PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Le cocktail molo bof

lundi 11 juillet 2016 à 19:13

Tous les médias se touchent la nouille là-dessus depuis ce matin, alors je me dis "Et pourquoi pas moi ?".

Bref, je viens d'installer Molotov, une application plutôt sexy qui donne accès aux flux de la télévision. C'est beau, ça fonctionne bien, c'est bien fait. Là-dessus, chapeau... On est au niveau d'un Netflix ou d'un PopcornTime en terme d'interface utilisateur.

On peut donc regarder toutes les émissions qui passent au même moment sur le petit écran, revoir quelques trucs en replay et peut-être bientôt "bookmarker" des émissions, ce qui sur le papier est équivalent à un magnétoscope virtuel. Comme quoi, même après avoir été bloqué en justice, le voilà qui revient par la petite porte.

Franchement, je n'ai rien à dire sur l'application en elle-même. Elle déchire. Je n'ai même pas vu de pub en preroll (Disons, pas encore, mais j'imagine que ça viendra pour les comptes gratuits).

Screenshot 2016-07-11 18.36.05

Par contre, là où ça chie dans la colle c'est au niveau du contenu. C'était prévisible, j'avoue. Comme c'est la même merde qu'à la TV, on se retrouve avec les mêmes émissions daubées, les mêmes séries pourries, des tas de films inintéressants ou qu'on connait depuis notre naissance et qu'on a vu, vu et revu... Et même s'il y a encore quelques bons programmes, il faudra partir en expédition de spéléo pour les remonter à la surface car ils sont noyés dans la masse de trucs nazes.

Ah ? Vous avez trouvé un truc bien ?

Dommage, car pour pouvoir le regarder, vous devrez être devant votre ordinateur ou votre tablette au même moment où ce programme passera à la TV. Pas pratique quand même... Autant être vraiment devant sa grande TV télévision Full HD (sauf si vous vous êtes enfermé dans les chiottes, bien sûr, là j'avoue, Molotov, ça peut dépanner).

Sachez-le, si la qualité du contenu c'est la clé, cette dernière doit encore être au fond de l'Atlantique.

Screenshot 2016-07-11 18.23.13

C'est sûr, Molotov.tv est plus sexy qu'un VLC qui lirait les flux d'une Freebox, mais payer jusqu'à 10 balles par mois pour avoir la même chose que ce qu'on a déjà sur la TNT HD (+ un enregistreur numérique pour les plus accros), je ne vois pas vraiment l'intérêt. En même temps, je dis ça, mais y'a des tas de gens qui prennent l'option TV dans leur forfait mobile pour regarder le foot ou Plus Belle La Vie au taf, donc j'imagine qu'il y a un véritable marché pour ça. Je ne dois pas être dans la cible c'est tout.

Enfin, pour les expats', ça aurait pu être cool, mais de ce que j'ai pu voir, l'application bloque aussi les connexions depuis l'étranger. Bouuuuh.

Bref, Molotov.tv, c'est top, ça fonctionne du feu de Dieu, ça déchire grave du poney, mais je n’ai pas encore compris à quoi ça servait...

<script async src="//platform.twitter.com/widgets.js" charset="utf-8">

J'espère qu'ils feront évoluer cette super application rapidement pour lui ajouter un mode de consultation asynchrone (on est en 2016, bordel) ainsi que du contenu un peu plus qualitatif.

Cet article merveilleux et sans aucun égal intitulé : Le cocktail molo bof ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Test de dashcams Android et matérielle (TaoTronics)

lundi 11 juillet 2016 à 10:00

Je regardais un peu les dashcams dernièrement et j'ai testé une application Android / iOS baptisée CamOnRoad qui a la particularité de faire dashcam / GPS.

Pour rappel, une dashcam c'est une caméra embarquée qu'on met dans sa voiture pour garder une trace en cas de pépin. Les Russes et les Chinois en sont friands, car là-bas, il y a régulièrement des gars qui se jettent sous les roues des voitures pour toucher l'argent de l'assurance. Il convient donc de prendre les devants et d'enregistrer la supercherie pour se protéger.

