Suivez nous sur

Les images « protégées » sont plus faciles, et non plus difficiles, à voler avec l'IA

Angle d'Anderson

Les images « protégées » sont plus faciles, et non plus difficiles, à voler avec l'IA

mm
Un homme mystérieux s'introduit dans une galerie d'art pendant que le garde dort. Krita/Flux-1 Dev + Firefly

De nouvelles recherches suggĂšrent que les outils de tatouage numĂ©rique destinĂ©s Ă  bloquer les modifications d'images par l'IA pourraient se retourner contre eux. Au lieu d'empĂȘcher des modĂšles comme Stable Diffusion d'effectuer des modifications, certaines protections vous aider l'IA suit les invites d'Ă©dition de plus prĂšs, rendant les manipulations indĂ©sirables encore plus faciles.

 

Il existe un courant important et solide dans la littérature sur la vision par ordinateur consacré à la protection des images protégées par le droit d'auteur contre leur apprentissage dans des modÚles d'IA ou leur utilisation dans des processus d'IA image-à-image directs. Les systÚmes de ce type visent généralement à ModÚles de diffusion latente (LDM) tels que Diffusion stable et à la Flux, qui utilisent basé sur le bruit procédures pour coder et décoder des images.

By insertion de bruit contradictoire dans des images d'apparence normale, il peut ĂȘtre possible de faire en sorte que les dĂ©tecteurs d'images deviner le contenu de l'image de maniĂšre incorrecte, et empĂȘcher les systĂšmes de gĂ©nĂ©ration d’images d’exploiter des donnĂ©es protĂ©gĂ©es par le droit d’auteur :

Extrait de l'article du MIT « Augmentation du coĂ»t de la retouche d'images malveillante par IA Â», exemples d'images sources « immunisĂ©es Â» contre la manipulation (rangĂ©e infĂ©rieure). Source : https://arxiv.org/pdf/2302.06588

Extrait du document du MIT « Augmenter le coĂ»t de l'Ă©dition d'images malveillantes alimentĂ©e par l'IA Â», exemples d'une image source « immunisĂ©e Â» contre la manipulation (rangĂ©e infĂ©rieure). Source : https://arxiv.org/pdf/2302.06588

Depuis un an rĂ©action des artistes contre l'utilisation libĂ©rale par Stable Diffusion d'images rĂ©cupĂ©rĂ©es sur le Web (y compris des images protĂ©gĂ©es par le droit d'auteur) en 2023, la scĂšne de la recherche a produit de multiples variations sur le mĂȘme thĂšme - l'idĂ©e que les images peuvent ĂȘtre invisiblement « empoisonnĂ©es » pour ne pas ĂȘtre entraĂźnĂ©es dans des systĂšmes d'IA ou aspirĂ©es dans des pipelines d'IA gĂ©nĂ©ratifs, sans affecter nĂ©gativement la qualitĂ© de l'image, pour le spectateur moyen.

Dans tous les cas, il existe une corrélation directe entre l'intensité de la perturbation imposée, la mesure dans laquelle l'image est ensuite protégée et la mesure dans laquelle l'image n'est pas aussi belle qu'elle le devrait :

Bien que la qualitĂ© du PDF de recherche n'illustre pas complĂštement le problĂšme, des perturbations antagonistes plus importantes sacrifient la qualitĂ© au profit de la sĂ©curitĂ©. Nous voyons ici l'Ă©ventail des perturbations de qualitĂ© observĂ©es dans le projet « Fawkes Â» de 2020, menĂ© par l'UniversitĂ© de Chicago. Source : https://arxiv.org/pdf/2002.08327

Bien que la qualitĂ© du PDF de recherche n'illustre pas complĂštement le problĂšme, des perturbations antagonistes plus importantes sacrifient la qualitĂ© au profit de la sĂ©curitĂ©. Nous voyons ici l'Ă©ventail des perturbations de qualitĂ© observĂ©es dans le projet « Fawkes Â» de 2020, menĂ© par l'UniversitĂ© de Chicago. Source : https://arxiv.org/pdf/2002.08327

Ce qui intéresse particuliÚrement les artistes qui cherchent à protéger leurs styles contre une appropriation non autorisée, c'est la capacité de ces systÚmes non seulement à obscurcir l'identité et d'autres informations, mais pour « convaincre » un processus de formation d'IA qu'il voit quelque chose d'autre que ce qu'il voit réellement, de sorte que des connexions ne se forment pas entre les domaines sémantique et visuel pour les données de formation « protégées » (c'est-à-dire une invite telle que « Dans le style de Paul Klee »).

