background preloader

*

Facebook Twitter

Les stéréotypes de genre sont dangereux pour la santé. Lutter contre les stéréotypes filles — garçons est un enjeu d’égalité et de mixité, selon le rapport du Commissariat général à la stratégie et à la prospective. Ce rapport examine les conséquences des stéréotypes de genre sur le développement personnel des filles et des garçons, et présente trente propositions visant à corriger les biais perpétués par notre société. Des perspectives conditionnées par le genre « Les garçons ont du mal en français » ou « les filles ont des difficultés en maths », « c’est moins évident pour elles », au choix.

Le fort ancrage des stéréotypes enferme les enfants dans un déterminisme genré. Ces « excuses » reposent uniquement sur des stéréotypes, et pourtant, elles deviennent de véritables prophéties auto-réalisatrices. Des efforts ont été fait pour proposer de nouveaux manuels scolaires, dans lesquels les personnages féminins sont davantage présents, et ne sont pas cantonnés à la cuisine, par exemple. Et cette détermination les amène à se fermer des portes. PEBKAC. Raffaello.name | Projects. Menace du stéréotype. Un article de Wikipédia, l'encyclopédie libre. Les femmes et les mathématiques, un exemple de stéréotype négatif désinvestissant. Le concept de menace du stéréotype relève de l'étude des stéréotypes dans le domaine de la psychologie sociale. Il représente l'effet psychologique qu'un stéréotype peut avoir sur une personne visée par celui-ci. Face à certaines situations, un individu peut avoir la sensation d'être jugé à travers un stéréotype négatif visant son groupe ou craindre de faire quelque chose qui pourrait confirmer ce stéréotype.

Dès lors, cela peut provoquer une diminution des performances de cet individu, dans un domaine où il est impliqué personnellement. De nombreux domaines et groupes sont touchés par la menace du stéréotype. Ce phénomène a été mis en évidence par Claude Steele et Joshua Aronson en 1995. Premières recherches[modifier | modifier le code] La première étude de la menace du stéréotype, dans un article de Steele et Aronson, date de 1995. I have a D-RAM - 2m3.net. Zeroprivacy.jpg (JPEG Image, 800 × 600 pixels) « Les écoutes made in France », ma 1ère BD. La Revue Dessinée (Twitter, Facebook) a été créée par une bande de potes, dessinateurs & auteurs de bandes dessinées, qui ont décidé de proposer à des journalistes de faire des reportages & enquêtes en mode BD.

Ils m'ont contacté, j'ai adoré l'idée, et leur ai donc proposé de dessiner : « Les aventures des Pieds Nickelés chez Kadhafi » Quelque peu interloqués, je leur ai donc raconté l'histoire d'Amesys, cette PME française qui avait conçu un système de "surveillance massive" de l'Internet à la demande du beau-frère de Kadhafi, condamné (le beauf', pas Kadhafi) à la prison à perpétuité par la justice française pour son implication dans le pire attentat terroriste qu'ait jamais connu la France, et qui a depuis pris le contrôle de BULL.

Une histoire incroyable, mais vraie. Un jour, quelqu’un m’a dit que, du temps de Nicolas Sarkozy, une entreprise française avait vendu (et installé) un système de surveillance massive de l’Internet à la Libye de Kadhafi. Signaler ce contenu comme inapproprié. Imgur. L'étude d'impact du #PJLRenseignement semble méconnaitre la réalité de l'exploitation d'un réseau d'un FAI. (with tweets) · AlexArchambault.

Dpi-pjlrenseignement-1200-cc-by.png (PNG Image, 1200 × 913 pixels) - Scaled (85%) Loi renseignement – où et comment placer les "boîtes noires", pour quelle efficacité ? - Mon blog-notes à moi que j'ai. La loi renseignement a été votée à l’Assemblée nationale. En attendant le vote au Sénat et les recours, continuons la réflexion au sujet des « boîtes noires ». Aujourd’hui : où et comment les déployer. On sait de manière à peu près certaine que les algorithmes de détection ne fonctionneront pas : il génèreront beaucoup trop de faux positifs (individus considérés comme suspects par erreur), mais également de vrai négatifs (terroristes non détectés).

En outre, l’étendue du champ d’action du projet de loi renseignement (les fameuses 7 catégories) m’incite à cesser de me focaliser sur la lutte anti-terroriste qui n’en constitue qu’une petite partie, bien qu’étant systématiquement utilisée par les défenseurs de la loi pour provoquer la peur (on appelle ça le FUD). Cet article ne portera donc pas sur l’efficacité supposée de l’analyse des métadonnées collectées par les « boîtes noires », mais bien de celle de la collecte.

