vendredi 18 octobre 2013

On 12:36 by Adama Mbengue in , , , , , , , , , ,    No comments
CINEMA 4D est un logiciel de création 3D développé par la société allemande Maxon ; une entreprise du groupe allemand Nemetschek. C'est un outil permettant la modélisation (primitives, splines, polygones), le texturage, l'animation et le rendu. La version de base de Cinema 4D peut être associée à des modules spécialisés :
  • BodyPaint 3D: dépliage UV et création de textures par projection directe sur l'objet. Ce module est intégré à Cinema 4D depuis la version 10 mais est aussi disponible séparément.
  • Advanced Render : illumination globale, caustiques, occlusion ambiante, profondeur de champ et autres effets photoréalistes, générateur de ciel. Ce module, depuis la version 2.6, contient également PyroCluster, un outil de génération de fumée, poussière, flammes etc, et depuis la version 3.0 le module contient l'outil Cineman qui permettra la connexion avec le moteur de rendu RenderMan : Pixar's RenderMan Pro Server, dna research 3Delight, Sitex Graphics AIR.
  • Dynamics : gestion de la gravité et des effets physiques.
  • Mocca : animation de personnages. Ce module contient également Clothilde, un outil de gestion de tissus.
  • Hair : création de cheveux, poils, plumes.
  • ThinkingParticles : gestion avancée de particules.
  • MoGraph : effets d'animation complexes, clonage d'objets.
  • NET Render : Permet le rendu d'animations via un réseau intranet ou internet, par le biais d'un navigateur web.
  • Sketch and Toon : Permet le rendu non-photo-réaliste : dessin, aquarelle, cellulo…
En plus de ces modules s'ajoutent des plugins développés par les utilisateurs, ajouter à cela les langages de scripts (la programmation est faite directement sur Cinema 4D sans passer par un éditeur externe) qui sont: COFFEE qui est un langage proche du C, Xpresso qui est un système basé sur les nœuds, et à partir de la version 10, l'utilisateur peut désormais utiliser le langage Python (plugin externe requis).
En attendant, vous pouvez avoir la DEMO ici --> http://www.maxon.net/fr/products/demo-version/download-form.html
Video Annonce (En Anglais):


site officiel de MAXON : http://www.maxon.net/fr/

samedi 12 octobre 2013

On 08:51 by Adama Mbengue in , , , ,    No comments
Salut à tous.
Ce petit tuto vas vous montrer comment créer un fichier "MATRIX" !

Pour commencer, ouvrez le Bloc Note et copiez le texte ci dessous que vous collereez dans le Bloc Note.

@echo off
color 2
:start
echo %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random% %random%
goto start

Vous aurez ça : 



Après cela, cliquez sur Fichier >> Enregistrer sous

Enfin mettez matrix.bat comme nom et changez le "Fichiers texte (*.txt)" par "Tous les fichiers" et appuyez sur Entrée.
Maintenant, quand vous entrez sur le fichier créé (matrix.bat), vous aurez une pluie de chiffres comme ça :
Et voila :)

Remarque : Ceci n'est pas un virus mais juste des chiffres affichés par hasard. C'est juste pour jouer le "hacker" et impressionner des amis !
On 08:16 by Adama Mbengue in , , ,    No comments

 

Raccourcis liés aux onglets et aux fenêtres

Ctrl+NOuvre une nouvelle fenêtre.
Ctrl+TOuvre un nouvel onglet.
Ctrl+Maj+NOuvre une nouvelle fenêtre en mode navigation privée.
Appuyez sur Ctrl+O, puis sélectionnez un fichier.Ouvre un fichier de votre ordinateur dans Google Chrome.
Appuyez sur Ctrl et cliquez sur un lien. Ou cliquez sur un lien avec le bouton central de votre souris (ou molette).Ouvre le lien dans un nouvel onglet en arrière-plan.
Appuyez sur Ctrl+Maj et cliquez sur un lien. Ou appuyez sur Maj tout en cliquant sur un lien avec le bouton central de la souris (ou la molette).Ouvre le lien dans un nouvel onglet et affiche ce dernier.
Appuyez sur Maj et cliquez sur un lien.Ouvre le lien dans une nouvelle fenêtre.
Ctrl+Maj+TRouvre le dernier onglet fermé. Google Chrome mémorise les 10 derniers onglets fermés.
Faites glisser un lien vers un onglet.Ouvre le lien dans l'onglet.
Faites glisser un lien vers une zone vide de la barre d'onglets.Ouvre le lien dans un nouvel onglet.
Faites glisser un onglet en dehors de la barre d'onglets.Ouvre l'onglet dans une nouvelle fenêtre.
Faites glisser un onglet en dehors de la barre d'onglets et dans une fenêtre existante.Ouvre l'onglet dans la fenêtre existante.
Appuyez sur Échap tout en faisant glisser un onglet.Replace l'onglet à sa position initiale.
Ctrl+1 jusqu'à Ctrl+8Affiche l'onglet dont la position dans la barre d'onglets correspond au chiffre que vous tapez.
Ctrl+9Affiche le dernier onglet.
Ctrl+Tabulation ou Ctrl+PgSuivAffiche l'onglet suivant.
Ctrl+Maj+Tab ou Ctrl+Pg. précAffiche l'onglet précédent.
Alt+F4 ou Ctrl+Maj+WFerme la fenêtre active.
Ctrl+W ou Ctrl+F4Ferme l'onglet ou la fenêtre pop-up actifs.
Cliquez sur un onglet avec le bouton central de la souris (ou molette).Ferme l'onglet sur lequel vous avez cliqué.
Cliquez avec le bouton droit de la souris sur la flèche avant ou arrière de la barre d'outils du navigateur. Vous pouvez également cliquer sur cette flèche en maintenant le bouton de la souris enfoncé.Affiche l'historique de navigation de l'onglet.
Appuyez sur Retour arrière ou appuyez simultanément sur Alt et sur la flèche gauche.Affiche la page précédente de l'historique de navigation de l'onglet.
Appuyez sur Maj+Retour arrière ou appuyez simultanément sur Alt et sur la flèche droite.Affiche la page suivante de l'historique de navigation de l'onglet.
Appuyez sur Ctrl tout en cliquant sur la flèche avant, la flèche arrière ou le bouton "OK" de la barre d'outils du navigateur. Vous pouvez également cliquer sur l'un de ces boutons avec le bouton central de la souris (ou molette).Ouvre la destination du bouton dans un nouvel onglet en arrière-plan.
Double-cliquez sur la zone vide de la barre d'onglets.Agrandit ou réduit la fenêtre.
Alt+DébutOuvre votre page d'accueil dans la fenêtre active.

vendredi 4 octobre 2013

Le Web peut parfois être déroutant et il nous est tous arrivé d'y croiser des termes incompréhensibles, tels que "virus", "adresse IP" ou "logiciel espion". Cette section contient une liste des termes techniques courants, accompagnés d'une explication aussi claire et précise que possible.