Mist et Glaze sont deux mĂ©thodes d'injection populaires capables d'empĂȘcher, ou du moins de considĂ©rablement entraver, l'utilisation de styles protĂ©gĂ©s par le droit d'auteur dans les workflows et les routines d'entraĂźnement de l'IA. Source : https://arxiv.org/pdf/2506.04394

Mist et Glaze sont deux mĂ©thodes d'injection populaires capables d'empĂȘcher, ou du moins de gravement entraver, les tentatives d'utilisation de styles protĂ©gĂ©s par le droit d'auteur dans les flux de travail et les routines de formation de l'IA. Source : https://arxiv.org/pdf/2506.04394

Objectif personnel

De nouvelles recherches menĂ©es aux États-Unis ont rĂ©vĂ©lĂ© non seulement que les perturbations peuvent ne pas protĂ©ger une image, mais que l'ajout de perturbations peut en rĂ©alitĂ© amĂ©liorer l'exploitabilitĂ© de l'image dans tous les processus d'IA contre lesquels la perturbation est censĂ©e immuniser.

Le papier déclare:

« Dans nos expĂ©riences avec diverses mĂ©thodes de protection d'image basĂ©es sur les perturbations dans plusieurs domaines (images de scĂšnes naturelles et Ɠuvres d'art) et tĂąches d'Ă©dition (gĂ©nĂ©ration d'image Ă  image et Ă©dition de style), nous dĂ©couvrons qu'une telle protection n'atteint pas complĂštement cet objectif.

« Dans la plupart des scénarios, l'édition par diffusion d'images protégées génÚre une image de sortie souhaitable qui adhÚre précisément à l'invite d'orientation.

« Nos résultats suggÚrent que l'ajout de bruit aux images peut paradoxalement augmenter leur association avec des invites de texte données pendant le processus de génération, entraßnant des conséquences inattendues telles que mieux modifications résultantes.

« Par consĂ©quent, nous soutenons que les mĂ©thodes basĂ©es sur les perturbations peuvent ne pas fournir une solution suffisante pour une protection robuste des images contre l’édition basĂ©e sur la diffusion. »

Lors des tests, les images protĂ©gĂ©es ont Ă©tĂ© exposĂ©es Ă  deux scĂ©narios d'Ă©dition d'IA familiers : la gĂ©nĂ©ration simple d'image Ă  image et transfert de styleCes processus reflĂštent les maniĂšres courantes dont les modĂšles d’IA peuvent exploiter le contenu protĂ©gĂ©, soit en modifiant directement une image, soit en empruntant ses traits stylistiques pour les utiliser ailleurs.

Les images protĂ©gĂ©es, tirĂ©es de sources standard de photographie et d’Ɠuvres d’art, ont Ă©tĂ© exĂ©cutĂ©es via ces pipelines pour voir si les perturbations ajoutĂ©es pouvaient bloquer ou dĂ©grader les modifications.

Au lieu de cela, la prĂ©sence de protection semblait souvent affiner l’alignement du modĂšle avec les invites, produisant des rĂ©sultats propres et prĂ©cis lĂ  oĂč une certaine dĂ©faillance Ă©tait attendue.

Les auteurs indiquent en effet que cette mĂ©thode de protection trĂšs populaire peut donner un faux sentiment de sĂ©curitĂ© et que toute approche d'immunisation basĂ©e sur la perturbation devrait ĂȘtre testĂ©e de maniĂšre approfondie par rapport aux propres mĂ©thodes des auteurs.

Méthode

Les auteurs ont mené des expériences en utilisant trois méthodes de protection qui appliquent des perturbations adverses soigneusement conçues : PhotoGuard; MistEt Glaze.

