique surpuissant

Ace est un pilote automatique informatique qui utilise votre souris et votre clavier pour effectuer des tâches sur votre bureau. Il surpasse les autres modèles dans une série de tâches informatiques et possède une vitesse surhumaine. Entraîné sur plus d'un million de tâches par des spécialistes des logiciels et des experts du domaine, Ace effectue des clics de souris et des frappes de touches en fonction de l'écran et des invites. Bien qu'il soit encore en développement et sujet à des erreurs occasionnelles, sa précision s'améliore considérablement avec l'augmentation des ressources de formation. Une première version de prévisualisation de recherche est désormais disponible.

Lire plus
IA

Une faille dans l'application Filtre d'appels Verizon a exposé les journaux d'appels de millions d'utilisateurs

2025-04-02
Une faille dans l'application Filtre d'appels Verizon a exposé les journaux d'appels de millions d'utilisateurs

Un chercheur en sécurité a découvert une faille critique dans l'application Filtre d'appels Verizon pour iOS, permettant aux attaquants d'accéder à l'historique des appels des clients Verizon Wireless sans authentification. Cette faille exploitait une faiblesse de validation côté serveur, permettant aux attaquants de récupérer les journaux d'appels et les horodatages pour n'importe quel numéro Verizon. Cela représente des risques importants pour la vie privée et la sécurité, notamment pour les personnes vulnérables comme les survivants de violences domestiques, les agents de police et les personnalités publiques. Verizon a reconnu et corrigé le problème.

Lire plus
Technologie

CSS Item Flow : Unification des mises en page Flexbox, Grid et Masonry

2025-04-02
CSS Item Flow : Unification des mises en page Flexbox, Grid et Masonry

CSS Grid et Flexbox sont de puissants outils de mise en page, mais ils sont insuffisants pour les mises en page complexes comme la maçonnerie. Une nouvelle proposition, « Item Flow », vise à résoudre ce problème en unifiant les propriétés `flex-flow` de Flexbox et `grid-auto-flow` de Grid. Elle introduit de nouvelles propriétés telles que `item-direction`, `item-wrap`, `item-pack` et `item-slack`, permettant un contrôle plus flexible et puissant de la mise en page. Cela donnerait à Flexbox l’emballage dense et à Grid la capacité de désactiver le retour à la ligne, tout en fournissant une solution propre pour les mises en page de type maçonnerie. Le résultat est un système de mise en page CSS plus unifié et convivial.

Lire plus
Développement Mise en page
1 2 333 334 335 337 339 340 341 595 596