• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

# Dev

👾 Ils ne connaissent pas la peur face à un code mal écrit. Experts en débug, optimisation et refactoring, ils forgent des lignes de code comme des forgerons numériques. Leur devise : "Un petit commit pour l'homme, un grand commit pour le projet"

Messages


    Beaucoup d’argent et... des bonbons: la surprenante liste des gains d’Émilien dans les “12 coups de midi”
  • Violenceundefined Violence

    C’est le syndrome de Diogène son appart 😆


  • Beaucoup d’argent et... des bonbons: la surprenante liste des gains d’Émilien dans les “12 coups de midi”
  • Violenceundefined Violence

    ouai enfin des mecs comme lui ne sont pas des cas uniques


  • Bruce Schneier : Le cryptographe qui a défié la NSA
  • Violenceundefined Violence

    Vous savez ce qui est plus fort qu’un gouvernement qui veut lire vos emails ? Et bien c’est un petit gars de Brooklyn qui code des algorithmes dans son garage et les distribue gratuitement sur Internet.

    Bruce Schneier a littéralement cassé le monopole gouvernemental sur la cryptographie forte, et la NSA ne s’en est toujours pas remise. D’ailleurs son histoire explique pourquoi vous pouvez aujourd’hui chiffrer vos données sans demander l’autorisation à qui que ce soit.

    Bruce Schneier lors d’une conférence
    – Bruce Schneier, le cryptographe qui a démocratisé le chiffrement fort

    En effet, durant les années 90, la cryptographie était classée arme de guerre par les traités internationaux et distribuer un algorithme de chiffrement pouvait vous valoir de gros ennuis avec les autorités. C’est dans ce contexte tendu que Bruce Schneier, né le 15 janvier 1963 dans le quartier de Flatbush à Brooklyn, va bousculer un domaine jusque-là réservé aux militaires et aux services secrets. Fils de Martin Schneier, juge à la Cour suprême de Brooklyn, le jeune Bruce n’était pas destiné à devenir l’ennemi public numéro 1 de la NSA. Mais vous savez, parfois, les destins basculent.

    Après ses études de physique à l’Université de Rochester en 1984, puis une maîtrise en informatique à l’American University de Washington en 1988, Schneier se retrouve au cœur de la capitale fédérale au moment où les ordinateurs personnels commencent à exploser. Le contexte est crucial… nous sommes à la fin de la guerre froide, l’Internet naissant commence à connecter les universités, et les algorithmes de chiffrement disponibles au grand public sont d’une faiblesse affligeante. Le fameux DES (Data Encryption Standard), adopté en 1977, montre déjà ses limites face aux machines plus puissantes et rapidement, il y avait un vrai besoin de changement.

    C’est là que notre héros va commettre son premier acte de rébellion cryptographique car en 1993, Schneier développe Blowfish, un algorithme de chiffrement symétrique qui va révolutionner l’approche de la sécurité informatique. Contrairement aux standards gouvernementaux, Blowfish est rapide, sûr, et surtout totalement libre de droits. Aucun brevet, aucune licence, aucune restriction… selon le site officiel de Schneier, l’algorithme est alors disponible gratuitement pour tous les usages et c’est du jamais vu dans un domaine où chaque innovation était jalousement gardée. Un vrai game-changer !


    – La fonction F de l’algorithme Blowfish, premier algorithme cryptographique libre de Schneier

    Mais Blowfish n’était que le prélude à ce qui allait devenir l’œuvre majeure de Schneier : “Applied Cryptography”. En 1994, il publie ce pavé de plus de 750 pages qui va littéralement changer la donne car le livre détaille la conception, l’utilisation et l’implémentation d’algorithmes cryptographiques avec une philosophie novatrice. Dans sa préface devenue culte, Schneier écrit :

    Il y a 2 types de cryptographie dans ce monde : celle qui empêchera votre petite sœur de lire vos fichiers, et celle qui empêchera les gouvernements majeurs de lire vos fichiers. Ce livre parle de la seconde.

