Military scouting of enemy deployment
POPULARITY
Categories
La motivation, ce Graal insaisissable, peut parfois sembler compliquée à comprendre et encore plus difficile à maintenir. C'est normal de ne pas toujours être à 100%, nous ne sommes ni Superman ni Wonder Woman. Mais pourquoi ne pas découvrir ce qui influence réellement votre motivation ?Dans cet épisode, je partage avec vous les cinq principaux leviers qui impactent votre motivation. À la fin, vous pourrez faire un bilan pour voir si les conditions pour une motivation optimale sont réunies pour vous.
Au Congo-Brazzaville, le premier congrès des peuples autochtones et des populations locales des bassins forestiers se tient cette semaine du 26 au 30 mai à Brazzaville. Dirigeants autochtones, représentants de communautés et défenseurs de l'environnement sont déterminés à défendre les écosystèmes forestiers les plus vitaux de la planète. L'événement vise à obtenir une déclaration commune en amont de la COP30, prévue à Belém, au Brésil, au mois de novembre. Bonaventure Bondo, chargé de campagne Forêts pour le bassin du Congo à Greenpeace Afrique répond aux questions d'Alexandra Brangeon. RFI : Le premier Congrès des peuples autochtones issus des trois grands bassins forestiers de la planète, c'est-à-dire Amazone, Bornéo, Mékong et Bassin du Congo, s'est ouvert cette semaine à Brazzaville. Alors quand on parle des populations autochtones du Bassin du Congo, de qui s'agit-il exactement ? Bonaventure Bondo : Ces termes renvoient d'emblée aux communautés pygmées - même si le mot pygmées est en train de disparaître - qui vivent dans la forêt ou qui développent le lien étroit avec les forêts tropicales.Dans quels pays ?Ces communautés sont réparties dans presque tous les pays du Bassin du Congo. EnRDC, nous avons les Twa et les Aka. De même pour la République du Congo. Au Cameroun, nous avons les Baka qui s'étendent aussi au niveau du Cameroun et de la Guinée équatoriale.Alors ces populations, qu'elles soient de la RDC, de Centrafrique, partagent les mêmes problématiques, la reconnaissance de leurs terres ancestrales ? Oui, ils font face aux mêmes défis, surtout liés à la reconnaissance de leurs terroirs ancestraux. Parce qu'ils sont les premiers habitants, ils sont les détenteurs de ces forêts sur les plans traditionnels et avec l'expansion du développement, axé sur le néocolonialisme, dans le Bassin du Congo, notamment l'exploitation industrielle du bois, le développement de l'agriculture industrielle aussi avec la plantation de palmiers à huile, ces communautés ont été plusieurs fois exposées à certains abus liés à la violation de leurs droits, à l'accaparement de leurs terres. Et dès lors, ils ont commencé à relever cette nécessité pour eux d'être reconnus, d'avoir une reconnaissance légale sur leurs terres et d'avoir une reconnaissance aussi légale à gérer leurs terres comme ils le font depuis des années.Le premier pays à prendre cette décision a été le Congo-Brazzaville et ensuite la République démocratique du Congo avec sa loi sur la promotion et la protection des peuples autochtones pygmées. Il y a un peu d'avancées, mais il y a encore beaucoup à faire pour que nous puissions arriver à sécuriser légalement les terroirs de communautés locales partout dans le Bassin du Congo.Concrètement, quelles sont leurs revendications ? Ils revendiquent la reconnaissance de leurs terres, leur prise en compte dans le processus de décision, parce qu'ils sont pour la plupart du temps mis de côté lorsqu'il faut décider de l'avenir de leurs terres, que ce soit dans les projets d'exploitation du pétrole, d'exploitation des mines, d'exploitation du bois. Ils sont souvent mis de côté. Ils revendiquent aussi d'être associés, de prendre part aux instances de prise de décisions dans la gouvernance des ressources naturelles sur leurs terres.À lire aussiCongo-B: une ONG publie une enquête inquiétante sur l'exploitation pétrolière et minièreAlors, la ministre congolaise de l'Économie forestière Rosalie Matondo a regretté que moins d'1 % des financements disponibles ne leur parviennent. Et que, malgré leur expertise, ils sont peu impliqués dans les programmes de développement durable. Pourquoi est-ce le cas ? Le fait qu'ils sont toujours mis de côté se justifie par le fait qu'ils n'ont pas de capacités nécessaires, ils n'ont pas de connaissances, ils n'ont pas de compétences. Ce qui est vraiment faux. Ce que les communautés sont en train de revendiquer maintenant, c'est de dire, qu'ils ont aussi dans leur façon de faire les choses grâce aux savoirs traditionnels et connaissances endogènes, des initiatives très prometteuses, des initiatives très louables, qu'ils mettent en œuvre pour protéger les forêts. Et ces initiatives ou ces efforts doivent effectivement être reconnus à leur juste valeur pour qu'ils puissent aussi bénéficier de cette confiance. Il y a d'abord un problème de confiance dans la distribution des fonds. Il faut que les communautés autochtones aujourd'hui puissent être reconnues, capables de bien gérer ces fonds et de bien continuer à développer leurs initiatives. Et c'est vraiment la question qui est au cœur du débat, pour voir comment est-ce que dans tous les mécanismes financiers qui existent, qu'il y ait une part allouée directement aux communautés locales.Alors, justement, votre organisation Greenpeace a mis sur pied un projet Forest Solution pour voir comment rehausser le travail de ces communautés dans la préservation des forêts. L'objectif, effectivement, c'est promouvoir les initiatives locales dans la protection de nos forêts, mais non seulement le promouvoir, mais aussi pousser en sorte que les communautés locales puissent avoir accès aux connaissances, aux informations et à un partage d'expériences entre les autres peuples autochtones des autres bassins tropicaux qui sont, selon les constats, beaucoup plus avancés. Et à travers ces projets, nous voulons vraiment faire en sorte que ces communautés soient connectées, puissent partager l'expérience pour construire des recommandations fortes et communes, pour faire bouger les lignes dans les instances décisionnelles aux niveaux national, régional et international.Quand vous dites, ce sont les premiers gardiens des forêts qu'ils protègent depuis des générations. Est-ce que vous pouvez me donner un exemple concret ? L'expertise aujourd'hui qui est louable, c'est la foresterie communautaire que nous sommes en train de cibler comme l'une des solutions aux forêts. Dans ce processus, les communautés ont droit à avoir des titres, des concessions sur leurs forêts et aussi ont droit de développer des activités à caractère économique dans leur concession.Ils exploitent les concessions à leur manière de façon durable, pour à la fois protéger les forêts, conserver la biodiversité et aussi améliorer leurs conditions de vie socio-économique.À lire aussiCongo-B: premier congrès mondial des peuples autochtones des grands bassins forestiers
Céline Géraud, accompagnée de la rédaction d'Europe 1, propose chaque midi un point complet sur l'actualité suivi de débats entre invités et auditeurs.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Le Code noir, promulgué en 1685 sous Louis XIV, est un texte juridique destiné à encadrer l'esclavage dans les colonies françaises. Il fixe le statut des personnes réduites en esclavage, leurs droits (très limités) et surtout leurs obligations, ainsi que celles de leurs propriétaires. Mais contrairement à ce que l'on pourrait imaginer, le Code noir n'a jamais été officiellement abrogé par la France. Pourquoi ?1. Un texte devenu obsolète par les faitsLe Code noir a perdu sa force juridique non pas par abrogation explicite, mais par l'évolution du droit et de la société :L'esclavage est aboli une première fois en 1794 sous la Révolution, mais rétabli par Napoléon en 1802.Il est définitivement aboli en 1848, sous la IIe République, grâce à Victor Schœlcher, sous-secrétaire d'État à la Marine et aux Colonies.À partir de là, l'existence d'un texte qui régit l'esclavage devient juridiquement caduque : on ne peut plus appliquer un code qui s'appuie sur une pratique désormais interdite.Mais voilà : le Code noir n'a jamais été expressément abrogé par une loi, tout simplement parce qu'il n'en avait plus besoin. Il est tombé en désuétude, comme on dit en droit. Il est devenu un texte mort, sans qu'on prenne la peine de l'enterrer formellement.2. Pourquoi ne pas l'avoir symboliquement aboli ?Plusieurs raisons peuvent expliquer ce silence :La coutume législative : en France, on n'abroge pas toujours formellement les textes anciens quand ils sont rendus caducs par d'autres lois plus récentes.L'oubli ou l'embarras : le Code noir est longtemps resté un angle mort de l'histoire nationale. Pendant des décennies, l'État français a minimisé ou évité le débat sur son héritage colonial et esclavagiste.L'absence de demande juridique : puisqu'il n'était plus appliqué, aucune pression n'a été exercée pour l'abroger dans les textes.3. Reconnaissance tardive mais réelleCe n'est que très récemment que la France a commencé à reconnaître pleinement les conséquences de l'esclavage. En 2001, la loi Taubira a officiellement reconnu l'esclavage comme crime contre l'humanité. Elle marque une étape symbolique et politique forte, mais sans toucher directement au Code noir.En résuméLe Code noir n'a pas été aboli parce qu'il est devenu inutile juridiquement après l'abolition de l'esclavage en 1848. Il est tombé dans l'oubli, sans abrogation formelle. Ce silence témoigne aussi d'un long déni collectif sur l'histoire coloniale et esclavagiste de la France, que la mémoire nationale ne commence à affronter que depuis quelques décennies. Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.
durée : 00:04:33 - Le Reportage de la rédaction - Depuis dix ans, le peintre en lettres ne fait officiellement plus partie de la liste des métiers d'art fixée par arrêté. Tombé en désuétude dans les années 90, le métier retrouve un nouveau souffle. Une nouvelle génération se bat pour que les professionnels soient à nouveau reconnus.
durée : 00:04:33 - Le Reportage de la rédaction - Depuis dix ans, le peintre en lettres ne fait officiellement plus partie de la liste des métiers d'art fixée par arrêté. Tombé en désuétude dans les années 90, le métier retrouve un nouveau souffle. Une nouvelle génération se bat pour que les professionnels soient à nouveau reconnus.
