Mensuel Shaarli

Tous les liens d'un mois sur une page.

September, 2024

Perséphone — Wikipédia
thumbnail

Dans la religion grecque antique, Perséphone (en grec ancien Περσεφόνη / Persephónē, chez Homère et Pamphos d'Athènes Περσεφόνεια / Persephóneia) est une des principales divinités chthoniennes, fille de Zeus et de Déméter et épouse d'Hadès. Elle est d'abord connue sous le simple nom de Coré (Κόρη / Kórē, « la jeune fille »1), ou encore « la fille », par opposition à Déméter, « la mère » (ἡ Μήτηρ / hē Mḗtēr).

Déesse du monde souterrain (les Enfers), elle est également associée au retour de la végétation lors du printemps dans la mesure où chaque année, elle passe huit mois sur Terre puis quatre2 (l'hiver, sans végétation) dans le royaume souterrain avec Hadès. Son mythe principal qui détaille son enlèvement par Hadès, la quête entreprise par sa mère pour la retrouver et son retour périodique au printemps figurent ainsi le cycle annuel. Il était enseigné à tous les Grecs lors des cérémonies liées aux mystères d'Éleusis.

Perséphone est assimilée à Proserpine (en latin Proserpina) dans la mythologie romaine et possède comme domaine les fameux Champs Élysées.


Donc j'y vois là le symbole du soleil qui est en saison sombre en hiver (royaume d'Hadès) et en saison lumineuse en été. Avec pour changement les équinoxes. Dans les cultes des mystères d'Eleusis on a des cérémonies aux équinoxes.

Météorite le 4 février 2024 au soir - YouTube
thumbnail

météorite sur Fribourg le 4 février 2024

https://143b.ch

Unveiling Venezuela’s Repression: Surveillance and Censorship Following July’s Presidential Election | Electronic Frontier Foundation
thumbnail

Ce billet a été rédigé par Laura Vidal (PhD), chercheuse indépendante dans le domaine de l'apprentissage et des droits numériques.

Il s'agit de la première partie d'une série. La deuxième partie sur l'héritage de la surveillance de l'État vénézuélien se trouve ici.

https://www.eff.org/deeplinks/2024/09/unveiling-venezuelas-repression-legacy-state-surveillance-and-control

Alors que des milliers de Vénézuéliens sont descendus dans les rues du pays pour exiger la transparence des résultats des élections de juillet, la répression qui s'en est suivie a été décrite comme la plus sévère à ce jour, la technologie jouant un rôle central dans la facilitation de cette répression.

Les élections présidentielles au Venezuela ont marqué le début d'un nouveau chapitre dans la crise politique que traverse le pays. Depuis le 28 juillet, les forces de sécurité du pays se sont livrées à une répression sévère des manifestations, qui a fait 20 morts. Les résultats annoncés par le gouvernement, qui a annoncé la réélection de Nicolás Maduro, ont été vivement contestés par les dirigeants politiques du Venezuela, ainsi que par l'Organisation des États américains (OEA) et les gouvernements de toute la région.

Dans les jours qui ont suivi l'élection, l'opposition, menée par les candidats Edmundo González Urrutia et María Corina Machado, a contesté la décision du Conseil national électoral (CNE) d'accorder la présidence à M. Maduro. Ils ont appelé à une plus grande transparence dans le processus électoral, notamment en ce qui concerne la publication des feuilles de comptage originales, qui sont essentielles pour confirmer ou contester les résultats des élections. À l'heure actuelle, ces feuilles de décompte originales ne sont pas publiées.

En réponse au manque de données officielles, la coalition de soutien à l'opposition - connue sous le nom de Comando con Venezuela - a présenté les feuilles de comptage obtenues par les témoins de l'opposition dans la nuit du 29 juillet. Celles-ci ont été rendues publiques sur un portail indépendant nommé "Presidential Results 2024", accessible à tout internaute disposant d'une carte d'identité vénézuélienne.

Le gouvernement a répondu par la répression et de nombreux exemples de répression et de violence soutenus par la technologie. L'appareil de surveillance et de contrôle a été intensifié, comme le déploiement accru de VenApp, une application de surveillance lancée à l'origine en décembre 2022 pour signaler les défaillances des services publics. Promue par le président Nicolás Maduro comme un moyen pour les citoyens de dénoncer leurs voisins, VenApp a été intégrée dans le système plus large de contrôle de l'État, encourageant les citoyens à signaler les activités jugées suspectes par l'État et enracinant davantage une culture de la surveillance.

D'autres rapports font état de l'utilisation de drones dans diverses régions du pays. L'augmentation des détentions et des fouilles dans les aéroports a particulièrement affecté les défenseurs des droits de l'homme, les journalistes et d'autres groupes vulnérables. À cela s'ajoutent l'annulation des passeports et d'autres formes d'intimidation, créant un environnement dans lequel beaucoup se sentent piégés et craignent de s'exprimer.

L'effet combiné de ces tactiques est le sentiment omniprésent qu'il est plus sûr de ne pas se faire remarquer. De nombreuses ONG ont commencé à réduire la visibilité de leurs membres sur les médias sociaux, certaines personnes ont refusé des interviews, ont publié des documents sur les violations des droits de l'homme sous des noms génériques et des journalistes se sont tournés vers des avatars générés par l'IA pour protéger leur identité. De plus en plus, les gens règlent leurs profils de médias sociaux sur privé et changent leurs photos de profil pour cacher leurs visages. En outre, beaucoup envoient désormais des informations sur ce qui se passe dans le pays à leurs réseaux à l'étranger par crainte de représailles.

Ces actions conduisent souvent à des détentions arbitraires, les forces de sécurité exhibant publiquement les personnes arrêtées comme des trophées, en utilisant des documents sur les médias sociaux et des conseils d'informateurs pour justifier leurs actions. Ces tactiques visent clairement à intimider et ont permis de réduire de nombreuses personnes au silence. Cette répression numérique s'accompagne souvent de tactiques hors ligne, telles que le marquage des résidences des personnalités de l'opposition, ce qui renforce encore le climat de peur.

Cependant, cet aspect numérique de la répression est loin d'être un développement soudain. Ces événements récents sont l'aboutissement d'années d'efforts systématiques pour contrôler, surveiller et isoler la population vénézuélienne - une stratégie qui s'inspire à la fois de décisions nationales et du manuel de jeu d'autres régimes autoritaires.

En réponse, la société civile vénézuélienne continue de résister et, en août, l'EFF s'est jointe à plus de 150 organisations et individus dans une lettre ouverte soulignant la violence politique favorisée par la technologie au Venezuela. Pour en savoir plus sur l'histoire de la surveillance du Venezuela et de la résistance de la société civile, consultez la deuxième partie de cette série, disponible ici.

https://www.eff.org/deeplinks/2024/09/unveiling-venezuelas-repression-legacy-state-surveillance-and-control

L’attribution respectueuse de la vie privée | Assistance de Firefox

Comment désactiver la PPA ?

Vous pouvez aisément désactiver la fonctionnalité d’attribution respectueuse de la vie privée dans Firefox si vous préférez ne pas y participer. Quand vous vous désengagez, les sites web ne sont pas informés de votre décision.

Pour refuser l’emploi de cette fonctionnalité, suivez ces instructions :

  • Dans la barre des menus en haut de l’écran, cliquez sur Firefox et sélectionnez Préférences ou Paramètres selon la version de votre macOS.
  • Dans le panneau Vie privée et sécurité, trouvez la section Préférences publicitaires des sites web.
  • Décochez la case étiquetée Autoriser les sites web à effectuer des mesures publicitaires en respectant la vie privée.

Pourquoi c’est problématique ?

Plutôt que de recevoir des pubs hyper ciblés selon son historique de navigations et ses cookies, les internautes qui utilisent ce système sont placés dans des groupes d’intérêt spécifiques (avec des milliers d’autres profils) et c’est ce profil de cohorte qui est vendu aux annonceurs. Malheureusement pour Mozilla, cette pratique n’est pas vue d’un très bon œil par Max Schrems, fondateur de Noyb.

https://www.msn.com/fr-fr/actualite/technologie-et-sciences/pourquoi-firefox-est-accus%C3%A9-de-vendre-vos-donn%C3%A9es-personnelles-et-comment-s-en-prot%C3%A9ger/ar-AA1risZ0

Holafly | Carte eSIM Internationale Prépayée pour Voyager

Avec la carte eSIM de Holafly, profitez d’une connexion Internet tout au long de vos aventures et oubliez les factures d’itinérance coûteuses à votre retour.

Nexphone AG IPCall im App Store
thumbnail

Avec l'application ICall APP de Nexphone, vous recevez tous les appels entrants sur votre ligne fixe confortablement sur votre téléphone mobile. Que ce soit à la maison ou en voyage, vous appelez toujours au prix de la ligne fixe. Ces avantages sont disponibles en combinaison avec l'une de nos offres VoiP.

Recommandé par green.ch

https://www.green.ch/en/residential/landline

Changer la voix utilisée par votre Mac pour énoncer du texte - Assistance Apple (FR)

liste de voix synthèse vocale mac os français:

say -v '?' | grep "fr_FR"

Eddy (Français (France)) fr_FR # Bonjour, je m’appelle Eddy.
Flo (Français (France)) fr_FR # Bonjour, je m’appelle Flo.
Grandma (Français (France)) fr_FR # Bonjour, je m’appelle Grandma.
Grandpa (Français (France)) fr_FR # Bonjour, je m’appelle Grandpa.
Jacques fr_FR # Bonjour, je m’appelle Jacques.
Rocko (Français (France)) fr_FR # Bonjour, je m’appelle Rocko.
Sandy (Français (France)) fr_FR # Bonjour, je m’appelle Sandy.
Shelley (Français (France)) fr_FR # Bonjour, je m’appelle Shelley.
Thomas fr_FR # Bonjour, je m'appelle Thomas. Je suis une voix française.

GitHub - projectdiscovery/subfinder: Fast passive subdomain enumeration tool.
thumbnail

Pour trouver les noms d'hôte d'un nom de domaine

sudo subfinder -d nomdedomaine.com -all > output.txt

Peach Bitcoin · Buy & Sell Bitcoin peer-to-peer

Achetez & Vendez du Bitcoin en pair-à-pair
De Suisse🇨🇭
Mobile app for trading Bitcoin without KYC verification

doxxeur sur X : "Pour acheter ou vendre des cryptos en cash : - @peachbitcoin (meetup Face-to-Face) - ATM (on en a déjà parlé) - @bisq_network (F-to-F et Cash par courrier) - Haveno-reto (F-to-F et Cash par courrier) - @mtpelerin (poste🇨🇭, numéro) - Mes DM (beaucoup d'offres, escrow ou F-to-F)" / X

Pour acheter ou vendre des cryptos en cash :

  • @peachbitcoin
    (meetup Face-to-Face)
  • ATM (on en a déjà parlé)
  • @bisq_network
    (F-to-F et Cash par courrier)
  • Haveno-reto (F-to-F et Cash par courrier)
  • @mtpelerin
    (poste🇨🇭, numéro)
  • Mes DM (beaucoup d'offres, escrow ou F-to-F)
Démarrer avec Nostr
thumbnail

Ce guide vous aidera à comprendre les bases de Nostr et vous permettra d'être prêt à utiliser Nostr avec un nouveau compte. Nous verrons comment créer un nouveau portefeuille lightning, créer un compte et se connecter à un client en toute sécurité.

Chaque compte Nostr est basé sur une paire de clés publique/privée. Pour simplifier, votre clé publique est votre nom d’utilisateur et votre clé privée est votre mot de passe, avec une mise en garde importante. Contrairement à un mot de passe, votre clé privée ne peut pas être réinitialisée en cas de perte.

§ Protocole vs Client

Nostr lui-même n’est qu’un protocole, une procédure convenue pour faire circuler des messages sur Internet.

Vous accéderez à Nostr (le protocole) via un client. Les clients peuvent être des applications web, de bureau ou mobiles. Certains clients Nostr vous permettent de vous connecter en collant votre clé privée. Sur le web, cette méthode n’est généralement pas recommandée, car elle est fastidieuse et peu sûre. Au lieu de cela, nous vous recommandons d’utiliser une extension de signature dans votre navigateur, qui est un logiciel spécialement conçu pour gérer en toute sécurité les clés privées et signer les événements de manière cryptographique.

Alby est une extension de signature et portefeuille bitcoin lightning qui intègre le support de Nostr. C’est une excellente option pour les nouveaux utilisateur-trice-s. Nous couvrirons l’installation d’Alby dans les guides spécifiques aux clients qui en ont besoin ci-dessous.

Que Vaut (Vraiment) Le Petro ? La Cryptomonnaie Du Venezuela - Forbes France
thumbnail

2 mai 2018

Le Venezuela, en proie à une grave crise économique et sociale, a lancé sa propre cryptomonnaie appelée "Petro" en février 2018. Cette monnaie virtuelle, adossée aux réserves pétrolières du pays, vise à contrer l'hyperinflation et à trouver des financements alternatifs face à la dévaluation du bolivar. Le gouvernement vénézuélien présente le Petro comme une solution innovante combinant les importantes réserves pétrolières du pays et la liberté offerte par les cryptomonnaies. Cependant, plusieurs défis se posent :

  • La chute de la production pétrolière domestique (-29% en 2017) rend incertaine la capacité du Petro à renflouer les caisses de l'État.
  • Le manque de confiance des investisseurs étrangers envers un pays en crise économique et sous sanctions américaines.
  • L'accessibilité limitée du Petro pour les Vénézuéliens ordinaires.

Malgré ces obstacles, le gouvernement affiche son ambition de développer d'autres cryptomonnaies basées sur l'or et le diamant, et espère que le Petro deviendra un cryptoactif influent à l'échelle mondiale. Certains experts restent sceptiques quant à la viabilité du Petro, le considérant comme une possible tentative de diversion économique plutôt qu'une véritable solution aux problèmes du pays.

37C3: how ethical hackers broke DRM on trains | Kaspersky official blog
thumbnail

Pourquoi des pirates informatiques polonais se sont introduits dans les trains

Il y a environ cinq ans, l'opérateur ferroviaire polonais Koleje Dolnośląskie (KD) a acheté 11 trains Impuls 45WE au fabricant national Newag. Après cinq ans d'utilisation intensive, il était temps de procéder à un entretien et à une maintenance : un processus plutôt complexe et coûteux qu'un train doit subir après avoir parcouru un million de kilomètres.

Afin de sélectionner un atelier pour l'entretien des trains, KD a lancé un appel d'offres. Newag figurait parmi les soumissionnaires, mais a perdu face à Serwis Pojazdów Szynowych (SPS), dont l'offre était nettement inférieure à la sienne.

Cependant, une fois l'entretien du premier train terminé, SPS s'est rendu compte qu'il ne démarrait plus, alors qu'il semblait en parfait état, tant sur le plan mécanique qu'électrique. Toutes sortes d'instruments de diagnostic ont révélé que le train ne présentait aucun défaut, et tous les mécaniciens et électriciens qui ont travaillé dessus étaient d'accord. Peu importe : le train ne démarrait tout simplement pas.

Peu de temps après, plusieurs autres trains réparés par SPS - ainsi qu'un autre transporté dans un autre atelier - se sont retrouvés dans le même état. C'est alors que SPS, après avoir tenté à plusieurs reprises de percer le mystère, a décidé de faire appel à une équipe de pirates informatiques (à la tête blanche).
La cabine du conducteur du train piraté par les chercheurs polonais

Intérieur de la cabine de conduite d'un des trains Newag Impuls qui ont fait l'objet de l'enquête. Source
Implants malveillants et portes dérobées du fabricant dans le micrologiciel du train

Les chercheurs ont passé plusieurs mois à faire de la rétro-ingénierie, à analyser et à comparer les microprogrammes des trains qui avaient été bloqués et de ceux qui fonctionnaient encore. Ils ont ainsi appris comment démarrer les trains mystérieusement en panne, tout en découvrant un certain nombre de mécanismes intéressants intégrés dans le code par les développeurs de logiciels de Newag.

Par exemple, ils ont découvert que l'un des systèmes informatiques des trains contenait un code qui vérifiait les coordonnées GPS. Si le train passait plus de 10 jours dans l'une des zones spécifiées, il ne démarrait plus. Quelles étaient ces zones ? Les coordonnées étaient associées à plusieurs ateliers de réparation tiers. Les propres ateliers de Newag figuraient également dans le code, mais le verrouillage des trains n'y était pas déclenché, ce qui signifie qu'ils étaient probablement utilisés à des fins de test.
Zones de verrouillage des trains définies par des coordonnées

Zones de la carte où les trains seraient verrouillés. Source

Un autre mécanisme du code immobilisait le train après avoir détecté que le numéro de série d'une des pièces avait changé (indiquant que cette pièce avait été remplacée). Pour remettre le train en marche, il fallait appuyer sur une combinaison prédéfinie de touches de l'ordinateur de bord dans la cabine du conducteur.

Un autre piège intéressant a été découvert à l'intérieur d'un des systèmes du train. Il signalait un dysfonctionnement du compresseur si le jour du mois en cours était le 21 ou une date ultérieure, si le mois était le 11 ou une date ultérieure et si l'année était 2021 ou une date ultérieure. Il s'est avéré que le mois de novembre 2021 était la date de maintenance prévue pour ce train en particulier. Le déclenchement a été miraculeusement évité parce que le train est parti en maintenance plus tôt que prévu et n'est revenu pour un service qu'en janvier 2022, le premier mois, qui est évidemment antérieur au 11.

Autre exemple : il a été constaté que l'un des trains contenait un dispositif marqué "UDP<->CAN Converter", qui était connecté à un modem GSM pour recevoir des informations sur l'état de la serrure de la part de l'ordinateur de bord.

Le mécanisme le plus fréquemment trouvé - et nous devons noter ici que chaque train avait un ensemble différent de mécanismes - était conçu pour verrouiller le train s'il restait stationné pendant un certain nombre de jours, ce qui signifiait la maintenance d'un train en service actif. Au total, Dragon Sector a examiné 30 trains Impuls exploités par KD et d'autres transporteurs ferroviaires. Il s'est avéré que 24 d'entre eux contenaient des implants malveillants.

https://zaufanatrzeciastrona.pl/post/o-trzech-takich-co-zhakowali-prawdziwy-pociag-a-nawet-30-pociagow/

Politique de confidentialité - Centre d'aide Airbnb
thumbnail
IA META formulaire opposition à son utilisation facebook

Vous opposer à l’utilisation de vos informations pour l’IA de Meta
Vous pouvez vous opposer à ce que Meta utilise vos informations publiques de Facebook et d’Instagram pour développer et améliorer les modèles d’IA générative destinés aux fonctionnalités et expériences de l’IA de Meta. Vous pouvez soumettre ce formulaire afin d’exercer ce droit.

L’IA de Meta désigne notre collection de fonctionnalités et d’expériences d’IA générative, telles que Meta AI et les outils de création basés sur l’IA, ainsi que les modèles qui les alimentent.

Les informations publiques sur nos produits et services peuvent comprendre les éléments publics suivants :

  • Les publications
  • Les photos et leurs légendes
  • Les commentaires

Nous n’utilisons pas le contenu des messages privés envoyés à vos ami·es et votre famille pour entraîner nos IA.

Si votre objection est acceptée, à l’avenir, nous n’utiliserons pas vos informations publiques de Facebook et d’Instagram pour développer et améliorer des modèles d’IA générative pour nos fonctionnalités et expériences basées sur l’IA de Meta.

Votre objection sera également appliquée à tous les comptes que vous avez ajoutés au même Espace Comptes que le compte auquel vous vous êtes connecté·e pour envoyer ce formulaire. Vous devrez envoyer un nouveau formulaire pour chaque compte dont vous disposez qui n’est pas ajouté au même Espace Comptes que ce compte. Consultez les pages d’aide pour en savoir plus sur l’Espace Comptes.

Nous sommes susceptibles de continuer à traiter des informations vous concernant pour développer et améliorer l’IA de Meta, même si vous vous y opposez ou que vous n’utilisez pas nos produits et services. Cela pourrait arriver dans les cas suivants :

  • Vous ou vos informations apparaissez sur une image partagée publiquement sur nos produits ou services par quelqu’un qui les utilise
  • Vous ou vos informations êtes mentionné·es publiquement dans des publications ou des légendes partagées par un tiers sur nos produits et services

Pour en savoir plus à propos des autres droits dont vous disposez concernant les informations que vous partagez sur les produits et services Meta, consultez notre Politique de confidentialité.
Adresse e-mail
(obligatoire)
Veuillez nous expliquer l’incidence de ce traitement sur vous.
(Facultatif)

Règlement - 2019/2144 - EN - EUR-Lex

(10)
Les systèmes avancés de freinage d’urgence, les systèmes d’adaptation intelligente de la vitesse, les systèmes d’urgence de maintien de la trajectoire, les avertisseurs de somnolence et de perte d’attention du conducteur, les avertisseurs avancés de distraction du conducteur et la détection en marche arrière sont des systèmes de sécurité qui recèlent un grand potentiel pour réduire considérablement le nombre de victimes. De plus, certains de ces systèmes de sécurité constituent le fondement des technologies qui seront également utilisées pour le déploiement de véhicules automatisés. Il convient que chacun de ces systèmes de sécurité fonctionne sans utiliser quelque information biométrique que ce soit relative aux conducteurs ou aux passagers, y compris la reconnaissance faciale. Il convient donc d’établir, au niveau de l’Union, des règles et procédures d’essai harmonisées applicables à la réception par type des véhicules en ce qui concerne ces systèmes et à la réception par type de ces systèmes en tant qu’entités techniques distinctes. Les progrès technologiques de ces systèmes devraient être pris en considération dans toute évaluation de la législation en vigueur, afin que celle-ci soit à l’épreuve du temps, tout en respectant scrupuleusement les principes de respect de la vie privée et de protection des données, et permette de réduire ou de porter à zéro le nombre d’accidents et de blessés dans le transport routier. Il est également nécessaire de garantir que ces systèmes peuvent être utilisés en toute sécurité tout au long du cycle de vie du véhicule.

=> appliqué pour les nouvelles voitures dès le 7.7.24

https://www.bfmtv.com/replay-emissions/c-est-votre-vie/des-cameras-vont-etre-installees-dans-les-voitures-pour-veiller-sur-les-conducteurs_VN-202403140112.html

N'utilisez plus de VPN : utilisez un VPS ! - YouTube
thumbnail

Dans cette vidéo, je vais vous expliquer pourquoi vous devriez éviter les VPN grand public. Je vais également vous montrer comment utiliser SSH sur un VPS pour créer un tunnel sécurisé vers un serveur distant, et ainsi contourner entre autre les restrictions géographiques.

Je ne le montre pas dans la vidéo, mais vous pouvez également installer des VPN tels que Wireguard sur le VPS pour avoir une solution robuste et complète, l'utilisation de SSH n'étant qu'une astuce pour monter un tunnel rapidement.

🔍 Ce que vous apprendrez :

  • Qu'est-ce qu'un VPN
  • Pourquoi éviter de les utiliser
  • Comment les remplacer par un simple server VPS avec SSH

https://www.digitalocean.com/?refcode=82ebb07dd002
=> 200$ offert

Facebook veut utiliser les photos de profil pour la reconnaissance faciale < LaLIST
thumbnail

30.08.2013

Sciences et Société, Technologies de l'Information et de la Communication
Facebook veut utiliser les photos de profil pour la reconnaissance faciale

« Toujours désactivé en Europe, le service de reconnaissance automatique des personnes figurant sur une photo publiée sur Facebook devrait au contraire prendre de l’ampleur aux Etats-Unis. Le réseau social souhaite en effet ajouter les photos de profils des membres à sa base de données biométriques permettant d’identifier les visages.

Aux Etats-Unis, où il subit beaucoup moins d’inquiétudes qu’en Europe sur le respect de la vie privée, Facebook se prépare à donner un important coup d’accélérateur à son outil de reconnaissance des visages, qui permet d’identifier automatiquement les personnes présentes sur une photographie publiée sur le réseau social. Comme le relève Reuters, Facebook a mis à jour ses conditions contractuelles pour lui permettre d’exploiter les photos de profils de ses utilisateurs pour enrichir sa base de données de visages identifiable (…)

Introduit avec une autorisation par défaut en 2011, l’outil de reconnaissance faciale n’est plus disponible en Europe depuis septembre 2012, Facebook ayant interrompu le programme suite aux craintes émises par les CNIL européennes. Il avait toutefois prévenu qu’il s’agissait d’une simple suspension temporaire.

Pour le moment, le service est toujours désactivé, et les conditions d’utilisation de Facebook n’ont pas bougé dans leur version française. »

Harvey

Harvey est un outil qui vous permet d'être organisé, motivé et productif dans vos études.

Le Mot de Cambronne sur X : "➡️ Les faits Hier, les 📟 de plusieurs milliers de personnes ont pris feu et/ou explosé au 🇱🇧 Le bilan est à cette heure de 11 morts (2 enfants) et plus de 4500 blessés D’après la presse 🇱🇧, les victimes sont principalement des membres (et leurs familles) du #Hezbollah 2/6 https://t.co/7ALtaT6LaM" / X

Hier, les pager 📟 de plusieurs milliers de personnes ont pris feu et/ou explosé au 🇱🇧 Liban

Le bilan est à cette heure de 11 morts (2 enfants) et plus de 4500 blessés

D’après la presse 🇱🇧, les victimes sont principalement des membres (et leurs familles) du #Hezbollah

Perseus sur X : "Le monde est de moins en moins coloré. (et c'est dramatique) - THREAD - https://t.co/qUJvgIW1TZ" / X
Le système de reconnaissance biométrique de Facebook inquiète aussi en Suisse - Le Temps
thumbnail

Le système de reconnaissance biométrique de Facebook inquiète aussi en Suisse

Les autorités de protection des données sont en alerte. La technologie de Facebook progressera
Anouch Seydtaghia

Publié le 12 août 2012 à 21:31. / Modifié le 05 novembre 2015 à 00:06.

