POPULARITY
Categories
L'expression "être médusé" est aujourd'hui utilisée pour désigner un état de stupéfaction intense, un moment où l'on reste bouche bée, figé, incapable de réagir. Mais derrière cette formule familière se cache une origine fascinante, puisée dans la mythologie grecque.Tout commence avec Méduse, une des trois Gorgones, ces créatures monstrueuses aux cheveux faits de serpents et au regard pétrifiant. Contrairement à ses sœurs, Méduse n'était pas immortelle. Selon la version la plus répandue du mythe, elle était à l'origine une belle jeune femme, prêtresse d'Athéna. Mais après avoir été séduite — ou violée, selon les récits — par Poséidon dans le temple même de la déesse, Athéna, furieuse, la punit en la transformant en monstre. Son regard devint si redoutable qu'il changeait en pierre quiconque croisait ses yeux.C'est ce pouvoir terrifiant qui donne naissance à notre expression. Être "médusé", c'est littéralement être figé, paralysé par la stupeur, tout comme les victimes de Méduse étaient pétrifiées sur place. Cette paralysie n'est pas physique aujourd'hui, mais psychologique : surprise, choc, incompréhension, émerveillement… Tous ces états où l'esprit s'arrête un instant sont "médusants".Le mythe va plus loin encore. Méduse est finalement tuée par Persée, grâce à un stratagème ingénieux. Pour éviter de croiser son regard, il utilise un bouclier poli comme un miroir, observe son reflet et la décapite sans la regarder directement. La tête de Méduse devient alors une arme puissante, capable de pétrifier les ennemis même après sa mort. Elle est fixée sur le bouclier d'Athéna, la fameuse égide, devenant un symbole de pouvoir et de protection.C'est à partir du XIXe siècle que l'expression "être médusé" entre vraiment dans la langue française, dans le sens figuré que nous lui connaissons. Elle évoque toujours cette même idée d'un choc si soudain, si intense, qu'il nous laisse figés, sans voix.Ainsi, chaque fois que nous disons être médusés par une nouvelle, un spectacle ou un événement, nous faisons sans le savoir appel à une image vieille de plusieurs millénaires : celle d'une femme maudite, aux cheveux de serpents, dont le regard figeait la vie elle-même.Et c'est peut-être là, dans cette légende aussi troublante que puissante, que réside toute la beauté de la langue : faire survivre les mythes dans nos mots du quotidien. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Même si le JRPG n'a plus la place qu'il avait dans les années 80 et 90, il nous reste de cette époque de nombreux jeux plus ou moins cultes, plus ou moins chers à nos coeurs. Parmi eux se trouve Suikoden 2, qui se démarque des clichés du genre en mettant la narration en premier plan ainsi qu'un casting de personnages, les 108 étoiles de la destinée. Contrairement à de nombreux jeux, le héros de Suikoden 2 ne peut pas vaincre le mal seul ou avec son groupe d'amis et doit donc s'entourer afin d'y parvenir. Il est question de guerre, d'amitié, des visions irréconciliables et de nombreux autres sujets tantôt grave, tantôt drôle. Rejouer à Suikoden 2 des années après permet de mettre en lumière ses spécificités, son modernisme même dans sa manière de mettre le gameplay au service de la narration. Pour parler de tout ça nous recevons deux invités, Antoine Herren et Cassim Montilla.Merci à nos patreotes qui financent l'émission sur https://www.patreon.com/findugameRejoignez le club de lecture sur Discord : https://discord.gg/YTGbSkNSi vous réalisez un achat sur Top Achat, vous pouvez entrer le code créateur FINDUGAME pour soutenir l'émission. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Ce geste universellement compris — lever le majeur en repliant les autres doigts — est aujourd'hui un symbole grossier et insultant. Mais quelle est son origine ? À quand remonte-t-il vraiment ? Pour le savoir, il faut remonter… très loin.Les historiens s'accordent à dire que le doigt d'honneur est l'un des gestes obscènes les plus anciens de l'histoire. On en retrouve des traces dans l'Antiquité. Chez les Grecs déjà, au IVe siècle avant notre ère, le philosophe Diogène de Sinope l'utilisait pour se moquer ou provoquer ses interlocuteurs. Le geste, appelé katapygon, visait clairement à représenter un symbole phallique. Le majeur dressé était vu comme la représentation d'un sexe masculin tendu, les doigts repliés suggérant les testicules. Une manière directe et visuelle d'insulter.Les Romains ont hérité de cette coutume. Chez eux, le geste était connu sous le nom de digitus impudicus — littéralement, le "doigt sans pudeur". Il avait la même connotation sexuelle et servait à marquer le mépris ou à offenser quelqu'un. On le retrouve mentionné dans plusieurs textes latins, preuve de sa large diffusion.Et après l'Antiquité ? Le geste n'a jamais complètement disparu. Il a traversé les siècles, souvent associé aux classes populaires et aux comportements jugés vulgaires. Mais son retour en force dans la culture contemporaine est plus récent.Contrairement à une légende tenace, le doigt d'honneur ne vient pas des archers anglais de la guerre de Cent Ans. Cette histoire raconte que les archers anglais faisaient le geste pour narguer les Français, qui leur coupaient l'index et le majeur s'ils étaient capturés. Mais cette anecdote est largement apocryphe : aucun document médiéval sérieux ne la confirme.Le doigt d'honneur tel qu'on le connaît aujourd'hui s'est surtout popularisé au XXe siècle, avec l'émergence de la culture de masse. Dès les années 1920-30, on retrouve des clichés de boxeurs ou de gangsters américains utilisant le geste. Puis, avec le rock'n'roll, le cinéma et la télévision, il devient un signe de rébellion et de provocation universellement compris.En résumé : le doigt d'honneur est un geste vieux de plus de deux millénaires. Né dans la Grèce antique, codifié chez les Romains, il a survécu à travers les âges pour devenir ce symbole de défiance que l'on retrouve aujourd'hui sur tous les continents. Un simple doigt levé… mais chargé de 2 400 ans d'histoire. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Qu'est-ce que Legora ?Legora est une plateforme d'intelligence artificielle juridique collaborative conçue pour accélérer la recherche, affiner l'analyse, automatiser la rédaction et appuyer les avocats dans leur capacité de conseil.Le mot-clé ici, c'est collaborative. Contrairement aux outils qui balancent de l'IA à la va-vite pour faire joli sur une plaquette, Legora s'intègre profondément dans les workflows des cabinets.Une levée de fonds qui en dit long80 millions d'euros levés. Ce n'est pas anodin. C'est un signal très clair : les investisseurs savent que le marché du droit est en train de basculer. Et ils parient sur une solution qui a décidé de ne pas faire dans la demi-mesure.Ce n'est pas une "legaltech de plus". C'est une machine de guerre. Structurée. Lucide. Et surtout : alignée sur ce que veulent les avocats (même s'ils ne le savent pas encore).Une vision pragmatique (et pas du tout naïve)Lors de notre échange, Jonathan Williams – qui pilote Legora en France – m'a exposé une vision du métier qui tranche avec le discours ambiant. Pas de promesses marketing fumeuses. Juste une réalité brute : les avocats qui refusent d'évoluer vont se faire dépasser. Vite.“L'objectif n'est pas de remplacer les avocats. L'objectif, c'est d'armer les meilleurs pour qu'ils deviennent inarrêtables.”Ce qui différencie Legora des autres outils d'IA juridiqueBeaucoup d'outils se contentent de plaquer un modèle d'IA sur une interface. Legora fait l'inverse : ils partent des besoins réels des avocats, puis intègrent l'intelligence artificielle pour résoudre des problèmes concrets. Résultat : une efficacité opérationnelle rarement vue.Les avantages concrets de Legora :Recherche ultra-rapide sur la jurisprudence et les textesAnalyse augmentée de documents complexesRédaction intelligente et personnalisableIntégration fluide dans les outils déjà utilisés par les cabinetsUn outil au service de la croissance des cabinetsAdopter Legora, ce n'est pas un effet de mode. C'est un choix stratégique. Pour les cabinets qui veulent :Gagner du temps (beaucoup)Travailler mieux (et plus intelligemment)Scaler sans exploser les équipesUn épisode du Cheat Code à ne pas manquerDans le prochain épisode du podcast Cheat Code, Jonathan Williams partage sans filtre sa vision de l'avenir du droit à l'ère de l'IA. C'est direct, sans langue de bois, et franchement inspirant.Si vous êtes avocat, entrepreneur du droit ou juste fatigué de perdre du temps sur des tâches à faible valeur ajoutée, cet épisode est pour vous.
On les voit de plus en plus dans les rayons de supermarché : les aliments hyper-protéinés, comme les yaourts ou les fromages. Contrairement à ce que ces packagings vous laissent penser, manger trop de produits hyper-protéinés peut être néfaste pour votre santé... Ecoutez Le conseil conso avec La rédaction de RTL du 16 juin 2025.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Épisode 1332 : Youpi, c'est lundi et on vous a préparé une jolie liste d'actualités Social Media pour bien commencer la semaine !Meta dégaine “Restyle” : des vidéos transformées par l'IA dans EditsMeta lance un outil de restylisation vidéo. C'est dans Edits et dans l'app Meta AI. Nom du joujou : “Restyle”. Concrètement, on choisit un prompt. Et hop, l'IA transforme la vidéo. En manga, en scène sous-marine, en ambiance rétro futuriste… Il y a plus de 50 effets différents.Pour l'instant, ça fonctionne sur 10 secondes de vidéo. Et c'est gratuit. Threads lance (enfin) ses DMs. Une brique en plus dans le duel contre XC'est officiel : Threads teste un système de messagerie intégré. Une icône d'enveloppe va bientôt apparaître pour les utilisateurs en Thaïlande, à Hong Kong et en Argentine. Signe que Threads ne se contente plus de copier Twitter côté flux, mais aussi côté DM. Contrairement aux premiers tests qui réutilisaient les DMs d'Instagram, ici on part sur une boîte indépendante.YouTube Premium augmente ses prix de 25 % : les créateurs vont-ils en voir la couleur ?YouTube annonce une hausse de prix. L'abonnement Premium Famille passe à 29,99 € par mois.C'est 25 % de plus qu'aujourd'hui. C'est aussi 60 % de plus qu'en 2022.Et il n'y a aucune nouveauté en échange.Officiellement, YouTube veut “soutenir les créateurs”. Mais la pilule ne passe pas. Instagram lance plusieurs nouveautés de suiteUn paquet de nouveautés chez Instagram avec des choses qui avaient été annoncées et d'autres qui viennent se rajouter au fil de l'eau !Première série de mises à jour qui font partie de la campagne "Anyway", centrée sur l'expression authentique plutôt que la performance — en ligne avec les propos d'Adam Mosseri en janvier.La première : la possibilité de réorganiser manuellement la grille de son profil sera déployée la semaine prochaine pour tous les utilisateurs !!La seconde : l'ajout d'une intégration Spotify dans les Instagram Notes, affichant la chanson en cours avec un bouton "add to Spotify" .La troisième : Instagram étend aussi son outil de "trial reels", qui a déjà été passé sur le banc de test et qui permettra aux créateurs de partager leurs Reels auprès d'un panel test en dehors de leur audience avant une diffusion plus large.TikTok ajoute de nouveaux badges pour la performance des vendeursTikTok Shop déploie un système étendu de badges pour mettre en valeur les vendeurs selon leur performance et fiabilité .CES badges seront visibles directement sur le proFil des vendeurs.Il existe donc plusieurs catégories : Boutique officielle - vendeur autorisé - vendeur OR / ARGENT - top marqueLes badges sont revus périodiquement et peuvent être retirés en cas de performances dégradées .Retrouvez toutes les notes de l'épisode sur www.lesuperdaily.com ! . . . Le Super Daily est le podcast quotidien sur les réseaux sociaux. Il est fabriqué avec une pluie d'amour par les équipes de Supernatifs. Nous sommes une agence social media basée à Lyon : https://supernatifs.com. Ensemble, nous aidons les entreprises à créer des relations durables et rentables avec leurs audiences. Ensemble, nous inventons, produisons et diffusons des contenus qui engagent vos collaborateurs, vos prospects et vos consommateurs. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
On les voit de plus en plus dans les rayons de supermarché : les aliments hyper-protéinés, comme les yaourts ou les fromages. Contrairement à ce que ces packagings vous laissent penser, manger trop de produits hyper-protéinés peut être néfaste pour votre santé... Ecoutez Le conseil conso avec La rédaction de RTL du 16 juin 2025.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Le colibri, ce minuscule oiseau aux reflets irisés, fascine les biologistes autant que les amoureux de la nature. Et pour cause : c'est le seul oiseau capable de voler en marche arrière. Mais comment un tel exploit est-il possible ? Et pourquoi lui seul en est capable ?Tout commence par une particularité de son anatomie. Contrairement aux autres oiseaux, le colibri possède des muscles pectoraux hyperdéveloppés : ils représentent près de 30 % de son poids total. Mais surtout, la structure de ses ailes est unique. Chez la majorité des oiseaux, l'articulation de l'épaule permet surtout un battement vers le bas, qui génère la portance nécessaire pour rester en l'air. En revanche, le colibri peut faire pivoter ses ailes à 180 degrés, réalisant un mouvement en forme de “8” horizontal.C'est ce battement si particulier qui lui permet de générer de la portance aussi bien vers l'avant que vers l'arrière. Lorsque le colibri veut reculer, il inverse simplement l'angle de ses ailes, modifiant l'orientation des forces aérodynamiques. Le résultat : il peut se déplacer en marche arrière avec une précision incroyable — un atout essentiel pour naviguer autour des fleurs.Mais ce vol à reculons n'est pas qu'un tour de magie. Il répond à un besoin vital. Le colibri se nourrit presque exclusivement de nectar de fleurs. Or, lorsqu'il plonge son long bec dans une corolle étroite, il doit pouvoir se dégager sans heurter la fleur ou perdre du temps. Le vol en marche arrière lui permet de reculer en douceur, prêt à passer à la fleur suivante. On estime qu'un colibri visite jusqu'à 1000 à 2000 fleurs par jour pour satisfaire ses besoins énergétiques énormes — il doit consommer l'équivalent de son poids en nectar toutes les 24 heures !Des études menées par l'Université de Californie à Berkeley ont filmé les colibris en vol ralenti et mesuré la dynamique de leurs ailes. Résultat : le vol en marche arrière est aussi stable et économe en énergie que le vol en avant — un exploit que même les drones modernes peinent à égaler.Pourquoi les autres oiseaux ne le font-ils pas ? Parce qu'ils n'en ont pas besoin. Leur style de vol est optimisé pour planer, battre des ailes en ligne droite ou se poser rapidement. Mais pour le colibri, maître du vol stationnaire et des manœuvres précises, reculer est un impératif évolutif.Ainsi, ce minuscule acrobate des airs rappelle que parfois, la nature avance… en reculant ! Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Calogero était l'invité du Double Expresso RTL2 ce vendredi 13 juin. L'artiste est venu partager un moment complice avec Grégory Ascher et Justine Salmon autour de son dernier album "X", sorti le 25 octobre dernier. Il a interprété en live le titre "X", ainsi qu'une version acoustique de "C'était mieux après", reprise en chœur par toute l'équipe de la matinale. Après une grande tournée des Zéniths et Arena en 2024, Calogero repartira dès la rentrée sur les routes avec une tournée des Théâtres, forte de 98 dates déjà annoncées, toujours en partenariat avec RTL2. L'info du matin - Les jeunes délaissent les majuscules, un phénomène de plus en plus courant expliqué ce matin par Grégory Ascher et Justine Salmon. Le winner du jour - Un automobiliste doit payer une amende de 28 000 €... à cause d'un seul radar. - Un docteur canadien découvre une nouvelle espèce de dinosaure en ouvrant un simple tiroir. Le flashback de janvier 2012 - L'album "21" d'Adèle domine les ventes mondiales avec 35 millions d'exemplaires écoulés. - Lana Del Rey sort son 3e album, "Born to Die", qui marquera durablement son époque. Le savoir inutile - Contrairement à ce qu'on pourrait croire, l'accouchement chez la jument est un moment de détente. Selon une étude de l'école vétérinaire de Vienne, les signes de stress sont quasi inexistants et la mise bas ne durerait que 10 à 20 minutes sans douleur. Le jeu surprise Vincent de Nantes repart avec un iPad Mini La banque RTL2 - Aurore de Le Coteau vers Roanne gagne 500 euros - Sandra de Tanavelle dans le Cantal gagne 300 euros Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Qui n'a jamais vécu ce moment frustrant : impossible de retrouver le nom d'une personne, un mot, un souvenir pourtant bien connu. Ces fameux « trous de mémoire » sont en réalité un phénomène naturel et même nécessaire pour notre cerveau.Une analyse approfondie publiée en 2023 dans la revue Trends in Cognitive Sciences, qui a passé en revue plus de 80 études sur le sujet, apporte un éclairage fascinant. Contrairement à l'idée reçue, les trous de mémoire ne signalent pas forcément un dysfonctionnement cérébral. Ils seraient au contraire le reflet d'un processus actif d'optimisation de la mémoire.Notre cerveau stocke en permanence une quantité gigantesque d'informations. Mais tout retenir serait inefficace, voire contre-productif. Comme l'explique Blake Richards, coauteur de l'analyse, « l'oubli permet de se débarrasser des informations obsolètes pour favoriser une mémoire plus flexible et plus adaptée à un environnement en perpétuel changement ».Sur le plan neurologique, plusieurs mécanismes entrent en jeu. D'abord, l'affaiblissement des connexions synaptiques : avec le temps, les liaisons entre certains neurones s'atténuent si l'information n'est pas régulièrement réactivée. C'est un processus appelé dépôt synaptique.Ensuite, le phénomène d'interférence : de nouveaux apprentissages peuvent entrer en compétition avec les anciens souvenirs. Par exemple, apprendre un nouveau mot de passe peut temporairement effacer le souvenir de l'ancien.L'analyse publiée dans Trends in Cognitive Sciences souligne aussi le rôle clé de l'hippocampe, la région du cerveau impliquée dans la consolidation des souvenirs. Lors de périodes de stress ou de fatigue, le fonctionnement de l'hippocampe est perturbé, ce qui augmente la probabilité d'un trou de mémoire.Les chiffres sont parlants : selon une étude citée dans l'analyse, environ 70 % des adultes rapportent des épisodes fréquents de mémoire défaillante, en particulier pour des détails récents. De plus, avec l'âge, la vitesse de récupération de l'information diminue : après 60 ans, le temps moyen pour retrouver un mot oublié peut doubler.Mais rassurez-vous : dans la majorité des cas, ces trous de mémoire sont transitoires. Des stratégies simples comme le sommeil de qualité, l'exercice physique ou la répétition espacée permettent de renforcer les connexions neuronales et de limiter ce phénomène.En somme, nos trous de mémoire ne sont pas un bug du cerveau, mais plutôt une fonction d'adaptation. Un cerveau qui oublie… pour mieux se souvenir de l'essentiel. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
L'introduction d'une indemnité pour les ministres délégués (Junior Ministers) suscite de vives réactions sur l'échiquier politique. Le gouvernement prévoit d'amender la National Assembly Allowances Act afin d'inclure ces nouvelles fonctions dans le dispositif légal d'indemnisation. Ces changements seront appliqués rétroactivement à partir du 22 novembre 2024. Au lieu de maintenir les traditionnels Parliamentary Private Secretaries (PPS), l'exécutif a fait le choix de nommer dix Junior Ministers affectés à divers ministères pour assister les ministres dans leurs responsabilités administratives. Contrairement aux PPS, dont les indemnités sont prévues par la législation en vigueur, les Junior Ministers ne disposaient jusqu'ici d'aucun cadre légal concernant leur rémunération. Des voix au sein même du gouvernement expliquent que cette réforme législative est nécessaire, car la structure administrative a évolué : les PPS n'existent plus. Il devient donc nécessaire, selon eux, de modifier la loi pour l'aligner sur cette nouvelle réalité politique. Padma Utchanah, présidente du Ralliement Citoyen pour la Patrie, reconnaît que la Constitution autorise la nomination de ministres délégués. Toutefois, elle déplore l'absence de cadre législatif clair concernant le financement et les dépenses liées à ces fonctions. « Les amendements annoncés permettront certes de régulariser leur rémunération, mais cela ne justifie en rien l'utilité de ces postes », insiste-t-elle. Pour Padma Utchanah, les Junior Ministers, tout comme les PPS auparavant, représentent une charge budgétaire superflue. « On a souvent réclamé la suppression des PPS. Il en va de même aujourd'hui pour les Junior Ministers. Ce sont des dépenses qui pourraient être évitées, surtout quand d'autres priorités nationales nécessitent des investissements urgents », soutient-elle.