Ces policiers d'élite des brigades de recherche et d'intervention sont en première ligne contre le grand banditisme. En "grève du zèle" depuis un mois, ils dénoncent des conditions de travail éprouvantes, une disponibilité permanente non compensée, et réclament une prime mensuelle de 500 euros pour la pénibilité de leur mission.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Ces policiers d'élite des brigades de recherche et d'intervention sont en première ligne contre le grand banditisme. En "grève du zèle" depuis un mois, ils dénoncent des conditions de travail éprouvantes, une disponibilité permanente non compensée, et réclament une prime mensuelle de 500 euros pour la pénibilité de leur mission.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Ces policiers d'élite des brigades de recherche et d'intervention sont en première ligne contre le grand banditisme. En "grève du zèle" depuis un mois, ils dénoncent des conditions de travail éprouvantes, une disponibilité permanente non compensée, et réclament une prime mensuelle de 500 euros pour la pénibilité de leur mission.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
durée : 01:00:24 - Joe Lovano "Homage" - par : Nicolas Pommaret - Joe Lovano et ses complices polonais du Marcin Wasilewski Trio font preuve d'un esprit particulièrement aventureux dans “Homage”, le second album ECM, attestant de leur fructueuse collaboration.
La motivation, ce Graal insaisissable, peut parfois sembler compliquée à comprendre et encore plus difficile à maintenir. C'est normal de ne pas toujours être à 100%, nous ne sommes ni Superman ni Wonder Woman. Mais pourquoi ne pas découvrir ce qui influence réellement votre motivation ?Dans cet épisode, je partage avec vous les cinq principaux leviers qui impactent votre motivation. À la fin, vous pourrez faire un bilan pour voir si les conditions pour une motivation optimale sont réunies pour vous.
durée : 00:18:25 - Divers aspects de la pensée contemporaine - par : Christophe Bitaud - Ave le politologue Olivier Le Cour Grandmaison. - réalisation : Jean-Christophe Francis - invités : Olivier Le Cour Grandmaison Maître de conférences en science politique à l'université d'Evry-Val d'Essonne
Send us a textYou've asked. We've avoided. But today? We answer. In this no-holds-barred, caffeine-fueled episode, Aaron and Trent finally break down what Special Reconnaissance (SR) actually does—why it exists, why it's not just “Air Force Marine Recon,” and why anyone trying to say “but SEALs can do that” needs to go touch grass.Trent—who literally helped write the playbook for SR—lays out why the Air Force had to level up from SOWT, why SR isn't a clone of other recon units, and how SR brings a capability-based solution to Air Force-specific problems in the next-gen fight. Oh, and if you think it's just “guys sneaking around in ghillie suits,” strap in. We're talking intel, electronic warfare, environmental sensing, sniper school, free fall, and (hopefully) dive recovery missions… all while bridging the gap between air assets and ground teams.Also: Why the Air Force finally realized being “just an enabler” wasn't cutting it anymore, how SOCOM called their bluff, and why SR isn't meant to just “loan guys out” to other services. This is your crash course on why SR isn't weather anymore—and why it's a critical wedge in the special warfare team.
Gros épisode qui couvre un large spectre de sujets : Java, Scala, Micronaut, NodeJS, l'IA et la compétence des développeurs, le sampling dans les LLMs, les DTO, le vibe coding, les changements chez Broadcom et Red Hat ainsi que plusieurs nouvelles sur les licences open source. Enregistré le 7 mai 2025 Téléchargement de l'épisode LesCastCodeurs-Episode-325.mp3 ou en vidéo sur YouTube. News Langages A l'occasion de JavaOne et du lancement de Java 24, Oracle lance un nouveau site avec des ressources vidéo pour apprendre le langage https://learn.java/ site plutôt à destination des débutants et des enseignants couvre la syntaxe aussi, y compris les ajouts plus récents comme les records ou le pattern matching c'est pas le site le plus trendy du monde. Martin Odersky partage un long article sur l'état de l'écosystème Scala et les évolutions du language https://www.scala-lang.org/blog/2025/03/24/evolving-scala.html Stabilité et besoin d'évolution : Scala maintient sa position (~14ème mondial) avec des bases techniques solides, mais doit évoluer face à la concurrence pour rester pertinent. Axes prioritaires : L'évolution se concentre sur l'amélioration du duo sécurité/convivialité, le polissage du langage (suppression des “rugosités”) et la simplification pour les débutants. Innovation continue : Geler les fonctionnalités est exclu ; l'innovation est clé pour la valeur de Scala. Le langage doit rester généraliste et ne pas se lier à un framework spécifique. Défis et progrès : L'outillage (IDE, outils de build comme sbt, scala-cli, Mill) et la facilité d'apprentissage de l'écosystème sont des points d'attention, avec des améliorations en cours (partenariat pédagogique, plateformes simples). Des strings encore plus rapides ! https://inside.java/2025/05/01/strings-just-got-faster/ Dans JDK 25, la performance de la fonction String::hashCode a été améliorée pour être principalement constant foldable. Cela signifie que si les chaînes de caractères sont utilisées comme clés dans une Map statique et immuable, des gains de performance significatifs sont probables. L'amélioration repose sur l'annotation interne @Stable appliquée au champ privé String.hash. Cette annotation permet à la machine virtuelle de lire la valeur du hash une seule fois et de la considérer comme constante si elle n'est pas la valeur par défaut (zéro). Par conséquent, l'opération String::hashCode peut être remplacée par la valeur de hash connue, optimisant ainsi les lookups dans les Map immuables. Un cas limite est celui où le code de hachage de la chaîne est zéro, auquel cas l'optimisation ne fonctionne pas (par exemple, pour la chaîne vide “”). Bien que l'annotation @Stable soit interne au JDK, un nouveau JEP (JEP 502: Stable Values (Preview)) est en cours de développement pour permettre aux utilisateurs de bénéficier indirectement de fonctionnalités similaires. AtomicHash, une implémentation Java d'une HashMap qui est thread-safe, atomique et non-bloquante https://github.com/arxila/atomichash implémenté sous forme de version immutable de Concurrent Hash Trie Librairies Sortie de Micronaut 4.8.0 https://micronaut.io/2025/04/01/micronaut-framework-4-8-0-released/ Mise à jour de la BOM (Bill of Materials) : La version 4.8.0 met à jour la BOM de la plateforme Micronaut. Améliorations de Micronaut Core : Intégration de Micronaut SourceGen pour la génération interne de métadonnées et d'expressions bytecode. Nombreuses améliorations dans Micronaut SourceGen. Ajout du traçage de l'injection de dépendances pour faciliter le débogage au démarrage et à la création des beans. Nouveau membre definitionType dans l'annotation @Client pour faciliter le partage d'interfaces entre client et serveur. Support de la fusion dans les Bean Mappers via l'annotation @Mapping. Nouvelle liveness probe détectant les threads bloqués (deadlocked) via ThreadMXBean. Intégration Kubernetes améliorée : Mise à jour du client Java Kubernetes vers la version 22.0.1. Ajout du module Micronaut Kubernetes Client OpenAPI, offrant une alternative au client officiel avec moins de dépendances, une configuration unifiée, le support des filtres et la compatibilité Native Image. Introduction d'un nouveau runtime serveur basé sur le serveur HTTP intégré de Java, permettant de créer des applications sans dépendances serveur externes. Ajout dans Micronaut Micrometer d'un module pour instrumenter les sources de données (traces et métriques). Ajout de la condition condition dans l'annotation @MetricOptions pour contrôler l'activation des métriques via une expression. Support des Consul watches dans Micronaut Discovery Client pour détecter les changements de configuration distribuée. Possibilité de générer du code source à partir d'un schéma JSON via les plugins de build (Gradle et Maven). Web Node v24.0.0 passe en version Current: https://nodejs.org/en/blog/release/v24.0.0 Mise à jour du moteur V8 vers la version 13.6 : intégration de nouvelles fonctionnalités JavaScript telles que Float16Array, la gestion explicite des ressources (using), RegExp.escape, WebAssembly Memory64 et Error.isError. npm 11 inclus : améliorations en termes de performance, de sécurité et de compatibilité avec les packages JavaScript modernes. Changement de compilateur pour Windows : abandon de MSVC au profit de ClangCL pour la compilation de Node.js sur Windows. AsyncLocalStorage utilise désormais AsyncContextFrame par défaut : offrant une gestion plus efficace du contexte asynchrone. URLPattern disponible globalement : plus besoin d'importer explicitement cette API pour effectuer des correspondances d'URL. Améliorations du modèle de permissions : le flag expérimental --experimental-permission devient --permission, signalant une stabilité accrue de cette fonctionnalité. Améliorations du test runner : les sous-tests sont désormais attendus automatiquement, simplifiant l'écriture des tests et réduisant les erreurs liées aux promesses non gérées. Intégration d'Undici 7 : amélioration des capacités du client HTTP avec de meilleures performances et un support étendu des fonctionnalités HTTP modernes. Dépréciations et suppressions : Dépréciation de url.parse() au profit de l'API WHATWG URL. Suppression de tls.createSecurePair. Dépréciation de SlowBuffer. Dépréciation de l'instanciation de REPL sans new. Dépréciation de l'utilisation des classes Zlib sans new. Dépréciation du passage de args à spawn et execFile dans child_process. Node.js 24 est actuellement la version “Current” et deviendra une version LTS en octobre 2025. Il est recommandé de tester cette version pour évaluer son impact sur vos applications. Data et Intelligence Artificielle Apprendre à coder reste crucial et l'IA est là pour venir en aide : https://kyrylo.org/software/2025/03/27/learn-to-code-ignore-ai-then-use-ai-to-code-even-better.html Apprendre à coder reste essentiel malgré l'IA. L'IA peut assister la programmation. Une solide base