EXERCICES

Texte 1 La mythologie Images
Texte 2 Cyberguerre : la montée du péril chinois Festival de Martigues
Texte 3 La fin du grand gaspillage le travail sur écran
Texte 4 Les incendies Texte 13 Lettre de refus
Texte 5 Comment les profs traquent les devoirs copiés sur Internet  
Texte 6 la malbouffe  
Texte 7 Internet : un bienfait ou un danger pour la démocratie ?  
Texte 8 l'homme qui avait le téléphone dans la peau  
 Texte 9 "100 000 variétés de plantes menacées seront protégées d'ici deux ans"  
Texte 10 Gaucho  
Texte 11  Manipulation  
Texte 12 Internet et vie privée  
 
Texte 1

Haut de Page

LA MYTHOLOGIE

DEMETER / CERES.

ATTRIBUT

La truie, le bélier, la grue et la tourterelle ainsi que le pôlos (coiffe), le flambeau, et la gerbe de blé sont ses emblèmes.

ATTRIBUTIONS

Déméter (Dhmhter) dont le nom signifie "Déesse-mère" était la déesse de l'agriculture et des moissons car elle facilitait la germination et la maturité des céréales. Elle était la fille de Cronos et Rhéa. La base de l'économie grecque reposait principalement sur la culture des céréales c'est pourquoi elle était particulièrement vénérée en assurant l'abondance et l'épanouissement des cités.

Elle fait partie des douze Olympiens.Elle fut assimilée par les romains sous le nom de Cérès. Cérès est une divinité latine très ancienne associée à la sève et qui faisait mûrir et jaunir les moissons. Quand elle était encore jeune et gaie, elle mit au monde Perséphone et le beau Iacchos avec le secours de Zeus, son frère en dehors du mariage. Elle fut aussi mère de Ploutos par le Titan Iasion, dont elle s'éprit au mariage de Cadmos et d'Harmonie. Echauffés par le nectar qui coulait à flots les amoureux se glissèrent hors de la maison et s'unirent dans un champ trois fois labouré. A leur retour, Zeus comprit ce qui venait de se passer entre eux, furieux à l'idée que Iasion ait osé toucher Déméter, il le frappa à mort de sa foudre ou l'estropia gravement.Les légendes et les attributions se multiplièrent au cours des temps.

La truie, le bélier, la grue et la tourterelle ainsi que le pôlos (coiffe), le flambeau, et la gerbe de blé sont ses emblèmes.

CULTE

Le culte est basé sur le rythme des saisons; il est à la source des Mystères d'Eulésis. Le secret de ses Mystères était très bien gardé et sa divulgation était punie de la peine de mort; Eschyle faillit être condamné.

LEGENDE

peinture Pompei
peinture Pompéi

 

Déméter avait une âme douce et Erysichthon, fils de Tropias, fut un des rares hommes avec qui elle se conduisit durement. Erysichthon eut la témérité de violer un bosquet que les Pélasges avaient planté pour elle dans la plaine du Dotion. Pour se procurer du bois destiné à sa nouvelle salle de banquet il se mit à abattre les arbres sacrés. Déméter prit la forme de Nicippé, prêtresse du bosquet, et lui enjoignit avec douceur d'arrêter. C'est seulement lorsqu'il la menaça de sa hache qu'elle se montra dans sa splendeur et le condamna à souffrir d'une faim perpétuelle. Plus il mangeait, plus il maigrissait, jusqu'au jour où ses parents ne parvinrent plus à subvenir à sa subsistance alors il devint un mendiant qui parcourait les rues et se nourrissait d'ordures.

