Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech

Go Top

Edito du 07/07/2015

Hello les copains,

Oui, je sais, vous avez chaud ! Mais en bon passionné d'informatique, vous devez avoir l'habitude de vous faire rôtir avec vos machines non ?

Ici, tout roule... J'ai enfin changé de bureau. Je suis toujours chez moi bien sûr, mais ça y est, j'ai beaucoup plus de place. Il faut encore que je vide ces foutus cartons et je serai bon ! ;-)

Pas de vacances prévues pour ma petite famille et moi cette année, car bonne nouvelle, un Mini-Moi number two arrive mi-août... Donc au programme pour cet été à la maison : Chaleur, boulot et couches bien remplies !

Je me suis offert un mini-PC à refroidissement passif dont les schémas sont dispo, qui dispose d'un BIOS open source et sur lequel je vais mettre un petit PfSense pour jouer. Je cherche juste quelques autocollants Cazeneuve is watching you ou des trucs dans le genre pour en coller dessus. Si vous savez où je peux trouver ça, je suis preneur.

Autrement, et bien tout roule :-)

Et vous, les vacances, ça se profile comment ?

Bonne canicule à tous !

Promo sur le Zenfone 2, plus bas que son prix de lancement

Promo sur le Zenfone 2, plus bas que son prix de lancement

Le Zenfone 2, c'est mon coup de coeur niveau rapport qualité prix et beaucoup d'entre vous sont assez d'accord avec moi, au point de me demander sans cesse des reducs dessus par mail.

Et bien, chers amigos, aujourd'hui le premier modèle, le Ze551, soit celui avec 32 Go est proposé à son prix de lancement (299€), voir encore plus bas avec ce code promo: SIM30300, qui vous donne droit à 30 € de reduc sur le prix du téléphone.

Donc, pour ceux qui ne sont pas encore en vacances je vous propose d'y partir avec la bête en poche ;)

Vous avez le Zenfone 2 en gris ici

Et plus bling bling, le rouge ici

Et comme d'hab, vos recommandations sont à envoyer à korben@korben.info, "bon plan" en objet.

;)

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email

OpenNIC – Trouvez les serveurs DNS les plus proches de vous

6

OpenNIC – Trouvez les serveurs DNS les plus proches de vous

Si vous voulez utiliser autre chose que les DNS de Google, n'oubliez pas que vous pouvez toujours installer votre propre serveur DNS. Mais pour ceux qui n'auraient pas le temps, je vous invite à consulter le site OpenNIC qui vous fournira en un clin d'oeil, les serveurs DNS les plus proches de vous.

opennic

Ces serveurs DNS sont 100% neutres, gratuits, sans tracking eet libre de toute censure gouvernementale. À l'origine, OpenNIC est un serveur racine qui se veut être une alternative à l'ICANN. Au départ, il résolvait uniquement ses propres extensions de noms de domaine (TLD) mais depuis 2006, il résout aussi la même chose l'ICANN.

Donc c'est transparent par rapport aux DNS que vous utilisez actuellement sauf qu'en plus, il résout des extensions amusantes comme le .geek ou le .free. D'ailleurs, si vous voulez lancer votre propre TLD, vous pouvez leur proposer...

Plus aucune excuse pour utiliser encore les DNS de Google ou ceux de votre FAI :)

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Afficher le nombre de commentaires Discourse dans WordPress

8

Afficher le nombre de commentaires Discourse dans WordPress

J'ai mis en place Discourse la semaine dernière et j'avoue que cette première semaine de test est très concluante. Mis à part quelques râleurs qui n'aiment pas changer leurs habitudes, j'ai eu de très bons retours. C'est franchement plus sympa que Disqus, et j'ai l'impression que ça déclenche plus de commentaires intelligents et argumentés.

J'ai aussi intégré Discourse dans WordPress pour qu'on puisse voir les commentaires directement sur la page de l'article, grâce à ce plugin. Et j'avais un bug au niveau du nombre de commentaires affichés sur la home / page d'article.

