Citation
Catégorie
Tag – étiquette
Auteur
Info



nb max de mots
nb min de mots
trier par
Dictionnaire analogique intriqué pour extraits. Recherche mots ou phrases tous azimuts. Aussi outil de précision sémantique et de réflexion communautaire. Voir la rubrique mode d'emploi. Jetez un oeil à la colonne "chaînes". ATTENTION, faire une REINITIALISATION après  une recherche complexe. Et utilisez le nuage de corrélats !!!!..... Lire la suite >>
Résultat(s): 29
Temps de recherche: 0.04s

mégapole

Calcutta est une ville de poussière. Quand on se promène dans ses rues, on voit sur les trottoirs des monticules de poussière hauts comme des dunes, où chiens et enfants restent assis à ne rien faire, tandis que des ouvriers en sueur défoncent le macadam à coup de pioches et de marteaux-piqueurs. Sans cesse on démolit les routes, soit pour la construction du nouveau métro soit pour tout autre raison obscure, comme le remplacement d'une canalisation qui ne marche pas par une autre qui ne marche pas mieux. Calcutta se met alors à ressembler à une oeuvre d'art contemporain dénuée de sens et de fonction, mais qui continue d'exister pour quelque raison esthético-ésotérique. Partout des tranchées et des tas de poussière donnent à la ville l'air d'avoir été pilonnée. Les vieilles maisons aux murs apaisés s'effritent en lente poussière, leurs portails jadis rutilants sont désormais rouillés. Du plafond des bureaux s'écaille la poussière; les bâtiments tombent en poussière, les routes se font poussière. Sans cesse, sous l'action arbitraire du vent, la poussière s'érige en formes nouvelles surprenantes, des formes sur lesquelles les chiens et les enfants restent assis à ne rien faire. Jour après jour, sans un murmure, Calcutta part en poussière, et jour après jour, Calcutta renaît de sa poussière.

Auteur: Chaudhuri Amit

Info: Une étrange et sublime adresse

[ cycles ]

 
Mis dans la chaine

Commentaires: 0

homme-machine

Une attention maximale est souvent accordée aux robots industriels car ils sont la face la plus visible de l'automatisation, mais une accélération radicale se produit également dans l'automatisation du lieu de travail par le biais de logiciels et d’apprentissage machine. Ce qu'on appelle l'automatisation robotisée des processus (RPA) rend les entreprises plus efficaces en installant des logiciels qui rivalisent avec les actions d'un travailleur humain et les remplacent. Elle peut prendre plusieurs formes, allant du groupe financier de Microsoft qui consolide et simplifie des rapports, des outils et des contenus disparates dans un portail personnalisé automatisé, basé sur les rôles, à une compagnie pétrolière qui installe un logiciel envoyant les photos d'un pipeline à un moteur IA, dans le but de les comparer avec une base de données existante et d’alerter les employés concernés de problèmes potentiels. Dans tous les cas, la RPA permet de réduire le temps consacré à la compilation et à la validation des données, et donc de réduire les coûts (au détriment d'une augmentation probable du chômage, comme mentionné dans la section "Réinitialisation économique"). Au plus fort de la pandémie, la RPA a gagné ses galons en prouvant son efficacité dans la gestion des hausses de volume ; à l'ère post-pandémique, le processus sera par conséquent déployé et accéléré.

Auteur: Schwab Klaus

Info: Covid-19 la grande réinitialisation

[ intelligence artificielle ] [ numérique ]

 
Mis dans la chaine

Commentaires: 0

Ajouté à la BD par Coli Masson

introspection

L'intensité des sensations a toujours été plus faible, chez moi, que l'intensité de la conscience que j'en avais. J'ai toujours souffert davantage de ma conscience de la douleur que de la souffrance même dont j'avais conscience.

La vie de mes émotions a choisi de s'installer, dès l'origine, dans les salons de la pensée, et j'ai toujours vécu là plus largement ma connaissance émotive de la vie.

Et comme la pensée, lorsqu'elle héberge l'émotion, devient plus exigeante qu'elle, ce régime de la conscience, où j'ai opté de vivre ce que je ressentais, a rendu ma manière de sentir plus quotidienne, plus titillante et plus épidermique.

Je me suis créé écho et abîme, en pensant. Je me suis multiplié, en m'approfondissant. L'épisode le plus minime - un changement né de la lumière, la chute enroulée d'une feuille, un pétale jauni qui se détache, une voix de l'autre côté du mur, et les pas de la personne qui parle mêlés aux pas de celle qui probablement l'écoute, le portail entrebâillé sur le vieux jardin, la cour s'ouvrant sur l'arc des maisons rassemblées sous la lune -, toutes ces choses, qui ne m'appartiennent pas, retiennent ma méditation sensible dans les liens de la résonance et de la nostalgie. Dans chacune de ces sensations je suis autre, je me renouvelle douloureusement dans chaque impression indéfinie.

Je vis d'impressions qui ne m'appartiennent pas, je me dilapide en renoncements, je suis autre dans la manière même dont je suis moi.


Auteur: Pessoa Fernando (Alv. de Campos)

Info: Le livre de l'intranquillité

[ exil intérieur ]

 

Commentaires: 0

Ajouté à la BD par miguel

dieu vivant

Gordon fut bien vite cerné par un rempart de visages d'hommes, de femmes et d'enfants, tous surexcités. Il en vit qui boitaient. D'autres étaient couturés de cicatrices livides ; leur voix avait les rauques inflexions de la tuberculose. Et pourtant, en cet instant, toutes les souffrances de l'existence paraissaient reculer dans l'ombre sous l'illumination soudaine d'une foi retrouvée. 

Transpercé par ces regards emplis d'espoir, Gordon garda son calme et, lentement, s'avança vers le portail. Il souriait et distribuait des saluts et des signes de tête, tout particulièrement à ceux qui se détachaient du cercle pour venir effleurer son coude ou toucher la panse rebondie de sa sacoche. Les plus jeunes arboraient une expression d'émerveillement superstitieux. Sur de nombreux vieux visages, des larmes ruisselaient. 

Les tremblements du choc en retour commencèrent de l'assaillir, mais il résista aux flots d'adrénaline en s'accrochant à la petite lueur de conscience qui clignotait en lui... teintée de honte à la pensée d'un tel mensonge. 

