Bonsoir,
Je suis nicolas chazot, Nîmes, RSSI pour un ministère.
J'ai fait un site de type perso (free.fr), 1 an de maturité.
Si annonce sur f.c.comp possible (suite disparition f.c.i.w.annonces),
merci, sinon désolé pour la perte de temps.
<url:http://nicolas.chazot.free.fr/>
Sur free.fr
webmaster : nicolas chazot
Site personnel
Bonsoir,
Je suis nicolas chazot, Nîmes, RSSI pour un ministère.
J'ai fait un site de type perso (free.fr), 1 an de maturité.
Si annonce sur f.c.comp possible (suite disparition f.c.i.w.annonces),
merci, sinon désolé pour la perte de temps.
<url:http://nicolas.chazot.free.fr/>
Sur free.fr
webmaster : 3sip@free.fr nicolas chazot
Site personnel
Bonsoir,
Je suis nicolas chazot, Nîmes, RSSI pour un ministère.
J'ai fait un site de type perso (free.fr), 1 an de maturité.
Si annonce sur f.c.comp possible (suite disparition f.c.i.w.annonces),
merci, sinon désolé pour la perte de temps.
<url:http://nicolas.chazot.free.fr/>
Sur free.fr
webmaster : nicolas chazot
Site personnel
"nicolas" a écrit dans le message de
news:4081b488$0$26431$Bonsoir,
Je suis nicolas chazot, Nîmes, RSSI pour un ministère.
J'ai fait un site de type perso (free.fr), 1 an de maturité.
Si annonce sur f.c.comp possible (suite disparition
f.c.i.w.annonces),
merci, sinon désolé pour la perte de temps.
<url:http://nicolas.chazot.free.fr/>
Sur free.fr
webmaster : nicolas chazot
Site personnel
Bonjour,
Bravo pour ce site très clair et intéressant, mais trop peu connu (
le livre
d'or en témoigne).
Un seul défaut, être sur les pages perso de Free, donc lenteur des
chargements.
Amicalement
Jacques
Le chiffrement dit asysmétrique par exemple, repose sur le théorème
de
FERMAT-WILLES , que la communauté des mathématiciens a mis 3 siècles
à
démontrer (1637-1994) et la démonstration n'est elle-même
intellectuellement
accessible qu'à un nombre très restreint de cerveaux et votre
serviteur n'est
pas membre de cette élite !
Les trois principaux sont X400, MIME (Multipurpose Internet Mail
Extension-
RFC 1521) et SMTP (Single Mail Transfert Protocol- RFC 821 & 822).
Une des solutions passe aujourd'hui par IPSec , pour Ip Security
Protocol.
Mais cette solution nécessite de changer tous les élements physiques
actifs de
tous les sous-réseaux d'internet.
Non, seul l'émetteur & la source sont concernés & encore pas toujours,
La version 6 d'IP, qui remplacera l'actuelle version 4 (mais où est
passée la
5 ?)
Elle n'a jamais existé. IPv5 est en réalité le ST Datagram Mode, cf
En effet, avant Microsoft il n'y avait pas de virus , ni de trojan ni
de vers
et aujourd'hui encore sur les systèmes non Microsoft il n'y en a pas,
ou
presque.
Il n'y avait pas non plus d'informatique de masse. Mais cependant l'un
Toutefois, une RFC n'est pas une norme ISO
Ben heureusement, sinon on les appelerait des normes ISO. Mais quelle
L'usage individuel de la messagerie est codifié depuis longtemps par
la RFC
1855 qui date de 1995.
Un cookie n'est rien d'autre qu'un petit fichier texte dont le
contenu est
normalisé, écrit sur votre disque dur.
Non, il n'est écrit que s'il s'agit d'un cookie avec une durée de vie
Certes, mais lorsqu'un site demande un mot de passe à ses abonnés pour les
diriger vers les promotions ou un forum réservé, comment conserver le
login
dans un protocole sans session ?
Mauvaise exemple, c'est faisable sans.
L'avènement de la version 1.1 du HTTP permet théoriquement de faire
du http en
session et donc de se passer de cookie,
Non, il permet juste de réutiliser la même connexion TCP pour
Internet repose également sur le HTTP, Hyper Text Transfert Protocol
c'est à
dire protocole de transfert d'hypertexte.