est cruciale pour comprendre et contrôler le code. Cela permet d'éviter la dépendance à l'IA. Cela réduit le risque de remplacement par des outils d'IA accessibles à tous. L'IA est un outil, pas un substitut à la maîtrise des fondamentaux. Super article de Anthropic qui essaie de comprendre comment fonctionne la “pensée” des LLMs https://www.anthropic.com/research/tracing-thoughts-language-model Effet boîte noire : Stratégies internes des IA (Claude) opaques aux développeurs et utilisateurs. Objectif : Comprendre le “raisonnement” interne pour vérifier capacités et intentions. Méthode : Inspiration neurosciences, développement d'un “microscope IA” (regarder quels circuits neuronaux s'activent). Technique : Identification de concepts (“features”) et de “circuits” internes. Multilinguisme : Indice d'un “langage de pensée” conceptuel commun à toutes les langues avant de traduire dans une langue particulière. Planification : Capacité à anticiper (ex: rimes en poésie), pas seulement de la génération mot par mot (token par token). Raisonnement non fidèle : Peut fabriquer des arguments plausibles (“bullshitting”) pour une conclusion donnée. Logique multi-étapes : Combine des faits distincts, ne se contente pas de mémoriser. Hallucinations : Refus par défaut ; réponse si “connaissance” active, sinon risque d'hallucination si erreur. “Jailbreaks” : Tension entre cohérence grammaticale (pousse à continuer) et sécurité (devrait refuser). Bilan : Méthodes limitées mais prometteuses pour la transparence et la fiabilité de l'IA. Le “S” dans MCP veut dire Securité (ou pas !) https://elenacross7.medium.com/%EF%B8%8F-the-s-in-mcp-stands-for-security-91407b33ed6b La spécification MCP pour permettre aux LLMs d'avoir accès à divers outils et fonctions a peut-être été adoptée un peu rapidement, alors qu'elle n'était pas encore prête niveau sécurité L'article liste 4 types d'attaques possibles : vulnérabilité d'injection de commandes attaque d'empoisonnement d'outils redéfinition silencieuse de l'outil le shadowing d'outils inter-serveurs Pour l'instant, MCP n'est pas sécurisé : Pas de standard d'authentification Pas de chiffrement de contexte Pas de vérification d'intégrité des outils Basé sur l'article de InvariantLabs https://invariantlabs.ai/blog/mcp-security-notification-tool-poisoning-attacks Sortie Infinispan 15.2 - pre rolling upgrades 16.0 https://infinispan.org/blog/2025/03/27/infinispan-15-2 Support de Redis JSON + scripts Lua Métriques JVM désactivables Nouvelle console (PatternFly 6) Docs améliorées (métriques + logs) JDK 17 min, support JDK 24 Fin du serveur natif (performances) Guillaume montre comment développer un serveur MCP HTTP Server Sent Events avec l'implémentation de référence Java et LangChain4j https://glaforge.dev/posts/2025/04/04/mcp-client-and-server-with-java-mcp-sdk-and-langchain4j/ Développé en Java, avec l'implémentation de référence qui est aussi à la base de l'implémentation dans Spring Boot (mais indépendant de Spring) Le serveur MCP est exposé sous forme de servlet dans Jetty Le client MCP lui, est développé avec le module MCP de LangChain4j c'est semi independant de Spring dans le sens où c'est dépendant de Reactor et de ses interface. il y a une conversation sur le github d'anthropic pour trouver une solution, mais cela ne parait pas simple. Les fallacies derrière la citation “AI won't replace you, but humans using AI will” https://platforms.substack.com/cp/161356485 La fallacie de l'automatisation vs. l'augmentation : Elle se concentre sur l'amélioration des tâches existantes avec l'IA au lieu de considérer le changement de la valeur de ces tâches dans un nouveau système. La fallacie des gains de productivité : L'augmentation de la productivité ne se traduit pas toujours par plus de valeur pour les travailleurs, car la valeur créée peut être capturée ailleurs dans le système. La fallacie des emplois statiques : Les emplois sont des constructions organisationnelles qui peuvent être redéfinies par l'IA, rendant les rôles traditionnels obsolètes. La fallacie de la compétition “moi vs. quelqu'un utilisant l'IA” : La concurrence évolue lorsque l'IA modifie les contraintes fondamentales d'un secteur, rendant les compétences existantes moins pertinentes. La fallacie de la continuité du flux de travail : L'IA peut entraîner une réimagination complète des flux de travail, éliminant le besoin de certaines compétences. La fallacie des outils neutres : Les outils d'IA ne sont pas neutres et peuvent redistribuer le pouvoir organisationnel en changeant la façon dont les décisions sont prises et exécutées. La fallacie du salaire stable : Le maintien d'un emploi ne garantit pas un salaire stable, car la valeur du travail peut diminuer avec l'augmentation des capacités de l'IA. La fallacie de l'entreprise stable : L'intégration de l'IA nécessite une restructuration de l'entreprise et ne se fait pas dans un vide organisationnel. Comprendre le “sampling” dans les LLMs https://rentry.co/samplers Explique pourquoi les LLMs utilisent des tokens Les différentes méthodes de “sampling” : càd de choix de tokens Les hyperparamètres comme la température, top-p, et leur influence réciproque Les algorithmes de tokenisation comme Byte Pair Encoding et SentencePiece. Un de moins … OpenAI va racheter Windsurf pour 3 milliards de dollars. https://www.bloomberg.com/news/articles/2025-05-06/openai-reaches-agreement-to-buy-startup-windsurf-for-3-billion l'accord n'est pas encore finalisé Windsurf était valorisé à 1,25 milliards l'an dernier et OpenAI a levé 40 milliards dernièrement portant sa valeur à 300 milliards Le but pour OpenAI est de rentrer dans le monde des assistants de code pour lesquels ils sont aujourd'hui absent Docker desktop se met à l'IA… ? Une nouvelle fonctionnalité dans docker desktop 4.4 sur macos: Docker Model Runner https://dev.to/docker/run-genai-models-locally-with-docker-model-runner-5elb Permet de faire tourner des modèles nativement en local ( https://docs.docker.com/model-runner/ ) mais aussi des serveurs MCP ( https://docs.docker.com/ai/mcp-catalog-and-toolkit/ ) Outillage Jetbrains défend la suppression des commentaires négatifs sur son assistant IA https://devclass.com/2025/04/30/jetbrains-defends-removal-of-negative-reviews-for-unpopular-ai-assistant/?td=rt-3a L'IA Assistant de JetBrains, lancée en juillet 2023, a été téléchargée plus de 22 millions de fois mais n'est notée que 2,3 sur 5. Des utilisateurs ont remarqué que certaines critiques négatives étaient supprimées, ce qui a provoqué une réaction négative sur les réseaux sociaux. Un employé de JetBrains a expliqué que les critiques ont été supprimées soit parce qu'elles mentionnaient des problèmes déjà résolus, soit parce qu'elles violaient leur politique concernant les “grossièretés, etc.” L'entreprise a reconnu qu'elle aurait pu mieux gérer la situation, un représentant déclarant : “Supprimer plusieurs critiques d'un coup sans préavis semblait suspect. Nous aurions dû au moins publier un avis et fournir plus de détails aux auteurs.” Parmi les problèmes de l'IA Assistant signalés par les utilisateurs figurent : un support limité pour les fournisseurs de modèles tiers, une latence notable, des ralentissements fréquents, des fonctionnalités principales verrouillées aux services cloud de JetBrains, une expérience utilisateur incohérente et une documentation insuffisante. Une plainte courante est que l'IA Assistant s'installe sans permission. Un utilisateur sur Reddit l'a qualifié de “plugin agaçant qui s'auto-répare/se réinstalle comme un phénix”. JetBrains a récemment introduit un niveau gratuit et un nouvel agent IA appelé Junie, destiné à fonctionner parallèlement à l'IA Assistant, probablement en réponse à la concurrence entre fournisseurs. Mais il est plus char a faire tourner. La société s'est engagée à explorer de nouvelles approches pour traiter les mises à jour majeures différemment et envisage d'implémenter des critiques par version ou de marquer les critiques comme “Résolues” avec des liens vers les problèmes correspondants au lieu de les supprimer. Contrairement à des concurrents comme Microsoft, AWS ou Google, JetBrains commercialise uniquement des outils et services de développement et ne dispose pas d'une activité cloud distincte sur laquelle s'appuyer. Vos images de README et fichiers Markdown compatibles pour le dark mode de GitHub: https://github.blog/developer-skills/github/how-to-make-your-images-in-markdown-on-github-adjust-for-dark-mode-and-light-mode/ Seulement quelques lignes de pure HTML pour le faire Architecture Alors, les DTOs, c'est bien ou c'est pas bien ? https://codeopinion.com/dtos-mapping-the-good-the-bad-and-the-excessive/ Utilité des DTOs : Les DTOs servent à transférer des données entre les différentes couches d'une application, en mappant souvent les données entre différentes représentations (par exemple, entre la base de données et l'interface utilisateur). Surutilisation fréquente : L'article souligne que les DTOs sont souvent utilisés de manière excessive, notamment pour créer des API HTTP qui ne font que refléter les entités de la base de données, manquant ainsi l'opportunité de composer des données plus riches. Vraie valeur : La valeur réelle des DTOs réside dans la gestion du couplage entre les couches et la composition de données provenant de sources multiples en formes optimisées pour des cas d'utilisation spécifiques. Découplage : Il est suggéré d'utiliser les DTOs pour découpler les modèles de données internes des contrats externes (comme les API), ce qui permet une évolution et une gestion des versions indépendantes. Exemple avec CQRS : Dans le cadre de CQRS (Command Query Responsibility Segregation), les réponses aux requêtes (queries) agissent comme des DTOs spécifiquement adaptés aux besoins de l'interface utilisateur, pouvant inclure des données de diverses sources. Protection des données internes : Les DTOs aident à distinguer et protéger les modèles de données internes (privés) des changements externes (publics). Éviter l'excès : L'auteur met en garde contre les couches de mapping excessives (mapper un DTO vers un autre DTO) qui n'apportent pas de valeur ajoutée. Création ciblée : Il est conseillé de ne créer des DTOs que lorsqu'ils résolvent des problèmes