Hadès s'était épris de Perséphone et il se rendit auprès de Zeus pour lui demander la permission de l'épouser. Zeus craignait d'offenser son frère aîné par un refus catégorique, mais il savait aussi que Déméter ne lui pardonnerait jamais si Perséphone était enfermée au Tartare; aussi, en diplomate, répondit-il qu'il ne pouvait ni accorder ni refuser son consentement. Cette réponse enhardit Hadès qui enleva la jeune fille pendant qu'elle cueillait des fleurs dans un pré peut-être était ce dans une des nombreuses contrées que Déméter parcourut au cours de sa recherche errante pour retrouver Perséphone. Mais ses prêtres affirment que c'était à Eleusis. Elle chercha Perséphone sans prendre de repos pendant neuf jours et neuf nuits, sans manger ni boire, appelant sans cesse sa fille, mais en vain.

 Les seules nouvelles qu'elle put recueillir vinrent de la vieille Hécate, qui, de bonne heure un matin, avait entendu Perséphone crier: " Au secours, on m'enlève, au secours ! " Elle s'était dépêchée de se porter à son aide mais n'avait trouvé aucune trace de la jeune fille.Le dixième jour, Déméter vint sous un déguisement à Eleusis où le roi Céléos et sa femme Métanira lui donnèrent l'hospitalité; on lui demanda de rester comme nourrice pour Démophon, le prince qui venait de naître. Iambe, leur fille boiteuse, essaya de dérider Déméter en lui récitant des vers bouffons et obscènes et Baubô, la vieille nourrice sèche, lui conseilla en plaisantant de prendre un peu de boisson d'orge: elle poussa des gémissements comme si elle allait accoucher et, d'une manière tout à fait inattendue, elle tira de dessous sa jupe le propre fils de Déméter, Iacchos, qui sauta dans les bras de sa mère et l'embrassa.

Déméter et le serpent d'Eleusis
Déméter et le serpent d'Eleusis

 

 

Demeter

Perséphone ramenée des Enfers par LEIGHTON

" oh comme tu bois goulûment! " s'écria Abas le fils aîné de Céléos. Déméter le métamorphosa en lézard. Un peu gênée de ce qu'elle avait fait, Déméter décida d'être agréable à Céléos en rendant Démophon immortel. Et, cette nuit-là, elle le tint au-dessus du feu pour consumer en lui son humanité. Mais Métanira qui était entrée par hasard dans la salle rompit le charme et Démophon mourut. " Infortunée demeure que la mienne ", se lamentait Céléos. " Sèche tes larmes, Dysaulès, lui dit Déméter, tu as encore trois fils à qui je compte octroyer des dons si merveilleux que tu oublieras ta double perte. "

En effet Triptolème, qui faisait paître les troupeaux de son père, avait reconnu Déméter et lui avait donné les renseignements dont elle avait besoin: dix jours auparavant, ses frères Eumolpos, un berger, et Eubuléos, un porcher, qui se trouvaient aux champs à nourrir leurs bêtes virent tout à coup la terre s'ouvrir engloutissant le cochon d'Eumolpos sous leurs yeux; puis, dans un bruit sourd de sabots, un char tiré par des chevaux noirs apparut et s'engouffra dans la faille ouverte. Le visage de celui qui conduisait le char n'était pas visible, mais de son bras droit il serrait fortement contre lui une jeune fille qui poussait des cris perçants.

Déméter convoqua Hécate. Ensemble, elles se rendirent auprès d'Hélios qui voit tout et le contraignirent à reconnaître que c'était Hadès le coupable. Déméter était si furieuse qu'elle continua à errer sur la terre, empêchant les arbres de porter des fruits et les herbes de pousser. Zeus lui envoya d'abord un message par l'entremise d'Iris puis une délégation des dieux de l'Olympe porteurs de présents de réconciliation et lui demanda de se résigner et d'accepter ses volontés. Mais elle refusa de regagner l'Olympe et jura que la terre resterait stérile jusqu'à ce que Perséphone lui fût rendue.

Zeus n'avait plus le choix. Il envoya Hermès porter un message à Hadès: afin qu'il rende Perséphone. Hadès accepta à condition qu'elle n'ait pas encore goûté de la nourriture des Morts. Et comme Perséphone n'avait rien mangé depuis son enlèvement, Hadès, contraint de dissimuler son dépit, la renvoya vers sa mère.Les larmes de Perséphone cessèrent de couler. Mais juste au moment où elle se mettait en route pour Eleusis, un des jardiniers d'Hadès, du nom d'Ascalaphos, témoigna qu'il avait vu Perséphone cueillir une grenade (nourriture des morts) et en manger sept grains.