Éventuellement le succès d'Internet, mais il a existé avant comme vous
Les Fournisseurs d'Accès à Internet (FAI) authentifient leurs abonnés
par le
numéro de téléphone et un mot de passe. Dans ce dernier cas, la
première
sécurité passe par l'utilisation d'un numéro de téléphone inscrit sur
liste
rouge.
Manifestement, vous n'êtes pas abonné à un FAI.
algorythmes
Snob & erroné.
Ces deux algorythmes calculent une valeur exprimée en lettres et
chiffres
(notation hexadécimale)
Ils calculent une valeur qui peut être affiché en binaire, décimal,
En réalité, le dernier point des qualités de ces méthodes est
théorique, il
s'agit d'obtenir la plus faible probabilité de collision, c'est à
dire de
découverte de deux fichiers renvoyant une empreinte identique.
La probabilité ne dépend que de la taille de la valeur de la fonction
La séparation administrateur/utilisateur est plus poussée sous Linux,
là il
n'y a que ROOT qui compte, les autres USERS sont des exécutants purs.
Je pense que vous devriez creuser un peu plus le modèle de sécurité
Malheureusement pour la sécurité, il est tout à fait possible
d'établir une
connexion entre votre ordinateur est une machine distante, sans
utiliser une
liaison TCP/IP visible qui apparaisse pour netstat ou d'autre outils.
Par télépathie ?
Le binôme HTTP-HTML est un concept multifonction, à savoir :
1. Fonction protocole de transfert des données d'un serveur web vers
l'ordinateur du particulier qui accède à un site et vice versa
C'est HTTP
2. Fonction de langage d'interprétation sur votre machine qui transforme
les lignes de code en affichage graphique interactif (texte, images,
boutons
et menus des pages web) par l'intermédiaire d'un interpréteur de
commande, à
savoir le navigateur internet
C'est HTML
3. Fonction d'appel à des langage tiers lorsque par exemple une page web
contient un morceau de langage PHP afin d'interroger une base de
donnée MySQL
présente sur le serveur distant.
Ni l'un ni l'autre, c'est dans le serveur & FTP ou POP peuvent
4. Fonction pervertie : encapsulation de protocole divers, dont TCP/IP,
c'est à dire la possibilité de cacher dans le HTTP, théoriquement
réservé à la
navigation web, le vecteur de transfert d'autre information que du HTML.
HTTP encapsule des " truc ", donc pourquoi pas effectivement des
Le HTML peut contenir, en dehors des cookies, comme instruction de
langage, du
Javascript, du VBscript, du Java, du PHP, de l'ASP, du CGI, de
l'ActiveX, du
PERL (j'en oublie peut être...). Il peut aussi contenir de simples
instructions pour télécharger des fichiers ou des programmes.
Pas de cookie dans HTML, mais uniquement dans HTTP. Pas non plus de
C'est tout l'art de la translation d'adresse en réseau d'entreprise
sous IP
ainsi que pour le particulier équipé en ADSL avec une carte Ethernet,
un modem
ADSL et un routeur.
Et deux PC, sinon, ç'est du masochisme.
"nicolas" <therevenger@free.fr> a écrit dans le message de
news:4081b488$0$26431$626a14ce@news.free.fr...
Bonsoir,
Je suis nicolas chazot, Nîmes, RSSI pour un ministère.
J'ai fait un site de type perso (free.fr), 1 an de maturité.
Si annonce sur f.c.comp possible (suite disparition
f.c.i.w.annonces),
merci, sinon désolé pour la perte de temps.
<url:http://nicolas.chazot.free.fr/>
Sur free.fr
webmaster : 3sip@free.fr nicolas chazot
Site personnel
Bonjour,
Bravo pour ce site très clair et intéressant, mais trop peu connu (
le livre
d'or en témoigne).
Un seul défaut, être sur les pages perso de Free, donc lenteur des
chargements.
Amicalement
Jacques
Le chiffrement dit asysmétrique par exemple, repose sur le théorème
de
FERMAT-WILLES , que la communauté des mathématiciens a mis 3 siècles
à
démontrer (1637-1994) et la démonstration n'est elle-même
intellectuellement
accessible qu'à un nombre très restreint de cerveaux et votre
serviteur n'est
pas membre de cette élite !
Les trois principaux sont X400, MIME (Multipurpose Internet Mail
Extension-
RFC 1521) et SMTP (Single Mail Transfert Protocol- RFC 821 & 822).
