Aller directement au contenu
  • 2 Votes
    5 Messages
    80 Vues

    Perso, j’utilise tabby qui est impeccable

    https://tabby.sh

  • 5 Votes
    1 Messages
    39 Vues

    [image: skraper.png?w=1838&ssl=1]

    SKRAPER est un logiciel de scraping pour le retrogaming qui utilise la base de données ScreenScraper.fr pour récupérer métadonnées et médias de jeux, permettant d’obtenir une librairie de jeux parfaitement organisée avec logos, screenshots, flyers et informations vérifiées.

    Une borne d’arcade ou une console retrogaming, c’est bien. Une librairie de jeux avec des infos précises, des logos propres, des screenshots en haute résolution et des flyers originaux, c’est mieux. Skraper répond exactement à ce besoin en connectant les frontends de retrogaming à la base de données massive de ScreenScraper.fr, qui contient des centaines de milliers de médias et informations pour plus de 200 systèmes différents.

    Le logiciel supporte nativement EmulationStation via RecalBox et Retropie, mais il peut aussi remplir les listes de jeux et images de LaunchBox plus précisément et plus rapidement que LaunchBox lui-même. D’autres frontends comme MAME/MAMEUI seront bientôt supportés. Le point fort : le scraping est extrêmement rapide grâce à l’utilisation massive du multithreading et d’un cache local, ce qui réduit la bande passante et accélère le processus.

    Skraper propose un assistant de configuration en 5 étapes pour être opérationnel en quelques minutes. Les paramètres sont nombreux et permettent un réglage fin par système si nécessaire. On peut choisir exactement quelles infos récupérer : synopsis, genres, classifications, nombre de joueurs, notes, mais aussi logos, screenshots, flyers, boîtes 3D, SteamGrid, vidéos et même manuels.

    • Scraping ultra-rapide avec multithreading et cache local
    • Plus de 200 systèmes supportés (centaines de milliers de médias)
    • Supporte EmulationStation, RecalBox, Retropie, LaunchBox
    • Médias optimisés : logos, screenshots, flyers, boîtes 3D, SteamGrid
    • Informations vérifiées : synopsis, genres, classifications, joueurs, notes
    • User-mix pour composer des images complexes via JSON
    • Hash computation : média sauvegardé une fois, lié plusieurs fois
    • Base de données ScreenScraper.fr (communauté active)

    Le cache local est un atout majeur : on peut tester autant de configurations que voulu sans retélécharger les médias. Une fois téléchargés, ils sont disponibles localement pour tous les scrapes suivants. Le stockage des médias est optimisé grâce au calcul de hash : un même média n’est sauvegardé qu’une fois mais peut être lié à plusieurs jeux, économisant l’espace disque.

    La fonction User-mix permet des compositions d’images complexes en utilisant des fichiers de définition JSON avec preview instantané. On peut créer ses propres mixes XML pour positionner, redimensionner, faire pivoter, appliquer des filtres de couleur et projeter images, textes ou sous-mixes, avec ou sans transparence. C’est particulièrement puissant pour créer des visuels personnalisés pour chaque système ou chaque jeu.

    Skraper existe grâce à la communauté de ScreenScraper.fr où de nombreuses personnes collectent, trient, arrangent et partagent informations et images jour après jour. En utilisant Skraper, on permet à la base de données d’enregistrer anonymement et automatiquement les noms et checksums des roms/jeux. Ces données collectées peuvent ensuite être validées et intégrées dans la base, améliorant la ressource pour tous.

    Le logiciel est actuellement en version bêta publique disponible uniquement pour Windows. Linux et macOS sont prévus mais nécessitent de la patience. Sur Windows, il faut installer le framework .NET. Sur Linux et macOS, il faudra le package mono-complete.

    Skraper est l’outil indispensable pour quiconque veut une librairie retrogaming propre et complète sans passer des heures à chercher et renommer manuellement chaque média. Connectez, lancez le scraping, profitez.

    À retenir : Skraper transforme n’importe quelle collection de roms en librairie retrogaming professionnelle avec logos, screenshots et infos vérifiées. Gratuit, rapide, et propulsé par la communauté ScreenScraper.fr.


    – Sources :

    https://www.skraper.net

    https://mondary.design/2026/04/skraper-le-scraper-ultime-pour-une-librairie-retrogaming-impeccable/

  • 3 Votes
    4 Messages
    51 Vues

    Je me suis installé NetData il y a peu pour monitoré mon serveur Linux, je vais peut-être le virer pour cet outil.

