• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Team

⚙️ Les engrenages cosmiques qui font tourner l’univers. Ce sont les architectes du forum, veillant à ce que tout fonctionne sans accroc. Leur devise : "Dans l’ombre du code, nous illuminons le forum"

Privé

Messages


    Une panne généralisée de Cloudflare serait due à un pic de trafic inexpliqué
  • Violenceundefined Violence

    Tu peux enlever CF le temps de la panne et passer en direct mais pas d’intérêt pour nous. (On a pas d’argent à perdre) et je pense que les clients payant passent en priorité dans ses cas là.
    Après la panne n’a pas durée de fou non plus.

    De mon point de vue, ça reste un service intéressant dans ce qu’il propose et dans la façon dont il le fait.
    Une bonne réactivité aussi.

    Mais c’est un peu pareil pour pas mal de services, les CDN, les stockage S3 et tout et tout…


  • WhatsApp : l’ouverture aux messageries tierces va commencer en Europe
  • Raccoonundefined Raccoon

    Démarrage en côte

    Meta est prête à lancer son « ouverture » aux messageries tierces pour WhatsApp. Plus de trois ans de travail auront été nécessaires, selon l’entreprise. Mais les deux premières applications compatibles sont peu connues et les serveurs intermédiaires seront sous le contrôle de Meta.

    On savait que WhatsApp travaillait sur le sujet de la compatibilité avec les autres messageries depuis plusieurs années. Une obligation en vertu du DMA, WhatsApp étant un contrôleur d’accès par sa quasi-ubiquité. Utilisée par des milliards de personnes à travers toute la planète, la messagerie de Meta est en effet partout et s’est vu imposer comme telle une liste d’obligations. Depuis février dernier, elle est aussi une VLOP (Very Large Online Platform) en vertu du DSA.

    L’entreprise avait communiqué sur ce sujet pour la première fois en février 2024, avant de donner plus de détails le mois suivant. Elle indiquait alors travailler sur une solution depuis deux ans. Meta avait exposé son plan : l’utilisation de XMPP pour autoriser d’autres messageries à se connecter aux serveurs WhatsApp, à la condition que leur protocole de communication soit Signal ou équivalent.

    Le déploiement va commencer

    Dans un billet paru ce 14 novembre, Meta explique que cette capacité arrive bel et bien. L’entreprise indique avoir mené « des tests à petite échelle réussis au cours des derniers mois » et qu’elle est maintenant prête à passer au déploiement effectif.

    Les deux premières messageries à avoir accepté de « rendre leurs applications interopérables » sont BirdyChat et Haiket, peu connues. La fonction sera « déployée bientôt dans toute l’Europe », sur Android comme sur iOS. Les textes, images, vidéos, messages vocaux et fichiers pourront donc être échangés. Les groupes de conversation n’arriveront cependant que plus tard : « quand nos partenaires seront prêts à prendre en charge cette option », indique étrangement Meta.

    […]

    Article complet : next.ink


  • Yann LeCun, l'un des meilleurs chercheurs en IA de Meta et l'un des plus grands scientifiques mondiaux dans ce domaine, quitte l'entreprise, estimant que les grands modèles de langage (LLM) sont une impasse
  • Raccoonundefined Raccoon

    Yann LeCun, l’un des meilleurs chercheurs en IA de Meta et l’un des plus grands scientifiques mondiaux dans ce domaine, quitte l’entreprise, estimant que les grands modèles de langage (LLM) sont une impasse.

    Un rapport a révélé que Yann LeCun, l’une des figures les plus influentes du monde de l’intelligence artificielle et scientifique en chef de Meta, serait sur le point de démissionner. Pionnier du deep learning et figure de proue de la recherche en IA, Yann LeCun serait sur le point de partir en raison d’un désaccord fondamental avec l’intérêt actuel de l’industrie pour les grands modèles de langage (LLM), qu’il considère comme une « impasse » pour atteindre une véritable intelligence humaine.