La pression augmente sur Facebook. Coup sur coup, des voix viennent de s'élever aux Etats-Unis et en Norvège pour s’inquiéter des progrès du réseau social en matière de reconnaissance biométrique. En fonction depuis un an, le système d’identification des visages devrait rapidement s’améliorer, Facebook ayant acheté en juin la start-up israélienne Face.com, spécialiste dans ce type de détection. Une évolution qui inquiète aussi en Suisse.

Concrètement, Facebook «tague» (ou identifie) une personne dès qu’une photo d’elle apparaît sur le site, et associe les images au profil concerné. Depuis l’été 2011, le réseau effectue cette opération sur les 300 millions de photos mises en ligne chaque jour via la technologie de Face.com, qui identifie les visages en fonction de leur forme, de la distance entre les yeux et le nez ou encore du type de lèvres.

Des opérations qui soulèvent désormais une double inquiétude. Début août, le responsable norvégien de la protection des données a annoncé l’ouverture d’une enquête, déclarant: «Facebook a un outil très puissant, et son fonctionnement n’est pas très clair. Le site a des centaines de millions de photos et nous devons en parler avec lui.» Aux Etats-Unis, le sénateur Al Franken a de son côté demandé l’ouverture d’une enquête sur Facebook, accusé de forcer par défaut ses utilisateurs à voir leur visage identifié. «Les gens choisissent d’être sur Facebook car ils veulent partager avec d’au­tres», lui a répondu Rob Sherman, responsable de la vie privée chez Facebook. Un argument balayé par Al Franken, qui a noté que Google n’activait pas, sur son réseau social Google+, la reconnaissance faciale par défaut. Et qu’il fallait six clics pour la désactiver sur Facebook.

Voici d’ailleurs la procédure de désactivation: aller dans les paramètres de confidentialité. A côté de «Journal et identification», sélectionner «Modifier les paramètres». Puis à côté de «qui voit les suggestions d’identification lorsque des photos dans lesquelles vous semblez apparaître sont téléchargées», sélectionner «Personne», puis cliquer sur «OK».

En Suisse aussi, les pratiques de Facebook inquiètent. «Nous exigeons une information claire et détaillée des personnes concernées et leur consentement explicite («opt in»). Or, dans la configuration de base de Facebook, la reconnaissance faciale est activée d’entrée et le «opt out», c’est-à-dire la désactivation, est en plus assez compliqué à obtenir», relève Francis Meier, collaborateur scientifique auprès du préposé fédéral à la protection des données et à la transparence. Et de poursuivre: «Maintenant, la technique n’est pas encore parfaite, mais il est fort probable que d’ici peu l’on pourra, en prenant une photo d’une personne, connaître son nom, son adresse, son numéro de téléphone, etc. Le risque est grand que des tiers utilisent ces systèmes pour identifier des personnes et traiter leurs données à leur insu.» Selon Francis Meier, les préposés à la protection des données européens se concertent pour parler d’une seule voix auprès de Facebook et de Google.

Google, justement, n’a pas introduit la reconnaissance de visages dans son service «Goggles», qui permet de prendre en photo un objet avec son téléphone et d’ef­fectuer ensuite une recherche visuelle sur Internet. Mais, a priori, le moteur de recherche est en mesure techniquement de faire progresser Goggles dans ce sens.

«D’ici peu, l’on pourra, en prenant une photo d’une personne, connaître son nom, son adresse…»

دانلود برنامه و بازی برای اندروید | بازار
thumbnail
HappyMod:100% working mod apk download | Official Site

HappyMod est une communauté qui compte des millions d'utilisateurs actifs chaque jour. Les utilisateurs profitent des téléchargements gratuits dans cette communauté et téléchargent de nouveaux mods à l'inverse. Tous les mods ici sont issus des téléchargements des utilisateurs. Si vous avez une application / un mod utile, vous êtes le bienvenu pour le partager avec tout le monde.

Jeu De Chrome Dino En Ligne

chrome://dino

On peut retourner certaines prises électriques (fiches à 2 broches) pour moins s'exposer à l'électrosmog - energie-environnement.ch

On peut retourner certaines prises électriques (fiches à 2 broches) pour moins s'exposer à l'électrosmog

En Suisse, les prises* électriques ordinaires (230 volts/50 Hertz) ont trois trous:

  • À droite (si la prise est correctement montée), il y a la phase: c’est le contact qui délivre le courant alternatif 230 volts. À ne pas toucher, au risque de se faire électrocuter!
  • À gauche, il y a le neutre: c’est le contact pour créer un circuit électrique avec la phase. Normalement, il n’y aurait pas de danger à le toucher. Mais, par précaution, on y mettra jamais les doigts (la prise pourrait avoir été mal montée ou il pourrait y avoir des courants de fuite).
  • Au milieu et décalée vers le bas, il y a la terre: c'est le contact qui sert notamment à évacuer l’électricité d’un appareil électrique au cas où surviendrait un court-circuit. A priori, ce contact est sans danger, mais, par sécurité, on évitera aussi de le toucher (mauvais branchements et courants de fuite possibles).

Il y a deux manières d’enfiler une fiche à 2 broches dans une prise

Lorsque la fiche* d’un appareil électrique présente 3 broches, il n’y a qu’une manière de l’enfiler dans la prise. Mais lorsque la fiche est munie de 2 broches – comme c'est le cas de beaucoup de lampes et d'appareils électroniques – on peut l’introduire dans 2 positions différentes, en la tournant sur elle-même d’un demi-tour. Et le sens dans lequel on la positionne peut faire une différence...
Vérifier le sens de la prise de la lampe de chevet

La plupart des lampes de chevet munies d'une ampoule à visser ont une fiche à 2 broches. Et elles ont également un interrupteur qui agit le plus souvent sur un seul des deux fils électriques du cordon (voir dessin). Ainsi, selon le sens dans lequel est positionnée la fiche, l'ensemble de la lampe peut rester sous tension lorsque la lampe est éteinte (!). Autrement dit, on pourrait se faire électrocuter si on mettait les doigts dans le culot lors d'un changement d'ampoule. Autre désavantage de la lampe éteinte sous tension: elle dégage continuellement un champ électrique (électrosmog) tout près de la tête de la personne qui dort. Selon le principe de précaution, il vaudrait donc mieux éviter ce champ.

How Croatian Wikipedia Made a Concentration Camp Disappear | Balkan Insight
thumbnail

Comment la Wikipédia croate a fait disparaître un camp de concentration
Sven Milekic
Zagreb, ZAGREB
BIRN
26 mars 201807:37

Contrairement à Wikipédia dans d'autres langues, la version croate désigne le camp de concentration de Jasenovac de la Seconde Guerre mondiale comme un "camp de collecte" - tout en minimisant les crimes fascistes et en ignorant les controverses de la droite.

Cet article est également disponible dans cette langue : Shqip Macédonien Bos/Hrv/Srp

Avec ses sentiments nationalistes, ses erreurs factuelles, son manque de références académiques et ses omissions sur l'histoire de la Seconde Guerre mondiale, la Wikipedia croate n'est pas une source fiable, ont déclaré des analystes à BIRN.

Les articles qui font référence au mouvement fasciste croate Ustasa de la Seconde Guerre mondiale et à ses crimes sont critiqués comme étant particulièrement peu fiables, idéologiquement chargés et imprécis, minimisant ainsi les crimes.

L'exemple le plus clair est celui du plus grand camp de concentration de l'Ustasa, Jasenovac, qui, dans le titre de l'article croate de Wikipedia, est appelé "Jasenovac Collection Camp" - un terme qui n'a pas les mêmes connotations négatives que celui de "camp de concentration".

Selon le site commémoratif de Jasenovac, l'Ustasa a tué plus de 83 000 Serbes, Juifs, Roms et antifascistes dans le camp entre 1941 et 1945.

Le camp a été utilisé comme camp de concentration, comme camp de travail - le travail étant utilisé pour affaiblir physiquement les détenus et provoquer leur mort - et comme camp de la mort, car de nombreux détenus ont été exécutés sur différents sites du système du camp immédiatement ou peu de temps après leur arrivée.

L'extrême droite croate fait souvent référence à Jasenovac comme à un camp de "collecte", de "travail" ou de "punition".

Les entrées Wikimedia dans d'autres langues - anglais, français, allemand, italien, espagnol et russe - font référence à Jasenovac en tant que camp de concentration ou d'extermination dans leurs titres.

Mais sur la Wikipédia croate, même le plus grand camp de la mort nazi, Auschwitz, est désigné dans le titre de l'entrée comme le "Camp de collection d'Auschwitz".
L'entrée sur Auschwitz dans la Wikipédia croate se réfère également à ce camp en tant que "camp de collection". Photo : Écran d'impression de Wikipédia.

Hrvoje Klasic, historien à la Faculté des sciences humaines et sociales de Zagreb, a déclaré à BIRN qu'"il y a une grande différence" entre la Wikipédia anglophone et la Wikipédia croate.

Il explique qu'il dit parfois à ses étudiants de chercher quelque chose sur la Wikipédia anglophone si l'article contient de nombreuses références académiques et scientifiques.

"En revanche, je ne donnerais jamais la Wikipédia croate à mes étudiants s'ils veulent apprendre quelque chose sur l'histoire de la Croatie. J'ai moi-même constaté qu'un certain nombre d'articles et de sujets sont rédigés d'une manière complètement révisionniste, avec un fort accent nationaliste et, j'oserais dire, un sentiment pro-Ustasa", a déclaré M. Klasic, affirmant que les entrées sur la Seconde Guerre mondiale, la Yougoslavie socialiste et la guerre de Croatie dans les années 1990 sont des exemples de ce qui se passe en Croatie.

Alors que l'article sur le camp de Jasenovac en anglais comporte 187 notes de référence, 37 références à des livres et deux à des articles universitaires, la version croate comporte 57 notes de référence - dont un grand nombre provient de médias de droite et de blogs privés - et seulement trois livres.

M. Klasic a déclaré que, bien que Jasenovac ait été en partie un camp de travail, il est trompeur de le désigner uniquement comme tel.

"C'est la même chose que si j'écrivais un livre sur le Troisième Reich et que j'indiquais simplement que pendant cette période, l'emploi et la production industrielle ont augmenté, ce qui signifie que le niveau de vie des citoyens s'est amélioré. Tout cela est correct si l'on exclut tout ce qui est arrivé à tous ceux qui n'étaient pas considérés comme faisant partie de la nation allemande", a-t-il déclaré.

Il a également affirmé qu'en qualifiant Jasenovac de simple camp de collecte et de travail, on utilisait "le même langage" que la propagande de l'Ustasa, qui ne mentionnait pas publiquement les meurtres commis dans le camp. Tout cela minimise les crimes commis à Jasenovac, a déclaré M. Klasic.

BIRN a demandé un commentaire aux administrateurs de la Wikipedia croate, mais n'a pas reçu de réponse.

Dans la section de discussion de l'entrée sur Jasenovac, où les lecteurs peuvent poser des questions aux administrateurs, ils ont été interrogés sur l'utilisation du terme "camp de collecte" en 2012.

Un administrateur utilisant le pseudonyme SpeedyGonsales a répondu que le camp était officiellement appelé "camp de collecte de Jasenovac" par l'Ustasa et que la description "camp de concentration" n'était qu'une "expression familière".

"Sans explication valable, je ne vois pas de raison de faire violence à l'article sur le plan factuel et linguistique au profit d'une expression familière. Wikipédia est une encyclopédie, respectons les principes d'une encyclopédie", a déclaré SpeedyGonsales.
En anglais, Wikipédia qualifie Jasenovac de "camp de concentration", tandis qu'en allemand, elle met "KZ", un acronyme pour Konzentrationslager (camp de concentration). Photo : Capture d'écran de Wikipédia.

Goran Hutinec, historien à la Faculté des sciences humaines et sociales de Zagreb, a déclaré que le problème réside dans le fait que le nom officiel de Jasenovac "ne décrit pas vraiment la fonction du camp".

"On dirait que quelqu'un n'est pas conscient que le terme utilisé à l'époque [camp de collecte] n'a pas la même signification aujourd'hui. Je veux dire qu'il avait en partie cette fonction... mais il est clair qu'il ne s'agissait pas uniquement de cette fonction", a déclaré M. Hutinec à BIRN.

Il a ajouté que Jasenovac était utilisé pour l'internement temporaire de prisonniers politiques - comme l'homme politique croate Vlatko Macek, qui a passé cinq mois à Jasenovac avant d'être libéré - ainsi que pour l'exécution de personnes "qui n'entraient même pas dans le camp à leur arrivée, mais étaient rapidement transportées vers les sites de mise à mort voisins".

M. Hutinec a fait valoir que même Auschwitz avait "dix objectifs différents pour lesquels il a été utilisé" - camp de la mort et camp de travail, entre autres. Il a ajouté que l'on pouvait en dire autant de Jasenovac et d'autres camps de la Seconde Guerre mondiale gérés par l'Ustasa.

Il a également affirmé que la Wikipédia croate présentait "de nombreuses lacunes, des erreurs factuelles et un langage idéologiquement chargé" par rapport aux versions anglaise et allemande.

L'entrée Jasenovac de la Wikipédia croate comporte encore d'autres sections contestées.

Près de 40 % de l'entrée sur Jasenovac est consacrée à des allégations selon lesquelles la liste nom par nom des victimes du camp - compilée par le site commémoratif de Jasenovac - est fausse.

Elle met en évidence des allégations selon lesquelles le nombre de personnes tuées a été manipulé, et parle également d'un camp dirigé par des communistes après la Seconde Guerre mondiale sur le même site, bien qu'il n'y ait aucune preuve historique valable de son existence.

Dans ces passages, la Wikipedia croate se concentre principalement sur une ONG très controversée basée à Zagreb, appelée la Société pour la recherche sur le triple camp de Jasenovac. Cette ONG regroupe essentiellement des personnes qui ne sont pas des historiens professionnels et qui estiment le nombre de morts à 1 500, soit un chiffre nettement inférieur à celui des autres historiens.

Dans l'entrée consacrée à Jasenovac, la Wikipedia croate accorde à Igor Vukic, secrétaire de l'association et journaliste professionnel, le même crédit qu'aux historiens professionnels.
La Wikipédia espagnole qualifie Jasenovac de "camp de concentration" et la Wikipédia française de "camp d'extermination". Photo : Capture d'écran de Wikipédia.

La version anglaise mentionne les différends concernant le nombre de morts du camp, en donnant des chiffres qui ont été avancés par de nombreux historiens, démographes et autres, mais elle ne dit pas que les chiffres actuels ont été manipulés, ni ne mentionne le prétendu camp communiste d'après-guerre dont l'existence est revendiquée par la Société.

Au contraire, la version anglaise accorde beaucoup d'espace à la description des conditions de vie dans le camp, aux meurtres de masse qui y ont été commis et au fait que de nombreuses personnes arrivant à Jasenovac étaient "programmées pour une extermination systématique".

Pour décrire les conditions de vie, les crimes et les meurtres commis dans le camp, la Wikipedia croate donne une citation d'un ancien détenu et une phrase supplémentaire.

La différence marquée dont fait preuve la Wikipédia croate lorsqu'elle couvre le passé de l'Ustasa peut être observée dans les entrées relatives au chef du mouvement, Ante Pavelic.

"Ante Pavelic... était un général fasciste croate et un dictateur militaire qui a fondé et dirigé l'organisation ultranationaliste fasciste connue sous le nom d'Ustase en 1929 et a gouverné l'État indépendant de Croatie, un État fasciste nazi fantoche construit à partir de la Yougoslavie par les autorités de l'Allemagne nazie et de l'Italie fasciste", peut-on lire dans la première phrase de l'article en anglais.

La deuxième phrase mentionne des crimes à grande échelle contre les Serbes, les Juifs, les Roms et les antifascistes.

L'encyclopédie croate Wikipédia décrit M. Pavelic comme "un homme politique croate, avocat, dirigeant et fondateur du régime Ustasa et poglavnik [chef] de l'État indépendant de Croatie".

À qui appartient la Wikipédia croate ?

La Wikimedia Foundation Inc, une ONG caritative à but non lucratif basée aux États-Unis, est propriétaire de la version croate de Wikipédia.

Cependant, la Wikimedia Foundation n'est pas le fondateur de la version croate et n'accepte pas d'être responsable de l'exactitude de ses articles. Elle insiste sur le fait qu'elle n'a aucun pouvoir sur les entrées de Wikipédia en langue croate.

Tous les administrateurs et associés de la Wikipédia croate sont des bénévoles.

La version anglaise accorde plusieurs fois plus d'espace aux crimes du régime de Pavelic et à sa nature dictatoriale.

Toujours sur le thème de l'Ustasa, dans son article sur le réalisateur croate Jakov Sedlar, la Wikipédia croate passe sous silence toutes les controverses qui ont entouré son documentaire sur le camp, "Jasenovac - The Truth" (Jasenovac - La vérité).

Le film, dont la première a eu lieu à Zagreb en avril 2016, a été vivement critiqué pour avoir semblé minimiser les crimes commis dans le camp.

Alors que l'entrée croate de Wikipedia ne mentionne pas du tout la question, la version anglaise comporte une section entière intitulée "Controverses", ainsi qu'un article distinct sur le film, mentionnant toutes les preuves présumées que Sedlar a utilisées et qui ont été contestées.

La Wikipedia croate n'examine pas non plus d'autres personnalités publiques controversées.

Dans son article sur l'ancien ministre de la culture Zlatko Hasanbegovic, la Wikipédia croate passe complètement sous silence la découverte par l'hebdomadaire Novosti qu'il a écrit un article pour un bulletin pro-fasciste appelé l'État indépendant de Croatie en 1996, dans lequel il décrit l'Ustasa comme des "héros et des martyrs". La Wikipédia anglophone le mentionne et propose des liens.

Les personnalités de gauche sont beaucoup plus surveillées par la Wikipédia croate.

Dans l'entrée "Extrémisme de gauche en Croatie", Vesna Terselic, militante pacifiste chevronnée, Milorad Pupovac, dirigeant des Serbes de Croatie, et certaines organisations antifascistes sont cités comme des partisans de l'extrémisme qui bloquent les tentatives d'élucidation des crimes de l'ère communiste.

Parfois, certains contributeurs de la Wikipédia croate sont allés trop loin et les administrateurs - qui approuvent tous les articles - ont dû intervenir pour apporter des modifications.

Lorsque Predrag Lucic, journaliste, rédacteur en chef, écrivain et l'un des fondateurs du légendaire magazine anti-establishment Feral Tribune est décédé en janvier, l'entrée initiale de la Wikipédia croate offrait une description quelque peu insultante de ses réalisations.

"En se moquant de personnes ayant des positions politiques différentes, il a obtenu un succès considérable parmi les yougonostalgiques, les admirateurs du communisme et les opposants à la Croatie indépendante. Il n'y a pas un seul article journalistique sérieux [de Lucic] auquel un critique culturel donnerait une note de passage", peut-on lire.

Plus d'informations ici :

  • Le nombre de morts de Jasenovac en Croatie : Un jeu de chiffres politique
  • Une manifestation à Zagreb remet en question le nombre de morts dans les camps de concentration
  • L'extrême droite croate s'appuie sur la diaspora
  • Le Congrès juif mondial exhorte la Croatie à débattre de l'Holocauste
  • Les photos du camp de concentration de Jasenovac montrent la réalité de l'après-guerre

https://pastebin.com/RfmHXRq9
https://www.youtube.com/watch?v=VNxelIaXLBg

Reasons not to use Cloudflare

Raisons de ne pas utiliser Cloudflare
De nombreux sites web utilisent Cloudflare pour filtrer l'accès. L'objectif de prévenir les attaques DDS n'est pas mauvais en soi, mais Cloudflare fait du tort à chaque visiteur légitime :

Il détermine la localisation du visiteur sur la base de son adresse IP. (L'utilisation d'un proxy peut contrecarrer cela.) Il est injuste de suivre les gens à la trace.
Il agit comme un intermédiaire dans la communication cryptée (HTTPS) entre le visiteur et le site : Cloudflare sait quelle page le visiteur consulte et voit également toute autre communication.

Par le passé, j'ai parfois remarqué que Cloudflare bloquait la connexion via Tor. Mon souvenir - qui est quelque peu flou maintenant - est que Cloudflare a décidé que le nœud de sortie Tor mettait en doute le fait que je sois un être humain, et il m'a demandé de répondre à un CAPTCHA.

(Je me demande pourquoi il serait important de savoir si je suis un être humain, alors que tout ce que j'essaie de faire, c'est de regarder une page une fois).

Je n'ai aucune objection à répondre à un CAPTCHA, en principe ; cependant, Cloudflare n'a pas tenu compte de ma réponse, parce que le CAPTCHA dépendait d'un code JavaScript non libre que Cloudflare a envoyé à mon navigateur. Bien entendu, je refuse d'exécuter ce code.

Super Mario Bros. (NES) - 0:05:07 - Trevor Seguin : Trevor Seguin : Free Download, Borrow, and Streaming : Internet Archive
thumbnail
Wi-Fi Heatmap Software - Visualize Coverage and Capacity | Ekahau
thumbnail
Configurer Raspberry Pi Connect pour l’accès à distance – RaspberryTips

Se connecter à un Pi à distance est toujours utile. Il existe de nombreuses solutions, mais aucune n’est parfaite (VNC est limité au réseau local, Teamviewer est un produit commercial, etc.). Mais j’ai une bonne nouvelle ! Avec Raspberry Pi Connect, nous avons maintenant un moyen facile de se connecter à un Raspberry Pi de n’importe où, en utilisant un simple navigateur web.

Raspberry Pi Connect est préinstallé sur les dernières versions de Raspberry Pi OS ou peut être installé avec une simple commande s’il n’est pas déjà présent. Un compte Raspberry Pi est nécessaire pour enregistrer et connecter l’appareil via une interface web.

Hydroxychloroquine and azithromycin as a treatment of COVID-19: results of an open-label non-randomized clinical trial - PubMed
thumbnail

Essai clinique
Int J Antimicrob Agents

. 2020 Jul;56(1):105949.
doi: 10.1016/j.ijantimicag.2020.105949. Epub 2020 Mar 20.
Hydroxychloroquine et azithromycine dans le traitement du COVID-19 : résultats d'un essai clinique ouvert non randomisé.

Philippe Gautret 1 , Jean-Christophe Lagier 2 , Philippe Parola 1 , Van Thuan Hoang 3 , Line Meddeb 4 , Morgane Mailhe 4 , Barbara Doudier 4 , Johan Courjon 5 , Valérie Giordanengo 6 , Vera Esteves Vieira 4 , Hervé Tissot Dupont 2 , Stéphane Honoré 7 , Philippe Colson 2 , Eric Chabrière 2 , Bernard La Scola 2 , Jean-Marc Rolain 2 , Philippe Brouqui 2 , Didier Raoult 8
Affiliations

PMID : 32205204 PMCID : PMC7102549 DOI : 10.1016/j.ijantimicag.2020.105949

Résumé

Contexte : La chloroquine et l'hydroxychloroquine se sont révélées efficaces contre le SRAS-CoV-2 et ont été rapportées comme efficaces chez les patients chinois atteints du COV-19. Nous avons évalué l'effet de l'hydroxychloroquine sur les charges virales respiratoires.

Patients et méthodes : Des patients français confirmés atteints de COVID-19 ont été inclus dans un protocole à bras unique de début mars au 16 mars, pour recevoir 600mg d'hydroxychloroquine par jour et leur charge virale dans les écouvillons nasopharyngés a été testée quotidiennement en milieu hospitalier. En fonction de leur présentation clinique, l'azithromycine a été ajoutée au traitement. Les patients non traités d'un autre centre et les cas refusant le protocole ont été inclus comme témoins négatifs. La présence ou l'absence de virus au 6e jour après l'inclusion a été considérée comme le critère d'évaluation.

Résultats : Six patients étaient asymptomatiques, 22 présentaient des symptômes d'infection des voies respiratoires supérieures et huit des symptômes d'infection des voies respiratoires inférieures. Vingt cas ont été traités dans cette étude et ont montré une réduction significative du portage viral à J6-post inclusion par rapport aux contrôles, et une durée moyenne de portage beaucoup plus faible que celle rapportée dans la littérature pour les patients non traités. L'azithromycine ajoutée à l'hydroxychloroquine a été significativement plus efficace pour l'élimination du virus.

Conclusion : Malgré la petite taille de l'échantillon, notre étude montre que le traitement par hydroxychloroquine est significativement associé à la réduction/disparition de la charge virale chez les patients COVID-19 et que son effet est renforcé par l'azithromycine.

Mots-clés : 2019-nCoV ; Azithromycine ; COVID-19 ; Essai clinique ; Hydroxychloroquine ; SRAS-CoV-2.

GitHub - u4y0u/ZAPM_FRANCE_NRO_PMZ: Zone arrière du point de mutualisation (ZAPM) avec emplacement des NRO et PMZ sur le territoire national. (France) pour Android (#QField) ou PC (QGIS)
thumbnail
framacarte - Carte des NRO et PMZ (u4y0u) - data.gouv.fr
thumbnail

Le réseau fibre continue de se déployer en France, et les NRO (Noeuds de Raccordement Optique) en sont des maillons principaux. Ils permettent aux opérateurs réseaux de s'équiper de la fibre et de la faire transiter sur tout le territoire, avant de la distribuer au sein de la boucle locale mutualisée. Cet article vous en apprend plus au sujet des NRO fibre : comment ils fonctionnent et de quelle manière sont-ils déployés.