Navigateur

Programme installé sur votre ordinateur et qui vous permet de consulter des sites Web. Les navigateurs les plus courants sont : Google Chrome, Firefox, Internet Explorer, Opera et Safari.

DNS

Internet comporte tant de sites Web et d'adresses IP que votre navigateur ne peut pas tous les localiser automatiquement. Il doit rechercher chacun d'eux. C'est là que le DNS (Domain Name System, système de noms de domaine) entre en jeu. Le système DNS est en quelque sorte l'annuaire du Web, mais au lieu d'associer "Jean Dupont" à un numéro de téléphone, il associe une URL (www.google.com, par exemple) à une adresse IP pour afficher le site correspondant.

Adresse IP

Chaque adresse Internet (telle que "www.google.com") possède sa propre adresse numérotée, appelée "adresse IP". Une adresse IP se présente comme suit : 74.125.19.147. Elle est composée d'une série de nombres qui indiquent l'emplacement d'un ordinateur ou d'un appareil mobile sur Internet. C'est un peu comme un numéro de téléphone qui spécifie à l'opérateur vers quelle maison acheminer un appel : l'adresse IP indique à votre ordinateur comment entrer en contact avec un autre ordinateur sur Internet.

Logiciels malveillants

Un logiciel malveillant est conçu pour prendre le contrôle de votre ordinateur ou appareil mobile et l'endommager.
Cela peut inclure :
  • Logiciel publicitaire

    Logiciel déclenchant automatiquement la lecture, la diffusion ou le téléchargement de publicités sur un ordinateur.
  • Logiciel espion

    Logiciel collectant des volumes d'informations réduits concernant les utilisateurs, à leur insu.
  • Cheval de Troie

    Logiciel de destruction qui se fait passer pour une application utile, mais qui en fait subtilise des informations, ou endommage votre ordinateur ou votre appareil mobile.
  • Virus

    Logiciel nuisible qui peut endommager votre ordinateur et les fichiers qu'il contient.
  • Ver

    Logiciel nuisible qui peut se propager automatiquement à d'autres ordinateurs.

Hameçonnage (phishing)

Le phishing est un type de fraude en ligne qui consiste à amener la victime à partager des informations sensibles, telles que des mots de passe ou le numéro d'une carte de paiement. Le phishing est généralement effectué par e-mail, annonces publicitaires ou toute autre communication, comme la messagerie instantanée. Par exemple, une victime peut recevoir un e-mail semblant provenir de sa banque et lui demandant des informations personnelles.

Chiffrement SSL

Technologie qui établit une voie de communication sécurisée entre les ordinateurs. Si un site Web est compatible avec le chiffrement SSL, les données qu'il envoie et reçoit doivent être protégées de toute écoute indiscrète sur Internet.

Spam

Utilisation abusive de systèmes de messagerie électronique dans le but d’envoyer des messages indésirables de manière massive et arbitraire.

Gestionnaire des tâches ou moniteur d'activité

Programme installé sur votre ordinateur qui vous fournit des informations sur les logiciels en cours d'exécution. Il vous permet d'arrêter des processus et programmes, ce qui peut s'avérer particulièrement utile si vous ne parvenez pas à fermer votre navigateur ou à quitter un site Web. Pour y accéder, recherchez sur votre ordinateur "moniteur d'activité" ou "gestionnaire des tâches".

URL

Il s'agit de l'adresse Internet que vous saisissez dans votre navigateur pour accéder à un site Web. Chaque site Web possède une URL. Par exemple, l'URL www.google.com vous permet d'accéder au site Web de Google’.

WPA2

Technologie de sécurité qui protège votre réseau Wi-Fi en chiffrant le trafic sur ce dernier. Elle rend également plus difficile toute tentative d'accès à votre réseau par des utilisateurs non autorisés.

SOURCE : http://www.google.sn/intl/fr/goodtoknow

jeudi 3 octobre 2013


Si plus d’un quart des internautes à travers le monde utilisent le WiFi chez eux pour se connecter au Web, nombreux sont ceux qui ne savent pas avec certitude comment protéger leur réseau domestique, ni pourquoi il est impératif de le faire. Pensez à votre réseau WiFi domestique comme à la porte d’entrée de votre domicile : sans un solide verrou, comment se sentir en sécurité ?

Lorsque des données circulent sur un réseau WiFi non sécurisé, les informations que vous envoyez ou que vous recevez risquent d’être interceptées par un internaute indélicat connecté à proximité. Vos voisins ont également la possibilité d’utiliser ce réseau pour leur usage personnel, ce qui peut avoir pour effet de ralentir votre connexion. Si vous sécurisez votre réseau, vous assurez la confidentialité de vos données circulant via une connexion sans fil et vous contribuez également à protéger les appareils qui sont connectés à votre réseau.

Si vous souhaitez améliorer la sécurité de votre réseau WiFi domestique, les conseils ci-dessous sont pour vous :

1. Commencez par vérifier le type de sécurité dont vous disposez pour votre réseau WiFi domestique

Lorsque des amis vous rendent visite pour la première fois et vous demandent d’utiliser votre réseau WiFi, doivent-ils entrer un mot de passe pour y accéder ? Si ce n’est pas le cas, cela signifie que votre réseau n’est pas suffisamment sécurisé. Et même si un mot de passe est nécessaire, il existe différentes façons de sécuriser un réseau, et certaines sont meilleures que d’autres. Pour savoir par quel protocole votre réseau domestique est sécurisé, vérifiez vos paramètres de sécurité. Votre réseau peut être soit non sécurisé, soit sécurisé via WEP, WPA ou WPA2. Le protocole de sécurité sans fil WEP étant le plus ancien, il est également le plus vulnérable. Le protocole WPA offre un niveau de sécurité supérieur, mais c’est WPA2 qui arrive en tête en termes de degré de protection.

