Author: neila S.

Tutoriels

Comment détourer une image en 2 clics avec l’IA

Dans ce tutoriel, je vais vous montrer comment détourer gratuitement une image en quelques secondes avec l’Intelligence Artificielle Arc Tencent.

Introduction

Le détourage d’image est une technique utilisée pour séparer un objet ou une personne d’un arrière-plan dans une image. Cela peut être utile pour ajouter des effets spéciaux à une image, pour enlever un arrière-plan indésirable ou simplement pour mettre en valeur un objet ou une personne.

Le détourage d’image peut être un processus long et fastidieux lorsqu’il est effectué manuellement, mais heureusement, il existe maintenant des outils d’IA qui permettent de détourer rapidement et facilement une image.

Présentation de l’outil ARC Tencent

L’IA de Tencent est un service de intelligence artificielle développé par Tencent, une entreprise chinoise spécialisée dans les technologies de l’information et de la communication.

Elle utilise des technologies avancées de deep learning et de machine learning pour fournir des résultats de haute qualité et des performances rapides. L’IA de Tencent est utilisée par de nombreuses entreprises et organisations à travers le monde pour améliorer leurs opérations et leur productivité.

Simple et rapide, ce service en ligne gratuit offrira de meilleurs résultats que RemoveBG et vous permettra des résultats téléchargeables en Full HD.

L’IA, c’est quoi ?

L’intelligence artificielle (IA) est un domaine de la science informatique qui vise à créer des programmes informatiques capables de réaliser des tâches qui nécessiteraient de l’intelligence humaine, comme la reconnaissance de la parole, la traduction de langues, le raisonnement et la prise de décision.

Il existe plusieurs types d’IA, notamment l’IA faible (également appelée IA de premier ordre) et l’IA forte (également appelée IA de deuxième ordre). L’IA faible est capable de réaliser des tâches spécifiques mais ne peut pas raisonner ou prendre des décisions de manière autonome. L’IA forte, en revanche, est capable de raisonner et de prendre des décisions de manière autonome, comme le ferait un humain.

L’IA est utilisée dans de nombreux domaines, notamment la robotique, la reconnaissance de la parole, la traduction, la finance et les jeux vidéo. Elle est également utilisée pour améliorer l’efficacité et la productivité dans les entreprises et les organisations.

Comment détourer son image

Voici les étapes simples à suivre pour détourer une image grâce à l’IA de Tencent :

1/ Tout d’abord, il faut aller sur son navigateur et dans la barre d’URL taper l’adresse ci-dessous afin de se rendre sur le site en ligne.

2/ Une fois sur le site, choisissez la version qui vous semble la mieux (souvent la V1.2 donne de meilleurs résultats, sur les cheveux par exemple) Vous pouvez déjà tester l’IA avec les 3 images proposé.

3/ A présent, cliquez sur Upload (en bleu) pour détourer l’image que vous souhaitez.

4/ Choisissez votre image (ici j’ai choisi un lion)

5/ Attendez quelques secondes et voilà le résultat !

6/ Vous n’avez plus qu’à la télécharger en cliquant sur Download.

En quelques secondes seulement mon lion a été parfaitement détouré automatiquement, sans faire quoi que ce soit de ma part si ce n’est qu’attendre.

Autres fonctionnalités de restauration

Il y a 2 autres fonctionnalités, « Face Restoration » qui va permettre de rendre une photo flou très nette et « Animation Enhancement » qui fait la même chose mais sur des illustrations, des dessins…

Voici un aperçu, c’est le même principe que pour le détourage d’image.

Conclusion

En suivant les étapes décrites dans ce tutoriel, vous avez appris comment détourer gratuitement une image en 2 clics avec l’IA de Tencent, que peut être très utile pour des miniatures Youtube par exemple.

Si vous souhaitez ajouter des modifications ou des retouches à l’image détourée, vous pouvez utiliser les outils d’édition d’image disponibles dans l’application Tencent AI Lab.

L’objectif de ce tutoriel était de vous montrer comment utiliser l’IA de Tencent pour détourer facilement et rapidement une image, sans avoir besoin de compétences en retouche photo ou en détourage manuel.

Tutoriels

Comment sécuriser son réseau Wifi ?