Il existe 2 manières de déployer des sondes d’analyse réseau : Les services secrets britanniques ont accès aux données des clients français d'Orange. LE MONDE | • Mis à jour le | Jacques Follorou Selon l'un des services secrets britanniques, le GCHQ – la direction technique du renseignement – a joué la carte d'une coopération si poussée avec la Direction générale de la sécurité extérieure (DGSE) qu'elle lui a ouvert, comme jamais, l'accès à l'expertise française.

Mieux, ils ont même pu travailler avec des agents de France Télécom-Orange, cheville ouvrière du renseignement technique français. Lire les autres éléments de l'enquête Espionnage : comment Orange et les services secrets coopèrent Lire les autres éléments de l'enquête Les X-Télécoms, maîtres d’œuvre du renseignement Lire les autres éléments de l'enquête Surveillance : « Les opérateurs n’ont pas les moyens de résister aux Etats » Traditionnellement, l'échange d'informations entre services secrets, même amis, est mesuré.

Les détails de ce jeu risqué étaient-ils connus du pouvoir politique français ? #PJLRenseignement : mais au fait, combien ça va coûter ces boites noires ? (with images, tweets) · AlexArchambault. Original.80337.png (PNG Image, 747 × 429 pixels) Imgur. Guerre de l’information made in France. “La guerre du Golfe fut une guerre où une once de silicium dans un ordinateur a pu avoir plus d’effet qu’une tonne d’uranium“. Alan D. Campen, The First Information War “Le secteur des technologies de l’information et de la communication doit constituer une priorité nationale, comme le fut en son temps le nucléaire“, déclarait le député (UMP) Bernard Carayon dans son rapport sur le budget 2006 intitulé “Environnement et prospective de la politique de défense“.

De même que, sous l’impulsion du général de Gaulle, la France se lança dès 1945 dans la course à la bombe atomique, la France investit aujourd’hui dans la “guerre de l’information“, tant pour ne pas être distancée par les Etats-Unis que pour conforter sa souveraineté nationale, et l’Europe de la défense. Notion parfois fourre-tout, recoupant à la fois les mondes civils et militaires, elle connaît de nombreuses définitions (.pdf). “Eh oui, chers amis continentaux, nous vous avons espionnés” Les Etats-Unis sont encore plus clairs. 1.

NSA Nicknames and Codewords. (Updated: January 18, 2014) Below is a listing of nicknames and codewords related to US Signals Intelligence (SIGINT) and Communications Security (COMSEC). Most of them are from the NSA, some are from other government or military agencies. Some of them also have an abbreviation which is shown in brackets. NICKNAMES are generally unclassified. CODEWORDS are always classified and always consist of a single word. Due to very strict secrecy, it's not always clear whether we see a nickname or a codeword, but terms mentioned in public sources like job descriptions are of course unclassified nicknames. Please keep in mind that a listing like this will always be work in progress (this list has been copied on some other websites and forums, but only this one is being updated frequently!).

See also the lists of Abbreviations and Acronyms and British Nicknames and Codewords. Salle des inventaires virtuelle. Traitement en cours Mot de passe oublié ? Enquête en ligne : faites connaître votre avis sur la SIV Veuillez saisir au moins un des champs "Recherche libre", "Lieu", "Producteur".

Veuillez sélectionner au moins un site de consultation. Intervalle d'années : Restreindre les réponses : Aux sites de consultation : Archives numérisées : A une catégorie d'archive : Effacer Archives nationales Mentions légales Contacts. Jacques Raillane on Twitter: "Il n'y a pas de surveille de masse, il y a recueil de masse. La différence vient de l'usage que l'on fait des données captées." LOI n°91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications. Art. 1er. - Le secret des correspondances émises par la voie des télécommunications est garanti par la loi.

Il ne peut être porté atteinte à ce secret que par l'autorité publique, dans les seuls cas de nécessité d'intérêt public prévus par la loi et dans les limites fixées par celle-ci. TITRE Ier < < l'infraction qui motive le recours à l'interception ainsi que la durée de celle-ci. < < < < < < < < Art. 3. - Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l'article 4, les interceptions de correspondances émises par la voie des télécommunications ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de la loi du 10 janvier 1936 sur les groupes de combat et les milices privées. Sénat: Laurent Chemla sur Twitter : "Exclu, les 1ères images des boites noires de #PJLRenseignement.

Déclaration commune contre la surveillance généralisée d'Internet. Projet de loi relatif au Renseignement : agissons contre la surveillance de masse ! | Sous-Surveillance.fr. Electrospaces sur Twitter : "And regarding Snowden's claim of "Collect Everything", former NSA director Alexander said that only applied to Iraq: Ce que l'on sait du Pôle national de cryptanalyse et de décryptement (actualisé -2) Publié le - Mis à jour le Présenté par le journal Le Monde comme un «Big Brother dissimulé au coeur du renseignement», le PNCD reste entouré de nombreux mystères.