NRO et NRA : quelles différences ? On fait souvent l'analogie entre le NRO et le NRA (noeud de raccordement d'abonnés, ou central téléphonique), ce dernier faisant office de point de convergence des lignes cuivre pour abonnés ADSL et téléphone. En effet, NRO et NRA ont des fonctions similaires au sein de leurs propres réseaux.

https://www.echosdunet.net/reseau-internet/fibre/nro

mirroir graphique du site:
github u4y0u
données:
https://raw.githubusercontent.com/u4y0u/ZAPM_FRANCE_NRO_PMZ/master/NRO.geojson
https://raw.githubusercontent.com/u4y0u/ZAPM_FRANCE_NRO_PMZ/master/PMZ.geojson

https://framacarte.org/en/map/carte-des-nro-et-pmz-u4y0u_89586#8/45.882/0.643

Cherry Crush NPC Meme Green Screen - YouTube
thumbnail
Fixed network telephony - cheap calls to the whole world - Green
thumbnail

tarif:

  • 9.9 CHF/mois pour 3000 minutes sur le réseau fixe...
    => après faut payer..

https://www.green.ch/fileadmin/user_upload/Factsheets/Tarifliste_Festnetz_Telefonie_EN.pdf

MOUNT10 – MOUNT10 AG - L'originale sauvegarde en ligne suisse
thumbnail
Reverse Engineering the source code of the BioNTech/Pfizer SARS-CoV-2 Vaccine - Bert Hubert's writings
thumbnail

Bienvenue à tous ! Dans ce billet, nous allons examiner caractère par caractère le code source du vaccin ARNm SARS-CoV-2 de BioNTech/Pfizer.

Mise à jour : après que plus de 1,7 million de personnes ont visité cette page, j'ai décidé d'écrire un livre sur un thème similaire. Pour devenir un lecteur bêta, rendez-vous sur cette page consacrée à la technologie de la vie. Je vous remercie.

Je tiens à remercier les nombreuses personnes qui ont passé du temps à vérifier la lisibilité et l'exactitude de cet article. Toutes les erreurs restent les miennes, mais j'aimerais qu'on me les signale rapidement à l'adresse bert@hubertnet.nl ou @bert_hu_bert.

Le vaccin est un liquide que l'on s'injecte dans le bras. Comment parler de code source ?

C'est une bonne question, alors commençons par une petite partie du code source du vaccin BioNTech/Pfizer, également connu sous le nom de BNT162b2, également connu sous le nom de Tozinameran, également connu sous le nom de Comirnaty.
Les 500 premiers caractères de l'ARNm BNT162b2.

Source : Organisation mondiale de la santé : Organisation mondiale de la santé

Les 500 premiers caractères de l'ARNm BNT162b2.

Source : Organisation mondiale de la santé : Organisation mondiale de la santé

Le vaccin à ARNm BNT162b2 est constitué d'un code numérique. Il comporte 4 284 caractères, ce qui correspond à une série de tweets. Au tout début du processus de production du vaccin, quelqu'un a téléchargé ce code sur une imprimante à ADN (oui), qui a ensuite converti les octets sur le disque en véritables molécules d'ADN.

Une machine à ADN Kilobaser Express

De cette machine sortent de minuscules quantités d'ADN qui, après de nombreuses transformations biologiques et chimiques, se retrouvent sous forme d'ARN (nous y reviendrons) dans le flacon de vaccin. Une dose de 30 microgrammes contient en fait 30 microgrammes d'ARN. En outre, un astucieux système d'emballage lipidique (gras) permet d'introduire l'ARNm dans nos cellules.

Mise à jour : Derek Lowe, du célèbre blog In the pipeline de Science, a rédigé un article complet intitulé "RNA Vaccines And Their Lipids" (Les vaccins ARN et leurs lipides) qui explique clairement les éléments lipidiques et d'administration des vaccins que je ne suis pas en mesure de décrire. Heureusement, Derek l'est !

Mise à jour 2 : Jonas Neubert et Cornelia Scheitz ont écrit cette page impressionnante qui contient de nombreux détails sur la manière dont les vaccins sont produits et distribués. A recommander !

L'ARN est la version volatile de la "mémoire de travail" de l'ADN. L'ADN est en quelque sorte la mémoire flash de la biologie. L'ADN est très durable, redondant en interne et très fiable. Mais tout comme les ordinateurs n'exécutent pas le code directement à partir d'une clé USB, avant qu'un événement ne se produise, le code est copié dans un système plus rapide, plus polyvalent mais beaucoup plus fragile.

Pour les ordinateurs, il s'agit de la mémoire vive, pour la biologie, c'est l'ARN. La ressemblance est frappante. Contrairement à la mémoire flash, la RAM se dégrade très rapidement, à moins d'être entretenue avec amour. La raison pour laquelle le vaccin ARNm de Pfizer/BioNTech doit être stocké dans le plus profond des congélateurs est la même : l'ARN est une fleur fragile.

Chaque caractère d'ARN pèse de l'ordre de 0,53-10-²¹ gramme, ce qui signifie qu'il y a environ 6-10¹⁶ caractères dans une seule dose de vaccin de 30 microgrammes. Exprimé en octets, cela représente environ 14 pétaoctets, bien qu'il faille préciser qu'il s'agit d'environ 13 000 milliards de répétitions des mêmes 4 284 caractères. Le contenu informatif réel du vaccin dépasse à peine un kilo-octet. Le SARS-CoV-2 lui-même pèse environ 7,5 kilo-octets.

Mise à jour : dans le message original, ces chiffres étaient erronés. Voici une feuille de calcul avec les calculs corrects.

Le contexte le plus bref

L'ADN est un code numérique. Contrairement aux ordinateurs, qui utilisent 0 et 1, la vie utilise A, C, G et U/T (les "nucléotides", "nucléosides" ou "bases").

Dans les ordinateurs, nous stockons les 0 et les 1 sous la forme de la présence ou de l'absence d'une charge, d'un courant, d'une transition magnétique, d'une tension, d'une modulation d'un signal ou d'un changement de réflectivité. En bref, le 0 et le 1 ne sont pas une sorte de concept abstrait - ils vivent sous la forme d'électrons et dans de nombreuses autres incarnations physiques.

Dans la nature, A, C, G et U/T sont des molécules, stockées sous forme de chaînes dans l'ADN (ou l'ARN).

Dans les ordinateurs, nous regroupons 8 bits en un octet, et l'octet est l'unité typique des données traitées.

La nature regroupe 3 nucléotides en un codon, et ce codon est l'unité typique de traitement. Un codon contient 6 bits d'information (2 bits par caractère d'ADN, 3 caractères = 6 bits. Cela signifie que 2⁶ = 64 valeurs de codon différentes).

Pour l'instant, c'est plutôt numérique. En cas de doute, consultez le document de l'OMS contenant le code numérique pour vous en convaincre.

Des lectures complémentaires sont disponibles ici - ce lien ("Qu'est-ce que la vie") peut aider à comprendre le reste de cette page. Ou, si vous aimez les vidéos, j'ai deux heures pour vous.

Que fait ce code ?

L'idée d'un vaccin est d'apprendre à notre système immunitaire à combattre un agent pathogène, sans que nous tombions malades. Historiquement, cela s'est fait par l'injection d'un virus affaibli ou incapacité (atténué), plus un "adjuvant" pour effrayer notre système immunitaire et le pousser à agir. Il s'agissait d'une technique résolument analogique impliquant des milliards d'œufs (ou d'insectes). Elle nécessitait également beaucoup de chance et de temps. Parfois, un virus différent (non apparenté) était également utilisé.

Un vaccin à ARNm permet d'atteindre le même objectif ("éduquer notre système immunitaire"), mais à la manière d'un laser. Et je l'entends dans les deux sens du terme : très étroit mais aussi très puissant.

Voici donc comment cela fonctionne. L'injection contient du matériel génétique volatil qui décrit la fameuse protéine "Spike" du SRAS-CoV-2. Par des moyens chimiques astucieux, le vaccin parvient à introduire ce matériel génétique dans certaines de nos cellules.

Celles-ci se mettent alors consciencieusement à produire des protéines Spike du SRAS-CoV-2 en quantités suffisamment importantes pour que notre système immunitaire entre en action. Confronté aux protéines Spike et aux signes révélateurs de la prise de contrôle des cellules, notre système immunitaire développe une réponse puissante contre de multiples aspects de la protéine Spike ET du processus de production.

C'est ce qui nous permet d'obtenir un vaccin efficace à 95 %.

Le code source !

Commençons par le tout début, un très bon point de départ. Le document de l'OMS contient cette image utile :

Il s'agit d'une sorte de table des matières. Nous commencerons par la "casquette", qui est en fait un petit chapeau.

De la même manière qu'on ne peut pas simplement placer des opcodes dans un fichier sur un ordinateur et l'exécuter, le système d'exploitation biologique a besoin d'en-têtes, d'éditeurs de liens et de conventions d'appel.

Le code du vaccin commence par les deux nucléotides suivants :

GA

Cela peut être comparé à tous les exécutables DOS et Windows commençant par MZ, ou aux scripts UNIX commençant par # ! Dans la vie comme dans les systèmes d'exploitation, ces deux caractères ne sont en aucun cas exécutés. Mais ils doivent être présents, car sinon rien ne se passe.

Le "cap" de l'ARNm a un certain nombre de fonctions. Tout d'abord, il indique que le code provient du noyau. Dans notre cas, ce n'est évidemment pas le cas, notre code provient d'une vaccination. Mais nous n'avons pas besoin de le dire à la cellule. Le capuchon donne à notre code une apparence légitime, ce qui le protège de la destruction.

Les deux nucléotides initiaux de l'AG sont également chimiquement légèrement différents du reste de l'ARN. En ce sens, l'AG est doté d'une signalisation hors bande.

La "région non traduite en cinq points" (five-prime untranslated region)

Un peu de jargon ici. Les molécules d'ARN ne peuvent être lues que dans un seul sens. La partie où la lecture commence est appelée 5' ou "cinq-prime", ce qui peut prêter à confusion. La lecture s'arrête à l'extrémité 3' ou trois-prime.

La vie est constituée de protéines (ou de choses fabriquées par des protéines). Ces protéines sont décrites dans l'ARN. La transformation de l'ARN en protéines s'appelle la traduction.

Ici, nous avons la région 5' non traduite ("UTR"), ce qui fait que cette partie ne se retrouve pas dans la protéine :

GAAΨAAACΨAGΨAΨΨCΨCΨGGΨCCACAGACΨCAGAGAGAACCCGCCACC

C'est ici que nous rencontrons notre première surprise. Les caractères normaux de l'ARN sont A, C, G et U. U est également connu sous le nom de "T" dans l'ADN. Mais ici, nous trouvons un Ψ, que se passe-t-il ?

C'est l'un des aspects les plus intelligents du vaccin. Notre corps dispose d'un puissant système antivirus ("l'original"). C'est pourquoi les cellules ne sont pas très enthousiastes à l'égard de l'ARN étranger et s'efforcent de le détruire avant qu'il ne fasse quoi que ce soit.

C'est en quelque sorte un problème pour notre vaccin, qui doit se faufiler dans notre système immunitaire. Après de nombreuses années d'expérimentation, on a découvert que si le U de l'ARN est remplacé par une molécule légèrement modifiée, notre système immunitaire s'en désintéresse. Pour de vrai.

Ainsi, dans le vaccin BioNTech/Pfizer, chaque U a été remplacé par le 1-méthyl-3'-pseudouridylyl, désigné par Ψ. Ce qui est vraiment astucieux, c'est que bien que ce Ψ de remplacement apaise (calme) notre système immunitaire, il est accepté comme un U normal par les parties concernées de la cellule.

Dans le domaine de la sécurité informatique, nous connaissons également cette astuce : il est parfois possible de transmettre une version légèrement corrompue d'un message qui déroute les pare-feu et les solutions de sécurité, mais qui est tout de même acceptée par les serveurs dorsaux - qui peuvent alors être piratés.

Nous récoltons aujourd'hui les fruits de la recherche scientifique fondamentale menée dans le passé. Les découvreurs de cette technique Ψ ont dû se battre pour que leurs travaux soient financés puis acceptés. Nous devrions tous leur être très reconnaissants, et je suis sûr que les prix Nobel arriveront en temps voulu.

De nombreuses personnes ont demandé si les virus pouvaient également utiliser la technique Ψ pour déjouer nos systèmes immunitaires. En bref, c'est extrêmement improbable. La vie ne dispose tout simplement pas de la machinerie nécessaire pour fabriquer des nucléotides 1-méthyl-3'-pseudouridylyl. Les virus dépendent de la machinerie de la vie pour se reproduire, et cette machinerie n'existe tout simplement pas. Les vaccins ARNm se dégradent rapidement dans le corps humain et il est impossible que l'ARN modifié par le Ψ se réplique avec le Ψ encore présent. Le document "No, Really, mRNA Vaccines Are Not Going To Affect Your DNA" (Non, vraiment, les vaccins ARNm ne vont pas affecter votre ADN) est également intéressant à lire.

Ok, revenons à l'UTR 5'. Que font ces 52 caractères ? Comme tout ce qui existe dans la nature, presque rien n'a de fonction précise.

Lorsque nos cellules doivent traduire l'ARN en protéines, elles le font à l'aide d'une machine appelée ribosome. Le ribosome est une sorte d'imprimante 3D pour les protéines. Il ingère un brin d'ARN et, sur la base de celui-ci, il émet une chaîne d'acides aminés, qui se plient ensuite pour former une protéine.

C'est ce que nous voyons se produire ci-dessus. Le ruban noir en bas est l'ARN. Le ruban qui apparaît en vert est la protéine en cours de formation. Les éléments qui entrent et sortent sont les acides aminés et les adaptateurs qui leur permettent de s'insérer dans l'ARN.

Ce ribosome doit s'asseoir physiquement sur le brin d'ARN pour pouvoir travailler. Une fois installé, il peut commencer à former des protéines sur la base de l'ARN qu'il ingère. On peut donc imaginer qu'il ne peut pas encore lire les parties sur lesquelles il se pose en premier. Ce n'est là qu'une des fonctions de l'UTR : la zone d'atterrissage du ribosome. L'UTR fournit un "lead-in".

En outre, l'UTR contient également des métadonnées : quand la traduction doit-elle avoir lieu ? Et dans quelle mesure ? Pour le vaccin, les chercheurs ont utilisé l'UTR le plus "immédiat" qu'ils aient pu trouver, extrait du gène de la globine alpha. Ce gène est connu pour produire de manière robuste un grand nombre de protéines. Au cours des années précédentes, les scientifiques avaient déjà trouvé des moyens d'optimiser encore davantage cet UTR (selon le document de l'OMS), de sorte qu'il ne s'agit pas tout à fait de l'UTR de la globine alpha. C'est mieux.

Le peptide signal de la glycoprotéine S

Comme nous l'avons vu, le but du vaccin est d'amener la cellule à produire de grandes quantités de la protéine Spike du SARS-CoV-2. Jusqu'à présent, nous avons surtout rencontré des métadonnées et des "conventions d'appel" dans le code source du vaccin. Mais nous entrons maintenant dans le territoire des protéines virales proprement dites.

Cependant, il nous reste encore une couche de métadonnées. Une fois que le ribosome (de la splendide animation ci-dessus) a fabriqué une protéine, celle-ci doit encore aller quelque part. Cette destination est codée dans le "peptide signal de la glycoprotéine S (séquence leader étendue)".

Cela signifie qu'au début de la protéine, il y a une sorte d'étiquette d'adresse - codée comme faisant partie de la protéine elle-même. Dans ce cas précis, le peptide signal indique que la protéine doit sortir de la cellule par le "réticulum endoplasmique". Même le jargon de Star Trek n'est pas aussi sophistiqué que cela !

Le "peptide signal" n'est pas très long, mais lorsque nous examinons le code, nous constatons des différences entre l'ARN viral et l'ARN du vaccin :

(À des fins de comparaison, j'ai remplacé le Ψ modifié par un U d'ARN normal.)

       3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3

Virus : UG UUU GUUU UUU CUU GUU UUA UUG CCA CUA GUC UCU AGU CAG UGU GUU
Vaccin : AUG UUC GUG UUC CUG GUG CUG CUG CCU CUG GUG UCC AGC CAG UGU GUG
! ! ! ! ! ! ! ! ! ! ! ! ! !

Que se passe-t-il donc ? Ce n'est pas par hasard que j'ai classé l'ARN par groupes de 3 lettres. Trois caractères d'ARN constituent un codon. Et chaque codon code pour un acide aminé spécifique. Le peptide signal du vaccin se compose exactement des mêmes acides aminés que le virus lui-même.

Comment se fait-il alors que l'ARN soit différent ?

Il y a 4³=64 codons différents, puisqu'il y a 4 caractères d'ARN et qu'il y en a trois dans un codon. Pourtant, il n'y a que 20 acides aminés différents. Cela signifie que plusieurs codons codent pour le même acide aminé.

La vie utilise le tableau presque universel suivant pour établir la correspondance entre les codons de l'ARN et les acides aminés :

La table des codons de l'ARN (Wikipedia)

https://en.wikipedia.org/wiki/DNA_and_RNA_codon_tables

https://fr.wikipedia.org/wiki/Code_g%C3%A9n%C3%A9tique#Table_des_codons_d'ARN_messager

Dans ce tableau, nous pouvons voir que les modifications dans le vaccin (UUU -> UUC) sont toutes synonymes. Le code de l'ARN du vaccin est différent, mais il produit les mêmes acides aminés et la même protéine.

Si nous regardons de plus près, nous constatons que la majorité des modifications se produisent dans la troisième position du codon, notée par un "3" ci-dessus. Et si l'on consulte le tableau des codons universels, on constate que cette troisième position n'a souvent pas d'importance pour l'acide aminé qui est produit.

Les changements sont donc synonymes, mais alors pourquoi sont-ils là ? En y regardant de plus près, nous constatons que tous les changements, sauf un, conduisent à davantage de C et de G.

Pourquoi donc ? Comme indiqué plus haut, notre système immunitaire voit d'un très mauvais œil l'ARN "exogène", c'est-à-dire le code ARN provenant de l'extérieur de la cellule. Pour échapper à la détection, le "U" de l'ARN a déjà été remplacé par un "Ψ".

Or, il s'avère que l'ARN contenant une plus grande quantité de G et de C est également converti plus efficacement en protéines,

C'est ce qui a été fait dans l'ARN du vaccin en remplaçant de nombreux caractères par des G et des C lorsque cela était possible.

Je suis légèrement fasciné par la seule modification qui n'a pas entraîné l'ajout d'un C ou d'un G, à savoir la modification CCA -> CCU. Si quelqu'un en connaît la raison, qu'il me la communique ! Je suis conscient que certains codons sont plus fréquents que d'autres dans le génome humain, mais j'ai également lu que cela n'influençait pas beaucoup la vitesse de traduction. MISE À JOUR : un certain nombre de lecteurs ont fait remarquer que ce changement pourrait empêcher la formation d'une "épingle à cheveux" dans l'ARN. Vous pouvez faire l'essai vous-même sur le service RNAFold.

Ce merveilleux article de Chelsea Voss traite en profondeur de la forme et du contenu de l'ARN du SARS-CoV-2.

La protéine Spike proprement dite

Les 3 777 caractères suivants de l'ARN du vaccin sont également "optimisés par codon" pour ajouter de nombreux C et G. Pour des raisons d'espace, je ne vais pas énumérer tout le code ici, mais nous allons nous concentrer sur un élément exceptionnellement spécial. Dans un souci d'espace, je n'énumérerai pas ici tout le code, mais nous allons nous concentrer sur une partie exceptionnellement spéciale. Il s'agit de la partie qui fait fonctionner le système, celle qui nous aidera à retrouver une vie normale :

              * *
      L D K V E A E V Q I D R L I T G

Virus : CUU GAC AAA GUU GAG GCU GAA GUG CAA AUU GAU AGG UUG AUC ACA GGC
Vaccin : CUG GAC CCU CCU GAG GCC GAG GUG CAG AUC GAC AGA CUG AUC ACA GGC
L D P P E A E V Q I D R L I T G
! ! !! ! ! ! ! ! ! ! ! !

Nous voyons ici les changements synonymes habituels de l'ARN. Par exemple, dans le premier codon, nous voyons que CUU est transformé en CUG. Cela ajoute un "G" supplémentaire au vaccin, ce qui, nous le savons, contribue à améliorer la production de protéines. CUU et CUG codent tous deux pour l'acide aminé "L" ou leucine, de sorte que rien n'a changé dans la protéine.

Lorsque nous comparons l'ensemble de la protéine Spike dans le vaccin, tous les changements sont synonymes, à l'exception de deux, et c'est ce que nous voyons ici.

Les troisième et quatrième codons ci-dessus représentent des changements réels. Les acides aminés K et V y sont tous deux remplacés par "P" ou Proline. Pour 'K', cela a nécessité trois changements ('!!!') et pour 'V', cela n'en a nécessité que deux ('!!').

Il s'avère que ces deux modifications améliorent considérablement l'efficacité du vaccin.

Que se passe-t-il donc ici ? Si l'on observe une vraie particule de SRAS-CoV-2, on peut voir la protéine Spike sous la forme d'une série de pointes :
Particules du virus du SRAS (Wikipedia)

Particules du virus du SRAS (Wikipedia)

Les pointes sont montées sur le corps du virus ("la protéine de la nucléocapside"). Mais le fait est que notre vaccin ne génère que les pics lui-même, et que nous ne les montons sur aucune sorte de corps viral.

Il s'avère que, non modifiées, les protéines Spike indépendantes s'effondrent en une structure différente. Si elles étaient injectées sous forme de vaccin, notre corps développerait une immunité... mais uniquement contre la protéine Spike effondrée.

Et le vrai SARS-CoV-2 apparaît avec la protéine Spike. Le vaccin ne fonctionnerait pas très bien dans ce cas.

Que faire alors ? En 2017, il a été décrit comment la substitution d'une double proline au bon endroit permettait aux protéines S du SRAS-CoV-1 et du MERS d'adopter leur configuration "pré-fusion", même si elles ne font pas partie de l'ensemble du virus. Cela fonctionne parce que la proline est un acide aminé très rigide. Elle agit comme une sorte d'attelle, stabilisant la protéine dans l'état que nous devons montrer au système immunitaire.

Les personnes qui ont découvert cela devraient se féliciter sans cesse. Une insoutenable suffisance devrait émaner d'eux. Et ce serait bien mérité.

Mise à jour ! J'ai été contacté par le laboratoire McLellan, l'un des groupes à l'origine de la découverte de la proline. Ils me disent que les applaudissements sont discrets en raison de la pandémie en cours, mais qu'ils sont heureux d'avoir contribué à la mise au point des vaccins. Ils soulignent également l'importance de nombreux autres groupes, travailleurs et bénévoles.

La fin de la protéine, les prochaines étapes

Si nous parcourons le reste du code source, nous rencontrons quelques petites modifications à la fin de la protéine Spike :

      V L K G V K L H Y T s

Virus : GUG CUC AAA GGA GUC AAA UUA CAU UAC ACA UAA
Vaccin : GUG CUG AAG GGC GUG AAA CUG CAC UAC ACA UGA UGA
V L K G V K L H Y T s s
! ! ! ! ! ! ! !

À la fin d'une protéine, on trouve un codon "stop", désigné ici par un "s" minuscule. C'est une façon polie de dire que la protéine doit s'arrêter ici. Le virus original utilise le codon stop UAA, le vaccin utilise deux codons stop UGA, peut-être juste pour faire bonne mesure.

La région 3' non traduite

Tout comme le ribosome avait besoin d'une introduction à l'extrémité 5', où nous avons trouvé la "région non traduite", à l'extrémité de la région codante d'une protéine, nous trouvons une construction similaire appelée "3' UTR".

Il y aurait beaucoup à dire sur l'UTR 3', mais je cite ici ce que dit Wikipedia : ''"La région 3'-non traduite joue un rôle crucial dans l'expression des gènes en influençant la localisation, la stabilité, l'exportation et l'efficacité de la traduction d'un ARNm ... malgré notre compréhension actuelle des UTR 3'-, ils restent encore des mystères relatifs".''

Ce que nous savons, c'est que certains 3'-UTR parviennent très bien à promouvoir l'expression des protéines. Selon le document de l'OMS, le 3'-UTR du vaccin BioNTech/Pfizer a été choisi parmi "l'ARNm de l'AES (amino-terminal enhancer of split) et l'ARN ribosomal 12S codé pour la mitochondrie afin de conférer une stabilité à l'ARN et une expression totale élevée de la protéine". Ce à quoi je réponds : "Bravo !

La fin de la AAAAAAAAAAAAAAAAAA

L'extrémité de l'ARNm est polyadénylée. C'est une façon élégante de dire qu'il se termine par un grand nombre de AAAAAAAAAAAAAAAAA. Il semble que même l'ARNm en ait assez de 2020.

L'ARNm peut être réutilisé de nombreuses fois, mais il perd alors une partie des A à la fin. Une fois les A épuisés, l'ARNm n'est plus fonctionnel et est éliminé. De cette manière, la queue "poly-A" est protégée de la dégradation.

Des études ont été menées pour déterminer le nombre optimal de A à l'extrémité des vaccins ARNm. J'ai lu dans la littérature ouverte que ce nombre atteignait environ 120.