Exemple :

En France, on n'a pas encore ce genre de problème, mais quand un pépin arrive, on est bien content d'avoir une preuve, surtout si l'autre conducteur est de mauvaise foi. Et c'est aussi sympathique pour faire des souvenirs comme celui-ci :

Bref, j'ai donc testé CamOnRoad qui filme donc la route en continu, est capable d'uploader les vidéos automatiquement dans leur cloud de 2GB (ce qui représente 3h de vidéo) et qui se repose sur son propre système de navigation GPS pour vous guider en superposant les indications de direction sur l'image captée par la caméra de votre smartphone.

Screenshot_20160709-172316

Toutes les options d'une bonne dashcam sont présentes : Possibilité de couper le son, stockage en continu, qualité allant de 480p (seul format uploadable dans le cloud) à 720p et 1080p (non uploadable), démarrage de l'enregistrement lorsque le téléphone est en charge sur l'USB, arrêt de l'enregistrement lorsque le téléphone n'est plus en charge, possibilité de verrouiller certaines séquences pour ne pas qu'elles s'effacent.

Le concept est séduisant, le fait de pouvoir uploader en live les vidéos, c'est cool aussi (même si ça peut cramer du forfait data), par contre, les indications GPS sont totalement merdiques. D'ailleurs, c'est précisé dans le soft : c'est de la beta. Moi je dirai que c'est même de l'alpha, car ça m'indiquait vraiment n'importe quoi.

Bref, j'ai vite abandonné l'idée d'utiliser CamOnRoad (en attendant un jour que ce soit correct), surtout que j'ai besoin de mon téléphone pour Waze et que ça consomme déjà pas mal de batterie. J'ai donc opté pour la TaoTronics qui enregistre en full HD et dispose d'un objectif de 150°.

Elle se fixe au pare brise comme n'importe quel GPS et enregistre tout sur une carte micro SD de 32 Go, des clips de maximum 5 min chacun. Comme avec CamOnRoad, elle début l'enregistrement au démarrage de la voiture, s'arrête lorsque la voiture est à l'arrêt, on peut couper l'enregistrement du son, incruster la date, l'heure, la plaque d'immatriculation (au choix) et sélectionner la résolution de la vidéo. Pas mal de trucs sont paramétrables.

41nVtHRmggL

Il est aussi possible, en appuyant sur un bouton, de verrouiller une séquence en cours, pour ne pas qu'elle se fasse écraser, ou prendre des photos. Par contre, elle n'est pas équipée de Wifi ou de Bluetooth donc si vous voulez récupérer des vidéos, il faudra sortir la carte micro SD ou connecter la dashcam à votre ordinateur via le câble mini USB fourni.

A l'intérieur, il y a aussi un capteur de mouvement qui verrouille la dernière vidéo en cas de collision, et on peut même déclencher l'enregistrement uniquement si des mouvements sont détectés devant la caméra.

Bref, pas mal d'options pour cette petite dashcam. Elle est top, et elle peut facilement être déclipsée de la ventouse si besoin, et la ventouse est suffisamment bien verrouillée pour ne pas que l'inclinaison de la dashcam ne change lorsqu'on la reclipse. Le seul truc débile, je trouve, c'est l'écran LCD allumé en permanence ce qui n'a aucune utilité. Sachez aussi qu'il est possible d'y ajouter un module pour ensuite avoir le suivi GPS de toutes vos vidéos quand vous les exportez sur l'ordi.

cycliste

Bref, si vous avez un smartphone en rab qui traine, ça peut-être pratique d'installer CamOnRoad dessus pour filmer la route, et garder Waze ou Google Maps sur votre téléphone principal. Et sinon, opter pour une véritable dashcam, c'est pas mal aussi. Il y en a pour tous les prix, à partir de 13 € mais je ne garantie pas la qualité de ces dernières.

Enfin, pour faire des gif animés à partir de vos vidéos, n'oubliez pas que LiceCap est votre ami ;-).

Cet article merveilleux et sans aucun égal intitulé : Test de dashcams Android et matérielle (TaoTronics) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Nuit du Hack 2016 – Une réunion de gentils avec une allure de méchants

vendredi 8 juillet 2016 à 10:00

Reportage écrit et réalisé par Florian Belmonte.

