EN DIRECT

Valeur de hachage

Les termes cryptographiques expliqués - Kryptowikipedia
Valeur de hachage

Qu'est-ce qu'une valeur de hachage ? L'empreinte digitale numérique

Un Valeur de hachage – souvent appelé „ hash “ – est le résultat d'une fonction cryptographique à sens unique qui transforme des données arbitraires (une chaîne de caractères, un fichier, un bloc Bitcoin) en un chaîne de sortie de longueur égale et sans ambiguïté transformé. Que vous jetiez dedans une seule lettre ou tout le contenu de Wikipédia en allemand : la sortie est toujours de la même longueur.

Le mot „ empreinte digitale “ décrit bien la situation : de la même manière que chaque humain a une empreinte digitale unique, chaque ensemble de données a un hachage unique. Et tout comme on ne peut pas reconstruire une personne à partir de son empreinte digitale, on ne peut pas retrouver l'entrée originale à partir d'un hachage. C'est ce qu'on appelle Fonction à sens unique ou Résistance à la préimage. NIST FIPS 180-4

256 bits
Longueur de sortie SHA-256
64 caractères
Représentation hexadécimale
2²⁵⁶
Hashes SHA-256 possibles
~10⁷⁷
Plus grand que les atomes de l'univers

Démo en direct : Faites l'expérience du hashwert vous-même

La meilleure façon de comprendre le hachage : essayez par vous-même. Tapez n'importe quoi - et regardez comment le hachage change lorsque chaque changement individuel complètement différent. Changez seulement une lettre ou ajoutez un espace :

Entrée (texte quelconque)
Hachage SHA-256
Texte modifié (un caractère différent)
Effet avalanche - caractères modifiés (marqués en rouge)

Notez les signes marqués en vert/rouge dans l'effet avalanche : Bien que seulement une seule lettre change (exclamation mark → period), are typically über 50% des Zeichen-Hashes unterschiedlich. Ce n'est pas un hasard – c'est une caractéristique de conception mathématique qui rend la manipulation immédiatement reconnaissable. NIST, Standard SHA-2

Les 5 propriétés d'une fonction de hachage cryptographique

Toutes les fonctions de hachage ne sont pas cryptographiquement sûres. Une somme de contrôle comme CRC32 est également une fonction de hachage, mais pas une fonction cryptographiquement sûre. Pour les applications de blockchain, il faut cinq propriétés spécifiques être garanti

1. Déterminisme Entrée identique = toujours le même hachage

La même entrée produit toujours exactement la même valeur de hachage – peu importe quand, où et sur quel ordinateur le calcul est effectué. „ Bonjour “ → toujours 185f8db32921bd46d35f7ac24 … (SHA-256). Cette propriété permet la vérification : chacun peut vérifier indépendamment si un bloc est valide.

2. Effet avalanche 1 Bit de modification → hash complètement différent

Même le plus petit changement dans l'entrée – un seul bit – produit un hachage complètement différent. Statistiquement, cela modifie environ 50% de tous les bits de sortie. Cela rend impossible de trouver des entrées par approximation progressive. Essayez sur la démo ci-dessus : changez un seul caractère.

3. Fonction à sens unique (résistance à la préimage) Aucune déduction possible à partir de l'entrée

Il est impossible de reconstruire l'entrée d'origine à partir du hachage. Ce n'est pas un échec technique, mais c'est mathématiquement prouvable : il n'existe pas de fonction inverse efficace. Pour le stockage des mots de passe, cela signifie que seul le hachage est stocké ; le vrai mot de passe reste inconnu, même si la base de données est piratée. NIST SP 800-107

4. Résistance à la collision Deux entrées différentes → différents hachages

Il devrait être pratiquement impossible de trouver deux entrées différentes produisant le même hachage (une collision). Mathématiquement, les collisions sont inévitables pour des sorties finies – mais avec SHA-256 et ses 2²⁵⁶ sorties possibles, la probabilité est astronomiquement faible. À titre de comparaison, on estime qu'il y a 10⁸⁰ atomes dans l'univers observable, SHA-256 en a ~10⁷⁷ sorties possibles.