Parce que… c'est l'épisode 0x597! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Ce podcast spécial Cybereco réunit Dominique Derrier et Thomas Veynachter pour explorer l'univers méconnu mais crucial des key ceremonies (cérémonies de clés). Cette discussion révèle l'existence d'un processus de sécurité fondamental qui protège notre quotidien numérique, bien que moins de 0,1% de la population en connaisse l'existence. Un phénomène d'une rareté exceptionnelle Les key ceremonies représentent un phénomène d'une rareté stupéfiante dans le monde de la cybersécurité. Comme le souligne Dominique, expert en sécurité informatique qui se présente comme le “moldu” de la table face à Thomas, véritable expert du domaine, seulement 0,04% à 0,1% de la population sait ce qu'est une key ceremony. Pour donner une perspective, ce pourcentage équivaut approximativement au nombre de personnes possédant un jet privé personnel ou ayant terminé tous les jeux Mario à 100% sur toutes les plateformes. Cette rareté crée un paradoxe fascinant : ces cérémonies sont essentielles au fonctionnement de notre société numérique, mais restent totalement invisibles pour le grand public. Même des professionnels de la cybersécurité (CISO) peuvent ignorer leur existence, créant un véritable défi de communication et de sensibilisation. L'infrastructure invisible de notre confiance numérique Les key ceremonies constituent l'épine dorsale de notre écosystème numérique. Chaque transaction bancaire, chaque connexion sécurisée (HTTPS), chaque paiement sans contact s'appuie sur cette infrastructure cryptographique. Quand nous effectuons un paiement avec notre téléphone, des échanges de clés complexes se déroulent en arrière-plan en quelques secondes, garantissant que notre argent arrive au bon destinataire. L'exemple d'Apple illustre parfaitement cette omniprésence invisible. La PKI (Public Key Infrastructure) d'Apple distribue et renouvelle automatiquement des millions de certificats de manière transparente. Quand un certificat expire - comme cela est arrivé à de grands opérateurs de messagerie - les conséquences peuvent être dramatiques pour les utilisateurs. L'art et la science de la génération de clés Une key ceremony n'est pas un simple “meeting de gestion de clés”. Le terme “cérémonie” évoque intentionnellement un processus solennel, ritualisé, où chaque étape est cruciale. Ces événements peuvent durer plusieurs heures et nécessitent des semaines de préparation minutieuse. Le processus commence par la vérification de l'intégrité physique des équipements. Les HSM (Hardware Security Modules) arrivent dans des cartons scellés avec des étiquettes de sécurité numérotées. Chaque sceau, chaque numéro est vérifié pour s'assurer qu'aucune altération n'a eu lieu pendant le transport. Cette vigilance reflète les principes de sécurité de la chaîne d'approvisionnement poussés à l'extrême. La génération de la clé racine (root key) constitue le moment le plus critique. Cette clé maîtresse, souvent stockée offline dans des coffres-forts physiques, sert de fondation à toute la chaîne de confiance. Comme l'explique Thomas avec une métaphore parlante : “Si vous coupez la racine de l'arbre, la petite feuille qui vous est utile dans votre transaction ne marchera plus.” Une orchestration humaine complexe Les key ceremonies réunissent jusqu'à quinze personnes aux rôles spécialisés et complémentaires : Le maître de cérémonie supervise l'ensemble du processus et garantit le respect strict du protocole. Contrairement aux fantasmes, il ne porte ni toge ni chapeau, mais sa responsabilité est immense : s'assurer que ce qui était souhaité a été correctement livré. Les opérateurs manipulent les équipements et saisissent les commandes. Par sécurité, ils ne travaillent jamais seuls et possèdent chacun une partie du mot de passe administrateur, appliquant le principe de la double authentification. Les témoins valident l'intégrité du processus et s'assurent qu'aucune collusion n'a lieu entre les participants. Les porteurs de secrets détiennent chacun une fraction de la clé maîtresse, généralement selon le principe de Shamir. Ce mécanisme mathématique permet de diviser un secret en plusieurs parts (souvent 7) tout en établissant un quorum (par exemple 5 sur 7) nécessaire pour reconstituer la clé. Cette approche garantit qu'aucune personne seule ne peut compromettre le système, tout en maintenant une redondance si certains porteurs perdent leur part. Les défis logistiques et humains L'organisation d'une key ceremony représente un défi logistique considérable. Réunir simultanément treize personnes de différents départements ou organisations, s'assurer qu'elles ont toutes leurs documents d'identité (un oubli classique qui peut reporter toute la cérémonie), coordonner leurs agendas sur plusieurs semaines… Chaque détail compte car une erreur, même minime, oblige à tout recommencer. L'environnement physique ajoute une contrainte supplémentaire. Ces cérémonies se déroulent souvent dans des cages de Faraday ou des data centers aux conditions spartanes. La ventilation limitée, les allées chaudes et froides des centres de données, l'isolement électromagnétique… Les participants endurent ces conditions pendant des heures, témoignant de l'importance critique du processus. La sécurité poussée à son paroxysme Les key ceremonies appliquent tous les principes de cybersécurité fondamentaux, mais portés à leur extrême. Le hachage cryptographique permet de vérifier l'intégrité des clés : chaque caractère du hash est lu lettre par lettre et vérifié par tous les participants. Cette vérification, bien que fastidieuse, garantit que tous ont vu la même clé et qu'elle correspond exactement à celle stockée dans l'équipement. La séparation des connaissances (split knowledge) empêche qu'une seule personne détienne tous les éléments. La défense en profondeur multiplie les couches de sécurité : isolation physique, contrôle d'accès, vérification de l'intégrité, authentification multiple, témoins indépendants… Les conséquences catastrophiques des compromissions L'impact d'une compromission de clé racine dépasse l'entendement. L'exemple de Symantec, dont la valorisation a chuté de dix fois suite à une perte de confiance, ou celui de certificats révoqués par Google illustrent les enjeux financiers colossaux. Si la clé racine d'Apple était compromise, des millions d'appareils perdraient leur certification. Si celle d'une banque majeure était altérée, c'est tout le système de transactions qui s'effondrerait. La durée de vie maximale de tous les certificats dérivés est limitée par celle de la clé racine : si elle expire, tout l'écosystème doit être reconstruit. L'échange de clés : Un écosystème interconnecté Les key ceremonies ne servent pas uniquement à créer des clés, mais aussi à les échanger de manière sécurisée entre organisations. Les connexions entre banques et forces de l'ordre pour les enquêtes financières, les échanges entre administrations, les interconnexions entre systèmes critiques… Tout cela nécessite des cérémonies d'extraction et d'intégration de clés. Quand nous nous plaignons que les services d'impôts ne communiquent pas avec ceux de la santé, la cause peut être l'absence de key ceremony appropriée ou le manque de maturité organisationnelle pour en conduire une. Les héros méconnus de la sécurité numérique Les participants aux key ceremonies forment une communauté restreinte et discrète. Ils ne portent pas de t-shirt proclamant “Je connais toutes les clés maîtresses de la banque” et n'affichent pas cette expertise sur leur CV, car cela en ferait des cibles potentielles. Pourtant, ces professionnels dévoués sacrifient leur temps, endurent des conditions difficiles et assument d'énormes responsabilités pour maintenir la sécurité de notre infrastructure numérique. Paradoxalement, beaucoup de participants ne comprennent pas entièrement l'importance de leur rôle. Cette ignorance relative constitue une protection supplémentaire : ils suivent scrupuleusement les procédures sans subir la pression psychologique que pourrait exercer la connaissance complète des enjeux. L'innovation au service de la tradition Malgré leur caractère traditionnel et ritualisé, les key ceremonies évoluent avec les technologies. L'introduction de coffres-forts à double accès, les nouvelles méthodes de vérification d'intégrité, l'amélioration des HSM… Ces innovations permettent d'ajouter des couches de sécurité supplémentaires tout en respectant les principes fondamentaux. Le principe de la défense en profondeur reste central : si un attaquant brise une couche de sécurité, sept autres l'attendent. Cette redondance, bien que coûteuse et complexe, constitue le seul moyen de protéger des secrets d'une valeur inestimable. Vers une démocratisation des bonnes pratiques L'objectif de Dominique et Thomas dépasse la simple sensibilisation. Ils souhaitent que les professionnels de la cybersécurité s'inspirent des key ceremonies pour améliorer leurs pratiques quotidiennes. Sans aller jusqu'aux extrêmes de ces cérémonies, adopter certains principes - vérification d'intégrité, séparation des privilèges, témoignage indépendant - pourrait considérablement renforcer la sécurité des organisations. Cette présentation au Cyberecho vise également à rendre hommage aux acteurs méconnus de cette discipline. En reconnaissant publiquement leur contribution essentielle à notre sécurité collective, ils espèrent encourager une prise de conscience plus large de l'importance de ces processus. Conclusion : L'invisible fondation de notre monde numérique Les key ceremonies incarnent parfaitement le paradoxe de notre époque numérique : les processus les plus critiques restent les plus invisibles. Ces cérémonies, menées par une poignée d'experts dévoués, constituent les fondations invisibles sur lesquelles repose notre confiance numérique quotidienne. Leur rareté même - 0,04% de la population - souligne à la fois leur importance critique et la nécessité urgente de sensibiliser davantage de professionnels à leur existence. Car comprendre les key ceremonies, c'est comprendre les enjeux véritables de la cybersécurité moderne et l'extraordinaire complexité des systèmes qui protègent notre vie numérique. Dans un monde où chaque clic, chaque paiement, chaque connexion dépend de ces cérémonies secrètes, il devient essentiel de reconnaître et de célébrer le travail remarquable de ceux qui, dans l'ombre des data centers, perpétuent ces rituels technologiques garants de notre sécurité collective. Collaborateurs Nicolas-Loïc Fortin Dominique Derrier Thomas Veynachter Crédits Montage par Intrasecure inc Locaux réels par Cybereco
Prenez un stylo, une feuille… et écrivez à la main. Ce geste simple active en réalité des circuits cérébraux complexes. Contrairement à la frappe sur un clavier, qui mobilise surtout les zones motrices des doigts, l'écriture manuscrite engage une véritable chorégraphie neuronale.Dès 2012, une étude de l'Université d'Indiana menée par Karin James, publiée dans Trends in Neuroscience and Education, a montré que chez des enfants de 5 ans, le simple fait d'écrire les lettres à la main activait des zones du cerveau liées à la lecture, comme le gyrus fusiforme gauche. En revanche, taper ces mêmes lettres sur un clavier ne produisait pas cet effet.Pourquoi ? Parce qu'écrire à la main implique de planifier chaque geste, de contrôler la pression, l'orientation et la vitesse. C'est un processus sensorimoteur riche qui sollicite à la fois le cortex moteur, le cortex pariétal, le cervelet et les aires du langage.En 2020, une recherche norvégienne de Van der Meer et Van der Weel, parue dans Frontiers in Psychology, a confirmé que l'écriture manuscrite activait davantage de régions cérébrales que la dactylographie, chez des adultes comme chez des enfants. Les chercheurs ont mesuré l'activité cérébrale par EEG et ont constaté une synchronisation accrue des ondes cérébrales dans les bandes thêta et alpha, associées à l'apprentissage et à la mémoire.Les chiffres sont parlants : cette activation cérébrale est en moyenne 2 à 3 fois plus élevée durant l'écriture manuscrite que lors de la saisie au clavier. Ce n'est pas anodin : selon une méta-analyse de Mueller et Oppenheimer en 2014 (Psychological Science), les étudiants qui prennent des notes à la main mémorisent en moyenne 20 % de contenu en plus que ceux qui utilisent un ordinateur.Pourquoi ? Parce que l'écriture manuscrite oblige à reformuler, à synthétiser l'information. Elle favorise l'encodage en mémoire à long terme, là où la prise de notes sur clavier conduit plus souvent à une simple transcription passive.En somme, l'écriture manuscrite n'est pas un geste dépassé. Elle reste un outil puissant pour apprendre, comprendre, mémoriser. Dans un monde de plus en plus numérique, reprendre un stylo pourrait bien être un des meilleurs moyens de faire travailler son cerveau. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Il est important de dire qu'au Gondwana, la vie syndicale est très règlementée. Contrairement aux rumeurs malveillantes propagées par les jaloux saboteurs aux yeux de crocodiles, au Gondwana, il y a des règles à respecter, mais aussi et surtout des règles pour taper sur les doigts des gens qui ne respectent pas ces règles là.
Il est important de dire qu'au Gondwana, la vie syndicale est très règlementée. Contrairement aux rumeurs malveillantes propagées par les jaloux saboteurs aux yeux de crocodiles, au Gondwana, il y a des règles à respecter, mais aussi et surtout des règles pour taper sur les doigts des gens qui ne respectent pas ces règles là.
Paoutina qui veut dire en ukrainien « toile d'araignée » : ce qu'ont réalisé hier dimanche les services secrets ukrainiens est « une opération militaire unique dans l'histoire, s'exclame Le Soir à Bruxelles, stupéfiante à bien des égards ».À savoir, le « bombardement de quatre des principaux aérodromes militaires russes, abritant la flotte de bombardiers stratégiques, au moyen de simples petits drones dissimulés dans des camions. En l'espace de deux heures, 41 appareils porteurs de missiles de croisière ont été détruits, soit un tiers de la flotte aérienne stratégique russe ! Les forces ukrainiennes ont souvent fait preuve d'audace, relève Le Soir, mais elles ont encore repoussé leurs limites avec cette opération “Paoutina", semble-t-il planifiée depuis un an et demi ».Le « Pearl Harbor russe »C'est « une humiliation pour l'armée et les services secrets russes »,s'exclame La Croix à Paris. La Croix qui cite cette réaction du blogueur militaire russe Roman Alekhine : « c'est le Pearl Harbor russe ».Le Washington Post fait le rapprochement également avec Pearl Harbor… « Les Ukrainiens ont à nouveau réécrit les règles de la guerre hier, affirme le journal. Le haut commandement russe a dû être aussi abasourdi que les Américains en 1941 (lors de l'attaque japonaise), lorsque les Ukrainiens ont mené hier cette attaque surprise contre cinq bases aériennes russes situées loin du front - dont deux à des milliers de kilomètres dans le Grand Nord et en Sibérie. (…) L'analogie avec Pearl Harbor est pertinente, poursuit le Washington Post, dans la mesure où les deux attaques signent l'obsolescence de systèmes de frappes autrefois dominants : à savoir en 1941, les cuirassés, et aujourd'hui, les avions pilotés ».Vulnérabilité…En effet, « des essaims de drones ukrainiens, dont la construction a probablement seulement coûté quelques dizaines de milliers de dollars, ont pu détruire les aéronefs russes les plus sophistiqués, provoquant plus de 2 milliards de dollars de dégâts ». Et « ce faisant, relève encore le Washington Post, les Ukrainiens ont révélé une vulnérabilité qui devrait donner des insomnies à tous les généraux du monde. (…) Les armées qui pensaient avoir sécurisé leurs bases aériennes avec des clôtures électrifiées et des postes de garde devront désormais compter avec la menace aérienne que représentent les drones bon marché, omniprésents et facilement modifiables à des fins militaires ».Commentaire du Devoir à Québec :« en quelques années, les Ukrainiens, tragiquement forcés par les événements, ont bâti de remarquables capacités militaires. Ce dernier épisode — avec “zéro aide occidentale“ — le démontre encore une fois : peu à peu, l'Ukraine s'autonomise face à ses donateurs et à ses soutiens et s'affirme comme nation ».Paris en liesse…A la Une également, Paris qui n'en finit plus de fêter son sacre en ligue des Champions…« Jour de liesse », lance Le Parisien en première page. « De la plus célèbre avenue du monde au Parc des Princes, en passant par l'Elysée, Paris a honoré les joueurs de Luis Enrique (…). Une douce folie ».« Paris vaut bien une liesse », ironise Libération, travestissant ainsi la fameuse formule d'Henri IV.« Les scènes de joie qui ont suivi le match de samedi sont la preuve d'un élan collectif toujours vivace pour les grands-messes sportives, poursuit le journal, quelques mois après la vague d'enthousiasme pour les Jeux olympiques, qui avaient redonné du peps à une France affectée par une dissolution ratée. Et rien de mieux pour faire société, relève Libé, quand émerge en plus la figure d'un jeune héros. Tel Kylian Mbappé en 2018, c'est aujourd'hui un jeune nommé Désiré qui suscite la passion de tout un peuple. Avant cette finale, une question agitait le microcosme des journalistes sportifs, celle de la “nationalité" du PSG, localisé à Paris mais puissant instrument de soft power qatari. Pourtant, pointe Libération, avec ses pépites de joueurs tricolores comme Désiré Doué, Ousmane Dembélé ou Bradley Barcola, et sa réussite portée par son sens du jeu collectif, ce PSG-là a su se faire aimer des Français, au-delà de la capitale ».L'Equipe, enfin, s'interroge : quid de l'avenir ? « Le club parisien peut envisager d'autres conquêtes, à l'horizon », affirme le quotidien sportif. Contrairement à d'autres clubs, « le PSG a les moyens (financiers) de sécuriser tous ses jeunes joueurs et d'être inattaquable par les grandes familles du foot européen. La théorie du début d'une domination est aléatoire, mais séduisante. Tout dépendra de la capacité du PSG à continuer de grandir et à digérer cet accomplissement, et de la manière dont ses adversaires vont réagir ».
Contrairement à ce qui est dit dans l'épisode, il s'agit bien de l'épisode 496 cette semaine avec Thierry et Aurélien.• Quand même Apple se met à l'abo (00:02:34) : Final Cut Pro 11 : nouveautés IA, sous-titres automatiques, version iPad…. (Sources : apple.com et blogdumoderateur.com) • Retour sur le blackout électrique en Espagne et réponse d'EDF (00:10:52) : EDF veut monétiser l'inertie de ces machines tournantes. (Sources : revolution-energetique.com, atlantico.fr et lenergeek.com) • Quand la Suisse va très vite (00:20:46) : Un étudiant bat un record du monde de vitesse avec son drone. (Sources : swissinfo.ch et rtbf.be) • Recherche scientifique : Les Zombie Papers pullulent ! (00:32:35) : Plagiat, fraude, trucage.... la communauté scientifique est touchée. (Source : numerama.com) • Quand tu a(vai)s le choix de t'opposer (00:42:01) : Comment Meta utilisera vos contenus pour entraîner son intelligence artificielle. (Sources : www.rts.ch et lesoir.be) • La collection de Laurent Moreno mise en vente (00:49:30) : L'un des premiers lecteurs . (Sources : lsa-conso.fr et france-memoire.fr) Retrouvez toutes nos informations, liens, versions du podcast via notre site Abonnez-vous à notre infolettre afin d'être informé de notre veille technologique de la semaine et de la parution de nos épisodes
La glace superionique n'a rien à voir avec la glace que nous connaissons. Pour exister, elle nécessite des conditions physiques extrêmes : des températures de plusieurs milliers de degrés et des pressions de l'ordre de plusieurs centaines de gigapascals, soit un million de fois la pression atmosphérique terrestre. Ces conditions ne sont réunies naturellement que dans les profondeurs de certaines planètes, comme Uranus et Neptune.Sa particularité tient à sa structure atomique étrange. Composée, comme toute glace, de molécules d'eau (H₂O), elle adopte dans cet état un comportement radicalement nouveau. Les atomes d'oxygène forment un réseau cristallin rigide, immobile, qui donne à la matière une apparence solide. Mais à l'intérieur de ce squelette figé, les atomes d'hydrogène deviennent mobiles : ils se déplacent rapidement entre les atomes d'oxygène, un peu comme les électrons dans un métal. C'est cette mobilité partielle qui rend la glace superionique à la fois solide et fluide.Cette propriété inhabituelle lui confère un autre trait remarquable : elle conduit l'électricité. Les ions hydrogène, chargés positivement, circulent librement, ce qui permet à des courants électriques de se former, exactement comme dans un électrolyte liquide. Cette conductivité la distingue radicalement des autres formes de glace, généralement isolantes. C'est aussi ce qui rend la glace superionique potentiellement active dans la génération de champs magnétiques planétaires, comme ceux, particulièrement chaotiques, observés sur Uranus ou Neptune.Autre curiosité : la glace superionique est noire et opaque. Contrairement à la glace claire et translucide que nous connaissons, celle-ci absorbe la lumière. Ce comportement optique est dû à la structure électronique désordonnée introduite par les ions mobiles et la température élevée. En laboratoire, des scientifiques sont parvenus à créer ce type de glace en utilisant des lasers à impulsion très courte pour chauffer et comprimer de la glace d'eau entre deux pointes de diamant. La transition vers l'état superionique a été détectée grâce à des changements dans l'opacité du matériau et dans sa réponse électrique.La glace superionique pourrait représenter l'un des états de la matière les plus répandus dans l'univers, bien qu'inexistant à la surface de la Terre. Dans les couches profondes des planètes géantes, où pression et température atteignent les niveaux requis, elle pourrait occuper des volumes colossaux. En étudiant ce matériau, les scientifiques espèrent mieux comprendre la composition interne de nombreuses planètes, mais aussi les mécanismes dynamiques qui régissent leur évolution. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Si vous êtes adepte des émojis pour illustrer vos conversations virtuelles et que vous parlez de cinéma, il est fort probable que vous choisissiez une caméra, une pellicule de film ou un clap de cinéma. Contrairement aux deux premiers, le clap de cinéma n'a pas beaucoup évolué visuellement au fil des avancées technologiques du secteur cinématographique : deux planchettes rectangulaires, une grande ardoise noire avec des inscriptions blanches et une plus fine avec des chevrons en noir et blanc, reliées par une charnière. Pourquoi est-il indispensable à la bonne réalisation d'un film ? Le clap existe depuis toujours dans le cinéma ? Et c'est un métier “clapman” ? Ecoutez la suite dans cet épisode de "Maintenant vous savez". Un podcast Bababam Originals, écrit et réalisé par Béatrice Jumel. Première diffusion : 12 juin 2023 A écouter aussi : Comment le stand up est-il arrivé en France ? Les couleurs ont-elles une signification ? Qu'est-ce que le "trauma vicariant", parfois causé par les réseaux sociaux ? Retrouvez tous les épisodes de "Maintenant vous savez ". Suivez Bababam sur Instagram. Première diffusion le 22/06/2024 Learn more about your ad choices. Visit megaphone.fm/adchoices
Face au raz-de-marée de désinformation, une IA française veut remettre de l'ordre dans la jungle des fake news. Florian Gauthier, cofondateur de l'ONG Vera, a développé "Ask Vera", une intelligence artificielle dédiée exclusivement à la vérification des faits. Contrairement aux IA généralistes, Vera s'appuie uniquement sur un corpus de sources fiables, sélectionnées par un comité d'experts, et ne répond que lorsqu'elle trouve des preuves tangibles.Disponible via WhatsApp, téléphone ou Instagram, Vera s'inscrit dans une logique de simplicité et d'accessibilité, permettant à chacun de vérifier une information rapidement, sans application à télécharger. Résultat : plus de 150 000 questions posées en quelques mois, un taux de rétention impressionnant… et une vraie demande du public pour un espace de confiance en ligne.-----------
« Contrairement à ce qu'on peut penser, Feydeau c'est une écriture très fine et très aigüe, avec des mécaniques de précisions incroyables. C'est un très bon exercice pour le metteur en scène de se confronter à ces structures implacables, qui vous obligent à travailler différemment et à revenir à la compréhension de la narration d'une histoire. Avant de faire rire, Feydeau raconte des histoires. » L'Hôtel du Libre-Échange, c'est une nuit de quiproquos, de rendez-vous ratés, d'amours escamotés et d'infidélités consommées... Vingt ans après avoir mis en scène La Puce à l'oreille, Stanislas Nordey retrouve l'univers de Georges Feydeau avec l'une de ses œuvres majeures. Cette production réunit sur la scène du Théâtre de l'Odéon à Paris une troupe de quatorze comédiens et commédiennes hors pair - un nombre important et apprécié - dont Hélène Alexandridis, Marie Cariès, Claude Duparfait ou encore Cyril Bothore. Invité : Stanislas Nordey, comédien et metteur en scène. « L'hôtel du libre-échange » est à voir au Théâtre de l'Odéon jusqu'au 13 juin 2025.► Pour approfondir les thèmes abordés dans la pièce, un séminaire intitulé « Genre, sexualité et vaudeville » est organisé le mercredi 21 mai 2025 à 18h00 au Salon Roger Blin de l'Odéon. Ce séminaire, en partenariat avec Sorbonne Université, réunira des experts pour discuter des questions de genre et de sexualité dans le contexte de la pièce.► Pour en savoir plus sur le parcours de Stanislas Nordey, un livre d'entretiens avec Fréderic Vosier : Stanislas Nordey, Locataire de la parole publié aux Solitaires intempestifs.La programmation musicale : ♦ « Clair de Lune », Pierre Kwenders ft Pierre Lapointe & NegoO.
« Contrairement à ce qu'on peut penser, Feydeau c'est une écriture très fine et très aigüe, avec des mécaniques de précisions incroyables. C'est un très bon exercice pour le metteur en scène de se confronter à ces structures implacables, qui vous obligent à travailler différemment et à revenir à la compréhension de la narration d'une histoire. Avant de faire rire, Feydeau raconte des histoires. » L'Hôtel du Libre-Échange, c'est une nuit de quiproquos, de rendez-vous ratés, d'amours escamotés et d'infidélités consommées... Vingt ans après avoir mis en scène La Puce à l'oreille, Stanislas Nordey retrouve l'univers de Georges Feydeau avec l'une de ses œuvres majeures. Cette production réunit sur la scène du Théâtre de l'Odéon à Paris une troupe de quatorze comédiens et commédiennes hors pair - un nombre important et apprécié - dont Hélène Alexandridis, Marie Cariès, Claude Duparfait ou encore Cyril Bothore. Invité : Stanislas Nordey, comédien et metteur en scène. « L'hôtel du libre-échange » est à voir au Théâtre de l'Odéon jusqu'au 13 juin 2025.► Pour approfondir les thèmes abordés dans la pièce, un séminaire intitulé « Genre, sexualité et vaudeville » est organisé le mercredi 21 mai 2025 à 18h00 au Salon Roger Blin de l'Odéon. Ce séminaire, en partenariat avec Sorbonne Université, réunira des experts pour discuter des questions de genre et de sexualité dans le contexte de la pièce.► Pour en savoir plus sur le parcours de Stanislas Nordey, un livre d'entretiens avec Fréderic Vosier : Stanislas Nordey, Locataire de la parole publié aux Solitaires intempestifs.La programmation musicale : ♦ « Clair de Lune », Pierre Kwenders ft Pierre Lapointe & NegoO.
Les jardins de poisons sont des espaces botaniques entièrement ou partiellement dédiés à la culture de plantes toxiques. Contrairement aux jardins classiques, leur objectif n'est pas de séduire par leur beauté ou leur parfum, mais d'éduquer sur les dangers du monde végétal, souvent dissimulés derrière des apparences inoffensives. Mélange fascinant de science, d'histoire et de légende, ces jardins ont une longue tradition.Une tradition ancienneL'idée d'entretenir des plantes toxiques remonte à l'Antiquité. Les Grecs et les Romains connaissaient déjà les propriétés létales de la cigüe, de la belladone ou de l'aconit. Hippocrate et Galien en ont décrit les effets, et Socrate est probablement le plus célèbre empoisonné de l'Histoire, exécuté avec une infusion de cigüe. Au Moyen Âge, les herboristes et les apothicaires classaient soigneusement les plantes selon leurs usages médicinaux ou dangereux.Mais c'est à la Renaissance que naissent véritablement les jardins de plantes vénéneuses. De nombreuses familles aristocratiques ou royales en faisaient cultiver à l'abri des regards, autant pour étudier leurs effets que pour se prémunir — ou pratiquer — l'empoisonnement, pratique politique redoutée à l'époque.Un jardin pédagogique… et mortelScientifiquement, ces jardins permettent d'explorer les molécules toxiques naturelles : alcaloïdes, glycosides, saponines… qui affectent les systèmes nerveux, cardiaque ou digestif. La belladone dilate les pupilles, le ricin tue en quelques milligrammes, et l'if contient de puissants poisons cardiaques. Certaines de ces substances sont encore utilisées aujourd'hui en médecine (comme la digitaline) ou en pharmacologie expérimentale.L'un des plus célèbres exemples modernes est le Poison Garden d'Alnwick Castle, en Angleterre. Créé en 2005 par la duchesse Jane Percy, ce jardin est fermé à clé, et l'entrée s'effectue uniquement en visite guidée. Les visiteurs y découvrent des plantes mortelles soigneusement étiquetées, comme la datura, l'aconit ou la ciguë. Des panneaux avertissent : "Ne touchez rien, ne respirez pas trop près." Une mise en scène qui attire, fascine… et inquiète.Anecdotes et culture populaireCertaines anecdotes alimentent le mystère. À Alnwick, plusieurs visiteurs se seraient évanouis simplement en respirant l'odeur de certaines plantes. Des écrivains, comme Agatha Christie ou Shakespeare, se sont abondamment servis des poisons végétaux dans leurs intrigues. Même aujourd'hui, la peur ancestrale des plantes vénéneuses nourrit la fiction, du cinéma aux jeux vidéo.En somme, les jardins de poisons rappellent une vérité troublante : la nature peut être aussi belle que dangereuse. Leur objectif n'est pas de faire peur, mais de transmettre un savoir oublié, dans un monde où l'on ne reconnaît plus les plantes… mais où le poison est parfois à portée de main. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Contrairement à ce que l'on pense parfois, la question de l'équilibre vie privée / vie professionnelle n'est pas une thématique nouvelle. Oui, le sujet était déjà abordé avant la pandémie, mais, clairement, les évolutions actuelles du monde du travail rebattent totalement les cartes et l'équilibre dont nous parlions avant la pandémie n'a clairement plus rien à voir avec celui d'aujourd'hui.Le numérique et le télétravail donne pour un grand nombre de salariés une flexibilité dans leur organisation que nous n'avions jamais connu et c'est cette flexibilité qui doit nous pousser à réfléchir sérieusement sur notre nouveau rapport au travail. Non, la journée qui commence et finit à heure fixe ne sera plus la norme dans les années à venir.Alors cela suppose des efforts d'organisation pour les entreprises, mais cela vaut le coup, car c'est cette flexibilité qui permettra à chacun d'adapter sa vie pro à sa vie perso au lieu de faire l'inverse comme nous avons l'habitude de le faire.Mais attention… si cela semble idyllique, il existe 2 écueils à éviter impérativement.1- L'hyper-implication2- L'hyper-connexionEt pour retrouver tous mes contenus, tests, articles, vidéos : www.gchatelain.comSoutenez ce podcast http://supporter.acast.com/happy-work. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Depuis plusieurs mois, les cryptomonnaies sont au cœur de faits divers inquiétants : dirigeants de start-up enlevés, proches séquestrés, tentatives de racket... Autant d'affaires qui révèlent l'envers d'un secteur à la croissance fulgurante, mais qui attire aussi les convoitises les plus violentes. Décryptage. Un peu de pédagogie ne fait jamais de mal. Une cryptomonnaie, c'est est une monnaie 100% virtuelle. Elle n'existe pas sous forme de pièces ou de billets, mais sous forme de jetons numériques, protégés par un système de cryptographie. Pour y accéder, il faut un portefeuille numérique, sécurisé par une « clé privée », une sorte de mot de passe unique connu de son seul propriétaire. Ce modèle repose sur un principe simple : permettre des échanges fiables, transparents et sans passer par une banque ou une autorité centrale. C'est cette promesse de liberté, combinée à la valeur que peuvent atteindre ces actifs, qui attire les criminels.Valorisation record, accès rapide : un terrain favorable pour les malfratsSi ces cryptomonnaies attirent tant, c'est parce que leur valeur peut être colossale. Un seul Bitcoin vaut aujourd'hui près de 100 000 dollars. Et contrairement à un coffre-fort ou un compte bancaire, les fonds peuvent être transférés en quelques secondes, depuis un simple téléphone. Mais tout n'est pas si simple pour les cyber-délinquants. La plupart des transactions passent aujourd'hui par des plateformes d'échange régulées, notamment en France et en Europe. Ces plateformes imposent une vérification d'identité stricte, dans le cadre de la lutte contre le blanchiment d'argent. Chaque transaction laisse une trace, comparable à un virement bancaire. Contrairement à un billet de banque dont on ignore l'historique, une cryptomonnaie est traçable de bout en bout. Chaque jeton possède une « carte d'identité » numérique : on peut savoir par quelles adresses il est passé, dans quel ordre, et parfois même à qui il appartenait. Cette transparence rend le blanchiment ou la revente illicite bien plus complexe.À lire aussiDonald Trump et les cryptomonnaies: quand le business est aussi politiqueUn système sécurisé, mais pas à l'abri des dérivesMais il existe une faille. Toutes les cryptomonnaies ne transitent pas par ces plateformes. Certains experts préfèrent gérer leurs fonds de manière autonome, via des portefeuilles hors ligne, sans intermédiaire. Ce sont souvent ces profils qui sont ciblés par les malfrats : ils détiennent parfois des fortunes numériques et sont en mesure d'effectuer des transactions discrètes. S'ils cèdent à la pression ou aux violences, que se passe-t-il ensuite? Les criminels se retrouvent avec des actifs certes volés, mais traçables. Ils doivent trouver des acheteurs ou des moyens de convertir ces cryptos en monnaie classique. Et c'est là que les choses se compliquent. Car sans plateforme, difficile de trouver preneur, et les plateformes sérieuses exigent de connaître l'origine des fonds. Cette traçabilité, si souvent critiquée par les puristes du « crypto-anonymat », devient donc une alliée précieuse pour les enquêteurs. Elle permet de suivre le fil des transactions, d'identifier des réseaux, voire de retrouver les auteurs d'un vol numérique.À lire aussi«Gain maximal, prise de risque minimale»: pourquoi les cryptomonnaies attirent les malfaiteurs?
Contrairement à ce que l'on pourrait penser, les arbres ne sont pas des êtres solitaires enracinés dans un silence éternel. Bien au contraire. Des recherches récentes révèlent que les arbres, notamment les plus anciens, communiquent entre eux à travers un réseau subtil de signaux bioélectriques. Et ils ne parlent pas pour ne rien dire : ils transmettent des informations cruciales, notamment aux plus jeunes, pour leur survie.Une étude internationale fascinante, publiée en mai 2025 dans la revue Royal Society Open Science, a mis en lumière ce phénomène en étudiant une forêt de bouleaux dans les Dolomites. Conduite par des chercheurs de la Southern Cross University (Australie) et de l'Institut italien de technologie (IIT), cette étude montre que les arbres utilisent leur système électromagnétique pour se prévenir mutuellement en cas de danger environnemental, comme une éclipse solaire.Lorsqu'une éclipse se prépare, les arbres les plus âgés sont les premiers à détecter la perturbation lumineuse à venir. Avant même que l'événement ne survienne, ils envoient des signaux bioélectriques à travers la forêt. Grâce à un réseau de capteurs de faible puissance, les scientifiques ont pu observer que ces signaux déclenchent une réponse anticipée chez les arbres plus jeunes. La forêt agit alors comme un système coordonné, capable de se préparer collectivement à l'événement.Mais pourquoi une telle réaction face à une éclipse ? Parce que les arbres dépendent étroitement du cycle jour-nuit pour leurs fonctions vitales : régulation de l'eau, photosynthèse, transport des nutriments… Une baisse soudaine de lumière peut les désorienter et nuire à leur équilibre. En se mettant collectivement « en veille » au bon moment, les arbres minimisent le stress subi. C'est une stratégie adaptative invisible mais puissante.Pour les chercheurs, ce sont les vieux arbres qui jouent un rôle central dans cette communication forestière. Monica Gagliano, biologiste à l'Université de Californie du Sud, souligne que ces anciens arbres « servent de mémoire écologique », transmettant aux jeunes générations des signaux fondés sur leur expérience passée. Une forme d'intelligence végétale collective, ancrée dans l'âge et la mémoire.Cette découverte a des implications profondes : protéger les vieux arbres, c'est préserver la capacité des forêts à se défendre, à s'adapter et à enseigner. Car oui, dans le langage silencieux des forêts, les anciens murmurent à l'oreille des jeunes : « Prépare-toi. J'ai déjà vécu cela. Voici comment survivre. » Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
La forteresse de Mimoyecques, située dans le Pas-de-Calais, fut construite par l'Allemagne nazie durant la Seconde Guerre mondiale dans le but de mener une attaque massive contre Londres. Ce site souterrain, dissimulé dans une colline près de la Manche, devait abriter une arme aussi redoutable que révolutionnaire : le canon V3. Contrairement aux V1 (missiles volants) et V2 (premiers missiles balistiques), le V3 était un supercanon conçu pour frapper la capitale britannique à très longue distance, sans possibilité de riposte.L'objectif stratégique de la forteresse était clair : infliger à Londres des bombardements constants, à raison de plusieurs centaines d'obus par jour, dans l'espoir de briser le moral de la population et de forcer le Royaume-Uni à capituler. Pour cela, les ingénieurs allemands développèrent un système complexe de canons à chambres multiples. Le principe consistait à utiliser une série de charges explosives réparties le long du tube du canon, qui s'enclenchaient en séquence pour accélérer progressivement un projectile de 140 kg. La portée estimée atteignait 165 kilomètres — suffisante pour toucher le cœur de Londres depuis Mimoyecques.Le site fut choisi pour sa proximité avec la côte anglaise et pour ses caractéristiques géologiques favorables : le sous-sol crayeux permettait le creusement de galeries profondes, à l'abri des bombardements. Plusieurs galeries inclinées furent creusées pour accueillir les tubes du V3, avec un réseau logistique impressionnant de bunkers, de casemates et de voies ferrées souterraines.Mais le projet prit du retard en raison de difficultés techniques. Les premiers tests révélèrent des problèmes de stabilité et de précision. Surtout, les Alliés furent rapidement alertés du danger que représentait Mimoyecques grâce à des photos aériennes et des informations fournies par la Résistance française. La Royal Air Force lança plusieurs bombardements en 1944, dont l'un particulièrement efficace le 6 juillet, utilisant les bombes "Tallboy", capables de pénétrer profondément dans le sol. Une frappe frappa directement un puits de lancement et tua de nombreux ouvriers allemands, compromettant gravement le projet.L'invasion de la Normandie, en juin 1944, scella définitivement le sort de Mimoyecques. Avant même d'être opérationnel, le site fut abandonné. Le V3 ne tirera jamais sur Londres.En résumé, la forteresse de Mimoyecques a menacé Londres car elle représentait une base de lancement pour une arme conçue spécifiquement pour bombarder la ville de manière continue. Elle incarne une des tentatives les plus ambitieuses de la guerre psychologique et technologique menée par le régime nazi. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
durée : 00:23:49 - L'invité de 8h20 - Aujourd'hui à 8h20, nous recevons Jean Jouzel, climatologue, directeur émérite de recherches au CEA, médaille d'Or du CNRS en 2002, co-auteur de “Les orphelins de la planète” (Grasset, 14/05/25), Président de “Météo et Climat” qui ouvrira son colloque le 15 mai.
À l'occasion de la Journée mondiale des espèces menacées, le 11 mai, BSG rediffuse cette série consacrées aux 5 grandes extinctions de masse connues par la Terre.Suite de la présentation de chacune des 5 grandes extinctions de masse. De fait il n'y en a pas que 5, il y en a eu beaucoup plus dans l'histoire de la vie. Mais il y en a 5 majeures, qui ont éradiqué en peu de temps, sur toute la planète, plus de 75% des espèces, parfois 95% dans les océans et ou sur la terre ferme.La 5e et dernière extinction de masse s'est produite il y 66 millions d'années. C'est l'extinction Crétacé-Paléogène. Elle entraîne la disparition de la majeure partie des espèces terrestres (dont les dinosaures), et de 3/4 des espèces marines. Les causes ne sont pas claires. Mais le champ est libre pour les mammifères ! D'où viennent-ils ?Contrairement à la plupart des amphibiens, les amniotes ont pu s'affranchir de pondre dans l'eau grâce à l'amnios, un sac qui protège l'embryon de la déshydratation. Les premiers amniotes sont connus dès -312 Ma, c'est-à-dire au milieu du Carbonifère (l'ère des fougères géantes qui a produit le charbon).Les mammifères sont des synapsides, l'un des deux groupes d'amniotes. Les autres sont les sauropsides, qui comprend les reptiles, les oiseaux et leurs parents disparus. Les synapsides, les sauropsides et les amphibiens (non-amniotes) constituent les tétrapodes.Les premiers synapsidés et les sauropsidés ressemblaient à des petits lézards. Les synapsides sont devenus de plus en plus mammifères et de moins en moins reptiliens. Une caractéristique commune aux synapsides est la fenêtre temporale, un trou dans le crâne situé derrière les yeux, destiné à réduire le poids de ce crâne.Les synapsides modernes sont tous à sang chaud, mais beaucoup de leurs ancêtres étaient à sang froid. On ignore à quel stade les synapsides ont évolué vers la pilosité et les glandes mammaires. Une autre innovation évolutive des synapsides ont été les premières dents différenciées.Sylvie Crasquin est paléontologue, spécialiste des microfossiles, et aussi des extinctions de masse. _______
durée : 00:58:29 - Le Cours de l'histoire - par : Xavier Mauduit, Maïwenn Guiziou, Anne-Toscane Viudes - Dans la deuxième moitié du 18ᵉ siècle, l'Europe découvre un étrange instrument : l'harmonica de verre. Contrairement à l'inventeur de cette "machine musicale", le diplomate et physicien Benjamin Franklin, son interprète, Mary Ann Davies, n'est pas retenue par l'histoire de la musique. - réalisation : Margot Page - invités : Mélanie Traversier Historienne
Nous sommes le 25 décembre 1739, en Guadeloupe. Ce jour-là, Joseph vient au monde, fils d'un colon, planteur, noble et d'une esclave noire. Contrairement au sort réservé aux enfants mulâtres, Joseph, selon la volonté de son père, va bénéficier de l'éducation dispensée dans ce que l'on appelle la « bonne société ». A Paris, il est formé, notamment, à l'escrime et à la musique. Des domaines dans lesquels il va exceller. Epéiste d'exception, celui qui est devenu le chevalier de Saint-George, va particulièrement s'illustrer en tant que violoniste et compositeur. Il dirige aussi les plus grands orchestres de son époque et rivalise avec Mozart. Proche de la reine Marie-Antoinette, il côtoie les plus influents, devient franc-maçon. Adulé en même temps que victime des préjugés, il s'engage dans la Révolution, prenant la tête d'un régiment composé de noirs et de métis volontaires. Il sera le premier colonel noir de l'armée française. Mais ses liens avec les royalistes le rendent suspect ; il est dénoncé, suspendu et incarcéré. Après sa mort, en 1799, son nom sombre dans l'oubli. Il est l'un des nombreux répudiés de l'Histoire. Partons sur les traces de Monsieur de Saint-George, le « Fameux Saint-George » comme ses contemporains le nommèrent… Avec les Lumières de Alain Guédé, journaliste, président de l'association « Le concert de Monsieur de Saint-George ». Auteur de « Monsieur de Saint-George – Un rival de Mozart » ; Acte Sud. Sujets traités : Saint-George, escrimeur, colon, esclavage, Mozart, Marie-Antoinette, Révolution, Merci pour votre écoute Un Jour dans l'Histoire, c'est également en direct tous les jours de la semaine de 13h15 à 14h30 sur www.rtbf.be/lapremiere Retrouvez tous les épisodes d'Un Jour dans l'Histoire sur notre plateforme Auvio.be :https://auvio.rtbf.be/emission/5936 Intéressés par l'histoire ? Vous pourriez également aimer nos autres podcasts : L'Histoire Continue: https://audmns.com/kSbpELwL'heure H : https://audmns.com/YagLLiKEt sa version à écouter en famille : La Mini Heure H https://audmns.com/YagLLiKAinsi que nos séries historiques :Chili, le Pays de mes Histoires : https://audmns.com/XHbnevhD-Day : https://audmns.com/JWRdPYIJoséphine Baker : https://audmns.com/wCfhoEwLa folle histoire de l'aviation : https://audmns.com/xAWjyWCLes Jeux Olympiques, l'étonnant miroir de notre Histoire : https://audmns.com/ZEIihzZMarguerite, la Voix d'une Résistante : https://audmns.com/zFDehnENapoléon, le crépuscule de l'Aigle : https://audmns.com/DcdnIUnUn Jour dans le Sport : https://audmns.com/xXlkHMHSous le sable des Pyramides : https://audmns.com/rXfVppvN'oubliez pas de vous y abonner pour ne rien manquer.Et si vous avez apprécié ce podcast, n'hésitez pas à nous donner des étoiles ou des commentaires, cela nous aide à le faire connaître plus largement. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Gros épisode qui couvre un large spectre de sujets : Java, Scala, Micronaut, NodeJS, l'IA et la compétence des développeurs, le sampling dans les LLMs, les DTO, le vibe coding, les changements chez Broadcom et Red Hat ainsi que plusieurs nouvelles sur les licences open source. Enregistré le 7 mai 2025 Téléchargement de l'épisode LesCastCodeurs-Episode-325.mp3 ou en vidéo sur YouTube. News Langages A l'occasion de JavaOne et du lancement de Java 24, Oracle lance un nouveau site avec des ressources vidéo pour apprendre le langage https://learn.java/ site plutôt à destination des débutants et des enseignants couvre la syntaxe aussi, y compris les ajouts plus récents comme les records ou le pattern matching c'est pas le site le plus trendy du monde. Martin Odersky partage un long article sur l'état de l'écosystème Scala et les évolutions du language https://www.scala-lang.org/blog/2025/03/24/evolving-scala.html Stabilité et besoin d'évolution : Scala maintient sa position (~14ème mondial) avec des bases techniques solides, mais doit évoluer face à la concurrence pour rester pertinent. Axes prioritaires : L'évolution se concentre sur l'amélioration du duo sécurité/convivialité, le polissage du langage (suppression des “rugosités”) et la simplification pour les débutants. Innovation continue : Geler les fonctionnalités est exclu ; l'innovation est clé pour la valeur de Scala. Le langage doit rester généraliste et ne pas se lier à un framework spécifique. Défis et progrès : L'outillage (IDE, outils de build comme sbt, scala-cli, Mill) et la facilité d'apprentissage de l'écosystème sont des points d'attention, avec des améliorations en cours (partenariat pédagogique, plateformes simples). Des strings encore plus rapides ! https://inside.java/2025/05/01/strings-just-got-faster/ Dans JDK 25, la performance de la fonction String::hashCode a été améliorée pour être principalement constant foldable. Cela signifie que si les chaînes de caractères sont utilisées comme clés dans une Map statique et immuable, des gains de performance significatifs sont probables. L'amélioration repose sur l'annotation interne @Stable appliquée au champ privé String.hash. Cette annotation permet à la machine virtuelle de lire la valeur du hash une seule fois et de la considérer comme constante si elle n'est pas la valeur par défaut (zéro). Par conséquent, l'opération String::hashCode peut être remplacée par la valeur de hash connue, optimisant ainsi les lookups dans les Map immuables. Un cas limite est celui où le code de hachage de la chaîne est zéro, auquel cas l'optimisation ne fonctionne pas (par exemple, pour la chaîne vide “”). Bien que l'annotation @Stable soit interne au JDK, un nouveau JEP (JEP 502: Stable Values (Preview)) est en cours de développement pour permettre aux utilisateurs de bénéficier indirectement de fonctionnalités similaires. AtomicHash, une implémentation Java d'une HashMap qui est thread-safe, atomique et non-bloquante https://github.com/arxila/atomichash implémenté sous forme de version immutable de Concurrent Hash Trie Librairies Sortie de Micronaut 4.8.0 https://micronaut.io/2025/04/01/micronaut-framework-4-8-0-released/ Mise à jour de la BOM (Bill of Materials) : La version 4.8.0 met à jour la BOM de la plateforme Micronaut. Améliorations de Micronaut Core : Intégration de Micronaut SourceGen pour la génération interne de métadonnées et d'expressions bytecode. Nombreuses améliorations dans Micronaut SourceGen. Ajout du traçage de l'injection de dépendances pour faciliter le débogage au démarrage et à la création des beans. Nouveau membre definitionType dans l'annotation @Client pour faciliter le partage d'interfaces entre client et serveur. Support de la fusion dans les Bean Mappers via l'annotation @Mapping. Nouvelle liveness probe détectant les threads bloqués (deadlocked) via ThreadMXBean. Intégration Kubernetes améliorée : Mise à jour du client Java Kubernetes vers la version 22.0.1. Ajout du module Micronaut Kubernetes Client OpenAPI, offrant une alternative au client officiel avec moins de dépendances, une configuration unifiée, le support des filtres et la compatibilité Native Image. Introduction d'un nouveau runtime serveur basé sur le serveur HTTP intégré de Java, permettant de créer des applications sans dépendances serveur externes. Ajout dans Micronaut Micrometer d'un module pour instrumenter les sources de données (traces et métriques). Ajout de la condition condition dans l'annotation @MetricOptions pour contrôler l'activation des métriques via une expression. Support des Consul watches dans Micronaut Discovery Client pour détecter les changements de configuration distribuée. Possibilité de générer du code source à partir d'un schéma JSON via les plugins de build (Gradle et Maven). Web Node v24.0.0 passe en version Current: https://nodejs.org/en/blog/release/v24.0.0 Mise à jour du moteur V8 vers la version 13.6 : intégration de nouvelles fonctionnalités JavaScript telles que Float16Array, la gestion explicite des ressources (using), RegExp.escape, WebAssembly Memory64 et Error.isError. npm 11 inclus : améliorations en termes de performance, de sécurité et de compatibilité avec les packages JavaScript modernes. Changement de compilateur pour Windows : abandon de MSVC au profit de ClangCL pour la compilation de Node.js sur Windows. AsyncLocalStorage utilise désormais AsyncContextFrame par défaut : offrant une gestion plus efficace du contexte asynchrone. URLPattern disponible globalement : plus besoin d'importer explicitement cette API pour effectuer des correspondances d'URL. Améliorations du modèle de permissions : le flag expérimental --experimental-permission devient --permission, signalant une stabilité accrue de cette fonctionnalité. Améliorations du test runner : les sous-tests sont désormais attendus automatiquement, simplifiant l'écriture des tests et réduisant les erreurs liées aux promesses non gérées. Intégration d'Undici 7 : amélioration des capacités du client HTTP avec de meilleures performances et un support étendu des fonctionnalités HTTP modernes. Dépréciations et suppressions : Dépréciation de url.parse() au profit de l'API WHATWG URL. Suppression de tls.createSecurePair. Dépréciation de SlowBuffer. Dépréciation de l'instanciation de REPL sans new. Dépréciation de l'utilisation des classes Zlib sans new. Dépréciation du passage de args à spawn et execFile dans child_process. Node.js 24 est actuellement la version “Current” et deviendra une version LTS en octobre 2025. Il est recommandé de tester cette version pour évaluer son impact sur vos applications. Data et Intelligence Artificielle Apprendre à coder reste crucial et l'IA est là pour venir en aide : https://kyrylo.org/software/2025/03/27/learn-to-code-ignore-ai-then-use-ai-to-code-even-better.html Apprendre à coder reste essentiel malgré l'IA. L'IA peut assister la programmation. Une solide base est cruciale pour comprendre et contrôler le code. Cela permet d'éviter la dépendance à l'IA. Cela réduit le risque de remplacement par des outils d'IA accessibles à tous. L'IA est un outil, pas un substitut à la maîtrise des fondamentaux. Super article de Anthropic qui essaie de comprendre comment fonctionne la “pensée” des LLMs https://www.anthropic.com/research/tracing-thoughts-language-model Effet boîte noire : Stratégies internes des IA (Claude) opaques aux développeurs et utilisateurs. Objectif : Comprendre le “raisonnement” interne pour vérifier capacités et intentions. Méthode : Inspiration neurosciences, développement d'un “microscope IA” (regarder quels circuits neuronaux s'activent). Technique : Identification de concepts (“features”) et de “circuits” internes. Multilinguisme : Indice d'un “langage de pensée” conceptuel commun à toutes les langues avant de traduire dans une langue particulière. Planification : Capacité à anticiper (ex: rimes en poésie), pas seulement de la génération mot par mot (token par token). Raisonnement non fidèle : Peut fabriquer des arguments plausibles (“bullshitting”) pour une conclusion donnée. Logique multi-étapes : Combine des faits distincts, ne se contente pas de mémoriser. Hallucinations : Refus par défaut ; réponse si “connaissance” active, sinon risque d'hallucination si erreur. “Jailbreaks” : Tension entre cohérence grammaticale (pousse à continuer) et sécurité (devrait refuser). Bilan : Méthodes limitées mais prometteuses pour la transparence et la fiabilité de l'IA. Le “S” dans MCP veut dire Securité (ou pas !) https://elenacross7.medium.com/%EF%B8%8F-the-s-in-mcp-stands-for-security-91407b33ed6b La spécification MCP pour permettre aux LLMs d'avoir accès à divers outils et fonctions a peut-être été adoptée un peu rapidement, alors qu'elle n'était pas encore prête niveau sécurité L'article liste 4 types d'attaques possibles : vulnérabilité d'injection de commandes attaque d'empoisonnement d'outils redéfinition silencieuse de l'outil le shadowing d'outils inter-serveurs Pour l'instant, MCP n'est pas sécurisé : Pas de standard d'authentification Pas de chiffrement de contexte Pas de vérification d'intégrité des outils Basé sur l'article de InvariantLabs https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks Sortie Infinispan 15.2 - pre rolling upgrades 16.0 https://infinispan.org/blog/2025/03/27/infinispan-15-2 Support de Redis JSON + scripts Lua Métriques JVM désactivables Nouvelle console (PatternFly 6) Docs améliorées (métriques + logs) JDK 17 min, support JDK 24 Fin du serveur natif (performances) Guillaume montre comment développer un serveur MCP HTTP Server Sent Events avec l'implémentation de référence Java et LangChain4j https://glaforge.dev/posts/2025/04/04/mcp-client-and-server-with-java-mcp-sdk-and-langchain4j/ Développé en Java, avec l'implémentation de référence qui est aussi à la base de l'implémentation dans Spring Boot (mais indépendant de Spring) Le serveur MCP est exposé sous forme de servlet dans Jetty Le client MCP lui, est développé avec le module MCP de LangChain4j c'est semi independant de Spring dans le sens où c'est dépendant de Reactor et de ses interface. il y a une conversation sur le github d'anthropic pour trouver une solution, mais cela ne parait pas simple. Les fallacies derrière la citation “AI won't replace you, but humans using AI will” https://platforms.substack.com/cp/161356485 La fallacie de l'automatisation vs. l'augmentation : Elle se concentre sur l'amélioration des tâches existantes avec l'IA au lieu de considérer le changement de la valeur de ces tâches dans un nouveau système. La fallacie des gains de productivité : L'augmentation de la productivité ne se traduit pas toujours par plus de valeur pour les travailleurs, car la valeur créée peut être capturée ailleurs dans le système. La fallacie des emplois statiques : Les emplois sont des constructions organisationnelles qui peuvent être redéfinies par l'IA, rendant les rôles traditionnels obsolètes. La fallacie de la compétition “moi vs. quelqu'un utilisant l'IA” : La concurrence évolue lorsque l'IA modifie les contraintes fondamentales d'un secteur, rendant les compétences existantes moins pertinentes. La fallacie de la continuité du flux de travail : L'IA peut entraîner une réimagination complète des flux de travail, éliminant le besoin de certaines compétences. La fallacie des outils neutres : Les outils d'IA ne sont pas neutres et peuvent redistribuer le pouvoir organisationnel en changeant la façon dont les décisions sont prises et exécutées. La fallacie du salaire stable : Le maintien d'un emploi ne garantit pas un salaire stable, car la valeur du travail peut diminuer avec l'augmentation des capacités de l'IA. La fallacie de l'entreprise stable : L'intégration de l'IA nécessite une restructuration de l'entreprise et ne se fait pas dans un vide organisationnel. Comprendre le “sampling” dans les LLMs https://rentry.co/samplers Explique pourquoi les LLMs utilisent des tokens Les différentes méthodes de “sampling” : càd de choix de tokens Les hyperparamètres comme la température, top-p, et leur influence réciproque Les algorithmes de tokenisation comme Byte Pair Encoding et SentencePiece. Un de moins … OpenAI va racheter Windsurf pour 3 milliards de dollars. https://www.bloomberg.com/news/articles/2025-05-06/openai-reaches-agreement-to-buy-startup-windsurf-for-3-billion l'accord n'est pas encore finalisé Windsurf était valorisé à 1,25 milliards l'an dernier et OpenAI a levé 40 milliards dernièrement portant sa valeur à 300 milliards Le but pour OpenAI est de rentrer dans le monde des assistants de code pour lesquels ils sont aujourd'hui absent Docker desktop se met à l'IA… ? Une nouvelle fonctionnalité dans docker desktop 4.4 sur macos: Docker Model Runner https://dev.to/docker/run-genai-models-locally-with-docker-model-runner-5elb Permet de faire tourner des modèles nativement en local ( https://docs.docker.com/model-runner/ ) mais aussi des serveurs MCP ( https://docs.docker.com/ai/mcp-catalog-and-toolkit/ ) Outillage Jetbrains défend la suppression des commentaires négatifs sur son assistant IA https://devclass.com/2025/04/30/jetbrains-defends-removal-of-negative-reviews-for-unpopular-ai-assistant/?td=rt-3a L'IA Assistant de JetBrains, lancée en juillet 2023, a été téléchargée plus de 22 millions de fois mais n'est notée que 2,3 sur 5. Des utilisateurs ont remarqué que certaines critiques négatives étaient supprimées, ce qui a provoqué une réaction négative sur les réseaux sociaux. Un employé de JetBrains a expliqué que les critiques ont été supprimées soit parce qu'elles mentionnaient des problèmes déjà résolus, soit parce qu'elles violaient leur politique concernant les “grossièretés, etc.” L'entreprise a reconnu qu'elle aurait pu mieux gérer la situation, un représentant déclarant : “Supprimer plusieurs critiques d'un coup sans préavis semblait suspect. Nous aurions dû au moins publier un avis et fournir plus de détails aux auteurs.” Parmi les problèmes de l'IA Assistant signalés par les utilisateurs figurent : un support limité pour les fournisseurs de modèles tiers, une latence notable, des ralentissements fréquents, des fonctionnalités principales verrouillées aux services cloud de JetBrains, une expérience utilisateur incohérente et une documentation insuffisante. Une plainte courante est que l'IA Assistant s'installe sans permission. Un utilisateur sur Reddit l'a qualifié de “plugin agaçant qui s'auto-répare/se réinstalle comme un phénix”. JetBrains a récemment introduit un niveau gratuit et un nouvel agent IA appelé Junie, destiné à fonctionner parallèlement à l'IA Assistant, probablement en réponse à la concurrence entre fournisseurs. Mais il est plus char a faire tourner. La société s'est engagée à explorer de nouvelles approches pour traiter les mises à jour majeures différemment et envisage d'implémenter des critiques par version ou de marquer les critiques comme “Résolues” avec des liens vers les problèmes correspondants au lieu de les supprimer. Contrairement à des concurrents comme Microsoft, AWS ou Google, JetBrains commercialise uniquement des outils et services de développement et ne dispose pas d'une activité cloud distincte sur laquelle s'appuyer. Vos images de README et fichiers Markdown compatibles pour le dark mode de GitHub: https://github.blog/developer-skills/github/how-to-make-your-images-in-markdown-on-github-adjust-for-dark-mode-and-light-mode/ Seulement quelques lignes de pure HTML pour le faire Architecture Alors, les DTOs, c'est bien ou c'est pas bien ? https://codeopinion.com/dtos-mapping-the-good-the-bad-and-the-excessive/ Utilité des DTOs : Les DTOs servent à transférer des données entre les différentes couches d'une application, en mappant souvent les données entre différentes représentations (par exemple, entre la base de données et l'interface utilisateur). Surutilisation fréquente : L'article souligne que les DTOs sont souvent utilisés de manière excessive, notamment pour créer des API HTTP qui ne font que refléter les entités de la base de données, manquant ainsi l'opportunité de composer des données plus riches. Vraie valeur : La valeur réelle des DTOs réside dans la gestion du couplage entre les couches et la composition de données provenant de sources multiples en formes optimisées pour des cas d'utilisation spécifiques. Découplage : Il est suggéré d'utiliser les DTOs pour découpler les modèles de données internes des contrats externes (comme les API), ce qui permet une évolution et une gestion des versions indépendantes. Exemple avec CQRS : Dans le cadre de CQRS (Command Query Responsibility Segregation), les réponses aux requêtes (queries) agissent comme des DTOs spécifiquement adaptés aux besoins de l'interface utilisateur, pouvant inclure des données de diverses sources. Protection des données internes : Les DTOs aident à distinguer et protéger les modèles de données internes (privés) des changements externes (publics). Éviter l'excès : L'auteur met en garde contre les couches de mapping excessives (mapper un DTO vers un autre DTO) qui n'apportent pas de valeur ajoutée. Création ciblée : Il est conseillé de ne créer des DTOs que lorsqu'ils résolvent des problèmes concrets, tels que la gestion du couplage ou la facilitation de la composition de données. Méthodologies Même Guillaume se met au “vibe coding” https://glaforge.dev/posts/2025/05/02/vibe-coding-an-mcp-server-with-micronaut-and-gemini/ Selon Andrey Karpathy, c'est le fait de POC-er un proto, une appli jetable du weekend https://x.com/karpathy/status/1886192184808149383 Mais Simon Willison s'insurge que certains confondent coder avec l'assistance de l'IA avec le vibe coding https://simonwillison.net/2025/May/1/not-vibe-coding/ Guillaume c'est ici amusé à développer un serveur MCP avec Micronaut, en utilisant Gemini, l'IA de Google. Contrairement à Quarkus ou Spring Boot, Micronaut n'a pas encore de module ou de support spécifique pour faciliter la création de serveur MCP Sécurité Une faille de sécurité 10/10 sur Tomcat https://www.it-connect.fr/apache-tomcat-cette-faille-activement-exploitee-seulement-30-heures-apres-sa-divulgation-patchez/ Une faille de sécurité critique (CVE-2025-24813) affecte Apache Tomcat, permettant l'exécution de code à distance Cette vulnérabilité est activement exploitée seulement 30 heures après sa divulgation du 10 mars 2025 L'attaque ne nécessite aucune authentification et est particulièrement simple à exécuter Elle utilise une requête PUT avec une charge utile Java sérialisée encodée en base64, suivie d'une requête GET L'encodage en base64 permet de contourner la plupart des filtres de sécurité Les serveurs vulnérables utilisent un stockage de session basé sur des fichiers (configuration répandue) Les versions affectées sont : 11.0.0-M1 à 11.0.2, 10.1.0-M1 à 10.1.34, et 9.0.0.M1 à 9.0.98 Les mises à jour recommandées sont : 11.0.3+, 10.1.35+ et 9.0.99+ Les experts prévoient des attaques plus sophistiquées dans les prochaines phases d'exploitation (upload de config ou jsp) Sécurisation d'un serveur ssh https://ittavern.com/ssh-server-hardening/ un article qui liste les configurations clés pour sécuriser un serveur SSH par exemple, enlever password authentigfication, changer de port, desactiver le login root, forcer le protocol ssh 2, certains que je ne connaissais pas comme MaxStartups qui limite le nombre de connections non authentifiées concurrentes Port knocking est une technique utile mais demande une approche cliente consciente du protocol Oracle admet que les identités IAM de ses clients ont leaké https://www.theregister.com/2025/04/08/oracle_cloud_compromised/ Oracle a confirmé à certains clients que son cloud public a été compromis, alors que l'entreprise avait précédemment nié toute intrusion. Un pirate informatique a revendiqué avoir piraté deux serveurs d'authentification d'Oracle et volé environ six millions d'enregistrements, incluant des clés de sécurité privées, des identifiants chiffrés et des entrées LDAP. La faille exploitée serait la vulnérabilité CVE-2021-35587 dans Oracle Access Manager, qu'Oracle n'avait pas corrigée sur ses propres systèmes. Le pirate a créé un fichier texte début mars sur login.us2.oraclecloud.com contenant son adresse email pour prouver son accès. Selon Oracle, un ancien serveur contenant des données vieilles de huit ans aurait été compromis, mais un client affirme que des données de connexion aussi récentes que 2024 ont été dérobées. Oracle fait face à un procès au Texas concernant cette violation de données. Cette intrusion est distincte d'une autre attaque contre Oracle Health, sur laquelle l'entreprise refuse de commenter. Oracle pourrait faire face à des sanctions sous le RGPD européen qui exige la notification des parties affectées dans les 72 heures suivant la découverte d'une fuite de données. Le comportement d'Oracle consistant à nier puis à admettre discrètement l'intrusion est inhabituel en 2025 et pourrait mener à d'autres actions en justice collectives. Une GitHub action très populaire compromise https://www.stepsecurity.io/blog/harden-runner-detection-tj-actions-changed-files-action-is-compromised Compromission de l'action tj-actions/changed-files : En mars 2025, une action GitHub très utilisée (tj-actions/changed-files) a été compromise. Des versions modifiées de l'action ont exposé des secrets CI/CD dans les logs de build. Méthode d'attaque : Un PAT compromis a permis de rediriger plusieurs tags de version vers un commit contenant du code malveillant. Détails du code malveillant : Le code injecté exécutait une fonction Node.js encodée en base64, qui téléchargeait un script Python. Ce script parcourait la mémoire du runner GitHub à la recherche de secrets (tokens, clés…) et les exposait dans les logs. Dans certains cas, les données étaient aussi envoyées via une requête réseau. Période d'exposition : Les versions compromises étaient actives entre le 12 et le 15 mars 2025. Tout dépôt, particulièrement ceux publiques, ayant utilisé l'action pendant cette période doit être considéré comme potentiellement exposé. Détection : L'activité malveillante a été repérée par l'analyse des comportements inhabituels pendant l'exécution des workflows, comme des connexions réseau inattendues. Réaction : GitHub a supprimé l'action compromise, qui a ensuite été nettoyée. Impact potentiel : Tous les secrets apparaissant dans les logs doivent être considérés comme compromis, même dans les dépôts privés, et régénérés sans délai. Loi, société et organisation Les startup the YCombinateur ont les plus fortes croissances de leur histoire https://www.cnbc.com/2025/03/15/y-combinator-startups-are-fastest-growing-in-fund-history-because-of-ai.html Les entreprises en phase de démarrage à Silicon Valley connaissent une croissance significative grâce à l'intelligence artificielle. Le PDG de Y Combinator, Garry Tan, affirme que l'ensemble des startups de la dernière cohorte a connu une croissance hebdomadaire de 10% pendant neuf mois. L'IA permet aux développeurs d'automatiser des tâches répétitives et de générer du code grâce aux grands modèles de langage. Pour environ 25% des startups actuelles de YC, 95% de leur code a été écrit par l'IA. Cette révolution permet aux entreprises de se développer avec moins de personnel - certaines atteignant 10 millions de dollars de revenus avec moins de 10 employés. La mentalité de “croissance à tout prix” a été remplacée par un renouveau d'intérêt pour la rentabilité. Environ 80% des entreprises présentées lors du “demo day” étaient centrées sur l'IA, avec quelques startups en robotique et semi-conducteurs. Y Combinator investit 500 000 dollars dans les startups en échange d'une participation au capital, suivi d'un programme de trois mois. Red Hat middleware (ex-jboss) rejoint IBM https://markclittle.blogspot.com/2025/03/red-hat-middleware-moving-to-ibm.html Les activités Middleware de Red Hat (incluant JBoss, Quarkus, etc.) vont être transférées vers IBM, dans l'unité dédiée à la sécurité des données, à l'IAM et aux runtimes. Ce changement découle d'une décision stratégique de Red Hat de se concentrer davantage sur le cloud hybride et l'intelligence artificielle. Mark Little explique que ce transfert était devenu inévitable, Red Hat ayant réduit ses investissements dans le Middleware ces dernières années. L'intégration vise à renforcer l'innovation autour de Java en réunissant les efforts de Red Hat et IBM sur ce sujet. Les produits Middleware resteront open source et les clients continueront à bénéficier du support habituel sans changement. Mark Little affirme que des projets comme Quarkus continueront à être soutenus et que cette évolution est bénéfique pour la communauté Java. Un an de commonhaus https://www.commonhaus.org/activity/253.html un an, démarré sur les communautés qu'ils connaissaient bien maintenant 14 projets et put en accepter plus confiance, gouvernance legère et proteger le futur des projets automatisation de l'administratif, stabiilité sans complexité, les developpeurs au centre du processus de décision ils ont besoins de members et supporters (financiers) ils veulent accueillir des projets au delà de ceux du cercles des Java Champions Spring Cloud Data Flow devient un produit commercial et ne sera plus maintenu en open source https://spring.io/blog/2025/04/21/spring-cloud-data-flow-commercial Peut-être sous l'influence de Broadcom, Spring se met à mettre en mode propriétaire des composants du portefeuille Spring ils disent que peu de gens l'utilisaent en mode OSS et la majorité venait d'un usage dans la plateforme Tanzu Maintenir en open source le coutent du temps qu'ils son't pas sur ces projets. La CNCF protège le projet NATS, dans la fondation depuis 2018, vu que la société Synadia qui y contribue souhaitait reprendre le contrôle du projet https://www.cncf.io/blog/2025/04/24/protecting-nats-and-the-integrity-of-open-source-cncfs-commitment-to-the-community/ CNCF : Protège projets OS, gouvernance neutre. Synadia vs CNCF : Veut retirer NATS, licence non-OS (BUSL). CNCF : Accuse Synadia de “claw back” (reprise illégitime). Revendications Synadia : Domaine