Le vaccin BNT162b2 se termine par :

                                 ****** ****

UAGCAAAAAA AAAAAAAAAA AAAAAAAAAA AAAAGCAUAU GACUAAAAAA AAAAAAAAAA
AAAAAAAAAA AAAAAAAA AAAAAAAA AAAAAAAAAA AAAAAAAA AAAAAAAA

Il s'agit de 30 A, puis d'un "linker" de 10 nucléotides (GCAUGACU), suivi de 70 A supplémentaires.

Il existe plusieurs théories sur la raison de la présence de ce linker. Certains me disent que cela a à voir avec la stabilité des plasmides d'ADN, ce qu'un expert m'a également confirmé :

"Le linker de 10 nucléotides dans la queue du poly(A) facilite l'assemblage des fragments d'ADN synthétique qui deviennent la matrice pour la transcription de l'ARNm. Il réduit également le glissement de l'ARN polymérase T7, de sorte que la longueur de l'ARNm transcrit est plus uniforme".

L'article "Segmented poly(A) tails significantly reduce recombination of plasmid DNA without affecting mRNA translation efficiency or half-life" (Queues poly(A) segmentées réduisent significativement la recombinaison de l'ADN plasmidique sans affecter l'efficacité de la traduction de l'ARNm ou sa demi-vie) contient également une description convaincante de la manière dont un lien peut améliorer l'efficacité.

Résumer

Nous connaissons maintenant le contenu exact de l'ARNm du vaccin BNT162b2 et, pour la plupart des éléments, nous comprenons pourquoi ils sont là :

  • Le CAP pour s'assurer que l'ARN ressemble à un ARNm normal
  • Une région 5' non traduite (UTR) optimisée et réussie.
  • un peptide signal optimisé par codon pour envoyer la protéine Spike au bon endroit (acides aminés copiés à 100 % à partir du virus d'origine)
  • Une version optimisée par codon du spike original, avec deux substitutions de "Proline" pour s'assurer que la protéine apparaît sous la bonne forme.
  • Une région 3' non traduite connue et optimisée
  • Une queue poly-A avec un "linker".

L'optimisation des codons ajoute beaucoup de G et de C à l'ARNm. Parallèlement, l'utilisation de Ψ (1-méthyl-3'-pseudouridylyl) au lieu de U permet d'échapper à notre système immunitaire, de sorte que l'ARNm reste dans les parages suffisamment longtemps pour que nous puissions réellement contribuer à la formation du système immunitaire.

ÉMISSION SPÉCIALE : LES VÉRITABLES ORIGINES DES JEUX OLYMPIQUES | NICOLAS STOQUER | GPTV - YouTube
thumbnail

Cette émission spéciale sur GPTV vise à explorer les véritables origines des Jeux Olympiques, en allant au-delà de l’histoire officielle pour plonger dans des interprétations controversées et fascinantes.

À travers une analyse steinerienne des cérémonies olympiques, Nicolas Stoquer nous invite à revisiter ces événements sous un angle occultiste, mettant en lumière des symboles et rituels qui pourraient être liés à des pratiques sataniques et lucifériennes. Les cérémonies d'ouverture et de clôture des JO, souvent grandioses et mystérieuses, sont ainsi examinées pour y déceler des éléments qui rappellent des cultes rendus à la "bête" ou des invocations de l’antéchrist, soulevant des questions sur les intentions cachées derrière ces spectacles mondiaux.

Les origines des Jeux Olympiques remontent à l’Antiquité grecque, à Olympie, où ces jeux se tenaient tous les quatre ans. Certains pensent que cette périodicité pourrait être liée à des cycles planétaires, notamment celui de Vénus, une planète souvent associée à Lucifer. Vénus, bien que connue comme la déesse de l'amour et de la beauté, incarne également les désirs terrestres et une dualité profonde entre la lumière et l'obscurité, symbolisée par son apparition en tant qu'étoile du matin et du soir. Cette dualité est-elle un reflet de la nature des Jeux Olympiques eux-mêmes, et leur lien avec des rituels anciens destinés à invoquer des forces cachées ?

Nous nous pencherons également sur la symbolique du mythe de l'androgyne, qui évoque un retour à un âge d’or indifférencié, une quête du féminin intérieur ou peut-être même une grande confusion moderne. Cette exploration mène à des questions sur les représentations et les thèmes récurrents dans les cérémonies olympiques, comme celle de Londres en 2012, qui a été interprétée par certains comme une annonce prophétique de la pandémie de COVID-19. À travers cette lecture, les JO sont perçus comme plus qu'un simple événement sportif, mais comme un rituel global qui pourrait chercher à reconnecter avec des traditions ésotériques et des mythes anciens.

Enfin nous aborderons des éléments symboliques tels que le "Golden Voyager", qui pourrait être lié au "Génie de la liberté" ou encore à des figures telles que Bal zebul, le seigneur des mouches et des insectes. Cette riche iconographie pose la question d'un fil conducteur secret reliant divers aspects de la culture olympique à des entités mythologiques et occultes. En revisitant ces thématiques, Nicolas Stoquer nous propose une vision alternative des Jeux Olympiques, incitant les spectateurs à réfléchir sur les véritables forces à l’œuvre derrière cet événement mondial.


LES CHAPITRES DE LA VIDÉO :

00:00:00 Introduction
00:00:30 Exploration racines Jeux
00:13:57 Origines des Olympiques
00:27:32 Mystères constructions anciennes
00:40:44 Mystères mort et résurrection
00:52:50 Origines contes et Odyssée
01:06:54 Étoile du Berger
01:20:27 Origine Statue Liberté
01:33:15 Olympiques et mythologie grecque
01:45:17 Axe majeur Paris
01:58:38 Pomme d'or discorde
02:13:08 Banquet sacrilège Tantale
02:26:06 Fille Dionisos et enfers
02:38:37 Origines sionisme et cabale
02:45:00 Conclusion


Voici un résumé de la vidéo sur l'histoire des Jeux Olympiques : La vidéo présente une émission spéciale de "Géopolitique Profonde" animée par Raphaël et Nicolas Stalker, qui explorent les origines profondes et symboliques des Jeux Olympiques antiques.
Points clés abordés :

  • Les Jeux Olympiques existaient bien avant leur réinstauration par Pierre de Coubertin, remontant à la Grèce antique.
  • L'émission vise à explorer le symbolisme et les aspects ésotériques liés aux Jeux, notamment en lien avec les cérémonies d'ouverture et de clôture modernes.
  • Les intervenants soulignent l'association entre le religieux et le sportif dans les Jeux Olympiques depuis leurs origines.
  • Ils évoquent la distinction entre l'ésotérisme (réservé aux initiés) et l'exotérisme (public) dans les religions antiques.
  • La discussion aborde le concept de "mythe" et son lien avec le silence et la sagesse.
  • Les intervenants analysent certains symboles présents dans les cérémonies modernes, comme la tête coupée, en les reliant à des concepts religieux et historiques.
  • Ils suggèrent une volonté de substituer des symboles chrétiens par des symboles plus anciens, comme Dionysos remplaçant Saint Denis.
  • La conversation s'oriente vers les raisons fondamentales des compétitions et des tournois, en évoquant les tournois courtois du Moyen Âge.

L'émission vise à offrir une perspective approfondie et érudite sur les origines et la symbolique des Jeux Olympiques, en allant au-delà des interprétations superficielles.


Voici un résumé de la vidéo sur l'origine des Jeux Olympiques, axé sur la mythologie et les symboles, pour un public averti :

Contexte et approche

L'émission "Géopolitique Profonde" explore les origines profondes et symboliques des Jeux Olympiques antiques, allant au-delà de leur réinstauration moderne par Pierre de Coubertin. L'analyse se concentre sur les aspects ésotériques et exotériques liés aux cérémonies olympiques, en établissant des liens entre le religieux et le sportif depuis les origines de ces jeux[1].

Dualité ésotérique-exotérique

Les intervenants soulignent la distinction entre l'ésotérisme (réservé aux initiés) et l'exotérisme (public) dans les religions antiques. Cette dualité se reflète dans la structure des Jeux Olympiques, qui combinent des éléments religieux et sportifs accessibles au public avec des aspects plus symboliques et mystérieux[1].

Symbolisme et mythologie

Mystères d'Éleusis

L'émission évoque les religions à mystères de la Grèce antique, notamment les mystères d'Éleusis. Ces cultes, réservés aux initiés, étaient liés aux cycles saisonniers et aux divinités :

  • Dionysos : associé aux mystères du printemps
  • Déméter : liée aux mystères de l'automne

Ces cultes traitaient de thèmes profonds comme la mort et la résurrection, accessibles uniquement à un cercle restreint d'initiés[1].

Symbolisme des cérémonies modernes

Les intervenants analysent certains symboles présents dans les cérémonies olympiques modernes, les reliant à des concepts religieux et historiques anciens :

  • La tête coupée : interprétée comme une tentative de substituer des symboles chrétiens par des symboles plus anciens. Par exemple, le remplacement symbolique de Saint Denis par Dionysos, suggérant un retour à des mythes pré-chrétiens[1].

  • Le banquet des dieux : une scène évoquant le retour à des mythologies grecques et romaines, symbolisant potentiellement une inversion du cours de l'histoire tel que nous le connaissons[1].

Jeux et tournois : origines et significations

La discussion s'oriente vers les raisons fondamentales des compétitions et des tournois, évoquant notamment les tournois courtois du Moyen Âge. Ces événements sont présentés comme des rituels ayant des fonctions sociales et symboliques importantes, au-delà de la simple performance sportive[1].

Perspective historique et culturelle

L'émission suggère que les Jeux Olympiques, depuis leurs origines, incarnent une fusion complexe entre le sacré et le profane, le sport et la religion. Cette association n'est pas fortuite mais profondément ancrée dans la structure même de l'événement[1].

Réflexions sur l'initiation et le secret

Les intervenants abordent la question de l'initiation et du secret dans les religions à mystères, posant des questions éthiques sur la légitimité du mensonge par omission pour protéger des connaissances ésotériques[1].

Conclusion

Cette analyse des Jeux Olympiques à travers le prisme de la mythologie et du symbolisme révèle la profondeur et la complexité de cet événement. Loin d'être une simple compétition sportive, les Jeux apparaissent comme un carrefour où se rencontrent histoire, religion, politique et culture, reflétant les tensions entre tradition et modernité, entre le sacré et le profane.

L'émission invite ainsi à une réflexion plus large sur la signification des rituels publics dans notre société contemporaine et sur la persistance de structures symboliques anciennes dans nos célébrations modernes.

Citations:
[1] https://ppl-ai-file-upload.s3.amazonaws.com/web/direct-files/4014915/f505ca30-f19a-4e08-ac36-7c046f7dfb96/paste.txt


mythologie grecque

Cosmogonie et théogonie
La mythologie grecque débute avec le chaos primordial, d'où émergent Gaïa (la Terre), Tartare (les enfers) et Éros (l'amour). Gaïa engendre seule Ouranos (le ciel), les montagnes et Pontos (la mer). De l'union d'Ouranos et Gaïa naissent les Titans, les Cyclopes et les Hécatonchires1
. Cronos, le plus jeune des Titans, castre son père Ouranos à la demande de Gaïa. Il épouse sa sœur Rhéa et dévore ses enfants par crainte d'être détrôné. Zeus, sauvé par Rhéa, renverse Cronos et libère ses frères et sœurs. S'ensuit la Titanomachie, guerre opposant les Olympiens aux Titans1
.
Panthéon olympien
Après leur victoire, les Olympiens se partagent le monde :

  • Zeus : roi des dieux, ciel et foudre
  • Poséidon : mers et océans
  • Hadès : monde souterrain
  • Héra : mariage et famille
  • Athéna : sagesse et stratégie
  • Apollon : arts, prophétie, soleil
  • Artémis : chasse, lune, nature sauvage
  • Arès : guerre
  • Aphrodite : amour et beauté
  • Héphaïstos : feu et forge
  • Hermès : commerce, voyageurs, messager des dieux
  • Dionysos : vin et festivités

Héros et quêtes
Les mythes grecs regorgent de héros accomplissant des exploits extraordinaires :

  • Héraclès et ses douze travaux
  • Thésée et le Minotaure
  • Persée et Méduse
  • Jason et la Toison d'or
  • Œdipe et l'énigme du Sphinx

Ces récits illustrent souvent la lutte contre le destin et les relations complexes entre mortels et immortels.
Cycles mythiques majeurs
Plusieurs cycles épiques structurent la mythologie grecque :

  • Cycle troyen : guerre de Troie et ses conséquences
  • Cycle thébain : malédiction des Labdacides
  • Cycle des Argonautes : quête de la Toison d'or

Ces récits, transmis oralement puis par écrit (Homère, Hésiode), ont profondément influencé la culture occidentale.
Symbolisme et interprétation
La mythologie grecque peut être interprétée à plusieurs niveaux :

  • Explication des phénomènes naturels
  • Exploration de la psyché humaine
  • Réflexion sur le pouvoir et la société
  • Questionnement sur la condition mortelle face aux dieux

Les mythes grecs, par leur richesse et leur complexité, continuent d'inspirer artistes, penseurs et psychanalystes, offrant un miroir de l'expérience humaine à travers les âges.

–––––––––––
Le golden voyager de la cérémonie de clôture fait référence à la statue du "Génie de la Liberté" qui se trouve sur la place de la bastille selon cette vidéo.

Le Génie de la la liberté, c'est Un ange qui brise ses chaînes et porte la Lumière..... ça fait penser à un certain Lucifer. L'étoile du matin, le berger qui guide.... vers l'émancipation de l'humanité.

https://www.pariszigzag.fr/insolite/histoire-insolite-paris/ange-de-la-bastille

Je remarques qu'il existe deux version des la statues. Une avec l'étoile à 5 branches et l'autre avec l'étoile à 6 branches. (celle de la place de la bastille.)
https://collections.louvre.fr/ark:/53355/cl010093175

Pour comparer des statues de lucifer voici celle qui est en belgique, le génie du mal.. Ces statues sont de la même époques (1830)
https://fr.wikipedia.org/wiki/Le_G%C3%A9nie_du_Mal

D'autres explications disent que c'est en référence aux sondes voyagers qui ont emporté des disques d'or.

https://www.futura-sciences.com/sciences/actualites/astronautique-significations-cachees-derriere-golden-voyager-ceremonie-cloture-jo-115186/

https://www.elle.fr/Loisirs/News/Qui-est-le-Golden-Voyager-qui-a-enflamme-la-ceremonie-de-cloture-des-JO-4251797

Nostr, a simple protocol for decentralizing social media that has a chance of working
Nostr — Wikipédia

Nostr est un protocole réseau décentralisé qui sert de réseau social distribué. Le nom est un acronyme pour « Notes et autres éléments transmis par relais » (« Notes and Other Stuff Transmitted by Relays » en anglais). Il a été conçu dans un objectif de résistance à la censure.

Le protocole Nostr a été écrit pour la première fois en 2020 par le développeur de logiciels open source brésilien Giovanni Torres Parra, connu sous le pseudonyme de « fiatjaf »

En tant que projet de protocole ouvert et libre, Nostr possède plusieurs interfaces utilisateur différentes pour les mêmes données. Il existe plusieurs clients Nostr

Au Venezuela, la fin de la cryptomonnaie petro se confirme
thumbnail

Le 16/01/2024

La messe est dite pour la cryptomonnaie d'État au Venezuela: le petro, c’est désormais de l’histoire ancienne. Officiellement, le gouvernement refuse de parler d'arrêt définitif, mais il n’en fait plus mention nulle part. Et il y a un détail technique de taille: la plateforme crypto de l'État, baptisée Patria, qui permettait de s’en servir, a annoncé que tous les portefeuilles cryptos allaient être fermés et liquidés en bolivar, la monnaie locale.

Le Venezuela veut sauver son économie grâce à sa cryptomonnaie petro
thumbnail

Figaro: 20/08/2018

extrait:

Première cryptomonnaie au monde à être produite par un État, le petro a en effet pour particularité de ne pas être soumise à la spéculation. Contrairement à des cryptomonnaies comme le bitcoin, souvent très volatil, le petro est«indexé au pétrole», d'après les documents officiels décrivant son fonctionnement. Cela lui permet de maintenir une valeur relativement stable: un petro vaut actuellement 60 dollars, soit 3600 bolivars souverains. Mécaniquement, le passage à cette nouvelle monnaie représente d'ailleurs une dévaluation de 96% par rapport au dollar: il fallait 248.210 des anciens bolivars pour acheter un billet vert, il en faudrait maintenant 6 millions pour la même équivalence.

Les autorités de Caracas espèrent ainsi stabiliser le nouveau bolivar pour éviter qu'il soit autant malmené par l'hyperinflation que son prédécesseur. «Ils ont dollarisé nos prix ; je pétroliserai les salaires et les prix», affirme Nicolas Maduro. «Nous allons convertir le petro en une référence pour fixer tous les mouvements de l'économie». Le salaire minimum, par exemple, sera fixé à «un demi-petro» ou 1800 bolivars souverains. C'est 34 fois sa valeur actuelle.

Charly Pache – Informatique et Innovation
VRChat
thumbnail
SUPERHOT - Jouer en ligne sur Snokido
thumbnail
GSMArena.com - mobile phone reviews, news, specifications and more...
Privacy made simple - NymVPN

Profitez d'une navigation, d'un streaming et d'une messagerie sécurisés grâce à notre combinaison inégalée de VPN décentralisé, de mixnet et de paiements sans connaissance.

Exclusif – A Neuchâtel, la Banque cantonale fait faux bond à l’écosystème crypto - Le Temps
thumbnail

le 24 janvier 2024

La BCN fait faux bond au monde crypto

GRÉGOIRE BARBEY

TECHNOLOGIE La Banque cantonale neuchâteloise se rétracte dans son soutien aux acteurs locaux, malgré une expérience de près d'une décennie. Un changement qui pourrait compromettre la position du canton, jusqu'ici pionnier dans le domaine

C'est un véritable séisme qui secoue l'écosystème crypto à Neuchâtel. La Banque cantonale (BCN) a demandé à certains de ses clients actifs dans ce domaine de mettre un terme aux opérations de négoce en cryptoactifs qui transitent à travers elle d'ici au mois de juin. Le directeur de l'institution, Pierre-Alain Leuenberger, a confirmé l'information au Temps. Des acteurs de premier plan comme l'intermédiaire financier Bity estiment qu'en l'absence d'alternative, leur avenir pourrait être compromis.

Rappelons le contexte. Neuchâtel fait figure de canton pionnier dans le domaine des cryptomonnaies et de la blockchain depuis près de dix ans. Tout a commencé en 2013. Gian Bochsler, un investisseur neuchâtelois spécialisé dans l'immobilier, nourrissait alors l'ambition de créer des startups dans le domaine de la blockchain, une technologie qui l'a immédiatement convaincu par son potentiel disruptif. Il s'associe alors à Alexis Roussel, président du Parti pirate suisse, dont l'intérêt pour Bitcoin est notoire.

Un canton accueillant et à l'écoute

Neuchâtelois d'origine, Gian Bochsler s'est naturellement tourné vers son canton pour y lancer cette première incursion dans le secteur des cryptomonnaies, qui n'en était qu'à ses balbutiements. L'homme d'affaires cofonde avec Alexis Roussel une entreprise spécialisée dans l'achat et la vente de bitcoins, intitulée Bity. Alexis Roussel, aujourd'hui président du conseil d'administration de Bity, se souvient: « Dès le départ, les autorités et les acteurs locaux se sont montrés très à l'écoute, ce qui a facilité les choses. »

Les premières expériences bancaires de Bity s'avèrent compliquées. L'entreprise est à la recherche d'une banque fiable. Grâce au volontarisme du canton et au soutien du cabinet d'avocats LE/AX, une relation se crée avec la BCN, qui accepte finalement d'accueillir Bity à la fin de l'année 2014, après lui avoir d'abord opposé une fin de non-recevoir. Par la suite, un guide de bonne pratique est créé pour permettre à d'autres entreprises de se développer dans les cryptomonnaies et la blockchain.

Cette approche collaborative a permis de tisser des relations de confiance et de créer un pôle de compétences dans un secteur jouissant d'une réputation sulfureuse. Très vite, le canton de Neuchâtel devient en Suisse romande une terre d'accueil pour ces nouvelles activités entrepreneuriales. Aujourd'hui, le Service de l'économie de l'Etat de Neuchâtel dénombre quelque 70 entreprises, selon son directeur, Matthieu Aubert, contacté par Le Temps.

Un rôle clé

Dans cet écosystème, le rôle de la BCN est clé. Yves Honoré, qui dirige Bity, l'explique au Temps: « Lorsqu'une entreprise du secteur ne possède pas de compte bancaire traditionnel, elle peut faire appel à nos services pour convertir ses cryptomonnaies en francs suisses. Cela lui permet, par exemple, de régler ses salaires, payer des factures ou s'acquitter de ses impôts ».

Or, c'est justement ce négoce en cryptomonnaies dont la BCN ne veut plus. Pierre-Alain Leuenberger s'en explique: « Nous avons porté un grand intérêt à la blockchain depuis 2017, une technologie alors balbutiante mais prometteuse. Les pratiques sont appelées à évoluer fréquemment. Aujourd'hui, les contraintes en termes de ressources et de moyens financiers sont trop importantes pour nous permettre de continuer dans l'accompagnement de certains modèles. »

Un pas en arrière?

En cause? La nécessité de vérifier la provenance des fonds, même lorsque ceux-ci ont été préalablement contrôlés par un intermédiaire financier comme Bity. « De tels opérateurs sont effectivement régulés et audités, et ont des obligations similaires à celles des banques en matière de lutte contre le blanchiment d'argent », indique le directeur de la BCN. Jusqu'ici, la banque s'appuyait en grande partie sur le travail effectué en amont par ces intermédiaires. « Mais depuis, notre pratique a évolué », ajoute-t-il.

Pierre-Alain Leuenberger précise: « Nous effectuons régulièrement des analyses de risques, dans tous les domaines dans lesquels nous sommes actifs. En l'occurrence, nous sommes arrivés ici à la conclusion que nos moyens n'étaient pas suffisants pour assurer dans la durée le surcroît de travail exigé par la pratique. »

En effet, la vérification de la provenance des fonds nécessite des compétences spécifiques. Alexandre Poltorak, cofondateur de Hodling, une société neuchâteloise qui propose notamment des formations dans le domaine de la lutte contre le blanchiment d'argent appliquée aux cryptomonnaies, le confirme. « C'est une activité complexe, et nous avions d'ailleurs proposé nos services à la BCN », déclare l'entrepreneur. La BCN fait donc un pas en arrière en matière de cryptomonnaies et de blockchain? « Si l'on considère le négoce, on peut le voir ainsi, déclare Pierre-Alain Leuenberger. Nos processus sont en constante évolution, ce n'est pas la première fois que notre banque change son approche dans un domaine. Pour les cryptoactifs, le cadre réglementaire est devenu plus clair. C'est une bonne nouvelle pour les activités qui cochent les cases, mais c'en est une mauvaise pour les entreprises qui ne remplissent pas les conditions. »

Des conséquences en cascade

Faut-il y voir une pression de l'autorité de surveillance des marchés financiers, la Finma? « Absolument pas, rétorque le directeur de la BCN. Il y a, d'un côté, la réglementation et de l'autre, la pratique. Cette dernière va parfois encore plus loin. C'est le cas ici. »

Ce changement de paradigme au sein de la BCN n'est pas sans conséquence pour l'écosystème neuchâtelois. Yves Honoré veut croire qu'une solution intermédiaire est encore possible. « Nous sommes en discussion avec la banque pour définir les activités qui pourraient subsister », détaille le directeur de Bity. Il souligne l'importance de trouver un partenaire bancaire pour assurer la pérennité de l'entreprise. « Sans cette collaboration, notre avenir serait compromis », admet-il.

Un tel scénario pourrait provoquer des conséquences en cascade. Beaucoup d'entreprises dépendent de Bity pour convertir des cryptomonnaies en francs, que ça soit pour payer des salaires, des prestataires ou simplement la location des bureaux. Elles ont d'ailleurs reçu un courrier de la BCN leur indiquant ce changement de pratique, et des entretiens avec des représentants de la banque ont déjà eu lieu ou sont programmés à brève échéance pour préciser le contour de ces évolutions.

Des incertitudes

Des questions subsistent notamment sur les levées de fonds. Dans ce secteur, il est courant de se financer en vendant les jetons associés aux projets. Certaines entreprises ont pu lever des sommes importantes par ce biais, et n'ont pas nécessairement encore effectué la conversion en francs ou en dollars. Selon les informations du Temps, la BCN s'est engagée auprès de plusieurs acteurs à respecter les accords de principe qui avaient déjà été donnés pour de précédentes levées de fonds qui n'ont pas encore été converties.