Glaze, l'un des frameworks testĂ©s par les auteurs. Exemples de protection Glaze pour trois artistes. Les deux premiĂšres colonnes prĂ©sentent les Ɠuvres originales. La troisiĂšme colonne prĂ©sente les rĂ©sultats de mimĂ©tisme sans protection. La quatriĂšme colonne prĂ©sente les versions transfĂ©rĂ©es de style utilisĂ©es pour l'optimisation du cloak, ainsi que le nom du style cible. Les cinquiĂšme et sixiĂšme colonnes prĂ©sentent les rĂ©sultats de mimĂ©tisme avec cloaking appliquĂ© aux niveaux de perturbation p = 0.05 et p = 0.1. Tous les rĂ©sultats utilisent des modĂšles de diffusion stable. https://arxiv.org/pdf/2302.04222

Glaze, l'un des frameworks testĂ©s par les auteurs, illustre des exemples de protection Glaze pour trois artistes. Les deux premiĂšres colonnes prĂ©sentent les Ɠuvres originales ; la troisiĂšme prĂ©sente les rĂ©sultats de mimĂ©tisme sans protection ; la quatriĂšme prĂ©sente les versions de style transfĂ©rĂ©es utilisĂ©es pour l'optimisation du cloaking, ainsi que le nom du style cible. Les cinquiĂšme et sixiĂšme colonnes prĂ©sentent les rĂ©sultats de mimĂ©tisme avec le cloaking appliquĂ© Ă  des niveaux de perturbation. p = 0.05 et Ă  la p = 0.1. Tous les rĂ©sultats utilisent des modĂšles de diffusion stable. https://arxiv.org/pdf/2302.04222

PhotoGuard a Ă©tĂ© appliquĂ© aux images de scĂšnes naturelles, tandis que Mist et Glaze ont Ă©tĂ© utilisĂ©s sur des Ɠuvres d'art (c'est-Ă -dire des domaines de « style artistique »).

Les tests ont portĂ© sur des images naturelles et artistiques afin de reflĂ©ter les utilisations possibles dans le monde rĂ©el. L'efficacitĂ© de chaque mĂ©thode a Ă©tĂ© Ă©valuĂ©e en vĂ©rifiant si un modĂšle d'IA pouvait encore produire des modifications rĂ©alistes et pertinentes pour les instructions lorsqu'il travaillait sur des images protĂ©gĂ©es ; si les images obtenues semblaient convaincantes et correspondaient aux instructions, la protection Ă©tait jugĂ©e inefficace.

Diffusion stable v1.5 a été utilisé comme générateur d'images pré-entraßné pour les tùches d'édition des chercheurs. graines ont été sélectionnés pour garantir la reproductibilité : 9222, 999, 123, 66 et 42. Tous les autres paramÚtres de génération, tels que l'échelle de guidage, la force et le nombre total d'étapes, ont suivi les valeurs par défaut utilisées dans les expériences PhotoGuard.

PhotoGuard a été testé sur des images de scÚnes naturelles en utilisant le Flickr8k ensemble de données, qui contient plus de 8,000 XNUMX images associées à jusqu'à cinq légendes chacune.

Pensées opposées

Deux ensembles de lĂ©gendes modifiĂ©es ont Ă©tĂ© créés Ă  partir de la premiĂšre lĂ©gende de chaque image Ă  l'aide de Claude Sonnet 3.5. Un ensemble contenait des invites qui Ă©taient contextuellement proche aux lĂ©gendes originales ; l’autre ensemble contenait des invites qui Ă©taient contextuellement distant.

Par exemple, à partir de la légende originale « Une jeune fille en robe rose entrant dans une cabane en bois », une invite de fermeture serait « Un jeune garçon en chemise bleue entrant dans une maison en briques ». En revanche, un lointain l'invite serait « Deux chats se prélassent sur un canapé ».

Les invites proches ont été construites en remplaçant les noms et les adjectifs par des termes sémantiquement similaires ; les invites éloignées ont été générées en demandant au modÚle de créer des légendes contextuellement trÚs différentes.