La Nuit du Hack est un rassemblement annuel qui a lieu dans un hôtel situé tout près de Disneyland Paris. Le mot “Hacker” est un mot assez fort, revendiqué par certains et craint par d’autres. Je me suis dit que j’allais aller rencontrer ces gens. Quelles sont leurs motivations ? Et surtout qui sont-ils ?

02

Jonathan “UNIXITY” est un ancien militaire. Il s’est reconverti technical leader “Unix stockage”. Il vit à Bordeaux avec sa femme. Quand il était sur le terrain en Afghanistan, il s’occupait de la fibre optique des bases dans lesquelles il travaillait. Sur la Nuit du Hack, il s’occupe de gérer les workshops. Il fait partie de l’organisation, il est chargé d’inviter les intervenants et de les cadrer une fois sur place.

03

Anthony “Langly” a fait 9 heures de bus depuis Toulouse pour assister à la Nuit du Hack. Il suit les conférences depuis une salle à côté de la grande scène. Il y est plus à l’aise pour taper sur son laptop. Il retransmet en direct à ses amis ce qu’il apprend des conférences. “Je n’ai pas de diplôme dans l’informatique, je n’ai que le bac. C’est donc très compliqué pour moi de trouver un travail dans la sécu. Pour pallier cela, je fais énormément de veille et partage beaucoup de savoir avec mes amis. »

04

Mänu et Cyrill sont en train de prendre des notes pendant une conférence. Ils viennent de Suisse pour la Nuit du Hack. Ils trouvent que la protection de la vie privée est une chose primordiale. Ils tentent de proposer des solutions et des connaissances pour éviter d’être ciblés. Quand ils parlent de “cibles”, ils parlent surtout de cibles commerciales. Le vrai problème vient du fait que les grosses sociétés épient et traquent les habitudes afin de mieux cibler leurs potentiels clients. Les deux amis vont aussi participer à la capture de drapeaux, une compétition qui commence à 20h00, après les conférences.

05

Alexandra suit une conférence sur un grand écran depuis la salle de capture de drapeaux. Elle travaille dans une société d’informatique. Elle est là pour découvrir les conférences, apprendre, partager et veut comprendre comment fonctionnent les choses afin de protéger ses données.

06

Arnaud est là pour documenter la communauté “Hack” avec des photos. Il assiste aux conférences et y prend des photos. « Ce n’est pas simple de prendre des photos dans une conférence dont le coeur est la vie privée et la sécurité informatique ». L’application utilisée est spéciale pour cela. Ses photos sont pixellisées et ne donnent qu’une ambiance générale. Les gens ne sont pas reconnaissables grâce aux pixels.

07
08

Pierre travaille dans une société de BigData. Il explique son projet de développement d’un programme spatial avec le CNES* pendant un repas dans un restaurant. Son souhait est de proposer des solutions moins coûteuses et moins “destructrices” pour le matériel envoyé dans l’espace. C’est avec des membres du CNES de Toulouse qu’il tente de mener à bien ce projet.

*CNES : Centre National d’Études Spatiales

09

Robin est membre de l’association des crocheteurs de France. Il est fou de mécanique fine. Il aime la façon dont fonctionnent les petits mécanismes comme les horloges, les moteurs et les serrures. “Une fois que la serrure n’est plus sur une porte, ce n’est plus une serrure, c’est un jouet”. Les membres de l’association ne crochètent jamais sur porte, ils ont tous des étaux et s’entraînent sur des “jouets”. Pour adhérer à l’association, il faut montrer patte blanche et présenter un extrait de son casier judiciaire. Le but de l’association est de faire comprendre aux gens que certains cadenas et serrures sont dangereux, car ils se forcent rapidement. Encore une fois, la protection est au centre de leurs préoccupations.

10

Hakim est ingénieur informatique dans une banque à Cergy et Alex est consultant en sécurité informatique à Rennes. Ils participent à l’atelier de crochetage organisé par l’association des crocheteurs de France. “On veut comprendre comment fonctionne le système de la serrure”. Ils pratiquent beaucoup la sécurité informatique afin d’être mieux protégés.

11

Sophie s’occupe de toute l’identité graphique du moteur de recherche Qwant. L’équipe de Qwant est présente sur la Nuit du Hack, car c’est un moteur qui respecte la vie privée des utilisateurs. Les informations de navigation ne sont pas enregistrées. La relation avec leur communauté est très importante, ils ont un stand sur lequel ils reçoivent leurs utilisateurs, parlent avec eux, répondent à leurs questions et prennent note de leurs retours.