5. Efficacité (calcul rapide) La vérification doit être rapide

Le calcul d'un hash doit être rapide et peu gourmand en ressources de calcul – car chaque nœud du réseau doit vérifier chaque bloc indépendamment. C'est l'avantage asymétrique de l'extraction : le Trouver une nonce valide nécessite des milliards de tentatives ; le Vérifier la validité d'une nonce prend quelques millisecondes.

SHA-256 : Algorithme de hachage du Bitcoin en détail

SHA-256 représente Algorithme de hachage sécurisé 256 bits. Développé par la NSA et publié en 2001 par le National Institute of Standards and Technology (NIST) américain, il est la norme cryptographique que Bitcoin pour toutes les opérations de hachage. NIST FIPS 180-4

Ce que fait SHA-256 en interne (simplifié) : L'entrée est divisée en blocs de 512 bits, remplie, puis traitée par 64 tours d'opérations mathématiques (décalages de bits, XOR, addition modulaire). Le résultat est de 256 bits, généralement représenté par 64 caractères hexadécimaux.

Bitcoin utilise le SHA-256 en double

Bitcoin applique SHA-256 deux fois de suite un (SHA-256d ou HASH-256) : Le résultat d'un premier calcul SHA-256 est utilisé directement comme entrée pour un second calcul SHA-256. Cela protège contre certaines attaques théoriques (attaques par extension de longueur). Le double SHA-256 est utilisé pour les hachages de blocs, les identifiants de transaction (TxIDs) et dans le processus de minage. Bitcoin Whitepaper, Section 4

AlgorithmeLongueur de sortieSécurité 2026Utilisé dansRemarque
MD5128 bits / 32 caractèresCassé – ne pas utiliserAnciens systèmes héritésCollisions trouvables en quelques secondes
SHA-1160 bits / 40 caractèresBrisé (depuis 2017)Certificats SSL obsolètesGoogle découvre la première collision en 2017
SHA-256256 bits / 64 caractèresEn toute sécuritéBitcoin, TLS, signature de codeNorme pour les systèmes critiques
SHA-512512 bits / 128 caractèresTrès sûrSystèmes de haute sécuritéSortie deux fois plus longue
SHA-3 (Keccak)variableTrès sûrEthereum (Keccak-256)Conception différente de SHA-2
RIPEMD-160160 bits / 40 caractèresSuffisantAdresses de portefeuille BitcoinCombiné avec SHA-256 (HASH160)
ScryptvariableEn toute sécuritéLitecoin, mots de passeIntensif en RAM (résistant aux ASIC)
Ethash256 bitsEn toute sécuritéAnciennement Ethereum (jusqu'en 2022)Basé sur un graphe orienté acyclique, optimisé pour GPU

Simulateur d'exploitation minière : Voici comment fonctionne la preuve de travail

Sur le site Minage de bitcoins (Proof of Work) cherche un mineur, un nombre - le Nonce – meurt, lorsqu'il est haché avec les données de bloc, produit un hachage qui commence par un certain nombre de zéros. C'est ce qu'on appelle la Difficulté-Cible. Plus il y a de zéros en tête demandés, plus il faut d'essais.

Ce simulateur montre comment cela fonctionne – choisissez un niveau de difficulté et appuyez sur „ Démarrer le minage “ :

Difficulté :
Données de bloc (transactions)
Félix → Anna : 0,5 BTC | Horodatage : 2026-03-21
Difficulté-Cible (Le hachage doit commencer par)
0…
Nonce actuelle
0
Hash actuel
-
Prêt
// La journalisation de l'exploitation minière apparaît ici…

Voyez-vous? Auprès de Difficulté 1 (un octet de tête nul) nécessite en moyenne seulement ~16 tentatives. À Difficulté 4 (quatre zéros en tête) cela fait environ 65 000 tentatives. Le réseau Bitcoin réel nécessite actuellement environ. 19–20 bits de poids fort – das entspricht Trillionen von Versuchen pro Block. Genau das macht Bitcoin so sicher: Um einen Block zu revidieren, müsste man diese Arbeit nochmal leisten – und dabei das gesamte Netzwerk überholen. Bitcoin Whitepaper, Section 4

Arbre de Merkle : Comment toutes les transactions sont regroupées dans un hachage

Un bloc Bitcoin contient généralement des milliers de transactions. Il serait inefficace de toutes les vérifier individuellement. La solution : le Arbre de Merkle – une structure arborescente de valeurs de hachage qui représente toutes les transactions en une seule valeur de hachage racine (Racine de Merklerésume. Livre blanc sur le Bitcoin, section 7

Le principe : tous les hachages de transactions sont hachés par paires. Les hachages résultants sont à nouveau hachés par paires – jusqu'à ce qu'il n'en reste plus qu'un : la racine de Merkle. Elle se trouve dans l'en-tête du bloc et représente toutes les transactions.