Mais comme le plugin Discourse renseigne quelques champs personnalisés dans les articles, j'ai pu aller récupérer la quantité de commentaires et le permalien Discourse pour l'afficher dans mon template WordPress.

Voici comment j'ai fait :

<?php
// Récupération du nombre de messages
$discourse_commentscount = get_post_meta(get_the_ID(), 'discourse_comments_count', true);
// Récupération du permalien
$discourse_permalink = get_post_meta(get_the_ID(), 'discourse_permalink', true);
?>
<!-- et affichage -->
<p class="ribbon"><a href="<?php echo $discourse_permalink ?>"><?php echo $discourse_commentscount; ?></a></p>

Voilà c'est du classique WordPress, mais ça pourra vous servir.

nb

Il me reste encore pas mal de choses à explorer et à faire avec Discourse mais je vous garde ça pour une prochaine fois.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Changer les DNS d’un Rasplex (Plex sur Raspberry Pi / OpenElec) via SSH

1

Changer les DNS d’un Rasplex (Plex sur Raspberry Pi / OpenElec) via SSH

J'avais besoin de changer mes DNS sur mon Rasplex (OpenElec + Plex sur Raspberry Pi) via le terminal (SSH). C'est donc tout naturellement que j'ai édité le fichier /etc/resolv.conf comme on le ferait sur n'importe quelle machine Linux.

Seulement, après un petit reboot, mes modifications n'ont pas tenu. Pas de persistance de ce côté-là.

J'ai donc fouillé un peu et trouvé la solution pour changer vraiment les serveurs DNS d'un Rasplex via SSH. Pour cela, il suffit d'éditer le fichier (remplacez-les xxxxxxx par le véritable nom de votre dossier.

nano /storage/.cache/connman/ethernet_xxxxxxxxx_cable/settings

rpi

Vous mettez vos DNS, séparés par des ";" et vous rebootez le Raspberry Pi et le tour est joué !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Cookies – Comment vraiment respecter la loi ?

31

Cookies – Comment vraiment respecter la loi ?

Vous n'êtes pas sans savoir que la loi impose maintenant à tous ceux qui font le Net, d'informer les internautes de la présence de cookies sur leur site ou leur application. Et c'est pour cela, que vous voyez maintenant partout, des barres d'information toutes moches, destinées à recueillir le consentement des internautes.

En tant qu'éditeur de site, votre rôle est donc d'informer les internautes de la raison d'être de vos cookies, d'obtenir leur consentement et de leur fournir un moyen de les refuser. Ça, c'est ce qu'explique la CNIL sur son site.

Et une fois ce consentement obtenu, vous l'avez pour une durée de 13 mois maximum. Après cela, il faudra le re-demander à l'internaute.

Les cookies qui nécessitent le consentement de l'internaute sont :

  • Les cookies liés aux opérations publicitaires
  • Les cookies des réseaux sociaux générés par les boutons de partage de réseaux sociaux
  • Les cookies de mesure d'audience (enfin, pas tous. Piwik en est exempté par exemple)

Les cookies qui ne nécessitent pas le consentement de l'internaute sont :

  • Les cookies de "panier d'achats" pour les sites marchands
  • Les cookies " identifiants de session ", pour la durée d'une session, ou les cookies persistants limités à quelques heures dans certains cas
  • Les cookies d'authentification
  • Les cookies de session créés par un lecteur multimédia
  • Les cookies de session d'équilibrage de charge ("load balancing")
  • Certains cookies de mesure d'audience exemptés comme Piwik ou certaines solutions Xiti (AT Internet)
  • Les cookies persistants de personnalisation de l'interface utilisateur.

La seule chose à retenir, c'est que tant que l'internaute n'a pas donné son consentement, vous n'avez pas le droit de lui déposer un cookie ou de lire un cookie existant (hormis ceux autorisés par la réglementation).

Ça part d'un bon sentiment, seulement, voilà... Ça a été pensé à l'arrache et c'est le bordel à appliquer.