12

SAXX est ingénieur en sécurité informatique pour l’armée et Lucas “Bitk” est en plein changement de poste. Ils sont tous les deux spécialisés dans le “pentesting” (test d’intrusion) pour la sécurité des systèmes. Ils préparent leurs machines et leurs outils pour participer à la compétition de capture de drapeaux.

13

Justin est consultant en sécurité informatique. Il anime un podcast sur la sécurité en direct de la Nuit du Hack. “Je tente au maximum de sensibiliser les gens à la sécurité informatique, c’est quand même la vie privée qui est en jeu”. Il a créé une émission “Le point sécu” dans laquelle il vulgarise des procédés de chiffrement et d’astuces pour que les gens apprennent à mieux protéger leurs données.

14

Sélim est conseiller “Cloud” pour une société de sécurité informatique. “J’aime la Nuit du Hack pour les conférences, le savoir qui est donné lors de celles-ci est primordial. C’est un bon moyen de pister, découvrir et prendre des dispositions. La méfiance des États est bien là, on ne sait pas ce qui peut se passer”. Sélim n’est pas “brandé”, il n’aime pas porter de vêtements bariolés de marques de multinationales, il ne veut pas laisser son image devenir une pancarte de publicité.

15
La Nuit du Hack, c’est aussi le “Bug Bounty” : un moyen pour les entreprises et les startups de faire tester leur sécurité. Une société désirant se faire tester peut s’inscrire sur un site de Bug Bounty et les membres du site ont l’autorisation de chercher, dans un périmètre donné, des failles de sécurité afin de les faire remonter. Quand un “hacker” trouve une faille, il se voit rémunéré par le paiement d’une prime (bounty veut dire prime en anglais). Julien vient de Hongrie pour mettre son projet sur la plateforme de Bug Bounty. Un participant a trouvé une faille. “J’ai la rage d’avoir laissé ce bug mais je le prends comme un apprentissage. Ça montre que dans le développement d’un projet, on est focalisé sur une chose et qu’on ne pense pas à ceux qui vont l’aborder différemment”. Julien espère que d’autres failles ne seront pas découvertes, car il va manquer de budget pour la suite.

16

Corentin et Nathan sont tous les deux étudiants dans une école d’informatique. “Dans un monde où énormément de choses sont régies par l’informatique, il faut minimiser les risques.” La protection de la vie privée est une notion qu’il faut souligner selon les deux étudiants. “Si les gens ne sont pas sensibilisés à ces choses-là, les menaces liées à la vie privée sont grandes, car ils ne les voient pas. C’est donc une aubaine pour les sociétés de ciblage mais aussi pour les Black Hats*”. Certaines sociétés pistent les faits et gestes des utilisateurs afin de dresser des profils de consommateurs précis et de mieux les cibler afin de rendre les publicités plus efficaces. Pour eux, venir à la Nuit du Hack est un moyen très efficace d’apprendre des choses, de pratiquer, de rencontrer des gens et de faire de la veille sur la sécurité informatique.

*Black Hat : Hacker mal intentionné qui va utiliser ses connaissances pour faire chanter une personne/société ou se faire beaucoup d’argent en vendant une faille sur le marché noir.

17

Damien est en stage de cyber sécurité dans la police judiciaire. Il participe pour la première fois à la Nuit du Hack et prend une pause dans la salle “boîte de nuit” en regardant Snapchat. Il est dans la sécurité informatique depuis maintenant deux ans. Il attend le lancement de la capture de drapeaux avec son ami Florian.

18

Florian est ici pour tenir le stand de son école, il fait un stage dans une société de sécurité informatique. Il attend le lancement de la capture de drapeaux. Ils vont tenter de marquer un maximum de points en résolvant des défis. Les épreuves ont différents mécanismes, elles peuvent demander des connaissances variées (chiffrement, stéganographie, etc.), c’est pour cela que la capture de drapeaux se fait par équipe.