 

Déméter sur vase

Déméter sur vase

 A Eleusis, Déméter, heureuse, embrassa Perséphone, mais en entendant l'affaire de la grenade elle devint plus triste que jamais et dit une fois encore: " Je ne remonterai pas dans l'Olympe et je ne retirerai pas ma malédiction concernant la terre. " Zeus demanda alors à Rhéa, de discuter avec Déméter et l'on parvint enfin à un compromis: Perséphone passerait trois mois de l'année en compagnie d'Hadès, et serait reine du Tartare avec le titre de Perséphone, et les neuf autres mois avec Déméter sur terre. Cela représente le rythme des saisons et est à la source des Mystères d'Eulésis.

Déméter consentit enfin à rentrer chez elle. Avant de quitter Eleusis, elle apprit à Triptolème, Eumolpos et Céléos (ainsi qu'à Dioclès, roi de Phères, qui avait activement cherché Perséphone durant toute cette période) la manière de pratiquer son culte et elle les initia à ses Mystères qui étaient fort appréciés et le secret bien gardé.

Elle donna à Triptolème de la semence de blé, une charrue en bois et un char traîné par des serpents et elle l'envoya autour du monde enseigner aux hommes l'agriculture. Mais auparavant elle lui donna des leçons dans la plaine du Raros et c'est pourquoi certains le disent fils du roi Raros. Et à Phytalos, qui l'avait traitée avec bonté sur les berges du Céphise, elle donna un figuier, le premier qu'on n'eût jamais vu en Attique, et elle lui enseigna la manière de le cultiver. Mais elle punit Ascalaphos pour ses cancans.

FILIATION

Rhéa

Cronos

DEMETER

Epoux

Enfants

Zeus

Perséphone

Iasion

Ploutos

Philomelus

Carmanor

Eubulus

SOURCES

Apollodore, Bibliothèque: I,1,5

Hésiode, Théogonie: 453

Ovide, Métamorphoses: V,346

Pausanias, Périégèse: I,14,2 ; I,37,2 ; I,38,5 ; II,5,8 ; II,35,4 ; VIII,5,8 ; VIII,15,3

 


Texte 2

Haut de Page

Enquête 

Cyberguerre : la montée du péril chinois 

LE MONDE | 04.10.07 | 15h24  •  Mis à jour le 04.10.07 | 15h24  

le juin à septembre, cinq pays - Etats-Unis, Allemagne, Grande-Bretagne, France et Nouvelle-Zélande - ont annoncé avoir subi des cyberattaques émanant de hackers (pirates informatiques) chinois. Aucun gouvernement n'est cependant allé jusqu'à impliquer officiellement le gouvernement de Pékin. Franchir ce pas reviendrait à accuser la Chine d'avoir déclenché une véritable "guerre informatique", ce qui ne manquerait pas d'avoir des conséquences diplomatiques. Pourtant, certains services de renseignement occidentaux ne cachent pas, officieusement, leurs fortes présomptions quant au rôle actif joué par l'Armée populaire de libération (APL) dans la cyberguerre.

Leurs soupçons se portent sur le "troisième département" de l'APL, chargé de la guerre électronique, laquelle passe par la pénétration de systèmes informatiques de gouvernements étrangers. Ce service est séparé du "deuxième département", qui ne s'occupe que de "renseignement humain". Les services de renseignement chinois constituent une vaste nébuleuse qui regrouperait environ deux millions d'agents, permanents ou occasionnels.

C'est parmi ces derniers qu'il faut classer les quelque 20 000 "hackers patriotiques" chinois. Etablir la relation entre le troisième département et les "hackers patriotiques" n'est pas chose aisée. Mais les experts occidentaux ont acquis la quasi-certitude qu'un lien physique existe, via plusieurs dizaines d'universités et de centres de recherche, civils et militaires, qui dépendent du ministère chinois de la sécurité publique (MSP ou Gonganhu).

