• Dr. Serge Zaka (Dr. Zarge) @SergeZaka
    https://threadreaderapp.com/thread/1828082191256973469.html

    [1/9] Avec une évolution de la biogéographie (aire de répartition) de espèces forestières, le changement climatique modifiera totalement nos paysages.
    Ce #thread, assez bouleversant je le conçois, trace le futur de plusieurs espèces emblématiques françaises.

    [...]

    Des #arbres de notre enfance disparaissent... D’autres s’implanteront !
    Le cyprès, le chêne des garrigues, l’olivier, le laurier sauce, le Pin d’Alep, le micocoulier (...) vont sortir de leur garrigues et remonter (avec les cigales !). Les paysages vont se méditerranéiser.

    [8/9] Les paysages de l’ouest vont devenir plus aquitains avec quelques touches espagnoles avec l’arrivée potentielle du Pin Parasol, du Pin Maritime, du Pin d’Alep, du Charme d’Orient, de l’Olivier ou encore du Chêne Faginé.

    [9/9] Pour terminer, nous verrons, dans ce bouleversement majeur, l’arrivée de nouvelles espèces agricoles, qui seront certainement notre fierté du futur : le pistachier Térébinthe ou Lentisque, les agrumes ou l’olivier... du poitou à Paris mais également... En Alsace !

    #climat

  • Astropierre sur X 
    https://twitter.com/astropierre/status/1725195001817149669

    Le mythe des #vaccins provoquant l’#autisme reste très partagé sur les RS. Cette idée des vaccins causant l’autisme a particulièrement tourné pendant la pandémie du #COVID19 mais revient régulièrement depuis. Voici donc quelques informations sur toute cette histoire. #thread 1/21

    Ce mythe commence vraiment en 1998 lorsqu’une étude, menée par le médecin britannique A. #Wakefield, publiée dans la revue scientifique The Lancet (et rétractée depuis), évoque un lien entre autisme et le vaccin ROR (Rougeole, Oreillons, Rubéole).

  • Élargissement des BRICS
    Jacques Sapir sur Twitter @russeurope

    https://twitter.com/russeurope/status/1633515519939584000

    I. Petit #Fil ou #Thread sur les perspectives d’élargissement des #BRICS. On sait que l’admission d’un nouveau membre de cette organisation doit se faire à l’unanimité et que de nombreux pays ont fait des demandes, plus ou moins avancées.

    II. Il convient donc de procéder à un état des lieux car le nombre de candidats potentiels est élevé, mais toutes les demandes ne sont pas aussi avancées les unes que les autres.

    III.Trois pays ont fait officiellement une demande d’admission : l’Algérie, l’Argentine et l’Iran (2022). Ils ont été rejoints par l’Arabie saoudite (2023). La discussion aura lieu en 2023.

    IV. On notera que l’Argentine et l’Algérie, très mentionnées au départ, ne sont plus mentionnées comme des admissions susceptibles d’être discutées en 2023.

    V.La priorité semble avoir été donnée à l’adhésion de l’Iran et de l’Arabie saoudite, à la fois pour des raisons politiques (réduire le conflit entre ces deux pays) et économique (leur poids dans le marché des produits pétroliers).

    VI.On peut alors raisonnablement penser que soit les dossiers de l’Iran et de l’Arabie saoudite étaient plus avancés soit qu’il y a eu une décision stratégique au sein des #BRICS de leur donner la priorité. Ils feront alors partie de la « vague » de 2024.

    Par ailleurs plusieurs pays ont montré un intérêt pour les BRICS : l’Afghanistan, l’Egypte, l’Indonésie et la Turquie (en dépit de son appartenance à l’OTAN). Le cas de ces différents pays est à chaque fois spécifique.

    VIII. Le cas de l’Afghanistan est très particulier. Il y a une volonté commune de la Chine et de la Russie de stabiliser ce dernier pays. Mais, cela implique aussi des concessions de la part des #Talibans

    IX. En ce qui concerne l’Indonésie, puissance régionale émergente et 1er pays musulmans du monde, on peut penser que le dossier émergera dès que l’Indonésie ne sera plus la présidente du G-20.

    X. Enfin, l’Egypte et la Turquie soulèvent d’autres problèmes, en particulier celui de leurs liens avec les USA. Mais, une adhésion aux BRICS pourrait permettre à ces pays de s’en dégager.

    XI. On peut donc penser que la vague d’adhésion pour 2024 pourrait être encore plus importante que celle de 2023 : Indonésie, Algérie et Egypte à minima, Turquie et peut-être Afghanistan si les négociations avancent vite.

    XII. D’autres pays sont intéressés par un partenariat (et pas une adhésion immédiate) : le Kazakhstan, le Nicaragua, le Nigéria, le Sénégal, la Thaïlande et les EAU . Ce partenariat est motivé par la possibilité d’adhérer à la banque des #BRICS.

    XIII. On sait que la Chine et la #Russie ont avancé la possibilité de créer une « monnaie commune » aux pays membres de la Banque des #BRICS. Cette monnaie commune ne doit pas remplacer les monnaies nationales.

    XIV. Ceci correspond à l’architecture financière des #BRICS comprenant la New Development Bank (dite « banque des BRICS ») et le Contingent Reserve Arrangement qui joue le rôle d’une alternative plus souple au FMI.

    XV. Cette architecture financière se combine avec le projet de créer un système de paiement alternatif à SWIFT combinant le CIPS chinois, le SFMS indien et le SPFS russe

    XVI. On mesure alors les implications la dynamique d’expansion des #BRICS qui constitue alors l’une des meilleurs preuves de la montée d’un monde multipolaire se faisant contre le pouvoir du fameux « occident collectif » cher aux publications russes.

    note : j’ai assemblé les tweets du fil vite fait, sans les liens. Comme d’habitude avec J. Sapir, tout est sourcé.

  • Jacques Sapir @russeurope on Thread Reader App – Thread Reader App
    https://threadreaderapp.com/thread/1629096485496270854.html

    (sur Twitter : https://twitter.com/russeurope/status/1629097832157265926 )

    I. Alors que l’UE réfléchit sur une 10ème vague de #sanctions contre la #Russie, et portant tant sur les imports que les exports, petit #Fil ou #Thread sur leur impact sur le commerce extérieur de la #Russie

    II. Les sanctions décidées par l’UE avaient pour but de paralyser ou « d’effondrer » l’économie de la #Russie (poke @BrunoLeMaire) en la privant des ressources financières des exports et en la coupant de ses imports. Voyons un peu le résultat général

    III. La balance des paiements est donc largement positive. Mais, ont voit qu’elle se resserre au 4ème T de 2022. Regardons alors le mouvement des importations. La chute est nette au 1er T de 2022, mais la récupération se manifeste rapidement.

    IV. De plus, le graphique montre que l’année 2021 a constituée une récupération après la crise de la Covid-19. La comparaison entre 2022 et 2021 est en partie faussée par le phénomène de rattrapage du 4ème T. de 2021. Les résultats du 4 T 2022 sont comparables à ceux de 2019.

    V. On le vérifie aussi si l’on compare la courbe d’évolution annuelle de ces 5 dernières années. Les importations russes en 2022 sont au niveau, voire au-dessus des résultats de 2018 et 2019 au 4T. L’impact des sanctions a pesé sur les 2ème et 3ème T de 2022

    VI. Dans ces importations, pour octobre 2022, en milliards de dollars, ont constate le poids de la Chine, mais aussi que l’UE reste importante et surtout le poids du Belarus, de la Turquie (pays de l’OTAN) et du Kazakhstan.

    VII. Les pays qui ont accru leurs exportations vers la #Russie sont la Chine, mais aussi les pays frontaliers et la Turquie. Les pays qui ont réduit leurs exportations sont essentiellement ceux de l’UE. On note la faible réduction pour la GB, les USA et le Japon.

    VIII. Les importations en #Russie montrent à la fois la montée d’anciens partenaires (Chine, pays de la CEI), mais aussi l’émergence de la Turquie qui, quoi que membre de l’OTAN, n’applique pas les sanctions et la persistance de l’UE.

    IX. Cette persistance de l’UE s’explique par des exemptions demandées par certains pays comme la Belgique, la Bulgarie et la Hongrie. De plus la Belgique s’oppose à l’extension des sanctions pour la sidérurgie et les diamants.

    X. Les restrictions à l’exportation de diamants par la #Russie sont bloquées par la Belgique qui estime que ces restrictions ne causeront aucun dommage direct à la #Russie, et seront simplement réorientées vers l’#Inde et les Émirats arabes unis
    XI. Un autre domaine s’avère délicat pour l’UE et les Etats-Unis, c’est celui de l’industrie nucléaire. Les États-Unis ont importé à eux seuls 550 tonnes d’uranium russe enrichi pour un montant de 645,7 millions de dollars en 2021.
    XII. La Russie étant le principal acteur du marché de l’énergie nucléaire et représentant la moitié des exportations mondiales de nouveaux projets de construction nucléaire et environ un tiers du marché du combustible, il est difficile d’imposer des sanctions.
    XIII. Cela explique pourquoi M. J. Borell, interrogé sur le 10ème paquet de sanctions (hypothétiques) a indiqué que l’industrie diamantaire et l’industrie nucléaire en seraient exclues

  • Éolien à #El_Hierro, Canaries un bilan
    XXC Benard – Twitter
    https://twitter.com/vbenard/status/1604744608574906368

    1/60 #Thread

    Un territoire a-t-il essayé de se doter d’une production électrique 100% renouvelables ?

    Et bien oui. L’île de El Hierro (archipel des Canaries), a tenté de le faire. La presse mondiale a célébré cette tentative au démarrage du projet.

    C’est un échec abyssal.

