Files
varlog/_cache/similar/6ee99b27-0692-48b5-ac84-ddcc970faed3.json
T
2026-05-15 10:37:48 +02:00

1 line
24 KiB
JSON

[{"uuid":"68a07aea-8f12-4b6a-802a-03af83a09ad8","slug":"adaptateur-usb-vers-esp-01-activer-le-mode-programmation","title":"Adaptateur USB vers ESP-01 : activer le mode programmation","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 07:44","created_at":"2020-12-13 07:44:45","updated_at":"2026-05-13 18:21:06","tags":[],"plain":"Présentation\r\n\r\nL'adaptateur USB vers ESP-01 avec puce CH340 permet de connecter facilement un module ESP-01 (basé sur le microcontrôleur ESP8266) au port USB d'un ordinateur. Il intègre également un régulateur de tension 3,3 V, indispensable pour alimenter correctement l'ESP-01.\r\n\r\nCet adaptateur sert à deux usages principaux :\r\ndialoguer avec l'ESP-01 via des commandes AT (commandes Hayes) afin de récupérer des informations ou de piloter le module ;\r\ntéléverser un firmware personnalisé sur l'ESP8266, par exemple depuis l'IDE Arduino.\r\nLien d'achat : adaptateur USB vers ESP-01 avec puce CH340\r\n\r\nLe problème : passer en mode programmation\r\n\r\nPar défaut, l'ESP-01 démarre en mode UART (communication série), qui convient pour échanger des commandes AT mais ne permet pas de flasher un nouveau firmware. Pour téléverser un programme, il faut basculer le module en mode FLASH (également appelé mode programmation).\r\n\r\nCette bascule n'est pas logicielle : elle se fait électriquement, en forçant la broche GPIO0 à la masse (GND) au moment du démarrage du module.\r\n\r\nDe nombreux adaptateurs USB vers ESP-01 d'entrée de gamme ne prévoient pas de bouton ou de switch pour cette opération. Sans modification, toute tentative de téléversement échoue avec une erreur de ce type dans l'IDE Arduino :\r\n\r\n\r\n\r\n\r\n\r\nLe message clé est : n'a pas réussi à mettre le module en mode flash et abandonne après plusieurs tentatives.\r\n\r\nLa solution : modifier l'adaptateur\r\n\r\nPour rendre l'adaptateur compatible avec le mode programmation, il suffit d'ajouter un moyen de relier GPIO0 à GND à la demande. Rappel du brochage de l'ESP-01 :\r\n\r\n\r\n\r\nMatériel nécessaire\r\nun fer à souder et de l'étain ;\r\ndeux fils fins ;\r\nune barrette de deux broches au pas de 2,54 mm ;\r\nun jumper ;\r\néventuellement un pistolet à colle pour rigidifier l'ensemble.\r\n\r\nProcédure\r\n\r\n1. Souder un premier fil sur la broche GPIO0 (côté adaptateur).\r\n2. Souder un second fil sur une broche GND (côté adaptateur).\r\n3. Relier l'autre extrémité de chaque fil à une broche de la barrette, de manière à pouvoir court-circuiter GPIO0 et GND en plaçant simplement un jumper.\r\n4. Fixer la barrette avec une goutte de colle chaude pour éviter que les fils ne tirent sur les soudures.\r\n\r\n\r\n\r\nUtilisation\r\nPour téléverser un programme : placer le jumper (GPIO0 relié à GND), insérer l'adaptateur dans le port USB, puis lancer le téléversement depuis l'IDE Arduino.\r\nPour utiliser le module normalement (commandes AT ou exécution du firmware) : retirer le jumper, puis débrancher et rebrancher l'adaptateur pour redémarrer l'ESP-01 dans son mode standard.\r\n\r\n\r\n\r\nÀ retenir\r\n\r\nLe téléversement d'un nouveau firmware écrase le code précédemment chargé, y compris le firmware AT d'origine. Pour retrouver les commandes AT après avoir flashé un programme personnalisé, il faudra reflasher un firmware AT officiel d'Espressif.