ARBRE DE MERKLE – Cliquez sur une transaction pour la manipuler
Merkle Root valide

Cliquez sur une transaction ou sur le bouton "Manipuler" : Non seulement le nœud parent direct est immédiatement modifié, mais le chemin complet jusqu'à la racine – et la racine Merkle ne correspond plus à celle de l'en-tête du bloc. Chaque nœud du réseau détecte immédiatement la manipulation.

L'avantage pratique : Avec une preuve de Merkle, on peut prouver qu'une transaction individuelle est incluse dans un bloc sans avoir à télécharger toutes les autres transactions. C'est la base de Clients SPV (Vérification simplifiée des paiements) – portefeuilles légers qui ne stockent pas l'intégralité de la blockchain. Bitcoin Whitepaper, Section 8

Où les valeurs de hachage sont utilisées partout : Au-delà de la blockchain

Dans la blockchain

  • Bloc-Hash : Empreinte cryptographique de chaque bloc – connecte les Blockchain
  • ID de transaction (TxID) : Hachage de chaque transaction – référence unique
  • Racine de Merkle : Regroupe toutes les transactions d'un bloc
  • Minage (Nonce) Le hash doit satisfaire la cible de difficulté (PoW)
  • Adresses de portefeuille : SHA-256 + RIPEMD-160 = Adresse Bitcoin (HASH160)
  • Signatures numériques : ECDSA signe le hachage d'une transaction

Dans la sécurité informatique

  • Sauvegarde du mot de passe : Seulement le hachage est sauvegardé, jamais le mot de passe en clair
  • Certificats SSL/TLS : Intégrité des connexions Web (HTTPS)
  • Intégrité du fichier : Vérifier les téléchargements de logiciels avec la somme de contrôle SHA-256
  • Signature de code : Sécuriser les mises à jour logicielles contre la manipulation
  • Commits Git : Chaque commit Git a un hachage SHA-1/SHA-256
  • Informatique légale Preuve par vérification de hachage
Comment une adresse Bitcoin est générée à partir d'un hash

Adresses Bitcoin (par exemple,. 1A1zP1eP5QGefi2DMPTfTL5SLmv7DivfNa) ne sont pas une chaîne aléatoire – elles résultent d'une chaîne d'opérations de hachage :

  1. Clé privée (nombre aléatoire de 256 bits) → ECDSA → Clé publique (512 bits)
  2. Clé publique SHA-256 Hash 256 bits
  3. Résultat SHA-256 → RIPEMD-160 → Hash 160 bits (= HASH160)
  4. HASH160 + Octet-de-Version → SHA-256 → SHA-256 → Somme-de-contrôle (4 Octets)
  5. Tout ensemble EncodageBase58Check → adresse Bitcoin lisible

Cela rend les adresses compactes (34 caractères au lieu de 512 bits), à type sécurisé (la somme de contrôle détecte les erreurs de frappe) et un peu anonymes (RIPEMD-160 masque la clé publique). Wiki Bitcoin, Contexte Technique des Adresses

Sécurité de SHA-256 : L'algorithme de hachage est-il pérenne ?

Le SHA-256 sera considéré comme totalement sûr contre toutes les attaques classiques connues en 2026. Aucune méthode connue ne permet de trouver des collisions ou de rétro-calculer des entrées plus rapidement que par force brute (essai de toutes les possibilités). Le niveau de sécurité de 256 bits signifie qu'une attaque nécessiterait 2¹²⁸ opérations, ce qui dépasse de loin toutes les capacités de calcul existantes et prévisibles. NIST SP 800-107r1

Ordinateurs quantiques : une menace à long terme pour le hachage ?

Les ordinateurs quantiques pourraient avec Algorithme de Grover réduire l'espace de recherche des préimages de hash au carré : un hash de 256 bits n'aurait ainsi effectivement qu'une sécurité de 128 bits. Selon les estimations actuelles, cela est encore suffisant – et Bitcoin pourrait passer à SHA-512 ou à des algorithmes post-quantiques si nécessaire.