  • Thread by SebastienRochat on Thread Reader App – Thread Reader App
    https://threadreaderapp.com/thread/1593574913306202115.html

    “Les jeunes ne s’informent plus que sur les réseaux sociaux". On entend souvent cette phrase. Pratique, simpliste : le monde est coupé en deux (réseaux sociaux pour les jeunes vs médias tradis pour les vieux). Le problème : on ne constate pas ça en classe #Thread #EducMediasInfo⤵️

    #EMI #Information #Lycée #Collège #Médias

  • Thread by WxNB_ on Thread Reader App – Thread Reader App
    https://threadreaderapp.com/thread/1540713805495140352.html

    La semaine prochaine, @meteofrance basculera officiellement vers les normales (références climatiques) 1991-2020, remplaçant ainsi les normales 1981-2010. Dans un contexte de changement climatique, à l’allure où vont les choses, ces normales sont-elles déjà dépassées ? #Thread

    https://twitter.com/WxNB_/status/1540713805495140352

    https://meteofrance.com/actualites-et-dossiers/actualites/climat/de-nouvelles-normales-pour-qualifier-le-climat-en-france

    Pourquoi changer de référence ?

    Les normales climatiques permettent de caractériser le climat sur un lieu donné, pour une période donnée. Il s’agit d’un produit statistique de référence pour l’étude du climat. Les normales ne sont toutefois pas des outils adaptés pour caractériser le changement climatique.

    Le concept de normales climatiques est apparu au cours de la seconde moitié du XIXe siècle et était basé sur le principe que le climat était constant à des échelles décennales à centennales. Or le climat évolue à ces échelles de temps, sous les effets conjugués de sa variabilité naturelle à de multiples échelles temporelles et des activités humaines. De ce fait, les normales 1981-2010 n’étaient plus représentatives du climat actuel. Météo-France a donc entrepris de calculer les nouvelles normales sur la période 1991-2020, conformément aux règles de l’OMM, comme la plupart des services météorologiques dans le monde. Cette opération a conduit à la publication de nouvelles données de référence sur le climat, avec une évolution sensible notamment pour les différents indicateurs liés aux températures. Ces nouvelles normales remplaceront, à partir du 28 juin 2022, celles portant sur la période de référence 1981-2010.

    #météo #climat #changement_climatique

  • « Je suis sûr que les castors, qui alertaient contre la montée du racisme sous la botte de MLP, auront à cœur de défendre Taha Bouhafs contre l’odieuse campagne raciste qui le vise depuis sa candidature aux législatives. Soutien ! »
    https://www.revolutionpermanente.fr/Legislatives-Soutien-total-a-Taha-Bouhafs-face-aux-attaques-rac

    Ce samedi, Le Figaro annonçait la candidature aux législatives du journaliste et militant antiraciste Taha Bouhafs. Depuis, ce dernier subi une offensive raciste, relayée par les médias, l’extrême-droite ainsi que des personnalités issues du Printemps Républicain et même du PCF...

    En réalité, cette offensive s’inscrit dans le climat réactionnaire instillé par le gouvernement depuis le début de son mandat. Dans ce contexte, ce sont les militants antiracistes et d’extrême-gauche, qui dénoncent le racisme d’État et l’offensive islamophobe et réactionnaire du gouvernement, qui sont criminalisés, insultés voire menacés de mort, à l’image d’Assa Traoré, mise en examen un nombre incalculable de fois, ou d’Anasse Kazib, qui était en octobre dernier la cible de centaines de menaces de mort par l’extrême-droite sur Twitter. Face à la déferlante raciste que subit Taha Bouhafs, soutien total !

  • A Thread from petaramesh : « pourquoi et comment chiffrer votre disque dur ou vos fichiers dans le cloud »
    https://threader.app/thread/1450396509153935361

    Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
    #Thread

    • Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
      Vous avez des sauvegardes de vos documents personnels dans “le cloud” mais vous n’avez pas une confiance immodérée dans Dropbox ou Google Drive et vous ne voudriez pas que des inconnus puissent avoir accès à vos fichiers...
      Vous avez des sauvegardes de documents précieux sur une clé USB ou un disque externe mais vous craignez qu’elle tombe de votre poche ou qu’on vous vole votre sac...
      Dans tous ces cas de figure il est important de chiffrer (“crypter” veut dire la même chose, mais est incorrect) vos supports ou vos précieux fichiers.
      Mais comment ? Les outils adaptés sont souvent inconnus du grand public, ou mal utilisés, alors un petit guide...

      Ce guide parlera de #Linux (évidemment), mais un grand nombre d’outils indiqués ici sont également disponibles sous Windows, Mac...
      On va voir ça dans l’ordre par cas d’usage.
      Le principe fondamental en premier : Utilisez une phrase secrète sûre et complexe que vous seul pouvez connnaître, rien qui puisse se deviner, évitez votre plaque d’immatriculation ou les prénoms de vos enfants.
      Ne la notez nulle part sinon dans votre esprit.
      Et sachez que si l’outil de chiffrement que vous utilisez est de bonne qualité, il n’existera aucun moyen pour personne de récupérer vos données si vous oubliez votre phrase secrète.
      Pas la peine de solliciter votre pote informaticien ce jour-là !
      S’il le pouvait, un voleur aussi