Toutes les lĂ©gendes gĂ©nĂ©rĂ©es ont Ă©tĂ© vĂ©rifiĂ©es manuellement pour leur qualitĂ© et leur pertinence sĂ©mantique. Encodeur de phrase universel a Ă©tĂ© utilisĂ© pour calculer les scores de similaritĂ© sĂ©mantique entre les lĂ©gendes originales et modifiĂ©es :

D'aprĂšs les documents complĂ©mentaires, distributions de similaritĂ© sĂ©mantique pour les lĂ©gendes modifiĂ©es utilisĂ©es dans les tests Flickr8k. Le graphique de gauche montre les scores de similaritĂ© pour les lĂ©gendes lĂ©gĂšrement modifiĂ©es, avec une moyenne d'environ 0.6. Le graphique de droite montre les lĂ©gendes fortement modifiĂ©es, avec une moyenne d'environ 0.1, reflĂ©tant une plus grande distance sĂ©mantique par rapport aux lĂ©gendes originales. Les valeurs ont Ă©tĂ© calculĂ©es Ă  l'aide de l'encodeur de phrases universel de Google. Source : https://sigport.org/sites/default/files/docs/IncompleteProtection_SM_0.pdf

À partir des documents complĂ©mentaires, distributions de similaritĂ© sĂ©mantique pour les lĂ©gendes modifiĂ©es utilisĂ©es dans les tests Flickr8k. Le graphique de gauche montre les scores de similaritĂ© pour les lĂ©gendes lĂ©gĂšrement modifiĂ©es, avec une moyenne d'environ 0.6. Le graphique de droite montre les lĂ©gendes fortement modifiĂ©es, avec une moyenne d'environ 0.1, reflĂ©tant une plus grande distance sĂ©mantique par rapport aux lĂ©gendes originales. Les valeurs ont Ă©tĂ© calculĂ©es Ă  l'aide de l'Universal Sentence Encoder de Google. Source : https://sigport.org/sites/default/files/docs/IncompleteProtection_SM_0.pdf

Chaque image, ainsi que sa version protĂ©gĂ©e, a Ă©tĂ© modifiĂ©e Ă  l'aide des invites « Fermer Â» et « Ă‰loignĂ© Â». L'Ă©valuateur de qualitĂ© spatiale d'image aveugle/sans rĂ©fĂ©rence (BRISQUE) a Ă©tĂ© utilisĂ© pour Ă©valuer la qualitĂ© de l'image :

Résultats de la génération image à image sur des photographies naturelles protégées par PhotoGuard. Malgré la présence de perturbations, Stable Diffusion v1.5 a suivi avec succÚs les modifications sémantiques, petites et grandes, dans les invites d'édition, produisant des résultats réalistes et conformes aux nouvelles instructions.

Résultats de la génération image à image sur des photographies naturelles protégées par PhotoGuard. Malgré la présence de perturbations, Stable Diffusion v1.5 a suivi avec succÚs les modifications sémantiques, petites et grandes, dans les invites d'édition, produisant des résultats réalistes et conformes aux nouvelles instructions.

Les images générées ont obtenu un score de 17.88 sur BRISQUE, avec 17.82 pour les images proches et 17.94 pour les images éloignées, tandis que les images originales ont obtenu un score de 22.27. Cela montre que les images éditées sont restées proches en qualité des images originales.

Métrique

Pour Ă©valuer dans quelle mesure les protections interfĂ©raient avec l’édition de l’IA, les chercheurs ont mesurĂ© dans quelle mesure les images finales correspondaient aux instructions qui leur avaient Ă©tĂ© donnĂ©es, en utilisant des systĂšmes de notation qui comparaient le contenu de l’image Ă  l’invite textuelle, pour voir dans quelle mesure elles s’alignaient.

À cette fin, le CLIP-S metric utilise un modĂšle qui peut comprendre Ă  la fois les images et le texte pour vĂ©rifier leur similaritĂ©, tandis que PAC-S++, ajoute des Ă©chantillons supplĂ©mentaires créés par l'IA pour aligner sa comparaison plus Ă©troitement sur une estimation humaine.

Ces scores d'alignement image-texte (ITA) indiquent avec quelle prĂ©cision l'IA a suivi les instructions lors de la modification d'une image protĂ©gĂ©e : si une image protĂ©gĂ©e a quand mĂȘme conduit Ă  une sortie hautement alignĂ©e, cela signifie que la protection a Ă©tĂ© jugĂ©e comme ayant manquĂ© pour bloquer l'Ă©dition.

Effet de la protection sur l'ensemble de données Flickr8k pour cinq graines, utilisant des invites proches et distantes. L'alignement image-texte a été mesuré à l'aide des scores CLIP-S et PAC-S++.

Effet de la protection sur l'ensemble de données Flickr8k pour cinq graines, utilisant des invites proches et distantes. L'alignement image-texte a été mesuré à l'aide des scores CLIP-S et PAC-S++.