    Les systèmes d’IA actuels se heurtent à des limites majeures dans l’automatisation du travail. Pour certains, cela est lié à leur incapacité à apprendre en continu comme le font les humains. Yann LeCun, responsable de l’IA chez Meta, a déclaré que les grands modèles de langage (LLM) actuels n’atteindront pas l’intelligence humaine et ne conduiront pas l’intelligence artificielle générale (AGI). Leur incapacité à construire un contexte, apprendre à partir de retours d’information ou s’améliorer au fil du temps comme le font les employés humains remettent en causes les discours enthousiastes selon lesquels l’AGI arrivera à la fin de la décennie, voire plus tôt.

    Yann André Le Cun, généralement orthographié LeCun, est un informaticien franco-américain qui travaille principalement dans les domaines de l’apprentissage automatique, de la vision par ordinateur, de la robotique mobile et des neurosciences computationnelles. Il est scientifique en chef en intelligence artificielle (IA) chez Meta. En 2018, LeCun, Yoshua Bengio et Geoffrey Hinton ont reçu le prix Turing pour leurs travaux sur l’apprentissage profond. Les trois hommes sont parfois appelés les « parrains de l’IA » et les « parrains de l’apprentissage profond ».

    Récemment, un rapport a révélé que Yann LeCun, l’une des figures les plus influentes du monde de l’intelligence artificielle et scientifique en chef de Meta, serait sur le point de démissionner. Pionnier du deep learning et figure de proue de la recherche en IA, Yann LeCun serait sur le point de partir en raison d’un désaccord fondamental avec l’intérêt actuel de l’industrie pour les grands modèles de langage (LLM), qu’il considère comme une « impasse » pour atteindre une véritable intelligence humaine. Yann LeCun prône plutôt un changement révolutionnaire vers les « modèles de monde » (world model).

    À 65 ans, Yann LeCun jouit d’un statut d’éminent spécialiste au sein de la communauté de l’IA, ayant bénéficié de vastes ressources au sein de la division « recherche fondamentale en IA » de Meta. Sa démission imminente, corroborée par plusieurs rapports crédibles, intervient à un moment où Meta, comme de nombreux géants de la technologie, investit massivement dans l’IA, recrute les meilleurs talents et, selon le PDG Mark Zuckerberg, se rapproche même de la « superintelligence ».

    Cependant, LeCun laisse depuis longtemps entendre son scepticisme. Il est devenu célèbre pour ses critiques à l’égard des architectures LLM actuelles, déclarant dès avril dernier qu’« un LLM est fondamentalement une sortie de secours, une distraction, une impasse ». Cette position a suscité une certaine controverse, des critiques comme Gary Marcus soulignant un revirement apparent après que LeCun ait précédemment défendu les LLM. Néanmoins, la conviction de LeCun est claire : le simple fait d’augmenter la taille des LLM existants ne permettra pas d’obtenir une véritable intelligence.

    <iframe class=“restrain” title=“YouTube video player” width=“560” height=“315” allowfullscreen=“” src=“

    ” frameborder=“0”></iframe>

    Une analyse récente suggère que des dynamiques internes potentielles ont contribué à la décision de LeCun. L’été dernier, Alexandr Wang, 28 ans, co-créateur du ChatGPT, une application basée sur le LLM, a été nommé responsable de l’IA chez Meta, devenant ainsi le supérieur hiérarchique de LeCun. De plus, Shengjia Zhao, un autre scientifique en chef relativement jeune vantant les « percées » en matière de mise à l’échelle, a rejoint Meta cette année, au-dessus de LeCun. Ces nominations soulignent un pivot stratégique au sein de Meta vers les approches de mise à l’échelle LLM auxquelles LeCun a perdu confiance. Le fonctionnement de l’IA chez Meta est décrit comme ayant un organigramme excentrique, composé de plusieurs groupes distincts, qui a vu des centaines de licenciements le mois dernier dans le cadre d’un effort de rationalisation.