Lors des attaques contre des sites gouvernementaux occidentaux, qui ont pris, pour l'essentiel, la forme d'envois de fichiers corrompus attachés à des courriels, la "signature" n'a pas été facile à déterminer, mais il a été possible de remonter certaines pistes jusqu'à des adresses informatiques localisées en Chine.

"Nous pensions, au départ, que ces groupes étaient déstructurés, observe un expert. Mais, aujourd'hui, nous sommes convaincus qu'il existe un contrôle provincial et national des "hackers patriotiques"." Aller plus loin, prouver que les regroupements de hackers, comme la Red Hackers Alliance ou la China Eagle Union, sont liés aux mafias chinoises qui se servent du Web pour grossir leur trésor de guerre, établir que celles-ci sont des sous-traitants des services chinois, et que ceux-ci contrôlent également les Triades (à l'origine des sociétés secrètes, aujourd'hui des mafias), est une tâche que les services de renseignement occidentaux qualifient de très aléatoire, tant il leur est difficile de disposer de sources humaines en Chine.

Plusieurs raisons incitent cependant les spécialistes du renseignement à conclure que Pékin s'est lancé dans une vaste offensive informatique visant à tester, voire à tenter de pénétrer les services gouvernementaux de pays occidentaux. D'abord, on ne prête qu'aux riches : la Chine comptait 5 000 internautes en 1995, 46 millions en 2002, 87 millions en 2004 et 137 millions en 2007 (10,5 % de sa population totale et 30 % de celle de Pékin).

En nombre d'internautes, elle est au second rang derrière les Etats-Unis. Dès le départ, les autorités chinoises ont compris qu'il était illusoire de se barricader contre l'épidémie Internet et qu'il était plus judicieux de la faciliter, sous un strict contrôle.

Aujourd'hui, les neuf fournisseurs d'accès, dont ChinaNet, qui sert 80 % des internautes chinois, sont sous contrôle du ministère de l'industrie et de l'information. Les sociétés étrangères, comme l'américain Cisco Systems, qui souhaitaient s'implanter sur le marché chinois ont pu le faire, à condition d'accepter la surveillance étatique du réseau, bref de "collaborer".

La bonne exécution de ce contrat, ainsi que la surveillance des sites et des cybercafés sont assurées par des milliers de "policiers du Web". Les sanctions sont telles que les autorités chinoises n'ont pas de mal à "responsabiliser" internautes et fournisseurs d'accès, les seconds exigeant l'identité des premiers et leur adresse IP (numéro de l'ordinateur).

Que veut la Chine ? Face à la surpuissance militaire américaine, explique un spécialiste, elle a mis en pratique une doctrine de "dissuasion asymétrique" en se concentrant sur quelques techniques de pointe. Le hacking en est un exemple, mais l'"illumination" par une arme laser d'un satellite américain en 2006, puis le tir d'un missile antisatellite le 11 janvier font partie de cette démonstration de puissance.

"C'est pour cela, ajoute-t-on de même source, que les Chinois ont laissé apparaître un début de traçabilité dans les cyberattaques, afin de crédibiliser leur dissuasion informatique." La Chine n'est pas seule à s'être préparée en prévision, peut-être, d'une véritable cyberguerre. Les Etats-Unis se sont dotés d'un commandement spécifique, Usstratcom, dont la mission est aussi d'annihiler la liberté d'action d'un ennemi dans le cyberespace, ce qui passe par la destruction de ses réseaux informatiques.

La France reconnaît avoir mis au point des techniques de défense, mais, comme le souligne un spécialiste, "pour se défendre, il faut connaître les technologies d'attaque".

Avec la cybercriminalité, la menace informatique incarnée par des Etats est le plus grand danger qui menace la Toile. Les spécialistes, en revanche, ne croient pas à l'apparition d'un cyberterrorisme. La recherche d'un effet de terreur est, en effet, plus facile à obtenir par des attentats-suicides que par la menace, très aléatoire, d'une paralysie des réseaux informatiques.