Dans ce tutoriel, je vais vous montrer comment sécuriser votre connexion Wifi, comment faire pour connaître l’identité des personnes connectées à votre réseau et être directement alerté à chaque intrusion.

Introduction

Tout d’abord, le réseau Wifi (Wireless Fidelity) est une technologie sans fil qui permet de se connecter à internet sans avoir à relier l’ordinateur ou le mobile à un câble.

De nos jours, il est très important de savoir protéger son réseau Wifi, surtout si vous vivez en milieu urbain entouré de personnes qui seraient susceptible d’utiliser votre réseau wifi.

Hélas, le signal de votre connexion wifi ne s’arrête pas aux murs du salon, alors toute personne pouvant détecter votre réseau wifi peut le pirater et utiliser votre connexion à votre insu. Il faut savoir qu’il est facile de pirater un réseau wifi et que tout le monde peut le faire avec les connaissances et les outils appropriés .

De plus, la loi stipule qu’on est responsable de la sécurité de notre box. Cela veut dire que si un hackeur vous pose des soucis, cela peut se retourner contre vous.

« Article R335-5 – Code de la propriété intellectuelle »

I.-Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

 D’où l’intérêt de sécuriser son réseau Wifi.

Dans quel but pirater un réseau Wifi ?

-Dans un but malhonnête (activité illégale);

-Pour vous surveiller;

-Pour avoir accès aux fichiers de votre pc et s’emparer des données personnelles.

Il existe des applications pour cracker le réseau wifi qui permettent de révéler les clés WEP, WPA et WPA2 (en cassant les clés WEP et en forçant les clés WPA2).

A quoi servent ces clés ?

Comme nous l’avons dit, le Wifi est une connexion sans fil à Internet, permettant aux appareils connectés de recevoir les données émises pas la box. Pour protéger ces données et éviter que n’importe qui à proximité puisse s’y connecter, il y a différents types de sécurité qui sont mis en place, à commencer par le mot de passe qui apparaît sur la box et que l’on peut personnaliser par la suite. Ce code est généralement baptisé « clé de sécurité Wifi », et les données émises sont cryptées. C’est là que l’on retrouve les clés WEP, WPA et WPA 2, qui sont des formes des protocoles de cryptage.

La clé WEP (Wired Equivalent Privacy) : Cette clé est la plus vulnérable en terme de sécurité. Ce protocole existe depuis 1999, et ses failles font qu’il est de plus en plus rare, mais peut toutefois être encore utilisé. Il utilise un algorithme pour rendre les connexions sans fil aussi sécurisées que les connexions filaires, mais de multiples attaques au début des années 2000 ont prouvé qu’il était très fragile. Donc il vaut mieux l’abandonner au profit du WPA, qui est généralement le plus répandu aujourd’hui.

La clé WPA (Wifi Protected Access) et WPA2 : Ce protocole qui existe depuis 2003 est à sa deuxième version (WPA2), il a été établi pour remplacer le WPE. Celui ci offre une sécurité supplémentaire, notamment en utilisant une authentification via une clé hexadécimale à 64 chiffres, ou un code d’authentification de 8 à 63 caractères.

Cela veut dire que les clés WPA2 sont plus difficiles à déchiffrer que les clés WEP.

Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions. 

Comment sécuriser votre réseau Wifi ?

Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions. 

Utiliser un VPN (réseau virtuel privé) si vous vous connecter à des réseaux WiFi publics. Cela chiffrera votre connexion sur les réseaux Wi-Fi publics et donc vous serez masqué.

Pour commencer, la première chose à faire est de modifier le mot de passe et le SSID qui est le nom du réseau Wifi (Service set identifier).

Changer le SSID et le mot de passe

Pour sécuriser votre réseau Wifi, il faut changer la clé de sécurité de votre réseau (mot de passe) pour le rendre impossible à trouver car il permet de prendre le contrôle total d’un routeur (c’est le petit appareil qui permet de vous connecter à internet en créant un réseau sans fil ), ensuite modifier le SSID (le nom du réseau Wifi) parce que tout le monde peut le détecter et tenter de s’y connecter et enfin passer en WPA2 afin que les informations échangées sur le réseau soient chiffrées et a priori inviolables.

