Effrayant de voir tant d’aigris sur un forum où la moyenne d’age doit être relativement jeune.
Et c’était mieux avant, et faut les endurcir, etc….
On croirait une bande de vieux reacs.
Les adultes font des manifs dès qu’ont leur demande le moindre effort où quand on touche à l’ergonomie au travail. Par contre les enfants doivent en chier.
A force de mépriser les enfants ne vous étonnez pas si plus tard il vous laissent crever bouche ouverte.
" />
Le
02/09/2013 à
11h
25
Pochi a écrit :
Et toi, relis les commentaires (vu que j’ai réagis sur les commentaires et pas la news), tu verras :
je ne suis pas seul à penser que la tablette peut faire un bon outil d’éducation (alors pas forcément dans les conditions dont parle l’article).
la plupart des commentaires sont juste contre l’utilisation d’une tablette pas contre l’ajout d’un truc supplémentaire dans le cartable.
Ha ok. Donc tu commentes des com et des sujets qui n’ont juste rien à voir avec la niouze.
Mais si tu relis bien la niouze, tu verras qu’on ne parle pas de remplacer les manuels pédagogiques ou autres cahier. On parle juste de rajouter un truc en plus dans le cartable." />
Le
02/09/2013 à
09h
28
Eagle1 a écrit :
ah j’osais pas sortir le mot :)
Elections ? C’est pas un gros mot." />
Le
02/09/2013 à
09h
27
Pochi a écrit :
Oh mais la vache, j’avais réagis sur le 1er commentaire mais le reste est du même accabit " />
Je croyais être sur PCInpact, et non pas PAPIERSTYLOInpact …
Quand on est seul contre tous, en général c’est qu’on à tord." />
Le
02/09/2013 à
09h
25
smnr a écrit :
Ils vont tout faire avec sauf utiliser les manuels, et les cartables ultra lourds, ça leur permet de muscler leur dos " />
A noter qu’il n’est nullement question d’utiliser ces appareils pour un usage strictement pédagogique dans la niouze. D’ailleurs, que faire d’un smartphone de 5 pouces en classe, à part faire mumuse ou détourner l’attention, voire flinguer les yeux des plus petits ? Des jouets financés par les impôts. C’est Noël avant l’heure.
Le
02/09/2013 à
09h
20
kade a écrit :
Ché moué, c’est la mairie qui donne (prête, en fait) un PC complet (HP, neuf, Win7) pour les primaires, cela, pour 3 ans (renouvelable avec une nouvelle génération).
C’est donc la région qui finance, pas la CSG…
Et l’ordi n’a pas le côté ludique d’une tablette ou encore moins d’un phone. Je vois bien les salles de classe avec le prof qui parle dans le vide à des mômes rivés sur Candy Crush…
Les écoles primaires sont gérées par les mairies, en effet. Ce n’est donc pas la région qui finance, logiquement, puisque la région gère uniquement les lycées, et le département les collèges. " />
Le
02/09/2013 à
09h
17
Eagle1 a écrit :
heu la Madame elle est au courant que la grande bataille de ces dernières années c’est d’interdire les téléphones dans l’enceinte des établissements ?
Oui, elle est au courant. Mais dans 6 mois, c’est les éléctions. Faut faire parler de soi, par tous les moyens, quite à passer pour une grosse conne." />
Le
02/09/2013 à
09h
13
Tydher a écrit :
Au moins les enfants risquent de ne plus se battre pour les billes dans les cours de récré " />
Recrudescence du racket à la sortie des écoles primaires. Pourquoi prendre le risque de s’en prendre à un adulte dans le métro, alors qu’il est si simple d’arracher le cartable d’un gamin." />
Le
02/09/2013 à
09h
10
hadoken a écrit :
Et vu les résultats minables des élèves aux différents tests (brevet, BAC… avec des fautes toutes les 2 phrases mots.
" />
Le
02/09/2013 à
09h
09
monpci a écrit :
Je sens déjà les dérives arriver à grands pas ….