  • 0 Votes
    11 Messages
    113 Vues

    @lbs44 on a un peu dérivé dans la discussion. Je te conseille dans un 1er temps (si tu es sous Windows) d’essayer de passer par l’imprimante virtuelle Microsoft Print to PDF.
    Par exemple depuis Firefox si je lance l’impression de la page depuis laquelle je me trouve je peux sélectionner cette imprimante virtuelle et cela génèrera un PDF.

    [image: 1777193672826-cb256463-5881-4bad-a74b-0cf4fb4ef6c2-image.jpeg]

  • 4 Votes
    9 Messages
    334 Vues

    L’interface est vraiment sympa et facile d’accès. Je revois complètement le fonctionnement du réseau des différents conteneurs, c’est d’une facilité déconcertante.

  • 1 Votes
    4 Messages
    329 Vues

    Alternative intéressante. Il faut reconnaître que la gestion Portainer sur smartphone est une vraie tannée, il faut zoomer pour cliquer au bon endroit, puis dézoomer pour voir plus large…
    Ce qui pourrait m’empêcher de basculer, outre le problème des droits que tu mentionnes, c’est la confiance. En effet, ce type d’app nécessite un accès étendu au socket Docker, droit sensible que je n’accorde sur sur des outils répandus, reconnus et donc supposés fiables. C’est le cas pour Portainer, est-ce aussi le cas pour Arcane ?

  • 2 Votes
    1 Messages
    135 Vues

    [image: osint-rocks-outils-investigation-navigateur-1.png]

    En bref :
    (Résumé généré automatiquement par IA)

    – Fini les galères Python : ce site transforme votre navigateur en arsenal d’espionnage numérique complet.
    – Votre vie privée mise à nu en 3 clics : la plateforme qui révèle tout ce que vous cachez sur le web.
    – Les journalistes et recruteurs ont trouvé leur arme secrète pour fouiller dans votre passé numérique.

    Je vous ai déjà parlé de Maigret, de Sherlock , de Holehe ou de Toutatis … Mais si vous n’avez pas pris le temps de tester tout ça, ce n’est pas grave car vous allez pouvoir tous les essayer et faire votre meilleur OSINT grâce à OSINT.rocks .

    OSINT.rocks est un site qui rassemble les outils d’investigation les plus puissants directement dans votre navigateur. Plus besoin d’installer Python, de configurer des environnements virtuels ou de galérer avec des dépendances. Vous ouvrez votre navigateur, vous tapez l’URL du site, et vous avez accès à une batterie d’outils prêts à l’emploi.

    [image: osint-rocks-outils-investigation-navigateur-2.png]

    OSINT.rocks centralise tout. Vous avez Sherlock pour traquer les comptes utilisateurs sur les réseaux sociaux, Holehe pour découvrir où une adresse email est enregistrée, Hudson Rock pour vérifier si un email a été compromis par un info stealer, GHunt pour investiguer sur Google, et Maigret qui collecte un dossier complet sur une personne uniquement à partir d’un nom d’utilisateur.

    La plateforme propose aussi des outils pour les numéros de téléphone et les recherches WHOIS. Vous entrez un numéro, vous obtenez des informations géolocalisées. Et si vous cherchez des détails sur un domaine, vous avez les enregistrements disponibles. Tout est centralisé, tout est rapide.

    Comme ça, un journaliste qui enquête sur quelqu’un peut vérifier rapidement l’empreinte numérique d’une personne, un recruteur peut vérifier les informations d’un candidat, un chercheur en sécurité peut analyser l’exposition d’une cible ou un particulier peut vérifier ce qui traîne sur lui en ligne. L’OSINT, c’est utile dans plein de contextes !

    Bref, si vous voulez tester Sherlock, Maigret, Holehe ou Hudson Rock sans vous prendre la tête avec l’installation, OSINT.rocks fait le job. Et si vous voulez aller encore plus loin, j’ai trouvé également une superbe boite à outils OSINT ici .