concrets, tels que la gestion du couplage ou la facilitation de la composition de données. Méthodologies Même Guillaume se met au “vibe coding” https://glaforge.dev/posts/2025/05/02/vibe-coding-an-mcp-server-with-micronaut-and-gemini/ Selon Andrey Karpathy, c'est le fait de POC-er un proto, une appli jetable du weekend https://x.com/karpathy/status/1886192184808149383 Mais Simon Willison s'insurge que certains confondent coder avec l'assistance de l'IA avec le vibe coding https://simonwillison.net/2025/May/1/not-vibe-coding/ Guillaume c'est ici amusé à développer un serveur MCP avec Micronaut, en utilisant Gemini, l'IA de Google. Contrairement à Quarkus ou Spring Boot, Micronaut n'a pas encore de module ou de support spécifique pour faciliter la création de serveur MCP Sécurité Une faille de sécurité 10/10 sur Tomcat https://www.it-connect.fr/apache-tomcat-cette-faille-activement-exploitee-seulement-30-heures-apres-sa-divulgation-patchez/ Une faille de sécurité critique (CVE-2025-24813) affecte Apache Tomcat, permettant l'exécution de code à distance Cette vulnérabilité est activement exploitée seulement 30 heures après sa divulgation du 10 mars 2025 L'attaque ne nécessite aucune authentification et est particulièrement simple à exécuter Elle utilise une requête PUT avec une charge utile Java sérialisée encodée en base64, suivie d'une requête GET L'encodage en base64 permet de contourner la plupart des filtres de sécurité Les serveurs vulnérables utilisent un stockage de session basé sur des fichiers (configuration répandue) Les versions affectées sont : 11.0.0-M1 à 11.0.2, 10.1.0-M1 à 10.1.34, et 9.0.0.M1 à 9.0.98 Les mises à jour recommandées sont : 11.0.3+, 10.1.35+ et 9.0.99+ Les experts prévoient des attaques plus sophistiquées dans les prochaines phases d'exploitation (upload de config ou jsp) Sécurisation d'un serveur ssh https://ittavern.com/ssh-server-hardening/ un article qui liste les configurations clés pour sécuriser un serveur SSH par exemple, enlever password authentigfication, changer de port, desactiver le login root, forcer le protocol ssh 2, certains que je ne connaissais pas comme MaxStartups qui limite le nombre de connections non authentifiées concurrentes Port knocking est une technique utile mais demande une approche cliente consciente du protocol Oracle admet que les identités IAM de ses clients ont leaké https://www.theregister.com/2025/04/08/oracle_cloud_compromised/ Oracle a confirmé à certains clients que son cloud public a été compromis, alors que l'entreprise avait précédemment nié toute intrusion. Un pirate informatique a revendiqué avoir piraté deux serveurs d'authentification d'Oracle et volé environ six millions d'enregistrements, incluant des clés de sécurité privées, des identifiants chiffrés et des entrées LDAP. La faille exploitée serait la vulnérabilité CVE-2021-35587 dans Oracle Access Manager, qu'Oracle n'avait pas corrigée sur ses propres systèmes. Le pirate a créé un fichier texte début mars sur login.us2.oraclecloud.com contenant son adresse email pour prouver son accès. Selon Oracle, un ancien serveur contenant des données vieilles de huit ans aurait été compromis, mais un client affirme que des données de connexion aussi récentes que 2024 ont été dérobées. Oracle fait face à un procès au Texas concernant cette violation de données. Cette intrusion est distincte d'une autre attaque contre Oracle Health, sur laquelle l'entreprise refuse de commenter. Oracle pourrait faire face à des sanctions sous le RGPD européen qui exige la notification des parties affectées dans les 72 heures suivant la découverte d'une fuite de données. Le comportement d'Oracle consistant à nier puis à admettre discrètement l'intrusion est inhabituel en 2025 et pourrait mener à d'autres actions en justice collectives. Une GitHub action très populaire compromise https://www.stepsecurity.io/blog/harden-runner-detection-tj-actions-changed-files-action-is-compromised Compromission de l'action tj-actions/changed-files : En mars 2025, une action GitHub très utilisée (tj-actions/changed-files) a été compromise. Des versions modifiées de l'action ont exposé des secrets CI/CD dans les logs de build. Méthode d'attaque : Un PAT compromis a permis de rediriger plusieurs tags de version vers un commit contenant du code malveillant. Détails du code malveillant : Le code injecté exécutait une fonction Node.js encodée en base64, qui téléchargeait un script Python. Ce script parcourait la mémoire du runner GitHub à la recherche de secrets (tokens, clés…) et les exposait dans les logs. Dans certains cas, les données étaient aussi envoyées via une requête réseau. Période d'exposition : Les versions compromises étaient actives entre le 12 et le 15 mars 2025. Tout dépôt, particulièrement ceux publiques, ayant utilisé l'action pendant cette période doit être considéré comme potentiellement exposé. Détection : L'activité malveillante a été repérée par l'analyse des comportements inhabituels pendant l'exécution des workflows, comme des connexions réseau inattendues. Réaction : GitHub a supprimé l'action compromise, qui a ensuite été nettoyée. Impact potentiel : Tous les secrets apparaissant dans les logs doivent être considérés comme compromis, même dans les dépôts privés, et régénérés sans délai. Loi, société et organisation Les startup the YCombinateur ont les plus fortes croissances de leur histoire https://www.cnbc.com/2025/03/15/y-combinator-startups-are-fastest-growing-in-fund-history-because-of-ai.html Les entreprises en phase de démarrage à Silicon Valley connaissent une croissance significative grâce à l'intelligence artificielle. Le PDG de Y Combinator, Garry Tan, affirme que l'ensemble des startups de la dernière cohorte a connu une croissance hebdomadaire de 10% pendant neuf mois. L'IA permet aux développeurs d'automatiser des tâches répétitives et de générer du code grâce aux grands modèles de langage. Pour environ 25% des startups actuelles de YC, 95% de leur code a été écrit par l'IA. Cette révolution permet aux entreprises de se développer avec moins de personnel - certaines atteignant 10 millions de dollars de revenus avec moins de 10 employés. La mentalité de “croissance à tout prix” a été remplacée par un renouveau d'intérêt pour la rentabilité. Environ 80% des entreprises présentées lors du “demo day” étaient centrées sur l'IA, avec quelques startups en robotique et semi-conducteurs. Y Combinator investit 500 000 dollars dans les startups en échange d'une participation au capital, suivi d'un programme de trois mois. Red Hat middleware (ex-jboss) rejoint IBM https://markclittle.blogspot.com/2025/03/red-hat-middleware-moving-to-ibm.html Les activités Middleware de Red Hat (incluant JBoss, Quarkus, etc.) vont être transférées vers IBM, dans l'unité dédiée à la sécurité des données, à l'IAM et aux runtimes. Ce changement découle d'une décision stratégique de Red Hat de se concentrer davantage sur le cloud hybride et l'intelligence artificielle. Mark Little explique que ce transfert était devenu inévitable, Red Hat ayant réduit ses investissements dans le Middleware ces dernières années. L'intégration vise à renforcer l'innovation autour de Java en réunissant les efforts de Red Hat et IBM sur ce sujet. Les produits Middleware resteront open source et les clients continueront à bénéficier du support habituel sans changement. Mark Little affirme que des projets comme Quarkus continueront à être soutenus et que cette évolution est bénéfique pour la communauté Java. Un an de commonhaus https://www.commonhaus.org/activity/253.html un an, démarré sur les communautés qu'ils connaissaient bien maintenant 14 projets et put en accepter plus confiance, gouvernance legère et proteger le futur des projets automatisation de l'administratif, stabiilité sans complexité, les developpeurs au centre du processus de décision ils ont besoins de members et supporters (financiers) ils veulent accueillir des projets au delà de ceux du cercles des Java Champions Spring Cloud Data Flow devient un produit commercial et ne sera plus maintenu en open source https://spring.io/blog/2025/04/21/spring-cloud-data-flow-commercial Peut-être sous l'influence de Broadcom, Spring se met à mettre en mode propriétaire des composants du portefeuille Spring ils disent que peu de gens l'utilisaent en mode OSS et la majorité venait d'un usage dans la plateforme Tanzu Maintenir en open source le coutent du temps qu'ils son't pas sur ces projets. La CNCF protège le projet NATS, dans la fondation depuis 2018, vu que la société Synadia qui y contribue souhaitait reprendre le contrôle du projet https://www.cncf.io/blog/2025/04/24/protecting-nats-and-the-integrity-of-open-source-cncfs-commitment-to-the-community/ CNCF : Protège projets OS, gouvernance neutre. Synadia vs CNCF : Veut retirer NATS, licence non-OS (BUSL). CNCF : Accuse Synadia de “claw back” (reprise illégitime). Revendications Synadia : Domaine nats.io, orga GitHub. Marque NATS : Synadia n'a pas transféré (promesse rompue malgré aide CNCF). Contestation Synadia : Juge règles CNCF “trop vagues”. Vote interne : Mainteneurs Synadia votent sortie CNCF (sans communauté). Support CNCF : Investissement majeur ($ audits, légal), succès communautaire (>700 orgs). Avenir NATS (CNCF) : Maintien sous Apache 2.0, gouvernance ouverte. Actions CNCF : Health check, appel mainteneurs, annulation marque Synadia, rejet demandes. Mais finalement il semble y avoir un bon dénouement : https://www.cncf.io/announcements/2025/05/01/cncf-and-synadia-align-on-securing-the-future-of-the-nats-io-project/ Accord pour l'avenir de NATS.io : La Cloud Native Computing Foundation (CNCF) et Synadia ont conclu un accord pour sécuriser le futur du projet NATS.io. Transfert des marques NATS : Synadia va céder ses deux enregistrements de marque NATS à la Linux Foundation afin de renforcer la gouvernance ouverte du projet. Maintien au sein de la CNCF : L'infrastructure et les actifs du projet NATS resteront sous l'égide de la CNCF, garantissant ainsi sa stabilité à long terme et son développement en open source sous licence Apache-2.0. Reconnaissance et engagement : La Linux Foundation, par la voix de Todd Moore, reconnaît les contributions de Synadia et son soutien continu. Derek Collison, PDG de Synadia, réaffirme