(un peu de story telling : le père qui pique la tablette payer par l’état de son gosse )
Et qui la revend pour se payer sa bouteille d’alcool." />
Le
02/09/2013 à
09h
08
Je suis un technophile convaincu. Mes 3 enfants ont chacun un PC portable (même la petite dernière de 4ans a sa DoudouLinux" />)
Alors tu as ton algo AES256 bits qui a besoin d’une clef 256 bits. Comme personne ne veux retenir “ER4DGT04FODfFg33()àDRG3569571245678FGOPVLDKdjkfgndprotjer” comme clef écrite ici en base64 (si tu me réponds que l’on ne peut avoir que des caractères 0-9A-F (hexadécimal) pour ce genre de clef, parce que tu ne regardes même pas ce qu’est du base 64, je vais encore me foutre de ta gueule d’une bonne force).
Donc comme ce genre de clef est immonde à retenir, on te laisse mettre “toto” comme clefs, que l’on appel “mot de passe”, ce mot de passe est trituré, avec du sel, ou avec un paquet de hash (genre sha256, md5, bcrypt, scrypt…), pour éviter les attack par rainbow table, et paf, on a une clef 256 bits.
Là, ou tu est vraiment stupide, c’est que l’article parle de casser des mots de passe de site web salé et protégé par hash. C’est différent de la protection d’un fichier. Mais le processus de cassage de la clef est exactement le même : généré plein de clef, passer le hash dessus, dans le cas des sites web, si le hash est le même, tu as le bon mots de passe du site web, dans le cas d’un fichier, si tu arrives à décrypter, tu as aussi le bon mot de passe du fichier.
Use your brain ! " />
Inutile de te raccrocher au branches. Tu as bien dit que tu pouvais casser l’AES256 facilement avec un PC (menteur) en me filant un lien foireux qui explique comment s’y prendre avec un hash qui est réputé non sûr depuis au moins 10 ans (incompétent).
Quand à tes suppositions (avec des si, on en fait des choses) sur le hash d’un mot de passe, il est possible avec le MD5 d’avoir le même hash pour deux fichiers différents. Ha ben oui, c’est codé sur 32 bits, pour un mdp de 8 caractères, je te laisse faire le calcul, c’est effectivement pas compliqué du tout, mais là, ta tentative de mettre sur une fausse piste ne fonctionne pas. Tu confonds AES256 et MD5. (stupide)
Mouhahahahaaaa." />
Le
22/08/2013 à
17h
01
cyrano2 a écrit :
La ou tu n’as rien compris, c’est que la clef utilisé pour crypté est choisi par un humain, qui les aimes courte. Il “suffit” de tester l’espace des clefs typiques d’un humains pour cracker le fichier. Cette espace de clef est bien plus petit que 128 bits.
C’est là tout l’astuce. " />
Ca n’a rien de nouveau, c’est du brute force par dictionnaire. Ca n’en affaiblit pas pour autant l’AES256 comme tu le prétends.
Le
22/08/2013 à
14h
56
levhieu a écrit :
Pour Kyuuzo:
Effectivement, AES256 reste OK, mais ce que dit cyrano2, c’est que si on l’utilise mal, on perd sa résistance au “cassage”
C’est donc une faiblesse dans l’interface chaise clavier, et non pas d’AES. On est loin de ce que cyrano à dit.
Le
22/08/2013 à
14h
54
Sans déconner." />
Le
22/08/2013 à
14h
53
levhieu a écrit :
Je voudrais répondre au commentaire 86 mais je ne sais pas quoter en version mobile…
J’invite Ricard à bien relire le post dont il se moque pour enfin comprendre ce qui y est dit. Et non, il n’y a pas de confusion entre AES256 et SHA256. Et non, il n’y est pas dit que cracker AES256 est faisable, mais que cracker un chiffrement AES256 mal utilisé est faisable.
Alors je t’invite à bien relire le post auquel j’ai répondu (#69). Je le cite ici au cas où:
Lire aussi le lien, ou on parle bien de Hash et non d’AES." />
Je confirme qu’il confonds bien les deux." />
Le
22/08/2013 à
13h
55
damien_spirale a écrit :
100% d’accord avec ça !
Les meta données, ca va 5 minutes. Si Robert envoie un email à Georges pour dire qu’il va tout faire péter demain à 12h, les metadonnées ne serviront à rien !
L’email va évoluer et c’est très bien. Avec la fin de la confiance dans les Google/Apple/Microsoft/Yahoo, on va assister à de nouvelles alternatives. Un peu comme avec la fin de GReader.
C’est parfait !
" />
Je pense que plus d’une boite sensible va réfléchir à deux fois avant de balancer des infos sensibles par simple mail.