      Premièrement, le disque dur de votre portable.
      Il est largement préférable qu’il soit entièrement chiffré (full disk encryption) car cela empêchera un voleur d’accéder à quoi que ce soit s’il dérobe votre machine. Il ne pourra pas démarrer le système, et...
      S’il en extrait le disque pour l’analyser, il n’aura accès à absolument rien et aucune visibilité sur le contenu, ni le nombre, ni le nom, ni la taille des fichiers contenus dessus, sans la phrase secrète de déchiffrement.
      C’est donc la solution idéale.
      L’excellente nouvelle est que la majorité des distributions #Linux récentes proposent le chiffrement intégral du disque dur (ou SSD) à lors de l’installation, et ce n’est généralement pas plus difficile qu’une case à cocher !
      (Le système utilisé s’appelle cryptsetup LUKS)Alors pourquoi ne pas le faire ? Cette méthode comporte des inconvénients mineurs :
      – Il vous faudra taper votre phrase secrète à chaque démarrage de la machine, et elle ne pourra pas être démarrée en votre absence (par exemple si vous souhaitez y accéder à distance).
      – Un PC peut puissant sera légèrement ralenti dans l’ensemble de son fonctionnement.
      Et un inconvénient plus ennuyeux : Si vous partagez votre PC (famille), TOUS les utilisateurs devront connaître la phrase secrète pour pouvoir utiliser la machine, ce qui n’est jamais très bon.
      Vous pouvez toujours définir plusieurs phrases secrètes différentes, mais si vous le faites, n’importe laquelle déverrouillera le système et permettra à l’utilisateur, s’il a de plus les droits “administrateur”, d’accéder à l’ensemble des fichiers présents sur la machine.
      Donc, ce n’est pas idéal pour un PC partagé. Pour un PC partagé, l’idéal est de ne pas chiffrer la totalité de la machine, mais seulement votre répertoire personnel (home)
      Cette méthode est proposée par de nombreuses distributions #Linux, et est là aussi très facile à mettre en œuvre. Il suffit généralement de cocher [Chiffrer le répertoire personnel de l’utilisateur] lors de l’installation du système ou de la création d’un utilisateur.
      Dans ce cas, le déchiffrement de l’ensemble de votre répertoire personnel est contrôlé par votre connexion avec votre mot de passe - qui doit donc être choisi robuste.Les avantages de cette méthode sont le chiffrement intégral de votre répertoire personnel, incluant donc vos mails, les mots de passe enregistrés dans votre navigateur, votre historique de navigation, etc.
      De plus, un autre utilisateur de votre ordinateur ne peut avoir aucun accès à vos données quand vous n’êtes pas connecté (loggué) à votre compte utilisateur, s’il ne connaît pas votre mot de passe, et même s’il a les droits administrateur sur la machine.
      Cette méthode semble idéale sur un ordinateur partagé, mais a quand même quelques inconvénients :
      L’outil employé, ecryptfs est ancien et plus maintenu, sa sécurité future n’est donc pas garantie, et il n’est plus proposé par défaut sur certaines distributions #Linux récentes.
      Dans certains cas il peut même ne pas être disponible du tout, et il peut être problématique de l’utiliser si vous pensez mettre votre système à jour vers des versions ultérieures : il est voué à disparaître et vous pourriez ne plus avoir accès à vos données dans le futur.
      D’autre part, il ne chiffre pas l’espace d’échange (swap), et certaines données (portions de documents en cours de travail, etc...) peuvent se retrouver “en clair dans le swap”, à la merci de l’analyse par un spécialiste.
      (La plupart des distros proposant ecryptfs proposent également de chiffrer facilement le swap, mais c’est au prix de la fonctionnalité de “veille prolongée” (hibernation) qui ne pourra plus être utilisée dans ce cas, alors qu’elle peut l’être sur un disque entièrement chiffré)
      Enfin, ecryptfs protège le contenu et le nom de vos fichiers, mais restent visibles le volume qu’ils occupent, leurs tailles individuelles, l’arborescence de répertoires.
      Ceci peut être sans aucune importance pour vous, si tout ce qui vous intéresse est de protéger le contenu de documents (factures, fiches de paie, mails) mais un attaquant pourra voir facilement à la taille et à l’organisation de vos fichiers, si vous avez une collections de films...
      ou d’albums de musique par exemple. Gênant ou pas pour vous, tout dépend de votre cas d’usage et de votre modèle de menace.
      Si maintenant vous ne voulez pas faire de chiffrement complet de votre disque (PC partagé par exemple), ou de chiffrement ecryptfs de votre répertoire personnel, parce qu’il est obsolète, il existe de nombreuses solutions permettant de chiffrer un support externe, un répertoire,ou les données que vous mettez “dans le cloud”.
      Mais attention ! Sachez que dans ce cas vous aurez nécessairement un GRAND nombre de données qui ne seront pas chiffrées sur le disque dur de votre PC !Pour ce que vous mettrez dans le cloud, si c’est chiffré, c’est bon, pour ce que vous mettrez sur une clé USB, si c’est chiffré, c’est bon, mais sur le disque dur de votre PC il y aura des fuites !Par exemple, si vous mettez des documents confidentiels dans un répertoire chiffré “Confidentiel”... ça ne protègera pas...- Les mots de passe stockés dans votre navigateur web.- Votre historique de navigation- Les “documents récents” dont le nom peut être retenu par le menu “documents récents” du sytème ou d’une application, bureautique, lecteur de PDF, lecteur de musique ou vidéo...- Les miniatures (thumbnails) d’images ou de vidéos qui peuvent être créées par votre gestionnaire de fichiers en dehors du répertoire chiffré, et qui resteront en clair même quand celui-ci sera fermé...- Les fichiers temporaires créés par une application bureautique etc......et être supprimés, mais demeurer récupérables, en clair.Bref si vous ne chiffrez pas TOUT le disque de votre PC, ou a minima TOUT votre répertoire personnel et le swap, vous protégerez des choses, mais en laisserez d’autres fuir comme par une passoire.Là encore, tout dépend de votre modèle de menace. Si vous voulez vous protéger du vol intégral de votre thèse ou de votre manuscrit, que quelque morceaux hachés traînent en clair n’est pas bien grave.Si vous voulez protéger vos documents perso de la curiosité de vos enfants, OK.Mais si vous avez des informations hautement confidentielles à protéger d’une personne qualifiée qui s’emparerait de votre machine, c’est un no-go, seul le chiffrement intégral du disque sera efficace face à un tel adversaire.Ceci posé, si vous voulez tout de même chiffrer uniquement le contenu de certains répertoires - ce qui reste très pertinent pour un répertoire à synchroniser par le cloud ou sur une clé USB par exemple, pour protéger non votre PC mais ce seul périphérique - voici quelques outils.- Si vous voulez chiffrer tout un disque dur ou une clé USB que vous n’utiliserez que sur des machines #Linux, le mieux est encore d’utiliser cryptsetup/LUKS.Votre disque pourra même se monter automatiquement en le branchant !Inconvénients :- Il faudra taper quelques lignes de commande au terminal pour chiffrer et formater le disque.- Il ne sera pas utilisable sur une machine non-Linux.Si donc vous voulez chiffrer un disque ou une clé USB intégralement, sans taper de commandes en console, et pouvoir aussi l’utiliser avec #Windows par exemple,l’outil qu’il vous faut est : Veracrypt.Les avantages de Veracrypt : Il peut soit chiffrer un périphérique entier (la clé USB), soit créer un volume chiffré (de taille fixe réservée à l’avance) sur un périphérique pouvant par ailleurs contenir des répertoires et fichiers non chiffrés, ordinaire.- Veracrypt camoufle complètement l’arborescence de répertoires, les tailles et noms des fichiers stockés, en plus de leur contenu. Tout ce qui est visible est un périphérique chiffré, ou un container de “n” Go chiffré sur un périphérique, dont le contenu est inconnu.- Inconvénients : La taille du volume chiffré est fixée à sa création et ne peut pas être modifiée. S’il le faut, il faut créer un autre volume chiffré de taille différente et y transférer tout le contenu.- On a un seul gros volume chiffré, et si on modifie de petits fichiers chiffrés “à l’intérieur du container” et qu’on sauvegarde ce dernier sur un cloud, c’est à chaque fois TOUT le gros container qui devra être re-uploadé, et non pas les petits fichiers individuels.Pour cette raison, Veracrypt est très bien adapté à une clé USB par exemple, mais très mal adapté à un stockage sur “le cloud”.Pour stocker sur le cloud, il vous faut un outil de chiffrement à la volée qui travaille fichier par fichier - comme le faisait fort bien ecryptfs - mais on va devoir s’en passer, alors qu’y a-t-il d’autre ?J’ai examiné divers outils et j’en ai retenu deux, qui m’ont semblé meilleurs et plus crédibles que les autres :- Gocryptfs- CryfsCe deux outils sont simple d’utilisation et peuvent tous deux être utilisés depuis une interface graphique commune qui s’appelle Sirikali.Quelles sont leurs principales différences et pourquoi utiliser l’un plutôt que l’autre ?- Cryfs masque complètement la structure de répertoires, les noms et les tailles des fichiers contenus- Gocryptfs masque les noms et contenus des fichiers, mais laisse les tailles des fichiers et l’arborescence visible (pas les noms)- Gocryptfs est notablement plus rapide que Cryfs (ce qui, pour des fichiers, n’est pas un problème sauf si votre PC est horriblement lent)- Selon les cas d’usage, (en cas de nombreux petits fichiers), Cryfs utilisera beaucoup plus d’espace de stockage que Gocryptfs, ce qui peut être à considérer si votre espace Cloud gratuit est petit.- Avec Cryfs, vous devez absolument éviter de monter le répertoire chiffré simultanément sur deux machines différentes, au risque de corruption du filesystem.- Avec Gocryptfs, c’est possible à condition de ne pas travailler simultanément sur les mêmes fichiers.Donc cas d’usage typiques : Vous synchronisez un répertoire sur le cloud, avec UNE SEULE machine simultanément, et vous ne voulez pas que votre prestataire cloud puisse connaître le nombre et le type de fichiers que vous stockez (musique, vidéos), vous utiliserez CryfsVous synchronisez plusieurs machines sur le cloud, elles peuvent être en fonction simultanément (mais vous ne travaillez pas des deux côtés sur les mêmes fichiers), il est sans importance que votre prestataire cloud connaisse le nombre et la taille de vos fichiers : GocryptfsEt bien sûr, avec ces outils, il est possible de chiffrer des répertoires sur votre PC, mais soyez conscient de la possibilité de “fuites de données” vers votre répertoire personnel ou le swap, comme indiqué plus haut.Mais c’est une solution très pertinente (à défaut d’ecryptfs) si vous voulez faire une double couche de chiffrement, par exemple un PC familial au disque entièrement chiffré - et tout le monde connaît le mot de passe de démarrage......sur lequel vous souhaitez par-dessus le marché protéger des fichiers personnels de la curiosité de vos enfants, qui ont peu de chances d’aller explorer le swap ou “undeleter” des fichiers temporaires supprimés, surtout s’ils n’ont normalement pas accès à votre répertoire persoVoilà c’est à peu près tout, j’espère que ce petit tour d’horizon aura pu vous être utile et vous donner quelques idées, pour les questions c’est dessous 😁Ah et pour gérer et chiffrer votre base de mots de passe, c’est keepass ou keepassxc, sinon, rien.Un dernier truc qui-n’a-rien-à-voir-mais-quand-même : les outils “d’effacement sécurisé” fichier par fichier, efficaces sur des disques durs, sont inefficaces sur des SSD, sachez-le. Un SSD déplace tout le temps les données de lui-même...Avec un SSD, réécrire 13 fois du garbage “au même endroit” ne sert absolument à rien. Avec un SSD, la seule méthode efficace et certaine est l’effacement sécurisé de l’ensemble du SSD avec la commande ATA ou NVME spécifique, ou le passer au micro-ondes...Ah tiens y’a même la recette pour chiffrer intégralement le /home/toto avec Gocryptfs, comme on le faisait avec ecryptfs... Marcherait aussi avec Cryfs évidemment. https://wiki.archlinux.org/title/User:Lukeus_Maximus …HEADS UP : J’ai copié une arborescence de 9500 fichiers divers d’un container Gocryptfs en parfaite santé vers un container Cryfs, j’ai direct 4 fichiers corrompus sur le container Cryfs à l’arrivée.Ça élimine direct Cryfs de mes options, d’autant qu’il ne dispose pas d’un fsck.You can follow @petaramesh. (Source : https://threader.app/thread/1450396509153935361)

  • Ruraux en Colère sur Twitter : « ATTENTION, la saison de #chasse 2021-2022 va commencer. #Thread avec les décrets pour chaque dépt et les dates les + larges selon les espèces. Chasse souvent possible jusqu’à fin mars et dès le 1/6/2022 = 10 mois/12 d’#insécurité pour les ruraux #rurauxencolere #insécuritérurale » / Twitter
    https://twitter.com/RurauxC/status/1434788350188195841

    ATTENTION, la saison de #chasse 2021-2022 va commencer.
    #Thread avec les décrets pour chaque dépt et les dates les + larges selon les espèces.
    Chasse souvent possible jusqu’à fin mars et dès le 1/6/2022 = 10 mois/12 d’#insécurité pour les ruraux

  • Mahmoud Zureik sur Twitter :

    « 1/12 Le dernier rapport de la Drees montre-t-il que quand on est vacciné, on a 8 fois moins de risque de contamination (à partir des données du 2 au 8 aout 2021) ?

    La réponse est non #Thread » / Twitter
    https://twitter.com/MahmoudZureik/status/1429539888077148166

    2/12
    Tout d’abord, la Drees, elle-même précise qu’avec ces chiffres, on ne peut pas mesurer l’efficacité avec précision.
    Il ne s’agit pas d’une étude épidémiologique proprement dite mais d’un croisement des données de SI-DEP (pour les tests) et VAC-SI (pour le statut vaccinal).

    3/12
    Uniquement les tests PCR et pas l’ensemble des tests (PCR et antigéniques) sont analysées. Dans le tableau 1 du rapport 1,7 million de tests sont analysés avec 7,9 % de positivité.

    4/12
    Or sur la semaine étudiée (2-8 août), environs 4 millions de tests (pcr et antigéniques) ont été réalisés avec 4,3% de positivité pour l’ensemble des tests. Le taux de positivité, comme attendu, est donc bcp plus faible chez les personnes réalisant des tests antigéniques.

    5/12
    L’ensemble des tests doivent être pris en compte et pas seulement les tests PCR. Il est fort probable que la proportion des non vaccinés est encore plus élevée que celle des vaccinés avec les tests antigéniques à la veille de l’instauration du passe sanitaire, voyages,…..

    6/12
    L’extrême majorité de ces tests antigéniques seront négatifs chez les non vaccinés. L’efficacité sera donc surestimée par la non prise en compte des tests antigéniques.

    7/12
    De plus, même pour les tests pcr, les vaccinés se testent moins. Dans le rapport, ils se testent 3 fois moins.

    8/12
    La structure d’âge est totalement différente entre vaccinés et non vaccinés. Les vaccinés sont plus âgés et on sait que le taux de positivité est plus élevé chez les jeunes.

    9/12
    L’exemple israélien montre l’importance de la prise en compte très minutieuse de l’âge dans un phénomène de confusion extrême. L’âge n’a pas été pris en compte dans les analyses

    11/12
    Actuellement et prochainement, les non vaccinés réalisent des tests très très fréquemment uniquement pour le passe sanitaire. Leur taux de positivité risque de chuter drastiquement. Cela conduira à un biais et un résultat dans le sens inverse : sous estimer l’efficacité

    12/12
    Donc les croisements des données de vaccination et des tests ne permettent pas de dire que quand on est vacciné, on a 8 fois moins de risque de contamination. Cependant, l’ampleur de la différence laisse présager une efficacité à déterminer avec précision.

    #vaccins #covid-19 #sars-cov2

  • #Vaccin #ARN-m pourquoi on ne peut pas sérieusement craindre des effets du type «  un cancer dans vingt ans  ». @Mac_Picsou - UnrollThread.com
    https://UnrollThread.com/t/1419594410275262467

    D’après ce sondage, 70 % des jeunes ne souhaitant pas se vacciner le font par crainte de risques inconnus du vaccin, que l’on manque de recul. 😒 Un petit #thread pour expliquer pourquoi on ne peut pas sérieusement craindre des effets du type «  un cancer dans vingt ans  ».

    Je précise que par la suite, je ne parlerai pas des raisons qui font que le vaccin a pu être autorisé aussi vite (ampleur de l’épidémie et nombre de volontaires qui ont fait que les tests ont donné des résultats plus rapidement, sans que l’on ait à abaisser les exigences).

    Je vais répondre à l’argument : «  il pourrait y avoir des effets graves à long terme  », que l’on trouve sous diverses déclinaisons.

    Et je vais me concentrer sur les deux vaccins à ARNm (le Corminaty de Pfizer-BioNTech et le Spikevax de Moderna), les plus utilisés en France et qui reposent sur les technologies les plus récentes.

    Pour cela, il est important de revenir, rapidement, sur le mécanisme opératoire du vaccin. On injecte une petite dose d’ARN messager, une molécule qui est un «  plan de construction  » d’une protéine (composant élémentaire de la cellule).

    Mais au lieu du plan de construction d’une protéine que l’on retrouve dans une cellule humaine, on met un plan d’une protéine du virus, la protéine spike («  S  »). Cette protéine est présente sur chaque exemplaire du virus, et nulle part ailleurs. Elle l’identifie, donc.

    Il suit une réaction en deux étapes : 1. Nos cellules lisent ce «  plan de construction  », et fabriquent la protéine S. Exactement comme elles fabriqueraient n’importe quelle autre protéine si elles en recevaient l’ordre.

    2. Notre système immunitaire découvre cette protéine S, et très vite, il reconnaît qu’elle n’a rien à faire ici. C’est la réponse immunitaire.

    Cette deuxième étape fonctionne comme pour n’importe quel vaccin : après avoir reconnu cette protéine, le système immunitaire la mémorise, et est bien plus apte à réagir la prochaine fois qu’il verra des protéines S… c’est-à-dire qu’il croisera le virus.

    Et c’est cette deuxième étape qui cause les petites douleurs au bras, ou les légères fièvres et maux de tête dans les 24 h qui suivent la vaccination, comme cela arrive parfois pour tous les vaccins.

    Maintenant, que l’on sait comment ça marche, essayons de comprendre où pourraient se trouver les risques inconnus à long terme. Il y a deux possibilités : 1. Soit ils sont liés à la mise en contact du corps avec l’ARNm. 2. Soit ils sont liés au contact avec la protéine S.

  • #Thread

    Vincent Glad sur Twitter : « Comment en est-on arrivé là ? Retour sur la séquence sanitaire des derniers mois, pour essayer de comprendre comment la France qui entrait dans 2021 avec un taux d’incidence inférieur à la moyenne européenne se retrouve aujourd’hui dans une situation critique. 🔽🔽🔽 » / Twitter
    https://twitter.com/vincentglad/status/1375821221246435329

    Et pour une lecture plus fluide :

    https://threadreaderapp.com/thread/1375821221246435329.html

    (Et apparemment, certain·es ont l’air d’avoir un problème avec cette application. Pour quelles raisons ?)

    #désastre_sanitaire

    • Comme le taux d’incidence atteint un plateau, le confinement devient soudain plus difficile à faire accepter par la population. Il faut pouvoir vendre le concept de « confinement préventif », changement de paradigme dans un pays qui a toujours confiné en catastrophe.

      tain mais c’est exactement ce point : depuis le début il fallait apprendre aux gens que le but d’un confinement c’est de le faire AVANT, pour éviter que ça monte, et non pas une fois qu’on est en pleine ascension exponentielle… or ça a été à chaque fois l’inverse, et du coup plus difficile à faire comprendre maintenant

  • Artificial intelligence : #Frontex improves its maritime surveillance

    Frontex wants to use a new platform to automatically detect and assess „risks“ on the seas of the European Union. Suspected irregular activities are to be displayed in a constantly updated „threat map“ with the help of self-learning software.

    The EU border agency has renewed a contract with Israeli company Windward for a „maritime analytics“ platform. It will put the application into regular operation. Frontex had initially procured a licence for around 800,000 Euros. For now 2.6 million Euros, the agency will receive access for four workstations. The contract can be extended three times for one year at a time.

    Windward specialises in the digital aggregation and assessment of vessel tracking and maritime surveillance data. Investors in the company, which was founded in 2011, include former US CIA director David Petraeus and former CEO’s of Thomson Reuters and British Petroleum. The former chief of staff of the Israeli military, Gabi Ashkenazi, is considered one of the advisors.

    Signature for each observed ship

    The platform is based on artificial intelligence techniques. For analysis, it uses maritime reporting systems, including position data from the AIS transponders of larger ships and weather data. These are enriched with information about the ship owners and shipping companies as well as the history of previous ship movements. For this purpose, the software queries openly accessible information from the internet.

    In this way, a „fingerprint“ is created for each observed ship, which can be used to identify suspicious activities. If the captain switches off the transponder, for example, the analysis platform can recognise this as a suspicuous event and take over further tracking based on the recorded patterns. It is also possible to integrate satellite images.

    Windward uses the register of the International Maritime Organisation (IMO) as its database, which lists about 70,000 ships. Allegedly, however, it also processes data on a total of 400,000 watercraft, including smaller fishing boats. One of the clients is therefore the UN Security Council, which uses the technology to monitor sanctions.

    Against „bad guys“ at sea

    The company advertises its applications with the slogan „Catch the bad guys at sea“. At Frontex, the application is used to combat and prevent unwanted migration and cross-border crime as well as terrorism. Subsequently, „policy makers“ and law enforcement agencies are to be informed about results. For this purpose, the „risks“ found are visualised in a „threat map“.

    Windward put such a „threat map“ online two years ago. At the time, the software rated the Black Sea as significantly more risky than the Mediterranean. Commercial shipping activity off the Crimea was interpreted as „probable sanction evasions“. Ship owners from the British Guernsey Islands as well as Romania recorded the highest proportion of ships exhibiting „risky“ behaviour. 42 vessels were classified as suspicious for drug smuggling based on their patterns.

    Frontex „early warning“ units

    The information from maritime surveillance is likely to be processed first by the „Risk Analysis Unit“ (RAU) at Frontex. It is supposed to support strategic decisions taken by the headquarters in Warsaw on issues of border control, return, prevention of cross-border crime as well as threats of a „hybrid nature“. Frontex calls the applications used there „intelligence products“ and „integrated data services“. Their results flow together in the „Common Integrated Risk Analysis Model“ (CIRAM).

    For the operational monitoring of the situation at the EU’s external borders, the agency also maintains the „Frontex Situation Centre“ (FSC). The department is supposed to provide a constantly updated picture of migration movements, if possible in real time. From these reports, Frontex produces „early warnings“ and situation reports to the border authorities of the member states as well as to the Commission and the Council in Brussels.

    More surveillance capacity in Warsaw

    According to its own information, Windward’s clients include the Italian Guardia di Finanza, which is responsible for controlling Italian territorial waters. The Ministry of the Interior in Rome is also responsible for numerous EU projects aimed at improving surveillance of the central Mediterranean. For the training and equipment of the Libyan coast guard, Italy receives around 67 million euros from EU funds in three different projects. Italian coast guard authorities are also installing a surveillance system for Tunisia’s external maritime borders.

    Frontex now wants to improve its own surveillance capacities with further tenders. Together with the fisheries agency, The agency is awarding further contracts for manned maritime surveillance. It has been operating such a „Frontex Aerial Surveillance Service“ (FASS) in the central Mediterranean since 2017 and in the Adriatic Sea since 2018. Frontex also wants to station large drones in the Mediterranean. Furthermore, it is testing Aerostats in the eastern Mediterranean for a second time. These are zeppelins attached to a 1,000-metre long line.

    https://digit.site36.net/2021/01/15/artificial-intelligence-frontex-improves-its-maritime-surveillance
    #intelligence_artificielle #surveillance #surveillance_maritime #mer #asile #migrations #réfugiés #frontières #AI #Windward #Israël #complexe_militaro-industriel #militarisation_des_frontières #David_Petraeus #Thomson_Reuters #British_Petroleum #armée_israélienne #Gabi_Ashkenazi #International_Maritime_Organisation (#IMO) #thread_map #Risk_Analysis_Unit (#RAU) #Common_Integrated_Risk_Analysis_Model (#CIRAM) #Frontex_Situation_Centre (#FSC) #Frontex_Aerial_Surveillance_Service (#FASS) #zeppelins

    ping @etraces

    • Data et nouvelles technologies, la face cachée du contrôle des mobilités

      Dans un rapport de juillet 2020, l’Agence européenne pour la gestion opérationnelle des systèmes d’information à grande échelle (#EU-Lisa) présente l’intelligence artificielle (IA) comme l’une des « technologies prioritaires » à développer. Le rapport souligne les avantages de l’IA en matière migratoire et aux frontières, grâce, entre autres, à la technologie de #reconnaissance_faciale.

      L’intelligence artificielle est de plus en plus privilégiée par les acteurs publics, les institutions de l’UE et les acteurs privés, mais aussi par le #HCR et l’#OIM. Les agences de l’UE, comme Frontex ou EU-Lisa, ont été particulièrement actives dans l’#expérimentation des nouvelles technologies, brouillant parfois la distinction entre essais et mise en oeuvre. En plus des outils traditionnels de surveillance, une panoplie de technologies est désormais déployée aux frontières de l’Europe et au-delà, qu’il s’agisse de l’ajout de nouvelles #bases_de_données, de technologies financières innovantes, ou plus simplement de la récupération par les #GAFAM des données laissées volontairement ou pas par les migrant·e·s et réfugié∙e∙s durant le parcours migratoire.