Il ne faut pas oublier de toujours faire les mises à jour du routeur car elles peuvent contenir d’importants correctifs de sécurité.

1/ Pour modifier tout cela, il va falloir ouvrir votre navigateur et dans la barre d’URL (barre d’adresse) taper 192.168.1.1 afin de se rendre sur le site officiel de votre fournisseur d’accès internet. Comme je suis chez SFR je vais arriver sur leur site, cela fonctionne pour Orange et Bouygues (192.168.1.254) .

2/ Une fois sur le site, il faut se connecter pour vous rendre sur votre compte.

3/ Pour modifier le SSID, aller dans Wifi → onglet Configuration

4/ Vous n’avez plus qu’à mettre dans le champ SSID un nom qui ne soit pas identifiable (avec des caractères spéciaux) pour brouiller les pistes. Il est important de le changer parce que vu que chaque opérateur a son petit nom, cela donne donc une indication importante à un éventuel hacker qui chercherai à exploiter une faille sur votre matériel : si c’est une Bbox, Livebox, Freebox ou SFRbox, il ne reste plus qu’à tester les vulnérabilités des modèles les plus récents.

Rendre invisible son réseau WiFi pour le sécuriser

Afin de compliquer la tâche d’éventuels attaquants, il est possible de masquer la diffusion du SSID (ON/OFF sur l’image du dessus) afin qu’il ne soit pas visible dans le voisinage.

Dès lors, pour se connecter à votre réseau WiFi, il faudra entrer manuellement le nom du réseau sans fil sur son appareil. Et si vous êtes le seul à le connaître le nom de votre réseau WiFi, impossible pour les autres de s’y connecter.

Précision importante : avant de faire cette manipulation, pensez à bien noter le nom de votre réseau WiFi (SSID).

Modifier le mot de passe

Pour modifier le mot de passe il suffit d’aller dans Wifi → Sécurité et entrez un mot de passe dans le champ Clé.

Ainsi vous pourriez modifier la clé comme vous le souhaitez, définir jusqu’à 63 caractères pour WPA2 et vous pouvez également rajouter des caractères spéciaux ex: / * @ etc.. L’une des astuces consiste à composer une phrase facile à se rappeler avec différents caractères : « Mai$Qu1V@ALa? », par exemple. A savoir que si vous faites cela, il faudrait plusieurs années avant que le hackeur parviennent à cracker votre clé.

L’attribut alt de cette image est vide, son nom de fichier est image-131.png.

Pour passer en WPA2, il suffit de cliquer sur « Système » et choisir WPA/WPA2 car comme nous l’avons vu cela rend la tâche bien plus difficile aux pirates. D’ailleurs le WiFi Alliance a annoncé la sortie du chiffrement WPA3 qui doit permettre de regagner quelque temps un peu d’avance sur les pirates. Mais les routeurs et les appareils compatibles WPA3 sont encore rares.

Nous allons voir une autre façon de se sécuriser avec le filtrage d’adresse MAC.

Utiliser le filtrage d’adresses MAC : contrôler chaque appareil connecté

Le filtrage MAC (Media Access Control) consiste à sélectionner un à un les appareils que vous souhaitez autoriser à se connecter au réseau Wi-Fi. Chaque appareil est équipé d’une interface (carte) réseau (ordinateur, smartphone, tablette, imprimante, enceinte connectée…) et possède une adresse MAC unique. C’est une adresse permettant à chaque périphériques connectés d’être identifié de manière unique sur un réseau (c’est une suite de 6 octets qui est généralement écrit en hexadécimal). Elle est comme une plaque d’immatriculation.

Le routeur peut choisir de filtrer ces adresses pour définir quels appareils peuvent se connecter au réseau sans fil. Les appareils qui ne figurent pas dans la liste d’adresses MAC autorisées ne peuvent pas accéder au réseau. Le problème c’est qu’à chaque fois qu’il y a des invités, il faut récupérer leurs adresses MAC et les mettre dans la liste des appareils autorisés afin de les connecter au WiFi. Cette mesure de sécurité n’est effectivement pas la plus pratique.

Pour activer le filtrage MAC, il faut aller dans Wifi→ Filtrage MAC

L’attribut alt de cette image est vide, son nom de fichier est image-265.png.

Ensuite il faut activer le filtrage en le mettant sur ON.