\r\n```"},{"uuid":"187c8ecd-59c0-4422-a778-df5805b833e1","slug":"fedora-mise-a-jour-vers-fedora-18","title":"Fedora : mise à jour vers Fedora 18","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:23","created_at":"2020-04-17 18:06:23","updated_at":"2020-04-17 18:06:23","tags":[],"plain":"Il s'agit de décrire successivement les étapes de mise à jour de Fedora vers Fedora 18. Rebooter et choisir System Upgrade au démarrage dans Grub."},{"uuid":"3e7ef528-6bd0-4fd1-83cb-a0d03ba35949","slug":"npm-le-ver-dans-le-fruit-comprendre-la-faille-systemique-et-repenser-les-pratiques-devops","title":"NPM, le ver dans le fruit : comprendre la faille systémique et repenser les pratiques DevOps","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 13:08","created_at":"2026-05-12 13:08:44","updated_at":"2026-05-12 13:12:42","tags":[],"plain":"À propos de l'article du MagIT « NPM : une nouvelle campagne malveillante souligne une vulnérabilité systémique ».\r\n\r\nNPM expliqué simplement\r\n\r\nQuand on développe une application web moderne en JavaScript ou TypeScript, on ne réécrit jamais tout depuis zéro. On assemble des briques logicielles déjà écrites par d'autres : un module pour parser des dates, un autre pour valider des emails, un troisième pour discuter avec une base de données. Ces briques s'appellent des paquets, et la place de marché centrale qui les distribue s'appelle npm (Node Package Manager).\r\n\r\nConcrètement, dans un projet, on déclare la liste des paquets nécessaires dans un fichier . On lance la commande , et l'outil télécharge automatiquement les paquets demandés… ainsi que tous les paquets dont ces paquets ont eux-mêmes besoin. Un projet « simple » se retrouve souvent à dépendre de plusieurs centaines, voire plusieurs milliers, de paquets en cascade. C'est ce qu'on appelle l'arbre des dépendances.\r\n\r\nLe registre npm héberge aujourd'hui plus de 2,5 millions de paquets. C'est à la fois sa force — un écosystème colossal, une productivité décuplée — et sa faiblesse : la confiance accordée à chaque maillon de la chaîne est implicite, et chaque maillon devient une porte d'entrée potentielle.\r\n\r\nLa faille : ce qui s'est passé\r\n\r\nL'épisode décrit par LeMagIT n'est pas un bug logiciel classique. C'est ce qu'on appelle une attaque sur la chaîne d'approvisionnement logicielle (supply chain attack) : au lieu d'attaquer directement la cible finale, l'attaquant compromet un fournisseur en amont, et laisse la mise à jour légitime faire son travail de propagation.\r\n\r\nLe scénario reconstitué se déroule en plusieurs temps.\r\n\r\n1. Compromission d'un paquet de confiance. Les attaquants sont parvenus à pousser du code malveillant dans des paquets npm largement utilisés, notamment via le détournement du pipeline d'intégration continue de projets connus comme et l'écosystème Checkmarx. L'astuce n'est pas de publier un faux paquet : c'est de modifier un vrai paquet en exploitant les GitHub Actions — les robots qui construisent et publient automatiquement les nouvelles versions.\r\n\r\n2. Vol de secrets à l'installation. Une fois installé sur la machine d'un développeur ou dans un environnement de build, le code malveillant scanne l'environnement à la recherche de variables sensibles : , , , . Tout ce qui traîne dans les variables d'environnement, les fichiers , les configurations cloud.