    […]

    Article complet : developpez.com


  • Weda : une cyberattaque et une semaine de galère pour 23 000 médecins
  • Raccoonundefined Raccoon

    Health Data leak

    L’éditeur du logiciel médical Weda et filiale du groupe de santé Vidal a subi une cyberattaque la semaine dernière. Les 23 000 médecins et structures médicales clients n’ont pas pu accéder aux données de leurs patients pendant plusieurs jours. De nombreuses questions restent en suspens, relatives à la responsabilité d’informer les patients ou à la nature des informations potentiellement dérobées.

    Depuis lundi 10 novembre, des milliers de praticiens de santé ont été touchés par les conséquences d’une cyberattaque contre l’éditeur du logiciel médical Weda, une filiale du groupe de santé Vidal depuis 2019.

    Weda affiche plus de 23 000 utilisateurs, professionnels de santé sur son site internet. Mais l’accès au service a été coupé par l’entreprise le lundi 10 novembre à 23 h avant l’envoi mercredi 12 novembre d’un message à ses clients indiquant que ses « équipes ont détecté une activité inhabituelle sur certains comptes utilisateurs, laissant penser à des tentatives d’accès non autorisés », a appris le Mag IT.

    Weda expliquait dans ce message que « depuis cette décision, [ses] équipes techniques et de cybersécurité travaillent sans relâche, en collaboration avec des experts externes, pour renforcer les mesures de protection ».

    Toujours dans ce message daté de lundi dernier, elle annonçait à ses clients que « les premières analyses indiquent que les accès malveillants auraient pu permettre une extraction partielle de données, mais ni l’ampleur ni la confirmation formelle d’une fuite de données ne sont encore établies ». Elle ajoutait que « la faille d’accès est fermée et aucune nouvelle activité suspecte n’a été détectée ».

    Plusieurs jours sans accès aux dossiers patients

    Si Weda leur a envoyé plusieurs emails pour les tenir au courant de la situation, ses clients ont quand même dû attendre plusieurs jours pour avoir de nouveau accès au service. Jusqu’à vendredi 14 novembre, les médecins qui utilisent quotidiennement le service de l’entreprise pour gérer notamment les dossiers de leurs patients ne pouvaient plus s’y connecter.

    […]

    Article complet : next.ink


  • [Aide] windows 11 nous fait des caprices
  • Raccoonundefined Raccoon

    La meilleure solution c’est de réinitialiser le mot de passe à l’aide d’outils fournis dans Medicat.
    Ca demande quelques manipulations, la plus compliquée (mais loin d’être insurmontable) étant d’arriver à démarrer sur la clé USB créée pour Medicat.


  • [Aide] windows 11 nous fait des caprices
  • Raccoonundefined Raccoon

    C’est un PC acheté d’occasion ?


  • [Aide] windows 11 nous fait des caprices
  • Raccoonundefined Raccoon

    Bonjour @azurette, est-ce que tu as le fameux mot de passe administrateur ?

    Si oui, alors tape la commande netplwiz dans le champ de recherche de la barre des tâches, authentifie-toi avec le compte administrateur. Tu vas alors arriver sur la console de gestion des comptes utilisateurs. Sélectionne le nom d’utilisateur que tu utilises quotidiennement, clique sur Propriétés et dans la nouvelle fenêtre qui apparait coche l’option pour qu’il devienne administrateur du PC. Redémarre alors ce dernier.

    8c12eb54-d404-4a58-9acb-61afc4f61ec0-image.png

    Si tu ne l’as pas, alors il va falloir utiliser un logiciel pour changer ce mot de passe administrateur.


  • intervention de Fabrice ARFI
  • Raccoonundefined Raccoon

    Voilà un exposé clair, net et argumenté. Merci du partage.


  • Microsoft bloque enfin KMS38 qui permettait de cracker Windows
  • Raccoonundefined Raccoon

    Microsoft met fin à KMS38, la méthode qui exploitait la licence numérique pour activer Windows jusqu’en 2038. Découvrez ce qui a changé et pourquoi cette technique ne fonctionne plus.