19
La compétition de capture de drapeaux (Capture The Flag : CTF) commence vers 20h00 et se termine à 05h00, après les conférences. Pour les participants, c’est un moment important. Ils ont une liste de challenges à “péter”. Pour avancer, ils doivent résoudre des énigmes. Chaque étape passée leur donne un élément pour atteindre la suivante. À la fin de chaque énigme, un code leur est confié afin de prouver qu’ils ont réussi. L’ambiance est électrique. Quand une équipe parvient à “péter” un challenge, ses membres applaudissent et leur score augmente. Plus le défi est complexe, plus l’équipe marque de points.

20
La liste des challenges, leurs titres, leurs nombres de points et leur type.

21

Valentin “Worldcitizen” est membre de l’équipe « TeamCoeurCoeurLicornePaillette ». Il est en dernière année dans une école d’ingénieur informatique à Saint-Étienne. “Un Hacker est avant tout une personne très curieuse.” Il n’aime pas trop que le mot “Hacker” soit diabolisé par les médias. Un Hacker va, selon Valentin, tenter de comprendre le mécanisme d’une chose afin de détourner son utilisation. Il vient ici pour les conférences et participe au CTF avec ses amis. C’est l’occasion pour eux d’être mis à l’épreuve et de tester leurs capacités. “Il est vital de connaître le mode de fonctionnement des choses afin de mieux se protéger”.

22

Jean-Marie fait partie de la même équipe. Il est chargé du support et de la gestion des téléphones mobiles des salariés d’une entreprise de télécommunication. Il bidouille et cherche à comprendre comment les systèmes fonctionnent. “Trouver les failles permet de mieux se protéger”. Il utilise, comme beaucoup de gens présents, des technologies “libres” ce qui permet de mieux voir ce qu’il se passe dans les logiciels.

23
Il utilise un “Ubuntu phone”, ce qui lui permet de contrôler ce qu’il se passe sur son téléphone. Il n’aime pas que des applications puissent faire fuiter des informations confidentielles, ni surveiller ce qu’il fait.

24

Marion “Mion”, de la même équipe, travaille à Lyon dans une SSII. La sécurité informatique a une importance cruciale pour elle sur le fait que ce sont des données relatives à la vie privée qui sont exploitées par de grands groupes. “C’est de la part des grands groupes que l’espionnage est le plus dangereux, car on ne le voit pas et beaucoup de gens ignorent ce genre de pratique”. Il est 04h20 et un challenge leur donne du fil à retordre. Ils tentent de forcer un mot de passe sur un fichier zip mais la technique prend trop de temps à calculer. Ils doivent trouver une autre solution. Ils termineront 50es sur environ 200 équipes au classement général.

25
L’équipe qui a créé les challenges a glissé des petites blagues partout. Ils ont mis au point les défis, des plus simples aux plus complexes. Il faut que les participants usent de leurs atouts (culture, recherche, technique) et travaillent en équipe afin de mettre toutes les chances de réussite de leur côté.

26

Léopold et Meva ont créé une société de prestations de services informatiques. Ils sont dans le couloir juste à côté de la grande salle où se déroule le CTF. Ils tentent d’accéder aux serveurs des challenges. Les serveurs se désaturent au fur et à mesure que les participants vont se reposer et dormir. Pour eux, il est important de venir à la Nuit du Hack, car cela leur permet d’apprendre plein de choses, de tester, de rencontrer. “Un Hacker est une personne curieuse qui aime mettre à l’épreuve les systèmes” dit Léopold. Meva vient aussi pour faire des rencontres, il trouve cela socialement enrichissant et dit “C’est une réunion de gentils avec une allure de méchants”.

27

Franklin “Mandarine” fait partie des organisateurs de l’épreuve de CTF et vient s’assurer que les participants se portent bien. Il plaisante avec eux et voit les équipes s’arracher les cheveux sur certains casse-tête. Il aide un peu Arnaud sur le challenge “Who am I” en rapport avec la série “Mr_Robot”.

28

“Mr_Robot” est une série parlant d’Elliot Alderson, un hacker. Beaucoup de participants l’apprécient, car les réalisateurs ont pris le temps de comprendre et de montrer de réels procédés utilisés dans la sécurité informatique. Le masque est une adaptation de celui des Anonymous et les créateurs de la série ont appelé le collectif “Fsociety”.