    Le ton est donné !


    – Applied Cryptography, le livre qui a démocratisé la cryptographie forte (lien affilié)

    Cette phrase va alors faire le tour du monde et devenir le credo de toute une génération de développeurs et Schneier l’avoue lui-même :

    Ce livre m’a permis d’écrire davantage, de commencer à faire du conseil, de créer mes entreprises, et m’a vraiment lancé comme expert dans ce domaine. C’était vraiment parce que personne d’autre n’avait écrit ce livre. Je voulais le lire donc j’ai dû l’écrire.

    Le timing était parfait car l’explosion d’Internet créait une demande massive pour des outils de sécurité accessibles, et Applied Cryptography arrivait pile au bon moment. Avec 50% de contenu en plus dans la seconde édition, 7 chapitres supplémentaires et plus de 1600 nouvelles références, c’était devenu LA bible de la crypto.

    Le livre est immédiatement décrit comme “le livre que la National Security Agency aurait préféré voir ne jamais être publié”. On comprend pourquoi car Schneier y démocratise des techniques jusque-là réservées aux agences de renseignement, explique comment implémenter des chiffrements incassables, et donne même du code source en C. Pour la NSA habituée à contrôler l’information cryptographique, c’est un cauchemar éveillé, d’autant plus que le livre sort en pleine bataille du Clipper Chip, un système de chiffrement avec backdoor gouvernementale que l’administration Clinton tentait d’imposer.

    Alors, petit retour sur ce fameux Clipper Chip… Le 16 avril 1993, la Maison Blanche annonce ce dispositif censé sécuriser les communications tout en laissant une porte dérobée aux forces de l’ordre. Chaque puce Clipper recevrait une clé cryptographique à l’usine, clé qui serait stockée par deux agences fédérales. Si le gouvernement “établissait son autorité” pour écouter une communication, hop, il récupérait la clé et pouvait tout déchiffrer. Al Gore défendait le truc en disant que c’était pour “protéger les citoyens tout en répondant aux besoins de la sécurité nationale”.

    Mouais…

    – La puce Clipper avec ses marquages MYK-78, symbole de la tentative gouvernementale de contrôler la cryptographie

    L’opposition fut massive. Un drôle de mélange incluant John Ashcroft (sénateur républicain du Missouri), John Kerry (sénateur démocrate du Massachusetts), le télévangéliste Pat Robertson, les dirigeants de la Silicon Valley et l’ACLU. Bref, quand l’extrême droite religieuse et les libertaires tech se retrouvent du même côté, c’est que y’a vraiment un problème !

    Puis en 1994, Matt Blaze (un chercheur d’AT&T) découvre une faille majeure dans le Clipper Chip : le hash de 16 bits censé sécuriser le système était trop court, permettant de contourner complètement le système de tiers de confiance. Adieu le Clipper Chip ! AT&T avait d’ailleurs produit le seul téléphone basé sur cette technologie qui a été un bide monumental.

    Mais Schneier ne s’arrête pas là. À la fin des années 90, il développe Twofish, successeur de Blowfish avec un bloc de 128 bits pour corriger les faiblesses de son prédécesseur. Twofish sera même candidat pour devenir l’Advanced Encryption Standard (AES), le standard de chiffrement américain. Même s’il ne sera pas retenu (c’est Rijndael qui gagnera), l’algorithme confirme la stature de Schneier dans la communauté cryptographique mondiale. Aujourd’hui encore, Schneier recommande d’utiliser Twofish plutôt que Blowfish si vous cherchez un algo de sa série “poisson”.