"Et puis merde ! Ce n'est pas ma faute s'ils veulent croire à la petite souris. J'ai fini par grandir, moi, et je suis décidé à prendre la vie comme elle vient. Quel ramassis de gogos !"

Il n'en continua pas moins de sourire à la ronde. Des mains se tendaient vers lui et il était le centre vers lequel convergeaient leurs élans d'amour. Il percevait ces sentiments confus comme une vague d'espoir extraordinaire et inattendu ; elle allait le hisser jusque sur les murs de la ville d'Oakridge.

Auteur: Brin David

Info: Le facteur

[ idole ] [ malentendu ]

 

Commentaires: 0

Ajouté à la BD par miguel

manie de l'ordre

Nous nous comportons tous comme le démon de Maxwell. Les organismes s'organisent. C'est dans l'expérience quotidienne que réside la raison pour laquelle les physiciens sérieux ont maintenu en vie cette fantaisie de bande dessinée plus de deux siècles. Nous trions le courrier, construisons des châteaux de sable, résolvons des puzzles, séparons le bon grain de l'ivraie, réarrangeons les pièces d'un jeu d'échecs, collectionnons les timbres, classons les livres par ordre alphabétique, créons des symétries, composons des sonnets et des sonates, et mettons de l'ordre dans nos chambres, et tout cela ne demande pas une grande énergie, pour autant que nous puissions faire preuve d'intelligence. Nous propageons de la structure (pas seulement nous, les humains, mais tous les êtres vivants). Nous perturbons la tendance à l'équilibre. Il serait absurde de tenter une comptabilité thermodynamique de ces processus, mais il n'est pas absurde de dire que nous réduisons l'entropie, morceau par morceau. Petit à petit. Le démon originel, qui perçoit une molécule à la fois, distingue le rapide du lent et actionne son petit portail, est parfois qualifié de "superintelligent", mais comparé à un organisme réel, il est un savant idiot. Non seulement les êtres vivants réduisent le désordre dans leur environnement, mais ils sont en eux-mêmes, avec leur squelette et leur chair, leurs vésicules et leurs membranes, leurs coquilles et leurs carapaces, leurs feuilles et leurs fleurs, leurs systèmes circulatoires et leurs voies métaboliques, des miracles de modèles et de structures. On a parfois l'impression que la lutte contre l'entropie constitue notre chimérique (quixotic)* objectif dans cet univers.

Auteur: Gleick James

Info: L'information : Une histoire, une théorie, un déluge, *vient de Don Quichotte

[ organisation ] [ obsession ] [ cycles éphémères ]

 

Commentaires: 0

Ajouté à la BD par miguel

décor estival

Courant à toutes jambes sur le sentier, j'arrivai devant la maison délabrée. La végétation visible se limitait à un vieil orme près de la porte ; le côté jusque-là invisible du toit avait perdu presque toutes ses tuiles ; par en dessous, des chrysanthèmes sauvages croissaient, leurs fleurs blanches pointées vers le ciel ; autour de la maison, il y avait notamment de nombreuses touffes de lespédezas d'été couleur pourpre, mais si on regardait bien, on apercevait aussi, le long du chemin qui menait du portail à l'entrée, un bosquet de rosiers qui, privés de soins, ne portaient plus qu'un peu de fleurs chétives et une abondance de feuilles. Je m'aperçus que la porte en chêne, humide et lourde, était entrouverte. C'est de là que s'échappait le son de l'harmonium comme un fil à tisser, tandis que, dans les fleurs des champs (où l'on voyait aussi des lys tigrés), des araignées, des abeilles et des scarabées se reposaient comme s'ils étaient morts ; le silence de l'après-midi où, dans une accalmie momentanée, ne bruissaient même pas les branches de l'orme, ce silence d'un après-midi d'été où tout était doré et sans ombre, mais qui, en soi, faisait penser à minuit, on aurait dit que la musique de l'harmonium le rendait encore plus pesant avec ses multiples broderies. De plus, au son de l'orgue se mêlait une voix, discrète comme un papillon. C'était comme une petite truite qui frétille dans le ruissellement de la musique, avec ses écailles scintillantes ; je ne distinguais aucun des mots, mais il était évident que c'était la voix d'une très belle jeune fille....

Auteur: Mishima Yukio

Info: Une matinée d'amour pur. Traduction Ryôji Nakamura et René de Ceccatty. 304 pages Gallimard 2005

[ littérature ] [ enchevêtrement ] [ nature ]

 

Commentaires: 0

Ajouté à la BD par miguel

onirologie

Les rêves sont des portes d'accès au monde invisible pour de nombreuses civilisations, cette porte ouvre sur le royaume des morts, des entités célestes et chthoniennes. Ces êtres interagissent avec nous grâce aux rêves, et certains d'entres eux peuvent nous apporter des messages célestes, et d'autres des messages plutôt sombres et funestes. Dans la mystique juive, il est admis que le dormeur à la capacité d'entrer en contact avec différents êtres durant le sommeil, Moshé Idel nous dévoile certaines techniques onirologiques utilisées par des Maîtres Kabbalistes.

Dans la technique dite du she’elot halom, particulièrement présente chez les Kabbalistes, technique qui consiste à formuler des questions avant d’aller dormir, le praticien entre en dialogue avec le monde invisible. Le grand Besht, plus connu sous le nom de Ba'al Shem Tov, est dit avoir utilisé cette technique et que tout ce que savait le Besht provenait des réponses qu'il recevait en rêve. Dans certains cas, ces réponses prennent la forme d’un verset de la Bible comme une révélation personnelle, dans lequel la réponse était contenu. Par conséquent, on devait interpréter le verset comme la Thora est interprétée par les Maîtres.

R. Isaac ben Samuel d’Acre, un Kabbaliste du début du XIVème siècle, rapporte ce qui suit : "Moi, le jeune Isaac d’Acre, étais endormi dans mon lit, et à la fin de la troisième garde, une merveilleuse réponse par le rêve m’a été révélée, dans une véritable vision, comme si j’étais pleinement éveillé, et la voici [le verset] : - Sois entièrement avec l’Éternel ton Dieu…" Deutéronome, chapitre 18, verset 13

R. Isaac voit toutes sortes de combinaisons de mots et leurs équivalences numériques qui font allusion au nom divin YBQ, et "pense aux lettres du Tétragramme telles qu’elles sont prononcées (...). En une cogitation conceptuelle, méditative et intellectuelle… non pas d’une façon qui arrive du cœur à la gorge…".