Le
22/08/2013 à
13h
50
cyrano2 a écrit :
Ok, je vois que je suis tombé sur un champion du monde. Je détail comment casser un fichier crypté AES256 avec mot de passe d’humain, même si ily a eu déjà plusieurs articles sur le sujet (il suffit de chercher des infos sur l’outil hashcathttp://arstechnica.com/security/2013/03/how-i-became-a-password-cracker/ ).
La clef 256 bits d’un tel fichier provient d’un hash en général SHA256 du mot de passe. Un mot de passe à 8 caractères aléatoires soit en gros 70^8 combinaisons possible., soit ~2^49. C’est équivalent à une clef de 49 bits très loin des 100 bits nécessaire à une vrai protection contre les attaques brutes forces. Pour casser un tel message, il faut tester les 2^49 combinaisons, avec des machines qui tournent autour d’un milliard de hash à la seconde, cela peut aller assez vite.
Si on utilise seulement des mots du dictionnaires, on peut compter sur environ 2000 mot de vocabulaire, soit 2^12 mots. Pour approcher des 100 bits, il en faut donc 100⁄12 = 8.3, soit 9 mots.
Le champion du monde c’est toi là bonhomme. Déjà, confonfdre AES256 et SHA256, faut vraiment être con. Tu confonds le Hash et la clé. Bref… Retourne étudier un peu le sujet. Et si tu arrives à casser AES256, fais toi vite connaitre, tu seras mondialement célèbre." />
Le
22/08/2013 à
11h
22
yl a écrit :
Le scandale des “fadettes” pour le téléphone démontre pourtant bien que c’est important: Pareil, c’est les métadonnée de l’appel (heure/durée/appelant-appelé/adresse ou géoloc approximative par la cellule en mobile) qui étaient visées en masse et non les conversations qui donnaient lieu au plus d’abus.
On est là dans la téléphonie, pas sur le ternet. Mais oui, dans ce cas là. Cependant, cela ne tiens pas pour autant dans le cas d’une preuve. La fuite et le journaliste peuvent très bien avoir eu un contact qui n’a rien donné. Et dans le cas des fadettes, c’était illégal puisque contraire à la loi de la protection des sources.
Ensuite, pour des cas ciblés (fleurons industriels etc…) il est clair que descendre plus bas peut avoir un intérêt. Mais savoir que tel dirigeant utilise son laptop de tel hotel à pétaouchnoc peut s’avérer bien plus intéressant pour aller en copier à l’heure du repas l’intégralité du contenu, voire lui foutre un call-girl dans le plumard (ayant laissé une caméra en tapant le HDD) pour lui faire chanter la clef de chiffrement du disque ensuite au besoin! " />
Là, on est clairement plus dans la surveillance des réseaux, mais bel et bien dans un film de Xavier Berne Jason Bourne." />
Le
22/08/2013 à
11h
15
Ingénieur informaticien a écrit :
Pourtant la DGSE dit exactement la même chose.
Le DPI ne semble utilisé que dans des cas très particuliers.
Effectivement, la DGSE bluff aussi." />
Le
22/08/2013 à
11h
14
cyrano2 a écrit :
ça c’est totalement faux. Il y a plein de source sur le sujet.
La NSA s’en fout car, si il ne casse pas encore de l’AES128, il pourront le faire dans 5 ans.
Faux, là aussi. Déchiffrer un mail qui à 5 ans n’a aucun interêt pour eux. Attentat déjà fait ou technologie dépassée.
Et puis tout chiffrement AES même 256 bits à base de mot de passe est cassable en quelques heure sur un PC. Le nombre de mot de passe possible “humainement” est très largement en dessous de 100 bits d’entropie. Pour info, pour dépasser 100 bits, il faut 8(!) mot du langage courant. Qui fait cela ?
" />" />" />
Le
22/08/2013 à
10h
25
odoc a écrit :
Euh si je me souviens bien, cette histoire de backdoor était un fake non ? (un audit complet a été fait et rien n’a été trouvé)
" /> Toutafé. Le type à du passer pour un gros guignol en plus. " />
Le
22/08/2013 à
10h
24
Commentaire_supprime a écrit :
Ben, faudrait que je puisse avoir un serveur mail chez moi, ce qui est un problème skiant avec la FTTH par le fruit et son absence d’IP fixe…
Mais à terme, j’y pense, merci à Synology pour la partie matérielle et logicielle qui va avec (faut que je pense à me payer un onduleur, cela dit en passant).