Lors du débat sur le projet de loi sur le renseignement, le ministre de la Défense Jean-Yves Le Drian a brièvement abordé le sujet, dans la soirée du mercredi 15 avril (voir sur le site de l'Asemblée nationale). PNCD ne signifie pas «Plateforme nationale de cryptage et de décryptement», mais «Pôle national de cryptanalyse et de décryptement», a indiqué le ministre. «Consacré au déchiffrement, c’est-à-dire au traitement des chiffres, il a été créé en 1999. Il est complexe d'en apprendre plus. Toutefois, ce blog peut apporter sa (modeste) pierre à la connaissance du sujet. Ce PNCD trouve son origine dans la décision du Premier ministre Lionel Jospin, en 1999, d'accorder une beaucoup plus grande liberté aux entreprises et aux citoyens dans l'utilisation de la cryptologie.

Qosmos : itinéraire d’un (ex-)marchand d’armes de surveillance numérique. En janvier 2011, alors que le Printemps arabe commençait à fleurir, une entreprise française envoyait l’un de ses ingénieurs en Syrie, pour y préparer le déploiement d’un système d’interception des télécommunications. Les « SpyFiles 3 », la nouvelle « fuite » de documents de WikiLeaks, révèlent que Qosmos, l’entreprise française dont il est question, commercialisait alors un système de surveillance d’Internet à l’échelle de « tout un pays ». Alors que la France se prépare à bombarder la Syrie, on découvre que si la guerre civile n’avait pas éclaté en Syrie, le pays serait équipé de « grandes oreilles » made in France. Le DPI, utilisé par la NSA américaine Créée en l’an 2000 par des membres du LIP6, un laboratoire de recherche en informatique sous tutelle de l’université Pierre & Marie Curie et du CNRS, Qosmos est devenu un des leaders du Deep Packet Inspection (DPI, ou inspection en profondeur des paquets en français.

Surveiller les joueurs de « WoW » 10 millions du Fonds créé par Sarkozy. De la surveillance de masse à la paranoïa généralisée. Il y aura un avant et un après Snowden. Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c’était pas eux, mais la NSA, ce que Snowden a amplement démontré). Depuis, tout le monde ou presque est persuadé d’être espionné par la NSA, ou encore que la DGSE espionnerait toutes les télécommunications, en France… ce dont je me permets de douter : la NSA ou la DGSE (& Cie) ont certes les moyens de tenter d’espionner n’importe qui, mais les documents Snowden ne permettent aucunement de conclure qu’ils espionneraient tout le monde, a fortiori tout le temps, façon « Big Brother« . Mise à jour, juin 2015 : vous trouverez plus bas la vidéo de la suite de cette conférence, donnée à Pas Sage en Seine 2015, où j’ai tenté d’expliquer pourquoi je n’avais pas particulièrement peur des « boîtes noires » du Projet de loi relatif au renseignement, et pourquoi le problème me semble être ailleurs… Problème.

DGSE/Orange : joue-là comme SuperDupont (#oupas) Le Sénat organise ce jeudi 22 mai 2014 un colloque intitulé "Numérique, renseignement et vie privée : de nouveaux défis pour le droit" (et qui sera retransmis en direct sur le site du Sénat). Le secret entourant le fonctionnement des services de renseignement est prompt à générer fantasmes & paranoïa. Des "liaisons incestueuses" "France Télécom est un acteur important du système de surveillance en France", avançait en effet Le Monde, en mars dernier, dans un article sur les "relations incestueuses" entre Orange et la DGSE qui, par son intermédiaire, disposerait, "à l'insu de tout contrôle, d'un accès libre et total à ses réseaux et aux flux de données qui y transitent".

Un second article affirme même que "Les services secrets britanniques ont accès aux données des clients français d'Orange". "Dans son sillage, les X-Télécoms trustent cet univers depuis trente ans", plusieurs d'entre eux ayant effectué des "allers-retours constants entre la DGSE et France Télécom" : Matthew M. De quelle couleur est cette robe ? La question qui affole la Toile. Le Parisien | Ce n'est pas le débat du siècle qui rend Internet zinzin depuis trois jours, c'est une robe. Mardi, une jeune femme a mis en ligne sur son Tumblr une photo d'une robe de cocktail, portée à un mariage. Elle demandait : «Aidez-moi : cette robe est-elle blanche et or ou bleu et noir ? Mes amis et moi n'arrivons pas à nous accorder !»