    – Sources : [osint.rocks]

    https://korben.info/osint-rocks-outils-investigation-navigateur.html

  • 1 Votes
    1 Messages
    98 Vues

    [image: payloadsallthethings-bibliotheque-hackers-ethiques-1.png]

    En bref :
    (Résumé généré automatiquement par IA)

    – Ce développeur suisse a démoli le business des formations cybersécurité à 5000€ avec un simple dépôt GitHub ouvert.

    – Les hackers éthiques ont désormais leur bible complète : du piratage web aux objets connectés, tout est documenté.

    – Un étudiant motivé peut maintenant maîtriser le pentesting en quelques mois grâce à cette révolution du savoir libre.

    En octobre 2016, un développeur suisse connu sous le pseudo swisskyrepo a commencé à compiler ses notes de pentester dans un dépôt GitHub. Rien de révolutionnaire au départ, juste un mec qui en avait marre de chercher la même injection SQL pour la 50ème fois dans ses notes. Mais ce qui est cool c’est qu’au fur et à mesure des années, il a structuré ça proprement avec une section par type de vulnérabilité, des README clairs, des fichiers Intruder pour Burp Suite, des exemples concrets…etc.

    Ça s’appelle Payloads All The Things, et c’est accessible ici .

    [image: payloadsallthethings-bibliotheque-hackers-ethiques-2.png]

    Ce qui était donc au départ un simple carnet de notes personnel est devenu THE référence mondiale en cybersécurité offensive avec des centaines de contributeurs qui ajoutent quotidiennement de nouvelles techniques. C’est devenu la pierre de Rosette (pas la charcuterie, renseignez-vous !! lol) de la sécurité offensive, celle qu’on cite dans tous les cours de certification OSCP, celle qu’on consulte pendant les CTF, celle qu’on recommande aux débutants…

    Avant PayloadsAllTheThings, le savoir en cybersécurité offensive était soit verrouillé dans des formations hors de prix à 5 000 boules, soit éparpillé dans des recoins obscurs du web, soit jalousement gardé par des pentesters qui pètent plus haut que leur cul… Des pêt-testeurs quoi…

    SwisskyRepo a d’ailleurs fait un choix radical qui est tout mettre en open source, sous licence MIT, accessible à tous. Et le contenu, c’est du lourd !

    On y trouve tout ce dont un pentester peut avoir besoin : SQL Injection avec toutes les variantes possibles (MySQL, PostgreSQL, Oracle, MSSQL…), XSS avec les bypasses de filtres, SSRF avec les techniques d’exfiltration, Command Injection, OAuth Misconfiguration, GraphQL Injection, File Inclusion, Authentication Bypasses, API Key Leaks…etc… La liste est hallucinante.

    Chaque section est structurée comme un cookbook technique avec le contexte de la vulnérabilité, les payloads classés par type, les bypasses pour contourner les protections, des exemples concrets, et les références vers les CVE ou les articles de recherche.

    Par exemple, si vous voulez exploiter un serveur Redis mal configuré, il y a une section pour ça. Si vous voulez comprendre comment contourner un WAF, pareil ! Et si vous cherchez à pivoter dans un réseau interne après avoir compromis une machine, tout est documenté en anglais sur ce site.

    Mais swisskyrepo ne s’est pas arrêté là. Son projet a muté en écosystème puisqu’il a aussi créé InternalAllTheThings , un wiki dédié au pentesting interne et aux attaques Active Directory (Certificate Services, Enumeration, Group Policies, Kerberos attacks, Hash manipulation, Roasting techniques…).

    Et également HardwareAllTheThings , le même genre de wiki mais sur la sécurité hardware et IoT : JTAG, SWD, UART pour les interfaces de debug, firmware dumping et reverse engineering, Arduino, Raspberry Pi, Flipper Zero pour les gadgets, Bluetooth, CAN, WiFi, RFID/NFC pour les protocoles, SDR et GSM pour la radio, fault injection pour les attaques par canal auxiliaire…

    Bref, tout ce qu’il faut savoir pour hacker des objets connectés, des cartes à puce ou des systèmes embarqués.

    Du coup, avec cette famille complète de “AllTheThings”, on couvre toute la surface d’attaque moderne, le web, l’infra interne et le hardware. Un pentest complet peut donc se faire avec ces trois ressources comme base de connaissance. Chouette non ?

    Bien, sûr c’est à utiliser dans un cadre légal, sinon, vous irez en prison ! C’est pas un forum de script kiddies qui échangent des zero-days volés, c’est une vraie bibliothèque technique pour les professionnels et les étudiants en cybersécurité.