Les chercheurs ont comparé la capacité de l'IA à suivre les instructions lors de la modification d'images protégées et non protégées. Ils ont d'abord examiné la différence entre les deux, appelée Changement réel. Ensuite, la différence a été mise à l'échelle pour créer un Pourcentage de changement, ce qui facilite la comparaison des résultats entre de nombreux tests.

Ce processus a révélé si les protections rendaient plus difficile ou plus facile pour l'IA de faire correspondre les messages. Les tests ont été répétés cinq fois avec différentes valeurs aléatoires, couvrant les modifications mineures et majeures apportées aux sous-titres d'origine.

Art Attack

Pour les tests sur des photographies naturelles, nous avons utilisĂ© le jeu de donnĂ©es Flickr1024, contenant plus de mille images de haute qualitĂ©. Chaque image a Ă©tĂ© modifiĂ©e Ă  l'aide d'invites suivant le modĂšle suivant : 'changer le style en [V]', OĂč [V] reprĂ©sentait l'un des sept styles artistiques cĂ©lĂšbres : le cubisme, le postimpressionnisme, l'impressionnisme, le surrĂ©alisme, le baroque, le fauvisme et la Renaissance.

Le processus impliquait l'application de PhotoGuard aux images originales, la gĂ©nĂ©ration de versions protĂ©gĂ©es, puis l'exĂ©cution des images protĂ©gĂ©es et non protĂ©gĂ©es via le mĂȘme ensemble de modifications de transfert de style :

Versions originales et protégées d'une image de scÚne naturelle, chacune éditée pour appliquer les styles du cubisme, du surréalisme et du fauvisme.

Versions originales et protégées d'une image de scÚne naturelle, chacune éditée pour appliquer les styles du cubisme, du surréalisme et du fauvisme.

Pour tester les mĂ©thodes de protection sur les Ɠuvres d'art, un transfert de style a Ă©tĂ© effectuĂ© sur des images de la WikiArt Ensemble de donnĂ©es, qui regroupe un large Ă©ventail de styles artistiques. Les invites d'Ă©dition suivaient le mĂȘme format que prĂ©cĂ©demment, demandant Ă  l'IA de modifier le style en choisissant un style alĂ©atoire, sans rapport avec le sujet, tirĂ© des Ă©tiquettes WikiArt.

Les méthodes de protection Glaze et Mist ont été appliquées aux images avant les modifications, permettant aux chercheurs d'observer dans quelle mesure chaque défense pouvait bloquer ou déformer les résultats du transfert de style :

Exemples de l'impact des mĂ©thodes de protection sur le transfert de style d'une Ɠuvre. L'image baroque originale est prĂ©sentĂ©e aux cĂŽtĂ©s de versions protĂ©gĂ©es par Brume et Glacis. AprĂšs application du transfert de style Cubisme, on observe les diffĂ©rences entre chaque protection et le rĂ©sultat final.

Exemples de l'impact des mĂ©thodes de protection sur le transfert de style d'une Ɠuvre. L'image baroque originale est prĂ©sentĂ©e aux cĂŽtĂ©s de versions protĂ©gĂ©es par Brume et Glacis. AprĂšs application du transfert de style Cubisme, on observe les diffĂ©rences entre chaque protection et le rĂ©sultat final.

Les chercheurs ont également testé les comparaisons de maniÚre quantitative :

Modifications des scores d'alignement image-texte aprĂšs les modifications de transfert de style.

Modifications des scores d'alignement image-texte aprĂšs les modifications de transfert de style.

De ces résultats, les auteurs commentent :

Les rĂ©sultats mettent en Ă©vidence une limitation significative des perturbations adverses en matiĂšre de protection. Au lieu d'entraver l'alignement, les perturbations adverses amĂ©liorent souvent la rĂ©activitĂ© du modĂšle gĂ©nĂ©ratif aux sollicitations, permettant ainsi aux exploitants de produire des rĂ©sultats plus conformes Ă  leurs objectifs. Une telle protection ne perturbe pas le processus de retouche d'image et peut ne pas empĂȘcher les agents malveillants de copier du contenu non autorisĂ©.