L’attribut alt de cette image est vide, son nom de fichier est image-266.png.

Enfin, il faut rentrer l’adresse MAC de chacun des appareils dans « Adresses MAC autorisées ». Ainsi, seuls ces appareils (reconnus sur le réseau par leur adresse MAC) pourront accéder au réseau.

L’attribut alt de cette image est vide, son nom de fichier est image-267.png.

Grâce au filtrage MAC, tout les appareils qui n’ont pas leur adresse MAC marquées dedans ne peuvent pas se connecter au réseau puisque l’accès est contrôlé. Toute intrusion est désormais impossible et l’usurpation de votre réseau est maintenant très difficile.

Désactiver le WPS : une option potentiellement dangereuse

Le WPS (Wi-Fi Protected Setup ou Paramètre de Protection Wi-Fi en français) est une fonctionnalité pratique pour connecter rapidement de nouveaux équipements au réseau Wi-Fi sans avoir à retenir le mot de passe. Cette méthode consiste à appuyer sur le bouton physique « WPS » du routeur pour valider automatiquement le jumelage d’un appareil au réseau WiFi, en remplacement du mot de passe. Selon les équipements, la liaison peut être établie par le biais d’un code PIN à saisir, ou encore une clé USB contenant les données de connexion.

Cependant, ce mode de connexion a mauvaise réputation en termes de sécurité, car pour des attaquants avertis, le signal peut-être relativement facile à intercepter. Des failles de sécurité critiques permettant de craquer les mots de passe Wi-Fi via le WPS avaient notamment été découvertes sur les box d’Orange et SFR. Pour limiter les risques, il vaut mieux désactiver cette fonctionnalité et choisir un mot de passe suffisamment complexe.

Pour vous connecter à votre réseau, vous devez maintenant saisir manuellement son nom, sa norme de sécurité et sa clé.

1 ère étape : Se rendre dans Wifi→ Sécurité

2 ème étape : Cocher OFF et valider juste en dessous.

3 ème étape : Choisir la méthode « Code PIN équipement », rentrer le code PIN et ne pas oublier de cliquer sur Lancer.

 Maintenant que le WPS est désactivé, votre connexion est plus sécurisée avec un mot de passe car cela empêche l’accès aux utilisateurs indésirables.

 

Comment savoir qui utilise votre réseau Wifi ?

Ils existent des programmes qui vous permettent d’être alerté immédiatement si quelqu’un utilise votre réseau à votre insu.

Nous allons essayer un de ces programmes dont le nom est WIFI Guard. Ce logiciel est populaire et fiable.

Ce programme est gratuit et une fois lancé, il surveille votre réseau, détecte les intrusions et alerte dès qu’une nouvelle connexion apparaît sur votre réseau. Voici la marche à suivre :

1 ère étape : Ecrire dans la barre de recherche « Wifi Guard » et vous arriverez sur la page officielle. Ensuite appuyez sur « Télécharger ». J’ai téléchargé la version 2.1.3 car la dernière n’etait pas compatible avec mon ordinateur.

2 ème étape : Aller dans dossier de téléchargement puis faire clique droit pour l’installer (exécuter en tant qu’administrateur si cela ne marche pas).

3 ème étape : Accepter le règlement.

4 ème étape : Appuyer sur « Scanner Maintenant » pour voir les appareils connectés au réseau.

Les appareils qui ont un point rouge à coté de leur adresse IP sont les appareils non reconnus. Pour déconnecter un appareil il suffit d’aller dans propriétés et d’appuyer sur oublier.

Pour finir, à chaque fois que vous aurez une intrusion sur votre réseau wifi vous recevrez une alerte en bas à droite de votre écran, qui vous informera qu’une personne s’est connectée à votre insu sur votre réseau Wifi. Voilà une bonne méthode pour dormir plus sereinement la nuit !

Conclusion :

Une fois toutes les étapes faites, même si le risque zéro n’existe pas, les chances d’être piraté diminueront. Nous avons vu qu’il existe de nombreuses façons de protéger votre WiFi, mais malheureusement, toutes n’empêchent pas complètement les attaques. Malgré les problèmes de sécurité, les réseaux sans fil continuent et continueront à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de tels réseaux pour bien se protéger.