\r\n\r\n3. Auto-propagation. C'est là que l'attaque devient virale. Avec les jetons npm volés, le maliciel se reconnecte au registre npm, récupère la liste des paquets publiés par la victime, et publie automatiquement des versions piégées de ces paquets. Chaque développeur compromis devient un super-propagateur. Socket a identifié une quarantaine de paquets infectés en cascade lors d'une seule vague.\r\n\r\n4. Persistance. Sur les postes touchés, le malware installe un script pour survivre aux redémarrages, et, si nécessaire, exfiltre les données volées dans un dépôt GitHub public créé pour l'occasion.\r\n\r\nLe résultat : un binaire signé, publié sous un nom officiel, à jour, qui passe tous les contrôles de surface — et qui contamine simultanément le poste du développeur et les serveurs de production.\r\n\r\nPourquoi c'est « systémique »\r\n\r\nLe terme employé par LeMagIT est juste. Ce n'est pas un bug isolé, c'est une propriété structurelle de l'écosystème.\r\n\r\nLa confiance est transitive. On fait confiance à , qui fait confiance à , qui fait confiance à , etc. Compromettre un nœud profond et populaire suffit à toucher des millions de projets.\r\n\r\nLa publication est ouverte. N'importe qui peut publier un paquet. Les contrôles existent (provenance, 2FA pour les mainteneurs populaires) mais restent surtout a posteriori.\r\n\r\nLes scripts d'installation s'exécutent automatiquement. Un paquet npm peut déclarer un qui lance du code arbitraire au moment de . C'est pratique, mais c'est aussi un cheval de Troie idéal.\r\n\r\nLes jetons d'API sont partout. Le poste du développeur, les runners CI/CD, les serveurs : tous manipulent des secrets en clair dans des variables d'environnement. Un malware qui s'exécute dans le build n'a même pas besoin d'escalader ses privilèges.\r\n\r\nLes versions sont mutables sur fenêtre courte. Un paquet peut être republié dans les 72 heures suivant sa publication, et un peut retirer une version d'un jour à l'autre.\r\n\r\nAucun de ces points n'est un défaut technique réparable par un patch. Ce sont des choix d'architecture, vieux de plus de dix ans, qui ont accompagné l'explosion de l'écosystème.\r\n\r\nY a-t-il des alternatives ?\r\n\r\nLa question est légitime, mais la réponse honnête est : pas vraiment, et pour de bonnes raisons.\r\n\r\nLes gestionnaires de paquets alternatifs\r\n\r\n, et sont des gestionnaires différents, mais ils tirent leurs paquets du même registre npm. Migrer de à ne change rien à la surface d'attaque : ce sont les mêmes paquets, le même registre, les mêmes mainteneurs.\r\n\r\nCela dit, certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publié il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant détection : attendre 72 heures avant d'installer une nouvelle version élimine la fenêtre dangereuse.\r\nimpose un consentement explicite pour les scripts , là où npm les exécute par défaut.\r\net proposent des lockfiles stricts () qui garantissent que ce qui est installé en CI correspond exactement à ce qui a été testé.\r\n\r\nLes registres alternatifs\r\n\r\nJSR (JavaScript Registry), lancé par les créateurs de Deno, est le seul vrai nouveau registre crédible. Il a été conçu en tirant les leçons des problèmes de npm : TypeScript natif, modules ECMAScript par défaut, pas de scripts d'install, scoring qualité automatique, compatible avec tous les runtimes (Node, Deno, Bun). Mais JSR est complémentaire, pas un remplaçant : il héberge des milliers de paquets, pas des millions. Pour la majorité des dépendances, on continuera de passer par npm.