nats.io, orga GitHub. Marque NATS : Synadia n'a pas transféré (promesse rompue malgré aide CNCF). Contestation Synadia : Juge règles CNCF “trop vagues”. Vote interne : Mainteneurs Synadia votent sortie CNCF (sans communauté). Support CNCF : Investissement majeur ($ audits, légal), succès communautaire (>700 orgs). Avenir NATS (CNCF) : Maintien sous Apache 2.0, gouvernance ouverte. Actions CNCF : Health check, appel mainteneurs, annulation marque Synadia, rejet demandes. Mais finalement il semble y avoir un bon dénouement : https://www.cncf.io/announcements/2025/05/01/cncf-and-synadia-align-on-securing-the-future-of-the-nats-io-project/ Accord pour l'avenir de NATS.io : La Cloud Native Computing Foundation (CNCF) et Synadia ont conclu un accord pour sécuriser le futur du projet NATS.io. Transfert des marques NATS : Synadia va céder ses deux enregistrements de marque NATS à la Linux Foundation afin de renforcer la gouvernance ouverte du projet. Maintien au sein de la CNCF : L'infrastructure et les actifs du projet NATS resteront sous l'égide de la CNCF, garantissant ainsi sa stabilité à long terme et son développement en open source sous licence Apache-2.0. Reconnaissance et engagement : La Linux Foundation, par la voix de Todd Moore, reconnaît les contributions de Synadia et son soutien continu. Derek Collison, PDG de Synadia, réaffirme l'engagement de son entreprise envers NATS et la collaboration avec la Linux Foundation et la CNCF. Adoption et soutien communautaire : NATS est largement adopté et considéré comme une infrastructure critique. Il bénéficie d'un fort soutien de la communauté pour sa nature open source et l'implication continue de Synadia. Finalement, Redis revient vers une licence open source OSI, avec la AGPL https://foojay.io/today/redis-is-now-available-under-the-agplv3-open-source-license/ Redis passe à la licence open source AGPLv3 pour contrer l'exploitation par les fournisseurs cloud sans contribution. Le passage précédent à la licence SSPL avait nui à la relation avec la communauté open source. Salvatore Sanfilippo (antirez) est revenu chez Redis. Redis 8 adopte la licence AGPL, intègre les fonctionnalités de Redis Stack (JSON, Time Series, etc.) et introduit les “vector sets” (le support de calcul vectoriel développé par Salvatore). Ces changements visent à renforcer Redis en tant que plateforme appréciée des développeurs, conformément à la vision initiale de Salvatore. Conférences La liste des conférences provenant de Developers Conferences Agenda/List par Aurélie Vache et contributeurs : 6-7 mai 2025 : GOSIM AI Paris - Paris (France) 7-9 mai 2025 : Devoxx UK - London (UK) 15 mai 2025 : Cloud Toulouse - Toulouse (France) 16 mai 2025 : AFUP Day 2025 Lille - Lille (France) 16 mai 2025 : AFUP Day 2025 Lyon - Lyon (France) 16 mai 2025 : AFUP Day 2025 Poitiers - Poitiers (France) 22-23 mai 2025 : Flupa UX Days 2025 - Paris (France) 24 mai 2025 : Polycloud - Montpellier (France) 24 mai 2025 : NG Baguette Conf 2025 - Nantes (France) 3 juin 2025 : TechReady - Nantes (France) 5-6 juin 2025 : AlpesCraft - Grenoble (France) 5-6 juin 2025 : Devquest 2025 - Niort (France) 10-11 juin 2025 : Modern Workplace Conference Paris 2025 - Paris (France) 11-13 juin 2025 : Devoxx Poland - Krakow (Poland) 12 juin 2025 : Positive Design Days - Strasbourg (France) 12-13 juin 2025 : Agile Tour Toulouse - Toulouse (France) 12-13 juin 2025 : DevLille - Lille (France) 13 juin 2025 : Tech F'Est 2025 - Nancy (France) 17 juin 2025 : Mobilis In Mobile - Nantes (France) 19-21 juin 2025 : Drupal Barcamp Perpignan 2025 - Perpignan (France) 24 juin 2025 : WAX 2025 - Aix-en-Provence (France) 25-26 juin 2025 : Agi'Lille 2025 - Lille (France) 25-27 juin 2025 : BreizhCamp 2025 - Rennes (France) 26-27 juin 2025 : Sunny Tech - Montpellier (France) 1-4 juillet 2025 : Open edX Conference - 2025 - Palaiseau (France) 7-9 juillet 2025 : Riviera DEV 2025 - Sophia Antipolis (France) 5 septembre 2025 : JUG Summer Camp 2025 - La Rochelle (France) 12 septembre 2025 : Agile Pays Basque 2025 - Bidart (France) 18-19 septembre 2025 : API Platform Conference - Lille (France) & Online 23 septembre 2025 : OWASP AppSec France 2025 - Paris (France) 25-26 septembre 2025 : Paris Web 2025 - Paris (France) 2-3 octobre 2025 : Volcamp - Clermont-Ferrand (France) 3 octobre 2025 : DevFest Perros-Guirec 2025 - Perros-Guirec (France) 6-10 octobre 2025 : Devoxx Belgium - Antwerp (Belgium) 7 octobre 2025 : BSides Mulhouse - Mulhouse (France) 9-10 octobre 2025 : Forum PHP 2025 - Marne-la-Vallée (France) 9-10 octobre 2025 : EuroRust 2025 - Paris (France) 16 octobre 2025 : PlatformCon25 Live Day Paris - Paris (France) 16-17 octobre 2025 : DevFest Nantes - Nantes (France) 30-31 octobre 2025 : Agile Tour Bordeaux 2025 - Bordeaux (France) 30-31 octobre 2025 : Agile Tour Nantais 2025 - Nantes (France) 30 octobre 2025-2 novembre 2025 : PyConFR 2025 - Lyon (France) 4-7 novembre 2025 : NewCrafts 2025 - Paris (France) 6 novembre 2025 : dotAI 2025 - Paris (France) 7 novembre 2025 : BDX I/O - Bordeaux (France) 12-14 novembre 2025 : Devoxx Morocco - Marrakech (Morocco) 13 novembre 2025 : DevFest Toulouse - Toulouse (France) 15-16 novembre 2025 : Capitole du Libre - Toulouse (France) 20 novembre 2025 : OVHcloud Summit - Paris (France) 21 novembre 2025 : DevFest Paris 2025 - Paris (France) 27 novembre 2025 : Devfest Strasbourg 2025 - Strasbourg (France) 28 novembre 2025 : DevFest Lyon - Lyon (France) 5 décembre 2025 : DevFest Dijon 2025 - Dijon (France) 10-11 décembre 2025 : Devops REX - Paris (France) 10-11 décembre 2025 : Open Source Experience - Paris (France) 28-31 janvier 2026 : SnowCamp 2026 - Grenoble (France) 2-6 février 2026 : Web Days Convention - Aix-en-Provence (France) 23-25 avril 2026 : Devoxx Greece - Athens (Greece) 17 juin 2026 : Devoxx Poland - Krakow (Poland) Nous contacter Pour réagir à cet épisode, venez discuter sur le groupe Google https://groups.google.com/group/lescastcodeurs Contactez-nous via X/twitter https://twitter.com/lescastcodeurs ou Bluesky https://bsky.app/profile/lescastcodeurs.com Faire un crowdcast ou une crowdquestion Soutenez Les Cast Codeurs sur Patreon https://www.patreon.com/LesCastCodeurs Tous les épisodes et toutes les infos sur https://lescastcodeurs.com/
Le 6 mai est la Journée mondiale de l'asthme, une maladie respiratoire qui touche 4 millions de personnes en France. Contrairement à une idée reçue, l'asthme n'est pas incompatible avec la pratique d'un sport. L'activité physique est même conseillée. Mais certaines précautions sont à prendre. Voici comment concilier asthme et sport. Ecoutez Ça va Beaucoup Mieux avec Aline Perraudin du 06 mai 2025.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
www.aufonddelaclasse.comCe deuxième épisode se concentre sur les mensonges extravagants de Dorante, protagoniste du "Menteur" de Corneille. Le podcast commence par rappeler que le mensonge constitue le trait de caractère dominant du personnage principal et l'élément moteur de toute l'intrigue. L'analyse s'articule autour de quatre caractéristiques principales des mensonges de Dorante.D'abord, l'épisode explore la gratuité de ces mensonges : contrairement aux menteurs traditionnels de la comédie qui mentent par nécessité, Dorante ment par plaisir, par jeu, par goût de l'invention. Ce trait est illustré par ses récits imaginaires comme celui de la fête somptueuse sur l'eau ou ses exploits militaires inventés, qui ne répondent à aucune contrainte extérieure mais proviennent d'un besoin intérieur de création.Ensuite, le podcast analyse l'extravagance et la démesure des mensonges de Dorante, qui se caractérisent par leur ampleur romanesque. Ses récits, comme celui du mariage secret à Poitiers avec l'enlèvement nocturne, tiennent plus du roman que de la réalité, révélant ainsi son imagination débordante et son goût pour le spectaculaire.Le troisième point aborde la virtuosité verbale de Dorante, dont l'éloquence exceptionnelle lui permet d'improviser des récits complexes et cohérents. Cette maîtrise du langage est présentée comme un art véritable, une forme de création qui force l'admiration malgré sa nature moralement condamnable.Enfin, l'épisode examine l'engrenage fatal des mensonges: chaque nouvelle invention oblige Dorante à mentir davantage pour maintenir la cohérence de ses histoires. Cette escalade mécanique crée des situations de plus en plus compliquées, où le menteur devient prisonnier de ses propres inventions.L'épisode conclut en soulignant l'originalité de ce personnage dans l'histoire du théâtre. Contrairement aux menteurs traditionnels, Dorante n'est pas simplement ridicule ou odieux, mais possède une dimension créatrice qui le rapproche de l'artiste. Cette ambivalence fait toute la richesse du personnage et la modernité de la pièce de Corneille, qui va au-delà d'une simple condamnation morale pour offrir une réflexion plus complexe sur l'imagination et la création. Le podcast annonce que le prochain épisode sera consacré aux mensonges des autres personnages, complétant ainsi l'analyse du mensonge comme moteur du comique dans l'œuvre.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
REDIFF - En ce week-end férié, nous vous proposons de redécouvrir l'aliment que nous avions abordé en début de saison : la farine de sarrasin ! Riche en vitamine B, en acides aminés, en calcium... Contrairement au blé, la farine de sarrasin est sans gluten ! Tous les samedis, retrouvez Flavie Flament en compagnie de Jimmy Mohamed dans l'émission "Ça va beaucoup mieux", votre magazine santé et bien-être.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Et si le vrai problème du numérique, c'était qu'on ne sait même plus pourquoi on l'utilise ? Ce podcast explore comment le numérique, loin d'être un simple outil, s'est imposé comme un passager clandestin de l'économie, exploitant les infrastructures existantes, alimentant une course à l'équipement et à la consommation, sans finalité claire.Écoutez l'épisode complet La Tech a-t-elle raté sa mission avec Stéphane Schultz :
Le drapeau blanc est aujourd'hui reconnu dans le monde entier comme un symbole de reddition, de trêve ou de demande de cessez-le-feu. Qu'il s'agisse d'un chiffon improvisé ou d'un tissu officiel, il signifie une intention pacifique : celle de ne pas attaquer et de vouloir dialoguer. Mais d'où vient cette pratique, et pourquoi avoir choisi précisément un drapeau blanc ?Une origine ancienneL'utilisation du drapeau blanc remonte à l'Antiquité. On en trouve déjà des traces dans les chroniques chinoises du Ier siècle. Durant la dynastie Han, les soldats agitaient des tissus blancs pour indiquer leur soumission ou pour signifier qu'ils voulaient négocier. Les Romains, eux aussi, utilisaient parfois un voile blanc pour demander la paix.Mais c'est surtout à partir du Moyen Âge en Europe que le drapeau blanc se généralise comme signe de reddition sur les champs de bataille. Les soldats qui abandonnaient le combat devaient montrer clairement qu'ils n'avaient plus l'intention de se battre. Le blanc, couleur neutre et visible de loin, était parfait pour cela. Contrairement aux drapeaux colorés des armées, le blanc n'était pas associé à une faction, ce qui évitait toute confusion.Pourquoi la couleur blanche ?Le choix du blanc n'est pas anodin. D'un point de vue symbolique, le blanc évoque la pureté, la paix et l'innocence dans de nombreuses cultures. Il est aussi une couleur très visible, même de loin et dans des conditions difficiles, comme la fumée ou le brouillard. Mais surtout, c'est une couleur neutre, non affiliée à un camp particulier, ce qui renforce l'idée de non-agression.Une reconnaissance par le droit internationalL'usage du drapeau blanc a été codifié par le droit international, notamment dans les Conventions de Genève et les Conventions de La Haye au début du XXe siècle. Il est reconnu comme un symbole protégé, qui indique qu'un combattant souhaite parlementer, rendre les armes ou évacuer des blessés. Toute attaque contre une personne brandissant un drapeau blanc constitue une violation du droit international humanitaire.Un langage universelDans un contexte de guerre, les mots peuvent être incompris ou ignorés, surtout entre ennemis parlant des langues différentes. Le drapeau blanc devient alors un langage visuel universel, immédiatement compréhensible, même sans un mot. Il permet d'initier un dialogue ou de sauver des vies sans passer par la parole.En résumé, le drapeau blanc est bien plus qu'un simple morceau de tissu : c'est un symbole ancestral de paix et de neutralité, adopté par les cultures et reconnu par les lois internationales. Dans le tumulte de la guerre, il reste un des rares signaux qui puisse encore imposer le silence… pour laisser place à la vie. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Après le nord et le centre du Mali, c'est l'ouest de ce pays qui est à présent sous la menace des jihadistes du Jnim. Et plus précisément la zone des trois frontières du Mali, de la Mauritanie et du Sénégal. C'est le constat que fait le Timbuktu Institute, dans un rapport qu'il publie ce lundi 28 avril. Dans son enquête, l'institut de recherches révèle aussi que ces jihadistes essaient de s'infiltrer dans l'est du Sénégal. Par quelles méthodes ? Bakary Sambe est le directeur régional du Timbuktu Institute. En ligne de Dakar, il répond aux questions de Christophe Boisbouvier. RFI : Pourquoi dites-vous que les jihadistes du Jnim sont dans une stratégie d'encerclement de Bamako ? Bakary Sambe : Oui, on le voit parce que le Jnim est dans une logique d'augmentation exponentielle des attaques violentes dans la région de Kayes, qui n'est pas n'importe quelle région, qui est la région qui relie Bamako au Sénégal avec les routes d'approvisionnement reliant le Mali au port de Dakar, qui est crucial dans l'économie et dans l'approvisionnement de Bamako et du Mali de manière générale. Et le Jnim a multiplié par sept ses actions violentes entre 2021 et 2024 dans la région de Kayes, en ciblant les forces de sécurité, en s'attaquant aux convois sur les axes routiers vers Bamako et aussi aujourd'hui avec des attaques qui se multiplient aux environs de Bamako. Sans oublier ce qui s'est passé en 2022 avec l'attaque spectaculaire dans le camp de Kati.Et bien sûr en septembre 2024, l'attaque sur l'aéroport de Bamako... Y a-t-il eu depuis le début de l'année des attaques ou des embuscades meurtrières contre l'armée malienne dans la région de Kayes, dans l'ouest du Mali ? Il y a eu beaucoup d'escarmouches çà et là, mais l'une des attaques les plus remarquées a été celle de Melgué, qui est à 35 kilomètres de la frontière sénégalaise et de la ville de Bakel, le 8 février dernier, avec trois morts. Ce qui montre que le Jnim s'installe de plus en plus. Et en plus du contrôle des axes routiers, le Jnim essaye de désorganiser l'approvisionnement de Bamako, notamment dans des localités qui mènent sur cet axe de Kayes, et dans la forêt de Baoulé. Et le Jnim a revendiqué, comme vous le savez récemment, l'enlèvement du calife Thierno Hady Tall en décembre 2024 à Nioro du Sahel, ce qui montre une volonté d'imposer aujourd'hui son autorité idéologique et de délégitimer non seulement les autorités politiques, mais aussi les chefs traditionnels.Dans votre rapport, vous vous intéressez aussi aux tentatives d'infiltration des jihadistes du Jnim dans l'est du Sénégal, notamment autour de Bakel. Mais là, ils s'opposent aux chefs religieux et à leurs puissantes confréries. Est-ce que les jihadistes ne se heurtent pas dans ce cas à un mur religieux infranchissable ? Justement, dans cette région de l'est du Sénégal, le principal élément de résilience idéologique, à savoir la présence des confréries soufies, est moindre. La spécificité socio-religieuse de l'est du Sénégal est que les confréries soufies, comme la Tijaniyya et la Mouridiyya, qui sont considérées comme le principal élément de résilience idéologique par rapport à l'extrémisme, ne sont pas assez présentes dans cette zone. Cette zone est dominée par la présence d'un islam salafiste de plus en plus renforcé par les réseaux de la migration, avec des populations qui sont parties en Europe et qui ont eu des contacts avec les milieux salafistes et qui construisent justement des mosquées salafistes pour contrecarrer l'islam traditionnel et délégitimer les chefs religieux locaux, par rapport justement à leur position peu claire sur l'esclavage par ascendance dans la région de Bakel précisément.Et est-ce qu'au Sénégal les jihadistes du Jnim essayent de jouer les castes dites inférieures contre les castes dites supérieures ? Il est clair que le Jnim, à travers cette révolte de certaines castes dites inférieures, il est clair que les éléments du Jnim pourraient s'appuyer sur ce clivage pour se présenter comme des protecteurs des communautés, mais aussi comme une forme de théologie de libération basée sur le salafisme. Contrairement à l'islam traditionnel qui n'a pas été assez incisif dans sa condamnation du système de castes et de l'esclavage par ascendance.Alors vous rappelez cette petite phrase du Premier ministre Ousmane Sonko, c'était lors de la campagne des législatives, en novembre 2024. Il disait « Vous connaissez la situation dans la sous-région. Aujourd'hui, la priorité, c'est l'est du Sénégal ». Quelle est à vos yeux la stratégie que doit adopter l'État sénégalais pour faire face à la menace jihadiste ? Je pense que l'État sénégalais devrait renforcer davantage la présence des forces de sécurité dans les régions frontalières en construisant davantage de bases autour de la rivière de Falémé.La rivière qui fait frontière entre le Mali et le Sénégal…La rivière qui fait frontière. Mais aussi en parlant aux populations, parce qu'on se rend compte que les populations ne sont pas conscientes de la présence de la menace. Il faudrait aussi naturellement renforcer la coopération transfrontalière avec le Mali et la Mauritanie, ce qui est entamé avec les visites récentes des élites militaires sénégalaises en terre malienne. Mais aussi, je crois que le gouvernement ne doit pas oublier les campagnes de sensibilisation auprès des chefs communautaires. Parce que justement, cette jeunesse sénégalaise, qui développe une forme de résilience par rapport aux groupes extrémistes, est toujours dans cette double quête. Il y a la quête de sens que pourrait remplir les confréries soufies. Et il y a la quête de chance qui pourraient être des opportunités économiques, le développement de l'entrepreneuriat et le développement des politiques favorisant l'emploi des jeunes.
L'idée que l'Homo erectus aurait disparu à cause de sa paresse a fait grand bruit en 2018, à la suite d'une étude menée par une équipe d'archéologues australiens sur un site situé à Saffaqah, en Arabie Saoudite. Mais derrière ce titre accrocheur se cache une réalité bien plus nuancée et, surtout, scientifique.L'Homo erectus, espèce humaine ancienne apparue il y a environ 1,9 million d'années, a longtemps été vue comme une espèce pionnière : première à sortir d'Afrique, première à utiliser le feu, à fabriquer des outils bifaces perfectionnés, et à occuper des environnements variés. Cependant, les recherches menées à Saffaqah ont révélé un comportement surprenant : les Homo erectus locaux semblaient éviter les efforts inutiles, tant pour fabriquer leurs outils que pour exploiter les ressources de leur environnement.Des outils simples malgré des ressources meilleures à proximitéSur le site étudié, les chercheurs ont observé que les Homo erectus utilisaient des pierres de mauvaise qualité, disponibles localement, plutôt que de parcourir quelques kilomètres supplémentaires pour accéder à des roches bien meilleures pour la fabrication d'outils, comme le quartzite. En comparaison, d'autres espèces humaines, comme les Néandertaliens ou Homo sapiens, ont démontré une plus grande mobilité et une capacité à rechercher les meilleurs matériaux, même s'ils étaient éloignés.Un manque d'adaptationCe comportement est interprété non pas comme de la "paresse" au sens moral du terme, mais comme un manque de flexibilité comportementale. L'Homo erectus semble avoir conservé des stratégies de subsistance simples et peu adaptatives, même lorsque les conditions environnementales devenaient plus arides ou plus contraignantes. Contrairement à Homo sapiens, il n'a pas su adapter ses pratiques face au changement climatique ou à la rareté des ressources. Ce manque d'innovation et de plasticité aurait limité sa capacité à coloniser de nouveaux territoires ou à faire face à des crises écologiques.Une extinction multifactorielleLa disparition de l'Homo erectus, il y a environ 100 000 ans, est donc probablement le résultat de facteurs multiples : changements climatiques, concurrence avec d'autres espèces humaines plus évoluées (comme Homo sapiens), isolement géographique, et incapacité à innover ou à s'adapter rapidement. La "paresse" évoquée n'est qu'un symptôme comportemental, vu aujourd'hui par les scientifiques comme un indice de stagnation culturelle et technologique.En conclusion, l'Homo erectus n'a pas disparu parce qu'il était "fainéant", mais parce qu'il était moins réactif face aux défis de son environnement. Une leçon précieuse sur le rôle de l'innovation, de la mobilité et de l'adaptabilité dans la survie des espèces. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Imaginez entendre quelqu'un parler… et voir, en même temps, les mots s'écrire devant vos yeux, comme si le monde réel était un film étranger automatiquement sous-titré. Non, ce n'est pas de la science-fiction ni une technologie futuriste, mais une réalité neurologique vécue par certaines personnes atteintes d'un phénomène rare : la synesthésie lexicale visuelle, un type particulier de synesthésie.La synesthésie est un trouble neurologique fascinant, où les sens sont « câblés » de façon inhabituelle. En d'autres termes, la stimulation d'un sens entraîne involontairement une réponse dans un autre. Par exemple, certaines personnes peuvent voir des couleurs en entendant de la musique, ou associer des chiffres à des personnalités ou à des textures. Dans le cas qui nous intéresse, le lien se fait entre le son (particulièrement le langage parlé) et la vision de mots écrits.Les personnes atteintes de cette forme de synesthésie « entendent » les mots comme tout le monde, mais leur cerveau génère automatiquement une image mentale des mots entendus, comme s'ils étaient écrits quelque part dans leur champ de vision — parfois sur des surfaces imaginaires, parfois flottant dans l'espace, ou projetés sur une ligne fictive à hauteur des yeux. Pour elles, cette expérience est naturelle. Elles n'ont pas l'impression d'imaginer les mots : elles les voient, réellement, dans leur esprit, comme une projection superposée au monde réel.Ce phénomène reste extrêmement rare et peu documenté. Il n'existe que quelques cas recensés dans la littérature neurologique. Mais il nous éclaire sur le fonctionnement mystérieux du cerveau. La synesthésie serait liée à une hyperconnectivité entre différentes zones cérébrales, notamment entre les aires auditives (qui traitent les sons) et les aires visuelles (chargées de l'interprétation des formes, dont les lettres). Ces connexions inhabituelles provoquent des associations automatiques et involontaires.Les scientifiques s'interrogent encore : s'agit-il d'une anomalie, ou simplement d'une autre façon d'expérimenter le monde ? Pour les personnes concernées, cela peut même s'avérer utile. Certaines affirment mieux retenir les noms, les phrases ou les langues étrangères grâce à ces « sous-titres » mentaux.Contrairement à un hallucination pathologique, cette synesthésie n'est ni dangereuse ni liée à un trouble psychiatrique. C'est une variante de la perception, une fenêtre différente sur le réel.Voir le monde avec des sous-titres, c'est donc un petit miracle neurologique, à la frontière du langage, de la vue et de l'imaginaire. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
L'image du sac plastique est aujourd'hui fortement associée à la pollution, aux océans étouffés par les déchets, et à la consommation de masse. Pourtant, l'invention du sac plastique partait d'une intention écologique. Son créateur, Sten Gustaf Thulin, un ingénieur suédois, l'a conçu dans les années 1950 avec un tout autre objectif : protéger l'environnement.Une alternative aux sacs en papierÀ l'époque, les sacs les plus utilisés étaient en papier kraft, fabriqués à partir de pâte de bois. Leur production nécessitait l'abattage massif d'arbres, un processus énergivore qui participait à la déforestation. Thulin, travaillant pour l'entreprise Celloplast, cherchait donc une solution plus durable, réutilisable et moins gourmande en ressources naturelles.Son idée : créer un sac en polyéthylène, un plastique léger, solide, étanche et capable de supporter des charges importantes. En 1965, il met au point un procédé de fabrication qui permet de produire ces sacs de manière industrielle. Le sac plastique moderne est né.Conçu pour être réutiliséContrairement à son usage actuel, le sac plastique de Thulin n'était pas censé être jetable. Il était pensé comme un objet réutilisable des centaines de fois, plus résistant et moins encombrant que le papier. Dans une interview donnée bien plus tard, son fils affirmera que son père aurait été horrifié de voir son invention utilisée comme un produit à usage unique.L'empreinte écologique d'un sac plastique, à condition qu'il soit utilisé plusieurs fois, est en effet inférieure à celle d'un sac en papier ou en coton, selon certaines études (notamment une analyse comparative de l'Agence danoise de protection de l'environnement en 2018). Le problème n'est donc pas le sac en lui-même… mais la manière dont on l'a utilisé.De l'écologie à la catastropheLe succès du sac plastique dans les années 70-80 a été fulgurant. Léger, peu coûteux à produire, il a envahi supermarchés et commerces. Mais au lieu d'être réutilisé, il est devenu un produit jetable, souvent utilisé quelques minutes avant de finir dans les déchets… ou dans la nature.Résultat : une pollution mondiale, des milliards de sacs plastiques flottant dans les océans, menaçant la faune marine et mettant des centaines d'années à se décomposer.En résuméSten Gustaf Thulin a inventé le sac plastique avec l'idée de protéger les forêts et d'encourager la réutilisation. Son invention a été dévoyée par un modèle de consommation rapide et jetable. Un rappel que même les bonnes idées peuvent mal tourner si l'usage en est détourné. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Vous écoutez le podcast "Les interviews Histoire", notre émission hebdomadaire gratuite pour tous. Abonnez-vous à "5.000 ans d'Histoire" et accédez à environ 400 podcasts d'1 heure pour seulement 2€ par mois sans Pub ! Avec une nouvelle émission chaque semaine : https://m.audiomeans.fr/s/S-tavkjvmo Un bilan chiffré définitif et exhaustif de l'épuration féminine.L'épuration et la violence au prisme du genre.Contrairement à une légende tenace, toutes les femmes collaboratrices n'ont pas été graciées par les tribunaux de l'épuration à la sortie de la Seconde Guerre mondiale. Elles sont 651 à être frappées par la peine capitale, dont 46 sont finalement exécutées. Jamais, depuis la Révolution française, autant de femmes n'avaient été condamnées et mises à mort en si peu de temps.Qui sont ces condamnées à mort, de quelle façon ont-elles collaboré, comment vivent-elles leur épuration et par qui sont-elles jugées ? Fabien Lostec brosse le portrait individuel et collectif de ces femmes. Il nous montre qu'au-delà de l'image de la collaboratrice sentimentale, elles se sont résolument engagées au service de l'ennemi, ont commis des actions violentes et des tortures, ont provoqué des déportations et des assassinats.La morale et le droit s'entremêlent lors de leurs procès, puisqu'elles sont accusées d'être de mauvaises épouses et/ou mères et, plus largement, de mauvaises femmes. L'auteur examine le temps du jugement jusqu'à la mort pour celles dont le recours en grâce est rejeté et n'oublie pas le temps de l'incarcération ni celui de la sortie de prison pour celles qui bénéficient d'une commutation de peine.Une étude fine qui vient renouveler par le genre l'histoire de l'épuration et de la violence politique.L'auteur, Fabien Lostec, est notre invité en studioDistribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Lorsque l'on pense aux Gaulois, on imagine souvent des guerriers chevelus, armés d'épées, buvant de l'hydromel dans des festins bruyants. Mais leurs pratiques funéraires, elles, restent bien moins connues… et parfois très surprenantes. Parmi elles, l'enterrement en position assise, observé dans certaines régions de la Gaule, intrigue depuis des décennies les archéologues.Contrairement à l'inhumation classique allongée sur le dos, cette posture particulière — jambes repliées, corps placé dans une fosse étroite — a été découverte dans plusieurs sépultures, principalement datées du second âge du Fer, entre 500 et 50 avant notre ère. Cette pratique n'était pas la norme, mais elle était suffisamment fréquente pour interpeller les chercheurs.Un geste symbolique fort ?Pourquoi donc enterrer quelqu'un assis ? Plusieurs hypothèses coexistent. La première, et sans doute la plus couramment avancée, est d'ordre symbolique et statutaire. La position assise pourrait avoir été réservée à des personnages de haut rang, des chefs ou des figures spirituelles, pour marquer leur autorité même dans la mort. Être assis, c'est être en position de domination, de vigilance, presque de méditation. Le défunt aurait ainsi été présenté comme un veilleur, gardien du clan ou intermédiaire avec les ancêtres.Une autre interprétation voit dans cette position une référence au monde des vivants : le mort n'est pas couché, donc pas "absent", mais encore actif, présent, prêt à prendre part aux banquets de l'au-delà. Cette idée est renforcée par la présence fréquente d'objets déposés dans la tombe : vaisselle, armes, bijoux… autant d'éléments qui accompagnent le défunt dans son dernier voyage.Un rite aux origines multiplesIl est aussi possible que ce rite ait des racines culturelles plus anciennes, peut-être issues de traditions venues de l'est de l'Europe ou même de contacts avec des peuples nomades qui pratiquaient déjà l'inhumation assise. Ce type d'enterrement a également été observé dans d'autres civilisations, comme chez certains peuples scythes ou thraces.Enfin, certains chercheurs envisagent une explication plus pragmatique : dans des contextes particuliers, comme des urgences liées à la guerre ou à des épidémies, il aurait été plus simple de creuser une fosse étroite et d'y placer le corps replié. Mais cette explication ne tient pas toujours, car certaines tombes assises sont très soigneusement aménagées.Un indice des croyances gauloisesCe geste funéraire reste donc encore partiellement mystérieux, mais il nous parle d'un peuple dont la vision de la mort était profondément spirituelle, symbolique et sociale. Les Gaulois n'enterraient pas leurs morts au hasard : ils les mettaient en scène, même après la vie. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Matières premières et énergie nucléaire au sommaire de ce supplément. Dans la première partie, les gisements de fer des monts du Simandou pourraient marquer un tournant décisif pour l'économie guinéenne. En deuxième partie, direction la France, avec Pauline Gleize qui nous expliquera comment on démantèle une centrale nucléaire, celle de Fessenheim, un chantier titanesque. Simandou : miracle ou mirage pour l'économie guinéenne ?L'exploitation des immenses réserves de fer des monts du Simandou pourrait marquer un tournant décisif pour l'économie guinéenne. Estimées à près de 8 milliards de tonnes de minerai, ces réserves font l'objet de discussions depuis trois décennies. Les autorités prévoient une entrée en production pour la fin de l'année 2025, présentant ce projet comme la vitrine de leur ambition économique. Face au manque de transparence, la population guinéenne, qui a connu les désillusions de l'exploitation de bauxite, oscille entre espoir et scepticisme.Un Grand reportage de Alexis Bédu qui s'entretient avec Jacques Allix.Fessenheim : comment démanteler une centrale nucléaire ? Fessenheim… en Alsace, à la frontière avec l'Allemagne. Un village surtout connu en France pour sa centrale nucléaire. Ses deux réacteurs ont été arrêtés en 2020, promesse de campagne des présidents François Hollande, puis Emmanuel Macron, avant que ce dernier ne décide en 2022 de relancer l'atome. Contrairement à d'autres réacteurs du parc, qui en compte 57, la centrale de Fessenheim n'a pas eu de sursis. Elle était la plus vieille en activité. Elle a été fermée. L'histoire nucléaire de ce village alsacien n'en est pour autant pas terminée. Le démantèlement ne devrait pas être finalisé avant 2041. Un Grand reportage de Pauline Gleize qui s'entretient avec Jacques Allix.
Fessenheim… en Alsace, à la frontière avec l'Allemagne. Un village surtout connu en France pour sa centrale nucléaire. Ses deux réacteurs ont été arrêtés en 2020, promesse de campagne des présidents François Hollande, puis Emmanuel Macron, avant que ce dernier ne décide en 2022 de relancer l'atome. Contrairement à d'autres réacteurs du parc, qui en compte 57, la centrale de Fessenheim n'a pas eu de sursis. Elle était la plus vieille en activité. Elle a été fermée. L'histoire nucléaire de ce village alsacien n'en est pour autant pas terminée. Le démantèlement ne devrait pas être finalisé avant 2041. « Fessenheim : comment démanteler une centrale nucléaire ? » Un Grand reportage de Pauline Gleize.À écouter aussiArrêt sur Fessenheim, la plus vieille centrale nucléaire de France ferme
Résoudre les conflits et se rabibocher ? Contrairement à ce que l'on ressent sur le moment, se disputer avec ses frères et sœurs, serait hautement bénéfique. D'après la psychologue clinicienne Stéphanie Haxhe, à force de se balancer des Playmobil dans les gencives ou de se faire tout le temps piquer ses affaires, on acquiert, petit à petit, des compétences sociales qui nous seront ensuite très utiles dans la vie pour mener notre barque. Mais, parfois, en grandissant, on n'arrive pas à défaire les rapports de force qui se sont installés dans l'enfance. Dans ces cas-là, Stéphanie Haxhe propose des séances spécialisées où les fratries adultes peuvent venir consulter ensemble pour dépasser leurs tensions. Elle explique dans ce deuxième volet comment elle mène ces opérations de reconnexion. Il n'y a pas de formule miracle pour se réconcilier en 5 étapes et repartir main dans la main batifoler dans des prairies en fleurs. Basée sur les travaux du psychiatre Ivan Boszormenyi-Nagy, sa méthode thérapeutique se concentre sur la notion de justice. À partir de cas cliniques précis, Stéphanie Haxhe raconte comment elle aide ses patients à radiographier leur album de famille, à rassembler les différentes images que chacun gardait dans son coin, scotcher les vieilles photos déchirées, ressortir celles qui étaient restées planquées au fond d'une boîte à chaussures. Au fil des séances, apparaissent une foule de détails auxquels personne n'avait jamais prêté attention, mais aussi des éléments énormes qui étaient tellement en gros plan, sous notre nez depuis toujours qu'on les voyait même plus. Un peu comme si on passait son père, sa mère, ses frères et ses sœurs, oh oh, au bain révélateur.Avec :- Stéphanie Haxhe, docteure en psychologie clinique et thérapeute de famille, auteure de Frères et sœurs, des liens à soigner, Ed. Érès, 2024.Pour aller plus loin :- Comprendre les loyautés familiales à travers l'œuvre d'Ivan Boszormenyi-Nagy | Cairn.infoRemerciements :Merci à Stéphanie Haxhe, merci à Anissa, merci à Julien Léoni et aux élèves ayant participé à l'atelier. Enregistrements janvier - avril 2025 Entretiens, prise de son et montage Delphine Saltel Réalisation Anna Buy Accompagnement éditorial Mina Souchon Illustration Yasmine Gateau Production ARTE Radio
C'est un phénomène étonnant : certains arbres tropicaux “aiment” recevoir la foudre, ou du moins, ils semblent en tirer profit. Contrairement à l'idée répandue selon laquelle la foudre est toujours destructrice, une étude récente menée par des chercheurs du Cary Institute of Ecosystem Studies suggère que certains arbres auraient évolué pour non seulement tolérer la foudre, mais aussi en bénéficier.Un phénomène loin d'être rareDans les forêts tropicales, les orages sont fréquents, et chaque éclair peut transporter une énergie colossale — jusqu'à un milliard de volts. En moyenne, un hectare de forêt tropicale peut être frappé plusieurs fois par an. À ce niveau d'intensité, on pourrait penser que la foudre tue systématiquement les arbres. Et pourtant, certaines espèces non seulement survivent, mais semblent prospérer dans les zones les plus foudroyées.Une stratégie évolutive ?L'étude du Cary Institute, publiée en 2023, a observé des forêts en Amérique centrale, équipées de capteurs pour détecter les impacts de foudre. Les chercheurs ont remarqué que certaines espèces d'arbres, comme certains figuiers ou palmiers, étaient touchées de manière disproportionnée par la foudre. Et pourtant, elles n'étaient pas celles qui en mouraient le plus. Au contraire, elles présentaient une capacité étonnante à résister aux dommages, voire à bénéficier de la situation.Pourquoi cette “préférence” pour la foudre ?Plusieurs hypothèses se dessinent. D'abord, ces arbres auraient acquis au fil de l'évolution des caractéristiques physiques particulières : un tronc droit, une hauteur importante, une écorce épaisse, ou des tissus capables de canaliser l'électricité sans être détruits. Mais le plus fascinant, c'est l'idée que la foudre pourrait leur donner un avantage compétitif.En frappant un arbre voisin moins résistant, la foudre peut le tuer ou l'affaiblir, créant une ouverture dans la canopée. L'arbre plus résistant profite alors de la lumière et de l'espace libérés pour croître plus rapidement. En d'autres termes, se faire frapper (et survivre) permettrait à certaines espèces de dominer l'espace.En résuméLoin d'être un accident fatal, la foudre pourrait être un facteur sélectif dans l'évolution des arbres tropicaux. Certaines espèces semblent avoir développé des stratégies pour attirer ou tolérer les éclairs, et en tirer un bénéfice écologique. La nature, une fois de plus, révèle son incroyable capacité d'adaptation… même face à l'électricité du ciel. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Au printemps 1917, l'armée française traverse l'une des plus graves crises de son histoire : des dizaines de milliers de soldats se mutinent, refusant de monter au front. Contrairement à une idée reçue, ces hommes ne se rebellent pas pour fuir le combat, mais pour protester contre des conditions de guerre devenues insupportables.Tout commence avec l'offensive du Chemin des Dames, lancée en avril 1917 par le général Nivelle. Elle devait être décisive, briser les lignes allemandes et mettre fin à l'impasse de la guerre de tranchées. Mais c'est un échec sanglant : plus de 130 000 soldats français sont tués ou blessés en quelques jours, pour un gain territorial minime. Les tranchées sont remplies de boue, de cadavres, et les soldats, surnommés les "poilus", en sortent brisés physiquement et moralement.Mais la colère couvait déjà. Depuis 1914, les soldats vivent l'horreur au quotidien : bombardements incessants, attaques à la baïonnette, gaz toxiques, conditions sanitaires déplorables. À cela s'ajoute le fossé entre le front et l'arrière : pendant que les poilus risquent leur vie, l'arrière semble reprendre une vie normale, et certains enrichis par la guerre paraissent indifférents à leur sort. Le moral s'effondre.Les premières mutineries éclatent en mai 1917. Au total, elles toucheront près de 40 divisions sur les 110 que compte l'armée française. Des soldats refusent de retourner au front, chantent des chansons antimilitaristes, réclament des permissions, et parfois, hurlent : "À bas la guerre !". Mais ils ne désertent pas massivement : ils restent dans les casernes, dans les cantonnements, prêts à défendre leur patrie... mais plus à mourir pour des offensives absurdes.Face à cette crise, l'état-major réagit avec fermeté mais aussi intelligence. Le général Pétain, qui remplace Nivelle en mai 1917, comprend qu'il faut restaurer la confiance. Il renonce aux offensives inutiles, améliore l'approvisionnement, allonge les permissions, renforce les soins médicaux. Il prend aussi des mesures répressives : 554 condamnations à mort sont prononcées, mais seules 49 exécutions auront effectivement lieu.Ces mutineries resteront longtemps un sujet tabou, perçues comme une tache sur l'honneur militaire. Pourtant, elles expriment avant tout un ras-le-bol collectif face à l'inhumanité d'une guerre d'usure, et un désir de vivre, pas de trahir.En somme, les mutineries de 1917 ne furent pas une rébellion contre la France, mais un cri désespéré de soldats à bout, épuisés par des années d'une guerre devenue absurde. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Cet épisode est tiré de ma newsletter (à laquelle vous pouvez vous abonner ici bien sur et est disponible intégralement en vidéo sur la chaine Youtube :)La semaine dernière, je discutais avec un ami de longue date, père de deux garçons adolescents. La voix incertaine, il m'a confié : "Je ne sais plus quoi leur dire. Comment être un homme aujourd'hui ? Quels conseils leur donner quand moi-même je n'y comprends plus rien ?" Son désarroi m'a profondément touché, car il résonne avec une question que je me pose depuis l'adolescence : qu'est-ce qu'être un homme dans notre société ?Est-il encore possible d'incarner une masculinité qui ne soit ni toxique ni effacée ? Comment naviguer entre les attentes contradictoires qui bombardent les hommes quotidiennement ? Et surtout, pourquoi est-il devenu si difficile de simplement être soi-même ? Est-ce que cela signifie même quelque chose ?La confusion règne partout. La bouleversante série "Adolescence" sur Netflix nous plonge dans la réalité de jeunes garçons perdus, tiraillés entre les modèles masculinistes qui prolifèrent sur les réseaux sociaux et une société qui condamne - à juste titre - les comportements toxiques. Pendant ce temps, l'affaire Gérard Depardieu révèle nos incohérences collectives : comment comprendre qu'un comportement de prédateur puisse encore être défendu au nom du "génie artistique", y compris par des figures féminines respectées ? De manière anecdotique, j'écris cette newsletter alors que simultanément j'observe de jeunes adolescents simuler une bagarre et jouer à la loi du plus fort.Dans ma propre histoire, des femmes m'ont parfois qualifié de "trop sensible" ou "tellement fragile" pour avoir simplement exprimé mes ressentis avec vivacité. Ces expériences m'ont amené à m'interroger profondément : notre société sait-elle ce qu'elle attend des hommes ? Savons-nous, en tant qu'hommes, ce que nous voulons être ?Cette confusion n'est pas seulement théorique - elle se manifeste dans nos comportements quotidiens, dans nos relations, dans notre façon d'élever nos enfants. Elle a des conséquences réelles sur la santé mentale des hommes, sur les dynamiques de couple, sur l'éducation des garçons qui tentent désespérément de trouver des repères dans ce brouillard identitaire. Les modèles masculins manquent cruellement : les pères sont souvent absents, les films & séries sont caricaturaux et les algorithmes des réseaux sociaux avantagent les avis extrêmes.J'observe des hommes qui, comme des caméléons, changent de personnalité selon qu'ils cherchent à séduire, à impressionner leurs pairs masculins, ou à répondre aux attentes contradictoires de la société.La masculinité est devenue un champ de mines - un pas trop appuyé vers la virilité et vous êtes un dinosaure toxique; un pas trop léger et vous êtes invisible, insignifiant. Ce numéro d'équilibriste épuise des générations entières d'hommes qui ne savent plus qui ils sont censés être.Aujourd'hui, je plonge sans retenue dans cette question explosive : qu'est-ce qu'être un homme au XXIe siècle, quand personne – ni les hommes, ni les femmes, ni la société – ne semble capable de formuler une réponse cohérente ?Mon histoire d'homme un peu perduParadoxalement, pour un homme, parler de masculinité reste compliqué. On craint de dire une bêtise, de ne pas être légitime. J'avais d'ailleurs expliqué à Angelo Foley cette « peur d'être un homme » sur son podcast il y a quelques années. Mais aujourd'hui, je me sens plus légitime que jamais pour mettre les deux pieds dans le plat.Mon histoire personnelle offre peut-être quelques clés de compréhension. Enfant, j'avais un père pompier de Paris, musclé et "viril" – une sorte de super-héros. Mais un super-héros chroniquement absent, qui ne prenait pas de temps pour ses enfants. Commercial avec le Maghreb, il était souvent en voyage et par ailleurs, il ne nous a pas beaucoup accompagné, pas appris à faire du vélo, pas joué avec nous. Il était un excellent bricoleur mais chaque fois qu'on essayait de l'aider et d'être curieux, il nous rejetait en nous disant que nous étions des incapables…Ce n'était pas nécessairement méchant mais juste réaliste, on lui faisait perdre du temps, très basique.Si je partage cela, c'est parce que je ne crois pas être le seul homme à avoir eu un père absent et donc un manque d'amour inconscient et surtout un père aimant et gentil mais loin de la paternité idéale.Il nous a quitté il y a 9 ans et je n'ai pas eu l'occasion de parler de cela avec lui malheureusement.Il y a d'autres sujets que j'ai abordé avec lui, j'y reviendrais peut-être.En parallèle, ma mère avait arrêté de travailler pour s'occuper de mon frère et moi. J'ai passé de très nombreuses journées dans le jardin de la cité, à écouter les conversations de ma mère et ses amies pendant des années.C'est peut-être de là que vient mon appétence pour les femmes, les conversations profondes, et ma facilité à m'entendre avec elles.J'ai grandi avec une bande de garçons et adolescent, nous trainions et faisions les 400 coups et beaucoup de skateboard. Mais mon caractère s'est véritablement ancré vers 13-14 ans, quand je me suis lié d'amitié avec Émilie. Ma première meilleure amie.Nous nous écrivions, nous nous appelions jusqu'à rendre fous nos parents respectifs.Quand ils en avaient assez, j'allais dans la cabine téléphonique du quartier (ceux qui savent, savent…) pour poursuivre nos échanges. Cette relation – parfaitement platonique puisqu'elle était la petite amie de mon meilleur ami – avait une profondeur incomparable avec les discussions entre garçons. Elle a nourri en moi une sensibilité qui ne demandait qu'à éclore.Depuis lors, mes amitiés sont très majoritairement féminines. Elles représentent sans doute 90% de mon entourage proche.On qualifie la sensibilité, l'écoute, et la vulnérabilité de valeurs féminines, pourtant, elles ne sont pas des qualités genrées – elles sont simplement humaines. Marque de notre société, et de manière très curieuse, même aujourd'hui, je ressens le besoin de préciser que j'ai toujours été attiré sexuellement par les femmes. Comme si une petite voix m'imposait cette clarification, de peur que vous ne fassiez d'autres suppositions. Preuve que les préjugés ont la peau dure, même à l'intérieur de moi-même.J'ai conscience que c'est idiot mais j'ai choisi de vous partager de manière sincère ce que je ressens.En 2 mots, ma vie s'est construite sur des amitiés homme-femme authentiques. Contrairement à ceux qui doutent de leur possibilité, je trace une ligne claire dans mon esprit entre mes « amies » et mes « intérêts romantiques potentiels ». Cette sensibilité est peut-être la raison pour laquelle vous êtes majoritairement des femmes à suivre cette newsletter et mon podcast par ailleurs. La quête d'une masculinité authentiqueComme je l'ai décrit dans ma dernière newsletter, ces dernières années, j'ai travaillé sur ma «gentillesse » parfois excessive pour renforcer ce que l'on pourrait nommer ma « colonne masculine» : plus décisif, plus ancré, plus fort.Et d'ailleurs, je ne peux que constater que depuis que je vis à Lisbonne, je me suis lié d'amitié avec des hommes avec lesquels j'adore échanger. J'ai même créé un cercle d'hommes dans mon salon pour libérer une parole authentique entre nous – car, en vérité, les hommes se parlent rarement de cœur à cœur.Alors, parlons-nous franchement : c'est extrêmement compliqué d'être un homme aujourd'hui (je ne prétends pas que c'est simple d'être une femme, loin de là). En vérité, nous dansons tous ensemble une chorégraphie complexe de genre et d'identité. Mais cette réflexion se concentre spécifiquement sur la masculinité contemporaine.Je ne l'ai pas dit dans ma dernière newsletter mais ma « gentillesse » et mon côté « débonnaire» viennent partiellement d'un rejet du modèle masculin que j'observais autour de moi : mon grand-père, mes oncles, mon père….Mais ce faisant, comme pour beaucoup d'hommes, ma masculinité s'est construite en creux – par opposition plutôt que par affirmation.Mon ami Jerry Hyde que j'ai reçu sur Vlan avec sa femme Mai Hua, l'a judicieusement noté : une certaine masculinité misogyne a parfaitement compris la frustration des jeunes hommes d'aujourd'hui. L'absence de modèles masculins positifs a créé un vide facilement exploitable. On leur a fait croire que le féminisme les avait privés de leur héritage légitime, que les hommes étaient naturellement destinés à dominer, et qu'il fallait revenir aux anciennes normes.Cette rhétorique toxique, combinée au fait que dans les classes populaires, les jeunes femmes réussissent souvent mieux à l'école et trouvent des emplois mieux rémunérés, a privé de nombreux hommes de leur rôle traditionnel de « pourvoyeurs ». Résultat : de nombreux jeunes hommes adhèrent massivement à cette vision régressive.Plus inquiétant encore : certaines femmes adhèrent aussi à cette vision. Pourquoi ? Parce qu'au fond, elles non plus ne veulent pas d'un homme perçu comme faible, insipide, fade, glissant, trop conciliant ou constamment dans l'excuse.Il faut admettre que ce n'est pas très sexy. La misogynie est culturelle et ne dépend pas du genre – les femmes absorbent ces mêmes messages toxiques. Encore aujourd'hui, beaucoup de femmes se construisent aussi, entre autres, avec l'idée que l'homme doit pouvoir subvenir seul au besoin d'un foyer et doit « protéger », créant par là même une dépendance financière et donc une relation de pouvoir à l'avantage des hommes.Nous sommes loin de cette masculinité en creux.Et en comparaison, l'image de l'homme misogyne paraît claire et séduisante pour certaines : puissant, identifiable, riche, entouré de belles femmes, propriétaire de belles voitures etc…Pour des jeunes désorientés, anxieux, perdus, ou pour des personnes plus âgées élevées dans des visions dépassées, cette masculinité toxique devient malheureusement une option attractive. Nature ou culture : au-delà des clichésPour démêler ces questions complexes, j'ai voulu remonter à la source – au moment où la culture pesait moins lourd sur nos comportements. La préhistoire humaine s'étale sur 2,5 millions d'années et représente 99,8% de notre histoire, elle est donc constituée de multiples phases.Mais pour faire court, quand on interroge les experts, il leur est impossible de définir clairement des rôles genrés à cette époque. Les femmes chassaient vraisemblablement autant que les hommes. Et nos ancêtres n'avaient pas établi le rôle de l'homme dans la reproduction, ce qui empêchait tout système patriarcal structuré puisque l'homme n'avait, pour eux, aucun rôle dans la procréation.La sédentarité des femmes est en réalité apparue avec la fin du nomadisme et l'invention de l'agriculture, il y a seulement 10-15 000 ans. Quant à l'imagerie de la femme préhistorique restant dans la grotte et tirée par les cheveux par un homme des cavernes – elle a été créée au 19ème siècle et ne représente aucunement une réalité historique. Il s'agit simplement d'une projection d'une époque sur une autre.Pour aller plus loin, j'ai eu l'immense plaisir de recevoir l'un des primatologues les plus respectés au monde, Frans de Waal. Car au final, tout autant que nous sommes plus proches des humains préhistoriques qu'on aimerait le croire, nous sommes également tous des primates, très proches des grands singes. Ses conclusions sont éclairantes : la distinction entre sexe biologique et identité de genre est cruciale. Si une identité biologique existe, l'identité de genre est largement formée par l'imitation et l'apprentissage social. Les enfants observent et reproduisent les comportements associés à leur genre, ce qui active les centres de récompense du cerveau.Les différences physiologiques sont indéniables – cycles menstruels, gestation, allaitement sont exclusivement féminins. La conséquence principale est que les mâles ont tendance à considérer leur corps comme moins important. Mais la différence semble s'arrêter là.Contrairement aux idées reçues, « l'instinct maternel » tel qu'il est souvent conçu n'existe pas vraiment. Il y a une attirance des femelles vers les bébés, mais les compétences maternelles s'apprennent par l'observation. Quand une mère meurt, ce n'est pas une autre femelle qui prend le relai avec les bébés mais un mâle, qui développe alors dans son cerveau les même éléments qu'une femelle et qui ont trait au soin.A la naissance, les males sont un peu plus turbulents et plus actifs que les femelles mais encore une fois une partie de ce comportement est aussi généré par du mimétisme social pour répondre aux exigences du centre de récompenses de notre cerveau. De même, l'idée qu'un mâle cherche nécessairement de nombreux partenaires tandis qu'une femelle serait sélective est fausse. De Waal explique que les femelles primates sont également entreprenantes sexuellement et recherchent souvent de multiples partenaires.L'idée de la protection des femelles par les mâles est également une construction sociale. Bien que les mâles soient généralement plus grands chez de nombreuses espèces, cette différence est souvent liée à la compétition entre mâles plutôt qu'à la préférence des femelles. D'ailleurs, De Waal note que le dimorphisme sexuel (différence de taille) est relativement faible chez les humains, les chimpanzés et les bonobos comparativement à d'autres mammifères.Enfin, concernant les émotions, De Waal suggère que si leur intensité peut être similaire entre mâles et femelles, leur expression est fortement influencée par des règles culturelles. Les mâles, dans un contexte de compétition, cachent souvent leur vulnérabilité – non par nature, mais par construction sociale.Nous cherchons donc à opposer une réalité physiologique (les hommes et les femmes sont bien plus semblables qu'on veut nous le faire croire) à une réalité sociale – des millénaires de patriarcat. Mais dans le même temps, il est illusoire de penser que l'on puisse s'abstraire totalement de son contexte social.Les 3 grandes religions ont joué également un rôle dans la structuration du patriarcat évidemment mais je ne vais pas descendre dans l'histoire « récente » ici.Je ne crois pas aux hommes parfaitement déconstruits mais très souvent les femmes ne le sont pas plus.Au mieux, je crois que l'on peut s'éduquer sur le sujet et que nous pouvons observer le patriarcat dans nos pensées et développer suffisamment de conscience de soi pour prendre du recul.Et parfois, ça sort j'avoue, je dis une bêtise, ça m'échappe et je m'excuse.Une preuve simple si les expressions « ne fait pas ta meuf » ou « soit un mec » résonnent ou si quand vous pensez à un « care giver » vous pensez automatiquement à une femme ne serait-ce que 1 seconde dans votre cerveau, vous savez exactement ce à quoi je fais référence. Vers une masculinité réinventéeFace au retour en force d'une masculinité toxique (coucou Trump, Vance, Tate, Zuck, Bezos ou Musk…) et à la dérive de certains espaces (comme les communautés de musculation sur les réseaux sociaux qui glissent vers le masculinisme), il est essentiel de proposer une alternative.Comme me le faisait justement remarquer mon amie Mai Hua, également co-autrice avec Jerry du documentaire « make me a man » , en m'envoyant un réel Instagram, les hommes « gentils » utilisent parfois cette masculinité toxique à leur avantage : « je vais te défendre contre ces hommes ». Mais cette masculinité en creux n'est pas une solution viable, car elle suppose le masculinisme pour exister. Ces hommes restent, d'une certaine manière, passifs et complices.D'ailleurs, ils montent rarement au créneau quand ils en ont l'occasion.Il faut reconnaître qu'une société qui vénère la compétition, la domination et l'accumulation (de biens, de pouvoir, de notoriété) est fondamentalement patriarcale. Ensuite, il est crucial de comprendre qu'il existe des masculinités et des féminités plurielles – il n'y a pas une seule "bonne manière" d'être au monde. Personne n'a besoin de s'enfermer dans un carré minuscule défini par des stéréotypes étroits.La série « Adolescence » sur Netflix montre bien comment les hommes souffrent aussi du patriarcat. Aucune place n'est laissée à la vulnérabilité, considérée comme une faiblesse, ce qui entraîne une atrophie de la capacité à exprimer ses émotions. J'ai même observé que certains hommes n'arrivent pas à décrire ce qu'ils ressentent intérieurement – leur vocabulaire émotionnel se limitant souvent à la joie, la frustration et la colère.Ma conclusion personnelle est qu'on peut développer une masculinité posée et ancrée, qui ne soit ni toxique ni effacée. Cette masculinité équilibrée implique une intelligence émotionnelle développée, l'assurance de ses envies et points de vue, une évolution constante en tant qu'être humain (notamment en matière de sexualité, où l'homme croit devoir « savoir » et « dominer », alors que personne ne sait vraiment puisque seul le porno nous « éduque »), la capacité à reconnaître ses torts et à poser des limites claires.Comme le résume parfaitement Jerry : il s'agit simplement d'être un adulte. Cela implique de dialoguer avec d'autres hommes qui ont développé cette maturité émotionnelle (qui n'est malheureusement pas une question d'âge).Finalement, comme pour tout être humain, la tendresse est au fondement d'une masculinité saine. Être un homme suppose d'intégrer toutes les parties de soi – force et vulnérabilité, courage et sensibilité, indépendance et connexion.Pour revenir à la question initiale, le rôle du père n'est pas de faire de son fils un homme mais un être humain entier.D'ailleurs, la théoricienne féministe bell hooks nous offre ici une boussole précieuse.Dans son œuvre "La volonté de changer: Hommes, Masculinité, et Amour", elle soutient que le patriarcat blesse profondément les hommes en les privant de leur pleine humanité émotionnelle. Selon elle, les hommes souffrent d'une "blessure de l'âme" en étant conditionnés à réprimer leurs émotions et à éviter la vulnérabilité.Si je devais traduire ses théories en conseils pratiques pour mes semblables masculins, voici ce que je retiendrais :1. Reconnaître que notre capacité à aimer a été diminuée par le patriarcat - non pas pour nous victimiser, mais pour comprendre ce qui nous empêche d'être pleinement présents dans nos relations.2. Développer une conscience critique de la manière dont les médias et la culture façonnent nos idées de la masculinité, et oser questionner ces messages.3. Pratiquer activement la vulnérabilité - non comme une faiblesse, mais comme la plus grande force qui soit. Comme l'écrit hooks, "l'amour ne peut pas fleurir dans une culture de domination".4. Créer des espaces entre hommes où l'on peut partager ouvertement ses peurs, ses doutes et ses émotions sans jugement.5. Embrasser ce que hooks appelle une "éthique de l'amour" qui valorise la connexion, le soin des autres et la croissance personnelle au-delà des performances de virilité.Cette masculinité réinventée n'est pas un retour en arrière vers des archétypes dépassés, ni une négation de ce qui fait la spécificité masculine. C'est une proposition d'avenir, un équilibre dynamique qui répond aux besoins profonds des hommes tout en s'inscrivant dans une société qui aspire à l'égalité.Le temps est venu de dessiner ensemble ce que pourrait être cette masculinité du XXIe siècle – ni lavette, ni macho, mais pleinement humaine. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.