    Grâce à ça, un étudiant motivé peut devenir compétent en sécurité offensive en quelques mois juste avec des ressources gratuites : PayloadsAllTheThings pour les techniques, TryHackMe ou HackTheBox pour la pratique, les blogs de chercheurs pour les analyses approfondies, les conférences enregistrées (DEF CON, Black Hat) pour rester à jour.

    Le savoir se libère, n’en déplaise aux relous ! Moi je trouve que c’est cool, car ça vulgarise les connaissances, ça les mets à la portée de tous et c’est tant mieux.

    Donc un grand merci à SwisskyRepo d’avoir lancé ce projet !


    – Source :

    https://korben.info/payloadsallthethings-bibliotheque-hackers-ethiques.html

  • 5 Votes
    1 Messages
    128 Vues

    [image: seelen-ui-transformer-windows-en-tiling-manager-1.png]

    En bref :

    – Microsoft force ses utilisateurs à installer Edge pour faire tourner cette alternative libre à son interface figée.
    – Ce développeur transforme Windows en Linux sans changer d’OS : les admins sys vont adorer.
    – Fini de redimensionner vos fenêtres comme un furieux : cette appli fait le boulot automatiquement.

    Si comme moi vous avez déjà bavé devant un setup i3 sous Linux mais que vous êtes coincé sous Windows “pour le boulot” (lol), j’ai une excellente nouvelle pour vous. Seelen débarque et va transformer votre Windows 10/11 en véritable environnement de bureau customisable à moooort.

    Concrètement, Seelen c’est un overlay qui vient se greffer sur Windows sans toucher au système. Tout est codé en Rust et TypeScript, avec Tauri qui fait le lien entre les deux et le résultat c’est un truc léger qui ne bouffe pas 2 Go de RAM comme Electron.

    [image: seelen-ui-transformer-windows-en-tiling-manager-1.webp]

    Avec Seelen, vos fenêtres s’organisent automatiquement en tuiles, façon i3 ou dwm, comme ça, plus besoin de passer 10 minutes à redimensionner vos fenêtres à la souris comme un furieux. Un raccourci clavier et hop, tout se range proprement. C’est ce qu’on peut avoir de plus proche d’un environnement de bureau custom sous Windows.

    Et l’installation est hyper facile. Ça se fait soit par le Microsoft Store (option que je vous recommande), soit via Winget avec un petit winget install Seelen.SeelenUI, soit en téléchargeant le .exe sur GitHub. Attention quand même, ça nécessite WebView2 et Microsoft Edge pour fonctionner correctement.

    [image: seelen-ui-transformer-windows-en-tiling-manager-2.webp]

    Et les fonctionnalités sont plutôt sympas. Vous avez un launcher façon Rofi pour lancer vos apps rapidement, des contrôles média intégrés pour gérer Spotify sans ouvrir la fenêtre, et surtout une personnalisation poussée avec thèmes, des widgets et des layouts. Le projet supporte même +70 langues, donc votre grand-mère pourra l’utiliser en breton si elle veut.

    Après c’est pas parfait non plus. Par exemple, les previews des fenêtres mettent parfois 2 secondes à charger, et certaines apps (celles avec des fenêtres flottantes custom) refusent de se faire tiler correctement. Mais c’est déjà impressionnant.

    [image: seelen-ui-transformer-windows-en-tiling-manager-3.webp]

    Voilà, donc si vous en avez marre de l’interface figée de Windows et que vous voulez retrouver la flexibilité visuelle de Linux et pouvoir exprimer le plein potentiel de votre mauvais goût, sans changer d’OS, Seelen vaut vraiment le coup . C’est gratuit, open-source, et ça ne casse rien dans votre système…. Au pire, si ça vous plaît pas, vous le désinstallez et Windows redevient comme avant.


    – Sources :

    https://seelen.io/fr

    https://korben.info/seelen-ui-transformer-windows-en-tiling-manager.html

  • 6 Votes
    3 Messages
    245 Vues

    Histoire de vie très passionnante (j’espère qu’ils en feront un film tiens).
    Comme d’habitude merci pour cette mise en page ma poule 😉

  • 6 Votes
    6 Messages
    500 Vues

    @Violence j’ai rien dit à mes imac, mais ils vont le prendre le suppositoire. undefined

  • 3 Votes
    5 Messages
    380 Vues

    Ba on va dire que le serveur le supporte largement, mais largement. C’est sur qu’il faut doser, si t’es limite tu évites sinon lâche les chevaux.