2. Sélectionnez le protocole de sécurité WPA2

Votre réseau WiFi repose sur votre routeur sans fil. Si votre réseau sans fil domestique n’est pas sécurisé via WPA2, vous devez accéder à la page des paramètres de votre routeur pour effectuer le changement. Pour savoir comment accéder à cette page, vous pouvez consulter le guide de l’utilisateur de votre routeur ou rechercher les instructions correspondantes en ligne. Tous les appareils commercialisés sous la marque WiFi depuis 2006 doivent prendre en charge le protocole WPA2. Si votre routeur est plus ancien, nous vous recommandons de passer à un nouveau routeur compatible WPA2. Vous gagnerez en sécurité et en rapidité.

3. Sécurisez votre réseau WiFi par un mot de passe fiable

Pour sécuriser votre réseau à l’aide du protocole WPA2, vous devez utiliser un mot de passe. Il est essentiel que vous choisissiez un mot de passe unique, suffisamment long et mélangeant lettres, chiffres et symboles, de façon à le rendre impossible à deviner par des tiers. Si vous vous trouvez dans un lieu privé, tel que votre domicile, vous pouvez noter ce mot de passe sur un papier que vous garderez en lieu sûr, de façon à ne pas l’oublier et à pouvoir le communiquer à des amis en visite chez vous et souhaitant accéder à Internet via votre réseau. Mais n’oubliez pas : ne divulguez votre mot de passe WiFi qu’à des personnes de confiance. Vous ne donneriez pas la clé de chez vous à n’importe qui, n’est-ce pas ? 

4. Sécurisez également votre routeur, de façon que personne d’autre ne puisse modifier vos paramètres

Votre routeur doit être protégé par un mot de passe différent de celui que vous utilisez pour sécuriser votre réseau. Or, les routeurs sont fournis sans mot de passe, ou avec un mot de passe par défaut très facile à pirater. Si vous ne modifiez pas le mot de passe de votre routeur, les pirates du monde entier n’auront aucun problème pour attaquer votre réseau, les données qui y sont partagées et les ordinateurs qui y sont connectés. Vous pouvez modifier le mot de passe de la plupart des routeurs à partir de la page des paramètres. Choisissez un mot de passe différent de celui que vous utilisez pour vous connecter à votre réseau WiFi (comme indiqué à l’étape 3) et ne le divulguez à personne. Si vous choisissez le même mot de passe, toutes les personnes disposant du mot de passe pour se connecter à votre réseau pourront également modifier les paramètres de votre routeur sans fil.

5. Si vous avez besoin d’aide, reportez-vous aux instructions

Si vous avez égaré le guide de l’utilisateur de votre routeur, entrez le numéro de modèle de votre station d’accueil ou de votre routeur dans un moteur de recherche. Dans la plupart des cas, l’information que vous recherchez est disponible en ligne. Dans le cas contraire, contactez le fabricant du routeur ou votre fournisseur de services Internet.

source : http://googlefrance.blogspot.com

mercredi 2 octobre 2013

Le 3 novembre prochain, YouTube organisera ses premiers YouTube Music Awards, une cérémonie récompensant les meilleurs artistes du monde entier.

Si YouTube est d’ores et déjà l’une des plateformes privilégiées par les internautes à travers le monde pour écouter de la musique, le site de vidéo de Google s’était encore abstenu de s’investir au-delà de son statut d’hébergeur. Néanmoins, dans la lignée d’évènements tels que la Geek Week organisée en août dernier, YouTube organisera en novembre ses premiers YouTube Music Awards, dans la lignée des MTV Video Music Awards ou des NRJ Music Awards.

L’évènement sera diffusé depuis New York en direct à travers le monde le 3 novembre prochain et sera mis en scène par le réalisateur Spike Jonze (Max et les Maximonstres, Dans la peau de John Malkovitch, etc.) et présenté par Jason Schwartzman (H2G2, Marie-Antoinette, Scott Pilgrim). Par ailleurs, de nombreux artistes seront présents comme Eminem, Lady Gaga ou Arcade Fire, mais également des chanteurs et des musiciens issus de YouTube comme Lindsey Stirling ou CDZA.

Les internautes pourront voter pour les vainqueurs de chaque catégorie à partir du 17 octobre, date de l’annonce des nominations établies en fonction des vidéos les plus vues l’an passé. Les différentes catégories n’ont cependant pas encore été annoncées.