Cette technique de permutation des lettres associée à une médiation est l'oeuvre d'Abraham Aboulafia (1240-1291), George Lahy définit cette permutation des lettres, le Tserouf, comme suit :

"La pratique du Tserouf, l’art combinatoire, ouvre les portes de la Kabbale extatique. Cette extase provoquée par le Kabbaliste est un ravissement de l’esprit fusionné par la méditation et détaché du monde sensible."

Dans son livre H’aye haOlam haBa, Abraham Aboulafia nous explique de quelle manière procéder :

"Il te faut t’apprêter pour l’union du coeur et la purification du corps. Un lieu particulier et préservé doit être choisi, d’où ta voix ne sera entendue de personne. Installe-toi complètement seul et retire-toi dans l’HITBODED (esseulement). Tu dois être assis en ce lieu préservé, qui peut être une pièce ou une cellule ; mais surtout ne révèle ce secret à personne. Si tu peux, applique la méthode le jour dans une maison, mais le moment le plus favorable est la nuit. Éloigne de ton esprit les vanités de ce monde, car c’est l’instant où tu vas parler avec ton Créateur, de qui tu souhaites connaître la Grandeur.

Enveloppe-toi dans ton châle de prière et place ta tête et ton bras tes tefillim car tu dois être rempli de révérence envers la Shekhinah qui t’enrobe maintenant. Vérifie que tes vêtements soient purs et de préférence blancs ; cette précaution invite avec force au recueillement…"

Un autre exemple de la pratique onirologique du she’elat halom découle de l’un des plus célèbres Kabbalistes, Rabbi Hayyim Vital, qui recommande ceci :

"Tu iras au lit pour dormir, prie : - Que Ta Volonté soit faite, et utilise l’une des prononciations des noms [divins] écrits devant toi, et dirige ta pensée vers les sphères mystiques qui y sont liées. Puis évoque ta question soit pour découvrir les problèmes liés à un rêve et les choses futures, soit pour obtenir quelque chose que tu désires, ensuite pose [la question]."

Ailleurs, ce Kabbaliste a recours à une technique de visualisation de la couleur pour obtenir une réponse à sa question, qu’il atteint dans un état similaire au rêve :

"Visualise qu’au-dessus du firmament des Aravot (des cieux), il y a un très grand rideau blanc, blanc comme la neige, sur lequel le Tétragramme est inscrit, en écriture assyrienne (il ne s’agit pas de l’écriture cunéiforme assyrienne, Hayyim Vital fait référence à une forme calligraphique traditionnelle de l’alphabet hébraïque : l’écriture carrée, dite ashourite (ktav ashuri), qui vient du nom Ashur. Ashur en hébreu désigne l’Assyrie), dans une certaine couleur…. et chacune des grandes lettres inscrites là sont aussi grandes qu’une montagne ou une colline. Et tu devras imaginer, dans tes pensées, que tu poses ta question à ces combinaisons de lettres écrites là, et elles répondront à ta question, ou elles feront résider leur esprit dans ta bouche, ou bien tu seras somnolent et elles te répondront, comme dans un rêve."

Une autre technique d’induction des rêves a été élaborée à partir de textes mystiques juifs, elle s’appelle "les pleurs mystiques" : il s’agit d’un effort pour atteindre un résultat direct par le biais des pleurs provoqués sur soi-même. Ce résultat recherché peut aller de la connaissance paranormale aux visions porteuses d’informations à propos de quelque secret. Nous trouvons quelques exemples dans la littérature apocalyptique, où la prière, les pleurs et les jeûnes sont utilisés pour induire le Parole de Dieu dans un rêve.

Le lien entre les pleurs et les perceptions paranormales qui se forme dans les rêves est également évident dans une histoire midrashique :

"L’un des étudiants de R. Simeon bar Yohaï avait oublié ce qu’il avait appris. En larmes, il se rendit au cimetière. Du fait de ses grands pleurs, il [R. Simeon] vint à lui en rêve et lui dit : - lorsque tu te lamentes, lance trois brindilles, et je viendrai... L’étudiant se rendit auprès d’un interprète des rêves et lui raconta ce qui s’était produit. Ce dernier lui dit : - répète ton chapitre [ce que tu as appris] trois fois, et il te reviendra... L’étudiant suivit ses conseils et c’est effectivement ce qui se passa."

La corrélation entre les pleurs et la visite d’une tombe semble faire allusion à une pratique destinée à induire des visions. Ceci, bien sûr, faisait partie d’un contexte plus étendu dans lequel les cimetières étaient des sites où il était possible de recevoir une vision. Tomber de sommeil en larmes, ce dont il est question ici, semble également être une part de l’enchaînement : la visite au cimetière, les pleurs, tomber de sommeil en larmes, le rêve révélateur.

La technique des pleurs pour atteindre la "Sagesse" est puissamment expliquée par R. Abraham ha-Levi Berukhim, l’un des disciples d’Isaac Louria. Dans l’un de ses programmes, après avoir spécifié le "silence" comme première condition, il nomme "la seconde condition : dans toutes tes prières, et dans toutes tes heures d’étude, en un lieu que l’on trouve difficile (le lieu où l’on étudie), dans lequel tu ne peux pas comprendre et appréhender les sciences propédeutiques ou certains secrets, provoque en toi d’amères lamentations, jusqu’à ce que des larmes mouillent tes yeux, et pleure autant que tu pourras. Et fais redoubler tes pleurs, car les portails des larmes n’étaient pas fermés et les portails célestes s’ouvriront à toi."

Pour Louria et Berukhim, pleurer est une aide pour surmonter les difficultés intellectuelles et recevoir des secrets. Ceci s’apparente à l’histoire de R. Abraham Berukhim qui est la confession autobiographique de son ami, R. Hayyim Vital :

"En 1566, la veille de Chabbath, le 8 du mois de Tevet, j’ai récité le Kiddush et me suis assis pour manger ; et mes yeux s’emplirent de larmes, j’avais signé et j’étais triste dès lors… J’étais lié par la sorcellerie… Et je pleurais également pour avoir négligé la Torah au cours des deux dernières années… Et à cause de mon inquiétude, je n’ai pas mangé du tout, et je me suis étendu, le visage contre mon lit, en pleurs, et je me suis endormi d’avoir trop pleuré, et j’ai fais un rêve extraordinaire."