Cela dit, j’espère que vous comprendrez maintenant que la protection de vos données passe par celle de votre réseau. Et qu’il est primordial de s’assurer de la sécurité de votre réseau WiFi pour empêcher n’importe qui de, bien ou mal intentionné, d’utiliser votre réseau sans fil.

Pour conclure, la sécurité d’un réseau Wifi tient à peu de choses, le simple bon sens devrait vous guider à sécuriser votre réseau.

Projets

Un Mastermind en python

Avez-vous déjà rêvé de pouvoir jouer à un jeu stratégique sur votre calculatrice ? Grâce à cet article vous allez découvrir notre jeu du Mastermind revisité… Aurez-vous la bonne stratégie pour réussir à battre l’ordinateur ?

Introduction

Le projet a été réalisé par Justine, Andreas et Neila en classe de première au Lycée Louis Pasteur d’Avignon dans le cadre de leur enseignement de spécialité NSI (numérique et sciences de l’informatique).
Comme matériel, un ordinateur équipé du logiciel Thonny.

L’histoire du jeu d’origine

Le Mastermind ou Master Mind est un jeu de société pour deux joueurs. Le but est de trouver un code en 10 ou 12 coups. La partie s’arrête lorsque l’un des deux joueurs à trouver le code caché. C’est un jeu de réflexion, et de déduction, inventé par Mordecai Meirowitz, dans les années 1970. Mais nous l’avons modifié à notre façon.

Descriptif du projet

Dans le cadre de notre projet, le jeu codé en python a été revisité et mixé avec le jeu du plus ou moins : le joueur essaie de deviner la composition de l’ordinateur qui a été générée aléatoirement, c’est un code à 9 chiffres, le joueur doit le trouver en 5 coups et de plus l’ordinateur nous dit pour chacune des valeurs recherchées si elle est plus grande ou pas. Le jeu ne se joue que dans un seul sens. C’est-à-dire que le joueur ne peut que gagner ! Incroyable non ? ( sauf si il dépasse les 5 coups )

Vous pouvez jouer contre l’ordinateur avec vos amis et tenter de gagner en le moins de coup possible ! 

Notre programme

import random


liste1 = [1,2,3,4,5,6,7,8,9]

random.shuffle(liste1)

liste2 = [0,0,0,0,0,0,0,0,0]

nb_try = 5

n = 0

def choix():
    global n
    global nb_try
    n = 0
    nb_try -= 1
    var = input("Entrez votre combinaison  : ")
    for i in range(9):
        liste2[i] = int(var[i])

def regle():
    print("-----------------------------------\n")
    print("Bienvenue dans le jeu du Mastermind !\n")
    print("Les règles sont simple, l'ordinateur choisis une combinaison de 9 chiffres allant de 1 à 9 inclu, à vous de trouver la bonne combinaison grâce aux indications qui vous seront fournis.\n")
    print("Bonne chance !")

def regle_n(n):
    if liste1[n] == liste2[n]:
        print(liste2[n],"est juste")
    elif liste1[n] < liste2[n]:
        print(liste2[n],"est plus grand que celui que tu cherches")
    else:
        print(liste2[n],"est plus petit que celui que tu cherches")

 
def play():
    global nb_try
    global n
    regle()
    while liste1 != liste2 and nb_try > 0:
        print("-------------------\n")
        choix()
        for i in range(9):
            regle_n(n)
            n += 1
    if liste1 == liste2:
        print(" -------------------------\n Bravo ! Vous avez gagné ! Vous pouvez ainsi nous mettre un 20/20 !\n-------------------------\n")
    else: 
        print(" ----------------\n Vous avez perdu !  Mais vous pouvez qaund mettre un 20/20...\n ----------------")
        print("La bonne combinaison était,",liste1,".")
        nb_try = 5
        menu()



def menu():
    print("-----MENU PRINCIPAL-----")
    print("------------------------")
    print("1 - Je veux jouer\n")
    print("2 - Je veux arrêter de jouer\n")
    choix_m=int(input("Sélectionnez votre choix : "))
    if choix_m==1:
        random.shuffle(liste1)
        play()
    else :
        menu()


menu()

Fonctionnement du programme

1- Menu
2- Choix de combinaison
3- Indices
4- Gagné / perdu

Évolution du programme

Le processus de création s’est divisé en différentes parties.