Étrangement, le mystère des couleurs de la tenue a enflammé la toile plus rapidement qu'une torche imbibée d'essence sur un tapis de poudre à canon. Si l'on tape «white and blue dress» dans le moteur de recherche Google, on obtient... 187 millions d'occurences, qui s'ajoutent aux 244 millions de références pour «the white and gold dress». Le monde entier veut participer à ce jeu. Les célébrités les plus connectées s'en mêlent. Taylor Swift s'agace, s'inquiète, pour finalement opter pour un combo bleu et noir. Quant à James Franco, il prend un détour de nuances: violet et noir, affirme-t-il. Finalement, la robe est de cette couleur :

Marie-julie bourgeois official website » 2010. Perry bard. Fulgurator-tech : Julius von Bismarck. Technically, the Image Fulgurator works like a classical camera, though in reverse. In a normal camera, the light reflected from an object is projected via the lens onto the film. In the Image Fulgurator, this process is exactly the opposite: instead of an unexposed film, an exposed and developed roll of slide film is loaded into the camera and behind it, a flash. When the flash goes off, the image is projected from the film via the lens onto the object. Due to the similarity of the two processes, the Fulgurator looks like a conventional reflex camera.

As soon as the built-in sensor registers a flash somewhere nearby, the flash projection is triggered. The Image Fulgurator is patented. This is a test shot with my cellphone. Art Orienté Objet. Jean-Jacques BIRGÉ. Jean-Baptiste Barrière. Maurice Benayoun's new media art installations and interactive artworks.

Aram Bartholl - datenform.de. Keywords | Dispotheque | Samuel Bianchini. Jens brand. Chdh : egregore. Langues de bois : MAGALI DESBAZEILLE. Accueil - www.miguel-chevalier.com. Marika Dermineur. → Gregory Chatonsky ← Jim Campbell: Portfolio: Low Resolution Works: Taxi Ride To Sarah's Studio. Films de Sabrina Montiel-Soto. CyberSave © France Cadet. Projects : Nogoland. Graham Budgett. Christophe Bruno. DATENSTRUDEL. CHAPTER X, Ubïquity | Mathieu Briand. Courchel.net. Artworks - Paolo Cirio - Contemporary Artist. Nicolas clauss. Reynald Drouhin. Statistiques Internet, Etienne Cliquet. Home of Masaki FUJIHATA. John Gerrard - Works. SONIC_MAPPINGS_by_Bill_Fontana. Ubikam | videos.

Fabric | ch - architecture, interaction & recherche - www.fabric.ch - suisse. Electronic Shadow - Hybrid Design. Hasan Elahi. Je ne suis sûr de rien... et j'adore ça ! -Labo.fr. Flong - Interactive Art by Golan Levin and Collaborators. Kurt Hentschlager. Edwin van der Heide und Jan-Peter E.R. SonntagRund-Funk-Empfangs-Saal. George Legrady [Interactive | Algorithmic] Visualization Research. See. NECHVATAL 2 home base. Ryoji ikeda  |  news.

Julien maire. Home Page Christa Sommerer&Laurent Mignonneau. Christophe Luxereau : Arts / Madones. Works Returned nOise anusmOs. The Fastest Way to Get Clarity about Your Future. Sens du Travail, bonheur et motivation - Partie 1 - André Comte-Sponville. Cours WORD 2007 - PDF gratuit - Longs documents : tables , index, signets, renvois... Thème 53 : collection de logiciels et d'outils pour convertir vos ebooks. Thème 52 : 12 outils/logiciels pour créer des GIF animés. Thème 51 : 10 outils en ligne pour envoyer et partager facilement de gros fichiers. Cartes heuristiques. Courses.

Thème 50 : 5 logiciels gratuits pour cuisiner avec son PC. Thème 48 : 8 services de bookmarking à (re)découvrir. Thème 49 : les 16 meilleurs logiciels gratuits pour chercher très rapidement des fichiers sur son ordinateur. Thème 47 : les meilleures applications en ligne de 2013. Thème 59 : 9 outils en ligne pour convertir les vidéos de Youtube en MP3. Thème 46 : 5 nouveaux services en ligne pour écouter de la musique à découvrir. Thème 58 : 10 sites pour écouter la musique en ligne et remplacer Grooveshark. Thème 45 : les meilleurs sites pour obtenir des versions complètes et gratuites de logiciels payants. Thème 56 : Mon Top 2014 des applications en ligne. Thème 44 : 15 applications en ligne à voir absolument.

Thème 54 : 6 logiciels gratuits pour gérer facilement votre collection de photos. Thème 57 : 4 outils pratiques et faciles à utiliser pour échanger et partager des fichiers entre différents périphériques. Les Fiches « Mind Mapping » Copier un DVD, faire une sauvegarde d'un DVD.