Un raspberry pi, et c’est parti." />
Le
22/08/2013 à
10h
22
Titizebioutifoul a écrit :
Ce qui me pose souci avec ce genre de projet c’est que ce qui intéresse la NSA n’est pas tant le contenu de l’email (avec PGP on sait déjà crypté) que les méta-données (càd qui envoie un email à qui depuis quelle IP etc). Et ça, je ne sais pas bien comment on pourrait éviter d’avoir ces infos présentes dans un email…
Faut arrêter de croire la NSA aussi. Ce qui les interesse, c’est aussi (et surtout) le contenu du mail. Faire gober que les meta-données c’est suffisant, c’est faire croire aux gens que le chiffrement n’est pas nécassaire. Surtout pour l’espionnage industriel par exemple. Que Airbus communique avec un sous-traitant par mail, c’est pas un secret et il n’y a rien d’étonnat là dedans, par contre, le contenu du message est important.
Pour le terrorisme, oui, mais imaginons le cas d’un spammeur. Toutes les “victimes’” sont répertoriées et sensées avoir un lien avec le spammeur ? Bah… Du blah blah tout ça. Ce qui les interesse vraiment, c’est bien le contenu du mail, sauf pour les terroristes déjà ciblés. Pour l’espionnage de masse qu’ils pratiquent, le chiffrement généralisé les ferait chier au plus haut point." />
Le
22/08/2013 à
10h
16
Commentaire_supprime a écrit :
Si, mais je préférerais largement gérer cela en amont, au niveau du serveur, avant réception et récupération du courrier par le(s) client(s). D’autant plus que j’ai mes courriels sur mon smartphone en direct, par exemple.
Sieve avec Dovecot ?" />
Le
22/08/2013 à
10h
12
Nnexxus a écrit :
même OpenBSD, OS de paranoïaque s’il en est, s’est traîné une backdoor américaine pendant pas mal d’années avant qu’un contributeur ne s’en aperçoive.
Faux. C’est démenti depuis très longtemps, après plusieurs audits. OpenBSD est l’OS connu le plus sécurisé à ce jour." />
Le
22/08/2013 à
10h
04
ledufakademy a écrit :
1 - je n’ai pas lu la news (en entier)
Mais …
On sait que smtp est un protocole “trop” ouvert , on sait qu’ tcp/ip est TOTALEMENT insecure : alors comment bâtir, élaborer quelques choses respectant le privatif et étant sécurisé ?
C’est quasi impossible.
Sans vouloir offenser laurent.
Le problème, c’est pas la sécurité du protocole d’échange, c’est la sécurisation des données.
Le
22/08/2013 à
10h
01
Commentaire_supprime a écrit :
Intéressant !
J’avoue qu’une sécurisation des courriels ne serait pas inintéressante. Et si ça permettait, ce qui est mon dada, d’avoir une gestion par whitelist intelligente (par exemple, avec un sas de décompression qui permettrait de whitelister au cas par cas des expéditeurs, entre autres en fonction du degré de sécurisation du courriel), ça serait un gros plus.
Thunderbird ne fait pas déjà ça dans les filtres ?
Pour le rédacteur en chef, la destruction des disques était un moment très étrange, démontrant l’incompréhension de l’ère numérique par les pouvoirs impliqués.
Je me suis dit la même chose. Sont si cons que ça les anglais ?" />
Il craint un futur dans lequel toute forme de journalisme sera court-circuitée par une surveillance totale : « Nous n’en sommes pas encore là, mais il se pourrait qu’il soit bientôt impossible pour les journalistes d’avoir des sources confidentielles. La plupart des reportages - en fait, la majorité de la vie humaine en 2013 - laissent trop de traces numériques. Ces collègues qui dénigrent Snowden ou qui disent que les reporters feraient mieux de faire confiance à l’État pourraient avoir un jour un réveil cruel. Un jour, ce sera leur reportage, leur cause qui subiront cette attaque. Mais au moins, les journalistes savent maintenant qu’il faut rester loin des salles de transit d’Heathrow. »
Sauf que si tu relis son comm il disait bien que c’était un NAS
Sauf que j’ai pas dit qu’il disait le contraire.