« Maintenant nous devons savoir si de futures levées de fonds sont encore possibles, et sous quelles conditions, observe Alexis Roussel. En principe, la pratique de la Finma autorise des campagnes de financement intégralement réalisées en cryptomonnaies, mais dans les faits en Suisse, la présence d'une banque qui reçoit au moins une partie des fonds est cruciale dans l'implantation des projets. Si la BCN ne veut plus jouer ce rôle, les entreprises iront s'installer dans des cantons dans lesquels ces conditions sont réunies. »

Le canton maintient son soutien

Pour l'heure, Pierre-Alain Leuenberger ne veut pas se prononcer sur d'éventuelles exceptions. « Nous n'avons pas une approche restrictive par principe et nous sommes prêts à étudier chaque situation. A ce stade, je peux seulement confirmer que le négoce de cryptomonnaies ne peut plus continuer à évoluer dans les conditions qui avaient cours jusqu'ici. »

L'incertitude qui pèse aujourd'hui sur l'écosystème neuchâtelois pourrait bien ralentir sa croissance. Plusieurs entreprises n'excluent pas une délocalisation si nécessaire. De son côté, le Service de l'économie de l'Etat de Neuchâtel réaffirme sa volonté d'accompagner le secteur de la blockchain. « Le réseau de confiance développé par le canton a permis de ne pas avoir de mauvaises surprises en près de dix ans », analyse Matthieu Aubert. L'objectif des autorités est d'assurer que les conditions-cadres restent propices à l'installation de nouvelles entreprises. Une ambition qui, pour l'heure, s'avère optimiste.

« Aujourd'hui, les contraintes en termes de ressources et de moyens financiers sont trop importantes pour nous permettre de continuer »

PIERRE-ALAIN LEUENBERGER, DIRECTEUR DE LA BANQUE CANTONALE NEUCHÂTELOISE

« Le réseau de confiance développé par le canton a permis de ne pas avoir de mauvaises surprises en près de dix ans »

MATTHIEU AUBERT, DIRECTEUR DU SERVICE DE L'ÉCONOMIE DE L'ÉTAT DE NEUCHÂTEL

« Maintenant nous devons savoir si de futures levées de fonds sont encore possibles, et sous quelles conditions »

ALEXIS ROUSSEL, COFONDATEUR DE BITY

Facebook considers adding profile photos to facial recognition | Reuters

Facebook envisage d'ajouter les photos de profil à la reconnaissance faciale
Par Alexei Oreskovic

August 29, 20136:20 PM GMT+2Mis à jour il y a 11 ans

SAN FRANCISCO (Reuters) - Facebook Inc envisage d'intégrer la plupart des photos de profil de ses plus d'un milliard de membres dans sa base de données de reconnaissance faciale en pleine expansion, élargissant ainsi le champ d'application de la technologie controversée du réseau social.
Cette possible évolution, révélée jeudi par Facebook dans une mise à jour de sa politique d'utilisation des données, vise à améliorer les performances de sa fonction "Tag Suggest". Cette fonction utilise la technologie de reconnaissance faciale pour accélérer le processus d'étiquetage ou de "marquage" des amis et des connaissances qui apparaissent sur les photos publiées sur le réseau.

Actuellement, la technologie identifie automatiquement les visages sur les photos nouvellement téléchargées en les comparant uniquement aux clichés précédents sur lesquels les utilisateurs ont été étiquetés. Les utilisateurs de Facebook peuvent choisir de supprimer les étiquettes qui les identifient sur les photos publiées par d'autres sur le site.

Ces modifications interviendraient à un moment où les pratiques de Facebook et d'autres sociétés Internet en matière de protection de la vie privée font l'objet d'un examen minutieux, à la suite de la révélation d'un programme de surveillance électronique du gouvernement américain.

Facebook, Google Inc et d'autres entreprises ont insisté sur le fait qu'elles n'ont jamais participé à un programme donnant au gouvernement un accès direct à leurs serveurs informatiques et qu'elles ne fournissent des informations qu'en réponse à des demandes spécifiques, après un examen approfondi et dans la mesure où la loi l'exige.

Erin Egan, responsable de la protection de la vie privée chez Facebook, a déclaré que l'ajout des photos de profil publiques des membres permettrait aux utilisateurs de mieux contrôler leurs informations personnelles, en facilitant l'identification des photos publiées sur lesquelles ils apparaissent.

"Notre objectif est de faciliter le marquage afin que les gens sachent quand il y a des photos d'eux sur notre service", a déclaré Erin Egan.

Elle a souligné que les utilisateurs de Facebook qui ne sont pas à l'aise avec la technologie de reconnaissance faciale pourront toujours se désengager de la fonction "Tag Suggest", auquel cas la photo du profil public de la personne ne sera pas incluse dans la base de données de reconnaissance faciale.

La technologie de reconnaissance faciale est un sujet sensible pour les entreprises technologiques, qui suscite des inquiétudes chez certains défenseurs de la vie privée et représentants des pouvoirs publics. Tag Suggest, que l'entreprise a introduit en 2011, n'est pas disponible en Europe en raison des inquiétudes soulevées par les autorités de régulation de ce pays.

Le réseau social de Google, Google+, utilise également une technologie similaire, mais nécessite le consentement de l'utilisateur. Google a également interdit aux fabricants de logiciels tiers d'utiliser la technologie de reconnaissance faciale dans les applications conçues pour son ordinateur portable Glass.

M. Egan a déclaré que Facebook n'utilisait pas actuellement la technologie de reconnaissance faciale pour d'autres fonctions, mais que cela pourrait changer.

"Puis-je affirmer que nous n'utiliserons jamais la technologie de reconnaissance faciale à d'autres fins ? Absolument pas", a déclaré Mme Egan. Mais, a-t-elle ajouté, "si nous décidons de l'utiliser à d'autres fins, nous continuerons à fournir aux gens de la transparence à ce sujet et nous continuerons à leur donner le contrôle".

Facebook a également modifié sa déclaration des droits et responsabilités jeudi, en ajoutant et en modifiant la formulation de sorte que les membres de moins de 18 ans soient considérés comme ayant affirmé qu'un parent ou un tuteur légal a accepté de permettre aux spécialistes du marketing d'utiliser certaines de leurs informations personnelles dans les publicités.

Cette nouvelle formulation est le résultat d'un récent règlement judiciaire approuvé par un tribunal concernant les publicités "histoires sponsorisées".

Reportage d'Alexei Oreskovic ; Rédaction de Lisa Shumaker

Gab.com - Gab Social
thumbnail

Gab est un service de réseautage social en ligne basé à Austin, au Texas, principalement connu pour attirer une audience d'extrême droite.

Il est interdit sur l'App Store et le Play Store en raison de son manque de modération des discours haineux.

Il s'agit d'un fork du logiciel libre Mastodon. Gab est connu pour être utilisé par des groupes terroristes1 néo-nazis, servant de lieu de recrutement2, et ayant été bloqué du reste du réseau Fediverse3.

Lancé en 2016, il permet à ses utilisateurs de lire et d'écrire des messages comportant jusqu'à 300 caractères, appelé « gabs ». Le site propose également des fonctionnalités multimédia et s'est donné pour mission de servir ses « utilisateurs et la liberté de parole en premier ».

How I do my Computing

Je suis très attentif à ce que je fais sur l'internet et à la manière dont je le fais. L'internet est devenu un système dégoûtant qui permet de suivre les gens et de les espionner. Pour éviter cela, il y a beaucoup de choses que je refuse de faire. Mon refus n'est pas un sacrifice - au contraire, me soumettre à ces mauvaises pratiques serait un sacrifice.

Je ne me connecterai pas à l'internet d'une manière qui puisse m'identifier ou identifier ma position dans une base de données d'une entreprise ou d'un gouvernement, à une exception près que je ne vois pas comment contourner : chez moi, je n'ai pas d'autre moyen de me connecter que ma propre connexion à l'internet.

Cependant, partout ailleurs, je ne me connecte que par des moyens qui ne permettent pas de savoir qui je suis. Si je suis chez vous et que vous me laissez me connecter, vous saurez que la personne qui se connecte est moi, mais votre fournisseur d'accès ne le saura pas. Je me connecte également dans des endroits tels que les cafés, s'ils disposent d'un mot de passe unique utilisé par tous les utilisateurs. En revanche, si un hotspot exige que les utilisateurs s'identifient, je refuse de m'y connecter. J'attends une autre occasion.

Je navigue généralement via le réseau Tor, de sorte que (1) le fournisseur d'accès à Internet ne puisse pas m'identifier et (2) les sites web auxquels je me connecte ne puissent pas m'identifier ou déterminer ma localisation. Cependant, je n'utilise pas le navigateur Tor, car je veux que LibreJS bloque le Javascript non libre.

Je refuse d'exécuter le code Javascript non libre envoyé par les sites web. J'active LibreJS pour le bloquer. En conséquence, de nombreux sites web ne fonctionnent pas pour moi. En particulier, je ne peux pas accéder aux URL de Google Drive. J'ai pu accéder à YouTube via les proxys d'invidio.us, mais YouTube essaie de fermer ce service, et je ne peux donc pas prédire si je pourrai accéder à YouTube à l'avenir.

Richard Stallman resigns from MIT after comments about Jeffrey Epstein - The Boston Globe
thumbnail

Richard Stallman démissionne du MIT après des commentaires sur Jeffrey Epstein
Par Emily Sweeney et John R. Ellement Globe Staff,17 septembre 2019, 8:27 a.m.

Richard M. Stallman, informaticien du MIT, pionnier du mouvement des logiciels libres et lauréat d'une bourse MacArthur "genius", a démissionné du MIT et de sa fondation après avoir publié des commentaires sur une victime de Jeffrey Epstein qui a déclaré avoir été contrainte à avoir des relations sexuelles avec un professeur du MIT aujourd'hui décédé.

M. Stallman a publié lundi une courte note concernant sa démission sur sa page d'accueil personnelle, où il a écrit pendant de nombreuses années sur divers sujets, notamment sur Epstein et son point de vue sur la pédophilie.

"À la communauté du MIT, je démissionne avec effet immédiat de mon poste au CSAIL du MIT. Je le fais en raison des pressions exercées sur le MIT et sur moi-même à la suite d'une série de malentendus et d'interprétations erronées.

Le CSAIL est le laboratoire d'informatique et d'intelligence artificielle du Massachusetts Institute of Technology. Stallman était un scientifique invité au laboratoire, a déclaré Adam Conner-Simons, porte-parole du CSAIL.

Le professeur Daniela Rus, directeur du CSAIL, a envoyé un courrier électronique à ses collègues lundi soir pour leur annoncer que M. Stallman avait présenté sa démission, "avec effet immédiat".

"Dans les semaines à venir, nous travaillerons avec lui pour mettre au point un plan de transition", a-t-elle écrit. "Nous le remercions pour ses contributions techniques au laboratoire, au mouvement des logiciels libres et à l'ensemble de la communauté informatique au fil des décennies.

Dans des documents judiciaires publiés en août, Virginia Roberts Giuffre a affirmé que lorsqu'elle était adolescente, Epstein lui a demandé d'avoir des relations sexuelles avec le professeur du MIT Marvin Minsky, aujourd'hui décédé. Minsky, décédé en 2016, est considéré comme un pionnier de l'intelligence artificielle.

Stallman a engagé un dialogue sur les allégations contre Minsky sur une liste de diffusion interne du CSAIL ; il a été publié par le site web Motherboard de Vice. Au cours de ce dialogue, M. Stallman a écrit que Mme Giuffre avait été "contrainte à avoir des relations sexuelles - par Epstein" et qu'Epstein lui avait fait du mal en agissant de la sorte. Il a également écrit que Minsky ne savait peut-être pas qu'Epstein forçait l'adolescente à avoir des relations sexuelles avec lui.

Stallman a également écrit : "Je pense qu'il est moralement absurde de définir le "viol" d'une manière qui dépend de détails mineurs tels que le pays dans lequel cela s'est passé ou si la victime avait 18 ans ou 17 ans".

À un autre moment de la discussion, Stallman a écrit qu'il pensait qu'une "injustice" avait été commise à l'égard de Minsky, qui avait été décrit dans certains articles de presse comme ayant agressé sexuellement Giuiffre.

L'injustice se trouve dans le mot "agression". . . Le mot 'agression' suppose qu'il a utilisé la force ou la violence, d'une manière non spécifiée, mais l'article lui-même ne dit rien de tel. Il est seulement dit qu'ils ont eu des relations sexuelles".

Il poursuit : "Nous pouvons imaginer de nombreux scénarios, mais le plus plausible est qu'elle s'est présentée à lui comme étant tout à fait consentante. En supposant qu'elle ait été contrainte par Epstein, il aurait eu toutes les raisons de lui dire de cacher cela à la plupart de ses associés. J'ai conclu, à partir de divers exemples d'inflation d'accusations, qu'il est absolument erroné d'utiliser le terme "agression sexuelle" dans une accusation. Quel que soit le comportement que vous voulez critiquer, vous devez le décrire avec un terme spécifique qui évite le flou moral sur la nature de la critique".

Sur son site personnel, Stallman s'est excusé pour le tort que ses commentaires ont pu causer et a déclaré que la couverture médiatique "a totalement déformé mes déclarations".

"Les gros titres disent que j'ai défendu Epstein. Rien n'est plus faux. Je l'ai qualifié de "violeur en série" et j'ai dit qu'il méritait d'être emprisonné", écrit-il. "Mais de nombreuses personnes croient aujourd'hui que je l'ai défendu - ainsi que d'autres affirmations inexactes - et se sentent vraiment blessées par ce qu'elles croient que j'ai dit. Je suis désolé pour cette blessure. J'aurais aimé pouvoir éviter ce malentendu".

Cette semaine également, Stallman a fait savoir qu'il avait changé d'avis sur la pédophilie, après avoir écrit en 2006 qu'il ne pensait pas que les enfants subissaient des dommages psychologiques en ayant des relations sexuelles avec des adultes.

"Il y a de nombreuses années, j'ai écrit que je ne voyais rien de mal aux relations sexuelles entre un adulte et un enfant, si l'enfant l'acceptait, a-t-il écrit. "Au cours des conversations personnelles de ces dernières années, j'ai appris à comprendre à quel point les relations sexuelles avec un enfant peuvent lui nuire psychologiquement. Cela m'a fait changer d'avis sur la question : Je pense que les adultes ne devraient pas faire cela. Je suis reconnaissant pour les conversations qui m'ont permis de comprendre pourquoi".

Dans son courriel de lundi soir, Mme Rus a indiqué à ses collègues qu'elle consulterait d'autres dirigeants.

"Les événements récents m'ont également incitée, ainsi que d'autres hauts responsables du laboratoire, à discuter de la manière dont nous pouvons améliorer notre façon de travailler respectueusement les uns avec les autres au sein de cette communauté", a-t-elle écrit.

M. Stallman a également démissionné de la Free Software Foundation, qu'il a fondée dans les années 1980 pour soutenir les développeurs qui permettaient aux utilisateurs d'utiliser, d'étudier, de copier et d'améliorer leurs créations.

La fondation a publié une note sur sa démission lundi à 22h08.

"Le 16 septembre 2019, Richard M. Stallman, fondateur et président de la Free Software Foundation, a démissionné de son poste de président et de son conseil d'administration", peut-on lire. "Le conseil d'administration va procéder à la recherche d'un nouveau président dès à présent.

Stallman s'est vu décerner une bourse dite de génie par la Fondation MacArthur en 1990, à l'âge de 37 ans. Il a été sélectionné pour son travail de création du logiciel GNU et de la Free Software Foundation, selon le site web de l'organisation caritative.

La face cachée des Kennedy - YouTube
thumbnail

Quarante ans après avoir été élu président des États-Unis, John F. Kennedy semble à la fois la plus invulnérable, mais aussi la plus mystérieuse icône du Vingtième siècle. Tout semble avoir été dit sur les Kennedy, pourtant d’importantes zones d’ombres continuent aujourd’hui encore à obscurcir leurs trois ans de règne.

Un million de pages sont toujours sous scellé, gardées au secret au cœur de la J.F Kennedy Library de Boston, le temple érigé par la famille à la gloire du Président.

On y trouve les archives personnelles du Président sur la politique internationale et sur Cuba, le point névralgique de toute sa politique ; les archives de Jo, le père, dont les liens avec la mafia ont joué un rôle crucial ; les archives personnelles de son frère Bob.

Ministre de Justice, il a tout mis en œuvre pour découvrir la vérité sur l’énigmatique assassinat du Président. Les résultats de son enquête sont toujours au secret. Sans attendre l’ouverture de ces précieuses archives, ce documentaire part à la rencontre des derniers témoins vivant du règne des Kennedy, à la rencontre de ceux qui ont travaillé avec le clan aussi bien aux États-Unis qu’en ex-Union Soviétique. La confrontation de ces témoignages de part et d’autre du mur permet de cerner avec d’autant plus d’objectivité la personnalité et les actions de ce grand acteur de la Guerre Froide.

Ils sont amis intimes des Kennedy, garde du corps, membre de la mafia, agent et chefs du FBI, de la CIA, du KGB, et du GRU, le Renseignement militaire Soviétique infiltré au plus près d’eux et qui a ce jour n’avaient encore jamais accordé d’interview. Tous ont accepté de parler pour l’histoire. Tous dressent un portrait sans complaisance des Kennedy. Tous cherchent à révéler la vérité que cache toujours leur mythe.

Ils nous content comment la Mafia a joué un rôle déterminant pendant tout le règne des Kennedy. Ils nous révèlent les tentatives répétées d’assassiner Castro, mais aussi d’autres chefs d’états. Ex-Soviétiques et Américains décrivent un JFK, certes charismatique et fascinant, mais aussi malade, infidèle, naïf, inexpérimenté, indécis et dangereux.

Leurs révélations racontent la face cachée des Kennedy qui seule permet de comprendre non seulement leurs assassinats, mais aussi l’écueil de la guerre nucléaire où ils avaient conduit la planète...

Réalisateur : Thomas Johnson

YunoHost : l’auto-hébergement facile sur Raspberry Pi – RaspberryTips
Truthful🛰️ sur X : "Gemini 11 and Polaris Dawn on this exact day, 58 years apart. https://t.co/B2LkA3Jtgx" / X

11 septembre.... 1966 et 2024.. Gemini 11 et polaris dawn..... mission orbitale

SpaceGhost sur X : "Polaris Dawn symbolism is heavily biased biblical Both the male and female are Jewish (New Adam and Eve),the man is photographed from the angle to see the Earth while the woman the darkness. The woman is literally a New Year’s baby. The rocket blasted off the day before 9-11 https://t.co/MBgvnreuFJ" / X

Le symbolisme de l'aube de Polaris est fortement biaisé par la Bible.
L'homme et la femme sont tous deux juifs (nouvel Adam et nouvelle Ève), l'homme est photographié sous un angle qui lui permet de voir la Terre, tandis que la femme est dans l'obscurité.
La femme est littéralement un bébé du Nouvel An. (sarah Gillis est née le 1er janvier 1994)
La fusée a décollé la veille du 11 septembre et la sortie dans l'espace le lendemain du 11 septembre.

Who Is In Space - Live Updates
thumbnail

qui est dans l'espace en ce moment ?
Astronaute, cosmonaute, taikonaute, etc...

Charles_Monarc sur X : "😅😂 Qu’est-ce que je Kiffe ce malaise qu’il a installé et la tête de la Praud-Stituée 😂😅 Si Il n’a pas été réinvité, pas grave, il nous a refait notre année 😂😂😂 https://t.co/JMaCkEm0EL" / X

une homme de 14-15 ans.. et une femme de 39-40 ans.... c'est pas très égalitaire comme relation....

Le capteur de sommeil Withings Sleep testé de fond en comble - nakan.ch
thumbnail

J’ai aimé ou pas aimé

Sur le Withings Sleep, j’ai aimé:

  • La facilité de mise en place et la discrétion du capteur une fois installé
  • L’appareil qui se fait ensuite oublier et qui analyse tout en détail sans aucune intervention
  • La possibilité pour les membres du couple d’avoir chacun leur Sleep de leur côté du lit. Mais attention, il faudra rester de son côté ;-)
  • La qualité de finition et de fabrication.

J’ai moins aimé:

  • La nécessité d’envoyer ses données de sommeil et de santé dans le Cloud de Withings. Une synchro locale sur le smartphone serait préférable (mais plus personne ne le propose)

https://amzn.to/3zjPb6M

Arc from The Browser Company
thumbnail
Capteur de sommeil sous matelas - Sleep Analyzer | Withings
thumbnail

Le premier capteur de sommeil sous le matelas au monde avec des fonctionnalités révolutionnaires détection de l'apnée du sommeil à domicile, analyse du sommeil et suivi de la fréquence cardiaque.

Withings Sleep
https://www.galaxus.ch/fr/s6/product/withings-analyseur-de-sommeil-sommeil-13191811

Rencontre avec Chris : Exploration des Mystères Galactiques et du Rôle des Extraterrestres dans l'Histoire de l'Humanité | NTV - NTV Média
thumbnail

Rencontre avec Chris : Exploration des Mystères Galactiques et du Rôle des Extraterrestres dans l’Histoire de l’Humanité

Dans cet entretien fascinant, Chris Esson nous emmène à travers son parcours atypique, passant de l’ufologie scientifique à l’exploration des rencontres galactiques. Partant de son travail en ingénierie pour comprendre les technologies avancées. Chris aborde aujourd’hui des notions plus spirituelles liées aux « Galactiques ». Il explique la lutte entre différentes races extraterrestres, dont certaines humanitaires et d’autres plus hostiles, tout en explorant les grandes questions sur l’histoire cachée de l’humanité, des guerres galactiques. Un échange intrigant qui remet en cause de nombreuses vérités établies.

Marcel Vogel Crystal Research

https://www.marcelvogel.org/phryllgen.html

Corona-Schriftverkehr: Korrekturen aus dem Kanzleramt - WELT
thumbnail

Des e-mails datant de l'époque de la pandémie viennent d'être mis au jour : A la chancellerie, les avis du conseil d'experts Corona ont été retravaillés - visiblement aussi jusqu'à ce qu'ils correspondent à l'agenda politique.

Manipulation? „Ich wäre sehr überrascht, wenn es so wäre“, sagt Lothar Wieler

Une manipulation ? "Je serais très surpris si c'était le cas", dit Lothar Wieler.

Articles d'Elke Bodderas, Uwe Müller, Tim Röhn
Die Welt 16.8.2024

L'Institut Robert Koch a-t-il massivement retravaillé les procès-verbaux de sa cellule de crise Corona après coup ? Des analyses de métadonnées ont révélé des incohérences. Un journaliste s'estime malicieusement trompé et veut faire clarifier ces accusations devant la justice.

L'affaire des procès-verbaux des réunions de la cellule de crise Corona de l'Institut Robert Koch (RKI) pourrait avoir une portée bien plus importante que ce que l'on pensait jusqu'à présent. WELT AM SONNTAG a obtenu un document qui suggère une manipulation des procès-verbaux de réunion avant leur publication.

L'intervention présumée dans les documents s'est apparemment déroulée à plusieurs niveaux. Tout d'abord, immédiatement après les réunions, lorsque des fautes d'orthographe ont probablement été corrigées ou que les participants ont validé ou supprimé leurs contributions. Ensuite, peut-être juste avant la publication des procès-verbaux expurgés ordonnée par un tribunal.

Le soupçon d'une telle manipulation résulte notamment d'une comparaison entre les documents d'origine, révélés par un lanceur d'alerte et une journaliste indépendante berlinoise apparaissant sous le pseudonyme d'Aya Velazquez, et la version largement expurgée publiée par le RKI fin mai.

Les incohérences avaient d'abord été rapportées par l'analyste de données Tom Lausen. Il avait remarqué les différences dans le cadre d'un contrôle approfondi de la version. Son analyse des métadonnées a en outre révélé que certains protocoles avaient encore été modifiés jusqu'à trois ans après les réunions correspondantes de la cellule de crise et qu'ils avaient été enregistrés de manière très fréquente - parfois plus de 400 fois.

"Travaillé tardivement et massivement"

La question se pose de savoir pourquoi un procès verbal "a été traité aussi tardivement et massivement", selon l'éditeur de "Multipolar" Paul Schreyer, qui avait poursuivi le RKI début 2021 devant le tribunal administratif de Berlin pour obtenir la publication des procès verbaux. La base juridique est la loi sur la liberté d'information (IFG), qui doit permettre aux citoyens d'accéder aux informations officielles. Selon Schreyer, au moment de l'intervention présumée de la juriste du RKI dans les procès-verbaux, il était déjà évident que son administration perdrait dans le procès IFG pour la divulgation des procès-verbaux. Le journaliste suppose donc qu'il pourrait y avoir un lien direct entre la menace d'une défaite au tribunal et la modification des protocoles.

Le RKI conteste cette version des faits. Les documents ont été mis au dossier en mars 2020 et "aucune modification de contenu n'a été apportée par la suite". La gestion des dossiers a été conforme aux "exigences temporelles de l'époque". Néanmoins, le processus reste juridiquement délicat. Après la mise en ligne des protocoles par le RKI et la fuite des documents de Velazquez, Schreyer avait déclaré que son litige avec le RKI était en grande partie réglé. Mais il a ensuite découvert la manipulation présumée et a immédiatement demandé la réouverture de la procédure - et ce pour "tromperie dolosive", comme l'indique un mémoire de son avocat daté du 11 août de cette année. Dans ce courrier, que le WELT AM SONNTAG a pu consulter, il est expliqué que les procès-verbaux publiés par le RKI ne sont apparemment pas les documents originaux qui ont fait l'objet du litige. Le tribunal administratif doit maintenant se prononcer sur la demande de révision.

En septembre dernier, le service scientifique du Bundestag a indiqué dans un rapport ce qui constitue les "principes de gestion des dossiers dans l'administration fédérale". Il y est également fait référence à des cas comme celui de Schreyer : "Si un enregistrement est effacé ou supprimé de manière irrégulière dans le seul but de faire échouer le droit d'accès à l'information, un droit à la récupération de l'information est alors envisageable".