Ces she’elot halom (les questions posées par le biais des rêves, la visualisation de couleur, les pleurs mystiques), comme d’autres techniques mystiques appartiennent à la littérature juive, mais également au quotidien des Kabbalistes. Moshé Idel affirme que cette technique suppose que le mystique peut prendre l’initiative et établir un contact avec d’autres royaumes, et qu’il peut induire certaines expériences en ayant recours à ces techniques.

Auteur: Shoushi Daniel

Info: Le she’elot halom, ou le processus d'induction spirituelle par les rêves chez les mystiques juifs, par Moshé Idel, 11 Avril 2018. Sources : Kabbale extatique et Tsérouf, Georges Lahy. Editions : Lahy. Astral Dreams in Judaism Twelfth to Fourteenth Centuries, Moshé Idel. Editions : Dream Cultures; Explorations in the Comparative History of Dreaming. Ed. by David Shulman and Guy G. Stroumsa. New York : Oxford University Press, 1999. Les kabbalistes de la nuit, Moshé Idel. Editions Allia

[ songes ] [ astralogie ] [ psychanalyse ]

 
Commentaires: 1
Ajouté à la BD par miguel

covid 1984

Dans un récent entretien avec Vice, le dénonciateur de la NSA, Edward Snowden, a exprimé ses inquiétudes concernant le programme de surveillance à venir, l’appelant "l’architecture de l’oppression". Nous avons demandé à Lucien Cerise son analyse du nouveau contrôle social à venir.



R/ L’état d’urgence sanitaire est-il pour vous un bon moyen pour les gouvernements mondiaux de poursuivre la réduction de nos libertés collectives et individuelles ? Pour vous, le confinement est-il un instrument d’ingénierie sociale ?



- Cet état d’urgence sanitaire est le prétexte idéal pour tenter de fabriquer le consentement des populations à une transformation du lien social sur une base transhumaniste, c’est-à-dire fondée sur un encadrement scientifique général, présentant un fort caractère carcéral et concentrationnaire, et allant dans le sens de l’artificialisation et de la réification du vivant, sa chosification, sa réduction à un objet. On peut reprendre à Michel Foucault et Giorgio Agamben la notion de biopouvoir pour décrire un pouvoir politique qui étudie la biologie, la médecine et les sciences de la vie autant que le droit ou l’économie. Le biopouvoir, qui n’est qu’une mise à jour de la notion d’eugénisme, se caractérise donc par une intrusion toujours croissante dans l’intimité physique des gens pour la modifier et surtout la contrôler.



En effet, ce qui dérange le biopouvoir, c’est la prolifération de la vie et de l’organique, impossible à contrôler totalement. Le transhumanisme est une tentative d’enfermement de l’organique dans une forme prétendument augmentée, mais surtout aseptisée, standardisée et sous contrôle, tentative de meurtre du vivant et de son aspect toujours imprévisible et débordant. Les gens normaux se refusent donc naturellement au transhumanisme. Pour parvenir à les emprisonner là-dedans malgré tout, il faut les séduire ou leur faire peur, afin de les soumettre volontairement par des manœuvres d’ingénierie sociale du type "pompier pyromane" et triangle de Karpman, consistant à exploiter les projections psycho-émotionnelles de la trilogie bourreau/victime/sauveur.



Cela commence par le déclenchement d’une crise, suivi d’une opération d’hameçonnage (phishing), c’est-à-dire un piratage de l’esprit par usurpation d’identité et abus de confiance, où le responsable de la crise, en position de "bourreau", se présente comme le "sauveur" qui va protéger les "victimes" de la crise. Quand le piratage est accompli, que le bourreau a gagné la confiance de la population victime et qu’elle s’ouvre à lui en abaissant ses défenses parce qu’elle le perçoit comme un sauveur, alors le pirate-bourreau peut passer à la deuxième phase sans rencontrer de résistance, c’est-à-dire la réécriture de l’architecture sociale selon un nouveau plan présenté comme une solution de sortie de crise. Cette restructuration du lien social consiste à prendre le contrôle des relations que les gens entretiennent librement pour les recomposer à leur place. Comment ? Cela se fait toujours en jouant sur les relations de confiance et de méfiance, afin de prendre le contrôle des relations de proximité et de distance. Avec cette crise du coronavirus, la relation à autrui et au monde est réécrite pour être fondée sur la méfiance et la paranoïa, selon une sorte de conflit triangulé généralisé, où chacun est potentiellement bourreau de chacun. Je dois apprendre à me méfier d’autrui et de la nature, avec le maintien d’une distance entre moi, autrui et le monde, et cette distance m’est dictée par le biopouvoir auquel, en revanche, je suis tenu d’accorder une confiance aveugle, au risque d’être accusé de "conspirationnisme" et d’encourir des représailles judiciaires. En résumé : pour le biopouvoir, cette crise du Covid-19 doit couper l’Histoire en deux et faire entrer l’humanité dans une nouvelle ère où l’auto-organisation du vivant sera progressivement abolie pour être entièrement subordonnée et rationalisée par un pouvoir scientifique eugéniste.



R/ La surveillance numérique de masse passe par les fameuses applications d’Apple ou de Google de contrôle sanitaire. Comment les États et les grandes multinationales de la Silicon Valley se partagent les informations et les rôles dans cette opération ?



Les États et les grandes multinationales sont toujours en fait dirigés directement ou indirectement par ce que l’on appelle le complexe militaro-industriel, qui n’est pas exclusivement américain, chaque pays possède le sien, mais celui des USA est le plus agressif. L’avant-garde de la recherche scientifique est toujours sponsorisée, surveillée et récupérée en premier lieu par les unités de "recherche et développement" militaires. Au niveau géopolitique international, tout est militarisé (weaponized, comme disent les anglophones), tout est rapport de forces, tout est volonté de puissance et relations dominant/dominé. Les applications de géolocalisation et de surveillance numérique de masse sont des outils de contrôle social, c’est-à-dire en fait de militarisation des comportements.



Nous sommes dans une guerre hybride mondiale. Par exemple, la Chine, qui est sous attaque permanente des USA et des réseaux de George Soros, a besoin de militariser et discipliner sa population par un encadrement informatique global. Afin de conserver sa souveraineté numérique et le contrôle de sa population, la Chine doit aussi prévenir et limiter les risques de piratages informatiques de l’étranger, d’où la campagne lancée par Pékin pour débarrasser totalement son parc informatique des systèmes d’exploitation étrangers, dont le plus connu est Windows de Microsoft, et développer de nouveaux systèmes d’exploitation et outils informatiques de conception chinoise et fabriqués en Chine, et qui seront dépourvus des backdoors et autres logiciels espions de la NSA.