Personne n'y comprend rien et techniquement, pas grand monde ne sait clairement comment bloquer un cookie avant qu'il n'arrive chez l'internaute. Que ce soit la CNIL, ou les initiatives privées comme celle de Google, ça reste très vague techniquement. La plupart des "webmasters" ne savent pas trop comment faire et ne comprennent pas forcément l'intégralité du périmètre de cette loi.

Beaucoup d'articles techniques sur le sujet sont à côté de la plaque et les internautes sensibilisés par TF1 sur la thématique, ne se rendent pas forcement compte des difficultés techniques qu'il y a à respecter cette loi sur les Cookies. J'en ai encore eu un beau spécimen la semaine dernière qui répétait bêtement sans vraiment tout comprendre que "les trackers c'est mal", et peu importe les arguments qu'on peut avancer en tant qu'éditeur de site, on passe forcement pour un gros enfoiré de la World Company qui veut sucer les données personnelles des visiteurs de son site.

Bref, tout ça pour dire que ce n’est pas simple et c'est pourquoi la plupart des sites se contentent d'un message d'information simple, avec des boutons Oui / Non. Mais ce message ne bloque en aucun cas les cookies en amont.

Ce que je vous propose donc, aujourd'hui, vu qu'aucun organisme officiel n'est foutu de faire son boulot correctement pour nous expliquer clairement le truc, c'est de vous détailler comment VRAIMENT bloquer les cookies sur un site WordPress (mais ça peut aussi le faire sur n'importe quel site / CMS) pour être VRAIMENT raccord avec la loi.

J'ai longtemps cherché un plugin WordPress qui respecte cette loi et voici ce que j'ai trouvé. Ça s'appelle CookieCuttr, et c'est dispo gratuitement pour ceux qui n'ont pas peur de mettre les mains dans le cambouis (fichiers bruts), ou pour 11 $ sous la forme d'un plugin WordPress qui permet une intégration automatique et une personnalisation des messages.

Le principe de ce plugin est simple. Il utilise jQuery.cookie pour récupérer la valeur du cookie cc_cookie_accepted ou cc_cookie_declined afin de déterminer si oui ou non l'internaute a accepté les cookies.

Votre mission, ça va être de filtrer tous les scripts (internes ou externes) sur vos pages qui créent ou consultent des cookies, grâce au code suivant :

if($.cookieCuttr.accepted) {
// Et ici c'est votre code qui créé des cookies.
}

Notez que si vous utilisez le plugin WordPress Cookie Notice, vous pourrez aussi faire cette vérification de cookies avec le code suivant :

if ( function_exists('cn_cookies_accepted') && cn_cookies_accepted() ) {
// Et ici c'est votre code qui créé des cookies.
}

Dès que CookieCuttr est en place, vous devriez voir un message comme ceci avec un beau bouton Oui / Non :

message

Si vous avez acheté le plugin WordPress, vous pouvez personnaliser tout ça :

cookiecutr

Bon, ça c'est la théorie. Maintenant, en pratique, quand on est sous WordPress, et qu'on a une blinde de plugins et plusieurs scripts externes appelés (publicitaires ou non), il faut partir à la chasse aux cookies et ce n’est pas simple !

Première étape donc, l'état des lieux. Je vous recommande de commencer par votre home, mais vous ne devrez pas oublier les articles (single-*.php) ou les pages (page-*.php) ou tout autre type de contenu susceptible d'appeler des scripts différents. Pensez aussi aux widgets et à la version mobile de votre site.

Pour cet inventaire, j'ai utilisé Chrome, mais vous pouvez aussi faire ça avec Firefox. Vous pouvez voir les cookies ici (dans les outils développeur du navigateur) et si vous faites un clic droit sur chaque élément, vous pouvez les supprimer (Clear) pour recommencer vos tests :

cookie

Ou alors, installez carrément le plugin Edit This Cookie (Sous firefox, il y a Cookie Manager+).