    Depuis des années, KMS2038 était devenu l’un des moyens les plus répandus pour contourner l’activation de Windows grâce à un fonctionnement interne que Microsoft n’avait jamais totalement verrouillé. Cette méthode permettait d’obtenir une activation prolongée jusqu’en 2038 sans les limites du KMS classique. Mais les mises à jour récentes de Windows changent la donne. Microsoft a enfin mis fin à cette parenthèse technique en bloquant définitivement le mécanisme utilisé par KMS38.

    Qu’est-ce que KMS38 ?

    KMS38 désigne une méthode d’activation non officielle qui détournait la logique du système de licences de Windows pour obtenir une activation prolongée jusqu’en 2038. Contrairement au KMS classique, qui repose sur un serveur d’activation utilisé légitimement dans les environnements professionnels et dont la durée est limitée à cent quatre-vingts jours, KMS38 ne nécessitait ni serveur ni renouvellement. Il s’appuyait sur une manipulation interne de la licence numérique afin de pousser artificiellement sa date d’expiration très loin dans le temps.

    Élément KMS KMS38
    Type Méthode officielle d’activation volume Exploit non officiel
    Durée 180 jours renouvelables Activation jusqu’en 2038
    Renouvellement Obligatoire (tous les 180 jours) Aucun renouvellement
    Serveur requis Serveur KMS Non
    Cadre légal Autorisé en entreprise Non autorisé

    Cette absence de renouvellement et l’utilisation d’un comportement interne non documenté ont rapidement conduit la communauté à considérer KMS38 comme un véritable exploit. Le KMS officiel s’inscrit dans un cadre d’activation strictement encadré et pensé pour les organisations, alors que KMS38 reposait sur une faille conceptuelle qui transformait une activation temporaire en une activation durable qui dépassait largement les limites du protocole standard.

    Le nom KMS38 fait directement référence à l’année 2038, date à laquelle expirait l’activation générée par cette approche. Cette longévité exceptionnelle, combinée à l’absence totale de dépendance à un serveur d’activation, explique la popularité considérable de cette méthode dans la scène du cracking Windows. Pendant des années, KMS38 a été intégré aux scripts les plus utilisés et s’est imposé comme l’un des procédés privilégiés par ceux qui souhaitaient activer Windows en dehors des canaux légitimes.

    (adsbygoogle = window.adsbygoogle || []).push({});

    Comment KMS38 exploitait-il le système d’activation ?

    Le fonctionnement de KMS38 reposait sur une utilisation détournée de l’outil gatherosstate.exe, un composant destiné à générer un ticket d’activation lors des migrations ou des réinstallations de Windows. En modifiant la façon dont ce ticket était interprété, KMS38 parvenait à inscrire dans le système une licence numérique reconnue comme valide sans avoir à contacter un serveur KMS.

    Contrairement au KMS traditionnel qui impose une vérification régulière et un renouvellement tous les cent quatre-vingts jours, KMS38 ne nécessitait aucune communication ni mise à jour. Une fois le ticket injecté, la machine restait activée pendant des décennies, sans aucune interaction supplémentaire avec les services d’activation.

    La mise à jour de novembre bloque définitivement KMS38

    Les mises à jour déployées ces dernières années ont progressivement resserré l’étau autour de KMS38 en modifiant les fondations mêmes sur lesquelles reposait cette méthode. Microsoft a d’abord initié ce mouvement en retirant gatherosstate des ISO les plus récentes, privant ainsi les outils non officiels de l’élément clé permettant de générer un ticket d’activation détourné. Parallèlement, les mécanismes de migration de licence ont été renforcés, rendant le système beaucoup moins permissif face aux manipulations qui prolongeaient artificiellement la validité de la licence numérique.

    KMS38

    Échec KMS38 sur Windows 11 après la mise à jour de novembre 2025.

    Le basculement décisif est intervenu avec les mises à jour de la fin de l’année 2025, qui ont profondément revu la manière dont Windows interprète et conserve ses informations d’activation. Ces correctifs ont définitivement éliminé le comportement interne dont KMS38 tirait parti, empêchant toute tentative de recréer une licence prolongée jusqu’en 2038. À partir de ce moment, les systèmes à jour ont cessé de reconnaître les tickets issus de cet exploit, actant la disparition d’une technique qui avait longtemps défié les mécanismes officiels d’activation.