Une des solutions passe aujourd'hui par IPSec , pour Ip Security
Protocol.
Mais cette solution nécessite de changer tous les élements physiques
actifs de
tous les sous-réseaux d'internet.
Non, seul l'émetteur & la source sont concernés & encore pas toujours,
La version 6 d'IP, qui remplacera l'actuelle version 4 (mais où est
passée la
5 ?)
Elle n'a jamais existé. IPv5 est en réalité le ST Datagram Mode, cf
En effet, avant Microsoft il n'y avait pas de virus , ni de trojan ni
de vers
et aujourd'hui encore sur les systèmes non Microsoft il n'y en a pas,
ou
presque.
Il n'y avait pas non plus d'informatique de masse. Mais cependant l'un
Toutefois, une RFC n'est pas une norme ISO
Ben heureusement, sinon on les appelerait des normes ISO. Mais quelle
L'usage individuel de la messagerie est codifié depuis longtemps par
la RFC
1855 qui date de 1995.
Un cookie n'est rien d'autre qu'un petit fichier texte dont le
contenu est
normalisé, écrit sur votre disque dur.
Non, il n'est écrit que s'il s'agit d'un cookie avec une durée de vie
Certes, mais lorsqu'un site demande un mot de passe à ses abonnés pour les
diriger vers les promotions ou un forum réservé, comment conserver le
login
dans un protocole sans session ?
Mauvaise exemple, c'est faisable sans.
L'avènement de la version 1.1 du HTTP permet théoriquement de faire
du http en
session et donc de se passer de cookie,
Non, il permet juste de réutiliser la même connexion TCP pour
Internet repose également sur le HTTP, Hyper Text Transfert Protocol
c'est à
dire protocole de transfert d'hypertexte.
Éventuellement le succès d'Internet, mais il a existé avant comme vous
Les Fournisseurs d'Accès à Internet (FAI) authentifient leurs abonnés
par le
numéro de téléphone et un mot de passe. Dans ce dernier cas, la
première
sécurité passe par l'utilisation d'un numéro de téléphone inscrit sur
liste
rouge.
Manifestement, vous n'êtes pas abonné à un FAI.
algorythmes
Snob & erroné.
Ces deux algorythmes calculent une valeur exprimée en lettres et
chiffres
(notation hexadécimale)
Ils calculent une valeur qui peut être affiché en binaire, décimal,
En réalité, le dernier point des qualités de ces méthodes est
théorique, il
s'agit d'obtenir la plus faible probabilité de collision, c'est à
dire de
découverte de deux fichiers renvoyant une empreinte identique.
La probabilité ne dépend que de la taille de la valeur de la fonction
La séparation administrateur/utilisateur est plus poussée sous Linux,
là il
n'y a que ROOT qui compte, les autres USERS sont des exécutants purs.
Je pense que vous devriez creuser un peu plus le modèle de sécurité
Malheureusement pour la sécurité, il est tout à fait possible
d'établir une
connexion entre votre ordinateur est une machine distante, sans
utiliser une
liaison TCP/IP visible qui apparaisse pour netstat ou d'autre outils.
Par télépathie ?
Le binôme HTTP-HTML est un concept multifonction, à savoir :
1. Fonction protocole de transfert des données d'un serveur web vers
l'ordinateur du particulier qui accède à un site et vice versa
C'est HTTP
2. Fonction de langage d'interprétation sur votre machine qui transforme
les lignes de code en affichage graphique interactif (texte, images,
boutons
et menus des pages web) par l'intermédiaire d'un interpréteur de
commande, à
savoir le navigateur internet
C'est HTML
3. Fonction d'appel à des langage tiers lorsque par exemple une page web
contient un morceau de langage PHP afin d'interroger une base de
donnée MySQL
présente sur le serveur distant.
Ni l'un ni l'autre, c'est dans le serveur & FTP ou POP peuvent
4. Fonction pervertie : encapsulation de protocole divers, dont TCP/IP,
c'est à dire la possibilité de cacher dans le HTTP, théoriquement
réservé à la
navigation web, le vecteur de transfert d'autre information que du HTML.
HTTP encapsule des " truc ", donc pourquoi pas effectivement des
Le HTML peut contenir, en dehors des cookies, comme instruction de
langage, du
Javascript, du VBscript, du Java, du PHP, de l'ASP, du CGI, de
l'ActiveX, du
PERL (j'en oublie peut être...). Il peut aussi contenir de simples
instructions pour télécharger des fichiers ou des programmes.