l'engagement de son entreprise envers NATS et la collaboration avec la Linux Foundation et la CNCF. Adoption et soutien communautaire : NATS est largement adopté et considéré comme une infrastructure critique. Il bénéficie d'un fort soutien de la communauté pour sa nature open source et l'implication continue de Synadia. Finalement, Redis revient vers une licence open source OSI, avec la AGPL https://foojay.io/today/redis-is-now-available-under-the-agplv3-open-source-license/ Redis passe à la licence open source AGPLv3 pour contrer l'exploitation par les fournisseurs cloud sans contribution. Le passage précédent à la licence SSPL avait nui à la relation avec la communauté open source. Salvatore Sanfilippo (antirez) est revenu chez Redis. Redis 8 adopte la licence AGPL, intègre les fonctionnalités de Redis Stack (JSON, Time Series, etc.) et introduit les “vector sets” (le support de calcul vectoriel développé par Salvatore). Ces changements visent à renforcer Redis en tant que plateforme appréciée des développeurs, conformément à la vision initiale de Salvatore. Conférences La liste des conférences provenant de Developers Conferences Agenda/List par Aurélie Vache et contributeurs : 6-7 mai 2025 : GOSIM AI Paris - Paris (France) 7-9 mai 2025 : Devoxx UK - London (UK) 15 mai 2025 : Cloud Toulouse - Toulouse (France) 16 mai 2025 : AFUP Day 2025 Lille - Lille (France) 16 mai 2025 : AFUP Day 2025 Lyon - Lyon (France) 16 mai 2025 : AFUP Day 2025 Poitiers - Poitiers (France) 22-23 mai 2025 : Flupa UX Days 2025 - Paris (France) 24 mai 2025 : Polycloud - Montpellier (France) 24 mai 2025 : NG Baguette Conf 2025 - Nantes (France) 3 juin 2025 : TechReady - Nantes (France) 5-6 juin 2025 : AlpesCraft - Grenoble (France) 5-6 juin 2025 : Devquest 2025 - Niort (France) 10-11 juin 2025 : Modern Workplace Conference Paris 2025 - Paris (France) 11-13 juin 2025 : Devoxx Poland - Krakow (Poland) 12 juin 2025 : Positive Design Days - Strasbourg (France) 12-13 juin 2025 : Agile Tour Toulouse - Toulouse (France) 12-13 juin 2025 : DevLille - Lille (France) 13 juin 2025 : Tech F'Est 2025 - Nancy (France) 17 juin 2025 : Mobilis In Mobile - Nantes (France) 19-21 juin 2025 : Drupal Barcamp Perpignan 2025 - Perpignan (France) 24 juin 2025 : WAX 2025 - Aix-en-Provence (France) 25-26 juin 2025 : Agi'Lille 2025 - Lille (France) 25-27 juin 2025 : BreizhCamp 2025 - Rennes (France) 26-27 juin 2025 : Sunny Tech - Montpellier (France) 1-4 juillet 2025 : Open edX Conference - 2025 - Palaiseau (France) 7-9 juillet 2025 : Riviera DEV 2025 - Sophia Antipolis (France) 5 septembre 2025 : JUG Summer Camp 2025 - La Rochelle (France) 12 septembre 2025 : Agile Pays Basque 2025 - Bidart (France) 18-19 septembre 2025 : API Platform Conference - Lille (France) & Online 23 septembre 2025 : OWASP AppSec France 2025 - Paris (France) 25-26 septembre 2025 : Paris Web 2025 - Paris (France) 2-3 octobre 2025 : Volcamp - Clermont-Ferrand (France) 3 octobre 2025 : DevFest Perros-Guirec 2025 - Perros-Guirec (France) 6-10 octobre 2025 : Devoxx Belgium - Antwerp (Belgium) 7 octobre 2025 : BSides Mulhouse - Mulhouse (France) 9-10 octobre 2025 : Forum PHP 2025 - Marne-la-Vallée (France) 9-10 octobre 2025 : EuroRust 2025 - Paris (France) 16 octobre 2025 : PlatformCon25 Live Day Paris - Paris (France) 16-17 octobre 2025 : DevFest Nantes - Nantes (France) 30-31 octobre 2025 : Agile Tour Bordeaux 2025 - Bordeaux (France) 30-31 octobre 2025 : Agile Tour Nantais 2025 - Nantes (France) 30 octobre 2025-2 novembre 2025 : PyConFR 2025 - Lyon (France) 4-7 novembre 2025 : NewCrafts 2025 - Paris (France) 6 novembre 2025 : dotAI 2025 - Paris (France) 7 novembre 2025 : BDX I/O - Bordeaux (France) 12-14 novembre 2025 : Devoxx Morocco - Marrakech (Morocco) 13 novembre 2025 : DevFest Toulouse - Toulouse (France) 15-16 novembre 2025 : Capitole du Libre - Toulouse (France) 20 novembre 2025 : OVHcloud Summit - Paris (France) 21 novembre 2025 : DevFest Paris 2025 - Paris (France) 27 novembre 2025 : Devfest Strasbourg 2025 - Strasbourg (France) 28 novembre 2025 : DevFest Lyon - Lyon (France) 5 décembre 2025 : DevFest Dijon 2025 - Dijon (France) 10-11 décembre 2025 : Devops REX - Paris (France) 10-11 décembre 2025 : Open Source Experience - Paris (France) 28-31 janvier 2026 : SnowCamp 2026 - Grenoble (France) 2-6 février 2026 : Web Days Convention - Aix-en-Provence (France) 23-25 avril 2026 : Devoxx Greece - Athens (Greece) 17 juin 2026 : Devoxx Poland - Krakow (Poland) Nous contacter Pour réagir à cet épisode, venez discuter sur le groupe Google https://groups.google.com/group/lescastcodeurs Contactez-nous via X/twitter https://twitter.com/lescastcodeurs ou Bluesky https://bsky.app/profile/lescastcodeurs.com Faire un crowdcast ou une crowdquestion Soutenez Les Cast Codeurs sur Patreon https://www.patreon.com/LesCastCodeurs Tous les épisodes et toutes les infos sur https://lescastcodeurs.com/
Welcome to DSH/Warcoded We explore how AI is transforming ISR (Intelligence, Surveillance, Reconnaissance)—from satellite imagery to drone feeds. In this episode:
durée : 00:02:13 - Le vrai ou faux - Le ministre de la Justice Gérald Darmanin estime que la reconnaissance faciale permettrait d'améliorer la sécurité en France, ainsi que de fluidifier les transports en commun. Mais la Défenseure des droits alerte sur les risques d'erreurs et le respect de la vie privée.
durée : 00:24:36 - 8h30 franceinfo - Claire Hédon, Défenseure des droits était l'invitée du “8h30 franceinfo”, mardi 6 mai 2025
Dans un pays encore conservateur sur les questions de genre, la guerre force la société à faire bouger les lignes. Lutte contre les discriminations sur l'orientation sexuelle :En Ukraine, ils et elles se battent au même titre que leurs camarades hétérosexuels: les soldats et soldates LGBT n'ont pourtant pas encore les mêmes droits. Si les mentalités changent et évoluent vers davantage de tolérance et d'inclusion, il reste du chemin à parcourir et la guerre force le pays à l'introspection et à faire bouger les lignes : puisqu'ils risquent eux aussi leur vie pour défendre le pays les membres de la communauté militaire LGBT réclament l'égalité, et font passer leur message notamment en témoignant publiquement pour sensibiliser la société ukrainienne. Reportage, Emmanuelle Chaze.L'intolérance envers les personnes LGBT existe partout en Europe mais à des degrés divers. En Irlande, la loi garantit de nombreux droits, pourtant, et dans un contexte de crise aigüe du logement, des annonces de location ou colocation à Dublin affichent noir sur blanc qu'elles ne sont pas ouvertes à des locataires homosexuels ou transsexuels. Les explications de Clémence Pénard. En Italie, une boulangère militante défraie la chronique Dans le centre de l'Italie, une boulangère de la ville d'Ascoli Piceno est devenue malgré elle le symbole de tensions politiques bien réelles dans le pays. Elle été identifiée et contrôlée par la police à deux reprises pour avoir affiché sur la devanture de son commerce une banderole contre le fascisme à l'occasion du 25 avril, fête nationale anniversaire de la libération de l'Italie en 1945. Son histoire a fait le tour de la botte. Une manifestation était organisée ce week-end pour la soutenir et dénoncer un climat d'intimidation à l'encontre des militants anti-fascistes. Le récit de Cécile Debarge. « When we see us » à Bozar BruxellesAu Palais des Beaux-Arts de Belgique, une exposition explore les autoreprésentations noires à travers 150 tableaux et peintures figuratives. Des œuvres réalisées par 120 artistes africains ou issus de la diaspora (des Caraïbes, du Brésil, ou des États-Unis…). À l'origine du projet, Koyo Kouoh, directrice et commissaire en chef du Zeitz MOCAA au Cap, permet au visiteur de découvrir la peinture figurative panafricaine des années 1920 à nos jours. En couleurs, en joie et en musique : visite guidée avec Jean-Jacques Héry.
Dans un pays encore conservateur sur les questions de genre, la guerre force la société à faire bouger les lignes. Lutte contre les discriminations sur l'orientation sexuelle :En Ukraine, ils et elles se battent au même titre que leurs camarades hétérosexuels: les soldats et soldates LGBT n'ont pourtant pas encore les mêmes droits. Si les mentalités changent et évoluent vers davantage de tolérance et d'inclusion, il reste du chemin à parcourir et la guerre force le pays à l'introspection et à faire bouger les lignes : puisqu'ils risquent eux aussi leur vie pour défendre le pays les membres de la communauté militaire LGBT réclament l'égalité, et font passer leur message notamment en témoignant publiquement pour sensibiliser la société ukrainienne. Reportage, Emmanuelle Chaze.L'intolérance envers les personnes LGBT existe partout en Europe mais à des degrés divers. En Irlande, la loi garantit de nombreux droits, pourtant, et dans un contexte de crise aigüe du logement, des annonces de location ou colocation à Dublin affichent noir sur blanc qu'elles ne sont pas ouvertes à des locataires homosexuels ou transsexuels. Les explications de Clémence Pénard. En Italie, une boulangère militante défraie la chronique Dans le centre de l'Italie, une boulangère de la ville d'Ascoli Piceno est devenue malgré elle le symbole de tensions politiques bien réelles dans le pays. Elle été identifiée et contrôlée par la police à deux reprises pour avoir affiché sur la devanture de son commerce une banderole contre le fascisme à l'occasion du 25 avril, fête nationale anniversaire de la libération de l'Italie en 1945. Son histoire a fait le tour de la botte. Une manifestation était organisée ce week-end pour la soutenir et dénoncer un climat d'intimidation à l'encontre des militants anti-fascistes. Le récit de Cécile Debarge. « When we see us » à Bozar BruxellesAu Palais des Beaux-Arts de Belgique, une exposition explore les autoreprésentations noires à travers 150 tableaux et peintures figuratives. Des œuvres réalisées par 120 artistes africains ou issus de la diaspora (des Caraïbes, du Brésil, ou des États-Unis…). À l'origine du projet, Koyo Kouoh, directrice et commissaire en chef du Zeitz MOCAA au Cap, permet au visiteur de découvrir la peinture figurative panafricaine des années 1920 à nos jours. En couleurs, en joie et en musique : visite guidée avec Jean-Jacques Héry.