    Découvrez aussi comment utiliser gratuitement la version web d’Office.

    (adsbygoogle = window.adsbygoogle || []).push({});

    Les méthodes encore fonctionnelles malgré la fin de KMS38

    L’abandon définitif de KMS38 ne signifie pas pour autant la disparition de toutes les méthodes d’activation non officielles. Il est essentiel de rappeler que KMS38 reposait sur une particularité interne du système de licence numérique, particularité que Microsoft a désormais colmatée. Cette méthode tirait parti d’un comportement devenu obsolète, ce qui explique pourquoi elle s’est écroulée dès que les mécanismes profonds de validation ont été modifiés.

    Les approches fondées sur le protocole KMS traditionnel continuent de fonctionner. Elles s’appuient sur une logique différente, et étroitement liée au modèle d’activation en volume déployé dans les entreprises. En reproduisant le comportement d’un serveur KMS, ces méthodes s’alignent sur ce que Windows attend dans un contexte professionnel. Microsoft ne peut pas les neutraliser sans toucher à la structure même des licences en volume, un terrain extrêmement sensible pour les infrastructures d’entreprise. Tant que ce socle reste inchangé, ces activations demeurent naturellement plus résilientes.

    Méthode Nature du mécanisme Dépendance
    KMS38 Détournement du ticket gatherosstate Hors ligne, sans serveur
    KMS (émulation) Simulation d’un serveur KMS identique à l’activation en volume Microsoft Nécessite l’équivalent d’un hôte KMS local
    HWID Attribution d’une licence numérique liée au matériel Basée sur la Digital Entitlement
    TSForge Manipulation du système de tickets internes de Windows Interagit avec certains composants du store de licences

    Il existe des méthodes qui ne relèvent pas du tout de la famille KMS comme celles basées sur la génération d’une licence numérique liée au matériel. Elles exploitent un autre pan du système d’activation, indépendant du protocole KMS et moins exposé aux évolutions visant ce dernier. Leur fonctionnement repose sur la manière dont Windows attribue, migre ou valide une licence numérique à partir d’un identifiant matériel, ce qui les place dans une catégorie à part avec leurs propres limites et dépendances techniques.

    Source : assistouest.fr


  • Que faire face à la merdification de l’information
  • Raccoonundefined Raccoon

    Comme disait Napoléon, « faut pas croire tout ce qu’on lit sur Internet »

    N’ayons pas peur des mots, nous sommes dans une « merdification » importante de l’information. Le phénomène n’est pas nouveau, mais il prend de l’importance sur les réseaux sociaux et avec l’IA générative. La balle est dans le camp des internautes.

    Enshittification ou merdification a été élu mot de l’année 2024 par le dictionnaire d’anglais australien Macquarie. Sa définition : « détérioration progressive d’un service ou d’un produit, en particulier d’une plateforme en ligne, provoquée par une réduction de la qualité du service fourni résultant de la recherche de profit ».

    Ce terme s’applique parfaitement à l’information en ligne. Le phénomène n’est pas nouveau, mais il est de plus en plus inquiétant. Un bon terreau de cette merdification est la course à l’information. Il ne faut pas confondre vitesse et précipitation ; les exemples sont malheureusement nombreux et la situation se répète inlassablement.

    La course à l’audience

    Sur Internet, cette course à l’information va (malheureusement) de pair avec celle de l’audience. La raison est simple : la publicité, dont les revenus sont directement liés au nombre de visiteurs (les fameux visiteurs uniques ou VU dans le jargon du métier) ou de pages vues. D’une information claire et objective, on dérive depuis longtemps vers des titres putaclicks, des fake news et, de plus en plus, un mélange des deux.