    En 1999, notre cryptographe se lance alors dans l’entrepreneuriat en co-fondant Counterpane Internet Security à Mountain View, en Californie. L’idée est géniale : proposer des services de sécurité managée à grande échelle. À l’époque, la plupart des entreprises n’ont ni les compétences ni les ressources pour sécuriser correctement leurs réseaux. Counterpane va monitorer jusqu’à 550 réseaux dans le monde pour des clients Fortune 100 et la société devient rapidement une référence, ce qui ne passe pas inaperçu.

    En octobre 2006, le géant britannique des télécoms BT Group rachète Counterpane pour “plusieurs dizaines de millions de dollars” et Schneier reste CTO et continue à développer son influence. “J’ai travaillé sur ce deal pendant environ un an”, explique-t-il sur son blog, se disant “ravi” de l’acquisition. Il précise :

    Ils savent que je suis un commentateur indépendant en sécurité. Ils ne cherchent pas à ce que je devienne un VRP corporate.

    Et effectivement, selon les statistiques internes de BT, sa présence augmente les mentions de l’entreprise dans la presse nord-américaine de 21%, et les mentions associant BT à la sécurité de 330%. “Je n’avais jamais entendu parler de BT… Je veux dire, personne en Amérique ne connaît BT”, reconnaît Schneier. Pas mal donc pour un ancien physicien de Brooklyn !

    Et parallèlement, Schneier développe sa notoriété publique avec son blog “Schneier on Security” et sa newsletter mensuelle “Crypto-Gram”. Ces publications, lues par plus de 250 000 personnes, deviennent la référence pour comprendre les enjeux de sécurité informatique et son style accessible et ses analyses percutantes en font l’un des experts les plus écoutés du secteur. Il aborde tout : des failles techniques aux implications sociétales de la surveillance, en passant par la psychologie de la sécurité.

    Mais c’est en 2013 que Schneier va connaître sa plus grande exposition médiatique. Quand Edward Snowden révèle l’étendue de la surveillance de la NSA, Schneier devient l’un des analystes techniques des documents confidentiels pour le Guardian. “J’ai travaillé avec Glenn Greenwald sur les documents Snowden, et j’en ai vu beaucoup”, confirme-t-il. Son expertise lui permet de décrypter les capacités réelles des agences de renseignement et d’expliquer au grand public l’ampleur de la surveillance de masse. C’est un travail d’analyse conjoint entre le Guardian, le New York Times et ProPublica dont les conclusions sont terrifiantes :

    Ce que ces fuites révèlent, c’est à quel point la surveillance NSA est robuste, à quel point elle est omniprésente, et dans quelle mesure la NSA a réquisitionné l’ensemble d’Internet pour en faire une plateforme de surveillance.*”


    – Le logo du programme PRISM révélé par Edward Snowden, que Schneier a analysé pour le Guardian

    Selon son analyse pour MIT Technology Review, la NSA a transformé Internet en gigantesque plateforme de surveillance, techniquement et légalement robuste.

    Nous voyons la NSA collecter des données de tous les fournisseurs cloud que nous utilisons : Google, Facebook, Apple, Yahoo, etc. Nous voyons la NSA en partenariat avec tous les grands opérateurs télécoms aux États-Unis et beaucoup d’autres dans le monde.

    Son pessimisme est certes lucide mais décourageant :

    Mes 5 conseils pour se protéger sont nuls. Ce ne sont pas des choses que la personne moyenne peut utiliser… Fondamentalement, l’utilisateur moyen est foutu.

    Cette phrase résume parfaitement le dilemme actuel où la technique existe pour se protéger, mais qu’elle reste trop complexe pour monsieur tout-le-monde.