Lothar Wieler, chef du RKI jusqu'en mars 2023, a fait savoir au WELT AM SONNTAG : "Que le RKI change après coup - je ne peux pas le croire. Les collaborateurs ne sont pas comme ça". Il ne peut pas l'exclure à 100 % : "Mais je serais très surpris si c'était le cas". Jens Spahn (CDU), ministre fédéral de la Santé jusqu'à fin 2021, tente pendant ce temps de minimiser l'affaire. Lors d'un récent meeting électoral dans le Brandebourg, Spahn a déclaré que ces "soi-disant" fichiers du RKI ne contenaient "rien" qui n'ait été connu depuis longtemps. Spahn a déclaré qu'il ne "comprenait pas toute cette comédie".

Quoi qu'il en soit, le RKI a manifestement trouvé les règles de transparence en vigueur gênantes. Le 2 octobre 2020, le service juridique avait déjà sous les yeux le caractère potentiellement explosif des documents. Il ressort du procès-verbal de la réunion que les juristes ont suggéré de refuser systématiquement la remise des documents : "Le service juridique se fait une idée d'ensemble des grandes demandes IFG, il est préférable de les refuser", peut-on y lire. Il faut se faire poursuivre en justice si nécessaire. Le RKI explique à ce sujet qu'il ne s'agit pas d'une déclaration dans un procès-verbal, mais plutôt d'une "note de travail non autorisée".

Voir aussi:

https://www.welt.de/politik/deutschland/plus253272180/Corona-Schriftverkehr-Korrekturen-aus-dem-Kanzleramt.html

Corrections de la chancellerie
Par Elke Bodderas, Benjamin Stibi
Publié le 31.08.2024

Des e-mails datant de l'époque de la pandémie viennent d'être mis au jour : A la chancellerie, les avis du conseil d'experts Corona ont été retravaillés - visiblement aussi jusqu'à ce qu'ils correspondent à l'agenda politique.

Traitement de l'infection à Covid-19 et protocole du Pr Raoult | Le Guide Santé
thumbnail

Le Pr Raoult et les chefs de service des unités d’hospitalisation de l'IHU ont publié ce jour le protocole anti-Covid-19 :

  • pratiquer des tests pour le diagnostic d’infection à Covid 19 pour les tous les malades fébriles qui viennent consulter,
  • proposer un traitement par l’association hydroxychloroquine (200 mg x 3 par jour pour 10 jours) + azithromycine (500 mg le 1er jour puis 250 mg par jour pour 5 jours de plus) dès que la maladie à coronavirus est diagnostiquée et ce, pour tous les patients infectés [2].

Sources :

Report on the Biden Laptop

Fournir un compte rendu véridique et exhaustif de n'importe quel sujet ou période est une entreprise difficile, mais elle l'est d'autant plus lorsque l'on n'a pas le luxe de disposer de documents déclassifiés ou du passage du temps qui semble éliminer les obstacles contemporains, souvent politiques, à la manifestation de la vérité. En fait, il semble y avoir une relation inverse entre le caractère récent des événements scandaleux (comme ce récit ou non) et la volonté des parties concernées d'en parler.

Le groupe de recherche à but non lucratif Marco Polo ? a entrepris en septembre 2021 de rédiger un rapport complet sur l'ordinateur portable de Biden - dont il possédait une copie - tout en étant conscient de ces limites. Néanmoins, le groupe a l'intention de faire en sorte que ce rapport résiste à l'épreuve du temps pour son explication approfondie et sobre de la situation : la suppression flagrante de l'oligopole des médias sociaux3 , l'éclairage au gaz de la communauté du renseignement (IC) et des médias d'entreprise, et la lâcheté de l'application réelle de la loi pour rendre justice à ceux qui ont manifestement commis des délits.

Le ministère de la Justice (DOJ), et plus particulièrement le Federal Bureau of Investigation (FBI), a pris possession d'un ordinateur portable d'Apple précédemment utilisé comme outil d'investigation.
a pris possession d'un portable Apple précédemment utilisé par Hunter Biden (Hunter) le 12/09/2019 après des mois de va-et-vient avec le propriétaire d'un atelier de réparation d'ordinateurs nommé John Paul Mac Isaac.6

Hunter avait abandonné l'appareil dans l'atelier de Mac Isaac à Wilmington en avril 2019. Basés à l'agence résidente de Wilmington du bureau local de Baltimore (BAFO), les agents spéciaux du FBI Mike Dzielak®
(1-267-273-6744 ; DDN : 16/03/1971) et Josh Wilson° (1-973-699-5695 ; DDN : 09/05/1978), tous deux enquêteurs en pédopornographie, ont mis des semaines à répondre à Mac Isaac, qui voulait que l'appareil soit retiré de son magasin parce qu'il pensait qu'il contenait des preuves de crimes.

Lorsque les agents du FBI ont finalement obtenu l'ordinateur portable, leur assignation à comparaître a été délivrée sous le prétexte d'une enquête sur le blanchiment d'argent.
Ce rapport n'aurait pas été nécessaire si les forces de l'ordre avaient fait leur travail. Le manquement au devoir n'est pas nouveau pour le FBI, comme l'a montré la dissimulation des appareils d'Anthony Weiner, parrainée par le gouvernement. En outre, à quelques exceptions notables près, les médias et les groupes de réflexion américains n'ont pas voulu enquêter sur les centaines de crimes et de conflits d'intérêts contenus dans l'ordinateur portable de Biden et les exposer, ce qui, comme vous le lirez, implique clairement le président en exercice, Joe Biden (Joe).

NPC Tik Tok Compilation - YouTube
thumbnail
Cherry Crush TV Off Her Game - YouTube
thumbnail
PhoneBasic – phonestar*

Pour la connexion gratuite, vous recevez les fonctions de base du PBX phonestar, le système téléphonique Cloud et un numéro de téléphone gratuit. Le PBX phonestar offre tout ce qui caractérise un système téléphonique moderne, orienté vers l'avenir et compatible SIP : il est sûr, flexible, facile à utiliser et à configurer, extensible à volonté et ne nécessite aucune maintenance.

Frais d'installation 0.-
Frais mensuels 0.-
Mode de paiement prépayé/postpayé
phonestar* PBX
Trunk SIP
Microsoft Teams en option
Nombre de canaux vocaux Illimité
Internet En option

https://www.phonestar.ch/telefonie/phonebasic/

Téléphonie pour la maison, les déplacements et les PME

Avec PhoneBasic, vous maîtrisez votre téléphonie à tout moment et partout ! Vous pouvez gérer, étendre et adapter l'ensemble de votre téléphonie directement via le portail client moderne et intuitif. Grâce au système téléphonique Cloud intégré, phonestar* PBX, un numéro de téléphone peut être utilisé simultanément sur plusieurs terminaux et des transferts ou des appels en boucle peuvent être mis en place. En option, vous avez le choix entre notre boîte vocale, notre boîte de fax et le SVI (menu vocal).

LA CYBER-GUERRE DES ANNÉES 20 - 1ère PARTIE - #MiniShow Gérard Foucher S02E16-1 - YouTube
thumbnail

Donc si je fais une synthèse de tout ça...
La monnaie (de type Jeton de valeur) mène à la création d'empire expansioniste.
C'est grâce à la création d'argent gratuit que l'empire paye ses "soldat", mot qui vient de "solde", le salaire du soldat.. (issu lui même du mot "solidus" nom de la monnaie romaine qui a durée 1000 ans !.. et qui a donné le mot "sou")
Le soldat, le militaire est toujours bien présent physiquement, avec un budget du pentagone qui est 2 fois plus élevé que celui de l'état Français en totalité.
De nos jours pour gagner la guerre de l'information, on a aussi des soldats "culturels" sous la formes d'innombrables organisations financées par le centre de pouvoir (même des ONG... "non gouvernement" financée par le gouvernement !!!) ceci afin de faire converger l'opinion publics vers les intérêts du centre de pouvoir.
On a ainsi une organisation décentralisée en apparence, tout comme le blob. Bonne métaphore avec cet être unicellulaire et pourtant douée de capacité de stratégie globale.

rsnapshot | rsnapshot

rsnapshot est un utilitaire d'instantané du système de fichiers basé sur rsync. rsnapshot facilite la réalisation d'instantanés périodiques des machines locales et des machines distantes via ssh. Le code fait un usage intensif des liens en dur chaque fois que cela est possible, afin de réduire considérablement l'espace disque nécessaire.

En fonction de votre configuration, il est tout à fait possible de l'installer en quelques minutes. Les fichiers peuvent être restaurés par les utilisateurs qui les possèdent, sans que l'utilisateur root ne soit impliqué.

Code couleur fibre: Un guide simple pour les débutants
thumbnail

Qu’est-ce que le code couleur fibre?

Le code couleur est utilisé pour identifier rapidement les fibres, les câbles et les connecteurs. La Telecommunications Industry Association (TIA) a notamment lancé la norme TIA-598. Cette norme traite des codes de couleur des fibres du fabricant à suivre et à référencer.

3 catégories

  • gaine du câble
  • fibre intérieure
  • couleur du connecteur
Twice-Daily Oral Zinc in the Treatment of Patients With Coronavirus Disease 2019: A Randomized Double-Blind Controlled Trial - PubMed
thumbnail

Contexte : La supplémentation en zinc a été considérée comme une thérapie potentielle pour le coronavirus 2019 (COVID-19). Nous avons cherché à examiner l'efficacité du zinc chez des patients adultes infectés par le COVID-19.

Méthodes : Nous avons mené un essai multicentrique prospectif, randomisé, en double aveugle et contrôlé par placebo. Les patients testés positifs pour COVID-19 sans défaillance d'organe terminal ont été randomisés pour recevoir du zinc par voie orale (n = 231) ou un placebo équivalent (n = 239) pendant 15 jours. Le principal résultat combiné était le décès dû au COVID-19 ou l'admission en unité de soins intensifs (USI) ≤30 jours après la randomisation. Les résultats secondaires comprenaient la durée du séjour à l'hôpital pour les patients hospitalisés et la durée des symptômes de COVID-19 avec hospitalisation liée à COVID-19 pour les patients ambulatoires.

Résultats : 190 patients (40,4 %) étaient ambulatoires et 280 patients (59,6 %) ont été hospitalisés. La mortalité à 30 jours était de 6,5 % dans le groupe zinc et de 9,2 % dans le groupe placebo (OR : 0,68 ; 95% CI 0,34-1,35) ; les taux d'admission en USI étaient respectivement de 5,2 % et 11,3 % (OR : 0,43 ; 95% CI 0,21- 0,87). Les résultats combinés étaient inférieurs dans le groupe zinc par rapport au groupe placebo (OR : .58 ; 95% CI .33-.99). Des résultats cohérents ont été observés dans les sous-groupes préspécifiés de patients âgés de moins de 65 ans, de patients présentant une comorbidité et de patients ayant besoin d'une oxygénothérapie au début de l'étude. La durée d'hospitalisation a été plus courte dans le groupe zinc que dans le groupe placebo (différence : 3,5 jours ; IC à 95% 2,76-4,23) dans le groupe des patients hospitalisés ; la durée des symptômes COVID-19 a diminué avec le traitement au zinc par rapport au placebo chez les patients ambulatoires (différence : 1,9 jours ; IC à 95% 0,62-2,6). Aucun événement indésirable grave n'a été observé au cours de l'étude.

Conclusions : Nos résultats montrent que, chez les patients atteints de COVID-19, le zinc administré par voie orale peut réduire le taux de mortalité à 30 jours et le taux d'admission en USI, et peut raccourcir la durée des symptômes. Enregistrement des essais cliniques. ClinicalTrials.gov, NCT05212480.

PolitiScales - Le test politique en ligne
thumbnail

Bienvenue sur PolitiScales, le test politique en ligne. Vous allez être confronté à une série d'affirmations et pour chacune d'entre elles vous devrez cliquer sur le bouton correspondant à votre opinion.

Les questions partent du principe que vous êtes citoyen d'un pays ayant plusieurs partis politiques et une économie de marché.

Démarrer avec Proxmox sur Raspberry Pi (Serveur de Virtualisation) – RaspberryTips

De nouveaux modèles de Raspberry Pi sont lancés chaque année avec des CPU plus puissants et plus de RAM, et la virtualisation est maintenant un sujet récurrent sur ce site web. Cela n’a pas toujours été le cas. Aujourd’hui, nous allons discuter d’une solution pour héberger des machines virtuelles (VM) sur Raspberry Pi dont je n’ai pas encore parlé : Proxmox.

Proxmox n’est pas disponible directement sur Raspberry Pi, mais il existe un portage de Proxmox pour ARM64 que nous pouvons utiliser pour obtenir les mêmes résultats. Un dépôt doit être ajouté à APT, et l’installation est simple une fois les prérequis installés.

Switzerland federal government requires releasing its software as open source | ZDNET
thumbnail

Plusieurs pays européens misent sur les logiciels libres. Aux États-Unis, ce n'est pas le cas. Aux dernières nouvelles d'outre-Atlantique, la Suisse a fait un grand pas en avant avec sa "Loi fédérale sur l'utilisation de moyens électroniques pour l'accomplissement de tâches de l'administration" (EMBAG). Cette loi révolutionnaire prévoit la publication des logiciels libres du gouvernement fédéral.

Raspberry Pi - Home Assistant
thumbnail
Le Lo-yendi un sport d'avenir
New Study Shows 485 Million Years Of Earth’s Temperature
thumbnail

22.9.2024

Une nouvelle étude offre l'aperçu le plus détaillé à ce jour de l'évolution de la température à la surface de la Terre au cours du Phanérozoïque, le dernier des quatre éons géologiques de l'échelle des temps géologiques de la Terre, qui couvre la période allant de 538,8 millions d'années à aujourd'hui.

La nouvelle courbe révèle que la température de la Terre a varié plus qu'on ne le pensait pendant une grande partie de l'éon phanérozoïque et confirme également que la température de la Terre est fortement corrélée à la quantité de dioxyde de carbone dans l'atmosphère.

Des recherches publiées en 2020 ont reconstitué les variations de température pour les 66 derniers millions d'années, mais grâce à une nouvelle approche, l'équipe internationale à l'origine de la nouvelle étude a considérablement élargi cette courbe de température.

La répartition fossile des animaux et des plantes tolérants au froid ou à la chaleur fournit les premiers indices sur les températures anciennes. Les scientifiques peuvent reconstituer les températures océaniques passées en analysant la chimie des coquillages anciens, des micro-organismes fossilisés et de la matière organique préservée. Même les roches et les minéraux peuvent aider à cartographier les climats passés. Par exemple, les dépôts de sel et autres roches d'évaporation sont le signe d'un environnement chaud, et la glendolite est un minéral qui ne peut se former que dans l'eau froide.

Les chercheurs ont combiné des relevés de température provenant de diverses sources dans une base de données appelée PhanTASTIC (Phanerozoic Technique Averaged Surface Temperature Integrated Curve Project) et l'ont intégrée aux modèles climatiques à l'aide d'une approche appelée assimilation de données.

"Cette méthode a été développée à l'origine pour les prévisions météorologiques", explique Emily Judd, auteur principal du nouvel article et ancienne chercheuse postdoctorale au Smithsonian's National Museum of Natural History et à l'université de l'Arizona. "Au lieu de l'utiliser pour prévoir le temps futur, nous l'utilisons ici pour prévoir les climats anciens.

L'équipe de l'Arizona a compilé plus de 150 000 points de données publiés, tandis que leurs collègues de l'université de Bristol ont généré plus de 850 simulations de modèles de ce qu'aurait pu être le climat de la Terre à différentes périodes, en fonction de la position des continents et de la composition de l'atmosphère. Les chercheurs ont ensuite utilisé l'assimilation de données pour combiner ces deux sources de données et créer une courbe plus précise de la façon dont la température de la Terre a varié au cours des 485 millions d'années écoulées.

La nouvelle courbe révèle que la température a varié plus fortement qu'on ne le pensait auparavant. Elle commence avec l'Hirnantien, une période d'oscillation climatique majeure qui a duré d'environ 460 à environ 420 millions d'années. La période la plus froide de l'échelle analysée est la glaciation du Karoo, qui a duré d'environ 360 à 260 millions d'années. Mais dans l'ensemble, le Phanérozoïque a été caractérisé par des climats doux à chauds, avec des températures moyennes à la surface du globe allant de 52 à 97 degrés Fahrenheit (ou 11 à 36 degrés Celsius). Pendant les périodes les plus chaudes, les températures mondiales ne sont pas descendues en dessous de 77 degrés Fahrenheit (25 degrés Celsius). Au cours des 60 derniers millions d'années, la Terre a commencé à se refroidir après avoir atteint un pic pendant la "serre du Crétacé". Aujourd'hui, la température moyenne mondiale est d'environ 59 degrés Fahrenheit (15 degrés Celsius). Les auteurs notent également que les périodes de chaleur extrême étaient le plus souvent liées à des niveaux élevés de dioxyde de carbone, un gaz à effet de serre, dans l'atmosphère.

Le fait d'affiner la manière dont la température de la Terre a fluctué au cours des temps les plus reculés fournit un contexte crucial pour comprendre le changement climatique moderne.

"Si vous étudiez les deux derniers millions d'années, vous ne trouverez rien qui ressemble à ce que nous attendons en 2100 ou 2500", déclare Scott Wing, conservateur de paléobotanique au Smithsonian, dont les recherches se concentrent sur le maximum thermique du Paléocène-Éocène, une période de réchauffement rapide de la planète il y a 55 millions d'années.

"Il faut remonter encore plus loin, jusqu'aux périodes où la Terre était vraiment chaude, car c'est la seule façon de mieux comprendre comment le climat pourrait changer à l'avenir".

La courbe montre qu'au cours des 10 à 30 derniers millions d'années, la Terre a été beaucoup plus froide qu'au cours des 300 millions d'années précédentes. Mais le changement climatique anthropique causé par nos émissions de gaz à effet de serre réchauffe actuellement la planète à un rythme beaucoup plus rapide que même les épisodes de réchauffement les plus rapides du Phanérozoïque.

Certains épisodes de changement climatique rapide au cours du Phanérozoïque, comme le montrent les archives fossiles, coïncident avec des extinctions massives. "L'homme et les espèces avec lesquelles nous partageons la planète sont adaptés à un climat froid. Il est dangereux de nous placer rapidement dans un climat plus chaud", conclut Jessica Tierney, paléoclimatologue à l'université de l'Arizona.

Bien que ce nouvel article constitue l'étude la plus détaillée et la plus solide du changement de température à ce jour, il est loin d'être un projet achevé, selon Brian Huber, conservateur de la collection de micropaléontologie, qui étudie les fossiles microscopiques pour comprendre les conditions environnementales du passé.

"Nous sommes tous d'accord pour dire qu'il ne s'agit pas de la courbe finale", a déclaré M. Huber. "Les chercheurs continueront à découvrir d'autres indices sur le passé profond, ce qui permettra de réviser cette courbe à l'avenir."

L'étude complète, intitulée "A 485-million-year history of Earth's surface temperature", a été publiée dans la revue Science et peut être consultée en ligne ici.

Le matériel supplémentaire et les interviews ont été fournis par la Smithsonian Institution et l'Université de l'Arizona.


David Bressan est un géologue professionnel et un blogueur scientifique qui s'intéresse à l'influence du passé de la Terre sur la société et la vie quotidienne d'aujourd'hui. De 2011 à 2014, son blog sur la géologie a été hébergé par Scientific American et maintenant, depuis près d'une décennie, par Forbes. Il couvre les événements géologiques en cours, des tremblements de terre aux volcans, les nouvelles découvertes sur les roches et les minéraux, ainsi que la découverte occasionnelle de fossiles.

Unveiling Venezuela’s Repression: A Legacy of State Surveillance and Control | Electronic Frontier Foundation

Ce billet a été rédigé par Laura Vidal (PhD), chercheuse indépendante dans le domaine de l'apprentissage et des droits numériques.

Il s'agit de la deuxième partie d'une série. La première partie sur la surveillance et le contrôle autour de l'élection de juillet est ici:

https://www.eff.org/deeplinks/2024/09/unveiling-venezuelas-repression-surveillance-and-censorship-following-julys

Au cours de la dernière décennie, le gouvernement vénézuélien a méticuleusement construit un cadre de surveillance et de répression, qui a été dénoncé à maintes reprises par la société civile et les défenseurs des droits numériques dans le pays. Cet appareil repose sur un accès restreint à l'information, la censure, le harcèlement des journalistes et la fermeture de médias. L'utilisation systématique des technologies de surveillance a créé un réseau complexe de contrôle.

Les forces de sécurité s'appuient de plus en plus sur des outils numériques pour surveiller les citoyens, arrêtant fréquemment les gens pour vérifier le contenu de leur téléphone et détenant ceux dont les appareils contiennent du matériel antigouvernemental. Les systèmes d'identification numérique du pays, Carnet de la Patrie et Sistema Patria - établis en 2016 et liés aux programmes de protection sociale - ont également été utilisés comme une arme contre la population en liant l'accès aux services essentiels à l'affiliation au parti au pouvoir.

La censure et le filtrage d'Internet au Venezuela sont devenus omniprésents avant la récente période électorale. Le gouvernement a bloqué l'accès aux médias, aux organisations de défense des droits de l'homme et même aux réseaux privés virtuels (VPN), restreignant ainsi l'accès à des informations essentielles. Les plateformes de médias sociaux comme X (anciennement Twitter) et WhatsApp ont également été ciblées et devraient être réglementées, le gouvernement accusant ces plateformes d'aider les forces d'opposition à organiser un "coup d'État fasciste" et de propager la "haine" tout en encourageant une "guerre civile".

Le blocage de ces plateformes ne limite pas seulement la liberté d'expression, mais sert également à isoler les Vénézuéliens de la communauté mondiale et de leurs réseaux dans la diaspora, une communauté d'environ 9 millions de personnes. La rhétorique du gouvernement, qui qualifie la dissidence de "cyberfascisme" ou de "terrorisme", fait partie d'un discours plus large qui cherche à justifier ces mesures répressives tout en maintenant une menace constante de censure, étouffant encore plus la dissidence.

En outre, on craint de plus en plus que la stratégie du gouvernement ne se traduise par des fermetures plus importantes des médias sociaux et des plateformes de communication si les manifestations de rue deviennent plus difficiles à contrôler, ce qui met en évidence les limites auxquelles le régime est prêt à aller pour maintenir sa mainmise sur le pouvoir.

La peur est un autre outil puissant qui renforce l'efficacité du contrôle gouvernemental. Des actions telles que les arrestations massives, souvent diffusées en ligne, et l'exposition publique des détenus créent un effet de refroidissement qui fait taire les dissidents et fracture le tissu social. La coercition économique, combinée à une surveillance omniprésente, favorise la méfiance et l'isolement, brisant les réseaux de communication et de confiance qui aident les Vénézuéliens à accéder à l'information et à s'organiser.

Cette stratégie délibérée vise non seulement à supprimer l'opposition, mais aussi à démanteler les connexions mêmes qui permettent aux citoyens de partager des informations et de se mobiliser pour des manifestations. La peur qui en résulte, aggravée par la difficulté à percevoir toute l'étendue de la répression numérique, renforce l'autocensure et l'isolement. Il est alors plus difficile de défendre les droits de l'homme et d'obtenir un soutien international contre les pratiques autoritaires du gouvernement.

La réponse de la société civile

Malgré l'environnement répressif, la société civile vénézuélienne continue de résister. Des initiatives telles que Noticias Sin Filtro et El Bus TV sont apparues comme des moyens créatifs de contourner la censure et de tenir le public informé. Ces efforts, ainsi que les campagnes éducatives sur la sécurité numérique et l'utilisation innovante de l'intelligence artificielle pour diffuser des informations vérifiées, démontrent la résilience des Vénézuéliens face à l'autoritarisme. Cependant, les défis restent considérables.

La Commission interaméricaine des droits de l'homme (CIDH) et son rapporteur spécial pour la liberté d'expression (SRFOE) ont condamné la violence institutionnelle qui se produit au Venezuela, la qualifiant de terrorisme d'État. Pour saisir toute l'ampleur de cette crise, il est essentiel de comprendre que cette répression n'est pas une simple série d'actions isolées, mais un effort global et systématique qui se développe depuis plus de 15 ans. Elle combine des éléments d'infrastructure (en maintenant les services essentiels à peine fonctionnels), le blocage des médias indépendants, une surveillance omniprésente, l'incitation à la peur, l'isolement et des stratégies législatives conçues pour fermer l'espace civique. Avec l'approbation récente d'une loi visant à restreindre sévèrement le travail des organisations non gouvernementales, l'espace civique au Venezuela est confronté à son plus grand défi.

Le fait que cette répression intervienne dans un contexte de violations généralisées des droits de l'homme laisse penser que les prochaines étapes du gouvernement pourraient consister en une répression encore plus sévère. Le bras numérique de la propagande gouvernementale s'étend bien au-delà des frontières du Venezuela, tentant de faire taire les voix à l'étranger et d'isoler le pays de la communauté mondiale.

La situation au Venezuela est désastreuse et l'utilisation de la technologie pour faciliter la violence politique représente une menace importante pour les droits de l'homme et les normes démocratiques. Alors que le gouvernement continue de resserrer son emprise, la communauté internationale doit s'élever contre ces abus et soutenir les efforts visant à protéger les droits et libertés numériques. L'affaire vénézuélienne n'est pas seulement une question nationale, mais aussi une question mondiale, qui illustre les dangers d'un pouvoir étatique incontrôlé à l'ère numérique.

Toutefois, cette affaire constitue également une occasion d'apprentissage essentielle pour la communauté mondiale. Il met en évidence les risques de l'autoritarisme numérique et la manière dont les gouvernements peuvent s'influencer et renforcer leurs stratégies répressives respectives. Dans le même temps, il souligne l'importance d'une société civile organisée et résiliente - en dépit de tant de défis - ainsi que la puissance d'un réseau d'acteurs engagés à l'intérieur et à l'extérieur du pays.