Stéphane Bern raconte, en ce 24 avril, jour de commémoration, un chapitre tragique de l'Histoire : le génocide des Arméniens qui a eu lieu en Turquie, entre 1915 et 1916. Une opération méticuleusement préparée par les hauts dignitaires du gouvernement ottaman qui ont procédé à une épuration ethnique sans précédent… Comment le génocide arménien a-t-il été, au même titre que le génocide des juifs d'Europe lors de la Seconde Guerre mondiale, préparé ? Pourquoi sa reconnaissance a-t-elle pris autant de temps ? Quels sont, aujourd'hui encore, les enjeux mémoriels ? Pour en parler, Stéphane Bern reçoit Raymond Kévorkian, historien, directeur de recherche émérite à l'Institut français de géopolitique, président de la Fondation Musée-Institut du génocide des Arméniens, auteur de "Le Génocide des Arméniens" et " Parachever un génocide" (Odile Jacob). Au Coeur de l'Histoire. Rédaction en chef : Benjamin Delsol. Auteur du récit : Tony Liégois. Journaliste : Clara Leger. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Stéphane Bern raconte, en ce 24 avril, jour de commémoration, un chapitre tragique de l'Histoire : le génocide des Arméniens qui a eu lieu en Turquie, entre 1915 et 1916. Une opération méticuleusement préparée par les hauts dignitaires du gouvernement ottaman qui ont procédé à une épuration ethnique sans précédent… Comment le génocide arménien a-t-il été, au même titre que le génocide des juifs d'Europe lors de la Seconde Guerre mondiale, préparé ? Pourquoi sa reconnaissance a-t-elle pris autant de temps ? Quels sont, aujourd'hui encore, les enjeux mémoriels ? Pour en parler, Stéphane Bern reçoit Raymond Kévorkian, historien, directeur de recherche émérite à l'Institut français de géopolitique, président de la Fondation Musée-Institut du génocide des Arméniens, auteur de "Le Génocide des Arméniens" et " Parachever un génocide" (Odile Jacob). Au Coeur de l'Histoire. Rédaction en chef : Benjamin Delsol. Auteur du récit : Tony Liégois. Journaliste : Clara Leger. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Michael Redlich earned his PhD in Physics at the CUNY Graduate Center. He is now a Flight Director at the National Reconnaissance Office. The post Physics at the National Reconnaissance Office (feat. Michael Redlich) appeared first on Career Planning and Professional Development.
At this year's RSAC Conference, the team from ThreatLocker isn't just bringing tech—they're bringing a challenge. Rob Allen, Chief Product Officer at ThreatLocker, joins Sean Martin and Marco Ciappelli for a lively pre-conference episode that previews what attendees can expect at booth #854 in the South Expo Hall.From rubber ducky hacks to reframing how we think about Zero Trust, the conversation highlights the ways ThreatLocker moves beyond the industry's typical focus on reactive detection. Allen shares how most cybersecurity approaches still default to allowing access unless a threat is known, and why that mindset continues to leave organizations vulnerable. Instead, ThreatLocker's philosophy is to “deny by default and permit by exception”—a strategy that, when managed effectively, provides maximum protection without slowing down business operations.ThreatLocker's presence at the conference will feature live demos, short presentations, and hands-on challenges—including their popular Ducky Challenge, where participants test whether their endpoint defenses can prevent a rogue USB (disguised as a keyboard) from stealing their data. If your system passes, you win the rubber ducky. If it doesn't? They (temporarily) get your data. It's a simple but powerful reminder that what you think is secure might not be.The booth won't just be about tech. The team is focused on conversations—reconnecting with customers, engaging new audiences, and exploring how the community is responding to a threat landscape that's growing more sophisticated by the day. Allen emphasizes the importance of in-person dialogue, not only to share what ThreatLocker is building but to learn how security leaders are adapting and where gaps still exist.And yes, there will be merch—high-quality socks, t-shirts, and even a few surprise giveaways dropped at hotel doors (if you resist the temptation to open the envelope before visiting the booth).For those looking to rethink endpoint protection or better understand how proactive controls can complement detection-based tools, this episode is your preview into a very different kind of cybersecurity conversation—one that starts with a challenge and ends with community.Learn more about ThreatLocker: https://itspm.ag/threatlocker-r974Guest: Rob Allen, Chief Product Officer, ThreatLocker | https://www.linkedin.com/in/threatlockerrob/ResourcesLearn more and catch more stories from ThreatLocker: https://www.itspmagazine.com/directory/threatlockerLearn more and catch more stories from RSA Conference 2025 coverage: https://www.itspmagazine.com/rsa-conference-usa-2025-rsac-san-francisco-usa-cybersecurity-event-infosec-conference-coverage______________________Keywords: rsac conference, cybersecurity, endpoint, zero trust, rubber ducky, threat detection, data exfiltration, security strategy, deny by default, permit by exception, proactive security, security demos, usb attack, cyber resilience, network control, security mindset, rsac 2025, event coverage, on location, conference____________________________Catch all of our event coverage: https://www.itspmagazine.com/technology-and-cybersecurity-conference-coverageTo see and hear more Redefining CyberSecurity content on ITSPmagazine, visit: https://www.itspmagazine.com/redefining-cybersecurity-podcastTo see and hear more Redefining Society stories on ITSPmagazine, visit:https://www.itspmagazine.com/redefining-society-podcastWant to tell your Brand Story Briefing as part of our event coverage? Learn More
In this episode of Astronomy Daily, host Hallie takes the reins while Steve enjoys a well-deserved break, guiding listeners through a series of fascinating cosmic events and discoveries. From the remarkable birthday of NASA's oldest astronaut to groundbreaking insights about Mars' magnetic field, this episode is packed with stories that will keep you on the edge of your seat.Highlights:- Don Pettit's 70th Birthday in Space: Celebrate the extraordinary milestone of NASA astronaut Don Pettit, who marked his 70th birthday while returning to Earth after an impressive seven-month mission aboard the International Space Station. Discover the details of his journey and the remarkable achievements of his crew during their time in orbit.- National Reconnaissance Office Reaches Satellite Milestone: Learn about the National Reconnaissance Office's recent accomplishment of deploying over 200 satellites in just two years, following the successful launch of the NROL 145 mission aboard a SpaceX Falcon 9 rocket. This achievement highlights the growing importance of satellite networks for national security.- The Awakening of a Supermassive Black Hole: Dive into the intriguing observations of a dormant supermassive black hole in the galaxy SDSS1335 0728, which suddenly became active after years of inactivity. This phenomenon provides a rare opportunity to study black hole behavior and the dynamics of accretion disks.- PUNCH Mission Captures First Light: Celebrate the successful commissioning of the PUNCH mission, which has begun capturing its first images of the Sun's outer atmosphere. These early observations are crucial for understanding solar wind and coronal mass ejections, setting the stage for future scientific exploration.- New Insights into Mars' Magnetic Field: Explore a groundbreaking theory suggesting that Mars may have once had a molten core, leading to a lopsided magnetic field. This research sheds light on the planet's atmospheric history and its potential for supporting life in the past.For more cosmic updates, visit our website at astronomydaily.io. Join our community on social media by searching for #AstroDailyPod on Facebook, X, YouTubeMusic, TikTok, and our new Instagram account! Don't forget to subscribe to the podcast on Apple Podcasts, Spotify, iHeartRadio, or wherever you get your podcasts.Thank you for tuning in. This is Hallie signing off. Until next time, keep looking up and stay curious about the wonders of our universe.00:00 - Welcome to Astronomy Daily01:05 - Don Pettit's 70th birthday in space10:30 - National Reconnaissance Office satellite milestone17:00 - Awakening of a supermassive black hole22:15 - PUNCH mission captures first light27:30 - New insights into Mars' magnetic field✍️ Episode ReferencesNASA Astronaut Don Pettit[NASA](https://www.nasa.gov/)National Reconnaissance Office Launch[NRO](https://www.nro.gov/)Supermassive Black Hole Observations[European Space Agency](https://www.esa.int/)PUNCH Mission Details[NASA PUNCH](https://www.nasa.gov/punch)Mars Magnetic Field Research[University of Texas](https://www.utexas.edu/)Astronomy Daily[Astronomy Daily](http://www.astronomydaily.io/)Become a supporter of this podcast: https://www.spreaker.com/podcast/astronomy-daily-exciting-space-discoveries-and-news--5648921/support.
durée : 00:15:46 - France Culture va plus loin (l'Invité(e) des Matins) - par : Guillaume Erner, Victoria Géraut-Velmont - Dans ce premier épisode des Visages de l'actu consacré à Jordan Bardella, Guillaume Erner et le journaliste Pierre-Stéphane Fort reviennent sur les origines et les débuts politiques de l'actuel président du Rassemblement national. Signe d'un récit de soi méticuleusement instrumentalisé. - réalisation : Anne Depelchin - invités : Pierre-Stéphane Fort Journaliste et réalisateur
The National Security Hour with Major Fred Galvin – In this pulse-pounding episode, Major Fred Galvin USMC (Ret.) dives deep into the elite world of Marine special operations with Lieutenant Colonel Brian Von Herbulis, USMC (Ret.), a decorated warrior who served at the tip of the spear. Learn what it really costs to defend America's freedom — one target at a time...