mercredi 25 septembre 2013


S'il est une question qui revient souvent sur le Web, c'est bien celle-là : comment devient-on hacker? Et d'abord, qu'est-ce exactement qu'un hacker? Loin des argumentaires racoleurs de sociétés commerciales ou des propos impropres de médias généralistes, ce document apporte une réponse concrète et détaillée au niveau technique, mais également culturel voire politique. Initié fin 1997, il fait partie des textes fondateurs de la communauté des hackers, mais n'est pas lui-même à considérer sans esprit critique.
Pourquoi ce document?
En tant qu'éditeur du Jargon File, je reçois souvent des emails d'internautes débutants qui me demandent "comment puis-je apprendre à devenir un hacker?''. Bizarrement, il ne semble pas y avoir de FAQs ou de documents sur le Web qui répondent à cette question vitale. Voici donc ma réponse.
Qu'est-ce qu'un hacker?
Le Jargon File [traduit en français par Frédéric de SOLLIERS et Christian ROZEBOOM sous le titre Cyberlexis, Editions Masson, NDT] contient un certain nombre de définitions du terme "hacker'', qui sont toutes liées à l'aptitude technique et au plaisir pris à résoudre des problèmes et à dépasser des limites arbitraires. Cependant, si vous voulez savoir comment devenir un hacker, seules deux de ces définitions sont pertinentes.
Il existe une communauté, une culture partagée, de programmeurs expérimentés et de spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multi-utilisateurs, il y a quelques dizaines d'années, et aux premières expériences de l'ARPAnet [le réseau connu aujourd'hui sous le nom d'Internet, NDT]. Les membres de cette culture ont créé le mot "hacker''. Ce sont des hackers qui ont créé l'Internet. Ce sont des hackers qui ont fait du système d'exploitation Unix ce qu'il est de nos jours. Ce sont des hackers qui font tourner les newsgroups [forums de discussion, NDT], Usenet et le World Wide Web.
Si vous faites partie de cette culture, si vous y avez contribué et si d'autres personnes qui en font partie savent qui vous êtes et vous considèrent comme un hacker, alors vous êtes un hacker.
L'état d'esprit d'un hacker ne se réduit pas à cette culture des hackers du logiciel. Il y a des gens qui appliquent l'attitude du hacker à d'autres domaines, comme l'électronique ou la musique. En fait, on trouve cet esprit à l'état le plus avancé dans n'importe quel domaine de la science ou des arts. Les hackers du logiciel reconnaissent cette similitude d'esprit, et certains affirment que la nature même du hacker est indépendante du domaine particulier auquel le hacker se consacre réellement. Mais dans la suite de ce document, nous nous concentrerons sur les aptitudes et les attitudes des hackers du logiciel, et sur les traditions de la culture partagée qui a créé le terme "hacker''.
NB: il y a un autre groupe de personnes qui s'autoproclament des "hackers'', mais qui n'en sont pas. Ces gens (principalement des adolescents de sexe masculin) prennent leur pied en s'introduisant à distance dans les systèmes informatiques et en piratant les systèmes téléphoniques. Les vrais hackers appellent ces gens des "crackers'' et ne veulent rien avoir à faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, irresponsables et pas très brillants. Malheureusement, de nombreux journalistes se sont laissés abuser et utilisent le mot "hacker'' quand ils devraient utiliser le mot "cracker''. Cela ne lasse pas d'irriter les vrais hackers.
La différence fondamentale est la suivante: les hackers construisent des choses, les crackers les cassent.
Si vous voulez devenir un hacker, alors continuez cette lecture. Si vous voulez devenir un cracker, allez lire le newsgroup alt.2600, c'est tout ce que j'ai à en dire.
L'attitude des hackers
Les hackers résolvent des problèmes, construisent des choses et croient à la liberté et à l'entraide volontaire. Pour être accepté comme un hacker, vous devez vous comporter comme si vous aviez ce type d'attitude vous-même. Et pour vous comporter comme si vous aviez ce type d'attitude, vous devez vraiment y croire.
Mais si vous pensez qu'adopter l'attitude d'un hacker n'est qu'un moyen pour être accepté dans la culture des hackers, alors vous avez raté le point essentiel: il faut croire à ces principes pour en tirer la motivation personnelle pour continuer à apprendre. Comme pour tous les arts créatifs, la façon la plus efficace de devenir un maître est d'imiter l'état d'esprit des maîtres - non seulement intellectuellement - mais aussi émotionnellement.
Donc, pour devenir un hacker, répétez les phrases suivantes jusqu'à y croire réellement :
1. Le monde est plein de problèmes fascinants qui n'attendent que d'être résolus
C'est très amusant d'être un hacker, mais c'est un amusement qui demande beaucoup d'efforts, et l'effort demande de la motivation. Les champions sportifs tirent leur motivation d'un plaisir physique à accomplir des performances avec leur corps, à dépasser leurs propres limites physiques. De façon similaire, pour être un hacker, il faut ressentir une certaine excitation à résoudre des problèmes, à affûter ses compétences et à exercer son intelligence.
Si pour vous cette façon de penser n'est pas naturelle, il faut qu'elle le devienne si vous voulez devenir un hacker. Autrement, vous allez découvrir que votre énergie va se disperser dans des distractions comme le sexe, l'argent ou la reconnaissance sociale.
(Vous devez également développer une certaine foi en votre propre capacité d'apprentissage : même si vous ne savez pas tout ce qu'il faut pour résoudre un problème, si vous en traitez seulement une partie et que vous en apprenez quelque chose, alors vous allez réussir à traiter la partie suivante, et ainsi de suite jusqu'à ce que le problème soit résolu.)
2. Personne ne devrait jamais avoir à résoudre le même problème deux fois.
Les cerveaux créatifs sont une ressource précieuse et limitée. Il ne faut pas la gâcher en réinventant la roue quand il y a tant de problèmes fascinants qui attendent.
Pour vous comporter comme un hacker, vous devez vous convaincre que le temps de pensée des autres hackers est précieux, à tel point que c'est pour vous une obligation morale de partager vos informations, de résoudre des problèmes et d'en donner les solutions pour que les autres hackers puissent résoudre de nouveaux problèmes au lieu de perpétuellement revenir sur les mêmes.
(Il n'est pas nécessaire de vous croire obligé de donner toute votre production créative, bien que les hackers les plus respectés soient ceux qui le font. Il est tout à fait compatible avec les valeurs des hackers d'en vendre une partie suffisante pour payer sa nourriture, son loyer et ses ordinateurs, d'entretenir une famille et même de devenir riche, à condition de ne jamais oublier que vous êtes un hacker pendant tout ce temps.)