    La NSA est capable de déchiffrer la majeure partie d’Internet. Ils le font principalement en trichant, pas par les mathématiques. Ils ont délibérément affaibli les algorithmes cryptographiques, les générateurs de nombres aléatoires, les clés de chiffrement… Et ces faiblesses peuvent être exploitées par tout le monde, pas seulement la NSA. Et il y a encore beaucoup à venir…

    En 2013, Schneier quitte BT pour rejoindre Harvard Kennedy School comme professeur adjoint en politique publique. Il devient également fellow au Berkman Klein Center for Internet & Society, et rejoint les conseils d’administration de l’Electronic Frontier Foundation, Access Now et The Tor Project. Cette évolution marque sa transformation d’entrepreneur tech en défenseur de la vie privée et de la liberté numérique. Il donne des conférences partout, écrit des livres (11 au total, vendus à plus de 400 000 exemplaires), et continue son combat pour une crypto accessible.


    – L’EFF, dont Schneier est membre du conseil d’administration, défend les libertés numériques

    Aujourd’hui, à 61 ans, Bruce Schneier continue son combat pour une cryptographie libre et accessible. Ses algorithmes Blowfish et Twofish sont intégrés dans des milliers d’applications, de 7-Zip à OpenVPN en passant par de nombreux logiciels libres. Il a publié d’autres ouvrages majeurs (lien affilié) comme “Secrets and Lies: Digital Security in a Networked World” (2000), “Beyond Fear: Thinking Sensibly About Security in an Uncertain World” (2003) et “Liars and Outliers: Enabling the Trust that Society Needs to Thrive” (2012).

    Ses écrits continuent d’influencer les débats sur la surveillance gouvernementale et la protection des données personnelles et l’homme qui voulait juste écrire le livre qu’il avait envie de lire est devenu malgré lui l’une des figures les plus influentes de la sécurité informatique moderne. Son héritage dépasse largement ses algorithmes : il a démocratisé la cryptographie, sensibilisé le grand public aux enjeux de vie privée, et prouvé qu’un individu peut défier les gouvernements avec du code et des idées. The Economist l’appelle un “gourou de la sécurité”, et c’est mérité.

    Car au final, Bruce Schneier nous a appris une leçon fondamentale : la sécurité est un processus, pas un produit. Et dans ce processus permanent, chaque citoyen numérique a un rôle à jouer. Alors la prochaine fois que vous chiffrez un fichier ou que vous vous inquiétez de votre vie privée en ligne, pensez au gars de Brooklyn qui a fracassé le monopole gouvernemental sur la cryptographie.

    Après tout, comme il le dit si bien :

    La cryptographie est trop importante pour être laissée uniquement aux gouvernements.

    – Source :

    https://korben.info/bruce-schneier-cryptographe-nsa.html


  • [Topic Unique] Actualités cinéma & séries
  • Violenceundefined Violence

    EXIT 8

    Le film de Genki Kawamura sortira le 3 septembre en France (et le 29 aout au Japon)

    Filmé à Tokyo en 2024/2025, apparemment sur un plateau construit comme une réplique du passage souterrain du jeu original.

    Il s’agit d’un film japonais en direct basé sur le jeu de simulation de marche en boucle infinie de 2023 du même nom.

    Synopsis :

    Un homme, coincé dans un interminable passage de métro stérile, se lance à la recherche de la sortie 8. Les règles de sa quête sont simples : ne rien négliger d’anormal. Si vous découvrez une anomalie, faites demi-tour immédiatement. Sinon, continuez. Puis, quittez la sortie 8. Mais le moindre oubli le ramènera au point de départ. Parviendra-t-il un jour à son but et à s’échapper de ce couloir infini ?


  • Votre dernière photo
  • Violenceundefined Violence

    @patricelg a dit dans Votre dernière photo :

    20250709_063408.jpg

    Juste avant l’arrivée de la couverture nuageuse ce matin.

    Magnifique photo @patricelg 👍


  • [Aide] Demande d'hébergement Paris/Bataclan
  • Violenceundefined Violence

    Hello,

    Je cherche un hébergement sur Paris pour la nuit du 17 octobre 2025.

    En effet, j’aimerais m’y rendre pour un concert au Bataclan le 17 au soir mais les tarifs de nuitée des hôtels ou airBNB aux abords sont hors de prix pour moi.