Le cas le plus courant est celui de Google Analytics. je vais donc prendre ça comme premier exemple. Petite parenthèse, pour tous ceux qui vont me parler de Piwik, sachez que j'ai déjà testé sur plusieurs mois et malheureusement, ça ne fait pas la moitié de l'outil de Google pour le moment. Le jour où Piwik proposera les mêmes fonctionnalités que Analytics, il est évidemment je switcherai immédiatement.

Voici donc mon code Google Analytics. C'est ce code qui plante les cookies _ga et _gat dans les browsers :

<script>

(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','//www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-94076-1', 'auto');
ga('send', 'pageview');

</script>

Pour bloquer le chargement de ce code, tant que l'internaute n'a pas accepté les cookies, il faut l'encadrer avec ce "if" :

<script>
if(jQuery.cookieCuttr.accepted){

(function(i,s,o,g,r,a,m){i['GoogleAnalyticsObject']=r;i[r]=i[r]||function(){
(i[r].q=i[r].q||[]).push(arguments)},i[r].l=1*new Date();a=s.createElement(o),
m=s.getElementsByTagName(o)[0];a.async=1;a.src=g;m.parentNode.insertBefore(a,m)
})(window,document,'script','//www.google-analytics.com/analytics.js','ga');
ga('create', 'UA-94076-1', 'auto');
ga('send', 'pageview');

}
</script>

Vous pouvez maintenant faire le test. Pas de cookie _ga et _gat au chargement de votre site et si vous acceptez le chargement des cookies, hop, ils apparaitront dans la liste des cookies de votre navigateur :

ga

Voilà c'est pas plus compliqué que ça. Notez que le plugin CookieCuttr propose un support direct d'Analytics via son interface de gestion pour ceux qui veulent.

Maintenant, là où ça va se compliquer c'est pour le reste. Il n'y a que vous qui puissiez savoir ce que vous appelez comme script à cookie. Logiquement, vous devriez les reconnaitre, mais en cas de doute, faites une petite recherche sur le net avec son nom pour trouver à quoi ça correspond.

En  général, il suffit donc de localiser tous les <script></script> et de les passer dans le if(jQuery.cookieCuttr.accepted){}.

Voici quand même 2 cas particuliers que j'ai isolés.

Tout d'abord, les appels JS externes en SRC comme ceci :

<script src="//cdn.domain.com/xxxxx/script.js" type="text/javascript"></script>

Comme le script est externe à vos pages, vous allez devoir le reconstruire en JS comme ceci et en profiter pour ajouter le if dont on parle depuis le début :

<script>
if(jQuery.cookieCuttr.accepted){  
    var script = document.createElement('script');
    script.src = "//cdn.domain.com/xxxxx/script.js";
    document.getElementsByTagName('head')[0].appendChild(script);
}
</script>

Second cas particulier, les appels en iframe de pages externes qui contiennent des cookies comme ceci :

<iframe name="maframe" id="maframe" src="http://domain.com/
mapagepleinedecookies.html" scrolling="no" height="640" width="200" frameborder="no"></iframe>

Vous allez devoir vider l'iframe et la recharger en JS avec la bonne URL comme ceci :

<iframe name="maframe" id="maframe" src="" scrolling="no" height="430" width="320"
frameborder="no"></iframe>
<script>
if(jQuery.cookieCuttr.accepted){
    function replaceIframeURL(nm, url) {
    window.frames[nm].location.replace(url);
    }
   replaceIframeURL('maframe', 'http://domain.com/mapagepleinedecookies.html');
}
</script>

En faisant comme ça, votre frame ne se chargera pas tant que les cookies n'auront pas été acceptés.

Bon voilà... je vous ai présenté là, l'essentiel du filtrage des cookies et les 3 cas de figure les plus communs. Dans certains cas, vous devrez même aller modifier directement le code source de certains plugins. Tout ça, c'est très relou à faire, mais faut le faire, car c'est la loi.

Mais attendez, ce n'est pas fini. Vous devez aussi expliquer clairement à vos internautes, ce que sont vos cookies et quelle est leur finalité. Par conséquent, vous devez prévoir un premier message clair pour demander s'ils acceptent ou non les cookies...

cookiemessage

... mais aussi une page comme celle-ci pour leur donner plus d'info sur chacun des cookies que vous utilisez, à quelle fin et comment s'en débarrasser.