3. La routine et l'ennui sont inacceptables.
Les hackers (et les gens créatifs en général) ne devraient jamais se consacrer à des tâches ennuyeuses ou répétitives, parce que cela signifie qu'ils ne font pas ce qu'eux seuls savent faire : résoudre de nouveaux problèmes.
Pour se comporter comme un hacker, vous devez vous en convaincre suffisamment pour automatiser les parties ennuyeuses de votre travail, non seulement pour vous-même, mais aussi pour tous les autres (et particulièrement les autres hackers).
(Il y a une exception apparente à cette règle : un hacker va parfois faire des choses qui semblent répétitives ou ennuyeuses à un observateur pour se vider l'esprit, pour acquérir une nouvelle compétence, ou pour faire une expérience particulière. Mais c'est toujours par choix : une personne capable de penser ne devrait jamais être forcée à faire un travail ennuyeux.)
4. Vive la liberté!
Les hackers sont naturellement anti-autoritaristes. Si une personne peut vous donner des ordres, elle peut vous empêcher de résoudre le problème particulier, quel qu'il soit, par lequel vous êtes fasciné à un instant donné. Et, vu la façon dont les esprits autoritaristes fonctionnent, elle trouvera en général une raison particulièrement stupide de le faire. Par conséquent, les attitudes autoritaristes doivent être combattues partout où elles se trouvent.
(Ce n'est pas la même chose que de combattre toute forme d'autorité. Les enfants ont besoin d'être guidés, et les criminels d'être arrêtés. Un hacker peut accepter de se soumettre à une certaine forme d'autorité pour obtenir quelque chose qu'il désire plus que le temps perdu à suivre les ordres. Mais c'est un marchandage limité, conscient. Une soumission totale à une autorité donnée est hors de question.)
Les autoritaristes se nourrissent de censure et de secrets. Et ils se méfient de l'entraide mutuelle et du partage d'informations. Ils n'apprécient la "coopération" que quand ils peuvent la contrôler. Donc, pour vous comporter comme un hacker, vous devez développer une hostilité instinctive vis-à-vis de la censure, du secret et de l'usage de la force ou de la ruse pour dominer des adultes responsables. Et vous devez vous tenir prêt à agir conformément à cette conviction.
5. L'attitude n'est pas un substitut à la compétence.
Pour être un hacker, vous devez développer un certain nombre de ces attitudes. Mais cela seul ne suffira pas à faire de vous un hacker, pas plus qu'un champion sportif ou une rock star. Pour devenir un hacker, il faut de l'intelligence, de l'expérience, de la persévérance et beaucoup de travail.
Par conséquent, vous devez apprendre à vous méfier des attitudes et à respecter les compétences, quelles qu'elles soient. Les hackers ne se laissent pas impressionner par les poseurs, mais ils apprécient les compétences, particulièrement les compétences de hackers, mais aussi toutes les autres. Les compétences dans les domaines exigeants maîtrisées par une élite sont particulièrement appréciées, et plus particulièrement celles qui nécessitent un esprit perçant et une grande concentration.
Si vous respectez la compétence, alors vous aimerez travailler à vous améliorer sans cesse, et cela sera plus un plaisir qu'une routine. C'est vital pour devenir un hacker.
Les compétences de base du hacker
Il est vital d'avoir une attitude de hacker, mais encore plus vital d'en avoir les compétences. L'attitude n'est pas un substitut pour la compétence, et il convient de développer un ensemble minimal de compétences avant que l'idée n'effleure un autre hacker de vous accepter comme son pair.
Cet ensemble change lentement au cours du temps, au fur et à mesure que l'évolution technologique crée de nouvelles compétences et en rend d'autres obsolètes. Par exemple, à une certaine époque il convenait de savoir programmer en assembleur et il n'était pas question, jusqu'à une date récente, de HTML.
En tout état de cause, il est clair que cela inclut, fin 1996 :
1. Apprendre à programmer.
C'est, évidemment, la compétence fondamentale du hacker. En 1997, le langage à connaître absolument est le C (mais ce n'est probablement pas celui qu'il faut apprendre en premier). Mais vous n'êtes pas un hacker (ni même juste un programmeur) si vous ne connaissez qu'un seul langage. Il faut apprendre à penser à la programmation en termes généraux, indépendamment d'un langage particulier. Pour être un vrai hacker, il faut être arrivé au point où vous pouvez apprendre un nouveau langage en quelques jours, en faisant le rapport entre ce qui est écrit dans le manuel et vos propres connaissances. Cela signifie que vous devez apprendre plusieurs langages très différents.
A part le C, vous devez également apprendre LISP [ou Scheme, NDT] et Perl [ou Python, NDT], et Java aura bientôt sa place également dans la liste. En plus d'être les langages les plus pratiqués par les hackers, ils représentent chacun une approche très différente de la programmation, et contribueront de façon très sensible à votre éducation.
Je ne peux pas vous donner un cours complet sur "comment apprendre à programmer'', c'est quelque chose de très complexe. Mais je peux vous dire que les livres et les cours ne suffisent pas (la plupart des meilleurs hackers sont autodidactes). Ce qu'il faut, c'est (a) lire du code et (b) écrire du code.
Apprendre à programmer, c'est comme apprendre à écrire correctement dans un langage humain. La meilleure façon d'y arriver, c'est de lire des trucs écrits par des maîtres, d'en écrire un peu, d'en lire beaucoup plus, d'en écrire un peu plus, etc. jusqu'à ce que vous arriviez à écrire avec la même force et la même économie de moyens que vos modèles.
Trouver du bon code à lire a longtemps été difficile, parce qu'il y avait très peu de gros programmes disponibles sous forme de sources pour que les apprentis hackers puissent les lire et les étudier. Heureusement, cette situation a évolué, et maintenant des logiciels libres, des outils de programmation libres et des systèmes d'exploitation libres (tous disponibles sous forme de sources, tous écris par des hackers) sont maintenant très faciles à trouver. Cela nous amène directement à notre sujet suivant...
2. Installer un Unix libre et apprendre à s'en servir. Je vais supposer que vous possédez, ou que vous avez accès à un ordinateur personnel. Pour un débutant qui aspire à acquérir des compétences de hacker, l'action la plus importante à entreprendre est d'obtenir une copie de Linux ou d'un des clones de BSD, de l'installer sur une machine personnelle, et de le faire tourner.