Pas de cookie dans HTML, mais uniquement dans HTTP. Pas non plus de
C'est tout l'art de la translation d'adresse en réseau d'entreprise
sous IP
ainsi que pour le particulier équipé en ADSL avec une carte Ethernet,
un modem
ADSL et un routeur.
Et deux PC, sinon, ç'est du masochisme.
"nicolas" a écrit dans le message de
news:4081b488$0$26431$Bonsoir,
Je suis nicolas chazot, Nîmes, RSSI pour un ministère.
J'ai fait un site de type perso (free.fr), 1 an de maturité.
Si annonce sur f.c.comp possible (suite disparition
f.c.i.w.annonces),
merci, sinon désolé pour la perte de temps.
<url:http://nicolas.chazot.free.fr/>
Sur free.fr
webmaster : nicolas chazot
Site personnel
Bonjour,
Bravo pour ce site très clair et intéressant, mais trop peu connu (
le livre
d'or en témoigne).
Un seul défaut, être sur les pages perso de Free, donc lenteur des
chargements.
Amicalement
Jacques
Le chiffrement dit asysmétrique par exemple, repose sur le théorème
de
FERMAT-WILLES , que la communauté des mathématiciens a mis 3 siècles
à
démontrer (1637-1994) et la démonstration n'est elle-même
intellectuellement
accessible qu'à un nombre très restreint de cerveaux et votre
serviteur n'est
pas membre de cette élite !
Les trois principaux sont X400, MIME (Multipurpose Internet Mail
Extension-
RFC 1521) et SMTP (Single Mail Transfert Protocol- RFC 821 & 822).
Une des solutions passe aujourd'hui par IPSec , pour Ip Security
Protocol.
Mais cette solution nécessite de changer tous les élements physiques
actifs de
tous les sous-réseaux d'internet.
Non, seul l'émetteur & la source sont concernés & encore pas toujours,
La version 6 d'IP, qui remplacera l'actuelle version 4 (mais où est
passée la
5 ?)
Elle n'a jamais existé. IPv5 est en réalité le ST Datagram Mode, cf
En effet, avant Microsoft il n'y avait pas de virus , ni de trojan ni
de vers
et aujourd'hui encore sur les systèmes non Microsoft il n'y en a pas,
ou
presque.
Il n'y avait pas non plus d'informatique de masse. Mais cependant l'un
Toutefois, une RFC n'est pas une norme ISO
Ben heureusement, sinon on les appelerait des normes ISO. Mais quelle
L'usage individuel de la messagerie est codifié depuis longtemps par
la RFC
1855 qui date de 1995.
Un cookie n'est rien d'autre qu'un petit fichier texte dont le
contenu est
normalisé, écrit sur votre disque dur.
Non, il n'est écrit que s'il s'agit d'un cookie avec une durée de vie
Certes, mais lorsqu'un site demande un mot de passe à ses abonnés pour les
diriger vers les promotions ou un forum réservé, comment conserver le
login
dans un protocole sans session ?
Mauvaise exemple, c'est faisable sans.
L'avènement de la version 1.1 du HTTP permet théoriquement de faire
du http en
session et donc de se passer de cookie,
Non, il permet juste de réutiliser la même connexion TCP pour
Internet repose également sur le HTTP, Hyper Text Transfert Protocol
c'est à
dire protocole de transfert d'hypertexte.
Éventuellement le succès d'Internet, mais il a existé avant comme vous
Les Fournisseurs d'Accès à Internet (FAI) authentifient leurs abonnés
par le
numéro de téléphone et un mot de passe. Dans ce dernier cas, la
première
sécurité passe par l'utilisation d'un numéro de téléphone inscrit sur
liste
rouge.
Manifestement, vous n'êtes pas abonné à un FAI.
algorythmes
Snob & erroné.
Ces deux algorythmes calculent une valeur exprimée en lettres et
chiffres
(notation hexadécimale)
Ils calculent une valeur qui peut être affiché en binaire, décimal,
En réalité, le dernier point des qualités de ces méthodes est
théorique, il
s'agit d'obtenir la plus faible probabilité de collision, c'est à
dire de
découverte de deux fichiers renvoyant une empreinte identique.