La plus grande menace des ordinateurs quantiques concerne l'ECDSA (cryptographie à courbe elliptique) pour les signatures de portefeuille : Algorithme de Shor pourraient théoriquement casser les clés publiques et reconstruire les clés privées. La communauté Bitcoin discute des voies de migration post-quantique. Horizon temporel : les experts estiment les menaces pertinentes quantiques dans 10 à 20 ans au plus tôt. NIST, Cryptographie post-quantique

FAQ : La valeur de hachage expliquée simplement

Une valeur de hachage est l'empreinte digitale numérique de n'importe quelle donnée. Une fonction mathématique (fonction de hachage) convertit n'importe quelle entrée – quelle que soit sa longueur – en une chaîne de sortie unique de longueur égale.

Caractéristiques importantes : même entrée → toujours le même hachage (déterminisme) ; modification minimale → hachage complètement différent (effet avalanche) ; le hachage ne permet pas de calculer l'entrée (fonction à sens unique). Dans le Blockchain le hachage du bloc précédent relie chaque bloc à son prédécesseur, de sorte que toute falsification est immédiatement détectable.

SHA-256 signifie Algorithme de hachage sécurisé 256 bits. Le nombre 256 décrit la longueur de la valeur de hachage générée : 256 bits, représentés par 64 caractères hexadécimaux (0-9, a-f).

Développé par la NSA, standardisé par le NIST (National Institute of Standards and Technology) en 2001. Bitcoin utilise SHA-256 pour toutes les opérations de hachage : les hachages de blocs, les identifiants de transaction et le processus de minage (double SHA-256). Ethereum utilise Keccak-256 à la place, une variante de SHA-3. NIST FIPS 180-4

Non – les fonctions de hachage cryptographique sont des fonctions à sens unique. Il n'existe pas de fonction d'inversion mathématique. On ne peut pas retrouver l'entrée d'origine à partir du hachage.

Ce qui est théoriquement possible : la force brute – essayer toutes les entrées possibles jusqu'à en trouver une qui produit le même hachage. Avec SHA-256 et ses 2²⁵⁶ hachages possibles, cela prendrait plus longtemps que l'âge de l'univers, même avec tous les ordinateurs du monde. Cependant, avec des mots de passe faibles, les attaquants peuvent Tables arc-en-ciel (tables de hachage précalculées). C'est pourquoi les mots de passe devraient toujours être combinés avec un sel (valeur aléatoire).

Une collision de hachage se produit lorsque deux entrées différentes produisent le même hachage. Avec des tailles de hachage finies, les collisions sont mathématiquement inévitables – mais pratiquement impossibles à trouver avec SHA-256 et ses 2²⁵⁶ possibilités.

Les anciens algorithmes ont été cassés : des collisions MD5 peuvent être trouvées en quelques secondes. Google a réussi des collisions SHA-1 en 2017 avec l'attaque SHAttered. Google, SHAttered Le SHA-256 sera considéré comme entièrement résistant aux collisions en 2026. Pour Bitcoin, une collision SHA-256 serait catastrophique – elle permettrait de créer de fausses transactions avec le même TxID.

C'est une idée fausse courante :

  • Hachage Fonction de hachage unidirectionnelle - non réversible. Même entrée → toujours le même hachage. Pas de clé nécessaire. Utilisation : vérification de l'intégrité, stockage de mots de passe, blockchain.
  • le cryptage : Fonction réversible – déchiffrable avec la bonne clé. Nécessite une clé (symétrique : AES ; asymétrique : RSA/ECC). Utilisation : communication confidentielle, protection des données.

Le hachage protège Intégrité (quelque chose a-t-il été modifié ?). Le chiffrement protège Confidentialité (personne ne peut lire ?). En pratique, les deux sont combinés : HTTPS utilise le hachage pour les certificats et le chiffrement pour le flux de données.

Nonce signifie Numéro utilisé une fois – un nombre utilisé une seule fois dans l'en-tête du bloc. Lors du minage, les mineurs modifient ce nombre par milliards jusqu'à ce que le hachage de bloc résultant remplisse l'objectif de difficulté (par exemple, en commençant par un certain nombre de zéros).