Bien sûr, il y a d'autres systèmes d'exploitation dans le monde à part Unix. Le problème, c'est qu'ils sont distribués sous forme de binaires. Vous ne pouvez pas lire le code, et encore moins le modifier. Apprendre à hacker sur une machine DOS ou Windows, ou sous MacOS, c'est comme d'apprendre à danser en étant plâtré des pieds à la tête.
En plus, Unix est le système d'exploitation de l'Internet. On peut apprendre à utiliser l'Internet sans connaître Unix, mais on ne peut pas être un hacker de l'Internet sans le comprendre. C'est pour cette raison que la culture des hackers est à l'heure actuelles fortement Unix-centrique. (Ce n'a pas été toujours le cas, et quelques hackers âgés regrettent cet état de fait, mais la symbiose entre Unix et l'Internet est devenue suffisamment forte pour que même Microsoft semble s'y casser les dents.)
Donc, installez un Unix (j'aime bien personnellement Linux mais d'autres choix sont possibles). Apprenez-le. Faites-le tourner. Parlez à l'Internet avec. Lisez le code. Modifiez le code. Vous trouverez de meilleurs outils de programmation (y compris C, Lisp, Perl) que sous n'importe quel système d'exploitation de Microsoft, vous vous amuserez, et vous en tirerez plus de connaissances que ce que vous avez l'impression d'apprendre, jusqu'à ce que vous deveniez un vrai maître hacker. Pour en savoir plus sur comment apprendre Unix, voir The Loginataka.
Pour obtenir Linux, voir Where To Get Linux [En français, allez voir sur Freenix, ou Loria, NDT].
3. Apprendre à utiliser le World Wide Web et à écrire en HTML.
La plupart des choses créées par la culture des hackers travaillent dans l'ombre, en aidant à faire tourner des usines, des bureaux et des universités, sans impact direct sur les vies des non-hackers. Il y a une grosse exception, le Web, ce jouet de hacker énorme et lumineux dont même les politiciens admettent qu'il est en train de changer la face du monde. Rien que pour cette raison (et pour de bonnes raisons par ailleurs), vous devez apprendre à travailler avec le Web.
Cela ne signifie pas seulement apprendre à utiliser un browser [navigateur, butineur, NDT], mais aussi apprendre à écrire en HTML, le langage de balisage du Web. Si vous ne savez pas programmer, le fait d'écrire en HTML vous apprendra quelques habitudes mentales qui vous aideront à démarrer. Donc, faites-vous une home page [page personnelle, NDT].
Mais ce n'est pas seulement d'avoir une home page qui fera de vous un hacker. Le Web est plein de home pages. La plupart sont d'un intérêt absolument nul, parfois jolies à regarder mais nulles quand même (pour plus d'information voir The HTML Hell Page).
Pour être utile, votre page doit avoir du contenu. Elle doit être intéressante et/ou utile pour les autres hackers. Cela nous conduit à notre sujet suivant...
Les statuts dans la culture des hackers
Comme pour la plupart des cultures sans économie monétaire, le fondement de la culture des hackers est la réputation. Vous essayez de résoudre des problèmes intéressants, mais seuls vos pairs ou vos supérieurs dans la hiérarchie technique sont à même de juger si ces problèmes sont intéressants, et si ces solutions sont vraiment correctes.
Par conséquent, si vous jouez le jeu du hacker, vous apprenez le score principalement à partir de ce que les autres hackers pensent de vos capacités, et c'est pour ça que l'on n'est vraiment un hacker que lorsque les autres hackers vous considèrent comme tel. Ce fait est obscurci par l'image du hacker comme un travailleur solitaire, aussi bien que par un tabou de la culture des hackers (qui s'estompe progressivement mais qui reste présent) : le fait d'admettre qu'une partie de sa motivation vient de son ego ou de la recherche d'une acceptation externe.
De façon spécifique, le monde des hackers constitue ce que les anthropologues appellent une culture du don. On obtient un statut ou une réputation non pas en dominant les autres, en étant beau ou en possédant des choses que les autres désirent, mais en faisant des dons : de son temps, de sa créativité, du résultat de ses compétences.
Il y a principalement cinq types de choses à faire pour être respecté par les hackers :
1. Ecrire des logiciels libres.
La première, la plus centrale et la plus traditionnelle, est d'écrire des programmes dont les autres hackers pensent qu'ils sont amusants ou utiles, est de faire don du code source pour que toute la communauté des hackers puisse les utiliser.
Les "demi-dieux" les plus respectés dans l'univers des hackers sont ceux qui ont écrit des programmes importants, utiles et correspondant à un besoin répandu, et qui en ont fait don à la communauté, de sorte que maintenant tout le monde s'en sert.
2. Aider à tester et à débugger des logiciels libres.
Il est également utile d'aider à débugger et à perfectionner les logiciels libres. Dans ce monde imparfait, nous passons inévitablement la part la plus importante du temps de développement d'un logiciel dans la phase de débuggage. C'est pour cela que les auteurs de logiciels libres savent que des bons béta-testeurs (ceux qui savent décrire les symptômes clairement, localiser précisément les problèmes, qui peuvent tolérer quelques bugs dans une distribution rapide et qui sont prêt à appliquer une procédure de diagnostic simple) valent leur pesant d'or. Un seul d'entre eux peut faire la différence entre une séance de débuggage cauchemardesque et une simple nuisance salutaire.
Si vous êtes un débutant, essayez de trouver un programme en cours de développement qui vous intéresse et de devenir un bon béta-testeur. C'est une progression naturelle que de commencer par aider à tester des programmes, puis d'aider à les débugger, puis d'aider à les modifier. Vous apprendrez beaucoup de cette façon, et vous vous ferez un bon karma par rapport à des gens qui vous aideront plus tard.
3. Publier des informations utiles.
Une autre bonne chose est de réunir et de filtrer des informations utiles et intéressantes sous forme de pages Web ou de documents comme les FAQs (listes de Frequently Asked Questions, [en français, Foires Aux Questions, NDT]) et de les rendre accessibles à tous.
Les personnes qui maintiennent les FAQs techniques les plus importantes sont presque autant respectées que les auteurs de logiciels libres.
4. Aider à faire tourner l'infrastructure. La culture des hackers (et le développement technique de l'Internet) marche grâce à des volontaires. Il y a beaucoup de travail peu excitant, mais nécessaire, qui doit être fait pour que ça continue à tourner : administrer les mailing lists [listes de diffusion, NDT], modérer les newsgroups, gérer les sites d'archives de logiciels, écrire les RFC [Requests For Comments, les "normes'' de l'Internet] et autres standards techniques.