      La pandémie #Covid-19 est arrivée à point nommé pour dynamiser les orientations déjà prises, en permettant de tester ou de généraliser des technologies utilisées pour le contrôle des mobilités sans que l’ensemble des droits des exilé·e·s ne soit pris en considération. L’OIM, par exemple, a mis à disposition des Etats sa #Matrice_de_suivi_des_déplacements (#DTM) durant cette période afin de contrôler les « flux migratoires ». De nouvelles technologies au service de vieilles obsessions…

      http://www.migreurop.org/article3021.html

      Pour télécharger le rapport :
      www.migreurop.org/IMG/pdf/note_12_fr.pdf

      ping @karine4 @rhoumour @_kg_ @i_s_

    • La #technopolice aux frontières

      Comment le #business de la #sécurité et de la #surveillance au sein de l’#Union_européenne, en plus de bafouer des #droits_fondamentaux, utilise les personnes exilées comme #laboratoire de recherche, et ce sur des #fonds_publics européens.

      On a beaucoup parlé ici ces derniers mois de surveillance des manifestations ou de surveillance de l’espace public dans nos villes, mais la technopolice est avant tout déployée aux #frontières – et notamment chez nous, aux frontières de la « forteresse Europe ». Ces #dispositifs_technopoliciers sont financés, soutenus et expérimentés par l’Union européenne pour les frontières de l’UE d’abord, et ensuite vendus. Cette surveillance des frontières représente un #marché colossal et profite grandement de l’échelle communautaire et de ses programmes de #recherche_et_développement (#R&D) comme #Horizon_2020.

      #Roborder – des essaims de #drones_autonomes aux frontières

      C’est le cas du projet Roborder – un « jeu de mots » entre robot et border, frontière en anglais. Débuté en 2017, il prévoit de surveiller les frontières par des essaims de #drones autonomes, fonctionnant et patrouillant ensemble. L’#intelligence_artificielle de ces drones leur permettrait de reconnaître les humains et de distinguer si ces derniers commettent des infractions (comme celui de passer une frontière ?) et leur dangerosité pour ensuite prévenir la #police_aux_frontières. Ces drones peuvent se mouvoir dans les airs, sous l’eau, sur l’eau et dans des engins au sol. Dotés de multiples capteurs, en plus de la détection d’activités criminelles, ces drones seraient destinés à repérer des “#radio-fréquences non fiables”, c’est-à-dire à écouter les #communications et également à mesurer la #pollution_marine.
      Pour l’instant, ces essaims de drones autonomes ne seraient pas pourvus d’armes. Roborder est actuellement expérimenté en #Grèce, au #Portugal et en #Hongrie.

      Un #financement européen pour des usages « civils »

      Ce projet est financé à hauteur de 8 millions d’euros par le programme Horizon 2020 (subventionné lui-même par la #Cordis, organe de R&D de la Commission européenne). Horizon 2020 représente 50% du financement public total pour la recherche en sécurité de l’UE. Roborder est coordonné par le centre de recherches et technologie de #Hellas (le #CERTH), en Grèce et comme le montre l’association #Homo_Digitalis le nombre de projets Horizon 2020 ne fait qu’augmenter en Grèce. En plus du CERTH grec s’ajoutent environ 25 participants venus de tous les pays de l’UE (où on retrouve les services de police d’#Irlande_du_Nord, le ministère de la défense grecque, ou encore des entreprises de drones allemandes, etc.).

      L’une des conditions pour le financement de projets de ce genre par Horizon 2020 est que les technologies développées restent dans l’utilisation civile, et ne puissent pas servir à des fins militaires. Cette affirmation pourrait ressembler à un garde-fou, mais en réalité la distinction entre usage civil et militaire est loin d’être clairement établie. Comme le montre Stephen Graham, très souvent les #technologies, à la base militaires, sont réinjectées dans la sécurité, particulièrement aux frontières où la migration est criminalisée. Et cette porosité entre la sécurité et le #militaire est induite par la nécessité de trouver des débouchés pour rentabiliser la #recherche_militaire. C’est ce qu’on peut observer avec les drones ou bien le gaz lacrymogène. Ici, il est plutôt question d’une logique inverse : potentiellement le passage d’un usage dit “civil” de la #sécurité_intérieure à une application militaire, à travers des ventes futures de ces dispositifs. Mais on peut aussi considérer la surveillance, la détection de personnes et la #répression_aux_frontières comme une matérialisation de la #militarisation de l’Europe à ses frontières. Dans ce cas-là, Roborder serait un projet à fins militaires.

      De plus, dans les faits, comme le montre The Intercept (https://theintercept.com/2019/05/11/drones-artificial-intelligence-europe-roborder), une fois le projet terminé celui-ci est vendu. Sans qu’on sache trop à qui. Et, toujours selon le journal, beaucoup sont déjà intéressés par Roborder.

      #IborderCtrl – détection d’#émotions aux frontières

      Si les essaims de drones sont impressionnants, il existe d’autres projets dans la même veine. On peut citer notamment le projet qui a pour nom IborderCtrl, testé en Grèce, Hongrie et #Lettonie.

      Il consiste notamment en de l’#analyse_d’émotions (à côté d’autres projets de #reconnaissances_biométriques) : les personnes désirant passer une frontière doivent se soumettre à des questions et voient leur #visage passer au crible d’un #algorithme qui déterminera si elles mentent ou non. Le projet prétend « accélérer le #contrôle_aux_frontières » : si le #détecteur_de_mensonges estime qu’une personne dit la vérité, un code lui est donné pour passer le contrôle facilement ; si l’algorithme considère qu’une personne ment, elle est envoyée dans une seconde file, vers des gardes-frontières qui lui feront passer un #interrogatoire. L’analyse d’émotions prétend reposer sur un examen de « 38 #micro-mouvements du visage » comme l’angle de la tête ou le mouvement des yeux. Un spectacle de gadgets pseudoscientifiques qui permet surtout de donner l’apparence de la #neutralité_technologique à des politiques d’#exclusion et de #déshumanisation.

      Ce projet a également été financé par Horizon 2020 à hauteur de 4,5 millions d’euros. S’il semble aujourd’hui avoir été arrêté, l’eurodéputé allemand Patrick Breyer a saisi la Cour de justice de l’Union Européenne pour obtenir plus d’informations sur ce projet, ce qui lui a été refusé pour… atteinte au #secret_commercial. Ici encore, on voit que le champ “civil” et non “militaire” du projet est loin de représenter un garde-fou.

      Conclusion

      Ainsi, l’Union européenne participe activement au puissant marché de la surveillance et de la répression. Ici, les frontières et les personnes exilées sont utilisées comme des ressources de laboratoire. Dans une optique de militarisation toujours plus forte des frontières de la forteresse Europe et d’une recherche de profit et de développement des entreprises et centres de recherche européens. Les frontières constituent un nouveau marché et une nouvelle manne financière de la technopolice.

      Les chiffres montrent par ailleurs l’explosion du budget de l’agence européenne #Frontex (de 137 millions d’euros en 2015 à 322 millions d’euros en 2020, chiffres de la Cour des comptes européenne) et une automatisation toujours plus grande de la surveillance des frontières. Et parallèlement, le ratio entre le nombre de personnes qui tentent de franchir la Méditerranée et le nombre de celles qui y laissent la vie ne fait qu’augmenter. Cette automatisation de la surveillance aux frontières n’est donc qu’une nouvelle façon pour les autorités européennes d’accentuer le drame qui continue de se jouer en Méditerranée, pour une “efficacité” qui finalement ne profite qu’aux industries de la surveillance.

      Dans nos rues comme à nos frontières nous devons refuser la Technopolice et la combattre pied à pied !

      https://technopolice.fr/blog/la-technopolice-aux-frontieres

    • Artificial Intelligence - based capabilities for European Border and Coast Guard

      In 2019, Frontex, the European Border and Coast Guard Agency, commissioned #RAND Europe to carry out an Artificial intelligence (AI) research study.

      The purpose of the study was to provide an overview of the main opportunities, challenges and requirements for the adoption of AI-based capabilities in border managament. Frontex’s intent was also to find synergies with ongoing AI studies and initiatives in the EU and contribute to a Europe-wide AI landscape by adding the border security dimension.

      Some of the analysed technologies included automated border control, object recognition to detect suspicious vehicles or cargo and the use of geospatial data analytics for operational awareness and threat detection.

      As part of the study, RAND provided Frontex in 2020 with a comprehensive report and an executive summary with conclusions and recommendations.

      The findings will support Frontex in shaping the future landscape of AI-based capabilities for Integrated Border Management, including AI-related research and innovation projects which could be initiated by Frontex (e.g. under #EU_Innovation_Hub) or recommended to be conducted under the EU Research and Innovation Programme (#Horizon_Europe).

      https://frontex.europa.eu/media-centre/news/news-release/artificial-intelligence-based-capabilities-for-european-border-and-co

    • Pour les réfugiés, la #biométrie tout au long du chemin

      Par-delà les murs qui poussent aux frontières du monde depuis les années 1990, les réfugiés, migrants et demandeurs d’asile sont de plus en plus confrontés à l’extension des bases de #données_biométriques. Un « #mur_virtuel » s’étend ainsi à l’extérieur, aux frontières et à l’intérieur de l’espace Schengen, construit autour de programmes et de #bases_de_données.

      Des réfugiés qui paient avec leurs #iris, des migrants identifiés par leurs #empreintes_digitales, des capteurs de #reconnaissance_faciale, mais aussi d’#émotions… Réunis sous la bannière de la « #frontière_intelligente », ces #dispositifs_technologiques, reposant sur l’#anticipation, l’#identification et l’#automatisation du franchissement de la #frontière grâce aux bases de données biométriques, ont pour but de trier les voyageurs, facilitant le parcours des uns et bloquant celui des autres.