À vous de voir pour le détail du texte, mais sachez que cela doit être clair et compréhensible avec ce qu'il faut comme liens pour que M. et Mme Michue puisse enlever vos cookies simplement.

Conclusion :

J'en ai chié grave. Ça m'a pris du temps, mais maintenant je suis réglo. Enfin, je pense être réglo, car quand on a un site comme le mien qui a 11 ans d'âge et des tonnes de pages spécifiques dans tous les sens, il est toujours possible que quelques trucs soient passés à la trappe. Je vais donc continuer mes tests et voir ce que ça donne.

Après au niveau du message d'avertissement en lui-même, je me tâte... Pour le moment, je l'ai fait aussi discret que possible, mais je pense que ce serait plus intéressant de l'afficher en énorme... Voire même en mode bloquant comme ils le font sur Slashdot. Soit l'internaute accepte les cookies et peut surfer sur le site, soit il ne les accepte pas et se fait rediriger ailleurs. Apparemment, ça non plus, on n'a pas le droit. Je cite encore une fois la CNIL : "Le consentement ne peut être valable que si la personne concernée est en mesure d'exercer valablement son choix et n'est pas exposée à des conséquences négatives importantes si elle refuse de donner son consentement. La personne qui refuse un cookie nécessitant un consentement doit pouvoir continuer à bénéficier du service (l'accès à un site internet par exemple)."

Une autre solution serait de considérer (sous réserve d'expliquer tout ça à l'internaute) que le premier clic page+1 ou un bon coup de scroll sur le site fait office d'acceptation des cookies.

Voici le code pour déclencher l'acceptation au scroll. Vous devez évidemment prévenir l'utilisateur que s'il fait défilé la page, cela fera office d'acceptation des cookies.

<script>
jQuery(window).scroll(function(){
if (jQuery.cookie('cc_cookie_accept') == undefined) {
jQuery.cookie('cc_cookie_accept', 'cc_cookie_accept', { path: '/', expires: 365 });
location.reload();
}

});
</script>

Pensez aussi à ne pas déclencher cette action sur la page d'explication (CGU / Politique des cookies). Par exemple, l'ID de ma page c'est 681 dans WordPress. Donc je filtre la fonction comme ceci :

<?php if (is_page(681)) { ?>
<?php } else { ?>
<script>
jQuery(window).scroll(function(){
if (jQuery.cookie('cc_cookie_accept') == undefined) {
jQuery.cookie('cc_cookie_accept', 'cc_cookie_accept', { path: '/', expires: 365 });
location.reload();
}
});
</script>
<?php } ?>

Bref, je dois encore réfléchir un peu à tout ça, c'est un sujet intéressant et aux conséquences incertaines. On verra bien d'ici quelques jours / semaines, comment ça se passe grâce aux retours des internautes.

En tout cas, j'espère que ce modeste article vous aura aidé à y voir plus clair dans tout ça ! N'hésitez pas à le faire tourner à vos pôtes webmasters, ça leur servira peut-être :)

Ps : Et devinez ce que ma nana m'a fait au dessert ce soir... RAAAAAAH !

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

La faille Android qui permet d’infecter un téléphone avec un simple MMS

22

La faille Android qui permet d’infecter un téléphone avec un simple MMS

On dit souvent que le plus gros facteur de risque pour choper un virus se situe entre le clavier et la chaise. En effet, aller sur des sites obscurs, télécharger des trucs chelous, ouvrir des pièces jointes en toute confiance... Non, je le sais, VOUS NE FAITES PAS ÇA !!

Et c'est bien !

Pourtant si vous êtes l'heureux possesseur d'un téléphone Android, vous allez ravis ! Le chercheur en sécurité Joshua Drake a découvert une faille dans Android qui permettrait à un attaquant d'infecter un téléphone en envoyant un simple message.