Les gens qui font ce genre de choses sont très respectés, parce que tout le monde sait que c'est un boulot qui demande énormément de temps et qui n'est pas aussi drôle que de jouer avec du code.
5. Servir la culture des hackers elle-même.
Pour finir, vous pouvez servir et propager la culture elle-même (par exemple, en écrivant une introduction précise [ou une traduction d'icelle, NDT] sur comment devenir un hacker :-)). ce n'est pas quelque chose qu'il vous sera possible de faire avant d'avoir été dans le bain pendant un certain temps et d'être devenu bien connu pour l'une des quatre premières choses.
La culture des hackers n'a pas de chefs, au sens précis du terme, mais elle a des héros, des historiens et des porte-parole. Quand vous aurez été dans les tranchées pendant assez longtemps, vous pourrez peut-être devenir l'un de ceux-ci. Mais attention : les hackers se méfient des egos surdimensionnés chez les anciens de leur tribu. Il faut donc éviter de montrer ouvertement que l'on recherche à obtenir ce genre de célébrité. Il vaut mieux faire en sorte qu'elle vous tombe toute cuite dans votre assiette, et toujours rester modeste à sujet de votre statut.
Le rapport entre les hackers et les nerds
Contrairement à un mythe populaire, on n'a pas besoin d'être un nerd [polard, NDT] pour être un hacker. Cela aide, cependant, et de nombreux hackers sont en fait des nerds. D'être un proscrit social vous aide à vous concentrer sur les choses importantes, comme penser et hacker.
C'est pour cette raison que de nombreux hackers ont adopté l'étiquette "nerd" et utilisent même le terme plus cru de "geek" comme un insigne honorifique; c'est une façon de déclarer leur indépendance vis-à-vis des attentes normales de la vie sociale. Voir The Geek Page pour une discussion exhaustive.
Si vous arrivez à vous concentrer suffisamment sur le hack pour y exceller et vivre votre vie par ailleurs, tant mieux. C'est beaucoup plus facile à présent que lorsque j'étais un débutant. La culture dominante est beaucoup plus tolérante de nos jours vis-à-vis des techno-nerds. Il y a même un nombre croissant de gens pour penser que les hackers forment un matériel de premiers choix en tant que petit(e) ami(e)/mari/femme (consultez par exemple Girl's Guide to Geek Guys).
Si vous voulez devenir un hacker parce que vous n'avez pas de vie privée, pas de problème : au moins il n'y aura rien pour vous empêcher de vous concentrer. Et vous finirez peut-être par en avoir une un jour.
Style de vie
Encore une fois, pour être un hacker, il faut entrer dans l'état d'esprit du hacker. Pour cela, il y a quelques activités que l'on pratique loin d'un ordinateur qui semblent aider. Ce ne sont évidemment pas des substituts à la pratique de l'informatique, mais de nombreux hackers les pratiquent, et pensent qu'elles sont reliées de façon fondamentale à l'essence du hack.
  • Lire de la science-fiction. Aller à des conventions de SF (un bon moyen pour rencontrer des hackers et des proto-hackers);
  • Pratiquer le Zen et/ou les arts martiaux (pour la discipline mentale);
  • Ecouter et analyser de la musique, apprendre à apprécier des formes particulières de musique. Apprendre à bien jouer d'un instrument, ou à chanter;
  • Apprécier les jeux de mot;
  • Apprendre à bien écrire dans sa langue maternelle.
Plus vous pratiquez ces disciplines, plus il est probable que vous pourrez naturellement faire un bon hacker. Les raisons pour lesquelles ces activités sont importantes ne sont pas claires, mais il semble que ce soit parce qu'elles font intervenir à la fois les parties gauche et droite du cortex (les hackers ont besoin de passer de façon instantanée d'un raisonnement logique à une perception plus subjective d'un problème).
Pour finir, une liste de choses à ne pas faire:
  • Ne pas utiliser des noms de pseudos grandiloquents ou stupides;
  • Ne pas intervenir dans les flame wars [guerres au lance-flamme] dans les newsgroups Usenet ou ailleurs;
  • Ne pas s'autoproclamer "cyberpunk'', et ne pas perdre son temps avec quelqu'un qui le fait;
  • Ne pas poster de message rempli de fautes d'orthographe ou de grammaire.
La seule réputation que vous vous ferez de cette façon est celle d'un parfait idiot. Les hackers ont la mémoire longue. Cela pourra vous prendre plusieurs années avant que de telles erreurs soient oubliées.
Autres ressources
Le Loginataka [en anglais, NDT] parle un peu de l'entraînement et de l'attitude du hacker Unix.
J'ai également écrit A Brief History Of Hackerdom [Une brève histoire de la culture des hackers, NDT].
J'ai écris un papier, The Cathedral and the Bazaar, qui explique comment fonctionne la culture de Linux. Voir la page de mes écrits.
Foire Aux Questions
Q: Est-ce que pouvez m'apprendre à hacker?
Depuis que j'ai publié cette page, je reçois plusieurs demandes par semaine de gens qui me demandent "apprenez-moi tout sur le hack''. Malheureusement, je n'ai ni le temps, ni l'énergie pour cela. Mes propres projets de hacks m'occupent déjà à 110%.
Et même si je le faisais, être un hacker est une attitude et une compétence que l'on doit essentiellement apprendre par soi-même. Vous verrez que même si les vrais hackers sont prêts à vous aider, ils ne vous respecteront pas si vous les suppliez de vous transmettre tout ce qu'ils savent à la petite cuillère.
Commencez par apprendre deux ou trois choses. Montrez que vous essayez, que vous êtes capable d'apprendre par vous-même. Ensuite, vous pourrez aller voir les hacker avec des questions.
Q: Où puis-je trouver des vrais hackers pour discuter avec eux?
Sûrement pas sur IRC, en tout cas. Il n'y a que des flammeurs et des crackers, à perte de vue. Le mieux est de contacter un groupe local d'utilisateurs d'Unix ou de Linux et d'aller à leurs réunions (on peut en trouver une liste sur la page Linux Users' Group de Sunsite).
Q: Quel langage dois-je apprendre en premier?
HTML, si vous ne le connaissez pas déjà. On trouve plein de livres à la couverture brillante et chamarrée sur HTML, qui sont par ailleurs très mauvais, et très peu de bons. Celui que je préfère est HTML: The Definitive Guide. [En français, on trouvera une bonne introduction (non technique) dans l'article du micro-bulletin Concevoir et faire vivre des sites Web, NDT.]
Si vous voulez commencer à programmer, je vous conseille de commencer par Perl ou par Python. Le C est vraiment important, mais beaucoup plus difficile.
Q: Par où dois-je commencer? où puis-je trouver un Unix libre?
J'ai inclus ailleurs dans cette page des pointeurs sur comment obtenir linux. Pour devenir un hacker, il vous faut de la motivation, le sens de l'initiative et la capacité à apprendre par vous-même. Alors, c'est le moment ou jamais...