    Problème : Je suis allergique voir phobique au métro, je comptais même faire Gare Montparnasse --> Bataclan à pied.

    Si des gens du fofo ne sont pas loin et qui pourrait m’héberger gracieusement, je suis preneur.

    Je fait appel à votre bon cœur, sais t-on jamais 😉


  • Trump Make America Great Again, again
  • Violenceundefined Violence

    @Le-Bastion

    Il est important de rester vigilant face aux affirmations qui relèvent davantage du fantasme que du fait vérifié.

    – Quelques points à clarifier :

    • Non, Israël ne « décide » pas des élections dans les grandes démocraties. Ce genre d’idée s’inscrit dans des théories du complot sans fondement, qui n’ont jamais été démontrées ni étayées par des faits concrets.

    • Concernant Jordan Bardella : Rien ne prouve qu’il se soit « rendu à Tel Aviv pour demander l’autorisation de se présenter ». Affirmer cela sans preuve revient à manipuler l’opinion.

    • Sur le financement d’Hitler : L’Allemagne nazie a été financée par des industriels allemands et étrangers, notamment des grands groupes comme IG Farben, Krupp ou Thyssen. Certains intérêts économiques américains ou britanniques ont effectivement poursuivi des échanges jusqu’à l’entrée en guerre, mais aucune preuve sérieuse ne montre une implication juive dans le financement du régime nazi. Cette insinuation est une vieille rhétorique antisémite déjà démontée à de nombreuses reprises.

    En résumé, ce type de propos mélange insinuations, contre-vérités et généralisations dangereuses. Il est sain d’avoir un esprit critique, mais il l’est tout autant de vérifier les sources et d’éviter de propager des récits haineux ou trompeurs. (Pour être gentils)

    Ce n’est pas le premier propos du genre.

    Merci de lire le règlement @Le-Bastion

    @michmich a dit dans Trump Make America Great Again, again :

    @Le-Bastion Je sens que tu vas pas tarder à nous parler du Protocole des Sages de Sion!

    Encore un petit effort sur le Covid et tu auras le tiercé.

    ça faisait longtemps tiens 🙂


  • Evolved-world IS down ?
  • Violenceundefined Violence

    @Kefren a dit dans Evolved-world IS down ? :

    @Lataupes Merci pour l’info, encore un TK qui disparait, ça devient une habitude !

    sinon il suffisait de lire le topic dédié :

    https://planete-warez.net/topic/52/ddl-fermé-evolved-world/


  • Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires
  • Violenceundefined Violence

    @Le-Bastion a dit dans Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires :

    Doit on rappeler que faire du materiel connecté aux USA leur a joué un mauvais tour. des clims qui refusent de demarrer avec un avertissement “urgence climatique”, c’est justement l’ingérence absolue.

    Contexte important : Cela s’est fait avec consentement préalable. Les gens avaient adhéré à un programme de “demande-réponse”

    Donc pas une ingérence généralisée, mais une gestion de réseau avec l’accord de certains usagers.


    @Le-Bastion a dit dans Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires :

    Ce qui aussi n’est pas un fake ni du complotisme, c’est la fonction peu documentée de délestage du Linky, qui contrairement a un compteur classique noir, bleu ou blanc, possede un disjonteur interne “officiellement” destiné a couper l’alimentation électrique en cas de depassement du calibre de puissance de l’abonnement, mais utilisable aussi pour ce qu’on appelle du delestage selectif. Il est devenu tres simple rapide avec le Linky de couper toute ou partie de l’alimentation d’une ville, d’un quartier ou d’une rue en selectionnant un PDL, un groupe de PDL et de les couper en une seule action. Dernierement trois rues de mon village alilmentées par un seul et unique cable principal se sont retrouvées sans electricité, a part trois commerces qui comme des iles isolées, ont pu continuer a fonctionner parfaitement. La raison “officielle” un boitier de raccordement defectueux…

    En effet, Linky a un disjoncteur interne pilotable à distance. Officiellement, c’est pour couper en cas de dépassement de puissance, mais ça permet aussi à Enedis de faire du délestage ciblé (quartier, rue, client). Rien de nouveau cela dit, c’est un principe qui existait déjà avec les délesteurs industriels ou via les disjoncteurs différés, mais avec le Linky, c’est plus rapide et centralisé. D’où les inquiétudes sur un possible usage abusif.