Définir les listes
Tout d’abord nous avons définies la liste de l’ordinateur liste1 et la liste du joueur liste2 .

liste1 = [1,2,3,4,5,6,7,8,9]

random.shuffle(liste1)

liste2 = [0,0,0,0,0,0,0,0,0]

nb_try = 5

n = 0

def choix():
    global n
    global nb_try
    n = 0
    nb_try -= 1
    var = input("Entrez votre combinaison  : ")
    for i in range(9):
        liste2[i] = int(var[i])

La fonction random.shuffle(liste1) sert à mélanger aléatoirement la liste. La fonction choix permet au joueur de composer sa nouvelle combinaison de chiffre, tout en enlevant 1 essai à chaque nouvelles combinaisons.

L’esthétique du jeu
Nous avons ensuite écrit les règles du jeu :

def regle():
    print("-----------------------------------\n")
    print("Bienvenue dans le jeu du Mastermind !\n")
    print("Les règles sont simple, l'ordinateur choisis une combinaison de 9 chiffres allant de 1 à 9 inclu, à vous de trouver la bonne combinaison grâce aux indications qui vous seront fournis.\n")
    print("Bonne chance !")

Les indices
Pour cela nous avons utilisé des signes mathématiques pour créer des conditions avec les fonctions if , elif , else .

def regle_n(n):
    if liste1[n] == liste2[n]:
        print(liste2[n],"est juste")
    elif liste1[n] < liste2[n]:
        print(liste2[n],"est plus grand que celui que tu cherches")
    else:
        print(liste2[n],"est plus petit que celui que tu cherches")

Réunir tout les éléments
Pour réunir toutes ces fonctions, nous avons créé la fonction play() qui appelle d’autres fonctions. Une boucle while est indispensable pour que la fonction choix() et regle_n() se répète jusqu’à ce que la boucle while se casse grâce à deux cas de figure.

def play():
    global nb_try
    global n
    regle()
    while liste1 != liste2 and nb_try > 0:
        print("-------------------\n")
        choix()
        for i in range(9):
            regle_n(n)
            n += 1
    if liste1 == liste2:
        print(" -------------------------\n Bravo ! Vous avez gagné ! Vous pouvez ainsi nous mettre un 20/20 ! \n-------------------------\n")
    else:
        print(" ----------------\n Vous avez perdu ! Mais vous pouvez qaund mettre un 20/20...\n ----------------")
        print("La bonne combinaison était,",liste1,".")
        nb_try = 5
        menu()

Les deux cas de figure qui cassent la boucle sont gagner ou perdre. Pour cela on utilise les conditions if et else.

Menu
Pour finir ce programme python, nous avons tous réunis dans la fonction menu() , la fonction est intégrée d’un menu qui permet à l’utilisation de jouer ou non, c’est purement esthétique.

def menu():
    print("-----MENU PRINCIPAL-----")
    print("------------------------")
    print("1 - Je veux jouer\n")
    print("2 - Je veux arrêter de jouer\n")
    choix_m=int(input("Sélectionnez votre choix : "))
    if choix_m==1:
        random.shuffle(liste1)
        play()
    else :
        menu()

Problèmes rencontrés

A la fin du processus de création nous nous sommes heurtés à de nombreux problèmes, le premier étant la taille du code, mais on a réussi à le réduire grâce à la variable [n] lors de la fonction regle_n .

Deuxièmement, Nous avons voulu faire une interface graphique mais on a revisité le jeu du Mastermind avec une combinaison de chiffre au lieu d’une combinaison de couleur, donc le rendu n’allait pas être très jolie, nous avons donc oublié l’idée de faire une interface graphique.

Anecdote

Pour l’anecdote, il faut savoir que nous voulions originellement créer un jeu uno ! Mais suite à de nombreuses difficultés, notamment la gestion de la pioche pour deux joueurs, nous nous sommes réorientés vers un mastermind.

Conclusion 

j’espère que notre projet vous a intéressé !
Amusez-vous bien !

Crédits / Remerciements 

Un grand merci à nos deux professeurs de NSI en première qui nous ont appris a se servir du langage Python.

Téléchargement