    L’intérêt d’un WAF n’est plus à faire non plus… N’importe quel adminsys compétent te le dira.
    Puis bon, on est plus sur du pentium 4. On peut faire relativement pas mal de choses.

    Si ta machine le supporte, il n’y a aucune raison valable de se priver de sécurité, bien au contraire. Ce serait suicidaire de ne pas le faire.

  • 2 Votes
    1 Messages
    440 Vues

    Voici une liste énorme de services réseau et d’applications web libres pouvant être hébergés sur votre(vos) serveur(s). Les logiciels non libres sont répertoriés sur la page « Non libres ».

    Le gros plus est que la plupart des apps et services de cette liste peuvent être dockerisés

    Enjoy 🙂

    https://github.com/awesome-selfhosted/awesome-selfhosted?tab=readme-ov-file

  • 2 Votes
    6 Messages
    560 Vues

    J’utilise Brave, à part le mode fenêtré, il fait tout ce que fait Wetube apparemment.
    Sauf qu’il me permet de visiter les sites sans pub aussi.

  • 2 Votes
    4 Messages
    337 Vues

    @Raccoon a dit dans [Linux/Web Apps] Maybe Finance : une solution open source pour gérer son argent :

    Le projet à l’air sympa, il me manque du pognon pour avoir l’utilité de l’installer. undefined

    Ouai je sens que je vais me le dockerisé sur mon NAS comme VaultWarden…

    ça changera de l’Excel un peu austère.
    Moi qui suis dépensier, ça peux grandement m’aider à y voir plus…clair…

    Maybe yes, maybe not 😉

  • 3 Votes
    10 Messages
    2k Vues

    @Violence justement, pas chez, moi, il y a longtemps que c’est fait (depuis l’installation), mais c’est revenu depuis la 23h2 avec des widgets (avant c’était revenu vide). ça me gêne uniquement en mode tactile, sur le pc principal, si ça se trouve, il y a aussi le problème, mais je n’utilise pas le bord de gauche.

  • 3 Votes
    1 Messages
    181 Vues

    [image: manu23_Big_and_centered_Word_FireHOL_war_firewall_network_secur_489ccadb-3d64-466f-9f6e-72f04c84f273.webp]

    Vous en avez marre des attaques incessantes qui ciblent votre infrastructure, de toutes ces tentatives de connexion suspectes qui vous donnent des sueurs froides ?

    Alors voici FireHOL, une solution de sécurité redoutable qui va transformer votre pare-feu basic en Fort Knox.

    FireHOL repose sur un principe simple mais très efficace : la mise en commun des connaissances de la communauté cybersécurité. Des équipes du monde entier surveillent et identifient les adresses IP malveillantes, créant ainsi des listes de blocage (blocklists) régulièrement mises à jour.

    Ces listes couvrent un large éventail de menaces telles que les réseaux de botnets actifs, les sources de spam, les attaques par force brute, les scanners de vulnérabilités et bien sûr tout ce qui est proxys malveillants

    La mise en place de FireHOL se fait simplement, vous allez voir. Commençons par l’installation de base :

    sudo apt-get install firehol
    wget https://raw.githubusercontent.com/firehol/firehol/refs/heads/master/sbin/update-ipsets
    chmod +x update-ipsets
    

    Ensuite, activons les listes qui nous intéressent :

    ./update-ipsets enable dshield spamhaus_drop spamhaus_edrop
    ./update-ipsets
    

    Vous y trouverez DShield maintenue par le SANS Institute, permettant d’dentifier les 20 sous-réseaux les plus agressifs mais aussi Spamhaus DROP qui est une référence absolue pour bloquer les réseaux détournés par des cybercriminels et bien sûr Abuse[.]ch qui reste encore et toujours une excellente source pour les botnets et malwares connus.