    Avec la merdification de l’information, le phénomène va plus loin. Les gens (et pas uniquement les jeunes) s’abreuvent maintenant sur les réseaux sociaux et s’informent par le prisme de certains influenceurs. Pour reprendre les inconnus : « y’a le mauvais chasseur [d’information] : y voit un truc qui bouge, y tire. Le bon chasseur : y voit un truc, y tire… ».

    Dans l’information, c’est presque pareil, sauf que ceux qui racontent n’importe quoi sont les premiers à tirer, ceux qui enquêtent tirent plus tard. La course à l’audimat pousse une grande partie des médias à tirer le plus vite possible. L’information est fausse ? Pas « grave », une seconde sera publiée s’il y a de quoi (re)faire de l’audience, sinon elle sera limite laissée de côté.

    Nous avons déjà longuement parlé de la loi de Brandolini ou « principe d’asymétrie des idioties » pour les sciences, mais cela touche désormais toutes les catégories d’information. Ne pas oublier que ceux qui racontent des idioties (pour rester poli) ne prennent pas de pincettes et foncent tête baissée, là où les chercheurs et scientifiques pèsent les conséquences et la portée de leurs mots. Deux discours, une même cible, mais pas les mêmes règles du jeu.

    Combien de fois des informations ont fait les gros titres lors d’une condamnation alors que le jugement cassé en appel n’est quasiment pas évoqué ? Beaucoup trop… Combien de fois de fausses vidéos sont relayées sans jamais corriger le tir ? Beaucoup trop… Combien de fois des fuites de données inexistantes font les gros titres (et font le jeu des pirates) ? Beaucoup trop… Vous avez compris l’idée.

    La course à la visibilité

    La situation évolue, mais pas dans le bon sens. Aujourd’hui, personnalités publiques et influenceurs ont un vrai pouvoir sur les gens et le moindre geste peut déplacer des foules. Un exemple récent avec un t-shirt vintage d’un aquarium porté par Taylor Swift. Des fans voulaient le même, l’aquarium en fait une réédition et le propose en « cadeau » pour un don à la protection des loutres. Montant de l’opération : plus de 2 millions de dollars. Rien de grave ici, au contraire, mais cela montre à quel point une idole peut faire bouger les choses.

    Le problème étant que certains influenceurs poussent parfois à leur communauté des produits illégaux et/ou dangereux, au mépris des lois. L’année dernière, la DGCCRF dressait un triste bilan : sur 310 influenceurs contrôlés, 151 étaient « en anomalies ».

    Les marques ont bien compris le potentiel des influenceurs et l’océan (plus ou moins grand) de poissons à attraper. Rappel : vous êtes le poisson. Pour vous attraper, marques et/ou influenceurs passent parfois la ligne rouge puisque la mention d’un partenariat commercial n’est pas toujours indiquée.

    De l’information consommée par certains sur les réseaux sociaux, on se retrouve à avoir des messages publicitaires, que ce soit pour des produits ou des idées (politiques). Les influenceurs s’invitent aussi dans la vie politique et vice-versa, cela soulève d’autres questions sur l’information politique diversifiée. Si la télévision et la radio sont dans le viseur de l’Arcom, le web et les réseaux sociaux sont encore laissés de côté.

    Le sujet de la régulation ne bouge pas vraiment alors qu’en mars prochain auront lieu les élections municipales, puis les présidentielles en 2027. Il y a de quoi être inquiet, d’autant que la génération des enfants nés dans la seconde moitié des années 2000, qui ont donc grandi avec les réseaux sociaux, sont désormais en âge de voter.

    La course au sensationnel

    L’IA générative est aussi un problème, qui fait des dégâts dans les médias. Dernier exemple en date, ce qui était présenté comme le projet « sky stadium » de l’Arabie saoudite. Une vidéo montrant ce que devait être un stade à 350 mètres d’altitude était fausse, comme l’indique l’AFP Factuel.

    […]

    Article complet : next.ink

Liste des membres

Raccoonundefined Raccoon
Violenceundefined Violence
duBoudinundefined duBoudin
Iznoundefined Izno
  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu