POPULARITY
Categories
On poursuit ce mercredi 16 juillet notre semaine consacrée aux effets des guerres et des conflits sur les matières premières. Aujourd'hui, on se penche sur les minerais de la discorde entre la RDC et le Rwanda. Pour Kinshasa, le conflit avec le Rwanda est avant tout lié aux minerais, une lecture contestée par Kigali et l'AFC/M23. Pourtant, pour de nombreux experts, ces ressources jouent aussi un rôle central dans la crise. Alors, de quels minerais parle-t-on ? On désigne principalement trois ressources très convoitées, appelées les « minerais 3T ». D'abord, il y a le coltan. C'est un mot formé à partir de colombite et de tantalite. Il contient du tantale, un métal rare utilisé pour fabriquer les condensateurs dans nos téléphones portables, nos ordinateurs et d'autres appareils électroniques. Ensuite, la cassitérite, à la base de la production de l'étain, utilisé dans les soudures et l'emballage. Et enfin, le tungstène, qui sert notamment à fabriquer certaines armes, des outils de forage et des pièces pour l'aéronautique. Ces minerais sont indispensables à l'industrie mondiale. Et comme ils se trouvent en abondance dans l'est de la RDC, leur exploitation artisanale attire des groupes armés et des réseaux de contrebande, souvent liés à des intérêts venus de l'étranger. On ne peut pas non plus oublier l'or, une vraie valeur refuge. Plus discret, plus facile à transporter, mais aussi plus difficile à tracer, il alimente aussi de nombreux circuits parallèles, parfois encore plus lucratifs. Et l'AFC/M23 dans tout ça ? Il faut dire que la zone contrôlée par l'AFC/M23 touche directement la frontière avec le Rwanda. Et ce n'est pas un détail anodin. Depuis plusieurs années, le Rwanda est une des principales voies de sortie pour certains minerais extraits dans l'est de la RDC. Prenons un exemple concret : la région de Rubaya, l'un des bastions miniers passés sous le contrôle de l'AFC/M23. D'après des estimations officielles, Rubaya à elle seule représenterait entre 15 et 30 % de la production mondiale de coltan. Rien que ça. Et selon le groupe d'experts de l'ONU, sur le terrain, les opérations minières sont étroitement surveillées par les combattants de l'AFC/M23. Le groupe encadre les activités d'extraction, supervise les sites de lavage des minerais, et garde la main sur plusieurs centres de négoce. Selon des sources onusiennes, l'AFC/M23 a transporté plusieurs centaines de tonnes de coltan, de cassitérite et de wolframite depuis des sites à Goma, Bukavu et Nyabibwe. Une fois au Rwanda, ces minerais ne restent pas tels quels. Ils sont mélangés à la production locale, ce qui permet de les faire passer pour des produits d'origine rwandaise. Résultat : ils entrent dans les circuits commerciaux classiques et perturbent le commerce légal, selon le Groupe d'experts de l'ONU. Le Rwanda, un hub régional ? Le Rwanda affirme posséder ses propres réserves de minerais dits « 3T » – le coltan, la cassitérite et le tungstène. Contrairement à l'est de la RDC, souvent associé à une exploitation artisanale désorganisée, marquée par l'ingérence de groupes armés et de certains fonctionnaires corrompus, le Rwanda se présente comme un modèle de bonne gouvernance minière. Le pays dit avoir mis en place un secteur réglementé, formalisé, avec des investissements dans des infrastructures modernes : usines de traitement, systèmes de traçabilité, et même certification internationale des minerais. Et ce n'est pas tout : Kigali affiche clairement son ambition de devenir le hub minier régional. Pour y parvenir, le pays s'est doté d'une fonderie d'étain, d'une raffinerie d'or et même d'une raffinerie de tantale. À lire aussiRDC-Rwanda: «Cet accord est basé sur le principe du retrait du Rwanda du Congo», note Jason Stearns À lire aussiEst de la RDC: à quel point le conflit est-il lié aux minerais du sous-sol congolais?
Pendant que les projecteurs sont braqués sur Apple Intelligence, la nouvelle ambition IA de Cupertino mêlant traitement local et cloud, la firme à la pomme avance sur un autre front, plus discret mais tout aussi stratégique : celui de la recherche ouverte et du rapprochement avec l'écosystème chinois.Dernière annonce en date, la publication sur la plateforme Hugging Face d'un modèle de langage baptisé DiffuCode-7B-cpGRPO, un outil conçu pour… programmer. Mais attention, ici, Apple sort des sentiers battus. Contrairement à la majorité des modèles génératifs classiques qui écrivent du code ligne par ligne, ce modèle mise sur la diffusion, une technique inspirée des générateurs d'images comme Stable Diffusion. Concrètement, le modèle part d'un squelette de code flou ou bruité, qu'il affine en plusieurs étapes, en tenant compte de l'ensemble du projet. Résultat : une génération potentiellement plus rapide et surtout plus cohérente sur des blocs entiers.Mais le plus intéressant, ce n'est pas la méthode. C'est l'origine. Car Apple ne part pas de zéro. Le modèle repose sur Qwen2.5-7B, un modèle open-source développé par le géant chinois Alibaba. Les ingénieurs d'Apple ont d'abord repris une version adaptée à la programmation, avant d'y greffer leur propre décodeur basé sur la diffusion et de le réentraîner à leur sauce. Une démarche bien loin de l'image d'Apple tout-puissant construisant chaque brique en interne. Ce choix d'Alibaba n'est pas anodin. Pour déployer Apple Intelligence en Chine, la firme américaine doit se plier aux réglementations locales, qui imposent l'utilisation de modèles approuvés par Pékin. Résultat : un partenariat stratégique avec Alibaba, qui adapte ses modèles pour tourner efficacement sur les puces Apple Silicon via le framework MLX.Et ce n'est pas tout : Apple a aussi regardé du côté de DeepSeek, une startup chinoise en pleine ascension. Si aucun accord n'a été signé, Tim Cook a salué la qualité de leurs modèles, preuve d'une veille technologique active et d'une reconnaissance de la montée en puissance de la Chine dans le domaine de l'IA. Apple, longtemps réputée pour son écosystème fermé, change de méthode. En s'appuyant sur des fondations open-source venues d'ailleurs, la firme montre qu'à l'heure de l'IA, même les géants ne peuvent plus avancer seuls. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Parce que… c'est l'épisode 0x609! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Dans cet épisode spécial, l'hôte du podcast P secure reçoit Davy Adam pour analyser une question cruciale : l'internet mondial existe-t-il encore vraiment, ou est-il déjà mort ? Cette discussion fait suite à leur précédent échange sur la souveraineté numérique et s'inscrit dans le contexte géopolitique mouvementé de 2025, marqué par les changements de politique américaine sous l'administration Trump. La nature d'internet et ses fondements Davy Adam commence par rappeler ce qu'est réellement internet : contrairement à la perception commune qui l'assimile à un service centralisé, internet est en réalité l'interconnexion de réseaux privés avec des règles de routage permettant d'accéder aux ressources. Quand nous visitons un site de commerce en ligne ou de streaming, nous accédons à une infrastructure privée appartenant à une entreprise, internet servant de réseau intermédiaire. Cette vision du “village planétaire” et des “autoroutes de l'information” a longtemps été portée par les États comme un bien commun. L'origine d'internet remonte à DARPANET, que Bill Clinton a décidé de rendre public. En France, le Minitel représentait une alternative prometteuse, mais son contrôle centralisé par une seule entité l'a empêché de rivaliser avec le modèle décentralisé d'internet qui favorisait la compétition et l'innovation. La fin de la neutralité d'internet Un des problèmes majeurs identifiés est la disparition progressive de la neutralité d'internet. Les acteurs privés qui contrôlent aujourd'hui les plateformes ne sont nullement neutres : ils ont leurs propres visions idéologiques et modèles sociologiques qu'ils imposent à travers leurs services. L'exemple d'Elon Musk avec Twitter/X illustre parfaitement cette dérive : depuis son acquisition, il a banni des centaines de milliers de comptes opposés à ses idées, modifié les algorithmes pour favoriser ses propres tweets, et utilisé la plateforme comme un outil de propagande personnelle. Cette manipulation s'étend au-delà des réseaux sociaux. Les résultats de recherche varient désormais selon la géolocalisation, créant des bulles informationnelles nationales. L'exemple récent du “golfe du Mexique” rebaptisé “golfe de l'Amérique” par Trump illustre comment la géopolitique influence directement l'information accessible aux utilisateurs selon leur localisation. La fragmentation géopolitique d'internet L'internet mondial subit une fragmentation croissante sous l'influence des tensions géopolitiques. Pendant la guerre en Ukraine, le gouvernement américain a décidé de couper certains liens reliant la Russie à l'internet mondial. En parallèle, la Russie développe son propre internet interne pour réduire sa dépendance. La Chine, avec son “grand firewall”, oblige tous les fournisseurs de services à héberger leurs données sur son territoire sous contrôle gouvernemental. Cette balkanisation reflète une tendance plus large : les gouvernements préfèrent aujourd'hui contrôler l'information plutôt que de permettre la libre circulation des idées. Comme le soulignent les intervenants, c'est exactement la stratégie de toute dictature : prendre le contrôle des médias pour déverser un flux constant de propagande et de “fausses vérités”. L'effacement de l'histoire et la manipulation de l'information Un aspect particulièrement inquiétant évoqué dans le podcast est la capacité des États-Unis à faire disparaître des données publiques. L'exemple des bases de données climatiques, collectées par des entités scientifiques et universitaires américaines et utilisées comme référence mondiale, qui ont été coupées récemment par l'administration Trump, illustre cette dérive. Cette suppression s'inscrit dans une démarche climatonégationniste qui va jusqu'à effacer les preuves scientifiques. Cette capacité d'effacement rappelle le travail du protagoniste de “1984” d'Orwell, chargé de réécrire constamment l'histoire. Amazon a déjà retiré des livres des bibliothèques numériques de particuliers, démontrant le pouvoir de ces entreprises privées de faire littéralement disparaître des œuvres de l'histoire littéraire. L'évolution dangereuse des outils de recherche Le podcast soulève également les risques liés au remplacement progressif des moteurs de recherche traditionnels par des intelligences artificielles comme ChatGPT. Contrairement aux moteurs de recherche qui fournissent une liste de sources avec leurs adresses spécifiques, les IA offrent une synthèse sans sources vérifiables. Cette évolution prive les utilisateurs de la possibilité de vérifier l'information et de consulter plusieurs sources. Les intervenants mettent en garde contre cette tendance : ChatGPT ne comprend pas réellement les requêtes et peut fournir des réponses erronées ou biaisées selon les intentions de ceux qui le contrôlent. Cette centralisation de l'information dans les mains de quelques acteurs privés représente un danger majeur pour l'accès à une information objective et diversifiée. La concentration du pouvoir technologique Le podcast analyse également la concentration du pouvoir entre les mains des GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Ces entreprises ne se contentent plus de fournir des services ; elles possèdent désormais leurs propres réseaux backbone mondiaux, leur donnant un pouvoir considérable sur l'infrastructure même d'internet. Cette concentration s'accompagne d'une influence politique croissante. L'exemple d'Elon Musk dans l'administration Trump illustre l'émergence de “techno-états” où les dirigeants technologiques deviennent des acteurs politiques majeurs. Ces personnalités, souvent libertariennes, prônent la disparition des régulations étatiques pour favoriser leur business, créant un environnement de “far-west numérique”. Les risques pour la résilience globale Un aspect critique soulevé concerne la résilience des systèmes. La dépendance totale à internet créé une vulnérabilité systémique : en cas de panne majeure, nos sociétés pourraient “retourner au Moyen Âge” selon l'expression utilisée dans le podcast. Cette dépendance est d'autant plus dangereuse que les infrastructures critiques comme les systèmes DNS (Domain Name System) restent majoritairement contrôlées par les États-Unis. L'exemple de Starlink, contrôlé par Elon Musk, illustre parfaitement cette vulnérabilité. Ce système, devenu essentiel dans de nombreuses régions rurales et zones de conflit, peut être coupé ou manipulé selon les décisions d'un seul individu. Les menaces répétées de Musk de couper l'accès à l'Ukraine démontrent le pouvoir démesuré de ces acteurs privés. La passivité européenne Les intervenants critiquent sévèrement la “lâcheté” des États européens qui, malgré leurs compétences technologiques, se réfugient systématiquement vers les solutions des GAFAM. L'Europe dispose pourtant des talents et des entreprises nécessaires, mais manque de courage politique pour mener à bien des projets souverains. L'exemple du Minitel français, abandonné face à internet au lieu d'évoluer, symbolise cette tendance européenne à “battre en retraite” face à la concurrence américaine. Cette passivité a conduit à une fuite des cerveaux vers les États-Unis, où l'argent et les capitaux favorisaient l'innovation technologique. Vers un retour aux sources Face à ces constats alarmants, le podcast propose des solutions. Les intervenants prônent un retour aux sources d'internet avec les plateformes décentralisées comme Mastodon, qui échappent au contrôle des corporations. Ces systèmes, basés sur le “Fediverse”, permettent un partage d'information sans filtrage algorithmique imposé. Ils encouragent également une démarche active de diversification des sources, de vérification croisée des informations, et de questionnement systématique sur les motivations des fournisseurs d'information. L'éducation, particulièrement des jeunes générations souvent abreuvées par TikTok, devient cruciale pour développer l'esprit critique nécessaire à la navigation dans cet environnement manipulé. Conclusion : un appel à la résistance Le podcast se termine sur une note à la fois pessimiste et optimiste. Pessimiste car la situation actuelle révèle une manipulation généralisée de l'information et une concentration dangereuse du pouvoir technologique. Optimiste car les intervenants croient en un réveil des consciences et un retour aux interactions humaines authentiques, loin de la manipulation algorithmique. Ils appellent à considérer Trump comme un “agent de chaos” qui, malgré ses aspects négatifs, peut catalyser des changements positifs en révélant au grand jour les dérives du système actuel. La citation de Camus qui clôt l'émission résume bien cette philosophie : “Je ne choisis pas ce qu'on fait de ce qu'on m'a fait mais je choisis ce que j'en fais.” Ce podcast constitue un avertissement lucide sur l'évolution préoccupante d'internet et un appel à l'action pour préserver la liberté d'information et la démocratie face aux dérives technopolitiques actuelles. Collaborateurs Nicolas-Loïc Fortin Davy Adam Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
C'est une clarification très attendue que vient d'apporter la Commission européenne ce mardi 8 juillet 2025 : l'hydrogène "bas carbone" a désormais une définition officielle. Fini le flou artistique autour d'un hydrogène « pas tout à fait vert » mais « plus propre que le gris » – place à une méthodologie rigoureuse et un signal fort envoyé aux industriels comme aux investisseurs.Pour mériter ce label « bas carbone », l'hydrogène devra réduire d'au moins 70 % les émissions de gaz à effet de serre par rapport aux combustibles fossiles classiques. Un seuil ambitieux, mais atteignable grâce à plusieurs technologies : du reformage du gaz naturel avec capture du CO₂, à l'électrolyse alimentée par une électricité peu carbonée. Contrairement à l'hydrogène vert, strictement réservé aux énergies renouvelables, la nouvelle définition prend en compte la diversité des mix énergétiques européens. Une approche plus pragmatique, saluée par de nombreux acteurs du secteur.Ce que Bruxelles propose, c'est aussi une méthode de calcul stricte. Toutes les émissions sont comptabilisées : production, transport, fuites de méthane, efficacité de la capture carbone… Une évaluation environnementale complète, sans passe-droit. Objectif : s'assurer que l'hydrogène ainsi labellisé joue vraiment son rôle dans la décarbonation. Et ce n'est pas un hasard. Car derrière ce cadre réglementaire, il y a une ambition stratégique européenne : utiliser l'hydrogène bas carbone dans des secteurs difficiles à électrifier. Aviation, transport maritime, industries lourdes… autant de domaines où l'Europe veut maintenir son avance technologique.Le commissaire à l'Énergie, Dan Jørgensen, parle d'un tournant : « L'hydrogène jouera un rôle clé dans la décarbonation de notre économie. » Et cette nouvelle règle apporte ce qu'il manquait jusqu'ici : de la clarté et de la prévisibilité pour les investisseurs. Le nouveau cadre s'appliquera aussi aux importations : tout hydrogène entrant sur le marché européen devra être certifié via des organismes tiers, les « Voluntary Schemes », déjà rompus à la vérification des carburants renouvelables. Prochaine étape : l'adoption formelle par le Parlement et le Conseil européen. Si tout va bien, les règles entreront en vigueur dans les mois qui viennent. Un pas décisif pour que l'Europe prenne enfin son envol dans l'économie de l'hydrogène. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Manon Tissidre est la coordinatrice du Réseau Centres de Soins Faune Sauvage (25 des 100 centres français).Peu de travailleurs et de bénévoles de ces centres - comme certaines professions médicales, humanitaires ou d'autres - échappent, à un moment donné de leur engagement/carrière, à une crise de fatigue compassionnelle. Être le témoin souvent impuissant de la souffrance des autres, y compris animaux, fatigue énormément et use à petit feu. Contrairement au burn out, cet état de détresse psychologique ne provient pas d'une situation de stress permanent ou d'angoisse, mais relève plutôt d'une surcharge émotionnelle intense.Colère, dépression, apathie, faible estime de soi... La fatigue compassionnelle survient lorsqu'une personne est "à bout". Sa charge émotionnelle l'empêche de continuer à mener sa vie comme elle le faisait avant. La personne s'isole.Vous pensez être atteint.e? voici un test. ___
Matières premières et énergie nucléaire au sommaire de ce supplément. Dans la première partie, les gisements de fer des monts du Simandou pourraient marquer un tournant décisif pour l'économie guinéenne. En deuxième partie, direction la France, avec Pauline Gleize qui nous expliquera comment on démantèle une centrale nucléaire, celle de Fessenheim, un chantier titanesque. (Rediffusion) Simandou : miracle ou mirage pour l'économie guinéenne ? L'exploitation des immenses réserves de fer des monts du Simandou pourrait marquer un tournant décisif pour l'économie guinéenne. Estimées à près de 8 milliards de tonnes de minerai, ces réserves font l'objet de discussions depuis trois décennies. Les autorités prévoient une entrée en production pour la fin de l'année 2025, présentant ce projet comme la vitrine de leur ambition économique. Face au manque de transparence, la population guinéenne, qui a connu les désillusions de l'exploitation de bauxite, oscille entre espoir et scepticisme. Un Grand reportage de Alexis Bédu qui s'entretient avec Jacques Allix. Fessenheim : comment démanteler une centrale nucléaire ? Fessenheim… en Alsace, à la frontière avec l'Allemagne. Un village surtout connu en France pour sa centrale nucléaire. Ses deux réacteurs ont été arrêtés en 2020, promesse de campagne des présidents François Hollande, puis Emmanuel Macron, avant que ce dernier ne décide en 2022 de relancer l'atome. Contrairement à d'autres réacteurs du parc, qui en compte 57, la centrale de Fessenheim n'a pas eu de sursis. Elle était la plus vieille en activité. Elle a été fermée. L'histoire nucléaire de ce village alsacien n'en est pour autant pas terminée. Le démantèlement ne devrait pas être finalisé avant 2041. Un Grand reportage de Pauline Gleize qui s'entretient avec Jacques Allix.
La pomme de terre est le produit de la terre le plus consommé par l'humanité – en dehors des céréales – et classée pilier de la sécurité alimentaire mondiale. Récit d'une conquête planétaire partie d'Amérique du Sud. (Rediffusion du 20/10/2024) C'est l'histoire d'une success story planétaire. La pomme de terre, ou la patate, est aujourd'hui, hormis les céréales – le riz ou le blé –, le produit de la terre le plus consommé sur Terre. « Tout le monde aime la pomme de terre ! », souligne la journaliste Marie-Laure Fréchet, qui lui a consacré un ouvrage, Le Grand livre des patates (éditions Flammarion). Solanum tuberosum n'a pratiquement que des avantages, à tel point que l'agence des Nations unies pour l'agriculture et l'alimentation (FAO) considère la pomme de terre comme un pilier de la sécurité alimentaire mondiale.« Quand on maîtrise sa culture, c'est très productif, peu onéreux. On peut la produire sous différents climats. C'est une culture relativement facile, qui se conserve, et ça aussi, c'est important, relève Marie-Laure Fréchet. C'est une source de glucide, un féculent, indispensable à l'alimentation. On mange moins de pain, mais on mange un peu plus de pomme de terre. » La patate n'est pas une pomme Chaque année, 375 millions de tonnes de patates sont cultivées dans quelque 150 pays. Mais cela n'a pas toujours été le cas pour une plante domestiquée dans les Andes, en Amérique du Sud, il y a approximativement 12 000 ans. Les conquistadors espagnols la ramènent en Europe au XVIe siècle, comme la tomate, de la même famille que la patate. Mais elle a du mal à s'imposer. « Contrairement au cacao, par exemple, à d'autres produits exotiques qui ont pu être ramenés, on ne sait pas trop quoi faire de la pomme de terre, raconte Marie-Laure Fréchet. On lui trouve toutes sortes de défauts. Bien moins savoureuse qu'aujourd'hui, elle était sans doute assez amère. Et surtout, on se méfiait de ce qui venait de la terre. On ne savait pas trop ce que c'était et c'est pour ça qu'on l'a appelée pomme de terre. Mais la pomme de terre n'est pas une pomme, elle n'est pas un fruit. » La patate, en effet, ne pousse pas dans les arbres, mais bien dans la terre ; c'est un tubercule, et du point de vue de la botanique, c'est bien un légume. La conquête mondiale de la pomme de terre commence par l'Espagne donc, l'Europe du Sud, mais aussi l'Allemagne : « Il y a même eu un édit d'un empereur de Prusse pour obliger les Allemands à cultiver chacun un petit lopin de pomme de terre. » Mais en France, pendant longtemps, la patate nourrissait seulement les cochons. Frites françaises La France, depuis, s'est rattrapée : elle est le premier pays exportateur au monde, et aussi le troisième pays d'Europe en termes de consommation, derrière l'Allemagne et la Pologne. Et c'est à Paris qu'on a inventé les frites, il y a plus de 200 ans. « La frite a fait beaucoup pour la promotion de la pomme de terre, parce qu'elle sublime son goût », estime Marie-Laure Fréchet, Grande Huile de la Confrérie de la frite fraîche maison. « Dans la région des Hauts-de-France, on est en train d'implanter de nombreuses usines de frites pour exporter des frites surgelées en Chine et en Inde. » La Chine, par sa taille, est devenue le premier producteur mondial de pomme de terre. En Afrique, la patate, qui demande quatre fois moins d'eau que la culture du riz, a réellement pris son essor ces 30 dernières années, et elle est aujourd'hui la quatrième culture vivrière. Partout dans le monde, la patate donne la frite, la pêche, la banane, ou... la patate. La question de la semaine
Confrontés quotidiennement à la démocratisation de l'intelligence artificielle générative, et à la régression des moyens de modération employés par les grandes plateformes numériques, la communauté des fact-checkers tente de trouver la parade. Rassemblés fin juin 2025 à Rio de Janeiro au Brésil, dans le cadre du 12ème Global fact summit, ces journalistes venus du monde entier ont partagé leurs expériences et esquissé des solutions. Les attaques contre les fact-checkers accusés de censure quand ils tentent de contrecarrer la propagation des fausses nouvelles, la faiblesse des moyens employés par les grandes plateformes pour modérer les contenus trompeurs, haineux et dangereux, la difficulté que pose la démocratisation des IA génératives, tout cela était au cœur des discussions de Rio dans le cadre du 12è sommet Global fact. Notre invité Harouna Drabo y était. Il est journaliste, en projet de recherche à l'Institut français de Géopolitique, spécialiste des stratégies d'influence informationnelles en Afrique francophone. « Contrairement à ce que disent les oligarques de la Silicon Valley, la lutte contre la désinformation n'est pas une menace contre la liberté d'expression. Par contre, ce qui menace la démocratie, c'est le fait que l'on ne travaille pas à prendre soin de nos espaces communs d'information. Il faut répéter ce message-clé à l'adresse des plateformes numériques. Elles doivent prendre leurs responsabilités face à l'humanité. » « Les plateformes numériques aujourd'hui démantèlent nos sociétés, remettent en cause nos modèles de coexistence. C'est un cancer pour le corps social. » À lire aussiLe récit anti(néo)colonial au cœur de la stratégie d'influence russe La chronique de Grégory Genevrier de la cellule info vérif de RFI: Togo: la désinformation ajoute à la confusion avant l'élection. La chronique de Quang Pham des Obs de France 24: une campagne de désinformation avec usurpation d'identité vise la France et l'Arménie.
Contrairement au Dipneuste, les Gobies et les Blennies n'ont pas de poumon. Mais ils peuvent vivre hors de l'eau, entre autres en respirant par la peau, et grâce à d'étonnantes adaptations. Piètres nageurs et proies faciles, ces poissons fuient l'eau !___
Confrontés quotidiennement à la démocratisation de l'intelligence artificielle générative, et à la régression des moyens de modération employés par les grandes plateformes numériques, la communauté des fact-checkers tente de trouver la parade. Rassemblés fin juin 2025 à Rio de Janeiro au Brésil, dans le cadre du 12ème Global fact summit, ces journalistes venus du monde entier ont partagé leurs expériences et esquissé des solutions. Les attaques contre les fact-checkers accusés de censure quand ils tentent de contrecarrer la propagation des fausses nouvelles, la faiblesse des moyens employés par les grandes plateformes pour modérer les contenus trompeurs, haineux et dangereux, la difficulté que pose la démocratisation des IA génératives, tout cela était au cœur des discussions de Rio dans le cadre du 12è sommet Global fact. Notre invité Harouna Drabo y était. Il est journaliste, en projet de recherche à l'Institut français de Géopolitique, spécialiste des stratégies d'influence informationnelles en Afrique francophone. « Contrairement à ce que disent les oligarques de la Silicon Valley, la lutte contre la désinformation n'est pas une menace contre la liberté d'expression. Par contre, ce qui menace la démocratie, c'est le fait que l'on ne travaille pas à prendre soin de nos espaces communs d'information. Il faut répéter ce message-clé à l'adresse des plateformes numériques. Elles doivent prendre leurs responsabilités face à l'humanité. » « Les plateformes numériques aujourd'hui démantèlent nos sociétés, remettent en cause nos modèles de coexistence. C'est un cancer pour le corps social. » À lire aussiLe récit anti(néo)colonial au cœur de la stratégie d'influence russe La chronique de Grégory Genevrier de la cellule info vérif de RFI: Togo: la désinformation ajoute à la confusion avant l'élection. La chronique de Quang Pham des Obs de France 24: une campagne de désinformation avec usurpation d'identité vise la France et l'Arménie.
Cette semaine, j'ai le privilège d'accueillir Jeanne Pouget, professeure et formatrice de professeur de yoga, journaliste et co-créatrice du blog Citta Vritti, ainsi que contributrice au magazine Esprit Yoga. Avec sa double casquette d'enseignante et de journaliste, Jeanne nous apporte une perspective unique et nuancée sur le monde du yoga actuel, cherchant à observer et comprendre les faits sans être binaire.Son parcours est singulier, marqué par des formations en Inde et en France, mais aussi par une expérience immersive dans les milieux du bien-être et du New Age en Asie, notamment à Koh Phangan, en Thaïlande. Cette expérience lui a permis de développer une approche critique et distanciée, soulignant les dissonances cognitives et les limites d'un secteur parfois trop axé sur la performance ou l'exploitation.Ensemble, nous déconstruisons des concepts clés :L'évolution du yoga : De ses racines classiques, moins centrées sur le corps physique, au yoga contemporain mondialisé, souvent perçu comme une forme de gymnastique pour être "fit et flex". Jeanne explique comment la période coloniale et les interactions avec l'Occident ont remodelé la pratique, notamment en accentuant l'aspect postural et la force physique.Les "séries" et les figures emblématiques : Nous abordons l'émergence des séries routinisées (comme l'Ashtanga ou le Sivananda) et le parcours controversé de figures telles que Bikram Choudhury, dont les agissements ont été dénoncés comme contraires à l'éthique du yoga. Jeanne offre une réflexion sur la pédagogie traditionnelle parfois "brutale" et la nécessité de la transmission d'un héritage immatériel précieux.Yoga, féminisme et inclusion : Alors que le yoga s'est largement féminisé en Occident, nous questionnons s'il est pour autant intrinsèquement féministe. La discussion porte sur la représentation stéréotypée des corps (force pour les hommes, souplesse pour les femmes), le caractère élitiste et excluant des studios de yoga urbains, et l'importance de faire du yoga un espace véritablement inclusif pour tous, indépendamment du genre, de l'âge, de l'origine ou du corps.Le mythe de l'union : Jeanne nous révèle une perspective fascinante sur la racine du mot "yoga". Contrairement à l'idée largement répandue d'une pratique d'union, le texte fondateur, les Yoga Sutras de Patanjali, basés sur la philosophie Samkhya, suggéreraient plutôt une dissociation entre la nature matérielle et la pure conscience. Elle explique cette nuance complexe en la distinguant de l'Advaita Vedanta (non-dualité).C'est une invitation à comprendre le yoga au-delà des apparences, à naviguer entre tradition et modernité, et à cultiver une pratique personnelle, intime et non-jugeante, loin du business et de l'image médiatique. Une écoute essentielle pour quiconque souhaite approfondir sa relation au yoga avec discernement et authenticité.Merci pour votre fidélité !Pour aller plus loin, vous pouvez :Me suivre au quotidien sur Instagram ;Regarder ce podcast en vidéo sur Youtube ;Et me rejoindre dans mes prochains stages ici ou là !Retrouver toutes les actualités de Somatic Mind ;Soutenir ma création de contenu sur Patreon.Prenez soin de vous et à la semaine prochaine !Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Expériences de mort imminente : conscience, science et mystère – Entretien avec le Dr Jean-Jacques CharbonierEt si la conscience ne s'arrêtait pas avec l'activité cérébrale ?Et si des patients déclarés en mort clinique vivaient des expériences d'une intensité bouleversante… et inexplicables scientifiquement ?
Parce que… c'est l'épisode 0x608! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Introduction et contexte Nicolas accueille Christophe d'Arlhac pour cette nouvelle édition du podcast. Faisant suite à leur précédent échange sur l'importance de l'analyse des menaces, cette discussion se concentre sur l'outillage associé à l'analyse de risque. L'objectif est de mettre en perspective les avantages et inconvénients de ces outils pour en tirer le maximum de bénéfices tout en évitant les pièges potentiels. Les avantages fondamentaux de l'outillage Structure et guidance Les outils d'analyse de risque constituent un élément structurant essentiel qui aide les analystes à effectuer leur travail méthodiquement sans rien omettre. Christophe souligne que ces outils permettent d'identifier, d'évaluer et de prioriser les menaces potentielles pesant sur les systèmes d'information. L'intégration intrinsèque de différentes fonctionnalités offre un cadre rigide qui évite l'oubli de certaines étapes importantes et standardise les méthodes de calcul. Conservation et pérennisation de l'information Un avantage majeur réside dans la capacité de ces outils à conserver et pérenniser l'information. Contrairement aux fichiers Excel artisanaux, les outils dédiés facilitent le transfert du travail entre différents intervenants. Nicolas observe que dans un contexte plus artisanal, chaque changement d'analyste tend à provoquer une reprise complète du travail, chacun ayant sa propre approche. Cette tendance à “repartir de zéro” fait perdre les bénéfices de l'amélioration continue et de l'approche itérative préconisée par les méthodologies actuelles. Gestion de la complexité Les fichiers Excel deviennent rapidement volumineux et difficiles à gérer, posant des problèmes de sécurité et de partage de droits. La ultra-personnalisation de ces fichiers les rend difficilement compréhensibles pour d'autres utilisateurs, créant un cercle vicieux où il devient plus simple de recommencer que de comprendre le travail précédent. L'adaptabilité face aux évolutions Suivi des menaces évolutives L'évolution constante des menaces constitue un argument fort en faveur des outils stables. L'exemple de la guerre en Ukraine illustre parfaitement comment la nature des menaces peut changer rapidement, modifiant le niveau de risque pour certains secteurs ou pays. Les outils permettent de pivoter et de suivre ces évolutions dans le temps, offrant une vision claire des raisons des changements de risque. Évolution réglementaire De même, les réglementations évoluent constamment, particulièrement en Europe où l'activité législative est intense. Les outils intègrent ces mises à jour réglementaires automatiquement, permettant de suivre facilement ces évolutions et de comprendre pourquoi un risque peut différer selon l'époque, non seulement à cause des attaques mais aussi des changements réglementaires. Les fonctionnalités avancées Intégration et pré-remplissage Les outils modernes offrent des capacités d'intégration avec d'autres systèmes, permettant de puiser dans des sources de données existantes. Cette fonctionnalité pré-remplit automatiquement les informations sur les actifs de support et business, représentant un gain de temps considérable. Pour les entreprises matures disposant de CMDB (Configuration Management Database), cette intégration automatique élimine l'effort manuel de collecte d'informations. Collaboration et reporting Ces outils favorisent la collaboration entre équipes et s'intègrent avec d'autres solutions pour enrichir les données d'entrée. Ils offrent également des capacités de reporting avancées avec des tableaux de bord permettant aux dirigeants de prendre des décisions éclairées concernant les investissements sécuritaires, avec une vue historique des choix stratégiques et financiers. Les écueils à éviter Faux sentiment de sécurité L'utilisation d'outils peut créer une illusion de précision et un faux sentiment de sécurité. Les utilisateurs risquent de devenir moins objectifs et de manquer de contextualisation, se concentrant davantage sur les capacités de l'outil que sur l'analyse critique des données. Cette tendance peut conduire à suivre mécaniquement une checklist sans remettre en question les données ou la logique sous-jacente. Risque de déshumanisation Un piège particulièrement dangereux consiste à croire qu'un outil peut remplacer l'expérience humaine. Certaines organisations font l'erreur de penser qu'un consultant junior peut utiliser l'outil de manière autonome, sous prétexte que celui-ci le guide. Cette approche néglige l'importance de l'expertise humaine dans l'interprétation des résultats et l'analyse contextuelle. Stagnation des compétences Les outils évoluent constamment, nécessitant une formation continue. Les utilisateurs peuvent avoir tendance à rester sur les fonctionnalités qu'ils maîtrisent, passant à côté des améliorations et nouvelles capacités. Cette stagnation limite l'efficacité de l'outil et peut conduire à une sous-utilisation de ses potentialités. L'importance du binôme expérimenté-junior Nicolas et Christophe soulignent l'importance de faire travailler ensemble des consultants expérimentés et des juniors. Cette approche permet un transfert de connaissances efficace tout en évitant les écueils de l'utilisation d'outils par des personnes inexpérimentées. L'outil accélère le travail de l'expert et aide le junior à progresser plus rapidement en se concentrant sur l'analyse plutôt que sur les aspects techniques. La valeur ajoutée de l'expertise humaine Interprétation et explication La capacité d'expliquer les résultats aux dirigeants reste fondamentalement humaine. Un expert doit pouvoir expliquer pourquoi l'outil produit certains résultats, quelles valeurs ont été saisies et pour quelles raisons. Cette interprétation constitue le cœur de métier du consultant et ne peut être automatisée. Solutions créatives L'expertise humaine permet d'identifier des solutions organisationnelles simples là où l'outil proposerait uniquement des mitigations techniques complexes. Les exemples abondent de problèmes résolus par de simples changements de processus plutôt que par des solutions techniques coûteuses et complexes. Dialogue avec les métiers L'écoute des équipes métier reste cruciale pour identifier les solutions les plus appropriées. Souvent, ces équipes ont déjà proposé des solutions simples qui n'ont pas été entendues par les départements IT. L'analyse de risque, guidée par un expert utilisant les bons outils, permet de remettre toutes les parties prenantes autour de la table et de créer cette cohésion nécessaire. Recommandations pour une utilisation optimale Formation et processus La réussite de l'implémentation d'outils d'analyse de risque nécessite une formation approfondie des utilisateurs et l'implication de toutes les parties prenantes. La documentation des processus et la sollicitation régulière des retours utilisateurs permettent d'optimiser l'utilisation et de mesurer le retour sur investissement. Critères de choix Le choix d'un outil doit tenir compte de plusieurs facteurs : interface intuitive et ergonomique, capacité de personnalisation, flexibilité de connexion avec d'autres systèmes, qualité du reporting et des visualisations, fonctionnalités collaboratives permettant le partage sécurisé de données confidentielles, et capacité d'évolution qualitative. Amélioration continue La contribution des experts utilisateurs au développement des outils bénéficie à tout l'écosystème. Les retours d'expérience permettent aux éditeurs d'améliorer leurs produits, créant un cercle vertueux d'amélioration continue qui profite à tous les acteurs de la cybersécurité. Conclusion L'outillage en analyse de risque représente un élément essentiel pour structurer et améliorer l'efficacité des analyses de sécurité. Cependant, ces outils ne doivent jamais remplacer l'expertise humaine mais l'augmenter. Ils constituent des accélérateurs qui permettent aux analystes de se concentrer sur leur valeur ajoutée : l'interprétation, l'analyse contextuelle et la création de solutions adaptées aux besoins réels des organisations. L'approche idéale combine la puissance structurante des outils avec l'expertise humaine, dans un processus d'amélioration continue impliquant toutes les parties prenantes. Collaborateurs Nicolas-Loïc Fortin Christophe D'ARLHAC Crédits Montage par Intrasecure inc Locaux virtuels par Riverside.fm
Fessenheim… en Alsace, à la frontière avec l'Allemagne. Un village surtout connu en France pour sa centrale nucléaire. Ses deux réacteurs ont été arrêtés en 2020, promesse de campagne des présidents François Hollande, puis Emmanuel Macron, avant que ce dernier ne décide en 2022 de relancer l'atome. Contrairement à d'autres réacteurs du parc, qui en compte 57, la centrale de Fessenheim n'a pas eu de sursis. Elle était la plus vieille en activité. Elle a été fermée. L'histoire nucléaire de ce village alsacien n'en est pour autant pas terminée. Le démantèlement ne devrait pas être finalisé avant 2041. (Rediffusion) « Fessenheim : comment démanteler une centrale nucléaire ? » Un Grand reportage de Pauline Gleize. À écouter aussiArrêt sur Fessenheim, la plus vieille centrale nucléaire de France ferme
Ces propos, ils viennent de Paul O'Brien, directeur exécutif d'Amnesty International USA. Avec lui, nous faisons un bilan des premiers six mois de la présidence Trump sur le plan de la politique des droits humains. L'administration Trump a adopté une stratégie de confrontation directe contre les droits humains, les minorités et les contre-pouvoirs, selon Paul O'Brien. Les universités, la société civile et même certaines institutions religieuses sont ciblées, notamment si elles ne se conforment pas à une idéologie nationaliste chrétienne. En six mois, Donald Trump a signé plus de décrets que n'importe quel président, mais sans les faire adopter par le Congrès, contournant ainsi le débat démocratique. Contrairement à son premier mandat, il s'est entouré de loyalistes autoritaires pour mieux imposer son agenda. L'exemple de l'utilisation de l'armée contre des manifestants pacifiques à Los Angeles illustre, selon Paul O'Brien, une dérive extrêmement préoccupante. Il alerte sur le précédent que cela crée : que se passera-t-il si des étudiants, des syndicats ou des groupes antiracistes descendent à nouveau dans la rue ? Le fait que des militaires armés puissent viser des citoyens américains pour des actions démocratiques et non violentes marque un tournant inquiétant pour les libertés publiques aux États-Unis. Enfin, l'affaire de Mahmoud Khalil, étudiant à Columbia, ayant perdu sa carte de résident pour avoir manifesté, incarne selon Amnesty une stratégie délibérée de dissuasion. En une seule décision, l'administration Trump envoie plusieurs messages menaçants : aux étudiants, aux universités, aux résidents permanents, et à ceux qui soutiennent les droits des Palestiniens. Face à ce climat de peur, Amnesty affirme qu'une action classique auprès des responsables politiques, une sensibilisation à travers d'un dialogue, est inutile. L'organisation veut mobiliser la population américaine et internationale, pour dénoncer ces dérives et faire pression sur le gouvernement américain afin qu'il respecte les droits humains. Quatre ans après l'assassinat de Jovenel Moïse, des zones d'ombre demeurent Quatre ans après l'assassinat du président haïtien Jovenel Moïse, l'affaire demeure entourée de nombreuses zones d'ombre. Nous en parlons avec Gotson Pierre, directeur d'Alterpresse. Il relate l'interview avec l'ancien conseiller de Jovenel Moïse, Guichard Doré. Ce dernier insiste sur la nécessité de mener trois enquêtes complémentaires – judiciaire, institutionnelle et sociale – pour comprendre les circonstances du crime. Il déplore la lenteur de la procédure en Haïti, où aucune décision définitive n'a été rendue malgré l'incarcération de plus de 40 suspects. Pendant ce temps, aux États-Unis, plusieurs condamnations ont déjà été prononcées, mais la coopération judiciaire entre les deux pays reste insuffisante. Guichard Doré s'interroge également sur les motivations profondes de l'assassinat, notamment le financement de l'opération et la manière dont les institutions haïtiennes ont été contournées. Il évoque une possible « conspiration institutionnelle » impliquant des organes de l'État qui auraient contribué à affaiblir Jovenel Moïse. Il appelle à une enquête institutionnelle pour éclaircir ces complicités internes, ainsi qu'à une enquête sociale sur le traitement médiatique et politique réservé au président, avant et après sa mort. Au-delà du crime lui-même, l'ancien conseiller dresse un constat alarmant de la déliquescence de l'État haïtien : institutions paralysées, sécurité effondrée, territoire contrôlé à 80% par des gangs. Il lance un appel à un sursaut des élites haïtiennes – intellectuels, secteur privé, presse, artistes – pour qu'elles sortent de leur passivité et participent activement à la refondation du pays. Selon lui, seule une mobilisation collective permettra de sortir Haïti de cette spirale de violence et de reconstruire un État légitime et fonctionnel. Au Texas, les victimes commencent à être identifiées et la presse relate leur histoire El Pais revient par exemple sur le destin tragique de Brooke et Blair Harber, deux sœurs de 11 et 13 ans, originaires de Dallas, retrouvées main dans la main dans un grenier. Peu avant leur mort, l'une d'elles avait envoyé un message à leur famille disant simplement : « Je vous aime ». Autre victime évoquée : Dick Eastland, propriétaire d'un camp de vacances touché par les inondations. Il a perdu la vie en tentant de sauver des enfants, souligne le journal. Son petit-fils, George, évoque un homme pieux, dévoué : « S'il ne devait pas mourir de causes naturelles, il fallait que ce soit en sauvant les filles qu'il chérissait. » Donald Trump évite la polémique sur les responsabilités de la catastrophe Lorsqu'un ouragan avait frappé la Caroline du Nord l'an dernie (2024)r, Donald Trump avait affirmé — sans preuve — que l'administration Biden refusait d'aider les habitants des zones républicaines. Quand des incendies ont ravagé Los Angeles en début d'année, il avait accusé les démocrates locaux et de l'État, avançant des critiques infondées sur la gestion de l'eau. Mais après les inondations catastrophiques qui ont dévasté le Texas, Donald Trump a appelé à ne pas chercher de coupables. Peut-être aussi parce que la Maison Blanche est sur la défensive, selon le New York Times. Les efforts du président pour réduire la bureaucratie fédérale ont laissé des traces : plusieurs postes-clé du Service national de météorologie, notamment dans les bureaux locaux, étaient vacants au moment où les inondations ont frappé. Et puis, l'ampleur de la réponse fédérale sur le terrain reste floue. Les autorités affirment avoir activé la FEMA, l'agence fédérale de gestion des urgences, mais sans préciser combien de personnes ont été déployées, ni quels moyens sont mobilisés. Rappelons que Donald Trump a plusieurs fois exprimé son intention de démanteler cette agence. La presse se penche sur l'impact des raids anti-migrants aux États-Unis Dans un long reportage The New Yorker s'interroge sur la solidité du soutien hispanique à Donald Trump dans le sud du Texas, près de la frontière mexicaine. Longtemps bastion démocrate, la vallée du Rio Grande avait pourtant basculé en 2024. Mais la politique de l'immigration de Donald Trump, notamment les raids, font que même les républicains se détournent de leur président. Début juin 2025, des descentes massives de la police fédérale de l'immigration ont frappé la région, semant la panique dans les commerces, les restaurants et les entreprises. « C'est comme si une bombe avait explosé sur notre économie locale », témoigne un restaurateur dans le New Yorker. Face à l'ampleur du choc, certains élus républicains locaux osent critiquer Donald Trump Javier Villalobos, maire de McAllen, ancien démocrate devenu républicain, affirme : « On peut soutenir la loi, mais pas quand elle détruit nos familles et notre économie. » Dans les réunions publiques, la colère monte. Le New Yorker évoque une ambiance tendue, voire explosive : « Les électeurs qui avaient voté pour Donald Trump pour des raisons économiques ne veulent pas payer le prix de cette politique migratoire brutale. » Journal de la 1ère Le moucheron piqueur fait des dégâts dans les Caraïbes et en Amérique du Sud.
Josephine Care est une solution québécoise de télésurveillance fondée par Sleiman Chahwan, qui mise sur l'intelligence artificielle pour prévenir les chutes et détecter des signes précoces de détresse chez les aînés. Contrairement aux dispositifs classiques, elle fonctionne sans caméra, micro ni bracelet, préservant ainsi la vie privée. Des capteurs discrets analysent les habitudes de vie pour alerter en cas de comportements anormaux. L'objectif est de rassurer les familles et de permettre aux personnes âgées de rester plus longtemps à domicile.
Expériences de mort imminente : conscience, science et mystère – Entretien avec le Dr Jean-Jacques CharbonierEt si la conscience ne s'arrêtait pas avec l'activité cérébrale ?Et si des patients déclarés en mort clinique vivaient des expériences d'une intensité bouleversante… et inexplicables scientifiquement ?
L'Association des Acteurs de la Location Saisonnière de l'île Maurice (AALSM), représentant un pan considérable du secteur informel – allant des résidences touristiques aux logements Airbnb, en passant par les appartements et villas – regroupe aujourd'hui près de 9 000 unités locatives à travers l'île. Contrairement à l'industrie hôtelière traditionnelle, ce secteur est composé d'une multitude de petits opérateurs évoluant souvent en dehors du circuit formel. Dans le cadre du Budget 2025–2026, plusieurs mesures ont été annoncées pour mieux encadrer le secteur de la location saisonnière. L'association soutient le projet de réforme du tourisme à travers le nouveau blueprint, mais elle exprime aussi des inquiétudes, notamment sur la taxe de 3 euros par personne. Cette taxe pourrait fortement alourdir le coût du séjour pour les petits voyageurs. L'association propose donc qu'elle soit appliquée par nuit et non par personne, afin de ne pas désavantager les familles ou les touristes qui ont un budget limité. Autre sujet de préoccupation : la baisse du seuil de la TVA à Rs 3 millions. Beaucoup de petits opérateurs du secteur informel pourraient être concernés. Le cas des gestionnaires locatifs est délicat : ils gèrent plusieurs propriétaires qui, pris séparément, ne dépassent pas le seuil, mais qui, ensemble, le dépassent. Malgré ces inquiétudes, l'association se dit satisfaite de voir que le gouvernement affiche désormais la volonté de formaliser l'informel, et plaide pour une révision en profondeur du système de permis. De nombreux critères d'éligibilité, hérités d'un cadre législatif vieux de plus de 20 ans, sont aujourd'hui jugés obsolètes et inadaptés à la réalité du marché, explique Mathieu Appasamy. L'Association des Acteurs de la Location Saisonnière de l'île Maurice (AALSM) a d'ailleurs soumis plusieurs recommandations à la Tourism Authority, inspirées de modèles internationaux, en faveur d'un système de licences ou d'enregistrement simplifié et modernisé. Une première réunion s'est tenue la semaine dernière avec le nouveau directeur de l'organisme. Un suivi est prévu début août.
Bilal est un ancien du canapé: il y a sa place et ses habitudes. Nouveauté 2025 : il vit en coloc dans un appart en enfilade, il tombe amoureux une fois par heure et son transit est lent. Contrairement à la précédente édition, SML a osé demander à sa mère et manager de monter sur scène pour raconter combien de fois ils ont déménagé et scoop : maman adore SML. Bon épisode les loulzPour venir assister à un enregistrement cliquez super fort sur ce lienCalme toi :Laura Laarman : productionLéa Jourdan : communicationLucie Meslien : illustration animation Caroline Bérault : illustrations Manon Carrour : vignette Joanna & Gaspar : générique Alexandre Duarte et Corentin Cohignac : programmationAnaïs Reinhardt : son Doriane Hugues : scenoDoriane Bossu : ass. déco Thibault Iacono : ass. déco Salomé Brussieux : stylisme Merci Agnès b studio paillettes et Levi'sTali Grandin -Mendzylewski: make up Esteban Decarvalho : montageMk2 : Isis Hobéniche : directrice de projetEmma Moschkowitz : directrice de production événementielleEtienne Rouillon : directeur de production audiovisuelleLou Poincheval : chargée de production audiovisuelle Vincent Desormeaux : directeur mk2 BibliothèqueJoao Carta : régisseur Philippe Leroy : régisseurMenad Mahiou : régisseur Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Directeur général de Linagora, Michel-Marie Maudet défend une approche éthique et responsable de l'entraînement des IA, illustrée par le développement du modèle français Lucie. Contrairement aux grands modèles génératifs souvent opaques, Lucie a été conçu avec des données auditées, respectueuses du droit d'auteur et de la vie privée. Ce travail, exigeant en temps et en ressources, vise à démontrer qu'une alternative souveraine et conforme aux valeurs européennes est possible. Michel-Marie milite pour que ces modèles fondation deviennent des biens communs soutenus par des fondations ou des États.
Donnez-moi votre feedback par SMS (mobile uniquement)!Le bullshit pseudo-profond est un discours flou et pompeux qui semble profond mais ne dit rien de concret. Il attire les initiés en utilisant des phrases qui brillent plus que les idées, où le flou est valorisé et où l'acceptation de l'incertitude est vue comme une qualité. Gordon Pennycook a démontré que les gens trouvent souvent ces phrases profondes, surtout ceux qui manquent de pensée analytique, car notre esprit comble les lacunes et cherche la cohérence. Le bullshit permet de paraître profond sans dire quoi que ce soit de vérifiable, d'éviter le réel et le concret, et d'attirer l'attention dans un océan de communication. Pour le débusquer, il faut exiger des explications concrètes, poser des questions simples et directes, et pratiquer la pensée critique. Contrairement à la poésie, la littérature ou la philosophie, le bullshit vend des prestations sans valeur ajoutée réelle. Pour éviter de se faire avoir, il est essentiel de poser des questions et de vérifier la valeur ajoutée des prestataires. Accès gratuit à toutes nos ressources: www.coapta.ch/campusAccès aux archives du podcast: www.coapta.ch/podcast© COAPTA SàrlTous les épisodes disponibles sur www.coapta.ch/podcast ou sur votre plateforme préférée (Spotify, Apple Podcasts, Google Podcasts); cherchez "Leadershift" ou "Vincent Musolino" Faites partie de notre communauté sur le Discord officiel COAPTA!
Parce que… c'est l'épisode 0x607! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Un épisode depuis Paris Cet épisode spécial du podcast propose une rencontre inhabituelle entre deux Québécois expatriés à Paris pour assister au leHACK, un événement mythique de cybersécurité francophone. L'animateur retrouve Martin Dubé, ancien organisateur du HAckfest au Québec, qui réalise un rêve de quinze ans en découvrant enfin cet événement légendaire. Depuis 2010, Martin s'impliquait dans le milieu de la cybersécurité québécoise, notamment avec le Hackfest, avant de prendre une pause pour des raisons familiales. Aujourd'hui entrepreneur indépendant, il s'est offert ce voyage comme un cadeau personnel. Découverte du leHACK et de son atmosphère unique Le leHACK, anciennement appelé “La Nuit du Hack”, se révèle être un événement impressionnant par son ampleur et son organisation. Avec environ 3000 participants, l'événement se déroule à la Cité des Sciences, offrant un cadre exceptionnel avec des espaces généreux et bien distribués. Contrairement au NorthSec ou au Hackfest québécois, l'atmosphère y est remarquablement détendue et non-compétitive. Le CTF (Capture The Flag) rassemble plus de 400 participants dans deux grandes salles, mais fonctionne selon un principe individuel plutôt qu'en équipes, ce qui explique cette ambiance plus relaxe. Différences culturelles et techniques L'infrastructure technique du leHACK impressionne par son approche “old school” avec des serveurs sur site, des switches 10GB et 25GB, et trois gros serveurs Xeon avec 128GB de RAM chacun. Cette approche filaire contraste avec la tendance cloud des événements québécois. L'aspect culturel se révèle également fascinant : les deux Québécois découvrent un environnement plus ouvert et respectueux, où les conflits se résolvent par une simple bise plutôt que par des confrontations. Cette différence culturelle enrichit leur expérience, même si elle crée parfois un sentiment d'isolement initial. Conférences : entre excellence et redondance L'amphithéâtre de 900 places offre des conditions d'écoute exceptionnelles, avec un son et un confort impeccables. Les conférences présentent un mélange intéressant : certaines sont remarquables, comme celle sur le reverse engineering d'une montre connectée à 12 euros. Cette présentation technique de haut niveau démontre comment les conférenciers ont contourné des protections complexes pour révéler que l'appareil générait simplement des données de santé aléatoires. D'autres conférences, malheureusement, recyclent des concepts déjà largement abordés dans le milieu, créant une certaine frustration chez les participants expérimentés. Réflexions sur l'évolution du milieu L'événement révèle une problématique générationnelle intéressante : de nombreux sujets “basiques” doivent encore être expliqués, révélant des lacunes dans la formation académique. Les techniques de sécurité recommandées aujourd'hui pour l'IA reprennent souvent des principes établis il y a vingt ans, soulignant un éternel recommencement dans le domaine. Cette situation crée un dilemme : les vétérans aimeraient du contenu plus avancé, mais les nombreux jeunes participants ont besoin de ces bases fondamentales. Observations sur la relève et l'écosystème Le leHACK frappe par la jeunesse de ses participants, contrastant avec le vieillissement observé dans certains événements québécois. De nombreuses écoles sont présentes, notamment l'École 42, démontrant un investissement fort dans la formation. Cette diversité générationnelle enrichit l'événement, même si elle complique parfois le niveau des présentations. L'écosystème français semble plus dynamique pour attirer et former la relève en cybersécurité. Expérience personnelle et networking Malgré leur statut d'étrangers, les deux Québécois parviennent à créer des liens intéressants, notamment grâce à Florent, associé français de l'un d'eux, qui facilite les rencontres. L'événement se distingue par son accessibilité : pas de files d'attente interminables comme au DefCon, une circulation fluide, et des espaces qui ne donnent pas cette impression d'écrasement malgré les 3000 participants. Cette organisation permet de véritablement profiter du contenu et des interactions. Anecdotes et détails marquants L'événement réserve quelques surprises technologiques, comme la présence de minitels connectés au WiFi, rappelant l'histoire des télécommunications françaises. Un chien robot programmable attire l'attention, créant des réactions mitigées selon les profils des participants. La canicule parisienne ajoute une dimension climatique inattendue pour des Québécois habitués à des températures plus clémentes en cette période. Bilan et perspectives Cette première participation au leHACK constitue une réussite totale pour Martin Dubé, qui envisage déjà un retour en 2026. L'événement offre un excellent équilibre entre contenu technique de qualité, networking efficace, et découverte culturelle. Il confirme l'importance des événements internationaux pour élargir les perspectives professionnelles et personnelles. L'expérience démontre que sortir de sa zone de confort géographique et culturelle apporte une richesse inestimable au développement professionnel. L'épisode se conclut sur une note philosophique concernant l'importance de la diversité culturelle dans l'enrichissement professionnel, Martin soulignant comment ces expériences internationales le rendent plus complet comme professionnel de la cybersécurité. Collaborateurs Nicolas-Loïc Fortin Martin Dubé Crédits Montage par Intrasecure inc Locaux réels par Intrasecure inc
On vous dit de courir doucement, de faire de l'endurance fondamentale (EF). Mais vous n'y arrivez pas ou vous trouvez ça pénible et ennuyeux. Et pourtant c'est une base importante de l'entraînement et je vais vous expliquer pourquoi en répondant à la question de Julie qui se pose la question de l'intérêt de cette fameuse allure d'entraînement.Contrairement aux idées reçues, courir lentement ne vous fait pas perdre de temps : c'est un investissement pour vos performances futures. Ainsi chaque kilomètre en endurance fondamentale vous rapproche de vos objectifs.Liens : Le Protocole Perte de Gras : https://go.soulier.xyz/protocolekm42Les liens complémentaires et vers les anciens épisodes : https://km42.soulier.xyz/351Dans cet épisode :pour c'est la pierre angulaire de tout entraînement en enduranceles bénéfices pour le système cardiovasculairel'impact sur le nombre de mitochondriesles avantages pour optimiser l'utilisation des graissesdévelopper une meilleure économie de courseintérêt pour augmenter le volume d'entraînement et favoriser la récupérationpourquoi elle permet de renforcer vos tendons et articulationsl'entraînement polarisé avec la règle du 80/20Nouveau : Le protocole Perte de Gras 2025 ❤️ Me suivre Tous les liens sont ici
Marie-Thérèse s'investit corps et âme dans son rôle de cheffe d'État. Contrairement à ses prédécesseurs, elle compte bien imposer son style et ses idées, et ne pas se contenter d'être une simple souveraine d'apparat. Et ce ne sont pas ses seize grossesses qui vont l'empêcher d'être sur tous les fronts."Secrets d'Histoire" est un podcast d'Initial Studio, adapté de l'émission de télévision éponyme produite par la Société Européenne de Production ©2024 SEP / France Télévisions. Cet épisode a été écrit et réalisé par Claire Benhaim.Un podcast présenté par Stéphane Bern. Avec la voix d'Isabelle Benhadj.Vous pouvez retrouver Secrets d'Histoire sur France 3 ou en replay sur France.tv, et suivre l'émission sur Instagram et Facebook.Crédits du podcastProduction exécutive du podcast : Initial StudioProduction éditoriale : Sarah Koskievic et Mandy Lebourg assistées de Marine BoudalierMontage : Camille Legras Hébergé par Audion. Visitez https://www.audion.fm/fr/privacy-policy pour plus d'informations.
Ep.224 - La prospective permet une exploration des signaux faibles qui peuvent indiquer des opportunités futures. Contrairement à la projection, qui s'appuie sur des données passées, la prospective permet de tracer une voie en résolvant les obstacles potentiels.Thierry Curty, prospectiviste, explore les liens avec les concepts de VUCA et BANI, discute de l'importance de la prospective dans le monde actuel, et examine les implications de la technologie sur le travail et l'économie. Il aborde les transitions écologiques et les défis du découplage technologique et social, tout en soulignant la nécessité d'une vision optimiste pour l'avenir.En se concentrant sur les opportunités plutôt que sur les obstacles, il est possible de construire un avenir plus durable et équitable.Thierry Curty Créateur du site LMC.today, cofondateur et coprésident de Courant Constructif, passionné d'économie, prospectiviste de la transition systémique du 21e siècle, Thierry Curty utilise une approche épistémologique pour observer la société humaine et ses signaux faibles.Depuis 2012, il consacre l'intégralité de son temps à la finalisation de sa vision de la transition sociétale en précisant sa pensée de l'économie quaternaire, résultante de sa veille scientifique et technologique qui lui permet de comprendre comment et pourquoi l'avenir sera vertigineux et très difficile pour ceux qui viendront après nous. Parmi les livres dont il est auteur ou co-auteur, citons « L'emploi salarié, un mythe passager », sous-titré « La transition sociétale inéluctable » en 2013 dans sa seconde version augmentée.À retenirBANI exprime un état d'esprit face aux défis actuels.La prospective analyse les possibles et leur plausibilité.Le travail est défini comme une forme d'aliénation et la relation au travail évolue d'une génération à l'autre.Il est essentiel de réévaluer la valeur du travail dans la société.L'innovation est souvent étouffée par l'aliénation du travail.La relocalisation industrielle peut être contre-productive.Produire des biens simples comme des T-shirts n'est pas toujours rentable pour des économies pleinement développées.La production de masse de biens diversifiés du XXe siècle n'est plus intéressante.L'évolution démographique déclinante devient un avantage.Le numérique va gérer la demande et la production d'énergie très précisément.L'agriculture de précision est l'avenir.Nous sommes devenus Homo Sapiens Urbanis qui va devenir Homo Sapiens Numericus.Il faut viser l'inversion du réchauffement climatique.Autres épisodes à écouterÉpisode 209: Comment la prospective permet de fabriquer le futur de votre organisation avec Christophe PouillyÉpisode 43: Innovation et Blockchain avec Eric Seulliet de la Fabrique du FuturAccédez aux notes ici: https://www.intelliaconsulting.com/podcast Notre Communauté IAE-Pro est maintenant en ligne: Cliquez ici pour maîtriser votre action stratégique et amplifier votre impact Allez plus loin: Chaque semaine, recevez conseils et perspectives afin de développez votre impact stratégique - Abonnez-vous à notre lettre hebdomadaire
Et si certaines étoiles dans l'univers ne ressemblaient en rien à celles que nous connaissons ? Dans cette vidéo, on plonge dans l'un des concepts les plus fascinants de la physique théorique : les étoiles bosoniques. Contrairement aux étoiles classiques faites de matière ordinaire, ces objets seraient composés uniquement de bosons, ces particules capables de se condenser dans un même état quantique. On explore leur origine, leur structure, et surtout les conditions nécessaires pour qu'elles puissent exister réellement dans l'univers.Loin d'être de simples curiosités théoriques, les étoiles bosoniques pourraient jouer un rôle crucial dans la compréhension de la matière noire. En passant par les champs scalaires, les condensats de Bose-Einstein, et les équilibres gravitationnels exotiques, cette vidéo vous emmène à la frontière de la relativité générale et de la mécanique quantique. Peut-on vraiment créer un objet céleste à partir d'ondes quantiques ? Et comment distinguer une étoile bosonique d'un trou noir ?À travers des analogies accessibles, des métaphores visuelles et les dernières avancées en simulations numériques, cette vidéo tente de répondre à une question vertigineuse : et si l'univers était peuplé d'astres invisibles, silencieux, mais fondamentaux pour comprendre sa structure ? Entre science établie et spéculations sérieuses, bienvenue dans le monde déroutant des étoiles bosoniques.
Parce que… c'est l'épisode 0x606! Préambule Nous avons rencontré un problème technique durant l'enregistrement. L'équipement a cessé de fonctionner, sans que nous nous en rendions compte. Nous avons conservé le segment qui est utilisable. Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2026 Description Ce podcast enregistré lors de NorthSec réunit l'animateur et Martin Dubé pour une discussion nostalgique sur l'évolution de la communauté cybersécurité québécoise, particulièrement autour du Hackfest et de NorthSec. Les débuts du Hackfest et l'innovation des CTF Martin Dubé raconte ses débuts en 2010 au Hackfest, alors qu'il était étudiant en deuxième année d'université. À cette époque, l'événement était très différent d'aujourd'hui : les organisateurs transportaient des serveurs physiques hébergés chez eux jusqu'à l'hôtel, utilisant des technologies comme Proxmox et VMware. Cette période artisanale contraste fortement avec l'automatisation moderne mise en place par des équipes comme celle de Laurent au NorthSec. L'innovation majeure de cette époque fut l'introduction du format “attaque-défense” pour les CTF, remplaçant le traditionnel format “jeopardy” (matrice de challenges par catégories). Ce nouveau format permettait aux participants d'attaquer les infrastructures des autres équipes tout en défendant la leur, créant une dynamique plus réaliste et complexe. Leadership et apprentissage par la pratique Martin souligne l'importance de l'aspect leadership dans son rôle de responsable des CTF. Gérer une équipe de bénévoles non rémunérés lui a enseigné des compétences précieuses en gestion d'équipe, motivation par la reconnaissance et coordination de projets complexes. Cette expérience s'est révélée cruciale pour sa carrière professionnelle, démontrant que l'implication dans la communauté offre bien plus que des compétences techniques. Il encourage fortement les nouveaux arrivants dans le domaine à s'impliquer dans de tels événements, car cela permet de garnir son CV d'expériences pertinentes et facilite l'entrée sur le marché du travail. Cette recommandation reste valable aujourd'hui, même si le domaine s'est professionnalisé. L'innovation de la track Windows Un moment marquant fut la création de la “track Windows” au NorthSec, une innovation que Martin et Stéphan Sigman considèrent comme pionnière. Contrairement aux challenges synthétiques habituels, cette track simulait un véritable environnement d'entreprise avec Active Directory, partages réseau mal configurés, GPO contenant des mots de passe, et autres vulnérabilités typiques des infrastructures corporatives. Cette approche répondait à une critique importante : les CTF traditionnels développaient des compétences sur des challenges artificiels, tandis que les vrais pentesters doivent attaquer des réseaux d'entreprise réels. La track Windows a forcé les participants à développer des compétences directement applicables au Red Teaming et aux tests d'intrusion internes. Évolution technologique et impact de l'IA La discussion aborde l'évolution technologique du domaine. Martin observe que la sécurité par défaut s'est considérablement améliorée depuis les années 2010, rendant les vulnérabilités basiques moins fréquentes. L'arrivée de l'intelligence artificielle transforme également le paysage professionnel, mais plutôt comme un assistant qu'un remplaçant pour les pentesteurs. L'IA automatise certains aspects du travail de sécurité, notamment dans les outils de défense comme Sentinel pour l'analyse de logs. Cependant, Martin et l'animateur s'accordent sur le fait que l'IA reste un multiplicateur de force nécessitant une direction humaine, particulièrement en Red Team et pentest. Expérimentations mémorables Le podcast évoque plusieurs expérimentations marquantes, notamment les CTF avec des maquettes physiques comme le barrage hydroélectrique de 2013, précurseur des préoccupations actuelles sur la sécurité IoT et OT. Ces innovations visuelles permettaient aux non-participants de comprendre concrètement ce qu'était le hacking. L'expérience la plus mémorable reste les éditions “taupes” : des CTF 12 vs 12 ou 20 vs 20 où certains participants étaient secrètement des espions pour l'équipe adverse, simulant l'espionnage industriel. Ces expérimentations, bien que créatrices de “drama”, démontraient l'importance de prendre des risques calculés pour innover. Communauté et networking professionnel Un aspect crucial souligné est la valeur du réseau professionnel créé par ces événements. La communauté cybersécurité québécoise, bien que pas nécessairement composée d'amis proches, forme un réseau où chacun connaît les autres et peut interagir facilement. Cette connectivité s'avère particulièrement précieuse lors des transitions de carrière ou des périodes de recherche d'emploi. Cette dimension communautaire devient encore plus importante dans le contexte économique actuel, où les restrictions budgétaires entraînent des licenciements même dans le secteur technologique traditionnellement stable. Gestion des risques et culture d'apprentissage La conversation aborde la culture du risque et de l'erreur dans la communauté. Martin prône une approche permettant l'expérimentation et l'erreur, créant un “safe space” pour les bénévoles. Il partage un exemple récent où un bénévole a rencontré des difficultés opérationnelles, et comment son expérience lui a permis d'accompagner cette personne pour désamorcer le stress et trouver une solution. Cette philosophie s'oppose à l'élitisme parfois présent dans la communauté cybersécurité. Les deux interlocuteurs s'accordent sur l'importance de permettre aux nouveaux arrivants de faire des erreurs et d'apprendre, condition essentielle pour éviter la stagnation communautaire et favoriser l'inclusion. Réflexions sur l'humilité et l'évolution Le podcast se termine sur une note d'humilité, évoquant comment Olivier (probablement le président sortant de NorthSec) a publiquement reconnu avoir peut-être poussé trop fort ses équipes de bénévoles vers la perfection. Cette reconnaissance publique illustre la maturité croissante de la communauté et l'importance de l'équilibre entre excellence et bienveillance. Martin partage également ses propres “blessures de guerre” professionnelles, ces erreurs passées qui, bien que parfois encore douloureuses, constituent un apprentissage précieux qu'il souhaite transmettre aux générations suivantes. Conclusion Ce podcast offre un regard privilégié sur l'évolution de la cybersécurité québécoise, montrant comment l'innovation, la prise de risques calculés et la construction communautaire ont façonné l'écosystème actuel. Il souligne l'importance de maintenir un équilibre entre excellence technique et bienveillance humaine, tout en continuant à expérimenter pour faire évoluer le domaine. L'expérience de Martin Dubé illustre parfaitement comment l'implication bénévole peut catalyser une carrière professionnelle tout en contribuant significativement au développement d'une communauté technique dynamique et inclusive. Collaborateurs Nicolas-Loïc Fortin Martin Dubé Crédits Montage par Intrasecure inc Locaux réels par Northsec
Une demande qui ne cesse d'augmenter, mais des prix qui sont au plus bas. C'est le paradoxe du marché du lithium, un métal clé pour les batteries électriques. Ceux qui en parlent le mieux sont les opérateurs miniers eux-mêmes. Les opérateurs miniers ne font pas semblant que tout va bien. Ce serait difficile face à des cours mondiaux qui ont chuté d'environ 90% en deux ans, un contexte qui a eu pour conséquences des rachats d'entreprises, des licenciements et retardé des projets. Réunis la semaine dernière à Las Vegas pour une conférence organisée par Fastmarkets sur les matières premières pour batteries, les opérateurs miniers ont partagé leurs états d'âme. Jon Evans, le PDG de Lithium Americas, une entreprise qui construit la plus grande mine de lithium du Nevada, reconnaît traverser « des périodes d'euphorie, suivies de moments de souffrance et de douleur ». D'autres expliquent qu'« après le déni l'année dernière, le temps de l'acceptation est venu », comme le rapporte l'agence Reuters. La période est très difficile, mais le secteur est toujours perçu comme stratégique. Une offre toujours trop abondante Ce qui fait mal à la filière, c'est l'offre trop abondante : les opérateurs miniers se sont engouffrés ces dernières années dans le secteur du lithium. « Il est difficile d'imaginer un avenir dans lequel le lithium ne jouera pas un rôle central » justifie Paul Lusty, responsable de la recherche sur les matières premières des batteries chez Fastmarkets. La Chine est l'un des principaux moteurs de la surproduction, elle pourrait dépasser l'Australie l'année prochaine comme premier producteur mondial. Contrairement aux miniers australiens qui ont réduit la cadence, les chinois n'ont que très peu ralenti, même si l'activité n'est pas rentable dans les conditions actuelles de prix. D'ici 2035, les mineurs chinois devraient extraire 900 000 tonnes de lithium, contre 680 000 tonnes pour l'Australie, 435 000 tonnes pour le Chili et 380 000 tonnes pour l'Argentine, selon les prévisions de Fastmarkets. En face, la demande en lithium est importante. Elle a augmenté de 24 % l'année dernière et augmentera potentiellement de 12% par an dans la prochaine décennie selon le même cabinet d'expert, mais cela ne suffit pas à rétablir la balance. Un déséquilibre parti pour durer L'avenir dépendra des besoins et de la capacité des opérateurs miniers à lever le pied. Project Blue, un cabinet de conseil sur les métaux, prévoit une demande qui pourrait tripler d'ici 2040. Il y aura donc forcément un point de bascule. Selon les sources, la demande pourrait dépasser l'offre à partir de 2030, voire un peu plus tard. Cela veut dire encore plusieurs années qui s'annoncent rudes pour les investisseurs qui tentent actuellement d'économiser là où ils peuvent, notamment sur les coûts d'exploitation. En attendant, les licenciements continuent. SQM, le géant chilien du lithium, a annoncé la semaine dernière se séparer de 5% de ses effectifs. Le numéro un mondial Albemarle avait lui, dès l'année dernière, annoncé des suppressions de poste pour compenser la faiblesse des prix. À lire aussiLes prix bas du lithium pèse toujours sur l'essor des projets miniers
Contrairement à la poétique expression du Commandant Cousteau, "le monde du silence" est une cacophonie de sons et de bruits.Pendant longtemps, on a cherché les poissons qui émettaient des sons. Aujourd'hui, les scientifiques cherchent plutôt ceux qui n'en émettent pas.Photo: Ecsenius lineatus___
Dans le département 101, entre 5 000 et 9 000 enfants ne sont pas scolarisés. En cause, le manque de places dans les écoles face à la forte croissance de la population liée à l'immigration. Certaines communes chargées de la gestion des écoles sont accusées d'avoir recours à des pratiques discriminatoires pour favoriser la scolarisation d'enfants français, au détriment de ceux d'origine étrangère. Pour pallier ce vide éducatif, des associations accueillent des enfants non scolarisés. De notre correspondante à Mayotte, Lettres de l'alphabet, dessins accrochés sur les murs... Dans ce bâtiment, tout ressemble à une école. En réalité, ce sont les locaux du « Village d'Eva », une association qui accueille les enfants recalés du système scolaire. « On accueille des enfants qui ne sont pas scolarisés, explique Léonie Decourt-Gislard, l'une des responsables de l'association. Ils ont entre trois et seize ans, c'est l'âge auquel l'école est obligatoire. La majorité des enfants que l'on accompagne est de nationalité étrangère. Dans l'ensemble, ils sont originaires des Comores, des Grands Lacs ou de Madagascar... On a aussi évidemment des enfants de Mayotte. » Depuis 2024, Aïcha, neuf ans, vient sur place trois jours par semaine. « Maintenant, je sais lire et écrire, affirme la petite fille. J'aime venir ici ! On voit nos amis, on joue... » « Pour les enfants, arriver à l'école, c'est la vie qui commence » Ces jeunes ne sont pas scolarisés par manque de places dans les établissements, un manque lié à la croissance démographique très dynamique dans l'archipel. En moyenne, le territoire comptait 24 naissances quotidiennes en 2024. Pour que tous les enfants soient scolarisés, il faudrait donc ouvrir une salle de classe chaque jour. Le rectorat estime qu'il manque 1 200 salles de classe sur le territoire. Dans un rapport publié en juin, la Chambre régionale des comptes La Réunion-Mayotte souligne que faute de pouvoir accueillir chaque enfant, des maires « mettent en place des conditions d'inscription très discriminatoires ». C'est un phénomène que confirme l'anthropologue Alison Morano, qui mène des travaux sur les jeunesses de Mayotte depuis 2015 : « Au-delà du manque de place, ce qui coince l'inscription de beaucoup d'enfants, c'est l'exigence de documents non réglementaires à l'intention essentiellement de familles étrangères, surtout comoriennes ». Contrairement à ce que la loi exige, beaucoup d'enfants ne sont pas non plus inscrits sur les listes d'attente. « La loi prévoit qu'un enfant doit être inscrit sur liste d'attente dès lors que son dossier est déposé par les parents. Ce n'est pas le cas à Mayotte. C'est pour cela que beaucoup d'enfants ne sont pas scolarisés. Leur situation est invisibilisée puisqu'ils ne sont pas inscrits sur une liste [officielle] », poursuit Alison Morano. Pour les jeunes, « le Village d'Eva » est une passerelle vers l'école. Dès qu'une place se libère, ils rejoignent un établissement. Selon Léonie Decourt-Gislard, ils sont très motivés pour apprendre. « Ils savent pourquoi ils le font, et ils ont beaucoup d'énergie à mettre dedans, décrit-elle. C'est toujours une grande joie quand on annonce la scolarisation parce qu'ils ont compris ce qu'elle symbolise. Pour eux, arriver à l'école, c'est la vie qui commence ». Chaque année, l'association « le Village d'Eva » accompagne 800 élèves. À lire aussiMayotte : un projet de loi pour « refonder » l'île entre urgence sociale et lutte contre l'immigration
Il a contribué à forger le web moderne en co-inventant XML chez Microsoft. Vingt-cinq ans plus tard, Jean Paoli poursuit un même objectif : transformer les documents en données intelligibles pour les machines. Avec sa start-up Docugami, cet ingénieur français passé par l'Inria et les batailles fondatrices de l'Internet chez Microsoft, s'attaque à un gisement monumental : les documents longs, complexes et essentiels des entreprises : contrats, rapports cliniques, documents financiers…Contrairement aux usages classiques des LLM, Docugami ne se contente pas de “tchatter” avec des PDF. Son approche repose sur une étape intermédiaire : transformer les documents en arbres sémantiques XML, son vieux cheval de bataille, pour en extraire des données fiables, manipulables, réutilisables. Résultat : une base semi-structurée sur laquelle l'IA est plus efficace.Installée à Seattle, soutenue par Bob Muglia, ancien directeur général de Snowflake, Docugami s'implante en France avec un labo privé. Une façon pour Jean Paoli, produit de l'excellence française, de contribuer à une IA souveraine. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Parce que… c'est l'épisode 0x605! Shameless plug 12 au 17 octobre 2025 - Objective by the sea v8 10 au 12 novembre 2025 - IAQ - Le Rendez-vous IA Québec 17 au 20 novembre 2025 - European Cyber Week 25 et 26 février 2026 - SéQCure 2065 Description Dans cet épisode spécial du podcast enregistré lors de l'événement Cyberco, l'animateur reçoit Vicky Desjardins, candidate au doctorat en criminologie à l'Université de Montréal et spécialiste en réponse à incident. Vicky présente les résultats de sa recherche de cinq années sur les rançongiciels, offrant une perspective unique qui combine criminologie et cybersécurité. Parcours et motivation de la recherche Vicky a débuté sa thèse avant la pandémie, cherchant à comprendre pourquoi les défenseurs semblaient toujours surpris et en mode réaction face aux attaques de rançongiciels. Malgré son manque initial d'expertise technique, elle était déterminée à contribuer à résoudre ce problème croissant. L'arrivée du Covid-19 a considérablement amplifié l'ampleur du phénomène qu'elle étudiait. Son expérience dans l'industrie a transformé sa perspective de recherche. Elle a réalisé qu'il existait souvent un fossé important entre la recherche académique et la réalité terrain. Cette prise de conscience l'a amenée à adopter une approche différente, se concentrant non pas sur ce qui change constamment dans les techniques d'attaque, mais plutôt sur les éléments stables et prévisibles du comportement criminel. Approche criminologique des rançongiciels L'originalité de la recherche de Vicky réside dans son approche criminologique. Plutôt que de se concentrer uniquement sur les aspects techniques qui évoluent rapidement, elle a choisi d'analyser les comportements humains sous-jacents aux attaques. Sa philosophie est que les techniques ne sont que des outils utilisés par des humains pour commettre des actes criminels. Cette perspective lui a permis de découvrir que les attaques de rançongiciels sont beaucoup moins sophistiquées qu'on pourrait le croire. En réalité, la plupart peuvent être exécutées en quelques lignes de commande une fois l'accès obtenu. Cette simplicité contraste avec l'image de tours de magie technologiques souvent véhiculée dans les médias. Constats sur la simplicité des attaques L'un des enseignements les plus marquants de sa recherche concerne la banalité technique des attaques. Vicky observe que les méthodes utilisées aujourd'hui sont essentiellement identiques à celles d'il y a six ans. Les attaquants utilisent toujours la même approche : ils “se tapent la tête” sur différents systèmes jusqu'à ce qu'ils trouvent une faille exploitable. La principale évolution qu'elle note est l'augmentation de la spécialisation des tâches. Alors qu'auparavant, un même attaquant gérait l'ensemble du processus, on observe maintenant une séparation entre ceux qui obtiennent l'accès initial (Initial Access Brokers) et ceux qui mènent l'attaque finale. Cette fragmentation n'augmente cependant pas la complexité technique fondamentale des attaques. Problèmes de base en cybersécurité Vicky souligne que beaucoup d'organisations investissent massivement dans des produits de cybersécurité sophistiqués sans maîtriser les fondamentaux. Elle observe fréquemment des entreprises qui possèdent des outils avancés mais mal déployés ou mal configurés, parfois même pas mis en place du tout. Sa première question lors d'interventions de réponse à incident est révélatrice : “Savez-vous ce que vous avez dans votre environnement ?” La réponse est souvent approximative, ce qui illustre le problème fondamental. Sans une connaissance précise de son infrastructure et une configuration appropriée des éléments de base, les investissements en cybersécurité perdent leur efficacité. Dépendance des attaquants à l'infrastructure des victimes L'une des découvertes les plus importantes de la recherche concerne la forte dépendance des attaquants vis-à-vis de l'infrastructure des victimes. Cette observation est cruciale car elle identifie un point de contrôle pour les défenseurs. Contrairement aux outils d'attaque qu'on ne peut pas contrôler, l'infrastructure appartient à l'organisation et peut être configurée de manière à compliquer considérablement le travail des attaquants. Cette dépendance se manifeste dans tous les aspects de l'attaque : reconnaissance, mouvement latéral, élévation de privilèges, et exfiltration de données. En rendant l'infrastructure moins “accueillante” pour les attaquants, on peut augmenter significativement la difficulté de leurs opérations. Importance critique des comptes valides Les comptes valides représentent la technique la plus stable et la plus utilisée dans l'arsenal des attaquants de rançongiciels. Vicky les observe à toutes les étapes du processus d'attaque : entrée initiale, évasion des défenses, reconnaissance interne, élévation de privilèges, persistance, et mouvement latéral. Cette omniprésence des comptes valides dans les attaques souligne l'importance cruciale de repenser complètement la gestion des accès. Il ne s'agit plus seulement d'appliquer le principe de moindre privilège, mais d'adopter une approche beaucoup plus granulaire et contextuelle. Recommandations pour la gestion des accès Vicky propose une approche révolutionnaire de la gestion des accès basée sur plusieurs dimensions. D'abord, une segmentation par groupes d'employés avec des accès spécifiques à leurs besoins réels, pas théoriques. Ensuite, l'implémentation de restrictions temporelles : la plupart des employés ne travaillent pas après 21h, leurs comptes ne devraient donc pas avoir accès aux systèmes critiques durant ces heures. Elle suggère également des restrictions géographiques, bloquant les connexions depuis des emplacements non autorisés. Ces mesures forcent les attaquants à opérer dans des créneaux temporels et géographiques spécifiques, compliquant considérablement leurs opérations et potentiellement les décourageant de cibler l'organisation. Cibles privilégiées des attaquants L'analyse révèle que certains éléments de l'infrastructure sont systématiquement ciblés. Les antivirus et firewalls sont désactivés par des scripts automatisés. Les solutions de détection (EDR) voient leurs configurations modifiées. L'Active Directory et les contrôleurs de domaine sont particulièrement visés car ils donnent accès à des privilèges étendus. Le cloud est devenu une cible majeure depuis 2020, coïncidant avec la migration massive due à la pandémie. Les services d'accès distant (VPN, bureaux à distance) constituent des portes d'entrée privilégiées. Ces observations permettent de prioriser les efforts de sécurisation sur les éléments les plus à risque. Stratégies d'évasion et de dissimulation Les attaquants investissent énormément d'efforts dans l'évasion de la détection plutôt que dans la sophistication technique. Leur avantage principal réside dans leur capacité à rester indétectés le plus longtemps possible avant de révéler leur présence. Vicky observe de nombreuses techniques de brouillage du trafic réseau, rendant la détection difficile dans le volume normal des communications. Cette approche furtive explique pourquoi une détection précoce peut transformer radicalement la dynamique de l'incident, forçant les attaquants à opérer sous pression et à commettre des erreurs. Aspects comportementaux et motivations L'approche criminologique révèle des aspects souvent négligés. Les attaquants ont des vies personnelles et des contraintes temporelles. Beaucoup opèrent selon des horaires de travail normaux dans leur fuseau horaire. Cette humanisation des attaquants ouvre des possibilités de défense basées sur l'analyse comportementale. Concernant les motivations, au-delà de l'aspect financier évident des rançongiciels, Vicky identifie des problématiques plus subtiles comme les Initial Access Brokers qui vendent des accès pour des sommes dérisoires. Ces cas révèlent souvent des motivations personnelles (frustration professionnelle, problèmes financiers personnels) plutôt que purement lucratives. Méthodologie multidisciplinaire La force de cette recherche réside dans son approche multidisciplinaire, combinant écologie, économie, criminologie et technique. Cette convergence permet de créer une nouvelle chaîne d'attaque (kill chain) basée sur les techniques les plus fréquemment observées, offrant des points d'intervention plus précis. L'approche évite l'écueil de la sur-sophistication des menaces. Plutôt que de se préparer contre des groupes APT ultra-sophistiqués qui ciblent rarement les PME, elle encourage une évaluation réaliste des menaces appropriées à chaque organisation. Impact de la spécialisation criminelle L'évolution vers une spécialisation des rôles dans l'écosystème criminel reflète une professionnalisation du secteur. Les Initial Access Brokers se spécialisent dans l'obtention d'accès qu'ils revendent ensuite. Cette séparation des tâches, bien qu'augmentant l'efficacité globale, crée aussi de nouveaux points de vulnérabilité dans la chaîne criminelle. Le marché des accès révèle des prix parfois dérisoires, suggérant que certains vendeurs sont motivés par autre chose que le profit pur. Cette réalité soulève des questions importantes sur la gestion des risques internes et la satisfaction des employés ayant accès à des systèmes critiques. Recommandations stratégiques La recherche aboutit à des recommandations pragmatiques centrées sur le “security by design”. Il s'agit de repenser fondamentalement l'architecture de sécurité plutôt que d'ajouter des couches successives de protection. Cette approche reconnaît qu'il n'est jamais trop tard pour réviser ses configurations de base. L'objectif n'est pas de créer une forteresse impénétrable, mais de rendre l'environnement suffisamment “ennuyeux” ou difficile pour décourager les attaquants opportunistes. Dans l'esprit de Vicky, “le meilleur truc en cybersécurité, c'est juste être plus embêtant que quelqu'un d'autre”. Cette philosophie pragmatique reconnaît les limites des ressources et se concentre sur l'efficacité maximale avec les moyens disponibles, privilégiant une approche de risque proportionné plutôt que de protection absolue. Collaborateurs Nicolas-Loïc Fortin Vicky Desjardins Crédits Montage par Intrasecure inc Locaux réels par Cybereco
DALF C1 : 5 erreurs à éviter dans ta préparation pour réussir l'examenTu prépares le DALF C1 ? Contrairement à ce que beaucoup pensent, la grammaire et l'orthographe ne sont pas les compétences les plus importantes pour réussir le DALF C1.Avant de te lancer dans des dizaines de productions écrites ou orales sans aucune stratégie, écoute cet épisode pour éviter de perdre du temps, de l'énergie et de l'argent. Dans ce podcast, je t'explique sur quoi te concentrer pendant ta préparation à l'examen.2:48 Comment marquer plus de points sur la forme: respect de la consigne, structure du texte et présence d'une problématique
Après une séance boursière curieuse, qui a vu les indices européens se contracter et Nvidia sauver le parcours des indices américains, les places financières se réveillent avec une nouvelle attaque de Donald Trump contre Jerome Powell, le président de la Fed qu'il avait lui-même nommé en 2017. Contrairement à la tradition, la fin du mois de juin 2025 est plutôt active, notamment sur le front des opérations financières.