Le nonce 32 bits (4 milliards de possibilités) ne suffit pas avec les mineurs ASIC modernes (qui calculent des trillions de hachages par seconde). Par conséquent, l'horodatage est également modifié ou la transaction Coinbase (nonce supplémentaire) est ajustée. Le simulateur de minage plus haut sur cette page démontre le principe sous une forme réduite.

Un Merkle Tree (nommé d'après Ralph Merkle) est une structure arborescente de valeurs de hachage. Toutes les transactions d'un bloc sont représentées dans les nœuds feuilles sous forme de hachages individuels. Celles-ci sont hachées par paires, les résultats sont à nouveau hachés par paires – jusqu'à ce qu'il ne reste qu'un seul hachage : le Racine de Merkle. Livre blanc sur le Bitcoin, section 7

Avantages : 1. Si une transaction change, la Merkle Root complète change → détection immédiate. 2. Avec un Épreuve de Merkle Peut-on prouver qu'une transaction est dans un bloc sans télécharger tous les autres (les portefeuilles SPV l'utilisent). Essayez le visualiseur interactif d'arbre de Merkle plus haut sur cette page.

Chaque bloc Bitcoin a un identifiant de bloc unique – le hachage du bloc. Vous pouvez trouver le dernier bloc et ses détails en direct sur des explorateurs de blocs comme Blockchain.com ou Mempool.space.

Le bloc Genesis (bloc #0, 3 janvier 2009) a le hash : 000000000019d6689c085ae165831e934ff763ae46a2a6c172b3f1b60a8ce26f – notez les nombreux zéros non significatifs. Cela montre la cible de difficulté de l'époque. Aujourd'hui, les hashes Bitcoin valides commencent avec encore beaucoup plus de zéros (~19 bits de zéros non significatifs). Vous trouverez toutes les données Bitcoin on-chain en direct dans notre Tableau de bord sur la chaîne.

Le site Taux de hachage (également Hash Power) indique le nombre de calculs de hash qu'un mineur ou l'ensemble du réseau Bitcoin peut effectuer par seconde. Unités : H/s (Hash/seconde), KH/s, MH/s, GH/s, TH/s, PH/s, EH/s.

L'ensemble du réseau Bitcoin a atteint pour la première fois plus de 2024/2025 1 000 EH/s (1 Exahash = 10¹⁸ Hashes/Seconde). À titre de comparaison, un mineur ASIC moderne (par exemple, Antminer S21 Pro) atteint ~200 TH/s – le réseau est donc des millions de fois plus puissant qu'un seul mineur. Une puissance de hachage élevée signifie une sécurité élevée : il serait extrêmement coûteux d'en contrôler 51%. Livre blanc sur le bitcoin

Weil Hash-Funktionen Einwegfunktionen sind: Man kann einen Hash nicht direkt in das ursprüngliche Passwort zurückrechnen. Wenn eine Passwort-Datenbank gehackt wird, sind die Hashes zwar öffentlich – aber die Passwörter nicht.

Cependant, les attaquants utilisent des tables arc-en-ciel (listes de hachages précalculés de mots de passe fréquents) ou le craquage par force brute basé sur GPU. Par conséquent, les mots de passe sont systématiquement, professionnellement, protégés par un Salt (valeur aléatoire ajoutée au mot de passe) et des fonctions de hachage lentes (bcrypt, Argon2) – pas avec des algorithmes rapides comme SHA-256. NIST SP 800-107r1

Tous deux génèrent des hachages de 256 bits – mais ils sont basés sur des conceptions mathématiques complètement différentes :

  • SHA-256 (Bitcoin) : Construction Merkle-Damgård, conception de la NSA, normalisée par le NIST. Très répandue, analysée en profondeur.
  • Keccak-256 (Ethereum) : Construction d'éponge. A remporté le concours NIST-SHA-3 en 2012. Ethereum utilise Keccak-256 (pas la version standardisée SHA-3, qui est légèrement différente). Considéré comme plus robuste contre les attaques par extension de longueur.

Pour les utilisateurs finaux, la différence est sans importance – les deux seront sécurisés en 2026. Point technique important : les adresses Ethereum sont générées par Keccak-256 de la clé publique (sans RIPEMD-160 comme pour Bitcoin). Ethereum.org, Keccak

Une Phrase de semence (12–24 mots) est la représentation lisible par l'homme d'une valeur aléatoire de 128–256 bits (entropie). De cette entropie, par un processus standardisé (BIP-39 → PBKDF2-HMAC-SHA512), sont générés la clé privée maître et toutes les clés et adresses qui en dérivent.