The RSA Conference has long served as a meeting point for innovation and collaboration in cybersecurity—and in this pre-RSAC episode, ITSPmagazine co-founders Marco Ciappelli and Sean Martin welcome Akamai's Rupesh Chokshi to the conversation. With RSAC 2025 on the horizon, they discuss Akamai's presence at the event and dig into the challenges and opportunities surrounding AI, threat intelligence, and enterprise security.Chokshi, who leads Akamai's Application Security business, describes a landscape marked by explosive growth in web and API attacks—and a parallel shift as enterprises embrace generative AI. The double-edged nature of AI is central to the discussion: while it offers breakthrough productivity and automation, it also creates new vulnerabilities. Akamai's dual focus, says Chokshi, is both using AI to strengthen defenses and securing AI-powered applications themselves.The conversation touches on the scale and sophistication of modern threats, including an eye-opening stat: Akamai is now tracking over 500 million large language model (LLM)-driven scraping requests per day. As these threats extend from e-commerce to healthcare and beyond, Chokshi emphasizes the need for layered defense strategies and real-time adaptability.Ciappelli brings a sociological lens to the AI discussion, noting the hype-to-reality shift the industry is experiencing. “We're no longer asking if AI will change the game,” he suggests. “We're asking how to implement it responsibly—and how to protect it.”At RSAC 2025, Akamai will showcase a range of innovations, including updates to its Guardicore platform and new App & API Protection Hybrid solutions. Their booth (6245) will feature interactive demos, theater sessions, and one-on-one briefings. The Akamai team will also release a new edition of their State of the Internet report, packed with actionable threat data and insights.The episode closes with a reminder: in a world that's both accelerating and fragmenting, cybersecurity must serve not just as a barrier—but as a catalyst. “Security,” says Chokshi, “has to enable innovation, not hinder it.”⸻Keywords: RSAC 2025, Akamai, cybersecurity, generative AI, API protection, web attacks, application security, LLM scraping, Guardicore, State of the Internet report, Zero Trust, hybrid digital world, enterprise resilience, AI security, threat intelligence, prompt injection, data privacy, RSA Conference, Sean Martin, Marco Ciappelli______________________Guest: Rupesh Chokshi, SVP & GM, Akamai https://www.linkedin.com/in/rupeshchokshi/Hosts:Sean Martin, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining CyberSecurity Podcast [@RedefiningCyber] | On ITSPmagazine: https://www.itspmagazine.com/sean-martinMarco Ciappelli, Co-Founder at ITSPmagazine [@ITSPmagazine] and Host of Redefining Society Podcast & Audio Signals Podcast | On ITSPmagazine: https://www.itspmagazine.com/itspmagazine-podcast-radio-hosts/marco-ciappelli____________________________This Episode's SponsorsAKAMAI:https://itspm.ag/akamailbwc____________________________ResourcesLearn more and catch more stories from RSA Conference 2025 coverage: https://www.itspmagazine.com/rsa-conference-usa-2025-rsac-san-francisco-usa-cybersecurity-event-infosec-conference-coverageRupesh Chokshi Session at RSAC 2025The New Attack Frontier: Research Shows Apps & APIs Are the Targets - [PART1-W09]____________________________Catch all of our event coverage: https://www.itspmagazine.com/technology-and-cybersecurity-conference-coverageTo see and hear more Redefining CyberSecurity content on ITSPmagazine, visit: https://www.itspmagazine.com/redefining-cybersecurity-podcastTo see and hear more Redefining Society stories on ITSPmagazine, visit:https://www.itspmagazine.com/redefining-society-podcastWant to tell your Brand Story Briefing as part of our event coverage? Learn More
LevelBlue's latest Threat Trends Report pulls no punches: phishing, malware, and ransomware attacks are not just continuing—they're accelerating. In this episode of ITSPmagazine's Brand Story podcast, hosts Sean Martin and Marco Ciappelli are joined by Kenneth Ng, a threat hunter and lead incident responder on LevelBlue's Managed Detection and Response (MDR) team, to unpack the findings and recommendations from the report.Phishing as a Service and the Surge in Email CompromisesOne of the most alarming trends highlighted by Kenneth is the widespread availability of Phishing-as-a-Service (PhaaS) kits, including names like RaccoonO365, Mamba 2FA, and Greatness. These kits allow attackers with little to no technical skill to launch sophisticated campaigns that bypass multi-factor authentication (MFA) by hijacking session tokens. With phishing attacks now leading to full enterprise compromises, often through seemingly innocuous Microsoft 365 access, the threat is more serious than ever.Malware Is Smarter, Simpler—and It's Spreading FastMalware, particularly fake browser updates and credential stealers like Lumma Stealer, is also seeing a rise in usage. Kenneth points out the troubling trend of malware campaigns that rely on basic user interactions—like copying and pasting text—leading to full compromise through PowerShell or command prompt access. Basic group policy configurations (like blocking script execution for non-admin users) are still underutilized defenses.Ransomware: Faster and More Automated Than EverThe speed of ransomware attacks has increased dramatically. Kenneth shares real-world examples where attackers go from initial access to full domain control in under an hour—sometimes in as little as ten minutes—thanks to automation, remote access tools, and credential harvesting. This rapid escalation leaves defenders with very little room to respond unless robust detection and prevention measures are in place ahead of time.Why This Report MattersRather than presenting raw data, LevelBlue focuses on actionable insights. Each major finding comes with recommendations that can be implemented regardless of company size or maturity level. The report is a resource not just for LevelBlue customers, but for any organization looking to strengthen its defenses.Be sure to check out the full conversation and grab the first edition of the Threat Trends Report ahead of LevelBlue's next release this August—and stay tuned for their updated Futures Report launching at RSA Conference on April 28.Learn more about LevelBlue: https://itspm.ag/levelblue266f6cNote: This story contains promotional content. Learn more.Guest: Kenneth Ng, threat hunter and lead incident responder on LevelBlue's Managed Detection and Response (MDR) team | On LinkedIn: https://www.linkedin.com/in/ngkencyber/ResourcesDownload the LevelBlue Threat Trends Report | Edition One: https://itspm.ag/levelbyqdpLearn more and catch more stories from LevelBlue: https://www.itspmagazine.com/directory/levelblueLearn more about ITSPmagazine Brand Story Podcasts: https://www.itspmagazine.com/purchase-programsNewsletter Archive: https://www.linkedin.com/newsletters/tune-into-the-latest-podcasts-7109347022809309184/Business Newsletter Signup: https://www.itspmagazine.com/itspmagazine-business-updates-sign-upAre you interested in telling your story?https://www.itspmagazine.com/telling-your-story
The National Security Hour with Major Fred Galvin – In this pulse-pounding episode, Major Fred Galvin USMC (Ret.) dives deep into the elite world of Marine special operations with Lieutenant Colonel Brian Von Herbulis, USMC (Ret.), a decorated warrior who served at the tip of the spear. Learn what it really costs to defend America's freedom — one target at a time...
L'émission 28 minutes du 18/04/2025 Ce vendredi, Renaud Dély décrypte l'actualité avec le regard de nos clubistes : Pierre Jacquemain, rédacteur en chef de l'hebdomadaire “Politis”, Isabelle Saporta, essayiste et éditorialiste, Aziliz Le Corre, rédactrice en chef "Opinions" au “JDD”, et la dessinatrice Coco. Retour sur deux actualités de la semaine :Budget de l'État : où trouver 40 milliards ?Depuis le début de semaine, le message donné par le gouvernement est on ne peut plus clair : il faut économiser 40 milliards d'euros afin de faire passer le déficit sous la barre des 3 % du PIB d'ici 2029. François Bayrou a organisé mardi 15 avril une "conférence sur les finances publiques" où il a dénoncé la gravité de la situation, sans toutefois amener de pistes concrètes pour redresser le cap. Le locataire de Matignon a pris soin de dire qu'il n'y avait pas de "tabou". Mais pour Éric Lombard, ministre de l'Économie, il est hors de question d'augmenter "les impôts" ou les "charges des entreprises". Un flou savamment organisé pour éviter l'éventuelle censure du Premier ministre déjà empêtré dans l'affaire Bétharram, mais qui agace les oppositions. "Deux heures de baratin pour enfoncer des portes ouvertes", éructait ainsi Jean-Philippe Tanguy à l'issue de la réunion de mardi. Le gouvernement de François Bayrou joue-t-il sa survie politique face au risque de censure ? Escalade franco-algérienne : comment parler à Abdelmadjid Tebboune ?Depuis la fin du mois de mars, l'heure était manifestement à la désescalade entre Paris et Alger après plusieurs discussions entre les deux gouvernements. Mais l'accalmie a été de courte durée : cette semaine, douze diplomates français ont été sommés par l'Algérie de quitter le territoire, la France y a répondu à l'identique. Il s'agit d'un énième rebondissement entre les deux pays dont la relation diplomatique est au plus mal depuis l'été dernier. Reconnaissance de la marocanité du Sahara occidental par Paris, arrestation de l'auteur franco-algérien Boualem Sansal à Alger, expulsions d'influenceurs algériens : les épisodes qui ont dégradé la relation franco-algérienne sont nombreux. Comment renouer un dialogue nécessaire entre les deux pays ?Théo Drieu est médiateur scientifique et créateur de la chaîne YouTube “Balade Mentale”, qui cumule plus d'un million d'abonnés. Vulgarisateur scientifique au franc succès, il publie sa première BD "Le grand silence, mais où sont les extraterrestres ?" (éditions Robert Laffont), un ouvrage dans lequel il répond à une question qui taraude l'humanité : pourquoi n'avons-nous jamais rencontré d'extraterrestres ?Entre le 13 et 16 avril, les prisons françaises ont été prises pour cibles par un mystérieux groupe, sous différentes formes : menaces sur le personnel pénitentiaire, incendies de véhicules et même tirs à l'arme automatique sur la porte de la prison de Toulon-la Farlède. Gérald Darmanin, en tant que Garde des sceaux, est le principal concerné au gouvernement. Dans son duel de la semaine, Frédéric Says l'oppose au "DDPF", qui a revendiqué les attaques. Cette semaine encore, la bataille des tarifs douaniers entre la Chine et les États-Unis a atteint de nouveaux records : 145 % pour les produits chinois arrivant sur le sol américain, 125 % pour la réciproque. Ce protectionnisme exacerbé ne prive pas les internautes chinois de leur humour : grâce à l'IA, ils génèrent des vidéos d'Américains travaillant à l'usine pour s'en moquer. Derrière ce clash numérique se cache un questionnement légitime : les États-Unis ont-ils les capacités de se réindustrialiser ? C'est le Point com de Paola Puerari.Yann Guyonvarc'h est un as des mathématiques qui a fait fortune dans le business des algorithmes. D'ordinaire discret, il s'est illustré en fournissant toutes les toiles d'une exposition consacrée à Eugène Boudin, père de l'impressionnisme, au musée Marmottan à Paris. L'as des mathématiques algorithmiques est aussi un fin amateur de Boudin, dont il a raflé toutes les toiles. C'est l'histoire de la semaine d'Alix Van Pée.Enfin, ne manquez pas la Une internationale sur Volodymyr Zelensky et la guerre en Ukraine ; les photos de la semaine soigneusement sélectionnées par nos invités, ainsi que Dérive des continents de Benoît Forgeard !28 minutes est le magazine d'actualité d'ARTE, présenté par Élisabeth Quin du lundi au jeudi à 20h05. Renaud Dély est aux commandes de l'émission le vendredi et le samedi. Ce podcast est coproduit par KM et ARTE Radio. Enregistrement 18 avril 2025 Présentation Renaud Dély Production KM, ARTE Radio