\r\n\r\nLes registres privés — Verdaccio, GitHub Packages, JFrog Artifactory, Sonatype Nexus — ne remplacent pas npm non plus. Ils servent de proxy filtrant : on continue de récupérer les paquets publics, mais à travers un cache d'entreprise où l'on peut bloquer une version, exiger une signature, refuser un mainteneur, ou interdire les paquets publiés depuis moins de X jours. C'est probablement le meilleur compromis disponible aujourd'hui pour une organisation.\r\n\r\nLe verdict\r\n\r\nAbandonner npm en 2026 reviendrait à abandonner JavaScript. La valeur de l'écosystème (2,5 millions de paquets) est trop importante pour qu'on en sorte. Le problème ne se résoudra pas par un changement d'outil ; il se résoudra par un changement de pratiques.\r\n\r\nChanger les pratiques : ce qui doit devenir réflexe\r\n\r\nL'enseignement de cette campagne, et des précédentes (Shai-Hulud, TeamPCP, l'attaque Trivy/KICS), tient en une phrase : la confiance par défaut est morte. Il faut traiter chaque dépendance comme du code hostile par défaut, et le pipeline CI/CD comme une zone de production.\r\n\r\nAu niveau du poste de développement\r\nActiver l'option (ou équivalent) pour différer l'installation des paquets fraîchement publiés.\r\nDésactiver les scripts par défaut, et n'autoriser que ceux explicitement validés.\r\nNe jamais stocker de jetons en clair dans ou les variables d'environnement persistantes. Préférer un gestionnaire de secrets (1Password CLI, , ).\r\nUtiliser des comptes npm séparés pour la publication, avec 2FA matérielle obligatoire.\r\n\r\nAu niveau du dépôt\r\nVerrouiller systématiquement les dépendances (, , ) et installer en mode strict (, ).\r\nMettre en place un audit automatique des dépendances à chaque PR (Socket, Snyk, GitHub Dependabot, ).\r\nPublier ses propres paquets avec provenance npm (signature liée au pipeline GitHub Actions), pour que les consommateurs puissent vérifier l'origine.\r\nTenir à jour un SBOM (Software Bill of Materials) pour savoir exactement ce qui tourne en production.\r\n\r\nAu niveau du CI/CD\r\n\r\nC'est probablement le chantier le plus important.\r\nCloisonner les jetons. Un jeton de publication npm ne doit jamais coexister avec un jeton AWS dans la même étape de pipeline. Un secret par étape, durée de vie minimale, scope minimal.\r\nPréférer les jetons à courte durée de vie (OIDC entre GitHub Actions et le cloud) plutôt que des clés statiques.\r\nAuditer les GitHub Actions tierces. Une action est l'équivalent d'un . Épingler par hash SHA (), pas par tag mutable.\r\nRestreindre les permissions du au strict minimum ( par défaut, ponctuel et justifié).\r\nSurveiller le comportement réseau des runners : un build qui contacte un domaine inconnu doit lever une alerte.\r\n\r\nAu niveau de l'organisation\r\nMettre en place un registre proxy (Verdaccio, Nexus, Artifactory) avec liste blanche/noire de paquets, et l'imposer comme unique source pour tous les projets.\r\nDéfinir une politique de dependency governance : qui peut introduire une nouvelle dépendance, sous quelles conditions, avec quel niveau d'audit.