À terme, la Chine va donc devenir un trou noir pour les services de renseignement anglophones, les Five Eyes de l’accord UKUSA et du système Echelon, et leurs associés israéliens et autres. Dans quelques années, il sera pratiquement impossible de pirater, espionner et attaquer le parc informatique chinois, qui sera beaucoup mieux sécurisé qu’aujourd’hui. Cet exemple chinois aura une forte capacité d’entraînement à l’internationale et fera des émules par effet domino en Asie et partout dans le monde. On comprend que cette émancipation chinoise de l’hégémonie numérique occidentale provoque un vent de panique de la Silicon Valley à Washington en passant par Tel-Aviv : c’est la fin du projet néoconservateur de domination mondiale. Ce qui ne veut pas dire que le gouvernement chinois va instaurer le paradis sur Terre, mais qu’il pourra certainement relâcher la surveillance de sa population quand les risques de déstabilisation de la Chine par des attaques extérieures et intérieures de cinquièmes colonnes pro-occidentales auront été jugulés.



R/ Les Français auront-ils le choix de refuser le traçage numérique ?



Pour le biopouvoir, il n’est pas prévu que nous ayons le choix. Comme beaucoup de gens, je vois les pièces du puzzle s’assembler depuis un certain temps, mais c’est l’affaire de Tarnac en 2008 qui a joué pour moi un rôle de catalyseur et m’a poussé à rédiger un texte que j’ai publié sous anonymat, Gouverner par le chaos – Ingénierie sociale et mondialisation.



J’exposais dans cet opuscule comment certaines forces politiques et économiques cherchaient à implémenter une dictature numérique au moyen d’une stratégie du choc qui pouvait être une épidémie, et je citais à l’appui de cette prospective un texte manifeste de 2004, le Livre Bleu, rédigé par le lobby du numérique en France, le GIXEL (devenu ACSIEL en 2013), dans lequel étaient exposés certains stratagèmes pour faire accepter dans l’opinion publique le développement de l’identité numérique. Dans le cadre de sa fondation ID-2020, Bill Gates élabore aussi un système d’identification numérique pour le monde entier et cherche à le vendre ainsi : à cause du coronavirus, il faut vacciner toute la planète, et nous devons tous recevoir un certificat numérique de vaccination. Plusieurs technologies de certificat numérique plus ou moins invasives sont à l’étude : dans votre Smartphone ; dans un bracelet électronique ; sur la peau sous forme de tatouage à points quantiques ; sous la peau sous forme de puces électroniques. Si finalement nous pouvons avoir le choix et échapper à ce sort, c’est parce que nous aurons remporté le rapport de forces pour dire "Non !" Tout est axé autour de la formule confinement/distanciation sociale/vaccination/surveillance électronique, dont il faut attaquer chaque point.



R/ Que nous réserve la suite des événements, selon vous ?



En fait, il faut se poser la question : comment vais-je peser sur la suite des événements ? Il faut sortir du rôle de spectateur ou d’analyste des événements, il faut créer les événements. Le biopouvoir mondialiste a de gros moyens financiers pour créer des événements au niveau international, impacter le réel et écrire l’Histoire. Il possède des millions, donc, en face, nous devons être des millions.



Nous n’avons pas le capital économique, mais nous avons le capital humain. Pour créer l’événement, impacter le réel et écrire l’Histoire contre le biopouvoir, pour faire dérailler son programme, il faut se poser deux questions concrètes : comment gagner la bataille de l’opinion publique et comment organiser les masses politiquement ?



La bataille de l’opinion publique se gagne en se formant aux méthodes de communication stratégique et d’ingénierie sociale, rhétorique et retournement de l’opinion (spin), dans le réel ou sur les réseaux sociaux, du moins tant que c’est possible, car la prochaine crise devrait être cyber et toucher Internet, comme l’a annoncé Alain Bauer. Cette grande crise cybernétique et numérique, d’ampleur géopolitique et déclenchée par un virus informatique qui provoquerait le "bug du siècle", permettra au pouvoir de couper Internet au moins partiellement, et surtout de mettre fin à la réinformation indépendante avec un bon prétexte. C’est le programme du Grand Confinement, par l’addition du confinement physique et du confinement mental – cognitif et informationnel.



Le but ultime est d’abolir toute auto-organisation du peuple, donc toute autonomie dans l’organisation horizontale de la société. Pour cela, il faut d’abord couper les gens physiquement les uns des autres dans le réel, par le confinement physique, la distanciation sociale, le télétravail, et tenter de pérenniser ce nouvel ordre social en annonçant que "plus rien ne sera comme avant", comme on nous le martèle depuis des semaines. Puis, dans un deuxième temps, au prétexte d’une crise numérique globale, le pouvoir coupera les gens les uns des autres dans le virtuel aussi, avec un Internet en mode dégradé, limité au télétravail et à quelques messageries et portails inoffensifs, usages qui seront malgré tout conservés, ce qui sera présenté comme une victoire. Il faut essayer d’imaginer l’enfer que serait un confinement physique sans Internet, c’est-à-dire sans aucun accès à la réinformation, sans aucune possibilité de comprendre ce qui se passe car nous serions enfermés physiquement à domicile, ou dans un périmètre limité, et enfermés mentalement dans la narration exclusive du pouvoir, dans une seule version des événements. Dans d’autres publications, j’ai baptisé cette fabrique de l’aliénation mentale "reality-building", car elle repose sur le principe de l’hypnose : la parole de l’hypnotiseur devient la réalité de l’hypnotisé. 



Comment cela est-il possible ? Parce que l’hypnotisé, qui n’est pas forcément endormi, n’a pas d’autre source d’information que la parole de l’hypnotiseur. Avant d’en arriver là, avant qu’il ne soit trop tard, il y a urgence à gagner le combat politique, ce qui signifie prendre le pouvoir, et ne pas se contenter des contre-pouvoirs, dans la rue ou sur Internet, qui risquent fort de devenir impraticables de toute façon. Prendre le pouvoir signifie être en capacité de se faire obéir par les forces de l’ordre. L’activité métapolitique n’est donc pas suffisante, il faut investir aussi le champ politique du pouvoir légal. Les forces de l’ordre, qui ont une capacité de contrainte sur votre corps et votre esprit, n’obéissent pas à la métapolitique mais au gouvernement et à ses représentants locaux, c’est-à-dire à l’État. Il faut donc reprendre le contrôle de l’État si nous voulons sortir de l’impuissance à laquelle la métapolitique nous limite. Ceci suppose d’organiser les masses de manière structurée dans une perspective de conquête du pouvoir, ce qui suppose à son tour, et inévitablement, de jouer le jeu quelque peu ingrat de la politique politicienne et des organisations politiques de masse.