Le hachage est central ici : PBKDF2 applique SHA-512 des milliers de fois (key stretching) pour générer la graine maîtresse à partir de la phrase de départ. À partir de celle-ci, toutes les clés enfants sont dérivées via HMAC-SHA512 (BIP-32). Si vous changez un seul mot de la phrase de départ, des adresses complètement différentes apparaissent en raison de l'effet d'avalanche – tout l'argent est perdu. Spécification BIP-39

Expérimenter la blockchain en pratique

Maintenant que vous comprenez les valeurs de hachage : regardez-les en action en direct. Sur le Tableau de bord Bitcoin On-Chain Von KryptoZukunft sieht man aktuelle Block-Hashes, Transaktions-IDs und die Hash-Rate in Echtzeit. Und auf Bitget avec code krypto30 peux-tu directement en Acheter du Bitcoin et suivre votre première transaction en direct sur la blockchain.

Répertoire des sources
  1. Satoshi Nakamoto – Livre blanc sur le Bitcoin (2008) · bitcoin.org/bitcoin.pdf
  2. NIST – FIPS 180-4 : Standard de hachage sécurisé (SHA-2) csrc.nist.gov
  3. NIST – SP 800-107r1 : Recommandation concernant les applications utilisant des algorithmes de hachage approuvés · nvlpubs.nist.gov
  4. NIST – Projet de cryptographie post-quantique csrc.nist.gov
  5. Google / CWI Amsterdam – SHAttered : Première collision SHA-1 (2017) · shattered.io
  6. Bitcoin Wiki – Arrière-plan technique des adresses Bitcoin · en.bitcoin.it
  7. BIP-39 – Code mnémonique pour la génération de clés déterministes github.com/bitcoin/bips
  8. BIP-32 – Portefeuilles déterministes hiérarchiques · github.com/bitcoin/bips
  9. Ethereum.org – Keccak / Arbre Merkle Patricia · ethereum.org
  10. Blockchain.com – Explorateur de blocs · blockchain.com/explorer
  11. Investopedia – Qu'est-ce que le SHA-256 ? · investopedia.com
Dernière mise à jour : mars 2026 · Auteur : Felix Rieger - KryptoFutur.com
Pas de conseil en investissement · Toutes les informations sont fournies sans garantie · Date : mars 2026
Felix Rieger - Fondateur et auteur de KryptoZukunft
À propos de l'auteur
Felix Rieger ✓ Verifié
Fondateur & Auteur principal · KryptoZukunft.com · Rheinmünster, Allemagne · depuis 2021
Depuis 2021, je teste personnellement des plateformes d'échange de cryptomonnaies, j'analyse les marchés et j'explique des sujets complexes de manière compréhensible – clair, honnête, sans fioritures. En tant que fondateur de KryptoZukunft.com, j'ai parlé de 12 bourses testées, plus que 100 articles de recherche rédige et aide des milliers de lecteurs quotidiennement, investir en toute sécurité dans les crypto-monnaies. Pas un conseiller financier – mais quelqu'un qui a déjà fait les erreurs et en a tiré des leçons.
📅 Actif depuis 2021 🏢 Plus de 12 bourses testées 📰 100+ articles 📍 Rheinmünster, DE ✅ Contenus vérifiés
📝 Lignes éditoriales
Indépendant et transparent
🔍Soigneusement recherché
🔄Mis à jour régulièrement
⚠️
Avertissement sur les risques et clause de non-responsabilité

Cet article sert uniquement à À des fins d'information et représente aucun conseil financier, en investissement ou fiscal La négociation de cryptomonnaies est intrinsèquement risquée et volatile. perte totale du capital investi Investissez uniquement ce que vous êtes prêt à perdre. KryptoZukunft.com n'assume aucune responsabilité pour les décisions basées sur ce contenu. Pour les questions fiscales, veuillez consulter un conseiller fiscal agréé.

🔄
Dernière mise à jour : – Cet article est régulièrement vérifié pour sa mise à jour.

En savoir plus sur Kryptozukunft

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Poursuivre la lecture