29
La Nuit du Hack est un événement intense, riche en connaissances, en rencontres, en savoir et en partage. J’ai été rencontrer des « hackers ». Ce mot fait fantasmer beaucoup de médias, comme si c’était un mot qui faisait peur. J’ai rencontré des gens qui mènent tous le même combat : protéger les données et la vie privée. Ils partagent leur savoir afin d’aider un maximum de gens à sécuriser leurs données, celles de leurs proches et de leurs clients. De tous horizons, de toutes les cultures, ces personnes ont pris conscience d’une réelle menace, bien que numérique. “Ne pas voir la menace la rend encore plus dangereuse”. Les grandes entreprises mondiales surveillent les faits et gestes de leurs utilisateurs, listent leurs données, archivent leurs photos, analysent leurs messages afin de mieux cibler les publicités. C’est un réel combat, une course face à des systèmes de plus en plus intrusifs. C’est pour la sécurité des gens et de leurs données que les acteurs et spectateurs de la Nuit du Hack se battent.

01

Reportage écrit et réalisé par Florian Belmonte.

Cet article merveilleux et sans aucun égal intitulé : Nuit du Hack 2016 – Une réunion de gentils avec une allure de méchants ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Téléchargez Firefox pour Qwant pour préserver votre vie privée en ligne

jeudi 7 juillet 2016 à 10:00

Pour placer son moteur partout et capter un maximum de données et pouvoir les utiliser commercialement (pour la pub), Google a eu une excellente idée : proposer le navigateur Chrome, qui permet de connaitre encore plus de choses sur les habitudes de surf des internautes.

Pour placer son moteur partout et permettre aux internautes de préserver leur vie privée et de surfer en toute tranquillité, Qwant a eu aussi une excellente idée : S'associer avec l'excellent Firefox pour proposer une version qui intègre le moteur de recherche par défaut, offre une protection contre le pistage et donne accès en un clic aux carnets et à son compte Qwant. (Pour info et par souci de transparence, sachez que Qwant est aussi investisseur dans YesWeHack).

Screenshot 2016-07-06 11.27.16

Dispo sous OSX, Windows et Linux, cette version est donc une version de Firefox, modifiée pour réintégrer en mode normal certaines fonctionnalités de protection de la vie privée accessible uniquement en mode navigation privée. Et équipée de l'extension Qwant.

Screenshot 2016-07-06 11.41.04

Ça permet aussi à Qwant de démocratiser son moteur en l'intégrant par défaut sous Firefox, mais rien ne vous empêche de le changer après coup.

Bref, pour moi qui utilise Qwant tous les jours (lire mon test ici) c'est que du bonheur. Si cette version vous intéresse, c'est téléchargeable ici.

Cet article merveilleux et sans aucun égal intitulé : Téléchargez Firefox pour Qwant pour préserver votre vie privée en ligne ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Test du SoundStream d’iEast

lundi 4 juillet 2016 à 13:44

Y a pas longtemps, j'ai reçu cet objet, assez curieux au début mais après quelques moment passés à jouer avec, j'ai vite découvert qu'il proposait de faire des trucs assez cool. En partance pour La Nuit Du Hack, j'ai tout envoyé à Cedric pour qu'il vous en fasse un test domotique à souhait.

Petite présentation, ce speaker est une solution pour installation multiroom ouverte et abordable, le SoundStream de iEast vous permet de rendre n’importe quelle enceinte ou chaine hifi connectée.

Pour le faire fonctionner, vous avez la possibilité d'utiliser l'appli officielle iEast ou une application tierce compatible avec les protocoles DLNA, UPNP, Airplay et surprise, il est compatible Spotify Connect, le tout sous forme plug and play.

Il permet d’écouter ses contenus, quelqu’en soit la source, Nas, TuneIn radio, podcast, iTunes PC ou Mac, etc…
Autres points forts, la qualité sonore qui est au rendez-vous, la lecture des fichiers au format Flac et sa sortie optique.
En Wifi ou en Ethernet, l’iEast SoundStream s’est montré fiable et efficace !

Je vous propose de checker toutes les caractéristiques et scénarios d'utilisation, décortiqués par Cédric dans la vidéo.

Cet article merveilleux et sans aucun égal intitulé : Test du SoundStream d’iEast ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.