Auteur: Cerise Lucien

Info: Sur rebellion-sre.fr, 6 mai 2020

[ géopolitique ] [ anti-mondialisme ] [ manipulation des masses ]

 
Mis dans la chaine

Commentaires: 0

Ajouté à la BD par miguel

big brother consumériste

Nulle part où se cacher : Les collecteurs de données sont venus pour capter votre vie privée - et ils l'ont trouvée

La manière dont vos données sont stockées et partagées évolue et votre activité en ligne peut être utilisée pour vous catégoriser d'une manière qui modifie radicalement votre vie. Il existe des moyens de reprendre le contrôle.

Un vendredi de 2021, je suis entré dans un hôtel d'Exeter, au Royaume-Uni, à 17:57:35. Le lendemain matin, j'ai fait 9 minutes de route pour me rendre à l'hôpital le plus proche. J'y suis resté trois jours. Le trajet de retour, qui dure normalement 1 heure 15 minutes, a duré 1 heure 40 minutes. La raison de cette lenteur : mon tout nouveau bébé dormait à l'arrière.

Ce ne sont pas les détails d'un journal. Il s'agit plutôt de ce que Google sait de la naissance de ma fille, sur la base de mon seul historique de localisation.

Un aperçu des données de ce week-end révèle que ce n'est pas tout ce que les entreprises savent de moi. Netflix se souvient que j'ai regardé toute une série d'émissions de bien-être, dont Gilmore Girls et How to Lose a Guy in 10 Days (Comment perdre un homme en 10 jours). Instagram a enregistré que j'ai "aimé" un post sur l'induction du travail, puis que je ne me suis pas reconnectée pendant une semaine.

Et alors ? Nous savons tous maintenant que nous sommes suivis en ligne et que les données collectées sur nous sont à la fois granulaires et constantes. Peut-être aimez-vous que Netflix et Instagram connaissent si bien vos goûts en matière de cinéma et de mode.

Mais un nombre croissant d'enquêtes et de poursuites judiciaires révèlent un nouveau paysage du suivi en ligne dans lequel la portée des entreprises qui collectent des données est plus insidieuse que beaucoup d'entre nous ne le pensent. En y regardant de plus près, j'ai découvert que mes données personnelles pouvaient avoir une incidence sur tout, depuis mes perspectives d'emploi et mes demandes de prêt jusqu'à mon accès aux soins de santé. En d'autres termes, elles peuvent façonner ma vie quotidienne d'une manière dont je n'avais pas conscience. "Le problème est énorme et il y a toujours de nouvelles horreurs", déclare Reuben Binns, de l'université d'Oxford.

On pourrait vous pardonner de penser qu'avec l'introduction d'une législation comme le règlement général sur la protection des données (RGPD) - des règles de l'Union européenne mises en œuvre en 2018 qui donnent aux gens un meilleur accès aux données que les entreprises détiennent sur eux et limitent ce que les entreprises peuvent en faire - la confidentialité des données n'est plus un vrai problème. Vous pouvez toujours refuser les cookies si vous ne voulez pas être suivi, n'est-ce pas ? Mais lorsque je dis cela à Pam Dixon, du groupe de recherche à but non lucratif World Privacy Forum, elle se met à rire d'incrédulité. "Tu y crois vraiment ?" me dit-elle.

Les gratteurs de données

Des centaines d'amendes ont été infligées pour violation du GDPR, notamment à Google, British Airways et Amazon. Mais les experts en données affirment qu'il ne s'agit là que de la partie émergée de l'iceberg. Une étude réalisée l'année dernière par David Basin de l'ETH Zurich, en Suisse, a révélé que 95 % des sites web pourraient enfreindre les règles du GDPR. Même l'objectif de la législation visant à faciliter la compréhension des données que nous acceptons de fournir n'a pas été atteint. Depuis l'entrée en vigueur de la législation, les recherches montrent que les accords de confidentialité sont devenus plus compliqués, rein de moins. Et si vous pensiez que les bloqueurs de publicité et les réseaux privés virtuels (VPN) - qui masquent l'adresse IP de votre ordinateur - vous protégeaient, détrompez-vous. Bon nombre de ces services vendent également vos données.

Nous commençons à peine à saisir l'ampleur et la complexité du paysage de la traque en ligne. Quelques grands noms - Google, Meta, Amazon et Microsoft - détiennent l'essentiel du pouvoir, explique Isabel Wagner, professeur associé de cybersécurité à l'université de Bâle, en Suisse. Mais derrière ces grands acteurs, un écosystème diversifié de milliers, voire de millions, d'acheteurs, de vendeurs, de serveurs, de traqueurs et d'analyseurs partagent nos données personnelles.

Qu'est-ce que tout cela signifie pour l'utilisateur lambda que je suis ? Pour le savoir, je me suis rendu chez HestiaLabs à Lausanne, en Suisse, une start-up fondée par Paul-Olivier Dehaye, mathématicien et lanceur d'alerte clé dans le scandale de l'utilisation des données de Facebook par la société de conseil politique Cambridge Analytica. Cette société a utilisé des données personnelles pour influencer l'élection de Donald Trump à la présidence des États-Unis en 2016. L'enquête de Dehaye sur Cambridge Analytica a montré de manière frappante à quel point l'influence des entreprises qui achètent et vendent des données est profonde. Il a créé HestiaLabs pour changer cette situation.

(Photo : Votre téléphone suit votre position même si les données mobiles sont désactivées)

Avant d'arriver, j'ai demandé mes données personnelles à diverses entreprises, un processus plus compliqué qu'il ne devrait l'être à l'ère du RGPD. Je rencontre Charles Foucault-Dumas, le chef de projet de HestiaLabs, au siège de l'entreprise - un modeste espace de co-working situé en face de la gare de Lausanne. Nous nous asseyons et téléchargeons mes fichiers dans son portail sur mesure.