Pour cela, l'attaquant doit forger une vidéo contenant le virus et l'envoyer par MMS à sa victime. Dès que le MMS est reçu par Google Hangout (le client de messagerie le plus utilisé sous Android), avant même que votre téléphone ne sonne, paf, vous êtes infecté.

La raison est simple. Dès que Hangout détecte un message, il traite la vidéo automatiquement pour l'ajouter à la galerie du téléphone, déclenchant le code malicieux. Une fois installé, ce code peut permettre à l'attaquant de faire tout ce qu'il veut sur le téléphone : Voler des données, espionner l'utilisateur, surveiller la webcam ou le micro...etc.

Pas besoin d'action de la part de l'utilisateur Pratique non ? La faille se trouve dans la bibliothèque Stagefright et concerne donc tous les logiciels qui l'utilisent. Elle peut même être exploitée directement depuis le web avec une vidéo malicieuse planquée sur un site web.

Google a patché 48h après avoir été prévenu par le Joshua, mais la fragmentation du parc Android est telle que la majorité des constructeurs et des opérateurs n'a pas encore proposé de ROM correctives. Et pour ceux qui l'ont fait, seuls 20% de leurs clients, en moyenne, l'ont appliquée.

Alors pas de panique, car pour le moment, l'exploitation de cette faille n'a pas encore été observée "dans la nature", mais ma recommandation, c'est d'arrêter immédiatement d'utiliser Hangout. Installez plutôt SMS Secure sur votre téléphone et celui de vos amis et profitez-en pour communiquer de manière chiffrée.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Un outil pour bloquer les mises à jour forcées de Windows 10

7

Un outil pour bloquer les mises à jour forcées de Windows 10

Des Windowsiens passionnés et la presse spécialisée hurlent depuis des jours, depuis que Microsoft a mis en place une procédure de mise à jour obligatoire sur son Windows 10. En effet, comme la plupart des utilisateurs lambdas s'en battent les couilles de la sécurité de leur OS, Microsoft a trouvé de bon ton, de forcer les mises à jour automatiques en particulier sur les versions Home, afin d'éviter tout problème de sécurité futur.

Seulement, voilà... Sur certaines config, ça a cassé des trucs côté Explorer.exe. Autant dire que ça s'est vu...

C'est pourquoi Microsoft a eu une idée de génie : Continuer à forcer les mises à jour automatiques !

Mais si vous êtes assez érudit, vous pouvez en consulter la liste et bloquer au cas par cas, celles dont vous ne voulez pas.

Mouarf !

block updates windows 10

C'est moins pratique que ce qu'il y a avait avant mais bon, faudra faire avec. Donc si vous voulez bloquer celles qui ne vous conviennent pas, rendez-vous ici pour installer le petit patch qui va bien.

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

  • Rejoignez les 50520 bidouilleurs de la grande famille des Korbenautes
    «Je considère que votre email est aussi important que le mien.»
    Korben
  • Articles populaires

  •  
  • Top 10 Hacking

  • Inscrivez-vous à la newsletter

  •  
  • DANS TON CHAT (BASHFR)

    <Beta-no-Hagen> La grippe aviaire c'est la maladie des fichier .avi

    -- http://danstonchat.com/2765.html
  • Inscrivez vous aux bon plans

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • RSS Offres d’emploi

  • Articles récents

  • Articles populaires

  • Dernières vidéos

    Hommage à Miyazaki

    Hommage à Miyazaki

    mercredi 29 juillet 20154 0
    Test du Flower Power de Parrot

    Test du Flower Power de Parrot

    lundi 27 juillet 20150 0
    Les extraterrestres à travers les films

    Les extraterrestres à travers les films

    lundi 27 juillet 20150 0
    Sauvetage de drones

    Sauvetage de drones

    lundi 27 juillet 20151 0
    Les jeux olympiques télécommandés

    Les jeux olympiques télécommandés

    lundi 27 juillet 20150 0
  • En ce moment dans l'univers "Domotique"

    Voir tous les articles »

    En ce moment dans l'univers "Android"

    Voir tous les articles »