La probabilité ne dépend que de la taille de la valeur de la fonction
La séparation administrateur/utilisateur est plus poussée sous Linux,
là il
n'y a que ROOT qui compte, les autres USERS sont des exécutants purs.
Je pense que vous devriez creuser un peu plus le modèle de sécurité
Malheureusement pour la sécurité, il est tout à fait possible
d'établir une
connexion entre votre ordinateur est une machine distante, sans
utiliser une
liaison TCP/IP visible qui apparaisse pour netstat ou d'autre outils.
Par télépathie ?
Le binôme HTTP-HTML est un concept multifonction, à savoir :
1. Fonction protocole de transfert des données d'un serveur web vers
l'ordinateur du particulier qui accède à un site et vice versa
C'est HTTP
2. Fonction de langage d'interprétation sur votre machine qui transforme
les lignes de code en affichage graphique interactif (texte, images,
boutons
et menus des pages web) par l'intermédiaire d'un interpréteur de
commande, à
savoir le navigateur internet
C'est HTML
3. Fonction d'appel à des langage tiers lorsque par exemple une page web
contient un morceau de langage PHP afin d'interroger une base de
donnée MySQL
présente sur le serveur distant.
Ni l'un ni l'autre, c'est dans le serveur & FTP ou POP peuvent
4. Fonction pervertie : encapsulation de protocole divers, dont TCP/IP,
c'est à dire la possibilité de cacher dans le HTTP, théoriquement
réservé à la
navigation web, le vecteur de transfert d'autre information que du HTML.
HTTP encapsule des " truc ", donc pourquoi pas effectivement des
Le HTML peut contenir, en dehors des cookies, comme instruction de
langage, du
Javascript, du VBscript, du Java, du PHP, de l'ASP, du CGI, de
l'ActiveX, du
PERL (j'en oublie peut être...). Il peut aussi contenir de simples
instructions pour télécharger des fichiers ou des programmes.
Pas de cookie dans HTML, mais uniquement dans HTTP. Pas non plus de
C'est tout l'art de la translation d'adresse en réseau d'entreprise
sous IP
ainsi que pour le particulier équipé en ADSL avec une carte Ethernet,
un modem
ADSL et un routeur.
Et deux PC, sinon, ç'est du masochisme.
Bof, ce site est plus riche en perles qu'un élevage d'huitres
perlières.
En effet, avant Microsoft il n'y avait pas de virus , ni de trojan ni
de vers et aujourd'hui encore sur les systèmes non Microsoft il n'y en
a pas, ou presque.
Il n'y avait pas non plus d'informatique de masse. Mais cependant l'un
des tout premiers vers connus s'est propagé via Sendmail.
L'avènement de la version 1.1 du HTTP permet théoriquement de faire
du http en session et donc de se passer de cookie,
Non, il permet juste de réutiliser la même connexion TCP pour
plusieurs requêtes HTTP.
Les Fournisseurs d'Accès à Internet (FAI) authentifient leurs
abonnés par le numéro de téléphone et un mot de passe. Dans ce
dernier cas, la première sécurité passe par l'utilisation d'un
numéro de téléphone inscrit sur liste rouge.
La probabilité ne dépend que de la taille de la valeur de la fonction
de hachage, pourvu qu'elle soit correcte.
Malheureusement pour la sécurité, il est tout à fait possible
d'établir une connexion entre votre ordinateur est une machine
distante, sans utiliser une liaison TCP/IP visible qui apparaisse pour
netstat ou d'autre outils.
Par télépathie ?
C'est tout l'art de la translation d'adresse en réseau d'entreprise
Le fait que ces protocoles soient libres signifie que tout le monde peut
les utiliser, mais aussi que tout détournement malfaisant des
possibilités est facilité par la disponibilité des sources des
programmes et des algorithmes.
Un système ouvert est plus vulnérable qu'un système protégé, même
s'il est, sur la longue durée, plus performant et plus structurant
parce que techniquement et économiquement fédérateur.
Bof, ce site est plus riche en perles qu'un élevage d'huitres
perlières.
En effet, avant Microsoft il n'y avait pas de virus , ni de trojan ni
de vers et aujourd'hui encore sur les systèmes non Microsoft il n'y en
a pas, ou presque.
Il n'y avait pas non plus d'informatique de masse. Mais cependant l'un
des tout premiers vers connus s'est propagé via Sendmail.
L'avènement de la version 1.1 du HTTP permet théoriquement de faire
du http en session et donc de se passer de cookie,
Non, il permet juste de réutiliser la même connexion TCP pour
plusieurs requêtes HTTP.
Les Fournisseurs d'Accès à Internet (FAI) authentifient leurs
abonnés par le numéro de téléphone et un mot de passe. Dans ce
dernier cas, la première sécurité passe par l'utilisation d'un
numéro de téléphone inscrit sur liste rouge.
La probabilité ne dépend que de la taille de la valeur de la fonction
de hachage, pourvu qu'elle soit correcte.
Malheureusement pour la sécurité, il est tout à fait possible
d'établir une connexion entre votre ordinateur est une machine
distante, sans utiliser une liaison TCP/IP visible qui apparaisse pour
netstat ou d'autre outils.
Par télépathie ?
C'est tout l'art de la translation d'adresse en réseau d'entreprise
Le fait que ces protocoles soient libres signifie que tout le monde peut
les utiliser, mais aussi que tout détournement malfaisant des
possibilités est facilité par la disponibilité des sources des
programmes et des algorithmes.
Un système ouvert est plus vulnérable qu'un système protégé, même
s'il est, sur la longue durée, plus performant et plus structurant
parce que techniquement et économiquement fédérateur.
Bof, ce site est plus riche en perles qu'un élevage d'huitres
perlières.
En effet, avant Microsoft il n'y avait pas de virus , ni de trojan ni
de vers et aujourd'hui encore sur les systèmes non Microsoft il n'y en
a pas, ou presque.
Il n'y avait pas non plus d'informatique de masse. Mais cependant l'un
des tout premiers vers connus s'est propagé via Sendmail.
L'avènement de la version 1.1 du HTTP permet théoriquement de faire
du http en session et donc de se passer de cookie,
Non, il permet juste de réutiliser la même connexion TCP pour
plusieurs requêtes HTTP.
Les Fournisseurs d'Accès à Internet (FAI) authentifient leurs
abonnés par le numéro de téléphone et un mot de passe. Dans ce
dernier cas, la première sécurité passe par l'utilisation d'un
numéro de téléphone inscrit sur liste rouge.
La probabilité ne dépend que de la taille de la valeur de la fonction
de hachage, pourvu qu'elle soit correcte.
Malheureusement pour la sécurité, il est tout à fait possible
d'établir une connexion entre votre ordinateur est une machine
distante, sans utiliser une liaison TCP/IP visible qui apparaisse pour
netstat ou d'autre outils.
Par télépathie ?
C'est tout l'art de la translation d'adresse en réseau d'entreprise
Le fait que ces protocoles soient libres signifie que tout le monde peut
les utiliser, mais aussi que tout détournement malfaisant des
possibilités est facilité par la disponibilité des sources des
programmes et des algorithmes.
Un système ouvert est plus vulnérable qu'un système protégé, même
s'il est, sur la longue durée, plus performant et plus structurant
parce que techniquement et économiquement fédérateur.
Quelques remarques par rapport à ce que tu viens de dire...
Bonsoir,
Et la Perlouze... Je vois aussi que l'auteur possédait tu TO6. Je pense
qu'il devrait le garder précieusement, c'est clairement un collector ou
un prototype... Un MO6, je veux bien, un TO7 aussi, mais un TO6...
Quelques remarques par rapport à ce que tu viens de dire...
Bonsoir,
Et la Perlouze... Je vois aussi que l'auteur possédait tu TO6. Je pense
qu'il devrait le garder précieusement, c'est clairement un collector ou
un prototype... Un MO6, je veux bien, un TO7 aussi, mais un TO6...
Quelques remarques par rapport à ce que tu viens de dire...
Bonsoir,
Et la Perlouze... Je vois aussi que l'auteur possédait tu TO6. Je pense
qu'il devrait le garder précieusement, c'est clairement un collector ou
un prototype... Un MO6, je veux bien, un TO7 aussi, mais un TO6...
8/ Combien de site en français ont une approche GLOBALE et didactique
vers le grand public qui mange du Klez ?
8/ Combien de site en français ont une approche GLOBALE et didactique
vers le grand public qui mange du Klez ?
8/ Combien de site en français ont une approche GLOBALE et didactique
vers le grand public qui mange du Klez ?