Mes données s'étalent devant moi, visualisées sous la forme d'une carte de tous les endroits où je suis allé, de tous les posts que j'ai aimés et de toutes les applications qui ont contacté un annonceur. Dans les lieux que je fréquente régulièrement, comme la crèche de ma fille, des centaines de points de données se transforment en taches semblables à de la peinture. À l'adresse de mon domicile, il y a une énorme cible impossible à manquer. C'est fascinant. Et un peu terrifiant.

L'une des plus grandes surprises est de savoir quelles applications de mon téléphone contactent des entreprises tierces en mon nom. Au cours de la semaine écoulée, c'est un navigateur web que j'utilise parce qu'il se décrit comme "le respect de la vie privée avant tout" qui a été le plus grand contrevenant, en contactant 29 entreprises. Mais pratiquement toutes les applications de mon téléphone, du service d'épicerie au bloc-notes virtuel, étaient occupées à contacter d'autres entreprises pendant que je vaquais à mes occupations.

En règle générale, une entreprise qui souhaite vendre un produit ou un service s'adresse à une agence de publicité, qui se met en relation avec des plates-formes chargées de la diffusion des publicités, qui utilisent des échanges publicitaires, lesquels sont reliés à des plates-formes d'approvisionnement, qui placent les publicités sur les sites web des éditeurs. Chaque fois que vous ouvrez un site web ou que vous survolez momentanément un message sur un média social, cette machine - dont la valeur est estimée à 150 milliards de livres sterling par an - se met en marche.

Que partageaient exactement ces entreprises à mon sujet ? Pour le savoir, il faudrait que je fasse des demandes auprès de chacune d'entre elles. Et même avec celles que j'ai contactées avec l'aide de HestiaLabs, ce n'est pas toujours clair.

Prenons l'exemple d'Instagram. Il m'a fourni des données montrant qu'il a enregistré 333 "intérêts" en mon nom. Certains d'entre eux sont très éloignés de la réalité : le rugby, le festival Burning Man, la promotion immobilière, et même "femme à chats". Lecteur, je n'ai jamais eu de chat. Mais d'autres sont plus précis, et un certain nombre d'entre eux, sans surprise, sont liés au fait que je suis devenue parent, qu'il s'agisse de marques telles que Huggies et Peppa Pig ou de sujets tels que les berceaux et le sevrage pour bébés.

Je me demande comment ces données ont pu affecter non seulement mes achats, mais aussi la vie de ma fille. Son amour pour le cochon rose de dessin animé est-il vraiment organique, ou ces vidéos nous ont-elles été "servies" en raison des informations qu'Instagram a transmises à mon sujet ? Est-ce que les posts sur le sevrage dirigé par les bébés se sont retrouvés partout dans mon fil d'actualité - et ont donc influencé la façon dont ma fille a été initiée à la nourriture - par hasard, ou parce que j'avais été ciblée ? Je n'ai pas accès à cette chaîne de causes et d'effets, et je ne sais pas non plus comment ces divers "intérêts" ont pu me catégoriser pour d'éventuels spécialistes du marketing.

Il est pratiquement impossible de démêler l'écheveau complexe des transactions de données dans l'ombre. Les données personnelles sont souvent reproduites, divisées, puis introduites dans des algorithmes et des systèmes d'apprentissage automatique. En conséquence, explique M. Dixon, même avec une législation comme le GDPR, nous n'avons pas accès à toutes nos données personnelles. "Nous avons affaire à deux strates de données. Il y a celles qui peuvent être trouvées", dit-elle. "Mais il y a une autre strate que vous ne pouvez pas voir, que vous n'avez pas le droit légal de voir - aucun d'entre nous ne l'a."

Profilage personnel

Des rapports récents donnent un aperçu de la situation. En juin, une enquête de The Markup a révélé que ce type de données cachées est utilisé par les publicitaires pour nous classer en fonction de nos convictions politiques, de notre état de santé et de notre profil psychologique. Pourrais-je être considérée comme une "mère accro au portable", une "indulgente", une "facilement dégonflée" ou une "éveillée" ? Je n'en ai aucune idée, mais je sais qu'il s'agit là de catégories utilisées par les plateformes publicitaires en ligne.

Il est troublant de penser que je suis stéréotypée d'une manière inconnue. Une autre partie de moi se demande si cela a vraiment de l'importance. Je comprends l'intérêt d'une publicité qui tient compte de mes préférences, ou de l'ouverture de mon application de cartographie qui met en évidence des restaurants et des musées qui pourraient m'intéresser ou que j'ai déjà visités. Mais croyez-moi, il y a peu de façons de faire grimacer un expert en données plus rapidement qu'avec la désinvolture de ce compromis.

D'une part, l'utilisation de ces données va bien au-delà de la vente de publicité, explique M. Dixon. Quelque chose d'apparemment anodin comme le fait de faire des achats dans des magasins discount (signe d'un revenu inférieur) ou d'acheter des articles de sport (signe que vous faites de l'exercice) peut avoir une incidence sur tout, de l'attrait de votre candidature à l'université au montant de votre assurance maladie. "Il ne s'agit pas d'une simple publicité", précise M. Dixon. "Il s'agit de la vie réelle.

Une législation récente aux États-Unis a contraint certaines de ces entreprises à entrer dans la lumière. Le Vermont's 2018 Data Broker Act, par exemple, a révélé que les courtiers en données enregistrés dans l'État - mais qui sont également actifs ailleurs - vendent des informations personnelles à des propriétaires et des employeurs potentiels, souvent par l'intermédiaire de tierces parties. En juillet, le Bureau américain de protection financière des consommateurs a appris que cette deuxième strate cachée de données comprenait également des informations utilisées pour établir un "score de consommation", employé de la même manière qu'un score de crédit. "Les choses que vous avez faites, les sites web que vous avez visités, les applications que vous utilisez, tout cela peut alimenter des services qui vérifient si vous êtes un locataire convenable ou décident des conditions à vous offrir pour un prêt ou une hypothèque", explique M. Binns.

À HestiaLabs, je me rends compte que j'ai moi aussi été concrètement affectée, non seulement par les publicités que je vois, mais aussi par la façon dont les algorithmes ont digéré mes données. Dans les "inférences" de LinkedIn, je suis identifiée à la fois comme "n'étant pas un leader humain" et "n'étant pas un leader senior". Et ce, bien que j'aie dirigé une équipe de 20 personnes à la BBC et que j'aie été rédacteur en chef de plusieurs sites de la BBC auparavant - des informations que j'ai moi-même introduites dans LinkedIn. Comment cela peut-il affecter mes opportunités de carrière ? Lorsque j'ai posé la question à LinkedIn, un porte-parole m'a répondu que ces déductions n'étaient pas utilisées "de quelque manière que ce soit pour informer les suggestions de recherche d'emploi".