      L’Union européenne dispose ainsi d’une batterie de bases de données qui viennent compléter les contrôles aux frontières. Depuis 2011, une agence dédiée, l’#Agence_européenne_pour_la_gestion_opérationnelle_des_systèmes_d’information_à_grande_échelle, l’#EU-Lisa, a pour but d’élaborer et de développer, en lien avec des entreprises privées, le suivi des demandeurs d’asile.

      Elle gère ainsi plusieurs bases compilant des #données_biométriques. L’une d’elles, le « #Entry_and_Exit_System » (#EES), sera déployée en 2022, pour un coût évalué à 480 millions d’euros. L’EES a pour mission de collecter jusqu’à 400 millions de données sur les personnes non européennes franchissant les frontières de l’espace Schengen, afin de contrôler en temps réel les dépassements de durée légale de #visa. En cas de séjour prolongé devenu illégal, l’alerte sera donnée à l’ensemble des polices européennes.

      Se brûler les doigts pour ne pas être enregistré

      L’EU-Lisa gère également le fichier #Eurodac, qui consigne les empreintes digitales de chacun des demandeurs d’asile de l’Union européenne. Utilisé pour appliquer le #règlement_Dublin III, selon lequel la demande d’asile est déposée et traitée dans le pays européen où le migrant a été enregistré la première fois, il entraîne des stratégies de #résistance.

      « On a vu des migrants refuser de donner leurs empreintes à leur arrivée en Grèce, ou même se brûler les doigts pour ne pas être enregistrés dans Eurodac, rappelle Damien Simonneau, chercheur à l’Institut Convergences Migrations du Collège de France. Ils savent que s’ils ont, par exemple, de la famille en Allemagne, mais qu’ils ont été enregistrés en Grèce, ils seront renvoyés en Grèce pour que leur demande y soit traitée, ce qui a des conséquences énormes sur leur vie. » La procédure d’instruction dure en effet de 12 à 18 mois en moyenne.

      La collecte de données biométriques jalonne ainsi les parcours migratoires, des pays de départs jusqu’aux déplacements au sein de l’Union européenne, dans un but de limitation et de #contrôle. Pour lutter contre « la criminalité transfrontalière » et « l’immigration clandestine », le système de surveillance des zones frontières #Eurosur permet, via un partage d’informations en temps réel, d’intercepter avant leur arrivée les personnes tentant d’atteindre l’Union européenne.

      Des contrôles dans les pays de départ

      Pour le Transnational Institute, auteur avec le think tank Stop Wapenhandel et le Centre Delàs de plusieurs études sur les frontières, l’utilisation de ces bases de données témoigne d’une stratégie claire de la part de l’Union européenne. « Un des objectifs de l’expansion des #frontières_virtuelles, écrivent-ils ainsi dans le rapport Building Walls (https://www.tni.org/files/publication-downloads/building_walls_-_full_report_-_english.pdf), paru en 2018, est d’intercepter les réfugiés et les migrants avant même qu’ils n’atteignent les frontières européennes, pour ne pas avoir à traiter avec eux. »

      Si ces techniques permettent de pré-trier les demandes pour fluidifier le passage des frontières, en accélérant les déplacements autorisés, elles peuvent également, selon Damien Simonneau, avoir des effets pervers. « L’utilisation de ces mécanismes repose sur l’idée que la #technologie est un facilitateur, et il est vrai que l’#autonomisation de certaines démarches peut faciliter les déplacements de personnes autorisées à franchir les frontières, expose-t-il. Mais les technologies sont faillibles, et peuvent produire des #discriminations. »

      Ces #techniques_virtuelles, aux conséquences bien réelles, bouleversent ainsi le rapport à la frontière et les parcours migratoires. « Le migrant est confronté à de multiples points "frontière", disséminés un peu partout, analyse Damien Simonneau. Cela crée des #obstacles supplémentaires aux parcours migratoires : le contrôle n’est quasiment plus lié au franchissement d’une frontière nationale, il est déterritorialisé et peut se produire n’importe où, en amont comme en aval de la frontière de l’État. »

      Ainsi, la « politique d’#externalisation de l’Union européenne » permet au contrôle migratoire de s’exercer dans les pays de départ. Le programme européen « #SIV » collecte par exemple dès leur formulation dans les #consulats les données biométriques liées aux #demandes_de_visas.

      Plus encore, l’Union européenne délègue une partie de la gestion de ses frontières à d’autres pays : « Dans certains États du Sahel, explique Damien Simonneau, l’aide humanitaire et de développement est conditionnée à l’amélioration des contrôles aux frontières. »

      Un programme de l’Organisation internationale pour les migrations (OIM), le programme #MIDAS, financé par l’Union européenne, est ainsi employé par 23 pays, majoritairement en Afrique, mais aussi en Asie et en Amérique. Son but est de « collecter, traiter, stocker et analyser les informations [biométriques et biographiques] des voyageurs en temps réel » pour aider les polices locales à contrôler leurs frontières. Mais selon le réseau Migreurop, ces données peuvent également être transmises aux agences policières européennes. L’UE exerce ainsi un droit de regard, via Frontex, sur le système d’information et d’analyse de données sur la migration, installé à Makalondi au Niger.

      Des réfugiés qui paient avec leurs yeux

      Un mélange des genres, entre organisations humanitaires et États, entre protection, logistique et surveillance, qui se retrouve également dans les #camps_de_réfugiés. Dans les camps jordaniens de #Zaatari et d’#Azarq, par exemple, près de la frontière syrienne, les réfugiés paient depuis 2016 leurs aliments avec leurs iris.

      L’#aide_humanitaire_alimentaire distribuée par le Programme alimentaire mondial (PAM) leur est en effet versée sur un compte relié à leurs données biométriques. Il leur suffit de passer leurs yeux dans un scanner pour régler leurs achats. Une pratique qui facilite grandement la gestion #logistique du camp par le #HCR et le PAM, en permettant la #traçabilité des échanges et en évitant les fraudes et les vols.

      Mais selon Léa Macias, anthropologue à l’EHESS, cela a aussi des inconvénients. « Si ce paiement avec les yeux peut rassurer certains réfugiés, dans la mesure où cela les protège contre les vols, développe-t-elle, le procédé est également perçu comme une #violence. Les réfugiés ont bien conscience que personne d’autre au monde, dans une situation normale, ne paie ainsi avec son #corps. »

      Le danger de la fuite de données

      La chercheuse s’inquiète également du devenir des données ainsi collectées, et se pose la question de l’intérêt des réfugiés dans ce processus. « Les humanitaires sont poussés à utiliser ces nouvelles technologies, expose-t-elle, qui sont vues comme un gage de fiabilité par les bailleurs de fonds. Mais la #technologisation n’est pas toujours dans l’intérêt des réfugiés. En cas de fuite ou de hackage des bases de données, cela les expose même à des dangers. »

      Un rapport de Human Rights Watch (HRW) (https://www.hrw.org/news/2021/06/15/un-shared-rohingya-data-without-informed-consent), publié mardi 15 juin, alerte ainsi sur des #transferts_de_données biométriques appartenant à des #Rohingyas réfugiés au Bangladesh. Ces données, collectées par le Haut-commissariat aux réfugiés (HCR) de l’ONU, ont été transmises par le gouvernement du Bangladesh à l’État birman. Si le HCR a réagi (https://www.unhcr.org/en-us/news/press/2021/6/60c85a7b4/news-comment-statement-refugee-registration-data-collection-bangladesh.html) en affirmant que les personnes concernées avaient donné leur accord à ce #transfert_de_données pour préparer un éventuel retour en Birmanie, rien ne permet cependant de garantir qu’ils seront bien reçus si leur nom « bipe » au moment de passer la frontière.

      https://www.rfi.fr/fr/technologies/20210620-pour-les-r%C3%A9fugi%C3%A9s-la-biom%C3%A9trie-tout-au-long-du-chemin

      #smart_borders #tri #catégorisation #déterritorialisation #réfugiés_rohingyas

      –---

      Sur les doigts brûlés pour ne pas se faire identifier par les empreintes digitales, voir la scène du film Qu’ils reposent en paix de Sylvain George, dont j’ai fait une brève recension :

      Instant tragique : ce qu’un migrant appelle la « prière ». Ce moment collectif où les migrants tentent de faire disparaître leurs empreintes digitales. Étape symbolique où ils se défont de leur propre identité.

      https://visionscarto.net/a-calais-l-etat-ne-peut-dissoudre

  • Ph. Moreau Chevrolet sur Twitter : « 10 questions sur la réponse française à l’épidémie de #Covid_19 (#Thread)

    1) Pourquoi aucune grande campagne de com’ n’a-t-elle encore été lancée sur la contamination par aérosol ?

    2) Pourquoi maintient-on la fiction d’une distance de sécurité d’1m, alors que c’est 2m voire 2,50m ? » /

    Twitter
    https://twitter.com/moreauchevrolet/status/1328290213207150592

    #France

  • Alors il est toujours de bon ton d’être plus militant que les autres, et en ce moment de faire remarquer qu’« on n’a pas attendu @davduf » pour être aware et « dénoncer la violence de la police »… Ou suggérer lourdement qu’il ne découvrirait le sujet que parce que les gilets jaunes ne sont pas des personnes racisées.

    Ce qui donne par exemple aujourd’hui ce début de thread (rétouité par Olivier Cyran) :
    https://twitter.com/tombillon/status/1327243609259864066?prefetchtimestamp=1605520484769

    Puisque ces jours-ci ça parle pas mal du droit de filmer la police, petite anecdote perso qui remonte à près de 10 ans #thread #SecuriteGlobale

    (parce que, oui, on n’a pas attendu Dufresne et compagnie pour documenter et dénoncer la violence de la police, dans les manifs ou ailleurs)

    Alors « pas attendu » pour « pas attendu », j’ai connu David Dufresne à peu près à l’époque où il couvrait les sans-papiers de l’église Saint-Bernard pour Libé :
    https://www.liberation.fr/evenement/1996/08/24/a-7h50-la-porte-cede-le-recit-de-l-assaut-policier_179042

    C’était en 1996. Il y a 24 ans. Et 10 ans après la mort de Malik Oussekine, ça a été un des épisodes fondateurs qui ont marqué ma propre conscience de la violence d’État (parce que sociologiquement, je fais partie des gens qui peuvent très facilement choisir de prétendre que ça n’existe pas, puisque ça ne m’arrive pas à moi).

    Sinon, en remontant un peu, en juin 1995, on trouve déjà par exemple l’histoire de Roland Émélé Eabeyabé : En Seine-St-Denis, la police frappe, séquestre et oublie
    https://www.liberation.fr/libe-3-metro/1995/06/06/en-seine-st-denis-la-police-frappe-sequestre-et-oublie_135463

    • Quand on balance « On n’a pas attendu Davduf », c’est explicitement une question d’antériorité. Quand, dans nos milieux, je vois assez systématiquement de braves andouilles prétendre que David a découvert les violences policières avec les gilets jaunes, éventuellement avec Tarnac, et qu’il ignore/occulte les violences faites depuis des années aux populations racisées, bon ben voilà, c’est pas franchement un point de vue intéressant.

      Si ensuite tu veux reprocher à David de ne pas être suffisamment radical, pourquoi pas (moi-même je suis généralement beaucoup moins radical, sur plein de sujets, que mes ami·es de Seenthis). C’est d’ailleurs ce que fait l’article de Paris-Luttes, pour tout de même conclure :

      Bien que visible sans être accessible à tout le monde, ce film encourage, pour une fois, la confrontation d’opinions et la compilation des différentes vidéos de violences policières. Même si ce film fait l’impasse sur certains points évoqués précédemment, il est à voir car il (re)met en exergue l’action répressive de l’État ces dernières années et peut être une éventuelle porte d’entrée vers la réflexion plus large d’un monde sans Police.

    • j’avais malgré tout préféré Un cinéma qui se tient sage
      https://lundi.am/Un-cinema-qui-se-tient-sage

      Avec ces films, bons ou mauvais, qui prennent à bras le corps le monde actuel et les formes qu’il produit, le cinéma redevient politique (et plus seulement un produit culturel) parce qu’il recrée du commun et c’est au moins l’intérêt de ce film que de se proposer comme support d’un commun – un an et demi de lutte intense et des milliers d’images youtube.

      Immédiatement, lorsque le cinéma est commun, la critique redevient primordiale et tout simplement possible. Il devient possible et intéressant de discuter d’un film comme Un pays qui se tient sage. Et pas seulement probable mais nécessaire car il s’agit avec ce film de débattre d’au moins deux problématiques majeures : que faire des images « amateur » des violences policières et quel est le lien entre ces images et quelque chose qui s’appellerait le cinéma ? Et par ailleurs, à qui donner la parole, comment documenter une lutte ?

    • Attitude très habituelle chez les militants (les plus radicaux ?). Dès que « leur » sujet touche une audience plus large que leurs cercles restreints et qu’ils en sont quelque part dépossédés, ça râle au lieu d’en être content car les ego sont blessés. Et généralement ça ne donne rien de très joli comme « arguments » et positionnements (genre ici, Davduf n’est qu’une sorte d’opportuniste qui pique notre travail). Au final on se demande donc bien ce qui compte le plus... Cela ramène à la question de savoir pourquoi on milite, surtout quand le sujet de militance est extérieur à nos intérêts directs et personnels.

  • Change the #default sorting order in #Thunderbird - Super User
    https://superuser.com/questions/13518/change-the-default-sorting-order-in-thunderbird

    Is there any way to globally change the default sorting order to “Threads, newest messages at the top” (or anything else, which, I assume might be possible as well then)?

    So if you wanted to sort all mail by #Thread, Descending (newest at top), the preferences in the config editor will look like this:

    mailnews.default_sort_order:    default     integer      2
    mailnews.default_sort_type:     default     integer     22

  • Les cartes du « Monde Afrique » : qui a dessiné les frontières de l’Afrique ?

    C’est lors de la #conférence_de_Berlin, du 15 novembre 1884 au 26 février 1885, que les puissances européennes se sont partagé le continent.

    Plus de trente-deux conflits territoriaux ont éclaté en Afrique entre 1974 et 2002, ce qui en fait le continent le plus affecté par ce type de conflits. Ces nombreuses tensions transfrontalières depuis les indépendances s’expliquent par l’artificialité des frontières africaines, largement héritées des partages coloniaux datant du XIXe siècle.

    Tracées à l’issue de la Conférence de Berlin – du 15 novembre 1884 à Berlin au 26 février 1885 –, ces démarcations correspondaient davantage aux ambitions hégémoniques des puissances européennes qu’aux identités et solidarités des populations locales. Aujourd’hui, 87 % de la longueur des frontières du continent, soit 70 000 km sur un total d’environ 80 000 km, selon les calculs du géographe Michel Foucher, sont le résultat de cette histoire coloniale.

    https://www.lemonde.fr/afrique/video/2020/07/16/les-cartes-du-monde-afrique-qui-a-dessine-les-frontieres-de-l-afrique_604637
    #frontières_africaines #Afrique #frontières #frontières_artificielles #vidéo #cartes #cartographie #visualisation

    –—

    Ajouté à la #métaliste sur la supposée #artificialité des #frontières_africaines :
    https://seenthis.net/messages/868132

    • Encore des clichés sur les frontières africaines #Thread
      Revers de main avec index pointant vers le bas

      Commentaire (critique) sur twitter de #Camille_Lefebvre :

      1/ En cherchant à dénoncer l’arbitraire colonial, ce discours réduit les configurations territoriales africaines à de simples csq de la domination et fait des pop. africaines des spectateurs passifs de leur propre histoire

      2/ On sait depuis les années 1970 qu’aucune frontière n’a été tracée à la conférence de Berlin comme l’ont montré les travaux sur les archives de la conférence d’Henri Brunschwig et de beaucoup d’autres à sa suite.
      3/ L’idée que les E. se seraient partagés l’Afrique est une idée coloniale ! La construction du thème du partage de l’Afrique par l’Europe apparait à la fin des années 1880 dans la propagande coloniale et sert à construire l’idée d’un continent africain comme espace à conquérir
      4/ On ne peut plus faire aujourd’hui une histoire des frontières en Afrique qui ne serait qu’une histoire de la diplomatie européenne ou de l’action coloniale sur le continent. Pour comprendre ces frontières, il faut s’intéresser à l’histoire africaine qui entoure leur tracé.
      5/ Lorsque les colonisateurs fr. ou brit. occupent le continent au19e s., contrairement à ce qu’ils disent ils n’arrivent pas dans des espaces vides. Sur le terrain, ils rencontrent des autorités, des États, utilisent des routes et des frontières qui existent en dehors d’eux.
      6/ Pour comprendre comment des frontières ont été tracées il faut reconstituer la complexité de cette géopolitique africaine, il faut s’intéresser au monde dans lequel la colonisation arrive. Les colonisateurs n’ont jamais été tout puissant, ils ont été combattus, ont dû négocier
      7/ Sur la question de ce que cette vidéo appelle les « ethnies divisées », une immense bibliographie a montré la complexité de cette question à la suite des travaux d’Anthony asiwaju, puis de @GeorgeNugybaby et Bill Miles
      Ce type de discours perpétue l’idée d’une exceptionnalité du continent africain, pour lequel les frontières politiques ne seraient pas vraiment adaptées, où il y aurait plus de conflits qu’ailleurs. Le continent africain et son histoire méritent mieux que cela.

      https://twitter.com/CamiLefebvre/status/1284860000540725248

      ping @reka @isskein @cede @karine4

  • Cedric Mas sur touiteur :
    https://twitter.com/cedricmas/status/1273008301396148230

    1/ Cette après-midi aux Invalides, nous avons eu l’illustration parfaite de l’impasse tactique dans laquelle se trouve le maintien de l’ordre en France en 2020 #thread #soignants
    https://video.twimg.com/ext_tw_video/1272892448361103362/pu/vid/1280x720/k2as81w-58y7njpf.mp4?tag=10

    2/ les images et témoignages montrent une manifestation de contestation importante en nombre avec des personnes qui ne sont pas - au départ - venues pour « casser du flic », détruire ou piller.
    https://video.twimg.com/amplify_video/1272993663736520704/vid/1280x720/0BYg26H4Smr51TQm.mp4?tag=13

    3/ à l’arrivée aux Invalides, il semblerait que des éléments violents aient profité de la masse pour provoquer les FDO déployées en nombre, et en tenue de combat.
    https://video.twimg.com/ext_tw_video/1272885796446638085/pu/pl/rWDlVE0ApyUmHxPP.m3u8?tag=10

    4/ les FDO ont alors lancé des gaz lacrymogènes en nombre.
    L’incompréhension est totale dans la foule car la plupart des manifestants n’a pas compris ces lacrymos dont les effets d’escalade de la tension sont manifestes (détonations, fumées agressives).

    https://video.twimg.com/ext_tw_video/1272884457712816129/pu/vid/480x270/Zxx1QqDDd2zJjeoN.mp4?tag=10

    5/ une nouvelle fois, la situation a rapidement dégénéré, les éléments violents bénéficiant du soutien de la foule contre des FDO qui se déploient autour en bloquant des accès.
    L’escalade est enclenchée, et les FDO perdent le contrôle de la situation.

    https://video.twimg.com/ext_tw_video/1272878625709268994/pu/vid/1280x720/UIza8oKcJgEi8-kX.mp4?tag=10

    6/ la violence se développe et la foule réagit à l’escalade par effet d’entraînement.
    Les éléments violents antipoliciers obtiennent donc le soutien de la masse contre les FDO soumises à une pluie de projectiles.
    Le piège tactique se referme sur les FDO.

    https://video.twimg.com/ext_tw_video/1272894808747659266/pu/vid/640x360/BA6tAKJuhW_19anC.mp4?tag=10

    7/ Le soutien d’une masse critique est indispensable aux éléments violents, au départ minoritaires, pour faire basculer le rapport de force.
    Les FDO ne peuvent pas gagner face à une foule compacte & déterminée.
    L’objectif est de tout faire pour éviter ça.

    https://video.twimg.com/ext_tw_video/1272901544162275330/pu/vid/640x360/oBCGoKJyjN6I3ady.mp4?tag=10

    8/ c’est ainsi que des manifestants basculent dans des actes violents.
    L’effet d’entraînement d’une foule soumise à une perte de contrôle et au chaos est bien connu et documenté.
    Pourquoi continue-t-on de l’ignorer ?

    https://video.twimg.com/ext_tw_video/1272966203548581888/pu/pl/jF1_e81jz7G8KmLY.m3u8?tag=10

    9/ la doctrine actuelle du MO pousse les FDO à aller au contact pour interpeller dans l’action des personnes repérées.
    La prise de risque (regardez la pluie de projectiles) est extrême pour un objectif (interpeller UNE personne) limité.

    https://video.twimg.com/ext_tw_video/1272905540142850050/pu/vid/640x360/bTfESaIhgLZoDQFs.mp4?tag=10

    10/ le résultat ?
    Un échec du maintien de l’ordre.
    Outre les dégâts matériels, les blessés (FDO & manifestants) des clivages aggravés, une escalade des affrontements dans la rue et une société blessée et désunie.
    Bravo pour ce résultat.

    https://video.twimg.com/ext_tw_video/1272980320573415426/pu/pl/TcRhHnBP5WOtbTgk.m3u8?tag=10

    11/ et surtout un rapport Police/Population encore dégradée, chacun restant enfermé dans sa logique étroite.
    La crispation autour de cette image symbole d’une crise des institutions en est un exemple.

    12/ Pourquoi ?
    Pourquoi continuer à militariser le maintien de l’ordre ?
    Continuer à appliquer une doctrine qui pousse à l’escalade et comble les désirs des provocateurs de tous bords ?
    Une doctrine qui ne marche pas.

    13/ Chaque manifestation, depuis plusieurs années, c’est pareil.
    Quel intérêt d’engager des FDO « contre » une foule qui ne comprend pas et réagit en se « défendant » ?
    Incompréhension et escalade sont les 2 phases qui se répètent.

    14/ par exemple, la manifestation arrivée aux Invalides bloquées par les FDO qui ne sait où aller.
    Et qui s’amasse sans but avant que les lacrymos lancés en « réaction » à des violences périphériques ne lui en donne un en « réaction ».
    Incompréhension & escalade.
    https://twitter.com/vladogb/status/1272875394262335488

    15/ combien de manifestations faudra-t-il encore avant que le ministère de l’intérieur ne change une doctrine du maintien de l’ordre qui rate à chaque fois.
    Et transforme une manifestation consensuelle en énième séquence de violences urbaines ?
    https://video.twimg.com/ext_tw_video/1272965850941870087/pu/vid/1280x592/alWF-HAP4PMqHhS9.mp4?tag=10

    16/ Tant que ces questions n’auront pas d’autres réponses que « faudrait vous-y voir » ou « on peut pas faire autrement car sinon c’est la chienlit qui aura gagné », ne vous étonnez pas que chaque manifestation importante se finisse comme ça.
    Fin #Thread

  • Imen Mellaz
    @Mellazimen
    https://twitter.com/Mellazimen/status/1272929930611953666

    Cette femme, c’est ma mère. 50 ans, infirmière, elle a bossé pendant 3 mois entre 12 et 14 heures par jour. A eu le covid. Aujourd’hui, elle manifestait pour qu’on revalorise son salaire, qu’on reconnaisse son travail. Elle est asthmatique. Elle avait sa blouse. Elle fait 1m55.

    On ose me dire au téléphone, évidemment, « qu’on ne sait pas ce qu’il s’est passé avant ces vidéos, mais ayez confiance, si elle n’a rien fait on la relâche ». Oui, comme #AdamaTraore par exemple ? Bien sûr, « ayez confiance ». Elle est actuellement en garde à vue.

    Rien ne justifie de TOUTE FACON une telle interpellation. Pas quand on est désarmée, pas en blouse, pas quand on fait 1m55, pas face à autant de robocop. Non, non et non.

    ““““““““““““““““““““““““““““““““““““
    Remy Buisine
    @RemyBuisine
    https://twitter.com/RemyBuisine/status/1272935058630983681

    Une femme en blouse blanche, tirée par les cheveux, durant une interpellation, finira évacuée le visage en sang durant la manifestation aux Invalides. Elle réclamera à plusieurs reprises sa Ventoline.

    Images issue de mon direct sur @brutofficiel
    (1H45). #soignants

    #manif16juin #soignants #soignantes

  • [libéré de twitter] [#THREAD] – Rachat de GIPHY
    par Facebook : pourquoi c’est un coup de génie ?

    source : Marie Dollé aka @MarieDOLLE
    https://twitter.com/MarieDOLLE/status/1261385929736040455

    1⃣- 5ème plus grosse acquisition du groupe #Facebook > #Instagram (1 milliard $), #Oculus (2 milliards $), #WhatsApp (19 milliards $), #LiveRail (500 millions de $), #Giphy (400 millions de $). FYI : 50 % du trafic de Giphy provient d’applications de Facebook, dont Instagram.
    Facebook Welcomes GIPHY as Part of Instagram Team
    https://about.fb.com/news/2020/05/welcome-giphy

    2⃣- 2ème moteur de recherche au monde > Giphy est de loin le plus grand moteur de recherche GIF, juste derrière Google. On parle même de GEO 👇
    Le principal concurrent de Giphy ? Tenor ... racheté par Google en 2018.
    Introduction to GIF Engine Optimization (GEO)
    https://www.searchenginejournal.com/gif-engine-optimization-geo/346716

    3⃣- Le gaming en ligne de mire > En 2019, Giphy a engagé l’ancien directeur de Marvel Entertainment, Peter Phillips, en tant que COO. Fin 2019 on assistait au lancement de Giphy Arcade pour créer des micro jeux. Le gaming explose ? Les opportunités aussi...

    4⃣- Des nouvelles offres publicitaires > On connaissait déjà les branded GIFS mais on n’avait sans doute encore rien vu... on peut imaginer beaucoup de formats : promoted GIFs ? sponsored GIFs ... qui pourraient bien être distribués partout sur le web.

    5⃣- Data, Data, Data > A la clé ? beaucoup de données. Les données de recherche GIF pourraient par exemple être intégrés pour du ciblage publicitaire. Intégrer un pixel Facebook pourrait permettre de cibler quiconque qui utiliserait / afficherait un GIF de la plateforme.

    6⃣- Infiltrer tout le web > Cette acquisition va permettre à Facebook de s’infiltrer partout, chez ses concurrents Comme l’électricité, il ira alimenter les conversations de chaque recoin du web devenu « social by design » (Slack, Tinder, emails...) ... vont-ils se rebeller ?

    7⃣- Avec la video le GIF va muter > Fin 2019 Giphy a annoncé le lancement de sa plateforme video. Le terme "GIF" va évoluer et ne sera plus limité au format de fichier, mais deviendra plutôt un synonyme et une abréviation de "vidéo en format court" Lire 👇
    What GIPHY Video Means for the Future of GIFs
    https://www.linkedin.com/pulse/what-giphy-video-means-future-gifs-steve-rado/?articleId=6619950996623810560

    8⃣- Expériences immersives > Nouvelles formes d’expression et de monétisation notamment dans le cadre de la prochaine vague d’expériences immersives > avec les SDK, les développeurs ARKit peuvent facilement ajouter des GIFs en RA.

    9⃣- Renforcer #Facebook dans sa position d’institut d’études next gen > Les GIF sont un moyen moderne de collecter des données auprès des jeunes générations qui peuvent représenter un défi en matière d’engagement.
    The Value of GIFs in Online Market Research
    https://medium.com/@FlexMR/the-value-of-gifs-in-online-market-research-a3629819842e

    🔟- Une citation en guise de conclusion ? > "Ce qu’un GIF fait, c’est supprimer une barrière. Avec un GIF, vous êtes dans mon téléphone, vous êtes dans mon SMS... C’est une relation beaucoup plus personnelle avec le contenu et le message qu’il contient." Adam Leibsohn COO Giphy

    Si vous voulez que j’écrive un article long form plus détaillé : likez ce dernier tweet 😅 😚
    https://twitter.com/MarieDOLLE/status/1261389024058630145

    Bonus : Giphy est un indicateur d’émotions à chaud... une fabrique à émotions : personne ne tape « Happy » sur Google, au contraire de Giphy ! À regarder 👇 👇
    https://vimeo.com/371565465

    #GIF #GAFA #GAFAM #traces (ping @etraces !)

    • note 1/ je n’ai pas réussi à remonter aux liens-sources des gifs intégrés, désolée !
      note 2/ cette info me semble méga importante à deux titres : évidemment en tout premier lieu dans la course effrénée de facebook a devenir un régulateur / gouverneur mondial, mais aussi parce que la guerre lancée par Trump et consorts contre l’information et pour la propagation des croyances a pris une ampleur considérable « grace » à la crise de la Covid 19 et que un de ses derniers tweets est, àmha, une déclaration de guerre officielle pour lancer ses troupes-trolls fanatiques à l’attaque de tous les medium d’information, et ça se passera essentiellement sur facebook et twitter, n’en déplaise à beaucoup d’entre nous...

      Ça peut sembler une énième trumperie, anecdotique ou drôle mais ce faisant, Trump lance une guerre mondiale contre l’information.
      Critiquer les médias est une chose. Essentielle.
      Prôner la croyance plutôt que la recherche de connaissances en est une autre.
      https://twitter.com/ValKphotos/status/1261597278684557317

      “FAKE NEWS IS NOT ESSENTIAL!”
      Donald Trump : https://twitter.com/realDonaldTrump/status/1261470041221902338
      quote >

      The level of anger directed at the media from these protestors was alarming. As always, I will tell a fair and unbiased story today.
      Kevin Vesey : https://twitter.com/KevinVesey/status/1261001977598808065

  • Le point sur la situation politique au #Liban par, Nadim El Kak | نديم القاق sur Twitter :

    #THREAD: So gvrmt formation action is back after the holidays and US/Iran toying with people’s lives. It’s been 24 days since Diab was appointed to form a new Cabinet by the Hezb-Amal-FPM coalition, despite rejection by traditionally western-backed parties. Where are we at now?⬇️” / Twitter
    https://mobile.twitter.com/nadimelkak/status/1216373421329866753