Franz-Olivier Giesbert analyse la politique étrangère du président de la République, en comparant les actions diplomatiques de son homologue américain, et leurs prises de position depuis le début du conflit israélo-palestinien. Mention légales : Vos données de connexion, dont votre adresse IP, sont traités par Radio Classique, responsable de traitement, sur la base de son intérêt légitime, par l'intermédiaire de son sous-traitant Ausha, à des fins de réalisation de statistiques agréées et de lutte contre la fraude. Ces données sont supprimées en temps réel pour la finalité statistique et sous cinq mois à compter de la collecte à des fins de lutte contre la fraude. Pour plus d'informations sur les traitements réalisés par Radio Classique et exercer vos droits, consultez notre Politique de confidentialité.Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.
Quand on observe le plan de Paris, la succession des vingt arrondissements trace une spirale compacte, si parfaite qu'on la surnomme « l'escargot ». Contrairement à la légende, cet enroulement n'a rien d'esthétique : il résulte de deux opérations de découpage que la capitale a connues, d'abord sous la Révolution française, puis sous Napoléon III, chacune répondant à des impératifs très prosaïques.Le 11 octobre 1795, la Convention thermidorienne supprime les anciennes paroisses héritées de l'Ancien Régime et répartit Paris en douze arrondissements. Le principe retenu est celui d'une lecture « en zigzag » : on commence au Palais-Royal, on longe la Seine vers l'ouest, puis on remonte vers le nord jusqu'aux Buttes-Montmartre, avant de redescendre vers l'est. Ce système, calqué sur la façon dont on tourne les pages d'un livre, suffisait tant que la ville restait contenue à l'intérieur du mur des Fermiers généraux.Or, à partir de 1852, Napoléon III engage le préfet Haussmann dans un vaste projet d'embellissement. Pour aérer la ville, il faut annexer les faubourgs qui se sont densifiés de l'autre côté des fortifications de Thiers. Le décret du 1ᵉʳ janvier 1860 agrandit Paris et absorbe onze communes voisines : Passy, Auteuil, Belleville, La Villette, entre autres. En conséquence, la capitale passe de douze à vingt arrondissements ; il devient impossible de garder la vieille numérotation sans bouleverser des milliers d'adresses déjà gravées dans la pierre.Haussmann se met donc en quête d'un schéma qui limite les changements. Avec l'ingénieur Alphand, il décide de prendre le Louvre comme point de départ, symbole central du pouvoir, puis d'attribuer les numéros en tournant dans le sens des aiguilles d'une montre : on balaye la rive droite jusqu'à la barrière d'Ivry, on traverse la Seine au Jardin des Plantes, et l'on achève la boucle sur la rive gauche pour revenir vers Passy. Ce mouvement continu forme une spirale, maintient presque intacte la numérotation du centre et immortalise, par le simple dessin d'une coquille, les priorités sociales et la hiérarchie spatiale voulues par le Second Empire.Rapidement, Charivari et Le Monde illustré repèrent cette forme et la baptisent « l'escargot parisien ». Le surnom reste : il suffit de suivre la coquille pour se repérer, du Louvre (1ᵉʳ) à Belleville (20ᵉ). La logique est si ancrée qu'en 2020, lors des débats sur la fusion administrative des quatre premiers arrondissements, la Ville a préservé la numérotation historique pour ne pas briser la spirale. Ainsi, si les arrondissements de Paris forment un escargot, c'est parce que la capitale a cherché, en 1860, le compromis le plus efficace : économiser les plaques, ménager les riches, intégrer de nouveaux quartiers et offrir au promeneur l'un des plans urbains les plus reconnaissables du monde. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
La fugue dissociative est un trouble psychologique rare mais spectaculaire, classé dans les troubles dissociatifs par le DSM-5 (Manuel diagnostique et statistique des troubles mentaux). Elle se caractérise par une perte soudaine de mémoire, souvent associée à un départ inattendu de son domicile ou de son environnement habituel, sans que la personne ne se rende compte de ce qu'elle fait. Elle peut aller jusqu'à adopter une nouvelle identité et mener une nouvelle vie, sans souvenir de sa vie passée.La fugue dissociative survient généralement à la suite d'un événement traumatique ou d'un stress psychologique intense : un deuil, un divorce, une agression, un conflit personnel profond. Face à une douleur émotionnelle insupportable, l'esprit semble littéralement « fuir » pour se protéger, en mettant la mémoire en pause. Il s'agit donc d'un mécanisme de défense extrême, qui découpe l'expérience consciente en fragments pour éviter de faire face à la réalité.Pendant une fugue, la personne agit souvent de manière socialement normale : elle peut prendre un train, réserver une chambre d'hôtel, trouver un emploi, entamer des conversations. C'est ce qui rend ce trouble si difficile à repérer sur le moment. Ce n'est que lorsqu'elle est confrontée à son passé, ou lorsqu'elle retrouve spontanément la mémoire, qu'elle réalise l'amnésie. Le retour à la conscience peut être brutal, et s'accompagner de grande confusion, voire d'anxiété ou de honte.Les études sur le sujet sont rares, car le phénomène est peu fréquent. Selon le Merck Manual, la fugue dissociative concerne moins de 0,2 % de la population générale. Elle semble plus fréquente chez les personnes ayant déjà des troubles dissociatifs, ou ayant subi des traumatismes précoces (comme des abus dans l'enfance). Elle a également été observée chez certains soldats après des combats, ou chez des victimes de catastrophes naturelles.Contrairement à ce que l'on pourrait croire, la fugue dissociative n'est ni feinte, ni volontaire. Elle diffère aussi de l'amnésie simple : ici, l'amnésie est combinée à un comportement actif de fuite ou de réinvention de soi.Le traitement repose sur une approche psychothérapeutique, souvent avec une thérapie cognitive ou une thérapie basée sur les traumatismes. L'objectif est d'identifier le facteur déclencheur, de restaurer les souvenirs, et de renforcer les mécanismes d'adaptation du patient.En résumé, la fugue dissociative est un effacement temporaire de soi, une tentative inconsciente de fuir l'insupportable. Elle nous rappelle la puissance de l'esprit à se défendre — parfois en s'effaçant lui-même. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
En Suisse, une personne sur trois, voire une sur deux, reconnaît ne pas maîtriser les outils numériques simples et avoue rencontrer des difficultés à s'adapter à une vie toujours plus dépendante des démarches en ligne. L'illectronisme rend difficiles des tâches quotidiennes simples, comme envoyer ou recevoir un message, un courriel ou une photo, effectuer un paiement, acheter un billet de bus…Un handicap qui conduit à l'exclusion sociale et à l'appauvrissement. Contrairement aux idées reçues, la fracture numérique ne concerne de loin pas que les seniors. Qui sont ces «largué.es» du numérique? Comment peut-on les aider à reprendre pied? Quelles politiques publiques sont menées pour lutter contre l'illectronisme? Production : Raphaële Bouchet Réalisation : John Haslebacher Les invité.es: Emmanuelle Germond Informaticienne, formatrice bénévole chez Intergen, atelier dʹentraide numérique à Lausanne. & Daniele Beltrametti Chargé d'enseignement à la Faculté de Psychologie et des Sciences de l'Éducation – Université de Genève.
L'expression "être médusé" est aujourd'hui utilisée pour désigner un état de stupéfaction intense, un moment où l'on reste bouche bée, figé, incapable de réagir. Mais derrière cette formule familière se cache une origine fascinante, puisée dans la mythologie grecque.Tout commence avec Méduse, une des trois Gorgones, ces créatures monstrueuses aux cheveux faits de serpents et au regard pétrifiant. Contrairement à ses sœurs, Méduse n'était pas immortelle. Selon la version la plus répandue du mythe, elle était à l'origine une belle jeune femme, prêtresse d'Athéna. Mais après avoir été séduite — ou violée, selon les récits — par Poséidon dans le temple même de la déesse, Athéna, furieuse, la punit en la transformant en monstre. Son regard devint si redoutable qu'il changeait en pierre quiconque croisait ses yeux.C'est ce pouvoir terrifiant qui donne naissance à notre expression. Être "médusé", c'est littéralement être figé, paralysé par la stupeur, tout comme les victimes de Méduse étaient pétrifiées sur place. Cette paralysie n'est pas physique aujourd'hui, mais psychologique : surprise, choc, incompréhension, émerveillement… Tous ces états où l'esprit s'arrête un instant sont "médusants".Le mythe va plus loin encore. Méduse est finalement tuée par Persée, grâce à un stratagème ingénieux. Pour éviter de croiser son regard, il utilise un bouclier poli comme un miroir, observe son reflet et la décapite sans la regarder directement. La tête de Méduse devient alors une arme puissante, capable de pétrifier les ennemis même après sa mort. Elle est fixée sur le bouclier d'Athéna, la fameuse égide, devenant un symbole de pouvoir et de protection.C'est à partir du XIXe siècle que l'expression "être médusé" entre vraiment dans la langue française, dans le sens figuré que nous lui connaissons. Elle évoque toujours cette même idée d'un choc si soudain, si intense, qu'il nous laisse figés, sans voix.Ainsi, chaque fois que nous disons être médusés par une nouvelle, un spectacle ou un événement, nous faisons sans le savoir appel à une image vieille de plusieurs millénaires : celle d'une femme maudite, aux cheveux de serpents, dont le regard figeait la vie elle-même.Et c'est peut-être là, dans cette légende aussi troublante que puissante, que réside toute la beauté de la langue : faire survivre les mythes dans nos mots du quotidien. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Même si le JRPG n'a plus la place qu'il avait dans les années 80 et 90, il nous reste de cette époque de nombreux jeux plus ou moins cultes, plus ou moins chers à nos coeurs. Parmi eux se trouve Suikoden 2, qui se démarque des clichés du genre en mettant la narration en premier plan ainsi qu'un casting de personnages, les 108 étoiles de la destinée. Contrairement à de nombreux jeux, le héros de Suikoden 2 ne peut pas vaincre le mal seul ou avec son groupe d'amis et doit donc s'entourer afin d'y parvenir. Il est question de guerre, d'amitié, des visions irréconciliables et de nombreux autres sujets tantôt grave, tantôt drôle. Rejouer à Suikoden 2 des années après permet de mettre en lumière ses spécificités, son modernisme même dans sa manière de mettre le gameplay au service de la narration. Pour parler de tout ça nous recevons deux invités, Antoine Herren et Cassim Montilla.Merci à nos patreotes qui financent l'émission sur https://www.patreon.com/findugameRejoignez le club de lecture sur Discord : https://discord.gg/YTGbSkNSi vous réalisez un achat sur Top Achat, vous pouvez entrer le code créateur FINDUGAME pour soutenir l'émission. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Dans cet épisode, enregistré au cœur de VivaTech, Alexis Tamas présente les ambitions de Frogans : une alternative au Web traditionnel, plus intuitive, plus sûre, plus frugale et compatible avec tous les supports, des ordinateurs aux casques de réalité augmentée. En partenariat avec Frogans-----------Et si le Web tel que nous le connaissons depuis 30 ans voyait arriver un petit frère ? C'est le pari d'Alexis Tamas, cofondateur de F2R2, qui porte le projet Frogans, un nouveau système de publication de contenus sur Internet, présenté lors du salon VivaTech 2025.Contrairement aux pages Web classiques, les sites Frogans adoptent des formes libres et se superposent à l'environnement de l'utilisateur pour une expérience fluide et ciblée.Nous abordons les différences fondamentales entre Frogans et le Web, notamment en termes d'interaction, de respect de la vie privée et de contrôle parental. Alexis Tamas explique également comment ce projet, longtemps en gestation, vise à créer un standard ouvert, au même titre que le Web, afin de bâtir une nouvelle couche d'Internet plus adaptée aux usages modernes.Il est aussi question des cas d'usage concrets : e-commerce, podcasts, réseaux sociaux, applications musicales ou encore intranets d'entreprise. Alexis Tamas évoque notamment la création d'un site Frogans dédié à Monde Numérique, développé par son équipe pour tester et illustrer concrètement les possibilités de cette technologie, qui permet d'accéder aux épisodes du podcast de manière innovante et permanente.Enfin, nous discutons des perspectives de déploiement de cette technologie prometteuse, encore en version bêta, mais qui pourrait bien redéfinir les codes de l'interaction numérique.-----------
Ce geste universellement compris — lever le majeur en repliant les autres doigts — est aujourd'hui un symbole grossier et insultant. Mais quelle est son origine ? À quand remonte-t-il vraiment ? Pour le savoir, il faut remonter… très loin.Les historiens s'accordent à dire que le doigt d'honneur est l'un des gestes obscènes les plus anciens de l'histoire. On en retrouve des traces dans l'Antiquité. Chez les Grecs déjà, au IVe siècle avant notre ère, le philosophe Diogène de Sinope l'utilisait pour se moquer ou provoquer ses interlocuteurs. Le geste, appelé katapygon, visait clairement à représenter un symbole phallique. Le majeur dressé était vu comme la représentation d'un sexe masculin tendu, les doigts repliés suggérant les testicules. Une manière directe et visuelle d'insulter.Les Romains ont hérité de cette coutume. Chez eux, le geste était connu sous le nom de digitus impudicus — littéralement, le "doigt sans pudeur". Il avait la même connotation sexuelle et servait à marquer le mépris ou à offenser quelqu'un. On le retrouve mentionné dans plusieurs textes latins, preuve de sa large diffusion.Et après l'Antiquité ? Le geste n'a jamais complètement disparu. Il a traversé les siècles, souvent associé aux classes populaires et aux comportements jugés vulgaires. Mais son retour en force dans la culture contemporaine est plus récent.Contrairement à une légende tenace, le doigt d'honneur ne vient pas des archers anglais de la guerre de Cent Ans. Cette histoire raconte que les archers anglais faisaient le geste pour narguer les Français, qui leur coupaient l'index et le majeur s'ils étaient capturés. Mais cette anecdote est largement apocryphe : aucun document médiéval sérieux ne la confirme.Le doigt d'honneur tel qu'on le connaît aujourd'hui s'est surtout popularisé au XXe siècle, avec l'émergence de la culture de masse. Dès les années 1920-30, on retrouve des clichés de boxeurs ou de gangsters américains utilisant le geste. Puis, avec le rock'n'roll, le cinéma et la télévision, il devient un signe de rébellion et de provocation universellement compris.En résumé : le doigt d'honneur est un geste vieux de plus de deux millénaires. Né dans la Grèce antique, codifié chez les Romains, il a survécu à travers les âges pour devenir ce symbole de défiance que l'on retrouve aujourd'hui sur tous les continents. Un simple doigt levé… mais chargé de 2 400 ans d'histoire. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
On les voit de plus en plus dans les rayons de supermarché : les aliments hyper-protéinés, comme les yaourts ou les fromages. Contrairement à ce que ces packagings vous laissent penser, manger trop de produits hyper-protéinés peut être néfaste pour votre santé... Ecoutez Le conseil conso avec La rédaction de RTL du 16 juin 2025.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Épisode 1332 : Youpi, c'est lundi et on vous a préparé une jolie liste d'actualités Social Media pour bien commencer la semaine !Meta dégaine “Restyle” : des vidéos transformées par l'IA dans EditsMeta lance un outil de restylisation vidéo. C'est dans Edits et dans l'app Meta AI. Nom du joujou : “Restyle”. Concrètement, on choisit un prompt. Et hop, l'IA transforme la vidéo. En manga, en scène sous-marine, en ambiance rétro futuriste… Il y a plus de 50 effets différents.Pour l'instant, ça fonctionne sur 10 secondes de vidéo. Et c'est gratuit. Threads lance (enfin) ses DMs. Une brique en plus dans le duel contre XC'est officiel : Threads teste un système de messagerie intégré. Une icône d'enveloppe va bientôt apparaître pour les utilisateurs en Thaïlande, à Hong Kong et en Argentine. Signe que Threads ne se contente plus de copier Twitter côté flux, mais aussi côté DM. Contrairement aux premiers tests qui réutilisaient les DMs d'Instagram, ici on part sur une boîte indépendante.YouTube Premium augmente ses prix de 25 % : les créateurs vont-ils en voir la couleur ?YouTube annonce une hausse de prix. L'abonnement Premium Famille passe à 29,99 € par mois.C'est 25 % de plus qu'aujourd'hui. C'est aussi 60 % de plus qu'en 2022.Et il n'y a aucune nouveauté en échange.Officiellement, YouTube veut “soutenir les créateurs”. Mais la pilule ne passe pas. Instagram lance plusieurs nouveautés de suiteUn paquet de nouveautés chez Instagram avec des choses qui avaient été annoncées et d'autres qui viennent se rajouter au fil de l'eau !Première série de mises à jour qui font partie de la campagne "Anyway", centrée sur l'expression authentique plutôt que la performance — en ligne avec les propos d'Adam Mosseri en janvier.La première : la possibilité de réorganiser manuellement la grille de son profil sera déployée la semaine prochaine pour tous les utilisateurs !!La seconde : l'ajout d'une intégration Spotify dans les Instagram Notes, affichant la chanson en cours avec un bouton "add to Spotify" .La troisième : Instagram étend aussi son outil de "trial reels", qui a déjà été passé sur le banc de test et qui permettra aux créateurs de partager leurs Reels auprès d'un panel test en dehors de leur audience avant une diffusion plus large.TikTok ajoute de nouveaux badges pour la performance des vendeursTikTok Shop déploie un système étendu de badges pour mettre en valeur les vendeurs selon leur performance et fiabilité .CES badges seront visibles directement sur le proFil des vendeurs.Il existe donc plusieurs catégories : Boutique officielle - vendeur autorisé - vendeur OR / ARGENT - top marqueLes badges sont revus périodiquement et peuvent être retirés en cas de performances dégradées .Retrouvez toutes les notes de l'épisode sur www.lesuperdaily.com ! . . . Le Super Daily est le podcast quotidien sur les réseaux sociaux. Il est fabriqué avec une pluie d'amour par les équipes de Supernatifs. Nous sommes une agence social media basée à Lyon : https://supernatifs.com. Ensemble, nous aidons les entreprises à créer des relations durables et rentables avec leurs audiences. Ensemble, nous inventons, produisons et diffusons des contenus qui engagent vos collaborateurs, vos prospects et vos consommateurs. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
On les voit de plus en plus dans les rayons de supermarché : les aliments hyper-protéinés, comme les yaourts ou les fromages. Contrairement à ce que ces packagings vous laissent penser, manger trop de produits hyper-protéinés peut être néfaste pour votre santé... Ecoutez Le conseil conso avec La rédaction de RTL du 16 juin 2025.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Le colibri, ce minuscule oiseau aux reflets irisés, fascine les biologistes autant que les amoureux de la nature. Et pour cause : c'est le seul oiseau capable de voler en marche arrière. Mais comment un tel exploit est-il possible ? Et pourquoi lui seul en est capable ?Tout commence par une particularité de son anatomie. Contrairement aux autres oiseaux, le colibri possède des muscles pectoraux hyperdéveloppés : ils représentent près de 30 % de son poids total. Mais surtout, la structure de ses ailes est unique. Chez la majorité des oiseaux, l'articulation de l'épaule permet surtout un battement vers le bas, qui génère la portance nécessaire pour rester en l'air. En revanche, le colibri peut faire pivoter ses ailes à 180 degrés, réalisant un mouvement en forme de “8” horizontal.C'est ce battement si particulier qui lui permet de générer de la portance aussi bien vers l'avant que vers l'arrière. Lorsque le colibri veut reculer, il inverse simplement l'angle de ses ailes, modifiant l'orientation des forces aérodynamiques. Le résultat : il peut se déplacer en marche arrière avec une précision incroyable — un atout essentiel pour naviguer autour des fleurs.Mais ce vol à reculons n'est pas qu'un tour de magie. Il répond à un besoin vital. Le colibri se nourrit presque exclusivement de nectar de fleurs. Or, lorsqu'il plonge son long bec dans une corolle étroite, il doit pouvoir se dégager sans heurter la fleur ou perdre du temps. Le vol en marche arrière lui permet de reculer en douceur, prêt à passer à la fleur suivante. On estime qu'un colibri visite jusqu'à 1000 à 2000 fleurs par jour pour satisfaire ses besoins énergétiques énormes — il doit consommer l'équivalent de son poids en nectar toutes les 24 heures !Des études menées par l'Université de Californie à Berkeley ont filmé les colibris en vol ralenti et mesuré la dynamique de leurs ailes. Résultat : le vol en marche arrière est aussi stable et économe en énergie que le vol en avant — un exploit que même les drones modernes peinent à égaler.Pourquoi les autres oiseaux ne le font-ils pas ? Parce qu'ils n'en ont pas besoin. Leur style de vol est optimisé pour planer, battre des ailes en ligne droite ou se poser rapidement. Mais pour le colibri, maître du vol stationnaire et des manœuvres précises, reculer est un impératif évolutif.Ainsi, ce minuscule acrobate des airs rappelle que parfois, la nature avance… en reculant ! Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
Calogero était l'invité du Double Expresso RTL2 ce vendredi 13 juin. L'artiste est venu partager un moment complice avec Grégory Ascher et Justine Salmon autour de son dernier album "X", sorti le 25 octobre dernier. Il a interprété en live le titre "X", ainsi qu'une version acoustique de "C'était mieux après", reprise en chœur par toute l'équipe de la matinale. Après une grande tournée des Zéniths et Arena en 2024, Calogero repartira dès la rentrée sur les routes avec une tournée des Théâtres, forte de 98 dates déjà annoncées, toujours en partenariat avec RTL2. L'info du matin - Les jeunes délaissent les majuscules, un phénomène de plus en plus courant expliqué ce matin par Grégory Ascher et Justine Salmon. Le winner du jour - Un automobiliste doit payer une amende de 28 000 €... à cause d'un seul radar. - Un docteur canadien découvre une nouvelle espèce de dinosaure en ouvrant un simple tiroir. Le flashback de janvier 2012 - L'album "21" d'Adèle domine les ventes mondiales avec 35 millions d'exemplaires écoulés. - Lana Del Rey sort son 3e album, "Born to Die", qui marquera durablement son époque. Le savoir inutile - Contrairement à ce qu'on pourrait croire, l'accouchement chez la jument est un moment de détente. Selon une étude de l'école vétérinaire de Vienne, les signes de stress sont quasi inexistants et la mise bas ne durerait que 10 à 20 minutes sans douleur. Le jeu surprise Vincent de Nantes repart avec un iPad Mini La banque RTL2 - Aurore de Le Coteau vers Roanne gagne 500 euros - Sandra de Tanavelle dans le Cantal gagne 300 euros Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Il est important de dire qu'au Gondwana, la vie syndicale est très règlementée. Contrairement aux rumeurs malveillantes propagées par les jaloux saboteurs aux yeux de crocodiles, au Gondwana, il y a des règles à respecter, mais aussi et surtout des règles pour taper sur les doigts des gens qui ne respectent pas ces règles là.
Il est important de dire qu'au Gondwana, la vie syndicale est très règlementée. Contrairement aux rumeurs malveillantes propagées par les jaloux saboteurs aux yeux de crocodiles, au Gondwana, il y a des règles à respecter, mais aussi et surtout des règles pour taper sur les doigts des gens qui ne respectent pas ces règles là.
La glace superionique n'a rien à voir avec la glace que nous connaissons. Pour exister, elle nécessite des conditions physiques extrêmes : des températures de plusieurs milliers de degrés et des pressions de l'ordre de plusieurs centaines de gigapascals, soit un million de fois la pression atmosphérique terrestre. Ces conditions ne sont réunies naturellement que dans les profondeurs de certaines planètes, comme Uranus et Neptune.Sa particularité tient à sa structure atomique étrange. Composée, comme toute glace, de molécules d'eau (H₂O), elle adopte dans cet état un comportement radicalement nouveau. Les atomes d'oxygène forment un réseau cristallin rigide, immobile, qui donne à la matière une apparence solide. Mais à l'intérieur de ce squelette figé, les atomes d'hydrogène deviennent mobiles : ils se déplacent rapidement entre les atomes d'oxygène, un peu comme les électrons dans un métal. C'est cette mobilité partielle qui rend la glace superionique à la fois solide et fluide.Cette propriété inhabituelle lui confère un autre trait remarquable : elle conduit l'électricité. Les ions hydrogène, chargés positivement, circulent librement, ce qui permet à des courants électriques de se former, exactement comme dans un électrolyte liquide. Cette conductivité la distingue radicalement des autres formes de glace, généralement isolantes. C'est aussi ce qui rend la glace superionique potentiellement active dans la génération de champs magnétiques planétaires, comme ceux, particulièrement chaotiques, observés sur Uranus ou Neptune.Autre curiosité : la glace superionique est noire et opaque. Contrairement à la glace claire et translucide que nous connaissons, celle-ci absorbe la lumière. Ce comportement optique est dû à la structure électronique désordonnée introduite par les ions mobiles et la température élevée. En laboratoire, des scientifiques sont parvenus à créer ce type de glace en utilisant des lasers à impulsion très courte pour chauffer et comprimer de la glace d'eau entre deux pointes de diamant. La transition vers l'état superionique a été détectée grâce à des changements dans l'opacité du matériau et dans sa réponse électrique.La glace superionique pourrait représenter l'un des états de la matière les plus répandus dans l'univers, bien qu'inexistant à la surface de la Terre. Dans les couches profondes des planètes géantes, où pression et température atteignent les niveaux requis, elle pourrait occuper des volumes colossaux. En étudiant ce matériau, les scientifiques espèrent mieux comprendre la composition interne de nombreuses planètes, mais aussi les mécanismes dynamiques qui régissent leur évolution. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.