Le
20/08/2013 à
12h
28
blackdream a écrit :
Et un téléphone n’est pas fait pour jouer, c’est juste un outil pour communiquer. " />
Les gens sont rarement contres quelques fonctionnalités en plus. " /> Et ces souvent ces fonctionnalités qui font la différence. En pratique j’hésite entre un Rasperry et un NAS pour me faire un petit serveur web de test.
Ca n’en change pas pour autant la fonction d’un NAS. Dire que la Freebox V6 n’est pas un NAS parce qu’il n’y a pas telle ou telle fonction proposée chez le concurent est un non-sens." />
Pour un serveur Web, le RPi est très bien. Je l’utilise en prod. Blog, mails, Jabber et un relai Tor." />
Le
20/08/2013 à
09h
36
blackdream a écrit :
Pas de serveur web sur la freebox " /> c’est vraiment un NAS de salon sans prétention (stockage assez faible, aucune applis tierces). Mais bon, ça reste déjà bien sympa.
Ben, un NAS n’est pas fait pour faire serveur WEB. C’est juste du stockage en réseau." />
[Free] : Ah ben non désolé monsieur, votre ligne est coupé mais c’est pas notre faute c’est l’opérateur historique, ben il fait rien que nous embêter ! Il débranche des câbles au hasard !
Non mais sérieusement ?
Orange, Free, SFR, Bouygues même combat : nous arracher un maximum de tune.
Certes, mais Orange un peu plus que les autres." />
(avec une photo propagande qui ne correspond pas à la réalité, comme pour un certain vote pour la Hadopi)
" />
Le
18/08/2013 à
10h
00
Cara62 a écrit :
Déjà je me suis battu sur une autre news avec ça avec un autre INpactien, car vu que fibrer ça coûte cher (Je suis d’accord), ça sert à rien de le faire.
Mais bordel c’est un investissement !!! Pourquoi on a payé les autoroutes alors ? Vu que ça a coûté cher ?!
Les gens ils comprennent pas. Après on s’étonne que se sont les américains qui ont le monopole des technologies.
Alors, puisque c’est mon boulot, (je bosse dans le génie civil) je vais couper court à TOUTES ces rumeurs. Fibrer ne coûte pas cher, à partir du moment ou les travaux sont fait pendant la phase de génie civil d’une réfection de chaussée. La loi oblige l’enfouissement pour les travaux neuf et la réféction de chaussée. Donc mettre un fourreau à 1,50€/mètre fourni et posé, ça ne coute rien. D’autant que le génie civil, la fourniture et la pose des matériaux est payé par la collectivité, et rétrocédé GRATUITEMENT à 51% à FT qui dispose ainsi d’un droit de passage. En gros, tu payes les travaux de FT, et eux te font payer le droit de l’utiliser. étonnant non ?
Le
18/08/2013 à
09h
43
Tiens, pour les gens qui se demandent encore si ils sont tous pourris, ou si il y en a un pour rattraper l’autre.
C’est pas fibrer les grands villes, c’est fibrer tout le monde.
Pour moi c’est aussi important que les autoroutes et le TGV. " />
C’est même plus important. Imagine le nombre de gens qui pourraient faire du télé travail… Mais non, on préfère laisser les smicards s’entasser comme du bétail dans le RER A. Pendant ces quelques heures passées à se faire peloter ou vider les poches, ils ne réfléchissent pas sur leur petite condition." />
15114 commentaires
Le marché des PC ne se redressera pas, y compris dans les pays émergents
03/09/2013
Le 03/09/2013 à 09h 08
Intel annonce des dizaines de nouveaux processeurs, on fait le point
02/09/2013
Le 02/09/2013 à 16h 35
Des Core i7 à 11,5 watts
" />
École : des tablettes et smartphones bientôt pris en charge via la CAF ?