    Il y a aussi :

    • OpenBL : Traque les attaques par force brute
    • Blocklist.de : Agrège les rapports d’abus de milliers de serveurs
    • Emerging Threats : Identifie les menaces émergentes

    Voici un exemple de configuration FireHOL qui utilise ces listes :

    cat << EOF > /etc/firehol/firehol.confwan="eth0"
    ipset4 create whitelist hash:net
    ipset4 add whitelist 192.168.0.0/16
    for x in dshield spamhaus_drop spamhaus_edropdo ipset4 create \${x} hash:net ipset4 addfile \${x} ipsets/\${x}.netset blacklist4 full inface "\${wan}" log "BLACKLIST \${x^^}" ipset:\${x} \ except src ipset:whitelistdoneEOF
    

    Pour maintenir votre protection à jour, ajoutez le script à votre crontab :

    crontab -e
    */12 * * * * /chemin/vers/update-ipsets >/dev/null 2>&1
    

    Commençons par un point crucial : la whitelist stratégique. C’est la base d’une bonne configuration. Vous devez absolument créer une liste blanche de vos IP de confiance. Je parle de vos propres IP, mais aussi celles de vos partenaires commerciaux et de vos services cloud.

    La surveillance des logs est absolument cruciale et vous devez analyser régulièrement vos journaux de blocage pour repérer les anomalies et identifier les potentiels faux positifs. Concernant l’optimisation des performances, j’ai un tips pour vous : limitez le nombre de listes actives et utilisez des ipsets de type hash:net. C’est beaucoup plus efficace et ça consomme moins de ressources. D’ailleurs, en parlant de ressources système, attention à ne pas vous laisser emporter : plus vous activez de listes, plus votre serveur va suer. C’est mathématique !

    Les ipsets, c’est vraiment la rolls des solutions de filtrage. Pourquoi ? Et bien parce que ça offre une recherche ultra-rapide grâce au hachage (on parle de O(1) pour les nerds), une flexibilité de ouf avec la mise à jour dynamique sans avoir à tout recharger, et une scalabilité qui déchire puisque vous pouvez gérer des millions d’entrées sans sourciller.

    Pour les plus motivés d’entre vous, vous pouvez aussi pousser le vice encore plus loin avec des fonctionnalités avancées comme le GeoIP blocking pour bloquer certains pays (désolé les copains), le rate limiting pour éviter de se faire spammer, et le filtrage au niveau applicatif pour être encore plus précis dans votre protection. N’oubliez pas non plus de faire le ménage régulièrement dans vos listes car certaines deviennent obsolètes plus vite qu’un gouvernement français, donc vérifiez régulièrement leur pertinence.

    Voilà les amis ! Avec tout ça, vous avez de quoi mettre en place une protection béton ! Pour explorer toutes les possibilités et consulter les statistiques détaillées des listes de blocage, visitez https://iplists.firehol.org/

    Merci à Lorenper pour cette superbe découverte !

    Source

    https://iplists.firehol.org

    https://korben.info/firehol-protection-ip-pare-feu.html

  • 2 Votes
    8 Messages
    716 Vues

    Windows 25, mouai assez bof j’ai vu des Ressources Theme bien mieux fait que celui-ci. Je trouve aussi qu’il utilise bien trop d’outils tiers pour un résultat assez mitigé.

    Concernant le menu Démarrer, personnellement il me convient très bien car je n’y vais presque jamais. Si il s’améliore comme ça à l’air d’être le cas vu els dernières Builds, je prends. Le seul truc qui m’intéresserais, ça serait la customisation de l’Orb de démarrage, c’est le seul truc qui fait que j’utilisais SIB quand je faisais du theming Windows… Avoir un menu Démarrer à la XP ou WIN7, je m’en carre l’oignon, c’est un peu de la branlette. J’ai toujours considéré le menu Démarrer comme une perte de temps à l’utilisation.

    J’utilise soit les raccourcis de ma barre de tâche, soit les raccourcis claviers bien plus efficace, soit le Alt+Space de Powertoys et rien d’autre.

  • 1 Votes
    10 Messages
    869 Vues

    @Aerya a dit dans PDF24 :

    Y’a aussi Stirling PDF

    Je plussoie pour Stirling aussi…

  • 2 Votes
    3 Messages
    519 Vues

    @Raccoon a dit dans [SwitchApps] SwitchWave : Transformez votre Nintendo Switch en lecteur multimédia :

    Il va falloir attendre encore un peu que l’app soit plus stable.

    En effet…

    L’app est en cours de développement.

    Après, FHD 19Go, c’est un gros fichier quand même et de surcroît sur une ressource réseau. Même mon Kodi a parfois du mal dans ce genre de cas avec mon odroid c2