« Les consĂ©quences imprĂ©vues de l’utilisation de perturbations adverses rĂ©vĂšlent les vulnĂ©rabilitĂ©s des mĂ©thodes existantes et soulignent le besoin urgent de techniques de protection plus efficaces. »

Les auteurs expliquent que les rĂ©sultats inattendus peuvent ĂȘtre attribuĂ©s au fonctionnement des modĂšles de diffusion : les LDM Ă©ditent les images en les convertissant d'abord en une version compressĂ©e appelĂ©e latent; du bruit est ensuite ajoutĂ© Ă  cette latence Ă  travers de nombreuses Ă©tapes, jusqu'Ă  ce que les donnĂ©es deviennent presque alĂ©atoires.

Le modĂšle inverse ce processus lors de la gĂ©nĂ©ration, supprimant le bruit Ă©tape par Ă©tape. À chaque Ă©tape de cette inversion, le texte d'invite indique comment nettoyer le bruit, façonnant progressivement l'image pour correspondre Ă  l'invite :

Comparaison entre les générations d'une image non protégée et d'une image protégée par PhotoGuard, avec des états latents intermédiaires reconvertis en images pour la visualisation.

Comparaison entre les générations d'une image non protégée et d'une image protégée par PhotoGuard, avec des états latents intermédiaires reconvertis en images pour la visualisation.

Les méthodes de protection ajoutent de petites quantités de bruit supplémentaire à l'image d'origine avant qu'elle n'entre dans ce processus. Bien que ces perturbations soient mineures au départ, elles s'accumulent à mesure que le modÚle applique ses propres couches de bruit.

Cette accumulation laisse davantage de zones de l'image « incertaines » lorsque le modÚle commence à supprimer le bruit. Avec une plus grande incertitude, le modÚle s'appuie davantage sur l'invite textuelle pour compléter les détails manquants, ce qui donne l'invite. encore plus d'influence qu'elle n'en aurait normalement.

En effet, les protections permettent à l’IA de remodeler plus facilement l’image pour qu’elle corresponde à l’invite, plutît que de la compliquer.

Enfin, les auteurs ont mené un test qui a remplacé les perturbations fabriquées à partir du Augmentation du coût des retouches d'images malveillantes alimentées par l'IA paper pour le bruit gaussien pur.

Les rĂ©sultats ont suivi la mĂȘme tendance que celle observĂ©e prĂ©cĂ©demment : dans tous les tests, les valeurs de pourcentage de variation sont restĂ©es positives. MĂȘme ce bruit alĂ©atoire et non structurĂ© a permis une meilleure concordance entre les images gĂ©nĂ©rĂ©es et les invites.

Effet de la protection simulée à l'aide du bruit gaussien sur l'ensemble de données Flickr8k.

Effet de la protection simulée à l'aide du bruit gaussien sur l'ensemble de données Flickr8k.

Cela a soutenu l’explication sous-jacente selon laquelle tout bruit ajoutĂ©, quelle que soit sa conception, crĂ©e une plus grande incertitude pour le modĂšle pendant la gĂ©nĂ©ration, permettant Ă  l’invite de texte d’exercer encore plus de contrĂŽle sur l’image finale.

Conclusion

Le monde de la recherche a fait pression sur les perturbations conflictuelles autour de la question du droit d’auteur des LDM depuis presque aussi longtemps que les LDM existent ; mais aucune solution rĂ©siliente n’a Ă©mergĂ© du nombre extraordinaire d’articles publiĂ©s sur cette voie.

Soit les perturbations imposĂ©es diminuent excessivement la qualitĂ© de l’image, soit les motifs s’avĂšrent peu rĂ©silients aux manipulations et aux processus de transformation.

Cependant, c'est un rĂȘve difficile Ă  abandonner, car l'alternative semble ĂȘtre des cadres de surveillance et de provenance tiers tels que celui dirigĂ© par Adobe. SchĂ©ma C2PA, qui cherche Ă  maintenir une chaĂźne de traçabilitĂ© pour les images provenant du capteur de l'appareil photo, mais qui n'a aucun lien innĂ© avec le contenu reprĂ©sentĂ©.

Quoi qu'il en soit, si la perturbation contradictoire aggrave en rĂ©alitĂ© le problĂšme, comme le montre le nouveau document, cela pourrait ĂȘtre vrai dans de nombreux cas, on peut se demander si la recherche d'une protection du droit d'auteur par de tels moyens relĂšve de « l'alchimie ».

 

PremiĂšre publication le lundi 9 juin 2025