    Concernant les soupçons des info données par Enedis, c’est tout à fait possible mais sans données techniques (plans réseau, rapport d’intervention), impossible de trancher entre coïncidence, délestage volontaire ou défaillance technique.

    Ce type de soupçon est fréquent, mais nécessite prudence dans l’interprétation.


    @Le-Bastion a dit dans Théorie du complot ? Hum... Des “kill switches” secrets dans des panneaux solaires :

    Autre probleme, les kits de panneaux PV reliés a des micro onduleurs qui ne fournissent de l’electricité que si l’onduleur detecte qu’il est relié sur le reseau et s’y connecte de maniere synchrone. Donc quid de l’autonomie… a part d’installer un micro generateur de 50Hz sinus pour faire croire a cet onduleur qu’il est bien sur le reseau, et ni vu ni connu je t’embrouille o,n peut recupeerer la fonction “off-grid” de ces onduleurs… une alim 12V, une paire de mosfet, un transfo 10VA 12V-230V un generateur de signal PWM pour recreer un signal sinus en 50Hz et une batterie pour alimenter le bazar, simple precis et efficace, ca evite d’acheter un onduleur classique.

    Je commence a comprendre ceux qui veulent de l’autonomie malgré des fois des choix alambiqués… Et souvent l’autonomie meme pour des puissances faibles, un simple frigo qu_i consomme moyenné a l’heure 50W necessite des batteries LiFe de 2.5KW et entre 400 et 800Wh de puissance de panneaux pour pouvoir eviter un blackout en cas de mauvais ensoleillement. etre autonome, ca a des contingences, et un prix.

    Exact. Les micro-onduleurs standards (comme Enphase, APS, etc.) sont grid-tied : ils ne produisent rien s’ils ne détectent pas le réseau (par sécurité, pour éviter l’« îlotage »).

    Pourquoi ? Pour éviter d’injecter du courant dans un réseau supposé hors tension car danger pour les techniciens.

    Une solution serait d’utiliser des onduleurs hybrides (capables de fonctionner en “off-grid”) ou ajouter des équipements spécifiques. Le bidouillage mentionné (simulateur de réseau avec générateur 50 Hz) est techniquement faisable, mais :

    • Il sort du cadre réglementaire.
    • Peut poser des risques (électriques, normatifs).
    • Demande de bonnes compétences en électronique.

    Concernant l’autonomie, elle n’est ni simple ni bon marché, surtout en hiver.


  • Edward Snowden : Le geek qui a hacké l'Empire Américain
  • Violenceundefined Violence

    À force de tout remettre en doute, on finit par croire que Hitler est au Club Med avec Elvis et Staline 🙂

    La mort d’Hitler est l’un des événements les mieux documentés de la fin de la Seconde Guerre mondiale : on a des témoins directs, des restes dentaires identifiés par sa dentiste, des détails très précis sur ses bridges, et tout colle. Arracher des dents pour les foutre dans la bouche d’un sosie, avec tous les témoins dans le bunker ? Sérieux ?

    A moins d’apporter des preuves du contraire, tout le reste sont des théories complotistes à la mord moi le nœud.

    –> On peut en revenir au sujet du topic SVP

Liste des membres

Violenceundefined Violence
4l3xundefined 4l3x
MasterManundefined MasterMan
pathbootundefined pathboot
Daredevilundefined Daredevil
Deliriusundefined Delirius
  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu