Contributeurs actifs

Voici la liste des principaux contributeurs du blog par leurs commentaires. Vous pouvez cliquer sur leur lien pour obtenir leurs commentaires dans cette page :

macha (113), Michel Nizon (96), Pierre (85), Fabien (66), herve (66), leafar (44), guillaume (42), Laurent (40), philippe (32), Herve Kabla (30), rthomas (30), Sylvain (29), Olivier Auber (29), Daniel COHEN-ZARDI (28), Jeremy Fain (27), Olivier (27), Marc (26), Nicolas (25), Christophe (21), julien (19), Patrick (19), Fab (19), jmplanche (17), Arnaud@Thurudev (@arnaud_thurudev) (17), Jeremy (16), OlivierJ (16), JustinThemiddle (16), vicnent (16), bobonofx (15), Paul Gateau (15), Pierre Jol (14), patr_ix (14), Jerome (13), Lionel Laské (@lionellaske) (13), Pierre Mawas (@Pem) (13), Franck Revelin (@FranckAtDell) (13), Lionel (12), Pascal (12), anj (12), /Olivier (12), Phil Jeudy (12), Benoit (12), jean (12), Louis van Proosdij (11), jean-eudes queffelec (11), LVM (11), jlc (11), Marc-Antoine (11), dparmen1 (11), (@slebarque) (@slebarque) (11), INFO (@LINKANDEV) (11), François (10), Fabrice (10), Filmail (10), babar (10), arnaud (10), Vincent (10), Nicolas Andre (@corpogame) (10), Michel Nizon (@MichelNizon) (10), Alexis (9), David (9), Rafael (9), FredericBaud (9), Laurent Bervas (9), Mickael (9), Hugues (9), ZISERMAN (9), Olivier Travers (9), Chris (9), jequeffelec (9), Yann (9), Fabrice Epelboin (9), Benjamin (9), Benoît Granger (9), laozi (9), Pierre Ygrié (9), (@olivez) (@olivez) (9), faculte des sciences de la nature et de la vie (9), Philippe Marques (9), gepettot (9), binance (9), Frederic (8), Marie (8), Yannick Lejeune (8), stephane (8), BScache (8), Michel (8), Daniel (8), Emmanuel (8), Jean-Philippe (8), startuper (8), Fred A. (8), @FredOu_ (8), Nicolas Bry (@NicoBry) (8), @corpogame (8), fabienne billat (@fadouce) (8), Bruno Lamouroux (@Dassoniou) (8), Lereune (8), ~laurent (7), Patrice (7), JB (7), ITI (7), Julien ÉLIE (7), Jean-Christophe (7), Nicolas Guillaume (7), Bruno (7), Stanislas (7), Alain (7), Godefroy (7), Sebastien (7), Serge Meunier (7), Pimpin (7), Lebarque Stéphane (@slebarque) (7), Jean-Renaud ROY (@jr_roy) (7), Pascal Lechevallier (@PLechevallier) (7), veille innovation (@vinno47) (7), YAN THOINET (@YanThoinet) (7), Fabien RAYNAUD (@FabienRaynaud) (7), Partech Shaker (@PartechShaker) (7), Legend (6), Romain (6), Jérôme (6), Paul (6), Eric (6), Serge (6), Benoit Felten (6), Alban (6), Jacques (6), sebou (6), Cybereric (6), Poussah (6), Energo (6), Bonjour Bonjour (6), boris (6), MAS (6), antoine (6), canard65 (6), Richard T (6), PEAI60 (6), Free4ever (6), Guerric (6), Richard (6), tvtweet (6), loïc (6), Matthieu Dufour (@_matthieudufour) (6), Nathalie Gasnier (@ObservaEmpresa) (6), romu (6), cheramy (6), brico (6), EtienneL (5), DJM (5), Tristan (5), Stéphane (5), Gilles (5), Thierry (5), Alphonse (5), apbianco (5), dePassage (5), Sans_importance (5), Aurélien (5), herve lebret (5), Alex (5), Adrien (5), Jean-Denis (5), (5), Christian (5), Nicolas Chevallier (5), jdo (5), Youssef (5), Renaud (5), Alain Raynaud (5), mmathieum (5), (@bvanryb) (@bvanryb) (5), Boris Defréville (@AudioSense) (5), cedric naux (@cnaux) (5), Patrick Bertrand (@pck_b) (5), (@arnaud_thurudev) (@arnaud_thurudev) (5), (@PLechevallier) (@PLechevallier) (5), Stanislas Segard (@El_Stanou) (5), Pierre Mawas (@PemLT) (5), Fabrice Camurat (@fabricecamurat) (5), Hugues Sévérac (5), Laurent Fournier (5), Pierre Metivier (@PierreMetivier) (5), Hugues Severac (5), hervet (5), Joel (5), A片 (5)

Contributions sous le pseudo NM

5 commentaires ont été soumis sous ce pseudo et avec le même email.

Le premier commentaire date du 23 mars 2009 et le dernier est du 24 mars 2009.

Commentaire 5 dans Faut-il avoir si peur de la loi Hadopi ?, le 24 mars 2009

Pour Obispo, le mieux n’est-il pas de le pirater et de ne pas l’écouter.

Là où je voulais en venir avec Obispo, c’est qu’on nous vend cette restriction des droits comme le prix à payer pour sauver la culture en péril mortel. Or donc si Obispo et autres Star Ac’ devaient cesser d’exister, je pense que je ne serais pas le seul à m’en réjouir.

Revenons au sujet. Est-ce qu’une grande partie de vos objections, parfaitement compréhensibles, ne pourraient pas être levées au moins dans les cas généraux par une véritable procédure contradictoire avant la sanction de la coupure de l’accès Internet ? OK, j’ai compris, on peut dire qu’on n’y est pour rien, que l’on n’a rien fait, que c’est le voisin qui a piraté la ligne. Cela arrive parfois. Mais n’est-ce pas rare ? J’ai l’impression qu’au début, la majorité des gens qui se feront coincer seront des utilisateurs de peer to peer. Pas des Internautes dont la liaison a été piratée par le voisin.

LISEZ LA LOI. La loi punit le fait de ne pas avoir sécurisé sa ligne, c’est un _fait_. Elle ne vous punit pas pour avoir téléchargé, elle vous punit pour avoir laissé faire le téléchargement.

Et est-ce rare? Vint Cerf a estimé récemment qu’il devait y avoir 20 millions de zombies sur internet. Et d’une.

Et de deux: on peut faire croire qu’une machine participe à un swarm bittorrent simplement en injectant son IP, comme l’on fait des chercheurs américains. Les universités américaines disposent souvent pour des raisons historiques d’immenses blocs d’adresse, et donc toutes les machine sont une adresse publique (ça ne veut pas dire qu’elles sont accessibles de l’extérieur pour autant, ils ont des firewall).

La RIAA a envoyé des lettres de menaces exigeant l’identité du “pirate” à laquelle appartenaient les adresses en question … qui se trouvent être des imprimantes laser.

Et de trois: la BBC tolère que ses émissions soient partagées tant que c’est à but non commercial. L’année dernière on trouvait ainsi sur les réseaux p2p une série d’émissions sur l’art contemporain, nommée “The Eye.” Un film nommé “The Eye” est sorti. Vous devinez la suite, mais je le dis quand même: le studio a fait fermer un site hébergeant les torrents de l’émission, affirmant être l’ayant-droit.

On peut continuer longtemps comme ça. Il y a des cas où l’auteur est accusé d’avoir piraté sa propre oeuvre par une tierce partie, par ex.

Sachant que la loi VA être votée, ne vaudrait-il pas mieux focaliser le lobbying sur cette mesure de la procédure contradictoire ?

Et vous voudriez que ça marche comment? On ne peut pas prouver une infirmation. Tenez, j’ai une demi-douzaine de machines à la maison. Même si je les donne toutes à un expert pour vérification (super la vie privée …), comment prouver que je n’en ai pas une septième qui me sert à pirater? C’est impossible. Le principe est fondamentalement absurde. Je suis peut-être idiot, j’attend votre éclairage.

En généralisant un peu, on ne peut pas refuser le principe de la justice parce qu’il existe des erreurs judiciaires. Par contre, il faut tout faire pour les minimiser en effet.

La Justice fonctionne sur le principe de la présomption d’innocence et de la charge de la preuve. Ces principes sont absents voire inversés pour l’Hadopi. La comparaison que vous faites ne va pas dans le sens que vous lui voulez. Ainsi, même pour un excès de vitesse on peut contester si l’instrument de mesure n’est pas aux normes, ou si la photo ne correspond pas au véhicule. Ici absolument rien n’est prévu pour ça, et pour de bonnes raisons: ce serait ingérable sans évacuer les droits de la défense.

Pour poursuivre la comparaison avec le code de la route, l’Hadopi c’est un peu comme si n’importe qui pouvait s’improviser gendarme en prêtant un vague serment, et pouvait, en utilisant la méthode de mesure de son choix, faire sauter le permis de n’importe qui, tout en étant payé à l’acte.

Pour la petite histoire, il m’est déjà arrivé de voir mon blog coupé par mon hébergeur. Et là, pas d’HADOPI et pas de justice, une décision unilatérale. Il m’a fallut une semaine pour rétablir le fonctionnement de la base MySQL du blog. Là, c’est une vraie atteinte à la liberté d’expression non ? Et pourtant, elle ne reposait que sur un différent sur le respect ou non de clauses du contrat d’hébergement. Le respect de la PI pourrait très bien en être une des clauses de rupture totale ou partielle de contrats non ? Sans passer par HADOPI…

Je ne vois pas trop où vous voulez en venir, mais quoi qu’il en soit, si un prestataire technique vous coupe et vous empêche de travailler, *même* si vous n’avez pas règlé vos factures, vous pouvez l’attaquer en justice, la jurisprudence existe. (Notez bien que ça ne veut pas dire qu’on ne peut pas vous couper le jus chez vous, mais le précédent existe, mon comptable m’en avait parlé lorsque j’avais eu des problèmes de paiement avec un client).

Quid donc des clauses des contrats que l’on signe avec les FAI sur le respect de la propriété intellectuelle des tiers ? Pour l’instant, ils ne s’engagent évidement pas au grand regret des ayant-droits comme Luc Besson.

Depuis que les contrats des FAI interdisent d’envoyer du spam, je n’en reçois plus du tout! 😛

Dans les CGU de Free, il y a par exemple la mention :

“En application des dispositions légales, Free, en tant qu’hébergeur, pourra être amenée à suspendre et, le cas échéant, à supprimer la mise à disposition d’un contenu manifestement illicite”

“Supprimer la mise à disposition” n’est pas la même chose que punir. Dans le cas de l’Hadopi, si on repère un téléchargement via votre IP, même s’il cesse, la sanction peut tomber un mois plus tard, alors que la “mise à disposition” n’existe plus!

Dans le cas d’un hébergeur, s’il reçoit par ex. une “DMCA take down notice”, elle concerne un contenu en particulier, pas le site en général. Heureusement, sinon youtube serait mort et enterré depuis longtemps.

Pour l’Hadopi, si votre petite dernière télécharge le dernier Laurie, c’est votre femme qui ne peut plus envoyer ses traductions à son éditeur, c’est votre fils qui ne peut plus faire son inscription à la Fac, et vous qui ne pouvez plus faire de télétravail si il y a une grève du métro.

Je n’ai pas la patience d’aller consulter celles de Orange / LiveBox. Sont-ils plus restrictifs ?

Je ne vois pas trop l’intérêt de comparer des oranges avec des rutabaga.

Répondre à ce commentaire

Commentaire 4 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

D’après ce que j’ai compris, la non sécurisation de la ligne était déjà considérée comme une faute de l’Internaute avant la loi HADOPI. On pouvait se faire attaquer en justice par un ayant-droit si le piratage était le résultat d’une intrusion dans son réseau. A charge pour la personne concernée de prouver que ce n’était pas le cas, le tout en justice ou dans le cadre de l’enquête préliminaire (qui intégrait une perquisition et tout le tralala).

Je pourrais vous dire “non”, mais je vais être plus vache: [citation needed]

Moi je peux vous citer des cas où c’est exactement le contraire, comme très récemment en France pour une histoire de commentaire injurieux sur un site, le juge a relaxé la défense, identifiée par la simple IP, au bénéfice du doute. La personne en question ne pouvait pas prouver qu’elle ne l’avait pas posté, évidemment.

Et il y a eu un certain nombre de cas en Angleterre.

Par ailleurs, l’article 6 de la loi qui fait litige prévoit tout de même le cas où la ligne de l’Internaute a été piratée à son insu :

D’après ce que j’ai compris, la non sécurisation de la ligne était déjà considérée comme une faute de l’Internaute avant la loi HADOPI. On pouvait se faire attaquer en justice par un ayant-droit si le piratage était le résultat d’une intrusion dans son réseau. A charge pour la personne concernée de prouver que ce n’était pas le cas, le tout en justice ou dans le cadre de l’enquête préliminaire (qui intégrait une perquisition et tout le tralala).

On pouvait se faire attaquer, mais on pouvait se défendre, et être relaxé au bénéfice du doute comme la personne mentionnée plus haut.

Le problème, qui semble vous échapper, c’est que faire la preuve positive qu’on a été hacké est potentiellement impossible, en particulier et surtout si le hacker est passé par la borne Wifi. Attention ça devient très technique. D’une part on a le WEP, qui est cassable en quelques minutes, sinon secondes. Mais pour le WPA, c’est aussi possible, la principale différence est que dans ce cas on fait une attaque par dictionnaire. Deux parades à ça:

* Avoir un bon mot de passe. Reality check: vous n’avez pas un bon mot de passe. J’ai un bon mot de passe; je sais ce qu’est un bon mot de passe. Mon mot de passe Wifi fait 32 caractère alphanumériques aléatoires. Le vôtre contient probablement un mot existant avec un ou deux chiffres. Ca tient 10 minutes contre “crack.” Vous pouvez me sortir un truc du style “il faut éduquer les utilisateurs,” et je vais vous dire: bon courage.

* La parade existe, c’est le WPA “enterprise”, qui, au lieu d’une clé privée partagée (PSK) utilise un système d’authentification distant et un journal d’événement. Devinez pourquoi ça s’appelle “enterprise”? Parceque ce n’est pas à la portée de l’internaute moyen. Vous savez configurer un serveur Radius? Moi oui. Vous savez configurer un syslog distant? Moi oui. Vous savez configurer un logiciel de monitoring? Moi oui. Et c’est pour ça qu’on me paye assez cher.

Mais même sans ça, un bon r00tkit sait effacer ses traces; et même s’il en laisse, faire du “forensic” ça coûte la peau des fesses. Tenez, si vous voulez que je fasse ça pour vous, je vous facture une demi-journée de consulting, comptez 500 à 1000€ (fourchette basse, honnêtement), en gros un mois de salaire de smicard facile. Et à la charge de la défense, en l’occurence, c’est toute la beauté du principe de “présumé coupable.”

Pourquoi évoquer Pascal Obispo alors que le piratage concerne tous les contenus cinématographiques et musicaux ?

Si je pirate du Obispo, alors que je hais ça, ça change quoi pour lui? Rien.

Répondre à ce commentaire

Commentaire 3 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

«@Jean : oui, c’est vrai. Mais surtout face à des bidouilleurs qui connaissent les outils permettant de casser ces protections. Mais pour la moyenne des utilisateurs, cela suffit. A noter que toutes les et routeurs Wifi anciens ne supportent pas le WPA !»

Bon sang mais c’est quand même incroyable, vous vous rendez compte de ce que vous écrivez? Vous n’avez aucune notion de sécurité informatique. Dans une grande ville, toute borne wifi en WEP est entourée de centaines de personnes recevant son signal; y’en a bien un (1) ou plus qui auront envie de le craquer à un moment ou un autre, surtout si ils viennent de se faire couper.

Et ça ne demande pas de prouesses techniques, l’UFC que choisir l’a fait faire à un huissier de justice en lui filant un howto.

Répondre à ce commentaire

Commentaire 2 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

« Si je comprends bien, des Internautes sont prêts à faire porter un risque à d’autres Internautes moins bidouilleurs qu’eux ? »

Ahem, vous sortez d’où M. Ezratty? Vous avez jamais entendu parler, je sais pas, par exemple de virus informatique? Vous croyez à la génération spontanée? Il y a de tout sur internet. Des trucs supers, Wikipédia, Linux, Youtube, et puis des trucs dégueulasse, des pédophiles, le site web de l’UMP, des nazis, et de craqueurs.

Répondre à ce commentaire

Commentaire 1 dans Faut-il avoir si peur de la loi Hadopi ?, le 23 mars 2009

Vous écrivez beaucoup, mais vous n’avez pas beaucoup l’air d’avoir lu la loi. Je ne vois aucune mention dans votre billet de ce qui va être reproché à ceux que l’on va couper, à savoir la non-sécurisation de la ligne, et non pas le piratage.

Ce n’est pas qu’un détail, ça la raison principale de mon opposition et de beaucoup de spécialistes, et surtout une preuve éclatante de la mauvaise foi des supporters. La raison est simple, on sait qu’on peut se faire pirater sa ligne (cheval de troye sur le PC, craquage du Wifi …) et donc la simple connexion à des réseaux P2P ne prouve pas qui est le coupable; et prouver, ça demande du travail, de la justice, des enquêtes, alors bon, quand on veut envoyer 10000 recommandés par jour, il faut mettre ça de côté, la “justice.”

Quant à “décriminaliser le piratage,” je ne sais pas d’où vous sortez ça, bien au contraire, la loi n’enlève aucune possibilité de se faire poursuivre pour contrefaçon.

Enfin voila, beaucoup de blabla qui prouve que vous faites une grave erreur de lecture sur l’opposition. On ne veut pas faire avancer le débat de la riposte graduée, parceque le concept est stupide, et ne peut marcher qu’en foutant en l’air toute notion de justice et de proportionnalité, pour un gain à sens unique. Le seul côté sensé être positif, “le développement des offres légales”, est à hurler de rire: ce sont les éditeurs qui ont frainé des quatre fers contre toutes les innovations. Il a fallu qu’Apple casse la baraque avec l’iPod pour qu’il se sentent obligé d’accepter le marché d’iTunes, en y allant à reculon, et en faisant des demandes débiles telles que les DRM.

En ce qui me concerne, si Pascal Obispo et la Star Ac’ font faillite, je ne vois pas ce qu’on a à y perdre, ce serait même une bonne chose; si seulement ça pouvait être vrai, je serais le premier à pirater leurs torchons. C’est un peu le même discours que tenait Microsoft en chialant sur le piratage; devinez quoi, je n’ai pas payé Windows, et pour cause, j’utilise Linux. Ils ne touchent pas un rond, et ils préféreraient certainement que j’utilise un Windows piraté.

Répondre à ce commentaire

Last posts / derniers articles

Free downloads

Understanding Quantum Technologies 2024, a free 1,554 pages ebook about all quantum technologies (computing, telecommunications, cryptography, sensing):

image

Understanding Quantum Technologies 2024 Short version, a 26 pages version with key takeaways from the eponymous book.

image

The Two-Spin Enigma: From the Helium Atom to Quantum Ontology, a quantum foundations paper coauthored with Philippe Grangier, Alexia Auffèves, Nayla Farouki and Mathias Van den Bossche (paper backstory).
image

Voir aussi la liste complète des publications de ce blog.

Derniers commentaires

“Bravo Olivier! Quel boulot tu m’épates totalement et je t’adresse mes plus sincères félicitations! Je ne suis pas sûr de tout lire car je suis maintenant 100% dans l’art et la poésie et mon seul rapport à la...”
“[…] to Olivier Ezratty, author of Understanding quantum technologies 2023, the challenge for Europe is to position itself outside of where the US and China are likely end up...”
“Désolé, je suis passé à l'anglais en 2021 sans revenir au français. Traduire un tel ouvrage (1366) pages d'une langue à l'autre est un travail herculéen, même avec des outils de traduction automatique. Sachant...”
“Je suis un artiste conceptuel, certes je garde la grande majorité de mon travail dans ma tête par défaut d'un grand mécène. Mon travail de base se situe sur le "mimétisme" qui mène aux itérations et de nombreux...”
“Better than a Harry Potter! Thanks Olivier...”

Abonnement email

Pour recevoir par email les alertes de parution de nouveaux articles :


 

RRR

 
S
S
S
S
S
S
S
img
img
img

Derniers albums photos

Depuis juillet 2014, mes photos sont maintenant intégrées dans ce site sous la forme d'albums consultables dans le plugin "Photo-Folders". Voici les derniers albums publiés ou mis à jour. Cliquez sur les vignettes pour accéder aux albums.
albth
QFDN
Expo
791 photos
albth
Remise Légion d'Honneur Philippe Herbert Jul2021
2021
15 photos
albth
Vivatech Jun2021
2021
120 photos
albth
Visite C2N Palaiseau Mar2021
2021
17 photos
albth
Annonce Stratégie Quantique C2N Jan2021
2021
137 photos
albth
Maison Bergès Jul2020
2020
54 photos
albth
Grenoble Jul2020
2020
22 photos

image

Avec Marie-Anne Magnac, j'ai lancé #QFDN, l'initiative de valorisation de femmes du numérique par la photo. Elle circule dans différentes manifestations. J'ai réalisé entre 2011 et mi 2023 plus de 800 portraits photographiques de femmes du numérique avec une représentation de tous les métiers du numérique.

Les photos et les bios de ces femmes du numérique sont présentées au complet sur le site QFDN ! Vous pouvez aussi visualiser les derniers portraits publiés sur mon propre site photo. Et ci-dessous, les 16 derniers par date de prise de vue, les vignettes étant cliquables.
flow
Gaëlle Rannou
Gaëlle est étudiante à 42 Paris et tutrice de l’équipe pédagogique (en 2021).
flow
Jehanne Dussert
Jehanne est étudiante à l'école 42, membre d'AI For Tomorrow et d'Open Law, le Droit ouvert. Elle est aussi fondatrice de "Comprendre l'endométriose", un chatbot informant sur cette maladie qui touche une personne menstruée sur 10, disponible sur Messenger. #entrepreneuse #juridique #santé
flow
Chloé Hermary
Chloé est fondatrice d'Ada Tech School, une école d'informatique alternative et inclusive dont la mission est de former une nouvelle génération de talents diversifié à avoir un impact sur le monde. #entrepreneuse #formation
flow
Anna Minguzzi
Anna est Directrice de Recherche au CNRS au Laboratoire de Physique et Modélisation des Milieux Condensés (LPMMC) à Grenoble. #quantique
flow
Maeliza Seymour
Maeliza est CEO et co-fondatrice de CodistAI, qui permet de créer une documentation du code informatique par une IA.
flow
Candice Thomas
Candice est ingénieure-chercheuse au CEA-Leti, travaillant sur l’intégration 3D de bits quantiques au sein du projet Quantum Silicon Grenoble. #recherche #quantique
flow
Stéphanie Robinet
Stéphanie dirige un laboratoire de conception intégrée de circuits électroniques du CEA-Leti qui travaille sur des systèmes sur puces intégrés, des interfaces de capteurs, des interfaces de contrôle de qubits et de la gestion intégrée de l'énergie. #recherche #quantique
flow
Sabine Keravel
Sabine est responsable du business development pour l’informatique quantique chez Atos. #quantique #IT
flow
Céline Castadot
Céline est HPC, AI and Quantum strategic project manager chez Atos.
flow
Léa Bresque
Léa est doctorante, en thèse à l'institut Néel du CNRS en thermodynamique quantique, sous la direction d'Alexia Auffèves (en 2021). #quantique #recherche
flow
Emeline Parizel
Emeline est chef de projet web et facilitatrice graphique chez Klee Group, co-fondatrice TEDxMontrouge, gribouilleuse à ses heures perdues, joue dans une troupe de comédie musicale, co-animatrice de meetups et est sensible à l’art et à la culture. #création
flow
Elvira Shishenina
Elvira est Quantum Computing lead chez BMW ainsi que présidente de QuantX, l'association des polytechniciens du quantique. #quantique
flow
Marie-Noëlle Semeria
Marie-Noëlle est Chief Technology Officer pour le Groupe Total après avoir dirigé le CEA-Leti à Grenoble. #recherche
flow
Gwendolyn Garan
Gwendolyn est travailleuse indépendante, Game UX Designer, Game UX Researcher (GUR) et 2D Artist pour le jeu vidéo, étudiante en Master 2 Sciences du Jeu, speaker et Formatrice sur l'autisme et la neurodiversité, l'accessibilité et les systèmes de représentation dans les jeux vidéo. #création #jeuvidéo
flow
Alexandra Ferreol
Alexandra est étudiante d'un bachelor Game Design à L'Institut Supérieur des Arts Appliqués (année scolaire 2019/2020) #création #jeuvidéo
flow
Ann-elfig Turpin
Ann-elfig est étudiante en deuxième année à Lisaa Paris Jeux Vidéos (Technical artist, 3D artiste), année scolaire 2019/2020. #création #jeuvidéo