Il est né dans le maquis camerounais en 1957, un an avant que son père soit assassiné par l'armée française... le 13 septembre 1958. Daniel Um Nyobe, le fils du leader indépendantiste Ruben Um Nyobe est notre invité ce matin. Alors qu'est paru fin janvier le rapport de la commission Cameroun sur le rôle de la France au Cameroun dans la lutte contre les mouvements indépendantistes, il appelle désormais le président français à « assumer les faits » et à reconnaître la responsabilité de la France dans la mort de Ruben Um Nyobè et de ses camarades. Il témoigne aussi sur son parcours, marqué par le combat de son père. RFI : Daniel Um Nyobé, suite à la publication du rapport de la Commission Cameroun, qu'est-ce que vous attendez aujourd'hui ?Daniel Um Nyobé : C'est la reconnaissance des faits, la responsabilité du gouvernement français de l'époque dans ce qui s'est passé. Et, éventuellement, présenter des excuses et mettre en place un processus de réparation. Cette histoire-là, il faut l'assumer, sinon ça va être une histoire politicienne.Cette histoire, c'est aussi la vôtre, Daniel Um Nyobe, puisque vous êtes né dans le maquis, un an avant l'assassinat de votre père.De la date du 13 septembre 1958, je reste le seul survivant. Donc ce jour-là, non seulement Ruben Um Nyobe a été assassiné, mais son plus proche collaborateur Yem Back a été également assassiné. Ma grand-mère maternelle, Ruth Ngo Kam a été aussi assassinée. Et il faut dire qu'au moment de cet assassinat, j'étais à côté d'elle, ce qui fait que j'ai ramassé une balle. Symboliquement, je me dis que dans le rouge du drapeau camerounais, j'y suis aussi pour quelque chose. C'est aussi mon sang qui y est versé.Par la suite, dans quelles conditions vivez-vous avec votre mère ? Comment est-ce qu'on fait pour vivre ou survivre lorsqu'on s'appelle Um Nyobé dans ces années-là ?C'est très très très difficile. Donc, on vit du peu qu'on a des récoltes des champs, et tout ça, c'est dans la misère. Mais bon, il faut quand même avouer qu'on avait certains sympathisants qui de temps en temps passaient nous donner quelque chose et tout ça.Vous avez mis plusieurs années à oser aller vous recueillir sur sa tombe ?Oui, c'était interdit. On y allait la nuit. Je me rappelle les premiers jours, c'était la nuit, clandestinement. Il fallait le faire, ç'avait une valeur pour moi.Est-ce que vous avez envisagé de changer de nom ?Non, surtout pas. C'est une fierté pour moi d'avoir été le fils de cet homme-là !En 1991, une loi a réhabilité plusieurs leaders indépendantistes, dont votre père. Qu'est-ce que ça a changé, est-ce que c'est suffisant ?Ça n'a rien changé. Bon, là, on peut prononcer son nom, on peut prononcer le nom de ses camarades, on peut se revendiquer de lui. Mais, dans les discours officiels au Cameroun, on ne cite pas ces noms-là. Rien n'est fait, il n'y a pas de lieux de mémoire. J'envisage de transférer la tombe à Boumnyébel, parce que ce sont les assassins qui ont choisi le lieu d'enterrement à Ezéka. Donc, voilà pourquoi j'aimerais ramener cet homme-là. Mais au mois de novembre dernier, je suis allé, j'ai seulement mis une seule plaque indicative pour dire que, bientôt, la tombe de Mpodol [surnom de Ruben Um Nyobè, NDLR] sera installée à cet endroit. Dans la journée, j'ai eu la visite, cinq fois, des gendarmes et des policiers.Aujourd'hui, l'UPC, le parti fondé par votre père, est profondément divisé. En mai 2017, vous avez été désigné premier vice-président de l'une de ses branches, celle dirigée par Bapooh Lipot qui est considérée comme proche du président Paul Biya. Pourquoi ce choix ?Ça, c'est quelque chose qui m'a été imposé comme ça, mais je n'ai jamais exercé de fonction de premier vice-président.C'est de la récupération ?Oui, oui, je crois. On ne confondra jamais l'UPC, le parti nationaliste qui a revendiqué l'indépendance, avec tout ce qui est fait aujourd'hui. Il y en a qui le font par conviction et d'autres qui le font par opportunisme.En 2018, on vous prête d'avoir appelé à voter pour Paul Biya ?Je l'assume, parce que je croyais que c'était son dernier mandat. Je me disais, avec l'âge, l'expérience qu'il a, avant de partir, on pouvait mettre en place quelque chose plus tard. Ça n'a pas été le cas.Mais que répondez-vous à ceux qui estiment que soutenir Paul Biya revient en fait à trahir la mémoire de votre père, dans le sens où lui-même est héritier direct de ceux qui ont été placés au pouvoir au détriment des vrais indépendantistes ?Alors ça, c'est le tribunal de l'histoire. Et moi, je suis de ceux qui pensent que, tout être humain peut changer, pour l'intérêt du pays.En 2018, vous pensiez qu'il poserait un geste s'agissant de votre père ?Ah oui ! Il avait dit à ma mère : « Je poursuis le travail commencé par votre mari. » Donc, j'attendais quelque chose venant de lui. Je m'attendais quand même à ce qu'on facilite le transfert des restes de ces personnes-là, qu'on cite leurs noms dans les discours, qu'il y ait des lieux de mémoire, les dates de commémorations, tout ça. Si je vous dis que je ne suis pas déçu, c'est que je suis un menteur. À lire aussiLe rapport sur la colonisation française au Cameroun remis au président Paul Biya
Tous les vendredis, samedis et dimanche soir, Pascale de La Tour du Pin reçoit deux invités pour des débats d'actualités. Avis tranchés et arguments incisifs sont au programme. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Tous les samedis et dimanches, dans Europe 1 Matin week-end, Alexandre Devecchio, rédacteur en chef du service débats du Figaro, livre son édito.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Tous les vendredis, samedis et dimanche soir, Pascale de La Tour du Pin reçoit deux invités pour des débats d'actualités. Avis tranchés et arguments incisifs sont au programme. Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
By Brian Kerg Major Brent Jurmu joins Brian Kerg to discuss his article, “Equip the Mobile Reconnaissance Battalion Now.” Jurmu discusses how to adapt Marine reconnaissance platforms and units. Download Sea Control 570: Brent Jurmu on Equipping the Marine Reconnaissance Battalion Now Links 1. “Equip the Mobile Reconnaissance Battalion Now More than a new platform,” … Continue reading Sea Control 570: Brent Jurmu on Equipping the Marine Reconnaissance Battalion Now →
durée : 00:03:21 - Géopolitique - par : Pierre Haski - La France pourrait reconnaître l'État de Palestine en juin, a déclaré hier Emmanuel Macron à « C à vous ». Une annonce encore conditionnelle mais qui marque une opposition à l'éradication des Palestiniens de Gaza et à la politique israélienne, et un durcissement de la position française.
Links1. "Equip the Mobile Reconnaissance Battalion Now More than a new platform," by Maj Brent Jurmu, Capt Brandon Klewicki, and Maj Matthew Tweedy, Marine Corps Gazette, May 2024.
Avec Sylvie Bernay, auteur du livre "Estelle Faguette - La voyante de Pellevoisin" (éditions du Cerf)
durée : 00:49:55 - franceinfo: Les informés - Tous les jours, les informés débattent de l'actualité, ce jeudi 10 avril autour d'Agathe Lambret et de Jean-Rémi Baudot.
durée : 00:03:21 - Géopolitique - par : Pierre Haski - La France pourrait reconnaître l'État de Palestine en juin, a déclaré hier Emmanuel Macron à « C à vous ». Une annonce encore conditionnelle mais qui marque une opposition à l'éradication des Palestiniens de Gaza et à la politique israélienne, et un durcissement de la position française.
Au cœur de la nuit, les auditeurs se livrent en toute liberté aux oreilles attentives et bienveillantes de Roland Perez. Pas de jugements ni de tabous, une conversation franche, mais aussi des réponses aux questions que les auditeurs se posent. Un moment d'échange et de partage propice à la confidence pour repartir le cœur plus léger.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
durée : 00:26:14 - 8h30 franceinfo - Le Premier secrétaire du Parti socialiste était l'invité du "8h30 franceinfo", jeudi 10 avril 2025.
Pascal Praud revient pendant deux heures, sans concession, sur tous les sujets qui font l'actualité. Vous voulez réagir ? Appelez-le 01.80.20.39.21 (numéro non surtaxé) ou rendez-vous sur les réseaux sociaux d'Europe 1 pour livrer votre opinion et débattre sur grandes thématiques développées dans l'émission du jour.Vous voulez réagir ? Appelez-le 01.80.20.39.21 (numéro non surtaxé) ou rendez-vous sur les réseaux sociaux d'Europe 1 pour livrer votre opinion et débattre sur grandes thématiques développées dans l'émission du jour.Distribué par Audiomeans. Visitez audiomeans.fr/politique-de-confidentialite pour plus d'informations.
Aujourd'hui, Barbara Lefebvre, Didier Giraud et Bruno Poncet débattent de l'actualité autour d'Alain Marschall et Olivier Truchot.
To understand damage, engineers examine things like water-system piping. To understand the fire itself, they gather physical clues that help them determine “heat flux,” or fire intensity. They collect data such as distance and direction between structures, siding and roofing material, and the constituency of vegetation or structures adjacent the house.
On today's episode, Andy sits down with Ryan McBeth, a former U.S. Army infantryman for 20 years, specializing in anti-armor and heavy weapons. After his military service, he transitioned into software development, working on C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance) systems for Accenture Federal Services. They discuss how U.S. military strategies must evolve to adapt to shifting global dynamics, including a more aggressive stance in the Middle East, the prolonged Ukraine conflict, and China's growing military threat by 2027. Ryan emphasizes the importance of maintaining military readiness, advancing technology, and collaborating with allies. He also touches on the rising significance of information warfare and the future of warfare blending traditional and unconventional tactics. To learn more about Ryan's work, visit his Youtube Channel: @RyanMcBethProgramming Sponsors: Firecracker Farm Use code IRONCLAD to get 15% off your first order at https://firecracker.farm/ MTNTOUGH Go to https://mtntough.com and enter code CHANGEAGENTS to receive 40% OFF - a savings of about $100 off your MTNTOUGH+ annual subscription. Learn more about your ad choices. Visit megaphone.fm/adchoices
The National Security Hour with Major Fred Galvin – Step inside the world of Marine Recon, Special Operations, and Snipers with Col. Craig Kozeniesky, USMC (Ret.). From high-risk combat missions to leading elite forces, get firsthand insights into modern warfare, sniper operations, and the future of Marine Raiders. Don't miss this deep dive into combat leadership, national security, and the evolving global battlefield.
The National Security Hour with Major Fred Galvin – Step inside the world of Marine Recon, Special Operations, and Snipers with Col. Craig Kozeniesky, USMC (Ret.). From high-risk combat missions to leading elite forces, get firsthand insights into modern warfare, sniper operations, and the future of Marine Raiders. Don't miss this deep dive into combat leadership, national security, and the evolving global battlefield.
After hitting the range and shooting the 17 HMR and 22 Mag into gel, all signs point to a clear winner. So why are the guys still perplexed as to which one they'd select? Tune in as they break down the results.As always, we want to hear your feedback! Let us know if there are any topics you'd like covered on the Vortex Nation™ podcast by asking us on Instagram @vortexnationpodcast