Ces efforts collectifs offrent des possibilités de résister à l'oppression, de partager des connaissances et de construire une solidarité au-delà des frontières. Les leçons tirées du Venezuela devraient inspirer les stratégies mondiales visant à protéger les droits de l'homme et à contrer la propagation des pratiques autoritaires à l'ère numérique.

Une lettre ouverte, organisée par un groupe de défenseurs vénézuéliens des droits numériques et des droits de l'homme, appelant à la fin de la violence politique basée sur la technologie au Venezuela, a été publiée par Access Now et reste ouverte aux signatures.

Venezuela : échec et fin de la cryptomonnaie Petro
thumbnail

Par Le Figaro avec AFP
Publié le 12/01/2024

––––––––––––––
Résumé

Le "Petro", la cryptomonnaie étatique vénézuélienne lancée en 2018, va disparaître le 15 janvier 2024 suite à un échec et un scandale de corruption. Initialement présentée comme une solution pour contourner les sanctions américaines, cette monnaie virtuelle n'a jamais réussi à s'imposer malgré les efforts du gouvernement. Principales raisons de l'échec du Petro :

  • Manque de confiance envers l'État vénézuélien en tant qu'émetteur
  • Problèmes techniques liés à la blockchain
  • Usage limité aux transactions avec l'État
  • Scandale de corruption impliquant des fonctionnaires et le géant pétrolier PDVSA

Bien que le Venezuela ait un taux élevé d'adoption des cryptomonnaies (10,3% de la population), le Petro n'a pas réussi à s'imposer face aux autres crypto-actifs comme le Bitcoin. Le scandale de corruption a conduit à la démission du ministre du Pétrole et à l'arrestation de hauts responsables de la Sunacrip (superintendance nationale des cryptoactifs). La disparition du Petro marque la fin d'une initiative gouvernementale qui visait à résoudre les problèmes économiques du pays, mais qui n'a pas su gagner la confiance des utilisateurs ni surmonter les défis techniques et politiques.

Nym | The Next Generation of Privacy Infrastructure

Mission

Permettre la protection de la vie privée numérique pour l'ensemble de l'humanité.
La vie privée est la clé pour assurer la dignité, la sécurité et la liberté des sociétés à se développer dans la direction de leur propre choix.

Nym technologies garantit la protection de la vie privée à l'ère de la datafication et de l'IA en mettant à la disposition des développeurs et des utilisateurs finaux des logiciels avancés de préservation de la vie privée.

Principes
Nym crée des logiciels de protection de la vie privée exceptionnels qui sont conformes à la loi sans sacrifier l'intégrité ou avoir des portes dérobées.

NRJ Restauration
thumbnail
drumbit | Online drum machine
Boîte à rythmes en ligne | Musicca
thumbnail
Arrosage de jardin automatisé avec une électrovanne et un Raspberry-Pi - Foulquier.info Blog | Système - Développement - Supervision - IoT
thumbnail

Arrosage de jardin automatisé avec une électrovanne et un Raspberry-Pi
Réalisation de l'installation d'un arrosage automatique pour jardin avec du matériel d'arrosage Gardena, une électrovanne et un Raspberry-Pi + carte PiFace.

Automatiser l'arrosage avec le Raspberry Pi | Projets maker | Le site de Korben
thumbnail
Favoris | Myinstants
Wikidébats, l’encyclopédie des débats : arguments « pour » et « contre »
thumbnail
Melko sur X : "Petit tuto basique : Comment garder le contrôle sur un site vendu (ou faire d'autres choses moins sympas) grâce à une backdoor PHP très simple : Vous n'aurez plus jamais à menacer vos clients pour avoir vos sous ➡️ vous pourrez tout casser de l'intérieur. https://t.co/byeOy7YvcV" / X

Petit tuto basique : Comment garder le contrôle sur un site vendu (ou faire d'autres choses moins sympas) grâce à une backdoor PHP très simple :

Vous n'aurez plus jamais à menacer vos clients pour avoir vos sous ➡️ vous pourrez tout casser de l'intérieur.

Engelbert Strauss - vêtements de travail pour les pros
Regardez FILM : Lumière // VOD Premium en ligne | Vimeo On Demand sur Vimeo
thumbnail

Peut-on survivre sans prendre de nourriture ni d'eau pendant des semaines, des années voire des décennies? La plupart des gens, scientifiques ou spécialistes répondront spontanément : c'est impossible ! Mais comment réagiront ces mêmes scientifiques et spécialistes lorsqu'ils seront confrontés aux preuves, rapports certifiés, interviews et expériences en laboratoire à l'appui, constatant que ce phénomène, parfois aussi désigné par «Respirianisme», existe ?
Le film est une enquête passionnante et intrigante autour du monde. Il explore non seulement la connaissance issue des traditions spirituelles asiatiques, mais dévoile aussi les derniers modèles d'explications tirés de la physique quantique.
Sans promouvoir le « Respirianisme », ce documentaire propose une vision alternative de nos besoins, bousculant la philosophie mécaniste-matérialiste dominante. Serait-il alors possible de vivre autrement ?

spectre de Brocken

spectre de Brocken de Daniel

À Propos de Zoé Sagan
thumbnail

Aurélien le concepteur de Zoé Sagan a entrainé une IA sur des tonnes de "dossiers" sur les ragots des gens de pouvoirs, principalement en France.

Puis l'IA se met à table. Elle raconte....
... et fait du journalisme prospective. Elle imagines le comportement de ces 0,1% dont parle les tonnes de dossiers avec des histoire parfois glauques et compromettantes.

Zoé Sagan se retrouve ensuite sur twitter. Elle balance des infos sulfureuses à propos des 0,1%....
En fait, elle balance pas vraiment. Elle sous entend qu'elle a l'info.. et balance juste des "private joke" qui entre les lignes informent les personnes concernées que Zoé sait...

Le public aimerait en savoir plus. Le public en a marre du teasing.
Aurélien le concepteur de Zoé Sagan voit son projet comme une forme d'art. Il joue aux échecs. Il avance son pion. Il observe les réactions de l'adversaire, qui parfois panique.

Le 8 juillet 2024, le compte Twitter de Zoé Sagan est censuré.

Évangile de Thomas : texte complet de cet apocryphe
thumbnail

114 Logion

Swiss Government Cloud

Publié le 6 août 2024
Swiss Government Cloud

L’Office fédéral de l’informatique et de la télécommunication (OFIT) sera chargé de mettre en place le Swiss Government Cloud (SGC), une nouvelle infrastructure en nuage capable de répondre aux exigences et aux besoins de l’administration fédérale. Le projet durera de 2025 à 2032.
L’essentiel en bref

L’OFIT sera chargé entre 2025 et 2032 de créer une infrastructure hybride multi-cloud capable de répondre aux exigences et aux besoins de l’administration fédérale. Cette infrastructure reposera sur trois piliers, à savoir un nuage public, un nuage public sur site et un nuage privé sur site. Le crédit d’engagement sollicité pour la réalisation du SGC s’élève à 246,9 millions de francs. Au total, le projet devrait coûter 319,4 millions de francs. Le SGC sera conçu de façon qu’il réponde aux exigences et aux besoins des autorités fédérales. S’ils sont intéressés, les cantons, les villes et les communes pourront eux aussi bénéficier de l’offre. En revanche, aucun service ne sera fourni au secteur privé au moyen du SGC.

Liste des QCM
Diapositive 1 - knx.pdf
Cours
How Israel Built a Modern-Day Trojan Horse: Exploding Pagers - The New York Times

Comment Israël a construit un cheval de Troie des temps modernes : les pagers explosifs

Le gouvernement israélien n'a pas trafiqué les appareils du Hezbollah qui ont explosé, affirment les responsables de la défense et du renseignement. Il les a fabriqués dans le cadre d'une ruse élaborée.

–––––

Vue d'en haut d'un groupe de personnes lors d'un enterrement.
Des partisans du Hezbollah pleurent mercredi la mort de quatre camarades tués dans les explosions.Crédit...Diego Ibarra Sanchez pour le New York Times

Par Sheera FrenkelRonen Bergman et Hwaida Saad
Le 18 septembre 2024

Vous voulez rester au courant de ce qui se passe en Israël et au Liban ? Inscrivez-vous à Your Places : Global Update, et nous vous enverrons nos dernières informations dans votre boîte aux lettres électronique.

Les bipeurs ont commencé à émettre des bips peu après 15h30 au Liban mardi, alertant les agents du Hezbollah d'un message de leur direction dans un chœur de carillons, de mélodies et de bourdonnements.

Mais il ne s'agissait pas des dirigeants des militants. Les pages avaient été envoyées par l'ennemi juré du Hezbollah et, en quelques secondes, les alertes ont été suivies par des bruits d'explosion et des cris de douleur et de panique dans les rues, les magasins et les maisons du Liban.

Alimentées par quelques grammes d'un composé explosif dissimulé dans les engins, les déflagrations ont fait voler des hommes adultes sur des motos et les ont fait se heurter à des murs, selon des témoins et des séquences vidéo. Des personnes en train de faire leurs courses sont tombées au sol, se tordant de douleur, de la fumée s'échappant de leurs poches.

Mohammed Awada, 52 ans, et son fils passaient en voiture à côté d'un homme dont le bipeur a explosé. "Mon fils est devenu fou et a commencé à crier lorsqu'il a vu la main de l'homme s'envoler loin de lui", a-t-il déclaré.

À la fin de la journée, on dénombrait au moins une douzaine de morts et plus de 2 700 blessés, dont de nombreux mutilés. Le lendemain, 20 autres personnes ont été tuées et des centaines d'autres blessées lorsque des talkies-walkies ont commencé à exploser mystérieusement au Liban. Certains des morts et des blessés étaient des membres du Hezbollah, d'autres non ; quatre des morts étaient des enfants.

Des talkies-walkies appartenant à des membres du Hezbollah ont explosé au Liban mercredi, tuant plus d'une douzaine de personnes et en blessant des centaines d'autres, selon les autorités. Le Times a vérifié les images d'une explosion lors d'un enterrement qui a poussé les personnes en deuil à fuir pour se mettre à l'abri.CréditCrédit...Mohammad Zaatari/Associated Press

Israël n'a ni confirmé ni nié son rôle dans les explosions, mais 12 responsables de la défense et du renseignement, anciens et actuels, qui ont été informés de l'attaque, affirment que les Israéliens en sont à l'origine, décrivant l'opération comme complexe et longue à mettre en place. Ils ont parlé au New York Times sous le couvert de l'anonymat, compte tenu de la sensibilité du sujet.

Les pagers et les talkies-walkies piégés constituent la dernière salve en date dans le conflit qui oppose depuis des décennies Israël et le Hezbollah, basé de l'autre côté de la frontière, au Liban. Les tensions se sont intensifiées après le début de la guerre dans la bande de Gaza.
Image
Une main tenant un talkie-walkie.
Un homme tenant un talkie-walkie après avoir enlevé la batterie lors d'un enterrement au Liban mercredi.

Les groupes soutenus par l'Iran, comme le Hezbollah, sont depuis longtemps vulnérables aux attaques israéliennes utilisant des technologies sophistiquées. En 2020, par exemple, Israël a assassiné le principal scientifique nucléaire iranien à l'aide d'un robot assisté par l'intelligence artificielle et contrôlé à distance par satellite. Israël a également eu recours au piratage informatique pour entraver le développement nucléaire iranien.

Au Liban, alors qu'Israël éliminait les commandos du Hezbollah par des assassinats ciblés, leur chef est arrivé à une conclusion : Si Israël utilisait la haute technologie, le Hezbollah, lui, se mettrait au ralenti. Hassan Nasrallah, le chef du Hezbollah, a déclaré qu'il était évident qu'Israël utilisait les réseaux de téléphonie mobile pour localiser ses agents.

"Vous me demandez où se trouve l'agent", a déclaré M. Nasrallah à ses partisans lors d'un discours télévisé en février. "Je vous dis que le téléphone que vous avez entre les mains, entre les mains de votre femme et entre les mains de vos enfants est l'agent.

Il a ensuite lancé un appel.

Il a ensuite lancé un appel : "Enterrez-le", a déclaré M. Nasrallah. "Mettez-le dans une boîte en fer et fermez-la à clé.

Pendant des années, il a insisté pour que le Hezbollah investisse plutôt dans des pagers qui, malgré leurs capacités limitées, pouvaient recevoir des données sans révéler la localisation de l'utilisateur ou d'autres informations compromettantes, selon les évaluations des services de renseignement américains.

Le chef du Hezbollah, Hassan Nasrallah, prononçant un discours télévisé devant ses partisans.Crédit...Diego Ibarra Sanchez pour le New York Times

Les services de renseignement israéliens ont vu là une opportunité.

Avant même que M. Nasrallah ne décide d'étendre l'utilisation des pagers, Israël avait mis en place un plan visant à créer une société écran qui se ferait passer pour un producteur international de pagers.

18 septembre 2024, 19 h 05 ETS 18 septembre 2024

Selon toute apparence, B.A.C. Consulting était une société basée en Hongrie qui était chargée de produire les engins pour le compte d'une société taïwanaise, Gold Apollo. En réalité, elle faisait partie d'une façade israélienne, selon trois officiers de renseignement informés de l'opération. Ils ont ajouté qu'au moins deux autres sociétés écrans avaient été créées pour masquer l'identité réelle des personnes chargées de la fabrication des pagers : Des officiers de renseignement israéliens.

B.A.C. a accepté des clients ordinaires, pour lesquels elle a produit une gamme de pagers ordinaires. Mais le seul client qui comptait vraiment était le Hezbollah, et ses pagers étaient loin d'être ordinaires. Fabriqués séparément, ils contenaient des piles imprégnées de PETN, un explosif, selon les trois officiers de renseignement.

Les pagers ont commencé à être expédiés au Liban à l'été 2022 en petites quantités, mais la production a rapidement augmenté après que M. Nasrallah a dénoncé les téléphones portables.

Certaines des craintes de M. Nasrallah ont été alimentées par des rapports d'alliés selon lesquels Israël avait acquis de nouveaux moyens de pirater les téléphones, d'activer les microphones et les caméras à distance pour espionner leurs propriétaires. Selon trois responsables des services de renseignement, Israël a investi des millions dans le développement de cette technologie, et le bruit s'est répandu au sein du Hezbollah et de ses alliés qu'aucune communication par téléphone portable - même les applications de messagerie cryptées - n'était plus sûre.

Non seulement M. Nasrallah a interdit les téléphones portables lors des réunions des agents du Hezbollah, mais il a également ordonné que les détails des mouvements et des plans du Hezbollah ne soient jamais communiqués par téléphone portable, ont déclaré trois responsables des services de renseignement. Les officiers du Hezbollah, a-t-il ordonné, devaient porter des bipeurs en permanence et, en cas de guerre, les bipeurs seraient utilisés pour indiquer aux combattants où se rendre.

Au cours de l'été, les expéditions de bipeurs vers le Liban se sont multipliées, des milliers d'entre eux arrivant dans le pays et étant distribués aux officiers du Hezbollah et à leurs alliés, selon deux responsables des services de renseignement américains.

Pour le Hezbollah, il s'agissait d'une mesure défensive, mais en Israël, les officiers de renseignement ont qualifié les bipeurs de "boutons" sur lesquels il était possible d'appuyer lorsque le moment semblait venu.

Ce moment, semble-t-il, est arrivé cette semaine.

S'adressant dimanche à son cabinet de sécurité, le Premier ministre Benjamin Netanyahu a déclaré qu'il ferait tout ce qui est nécessaire pour permettre à plus de 70 000 Israéliens chassés par les combats avec le Hezbollah de rentrer chez eux, selon les informations diffusées par les médias israéliens. Ces résidents, a-t-il dit, ne pourraient pas rentrer sans "un changement fondamental de la situation sécuritaire dans le nord", selon un communiqué du bureau du premier ministre.

Mardi, l'ordre a été donné d'activer les pagers.

Selon trois responsables des services de renseignement et de la défense, Israël a déclenché les bips des bipeurs et leur a envoyé un message en arabe semblant provenir des hauts responsables du Hezbollah pour déclencher les explosions.

Quelques secondes plus tard, le Liban était plongé dans le chaos.

Devant le nombre de blessés, les ambulances se sont mises à ramper dans les rues et les hôpitaux ont rapidement été débordés. Le Hezbollah a déclaré qu'au moins huit de ses combattants avaient été tués, mais des non-combattants ont également été entraînés dans la mêlée.
L'image
Des parents et des amis ont pleuré Fatima Jaafar Mahmoud Abdullah mercredi, un jour après l'explosion d'un téléavertisseur qui l'a tuée.Crédit...Diego Ibarra Sanchez pour le New York Times

Au sud du Liban, dans le village de Saraain, une jeune fille, Fatima Abdullah, venait de rentrer chez elle après son premier jour de classe de CM1 lorsqu'elle a entendu le téléavertisseur de son père commencer à émettre des bips, a déclaré sa tante. Elle a pris l'appareil pour le lui apporter et le tenait quand il a explosé, la tuant. Fatima avait 9 ans.

Mercredi, alors que des milliers de personnes se rassemblaient dans la banlieue sud de Beyrouth pour assister aux funérailles en plein air de deux personnes tuées dans les explosions, le chaos a de nouveau éclaté : Une nouvelle explosion s'est produite.

Au milieu d'une fumée âcre, des personnes en deuil paniquées se sont précipitées dans les rues, cherchant à s'abriter dans les halls d'immeubles voisins. Beaucoup craignaient que leur téléphone, ou celui d'une personne se trouvant à côté d'eux dans la foule, ne soit sur le point d'exploser.

"Certains ont crié : "Éteins ton téléphone ! "Enlevez la batterie ! Bientôt, une voix dans un haut-parleur de l'enterrement a exhorté tout le monde à le faire.

Pour les Libanais, la deuxième vague d'explosions a confirmé la leçon de la veille : Ils vivent désormais dans un monde où les appareils de communication les plus courants peuvent se transformer en instruments de mort.

Une femme, Um Ibrahim, a arrêté un journaliste au milieu de la confusion et l'a supplié d'utiliser un téléphone portable pour appeler ses enfants. Les mains tremblantes, elle a composé un numéro, puis a hurlé une directive :

"Éteignez vos téléphones maintenant !"

Liam Stack et Euan Ward ont contribué au reportage.

Swisscorruption.info – Les Politiciens, hauts fonctionnaires et Magistrats judiciaires se font corrompre par allégeance à l'économie, à la Franc-Maçonnerie et aux Clubs de services…

Définition d’un Etat voyou selon le dico du Commerce international :

En Relations internationales, même si le terme « État voyou » ne fait pas l’unanimité, on peut dire qu’un « Etat voyou » est un Etat qui ne respecte pas les lois internationales les plus essentielles, organise ou soutient des attentats, ou viole de manière systématique les droits les plus élémentaires de l’être humain. La catégorie combine plusieurs diagnostics : militaire, géopolitique, politique ou encore économique. L’expression est fortement liée à la notion de terrorisme.

Les dossiers de « swisscorruption.info » mettent en évidence différents crimes récurrents dans lesquels les représentants de l’Etat, tant au niveau politique, judiciaire ou encore administratif, sont directement auteurs des crimes dénoncés et s’ils ne le sont pas, il en sont pour le moins complices en laissant faire en toute connaissance de cause (violation de l’Art. 302 CPP).

Les deux piliers principaux d’un Etat de Droit dans une Démocratie, sont le respect de la séparation des pouvoirs (législatif/exécutif et judiciaire) et le respect des droits fondamentaux des citoyens au travers de normes juridiques et l’existence de juridictions indépendantes.

À partir du moment où les représentants de l’Etat – tant au niveau politique, judiciaire qu’administratif – ne respectent plus l’une des règles précitées, la structure mise en place, qu’il s’agisse d’une Dictature ou d’une Oligarchie, supplée l’Etat de Droit. La Démocratie et l’Etat de Droit ne sont alors plus qu’une illusion…

En Suisse, les Chambres fédérales élisent les membres du Gouvernement fédéral et les Juges des Tribunaux fédéraux, dont la plus haute Cour du Pays, le Tribunal Fédéral.

Les propositions pour l’élection des magistrats sont faites par la Commission Judiciaire (CJ) formée de membres du Conseil des Etats et du Conseil National. Ce sont donc des représentants politiques qui choisissent les juges, proportionnellement au pouvoir représentatif des Partis politiques dans le Pays. Les juges élus, sont ensuite tenus de redistribuer un pourcentage de leur salaire au Parti qui les a élus.

Cette procédure d’élection annihile tout espoir pour le justiciable, de se retrouver face à une Institution impartiale et non arbitraire, comme le lui garantit pourtant la Constitution fédérale. Un juge fédéral avait même dénoncé le fait que les juges de son parti étaient régulièrement sermonnés pour leur expliquer comment juger…

L’étude des crimes judiciaires démontre, sans ambiguité possible, qu’ils sont le résultat d’un Etat de Droit défaillant, principalement par le fait d’une séparation des pouvoirs totalement inexistante.

Cette situation est d’autant plus préoccupante quand les élus cantonaux ou fédéraux s’immiscent dans des crimes organisés en bande, à des fins d’intérêts personnels et qu’ils utilisent ensuite leurs fonctions politiques pour assurer leur impunité et celle de leurs complices.

Il n’est pas certain que toutes les vocations politiques qui surgissent au moment du renouvellement des Parlements, soient toujours désintéressées et n’aient pour but que de servir l’intérêt public. Les élections fédérales de 2019 lors desquelles 4’652 candidats se sont présentés pour 250 sièges à pourvoir, sont significatives de l’engouement à vouloir entrer dans le cercle fermé dans lequel est pratiquée la corruption en toute impunité !!!

Joëlle Chautems soins énergétiques et géobiologie, Bôle (Neuchâtel) - Prendre rendez-vous en ligne
thumbnail

Bonjour,

Passionnée de nature et en quête de magie et d'enchantement, je pratique le druidisme depuis plus de 20 ans. J'ai commencé mon parcours en 2004 auprès d'un druide breton et suis devenue druidesse à mon tour après 18 ans d'étude en 2022 en Bretagne.

Dans mon cabinet de soin à Bôle et au centre prévention et santé à Colombier, je vous accueille pour des soins énergétiques, des soins post-Covid, des réaligments des corps subtils, de la lecture de l'aura, des libérations de traumas, de la géobiologie, du consulting spirituel, des soins en pleine nature, de la sylvothérapie, et d'autres choses selon vos besoins.

Je propose à Bôle et à Colombier des séances de:

Soins énergétiques, soins druidiques, géobiologie à distance, soins post-Covid, libération de traumas, tirages de runes, consulting spirituel, ...

Chez vous je propose des séances de Géobiologie.

En forêt de je vous propose des balades faites sur mesure selon vos envies ou des mini-cours si vous avez des questions!

J'ai dans ma boite à outils de nombreuses formations et sagesses acquises au fil du temps que je mets à votre disposition:

  • Kinésiologie (2000-2001)
  • CFC de Droguiste-herboriste (2001-2004)
  • Géobiologie et bioénergie (2004- 2007 et 2015 à maintenant)
  • Spécialisation en herboristerie (2005-2006)
  • Druidisme (depuis 2004, encore en cours)
  • Lecture de l'aura et soins énergétiques (depuis 2006, encore en cours)
  • Danse de l'être (2010-2011)
  • Accompagment de fin de vie (2011)
  • ... et là je suis devenue maman pour la première fois....
  • Kabbale (sagesse ancienne du peuple essénien et juifs, entre autres) (2015 et encore en cours)
  • Chromothérapie (2015-2016)
  • EMVC Écoute mouvement voix du corps- danse art thérapie (2016)
  • ... et là je suis devenue maman pour la seconde fois...
  • EDS école de libération de traumatismes (2023 et encore en cours)
  • Herboristerie et savoirs ancestraux (2023)
  • Voix parlée, voix chantée, art thérapie par la voix (2023-2024)
  • Constellations familiales en individuel (2024)

Dans mon école Eorian.ch j'enseigne le druidisme à travers la sylvothérapie, les soins énergétiques, la géobiologie et la thérapie par la nature.

Au centre prévention et santé (Ecole la Mandorle), j'enseigne la chromothérapie et la lithothérapie.

Dans mon quotidien je continue à pratiquer et à me former dans différents domaines. Je suis passionnée par les sagesses anciennes, principalement celles de notre terre suisse. Je pratique le druidisme quotidiennement. J'écris aussi et suis auteure aux éditions Favre.

Toutes ces expériences me permettent de pouvoir mettre à disposition des connaissances pour toutes les questions que vous vous poseriez sur la vie, le sens, la mort, les accompagnements, les énergies, comment faire fonctionner un pendule, c'est quoi la magie noire, et la médiumnité, et si c'est dangereux, ou pas, ou si il faut se protéger des autres et si oui, pourquoi, et si non, pourquoi... bref... de multiples questions auxquelles je me ferai un plaisir de vous répondre dans mes consultations de consulting spirituel.

SpaceX sur X : "https://t.co/svdJRkGN7K" / X

vidéo live de la mission polaris dawn

Polaris Dawn est une mission spatiale habitée faisant partie du Programme Polaris. Elle est effectuée avec un vaisseau Crew Dragon de SpaceX1. Le lancement a lieu le 10 septembre 2024, à 09:23 UTC.
Équipage

L'équipage a été annoncé en février 2022 :

  • Commandant : Jared Isaacman (2), Drapeau des États-Unis États-Unis ;
  • Pilote : Scott Poteet (1), Drapeau des États-Unis États-Unis ;
  • Spécialiste de mission : Sarah Gillis (1), Drapeau des États-Unis États-Unis ;
  • Spécialiste de mission et Officier médical : Anna Menon (1), Drapeau des États-Unis États-Unis.

Le chiffre entre parenthèses indique le nombre de vols spatiaux effectués par l'astronaute, Polaris Dawn inclus

https://polarisprogram.com/dawn/

sortie extravehiculaire le 12 septembre 2024

HandBrake: Open Source Video Transcoder

HandBrake est un outil open-source, conçu par des bénévoles, qui permet de convertir des vidéos de presque tous les formats vers une sélection de codecs modernes et largement pris en charge.

Les raisons pour lesquelles vous aimerez HandBrake :

  • Convertir des vidéos à partir de presque tous les formats
  • Gratuit et Open Source
  • Multiplateforme (Windows, Mac et Linux)
Faut-il brancher ses panneaux solaires en série ou parallèle ?
thumbnail

Beaucoup se demandent s’il vaut mieux brancher ses panneaux solaires photovoltaïques en série, ou bien en parallèle. En fait, la réponse à cette question repose essentiellement sur ce que vous prévoyez d’en faire. Car selon l’utilisation que voudrez faire de cette énergie produite, un type de raccordement sera toujours plus avantageux qu’un autre.

Bien entendu, on peut faire des montages de toutes sortes : en série, en parallèle, et même un mix des deux ! Par contre, tout ceci ne se fait pas n’importe comment, au risque d’endommager vos panneaux solaires, ou pire, provoquer un début d’incendie.


Montage série

Vous l’aurez compris : en série les tensions s’ajoutent, tandis que le courant reste unitaire. Et l’intérêt d’un tel raccordement des modules entre eux est de pouvoir monter haut en tension, tandis que le courant reste faible. Du coup, en assemblant les panneaux solaires de la sorte, on peut « fabriquer » du 230 VAC, tout en gardant des fils de « petite section ».

Il y a une chose très importante à savoir, au sujet du montage série, est que les tensions résultantes peuvent être extrêmement dangereuses, et les risques d’électrocution ou de départ de d’incendie sont très important. Vous ne devez donc absolument jamais brancher de panneaux solaires en série, à moins de savoir ce que vous faites, et d’avoir les équipements de protection qui vont avec. Sinon vous pourriez porter atteinte à votre vie, à celle de votre entourage, sans parler des risques pour votre habitation, si les modules photovoltaïques sont posés dessus. Soyez prudent, toujours, et faites appel à un professionnel au besoin.

Montage parallèle

quel est l’avantage d’un tel montage ? Eh bien en fait, en restant en basse tension, … on peut alimenter une maison en basse tension, en autonomie totale, par exemple (sans besoin d’avoir EDF). Ainsi, on pourrait très bien imaginer alimenter à minima toute de la maison en basse tension, notamment l’éclairage, et tout un tas de prises, pour des appareils bas voltage (comme les ordinateur, PC portable, smartphone, console de jeu, …). Bien sûr, pour ces derniers, il faudrait quelque peu modifier leurs alimentations en conséquence, mais croyez-moi, il n’y a souvent rien d’insurmontable ! D’ailleurs, j’essaierai de vous détailler tout ça dans un prochain article.

Dans tous les cas, ce qui est séduisant ici, c’est qu’il n’y a en théorie plus de risque d’électrocution (mais ce qui n’écarte pas bon nombre d’autres dangers, attention). C’est donc une installation bien plus sécuritaire que le montage série, de ce point de vue.

Par contre, le gros inconvénient d’un tel montage, est que les fils devront avoir une forte section, afin de limiter les pertes en lignes, et donc, ne pas s’échauffer. Du coup, si vous faites une installation solaire photovoltaïque pour une maison autonome, les câbles de distribution de courant circulant partout dans la maison devront être vraiment bien dimensionnés. Ils seront indiscutablement gros, comparés aux petits fils en 1.5 ou 2.5 mm², qu’on retrouve en 220V. Ainsi donc, le coût d’une installation basse tension sera très certainement bien plus cher à l’achat, qu’une installation domestique branchée à EDF. Mais bon, sur le long terme, on peut faire de belles économies, si on calcule bien son coup 😉

Un tel montage en parallèle, en pratique, ne doit pas se faire sans diodes anti-retour branchées sur les câbles de sortie des panneaux. Car ceci permettra d’empêcher que le courant d’un panneau ne vienne en traverser un autre en sens inverse. Cette situation se produit en fait lorsqu’un panneau produit moins qu’un autre (dû à une orientation différente, un ombrage partiel, …), car dans ce cas, sa tension peut être plus basse que son « voisin d’à côté ». Le risque, à ne pas mettre de diode, est la destruction de vos panneaux solaires, à terme, bien qu’ils puissent, dans une certaine mesure, accepter un courant inverse relativement important.

Montage hybride

Dans ce montage, vous remarquerez que les panneaux sont mis « verticalement » en série par paquets de 3 (leurs tensions s’ajoutent), et qu’il y a 4 de ces paquets qui sont reliés en parallèle « horizontalement ». Du coup, ce montage, qui peut-être paraître plus compliqué au premier abord, est au final tout simple. Car il est équivalent à la mise en parallèle de lots de 3 panneaux en série.

Mais au passage, vous me direz : quelle est l’utilité d’un tel montage ? Eh bien en fait, l’intérêt est obtenir un maximum de courant, à une tension voulue.

L’association série/parallèle de panneaux solaires nécessite également l’emploi de diodes anti-retour, afin que le courant ne parcoure pas une chaîne de panneaux en sens inverse. Ces diodes sont à placer en sortie de chaque bloc de panneaux montés en série (de chaque « string », donc), avant de relier ces blocs en parallèle.

conclusions

Chaque montage a évidemment ses avantages et ses inconvénients. Ainsi, on ne peut pas dire que l’un est meilleur que l’autre, dans l’absolu. D’ailleurs, on s’aperçoit même que l’idéal est parfois un mix des deux, une forme de montage hybride. Mais encore une fois, tout ceci est fonction de ce que vous voulez faire de votre installation photovoltaïque.

Dans tous les cas, lorsqu’on veut raccorder des panneaux solaires ensemble, la première question à se poser est : de quelle tension vais-je avoir besoin côté panneaux solaires ? Mais parallèlement, d’autres choses sont également à prendre en compte :

  • La tension « côté charge » (côté batterie ou côté réseau), que l’on aura à alimenter (220V, 48V, 12V, …)
  • mais également, le meilleur point de fonctionnement des modules photovoltaïques, ainsi que les caractéristiques de votre onduleur ou régulateur solaire.

Car en effet, il peut être plus intéressant de travailler avec 100 volts côté modules photovoltaïques plutôt que 50 volts, pour alimenter des batteries en 48V, par exemple. Tout ceci dépend donc aussi de vos appareils de conversion, qui seront entre vos panneaux solaires, et la charge en question (batterie, réseau, …).

(2) Grève générale en Israël contre Netanyahu 06.09.2024 #Octogone47 - YouTube
thumbnail

57:05
Grock pour d'ailleurs c'est ce que dit Fabrice épboin donc lui il dit carrément grog va courcircuiter les médias parce que comme il a accès au micro dépêche
57:12
que sont les les posts sur X et pas les autres ia

––––––––––

d'après xavia Albert le patron de France Soir c'était
57:18
une des raisons pour lesquelles Musk avait vite changé le nom de domaine twitter.com parce que'il y avait des accès
57:24
privilégiés pour exploiter les données de X de Twitter quand c'était twitter.com il y avait plein d'accès et Musk pouvait pas les auditer tous alors que changer le nom de domaine à x.com ça facilitait la coupure des ponts avec tous les parasites qui exploitaient ces données.

et on l'a vu sur la question des likes hein les fameux likes que par exemple c'est ce que c'est ce que Thierry Breton a retenu contre contre Twitter il a dit vous n'ouvrez pas vos données aux organisations non lucratives de l'Union européenne qui sont en fait des des trucs du type l'Institute for strategic dialogue

Reasons not to use ChatGPT

ChatGPT n'est pas une "intelligence", ne l'appelez donc pas "IA".

Je définis l'"intelligence" comme le fait d'être capable de connaître ou de comprendre, au moins dans un certain domaine. ChatGPT ne peut rien savoir ni comprendre, ce n'est donc pas une intelligence. Il ne sait pas ce que signifie sa production. Il ne sait pas que les mots peuvent signifier quelque chose.

Je l'appelle un "générateur de conneries" parce qu'il génère des résultats "avec indifférence à la vérité".

Il en va de même pour de nombreux autres "systèmes génératifs", pour les mêmes raisons

L'erreur publique largement répandue qui consiste à attribuer une intelligence à ces systèmes conduit des millions de personnes à leur accorder une confiance déplacée. Rejoignez-moi pour faire savoir qu'il ne faut pas faire confiance aux systèmes qui jouent inconsidérément avec les mots pour savoir ce que ces mots signifient.

Une autre raison de rejeter ChatGPT en particulier est que les utilisateurs ne peuvent pas en obtenir une copie. Il s'agit d'un logiciel non publié - les utilisateurs ne peuvent même pas obtenir un exécutable à exécuter, sans parler du code source. La seule façon de l'utiliser est de parler à un serveur qui garde les utilisateurs à distance.

Faire fonctionner son propre ordinateur à l'aide d'un logiciel sur le serveur de quelqu'un d'autre est une atteinte à la liberté des utilisateurs.

LE SAVIEZ-VOUS ? La Suisse n’est pas... - Niels Rosselet-Christ | Facebook
thumbnail

Niels Rosselet-Christ
6.9.2024
LE SAVIEZ-VOUS ?
La Suisse n’est pas autosuffisante sur le plan alimentaire et produit moins de 50% de ses besoins en nourriture. Si l’initiative sur la biodiversité passe, ce sont quelque 30% supplémentaires de terres agricoles qui seront incultivables, réduisant encore cette production et nous rendant de fait davantage dépendants des importations de nourriture étrangère, de moins bonne qualité et produite avec moins de respect pour l’environnement et la biodiversité. Le 22 septembre, votez NON !
Plus d’infos 👇🏻
https://initiativebiodiversite-non.ch


ma question:

J'aimerai bien savoir d'où tombent ces termes de "extrême", ces chiffres de 30% ... le coût de 400 millions ou 600 millions que j'ai vu chez les opposants et chez le conseil fédéral....... ??
Car si je lis le texte sur lequel on vote... (et on ne vote que sur ces textes en pages bleues... pas sur la propagande d'un côté ou de l'autre...) ..... je ne vois qu'un principe général qui est plutôt sensé...

"En complément à l’art. 78, la Confédération et les can-
tons veillent, dans le cadre de leurs compétences :
a. à préserver les paysages, la physionomie des localités,
les sites historiques et les monuments naturels et
culturels dignes de protection ;
b. à ménager la nature, le paysage et le patrimoine bâti
également en dehors des objets protégés ;
c. à mettre à disposition les surfaces, les ressources et
les instruments nécessaires à la sauvegarde et au
renforcement de la biodiversité."

...et la suite qui dit que c'est une tâche qui est autant cantonale que fédérale. Donc on reste dans le compétence de chacun, contrairement à la récente votation sur l'idée de couvrir les montagnes de panneaux solaires pour faire tourner des bagnoles électriques...

https://www.initiative-biodiversite.ch/media/files/2023/07/Initiative_biodiversite_Explications_detaillees_.pdf

Donc je ne pige pas bien en quoi ça met en danger la suisse que d'avoir un principe de préservation de la source de ce qui permet de cultiver.. soit la biodiversité !! ... surtout celle des sols. Ce qui évite d'appauvrir le sol et de devoir importer des engrais NPK qui sont largement étrangers....
("La Russie fourni 25% de l'approvisionnement européen en azote, potasse et phosphate, alertait le 1er mars 2022 Svein Tore Holsether, patron du Norvégien Yara, le premier producteur mondial d'engrais azotés minéraux.")

Merci de m'éclairer.

Coronavirus : Pays où l’hydroxychloroquine est recommandée – IHU

Pays où l’hydroxychloroquine est recommandée
Médicament Posologie
Chine Chloroquine 500mg 2x/jour
Pays-Bas Chloroquine/Hydroxychloroquine J1 : 600mg (6 comprimés A-CQ 100mg), 12 heures plus tard 300mg ; J2-J5 : 300mg
Iran Hydroxychloroquine 200mg 2x/jour
Belgique Hydroxychloroquine J1 : 400mg x2 ; J2-J5 200mg
Italie (Lombardie) Chloroquine/Hydroxychloroquine Chloroquine 500mg pendant 20jours OU Hydroxychloroquine 200mg 5 à 20 jours
USA (New York) Hydroxychloroquine+Azithromycine Hydroxychloroquine 200mg 3x/jour, Azithromycine 250mg
Corée Hydroxychloroquine Hydroxychloroquine 400mg/jour
Inde Hydroxychloroquine Prophylaxie, 400mg*2 au J1, puis 400mg par semaine
Congo RDC Hydroxychloroquine+Azithromycine Hydroxychloroquine 200mg 3x/jour, Azithromycine 500mg J1 puis 250mg/jour pendant 5 jours
Maroc Hydroxychloroquine+Azithromycine Hydroxychloroquine 200mg 3x/jour, Azithromycine 500mg J1 puis 250mg/jour pendant 5 jours
Roumanie Hydroxychloroquine Hydroxychloroquine 400mg 2x/jour
Source
Chine https://www.jstage.jst.go.jp/article/ddt/14/1/14_2020.01012/_pdf/-char/ja
Pays-Bas https://swab.nl/nl/covid-19
Iran https://irimc.org/Portals/0/NewsAttachment/%20%20%20%20%20%20%20.pdf
Belgique https://epidemio.wiv-isp.be/ID/Documents/Covid19/COVID-19_InterimGuidelines_Treatment_ENG.pdf
Italie (Lombardie) https://www.omceoch.it/storage/attachments/Ebka.COVID19%20linee%20guida%20trattamento%2001MAR.pdf.pdf
USA (New York) https://www.forbes.com/sites/lisettevoytko/2020/03/22/new-york-to-begin-clinical-trials-for-coronavirus-treatment-tuesday-cuomo-says/#639b33f24203
Corée http://m.koreabiomed.com/news/articleView.html?idxno=7428
Inde https://icmr.nic.in/sites/default/files/upload_documents/HCQ_Recommendation_22March_final_MM_V2.pdf
Congo RDC https://laprunellerdc.info/wp-content/uploads/2020/03/Guide-CORONAVIRUS-A-UOB.pdf
Maroc Ministère de la Santé, Direction de l’épidémiologie et de lutte contre les maladies
Roumanie https://politiknews.ro/exclusiv-document-institutul-national-de-boli-infectioase-matei-bals-tratamentul-bolnavilor-covid-19-din-romania/
Algérie https://www.elwatan.com/edition/actualite/premiers-patients-traites-a-la-chloroquine-des-resultats-encourageants-05-04-2020
CEDEAO https://www.senenews.com/actualites/coronavirus-la-cedeao-tranche-le-debat-pour-le-traitement-avec-la-chloroquine_303734.html
Russie https://fr.sputniknews.com/russie/202003271043412241-la-russie-autorise-a-son-tour-la-chloroquine-pour-soigner-le-covid-19/
Angola https://www.letemps.ch/monde/demunie-face-coronavirus-lafrique-se-jette-chloroquine
Kenya https://africafeeds.com/2020/04/01/ghana-kenya-approve-use-of-chloroquine-to-treat-covid-19-patients/
Tunisie http://kapitalis.com/tunisie/2020/03/20/coronavirus-les-etats-unis-valident-lhydroxychloroquine-mais-la-tunisie-a-t-elle-pris-ses-dispositions/
Israel https://www.i24news.tv/fr/actu/israel/1585735706-israel-coronavirus-2-millions-de-doses-d-hydroxychloroquine-offertes-par-teva-au-ministere-de-la-sante
Protocole de recherche

Protocole de recherche approuvé par l’ANSM et par le CPP Île de France en cours de réalisation à l’IHU Méditerranée Infection : Traitement des infections respiratoires a Coronavirus SARS-Cov2 par l’hydroxychloroquine Acronyme : SARS-CoV2quine

N° d’enregistrement ANSM : 2020-000890-25 ; Avis favorable de l’ANSM, le 05/03/2020

N° d’enregistrement CPP : 20.02.28.99113 ; Avis favorable du CPP Ile de France V, le 06/03/2020
Comparaison avec grippe

Comparaison de l’épidémie de grippe 2016-2017 avec l’épidémie de SARS-COV2 de 2019-2020 : http://beh.santepubliquefrance.fr/beh/2017/22/pdf/2017_22_1.pdf ; Bilan de la grippe en 2016-2017 : 14 400 décès attribuables à la grippe.

Données d’analyse du SARS-COV2, à comparer avec la cinétique de l’épidémie de grippe de 2016-2017 : https://docs.google.com/spreadsheets/d/1f3LGuqwzegr7ZdGlzPOCDAyFk8RTaLTmMLF_K_5EVCc/edit#gid=397798715

Carte des datacenters – La carte dynamique des datacenters neutres à jour la plus complète
Le Centre de calcul du CERN | CERN
Data Center Map - Colocation, Cloud and Connectivity
thumbnail
Real-Time Self-Assembly of Stereomicroscopically Visible Artificial Constructions in Incubated Specimens of mRNA Products Mainly from Pfizer and Moderna: A Comprehensive Longitudinal Study | International Journal of Vaccine Theory, Practice, and Research

Les lésions observables en temps réel au niveau cellulaire chez les receveurs des produits injectables "sûrs et efficaces" COVID-19 sont documentées ici pour la première fois, avec la présentation d'une description et d'une analyse complètes des phénomènes observés.

L'administration mondiale de ces produits souvent obligatoires à partir de la fin 2020 a déclenché une pléthore d'études indépendantes sur les thérapies géniques injectables à ARN modifié, notamment celles fabriquées par Pfizer et Moderna. Les analyses rapportées ici consistent en une "science de laboratoire" précise visant à comprendre pourquoi des blessures graves, débilitantes et prolongées (et de nombreux décès) se sont produites de plus en plus souvent sans aucun effet protecteur mesurable de la part des produits agressivement commercialisés.

Le contenu des produits injectables COVID-19 a été examiné au stéréomicroscope avec un grossissement allant jusqu'à 400X. Des spécimens soigneusement conservés ont été cultivés dans une série de milieux distincts afin d'observer les relations de cause à effet immédiates et à long terme entre les produits injectables et les cellules vivantes dans des conditions soigneusement contrôlées. Ces recherches permettent de tirer des conclusions raisonnables sur les lésions observées dans le monde entier depuis que les produits injectables ont été pressés sur des milliards d'individus. Outre la toxicité cellulaire, nos résultats révèlent la présence d'un grand nombre - de l'ordre de 3 à 4 x 106 par millilitre de produit injectable - d'entités artificielles visibles s'auto-assemblant d'environ 1 à 100 µm, voire plus, et de formes très diverses.

Il y avait des entités animées ressemblant à des vers, des disques, des chaînes, des spirales, des tubes, des structures à angle droit contenant d'autres entités artificielles, etc.

Tous ces éléments dépassent largement les niveaux attendus et acceptables de contamination des produits injectables COVID-19, et les études d'incubation ont révélé l'auto-assemblage progressif de nombreuses structures artificielles.

Au fur et à mesure de l'incubation, de simples structures unidimensionnelles ou bidimensionnelles sont devenues, en l'espace de deux ou trois semaines, plus complexes en termes de forme et de taille et se sont transformées en entités visibles à la stéréoscopie en trois dimensions.

Elles ressemblaient à des filaments, des rubans et des bandes de nanotubes de carbone, certaines apparaissant comme des membranes transparentes, minces et plates, et d'autres comme des spirales tridimensionnelles et des chaînes perlées.

Certains d'entre eux semblaient apparaître puis disparaître au fil du temps. Nos observations suggèrent la présence d'une certaine forme de nanotechnologie dans les produits injectables COVID-19.

pdf:
https://ijvtpr.com/index.php/IJVTPR/article/view/102/291

Products | Linphone

Linphone

est une messagerie instantanée et un téléphone VoIP (voix/vidéo sur IP) open source qui permet de communiquer librement avec des personnes sur Internet par le biais de la voix, de la vidéo et de la messagerie texte.

Comme il suit les normes ouvertes de l'industrie des télécommunications (SIP, RTP), Linphone est interopérable avec la plupart des PBX et des serveurs SIP, y compris notre propre serveur Flexisip, et peut être utilisé avec n'importe quel opérateur VoIP SIP.

Découvrez les produits complémentaires de notre solution complète pour la messagerie instantanée et les appels IP-to-IP, tels que les applications Linphone, le SDK VoIP multiplateforme Liblinphone et le serveur Flexisip.

De nombreuses nouvelles fonctionnalités sont encore en cours de développement à moyen ou long terme. N'hésitez pas à nous contacter si vous souhaitez en savoir plus sur notre feuille de route de développement, ou si vous êtes intéressé par le financement du développement d'une fonctionnalité particulière.

sudo apt install linphone

URL Checker | Swisscom
Votre panier - Jupiter Films

Lumière / HD / 48H / VF

Peut-on survivre sans prendre de nourriture ni d'eau pendant des semaines, des années voire des décennies ?
Pour répondre à cette question, le réalisateur mène une enquête aux quatre coins du monde afin de rencontrer à la fois des médecins, scientifiques et universitaires, mais aussi ces personnes qui affirment ne plus se nourrir, ou avoir expérimenté ce phénomène.

En explorant la connaissance issue des traditions spirituelles asiatiques et en dévoilant les derniers modèles d'explication tirés de la physique quantique, le film bouleverse la science !

Am Anfang war das Licht
P.A. Straubinger

https://www.imdb.com/title/tt1593636/

Voyage Sonore - ehad

Nous rencontrons toutes et tous le défis d’arrêter notre dialogue intérieur afin d’entrer dans la demeure du silence qui donne accès à une autre intelligence en soi. Une intelligence du coeur et plus intuitive.

Le son du gong, à un moment donné, donne accès à ce lâcher prise. Les vibrations émises par les gongs et les bols amènent notre cerveau à produire des ondes Delta et Thêta, tout naturellement sans effort.
Ces ondes cérébrales sont, par exemple, produites chez le méditant ayant déjà une certaine pratique.

Kahoot Hack Unblocked, Kahoot Flood, Kahoot Spam Unblocked, Bots

L'une des meilleures formes d'apprentissage consiste à jouer à différents jeux. Lorsque l'on parle d'un des meilleurs environnements d'apprentissage, Kahoot est l'un d'entre eux. Il s'agit d'un jeu gratuit pour Android et d'autres smartphones qui offre de nombreuses possibilités d'apprentissage. Vous jouez à différents quiz basés sur différentes sciences et en jouant à ces quiz, vous pouvez apprendre beaucoup de choses.

Le jeu a atteint un tout autre niveau puisqu'il est maintenant joué dans les salles de classe des écoles, collèges, universités et autres institutions académiques. Il existe différents jeux auxquels vous pouvez jouer avec l'IA et d'autres jeux dans lesquels vous pouvez rivaliser avec d'autres étudiants. Ce qui est encore mieux, c'est que vous jouiez de la bonne manière et que vous remportiez la victoire.

Cependant, certaines personnes considèrent la victoire comme quelque chose de prestigieux et sont prêtes à faire n'importe quoi pour la gagner. Dans ce cas, si vous voulez gagner tous les jeux de Kahoot et que vous pouvez faire n'importe quoi pour cela, Kahoot Hack peut être l'une de vos options. Aujourd'hui, nous allons vous donner le Kahoot Hack gratuit, vous montrer comment utiliser et dominer ce grand monde de l'apprentissage.

Qu'est-ce que Kahoot Hack ?

L'un des aspects les plus intéressants de Kahoot est son mode multijoueur qui vous permet d'aller en ligne et de rivaliser avec les joueurs du monde entier. De plus, ce mode multijoueur fonctionne à merveille dans les salles de classe où les appareils sont connectés à un écran partagé et où les étudiants font des matchs entre eux, ce qui constitue sans aucun doute une excellente expérience d'apprentissage.

Puisqu'il s'agit d'un jeu basé sur l'apprentissage et qu'en plus de votre chance ou de vos astuces, ce qui fonctionne pour vous, c'est une bonne culture générale ou vos connaissances sur d'autres sujets. Si vous n'êtes pas bon dans ces domaines, il est évident que vous perdrez la plupart du temps. Si vous ne pouvez pas travailler sur vos connaissances et devenir meilleur, Kahoot Hack est quelque chose que vous pourrez faire.

Kahoot Hack est une application conçue pour vous faciliter la tâche. Ce que vous pouvez faire avec ce hack de l'application est que vous pouvez facilement contourner les questions qui sont difficiles pour vous sans que les autres personnes le sachent, il y a une fonction de réponse automatique qui répond automatiquement aux questions que vous ne connaissez pas, et aussi filtrer les noms d'utilisateur. Avec toutes ces fonctionnalités, vous avez l'impression que c'est l'application qu'il vous faut.

Comment installer Home Assistant 2024 sur Raspberry Pi
thumbnail

Home Assistant est un système domotique libre et alternatif, tout comme Jeedom ou encore Domoticz. Lui aussi est supporté par le Raspberry Pi. Nous allons donc voir dans ce nouveau guide comment installer l’image du système domotique Home Assistant sur le Raspberry Pi. Vous le verrez, il s’agit d’une procédure très proche de celle de Jeedom que nous connaissons bien sur le blog.