source : www.secuser.com
On 13:10 by Adama Mbengue in , , , ,    No comments
Microsoft n'a pas encore communiqué officiellement sur la configuration minimale de la finale de Windows 8.1, mais l'entreprise l'a fait sur la preview sortie en juin dernier. Comme il n'y a pas de raison que ça change en si peu de temps, on peut d'ores et déjà connaître le minimum vital pour faire tourner le nouvel OS : un processeur à 1 GHz, 1 Go (32 bit) ou 2 Go de RAM (64 bit), et entre 16 Go et 20 Go d'espace sur le disque dur. Sans compter une carte graphique au minimum compatible avec DirectX 9. En clair, n'importe quel PC sorti ces dix dernières années peut faire l'affaire, avec bien entendu, de meilleurs résultats en termes de rapidité et de réactivité sur du matériel récent.
On 13:09 by Adama Mbengue   No comments
Félécitation !!! Un moteur de recherche purement sénégalais!!!

Anamou est un Moteur de recherche personnalisé Google, qui n'affiche que des résultats adaptés issus de sites Web Sénégalais.
Il a été conçu dans le souci de vous libérer de la surcharge d'information à laquelle vous pouvez être confronté lors de vos recherches locales.

http://carrapide.com/anamou/http://carrapide.com/anamou/

#ParlonsInformatique

lundi 23 septembre 2013

On 07:30 by Adama Mbengue in , , ,    No comments

 
Nous vous en parlions la semaine dernière : les nouvelles versions des tablettes Surface (la RT et la Pro) devraient être dévoilées dans le courant de l'après-midi. Microsoft a en effet convié quelques journalistes américains à propos d'un événement lié à sa gamme tablette, et concernant très vraisemblablement la Surface

La version tournant sous Windows RT, si décriée et qui n'est pourtant pas si mauvaise face à la concurrence (prix actuel, performances, ergonomie...) devrait surtout accueillir accueillir un nouveau processeur et offrir un affichage en 1080p. Ses tarifs resteront-ils les mêmes que ceux de l'actuelle édition ? Quant à l'édition Pro, qui semble avoir conquis un plus large public, elle devrait également disposer d'un nouveau CPU, de génération Haswell cette fois. Microsoft pourrait proposer une version équipée de 8 Go de RAM, mais on espère surtout que Redmond aura la bonne idée de commercialiser une édition 256 Go un peu partout dans le monde, plutôt que de la réserver aux marchés américains et japonais. Enfin, les deux versions (RT et Pro) devraient profiter d'un nouveau pied, réglable à deux niveaux.

Rendez-vous est donc pris cet après-midi, à partir de 16h30, pour tout savoir sur les grandes nouveautés de la Surface 2 Pro et de la Surface 2 (anciennement Surface RT).

mercredi 18 septembre 2013

On 12:21 by Adama Mbengue in , , , , , ,    1 comment
Ça vous dirais de créer votre propre site Web avec HTML, CSS ?
Des cours détaillés seront disponibles sur le Blog Parlons Informatique http://www.parlonsinformatique.blogspot.com/
Et pour ceux qui s'y connaissent déjà, ce sera VOTRE espace de discussion et de partage pour améliorer vos connaissances.

dimanche 15 septembre 2013

On 11:07 by Adama Mbengue in , , , , ,    No comments
Ruckus Wireless est un pionnier sur le marché des infrastructures sans fil. La société permet aux opérateurs et entreprises de rester à la pointe dans le domaine des applications et services large bande, qui connaissent une explosion de la demande.

samedi 14 septembre 2013

On 02:43 by VITOELECTRO   No comments

jeudi 12 septembre 2013

On 11:07 by Adama Mbengue in , , , , ,    No comments


Il y a les projets financés de façon participative et ceux qui exigent simplement des internautes leur soutien. Sur le modèle de Lego Cuusoo, le site de Lego où les internautes sont invités à voter pour les projets qui les intéresse le plus, un designer néerlandais invite les internautes à soutenir son projet de smartphone en kit pour convaincre les industriels de le soutenir.

Le Phone Bloks utilise en effet un système similaire à celui de Lego Cuusoo pour convaincre les partenaires de la crédibilité du projet, mais ce n’est pas le seul point commun avec le fabricant de briques de construction. Créé par Dave Hakkens, ce projet de smartphone se démarque en effet par son concept unique : une grille sur laquelle il serait possible d’ajouter divers éléments afin d’avoir à changer seulement un élément lorsqu’il tombe en panne ou qu’on souhaite avoir un meilleur téléphone, sans avoir à racheter un smartphone entier.

Ainsi, si, par exemple, le modèle de base propose un écran de 4,2 pouces, il sera possible de le remplacer par un 4,7 pouces si l’utilisateur le souhaite, tout comme la batterie qui peut être augmentée. Si l’utilisateur n’a pas besoin de Bluetooth, il peut demander à mettre à la place un élément supplémentaire pour avoir un son de meilleure qualité et ainsi de suite.

Le Phone Bloks n’en est pour autant qu’à l’état d’idée. le designer explique en effet qu’il a d’abord besoin de convaincre les industriels de la viabilité de son projet et invite, pour cela, les internautes à le soutenir sur son site. À l’heure actuelle, Dave Hakkens a déjà obtenu le soutien de plus de 155 000 personnes en moins de trois jours.

mercredi 11 septembre 2013

On 08:21 by Adama Mbengue in , , ,    No comments
Le web fourmille de bonnes idées : il est possible désormais de suivre en temps réel à peu près tout et n'importe quoi, surtout grâce à nos connexions de plus en plus performantes. Des satellites qui virevoltent au-dessus de nos têtes, en passant par les catastrophes naturelles, les conditions climatiques ou même l'état de santé du web, des cartes en temps réel nous proposent d'observer à tout moment comment va le monde. De quoi rester scotcher des heures devant son écran, tant les informations diffusées sont nombreuses et précieuses. Il était temps donc de leur consacrer un dossier maison.
Ce genre d'opération est souvent oubliée, car totalement galvaudée... Et pourtant, la défragmentation d'un disque dur peut porter ses fruits et améliorer sensiblement les temps de démarrage et d'extinction de Windows. En revanche, elle est totalement inutile (voire déconseillée) si vous possédez un SSD. Sous Windows, pour défragmenter un disque dur, ouvrez l'Explorateur à l'aide des touches [Windows] + [E]. Sélectionnez l'une des partitions à l'aide du bouton droit de la souris, et cliquez sur Propriétés. Rendez-vous ensuite sur l'onglet Outils, puis cliquez sur Optimiser. Il se peut que la défragmentation planifiée soit déjà activée, auquel cas vous n'avez rien à faire et votre système est parfaitement entretenu. Si ce n'est pas le cas, sélectionnez la partition sur laquelle Windows est installée (par défaut, il s'agit de C:). Cliquez sur Optimiser afin de lancer l'opération.

NB: modéré. La défragmentation peut nettement améliorer le temps de démarrage et d'extinction de Windows (et sa réactivité globale) si vous n'y avez jamais eu recours. En revanche, si le lecteur est très peu défragmenté (moins de 10 %), vous ne verrez pas la différence.
On 08:10 by Adama Mbengue in , , , , , , ,    No comments
Discussion,Débat le savez vous ''Parlons Informatique" vous invite au partage du savoir et des techniques des Tic!