\r\nPrévoir un playbook de révocation : que faire dans l'heure qui suit la détection d'un paquet compromis (rotation de tous les jetons npm/GitHub/cloud, audit des artefacts publiés, communication).\r\n\r\nEn résumé\r\n\r\nNPM n'est pas cassé, il est tel qu'il a été conçu : ouvert, automatique, transitif. Ce qui a changé, c'est la valeur que les attaquants peuvent en extraire — secrets cloud, jetons CI/CD, accès aux pipelines — et la sophistication des campagnes, qui exploitent désormais l'auto-propagation pour atteindre une échelle virale.\r\n\r\nAucune alternative ne supprime le problème, parce que le problème n'est pas npm : c'est l'idée qu'on puisse exécuter en production du code écrit par des inconnus sans jamais le regarder. Le rôle du DevOps en 2026, c'est de bâtir l'infrastructure qui rend cette inspection systématique, économique et inévitable — registres proxy, lockfiles stricts, jetons éphémères, audits continus, isolation des étapes de build.\r\n\r\nOn ne fera pas confiance à moins de gens. On exigera juste que chaque maillon prouve, à chaque exécution, qu'il est bien celui qu'il prétend être."},{"uuid":"32453f3a-32cd-4499-bf9c-b71f274f7803","slug":"traitement-json-tic-edf","title":"Envoyer la sortie de RASPJSON vers une unité de traitement","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 23:18:54","created_at":"2021-01-01 23:18:54","updated_at":"2021-01-01 23:18:54","tags":[],"plain":"La TIC du compteur électrique reliée à un démodulateur ASK nous fournit des trames JSON par le biais du programme raspjson. Ces informations JSON doivent être communiquer à l'unité de traitement principale. Il faut s'attendre aux pires :\nquantité de trames lues trop importante par rapport au nombre pouvant être traitée par l'unité de traitement dans un même laps de temps\ntemps de réponse de l'unité de traitement très long\nunité de traitement injoignable Dans ces cas, il faut continuer à réceptionner les informations et les mémoriser.\n- Lecture du fichier buffer"},{"uuid":"71bd9ebd-a463-489e-b531-ec804bfff967","slug":"les-univers-et-series-de-films","title":"Les univers et séries de films","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-22 00:32:52","created_at":"2023-03-22 00:32:52","updated_at":"2023-03-22 00:32:52","tags":[],"plain":"Univers et séries de super-héros ou autres. Joker\nAnnée | Film | |\n----- | ------- |\n2019 | Joker |\n2024 | Joker : folie à deux | Judge Dredd\nAnnée | Film | |\n----- | ------- |\n1995 | Judge Dredd |\n2012 | Dredd | Batman : Burton\nAnnée | Film | |\n----- | ------- |\n1989 | Batman |\n1992 | Batman, le défi |\n1995 | Batman Forever |\n1997 | Batman et Robin | Batman : The Dark Knight\nAnnée | Film | |\n----- | ------- |\n2005 | Batman Begins |\n2008 | The Dark Knight |\n2008 | Batman : Contes de Gotham | Les Animaux fantastiques\n2016 | Les animaux fantastiques |\n--- | --- |\n2018 | Les Crimes de Grindelwald |\n2019 | Les Secrets de Dumbledore | Harry Potter\nAnnée | Film | |\n----- | ------- |\n2001 | L'école des sorciers |\n2002 | La Chambre des secrets |\n2004 | Le Prisonnier d'Azkaban |\n2005 | La Coupe de feu |\n2007 | L'Ordre du Phénix |\n2009 | Le Prince de sang-mêlé |\n2010 | Les Reliques de la Mort - part 1 |\n2011 | Les Reliques de la Mort - part 2 | Avatar\nAnnée | Film | |\n----- | ------- |\n2009 | Avatar |\n2022 | La Voie de l'eau |\n2024 | Avatar 3 | La Planète des singes\nAnnée | Film | |\n----- | ------- |\n1968 | La Planète des singes |\n1970 | Le secret de la Planète des singes |\n1971 | Les Évadés de la Planète des singes |\n1972 | La Conquête de la Planète des singes |\n1973 | La Bataille de la Planète des singes | La Planète des singes\nAnnée | Film | |\n----- | ------- |\n2001 | La Planète des singes |\n2011 | La Planète des singes : Les Origines |\n2014 | La Planète des singes : L'Affrontement |\n2017 | La Planète des singes : Suprématie | Batman\n2022 | The Dark Knight Rises | Red\nAnnée | Film | |\n----- | ------- |\n2010 | RED |\n2013 | RED 2 | Jurassic Park\nAnnée | Film | |\n----- | ------- |\n1993 | Jurassic Park |\n1997 | Le Monde perdu : Jurassic Park |\n2001 | Jurassic Park 3 |\n2015 | Jurassic World |\n2018 | Jurassic World : Fallen Kingdom |\n2022 | Jurassic World : Le Monde d'après | Retour vers le futur\nAnnée | Film | |\n----- | ------- |\n1985 | Retour vers le futur |\n1989 | Retour vers le futur 2 |\n1990 | Retour vers le futur 3 | Terminator\nAnnée | Film | |\n----- | ------- |\n1984 | Terminator |\n1991 | Terminator 2 : Le Jugement dernier |\n2003 | Terminator 3 : Le Soulèvement des machines |\n2009 | Terminator Renaissance |\n2015 | Terminator Genisys |\n2019 | Terminator: Dark Fate | Mission impossible\nAnnée | Film |\n----- | ---- |\n1996 | Mission impossible |\n2000 | Mission impossible 2 |\n2006 | Mission impossible 3 |\n2011 | Mission impossible : Protocole Fantôme |\n2015 | Mission impossible : Rogue Nation |\n2018 | Mission impossible : Fallout |\n2023 | Mission impossible : Dead Reckoning Part One |\n2024 | Mission impossible : Dead Reckoning Part Two | RoboCop\nAnnée | Film | |\n----- | ------- |\n1987 | RoboCop |\n1990 | RoboCop 2 |\n1993 | RoboCop 3 | X-Men\nAnnée | Film | |\n----- | ------- |\n2000 | X-Men |\n2003 | X-Men 2 |\n2006 | X-Men : L'Affrontement final |\n2009 | X-Men Origins : Wolverine |\n2011 | X-Men : Le Commencement |\n2013 | Wolverine : Le Combat de l'immortel |\n2014 | X-Men : Days of Future Past |\n2016 | Deadpool |\n2016 | X-Men : Apocalypse |\n2017 | Logan |\n2018 | Deadpool 2 |\n2019 | X-Men : Dark Phoenix |\n2020 | Les Nouveaux Mutants | Alien\nAnnée | Film | |\n----- | ------- |\n1979 | Alien, le huitième passager |\n1986 | Aliens, le retour |\n1992 | Alien 3 |\n1997 | Alien, la résurrection |\n2012 | Prometheus |\n2017 | Alien, Covenant |\n2021 | Alien, Romulus | Men in Black\nAnnée | Film |\n----- | ---- |\n1997 | Men in Black |\n2002 | Men in Black 2 |\n2012 | Men in Black 3 - MIB3 |\n2019 | Men in Black : International | Matrix\nAnnée | Film | |\n----- | ------- |\n1999 | Matrix |\n2003 | Matrix Reloaded |\n2003 | Matrix Revolutions |\n2021 | Matrix Resurrections |\nStar Trek\nAnnée | Film |\n----- | ---- |\n1979 | Star Trek |\n1982 | La Colère de Khan |\n1984 | À la recherche de Spock |\n1986 | Retour sur Terre |\n1989 | L'Ultime Frontière |\n1991 | Terre inconnue |\n1994 | Générations |\n1996 | Premier Contact |\n1998 | Insurrection |\n2002 | Nemesis |\n2009 | Star Trek |\n2013 | Into Darkness |\n2016 | Sans limites | Star Wars\nAnnée | Film | |\n----- | ------- |\n1977 | Un nouvel espoir |\n1980 | L'Empire contre-attaque |\n1983 | Le Retour du Jedi |\n1999 | La Menace fantôme |\n2002 | L'Attaque des clones |\n2005 | La Revanche des Sith |\n2015 | Le Réveil de la Force |\n2017 | Les Derniers Jedi |\n2019 | L'Ascension des Skywalker | Hors série\nAnnée | Film | |\n----- | ------- |\n2008 | The Clone Wars |\n2016 | Rogue one |\n2018 | Solo |\nSuperman\nAnnée | Film | |\n----- | ------- |\n1951 | Superman et les Nains de l'enfer |\n1978 | Superman |\n1980 | Superman 2 |\n1983 | Superman 3 |\n1984 | Superman 4 |\n2006 | Superman returns | Blade\nAnnée | Film | |\n----- | ------- |\n1998 | Blade |\n2002 | Blade 2 |\n2004 | Blade : Trinity | Dardevil\nAnnée | Film | |\n----- | ------- |\n2003 | Dardevil |\n2005 | Elektra | Ghost Rider\nAnnée | Film | |\n----- | ------- |\n2007 | Ghost Rider |\n2012 | Ghost Rider 2 : L'Esprit de vengeance | Hulk\nAnnée | Film | |\n----- | ------- |\n1979 | L'Incroyable Hulk |\n1980 | Hulk revient (Mariés) | Quatre Fantastiques\nAnnée | Film | |\n----- | ------- |\n2005 | Les Quatre Fantastiques |\n2007 | Les Quatre Fantastiques et le Surfer d'Argent | Spider-Man\nAnnée | Film | |\n----- | ------- |\n2002 | Spider-Man |\n2004 | Spider-Man 2 |\n2007 | Spider-Man 3 | Kick-Ass\nAnnée | Film | |\n----- | ------- |\n2010 | Kick-Ass |\n2013 | Kick-Ass 2 | Kingsman\nAnnée | Film | |\n----- | ------- |\n2015 | Kingsman : Services secrets |\n2017 | Kingsman : Le Cercle d'or |\n2021 | the King's Man : Première Mission | Sony's Spider-Man Universe\nAnnée | Film | |\n----- | ------- |\n2018 | Venom |\n2021 | Venom : Let There Be Carnage |\n2022 | Morbius |\n2023 | Kraven le Chasseur |\n2024 | Madame Web |\nThe Amazing Spider-Man\nAnnée | Film | |\n----- | ------- |\n2012 | The Amazing Spider-Man |\n2014 | The Amazing Spider-Man : Le Destin d'un héros | Univers cinématographique DC\nAnnée | Film |\n----- | ---- |\n2013 | Man of Steel |\n2016 | Batman v Superman : L'Aube de la justice |\n2016 | Suicide Squad |\n2017 | Wonder Woman |\n2017 | Justice League |\n2018 | Aquaman |\n2019 | Shazam! |\n2020 | Birds of Prey |\n2020 | Wonder Woman 1984 |\n2021 | Zack Snyder's Justice League |\n2021 | The Suicide Squad |\n2022 | Black Adam |\n2023 | Shazam! La Rage des Dieux |\n2023 | The Flash |\n2023 | Blue Beetle |\n2023 | Aquaman and the Lost Kingdom |\nCreature Commandos | https://fr.wikipedia.org/wiki/Universcin%C3%A9matographiqueDC Univers cinématographique Marvel\nAnnée | Film |\n----- | ---- |\n2008 | Iron Man |\n2008 | L'Incroyable Hulk |\n2010 | Iron Man 2 |\n2011 | Thor |\n2011 | Captain America : First Avenger |\n2012 | Avengers |\n2013 | Iron Man 3 |\n2013 | Thor : Le Monde des ténèbres |\n2014 | Captain America : Le Soldat de l'hiver |\n2014 | Les Gardiens de la Galaxie |\n2015 | Avengers : L'Ère d'Ultron |\n2015 | Ant-Man |\n2016 | Captain America : Civil War |\n2016 | Doctor Strange |\n2017 | Les Gardiens de la Galaxie Vol. 2 |\n2017 | Spider-Man : Homecoming |\n2017 | Thor : Ragbarok |\n2018 | Black Panther |\n2018 | Avengers : Infinity War |\n2018 | Ant-Man et la Guêpe |\n2019 | Captain Marvel |\n2019 | Avengers : Endgame |\n2019 | Spider-Man : Far From Home |\n2021 | Black Widow |\n2021 | Shang-Chi et la Légende des Dix Anneaux |\n2021 | Les Éternels |\n2021 | Spider-Man : No Way Home |\n2022 | Doctor Strange in the Multiverse of Madness |\n2022 | Thor : Love and Thunder |\n2022 | Black Panther : Wakanda Forever |\n2023 | Ant-Man et la Guêpe : Quantumania |\n2023 | Les Gardiens de la Galaxie Vol. 3 |\n2023 | The Marvels |\n2024 | Captain America : New World Order |\n2024 | Thunderbolts |\n2024 | Blade |\n|\n|\n|\n|\n|\n|\n|\n|\n|\n|"}]