Malgré cela, nous savons, grâce à des poursuites judiciaires, que des données ont été utilisées pour exclure les femmes des annonces d'emploi dans le secteur de la technologie sur Facebook. En conséquence, le propriétaire de la plateforme, Meta, a cessé d'offrir cette option aux annonceurs en 2019. Mais les experts en données affirment qu'il existe de nombreuses solutions de contournement, comme le fait de ne cibler que les personnes ayant des intérêts stéréotypés masculins. "Ces préjudices ne sont pas visibles pour les utilisateurs individuels à ce moment-là. Ils sont souvent très abstraits et peuvent se produire longtemps après", explique M. Wagner.

À mesure que les données collectées sur notre vie quotidienne prolifèrent, la liste des préjudices signalés par les journaux ne cesse de s'allonger. Des applications de suivi de l'ovulation - ainsi que des messages textuels, des courriels et des recherches sur le web - ont été utilisés pour poursuivre des femmes ayant avorté aux États-Unis depuis que l'arrêt Roe v Wade a été annulé l'année dernière. Des prêtres ont été démasqués pour avoir utilisé l'application de rencontres gay Grindr. Un officier militaire russe a même été traqué et tué lors de sa course matinale, prétendument grâce à des données accessibles au public provenant de l'application de fitness Strava. La protection des données est censée prévenir bon nombre de ces préjudices. "Mais il y a manifestement une énorme lacune dans l'application de la loi", déclare M. Binns.

Le problème réside en partie d'un manque de transparence. De nombreuses entreprises s'orientent vers des modèles "préservant la vie privée", qui divisent les points de données d'un utilisateur individuel et les dispersent sur de nombreux serveurs informatiques, ou les cryptent localement. Paradoxalement, il est alors plus difficile d'accéder à ses propres données et d'essayer de comprendre comment elles ont été utilisées.

Pour sa part, M. Dehaye, de HestiaLabs, est convaincu que ces entreprises peuvent et doivent nous rendre le contrôle. "Si vous allez consulter un site web en ce moment même, en quelques centaines de millisecondes, de nombreux acteurs sauront qui vous êtes et sur quel site vous avez mis des chaussures dans un panier d'achat il y a deux semaines. Lorsque l'objectif est de vous montrer une publicité pourrie, ils sont en mesure de résoudre tous ces problèmes", explique-t-il. Mais lorsque vous faites une demande de protection de la vie privée, ils se disent : "Oh, merde, comment on fait ça ?".

Il ajoute : "Mais il y a un moyen d'utiliser cette force du capitalisme qui a résolu un problème dans une industrie de plusieurs milliards de dollars pour vous - pas pour eux".

J'espère qu'il a raison. En marchant dans Lausanne après avoir quitté HestiaLabs, je vois un homme qui s'attarde devant un magasin de couteaux, son téléphone rangé dans sa poche. Une femme élégante porte un sac Zara dans une main, son téléphone dans l'autre. Un homme devant le poste de police parle avec enthousiasme dans son appareil.

Pour moi, et probablement pour eux, ce sont des moments brefs et oubliables. Mais pour les entreprises qui récoltent les données, ce sont des opportunités. Ce sont des signes de dollars. Et ce sont des points de données qui ne disparaîtront peut-être jamais.

Reprendre le contrôle

Grâce aux conseils de M. Dehaye et des autres experts que j'ai interrogés, lorsque je rentre chez moi, je vérifie mes applications et je supprime celles que je n'utilise pas. Je supprime également certaines de celles que j'utilise mais qui sont particulièrement désireuses de contacter des entreprises, en prévoyant de ne les utiliser que sur mon ordinateur portable. (J'ai utilisé une plateforme appelée TC Slim pour me dire quelles entreprises mes applications contactent). J'installe également un nouveau navigateur qui (semble-t-il) accorde la priorité à la protection de la vie privée. Selon M. Wagner, les applications et les navigateurs open source et à but non lucratif peuvent constituer des choix plus sûrs, car ils ne sont guère incités à collecter vos données.

Je commence également à éteindre mon téléphone plus souvent lorsque je ne l'utilise pas. En effet, votre téléphone suit généralement votre position même lorsque les données mobiles et le Wi-Fi sont désactivés ou que le mode avion est activé. De plus, en me connectant à mes préférences Google, je refuse d'enregistrer l'historique de mes positions, même si la nostalgie - pour l'instant - m'empêche de demander que toutes mes données antérieures soient supprimées.

Nous pouvons également réinitialiser notre relation avec le suivi en ligne en changeant notre façon de payer, explique Mme Dixon. Elle suggère d'utiliser plusieurs cartes de crédit et d'être "très prudent" quant au portefeuille numérique que nous utilisons. Pour les achats susceptibles de créer un signal "négatif", comme ceux effectués dans un magasin discount, il est préférable d'utiliser de l'argent liquide, si possible. M. Dixon conseille également de ne pas utiliser d'applications ou de sites web liés à la santé, si possible. "Ce n'est tout simplement pas un espace clair et sûr", dit-elle.

En réalité, quelles que soient les mesures que vous prenez, les entreprises trouveront toujours de nouveaux moyens de contourner le problème. "C'est un jeu où l'on ne peut que perdre", affirme M. Dehaye. C'est pourquoi la solution ne dépend pas des individus. "Il s'agit d'un véritable changement de société.

En réunissant suffisamment de voix individuelles, M. Dehaye pense que nous pouvons changer le système - et que tout commence par le fait que vous demandiez vos données. Dites aux entreprises : "Si vous vous dérobez, notre confiance est perdue"", déclare-t-il. "Et dans ce monde de données, si les gens ne font pas confiance à votre entreprise, vous êtes mort.

Auteur: Ruggeri Amanda

Info: https://blog.shiningscience.com/2023/08/nowhere-to-hide-data-harvesters-came.html, 26 août 2023

[ idiosyncrasie numérique ] [ capitalisme de surveillance ] [ internet marchand ]

 

Commentaires: 0

Ajouté à la BD par miguel