02/09/2013
Le 02/09/2013 à 11h 35
Le 02/09/2013 à 11h 25
Le 02/09/2013 à 09h 44
Le 02/09/2013 à 09h 28
Le 02/09/2013 à 09h 27
Le 02/09/2013 à 09h 25
Le 02/09/2013 à 09h 20
Le 02/09/2013 à 09h 17
Le 02/09/2013 à 09h 13
Le 02/09/2013 à 09h 10
Le 02/09/2013 à 09h 09
Le 02/09/2013 à 09h 08
Je suis un technophile convaincu. Mes 3 enfants ont chacun un PC portable (même la petite dernière de 4ans a sa DoudouLinux" />)
Mais là… Je reste sans voix…." />
Projet Caliop : pour Laurent Chemla « le fondamental, c’est la cryptographie »
22/08/2013
Le 22/08/2013 à 17h 09
Le 22/08/2013 à 17h 01
Le 22/08/2013 à 14h 56
Le 22/08/2013 à 14h 54
Sans déconner." />
Le 22/08/2013 à 14h 53
Le 22/08/2013 à 13h 55
Le 22/08/2013 à 13h 50
Le 22/08/2013 à 11h 22
Le 22/08/2013 à 11h 15
Le 22/08/2013 à 11h 14
Le 22/08/2013 à 10h 25
Le 22/08/2013 à 10h 24
Le 22/08/2013 à 10h 22
Le 22/08/2013 à 10h 16
Le 22/08/2013 à 10h 12
Le 22/08/2013 à 10h 04
Le 22/08/2013 à 10h 01
« Internet est terminé », Groklaw ferme ses portes
21/08/2013
Le 21/08/2013 à 12h 06
Le 21/08/2013 à 11h 59
Et même si l’on se débarrasse de ceux qui nous harcèlement réellement, il est souvent…
harcèlent ?
Le bouton signaler ne fonctionne pas chez moi." />
Comment l’actuelle majorité va accentuer la responsabilité des intermédiaires
21/08/2013
Le 21/08/2013 à 11h 54
Maréchal, Maréchal nous voilààààààà……
" /> Le changemeent, c’est maintenant.
Prism : destruction de disques durs dans les locaux du journal The Guardian
20/08/2013
Le 20/08/2013 à 18h 14
Pour le rédacteur en chef, la destruction des disques était un moment très étrange, démontrant l’incompréhension de l’ère numérique par les pouvoirs impliqués.
Je me suis dit la même chose. Sont si cons que ça les anglais ?" />
Il craint un futur dans lequel toute forme de journalisme sera court-circuitée par une surveillance totale : « Nous n’en sommes pas encore là, mais il se pourrait qu’il soit bientôt impossible pour les journalistes d’avoir des sources confidentielles. La plupart des reportages - en fait, la majorité de la vie humaine en 2013 - laissent trop de traces numériques. Ces collègues qui dénigrent Snowden ou qui disent que les reporters feraient mieux de faire confiance à l’État pourraient avoir un jour un réveil cruel. Un jour, ce sera leur reportage, leur cause qui subiront cette attaque. Mais au moins, les journalistes savent maintenant qu’il faut rester loin des salles de transit d’Heathrow. »
Ca s’appelle une dictature." />
EA fait le plein de jeux et dévoile Battlefield 4 Premium, une bêta en octobre
20/08/2013
Le 20/08/2013 à 16h 22
A quand un Mass Effect 4 ? " />
La vidéo YouTube d’une interpellation déclenche une enquête de l’IGPN
20/08/2013
Le 20/08/2013 à 16h 19
Avec le NAS KD21, Shuttle corrige les lacunes du KD20 et augmente les débits
19/08/2013
Le 20/08/2013 à 12h 47
Le 20/08/2013 à 12h 28
Le 20/08/2013 à 09h 36
Le 19/08/2013 à 09h 50
Le 19/08/2013 à 09h 50
Zones rurales : SFR attaque Orange devant le tribunal de commerce de Paris
20/08/2013
Le 20/08/2013 à 11h 49
L’ICANN interdit les domaines sans point, Google dit adieu au http://search/
19/08/2013
Le 19/08/2013 à 20h 20
Le 19/08/2013 à 20h 18
« En quête d’actualité » sur D8 : cachez ce lien que je ne saurais voir
19/08/2013
Le 19/08/2013 à 10h 42
Des ministres déclinent leur vision du numérique en France pour 2025
16/08/2013
Le 19/08/2013 à 08h 47
Le 18/08/2013 à 10h 00
Le 18/08/2013 à 09h 43
Tiens, pour les gens qui se demandent encore si ils sont tous pourris, ou si il y en a un pour rattraper l’autre.
http://www.newsring.fr/actualite/1006581-assemblee-nationale-aucun-depute-presen…
Le 18/08/2013 à 09h 41