L'avantage, si l'on peut dire, des cyberattaques est la relative impunité de l'attaquant. Les Estoniens, qui ont essuyé une attaque massive en avril, reconnaissent aujourd'hui que leurs accusations contre le gouvernement russe étaient un peu rapides, sans être forcément fausses : des milliers de hackers russes ("patriotiques" ou non), installés en Russie et en Estonie, ont participé à cette offensive. Avaient-ils des liens avec le gouvernement russe ? Personne ne peut répondre avec certitude. "Il n'y a pas de signature ADN dans l'informatique", observe un expert.

Laurent Zecchini

Article paru dans l'édition du 05.10.07


Texte 3

Haut de Page

La fin du grand gaspillage

Nos traditionnelles maisons vont devoir faire leur révolution. En 2005, les constructions françaises ont émis 135 millions de tonnes de gaz carbonique, 13 % de plus qu'en 1990 ! Une augmentation malvenue, alors que la Commission européenne recommande une réduction d'un tiers des émissions de gaz à effet de serre d'ici à 2020 dans les pays développés pour limiter le réchauffement planétaire.

Des prototypes décoiffants de "maisons du futur", vertes et économes, fleurissent au Japon, en Suisse, en Allemagne, en Californie... mais il s'agit là de constructions flambant neuves. Le défi des pays développés va au-delà. Que faire avec tout ce qui est déjà construit ? La France compte 30 millions de logements, dont le tiers a plus de 50 ans. Et elle s'est engagée, dans le cadre de la loi de programmation et d'orientation de la politique énergétique, à diviser par quatre sa consommation d'énergie. Architectes, chercheurs et industriels cogitent pour transformer sans détruire nos lieux de vie.

ISOLER TOUJOURS PLUS

Le chauffage engloutit 75 % de la consommation d'énergie d'une maison. La finalité est de s'en passer, comme le démontre la "Passiv-Haus" allemande. Sous nos latitudes tempérées, une maison très bien isolée ne nécessite du chauffage que dans la salle de bains.

A l'avenir, l'isolation des bâtiments se fera par une enveloppe extérieure, bien plus efficace, supplantant l'approche typiquement française de doublage intérieur. A Fontenay-sous-Bois, sur des façades classées de la fin du XIXe siècle, viennent d'être collés des panneaux de Néopor, matériau développé par BASF, qui contient des particules de graphite piégeant le rayonnement thermique. La faible épaisseur de ce matériau permet d'épouser les reliefs et respecte l'architecture originale.

Autre piste, les murs émetteurs de chaleur ou de fraîcheur. Mélangées aux peintures ou crépis, des microcapsules contenant un matériau dit à changement de phase (cire ou paraffine) vont jouer, en se liquéfiant ou en se solidifiant, un effet glaçon ou chauffant, de plus ou moins 4 0 ou 5 0. Cela permet de se dispenser de climatisation en été et de réduire le chauffage en hiver. Baptisé Micronal, ce procédé BASF a été expérimenté sur 3 000 maisons outre-Rhin. Des équipes de chercheurs en Allemagne, en France, au Royaume-Uni, travaillent également sur des nanorevêtements de façade et des isolants nanostructurés.

Demain, les fenêtres pourront être équipées de triples vitrages enfermant des gaz (argon, krypton). Elles deviendront même "intelligentes". Au Royaume-Uni, des chercheurs de l'University College de Londres élaborent des revêtements d'oxyde de vanadium pour que les vitres laissent passer les rayons du soleil ou, au contraire, les réfléchissent. Saint-Gobain a mis au point un vitrage "peu émissif" recouvert d'une fine pellicule d'argent qui arrête le rayonnement solaire en été et retient la chaleur à l'intérieur en hiver. 3M a développé un nanorevêtement aux propriétés similaires pour se passer de climatisation. Seul inconvénient, l'isolation à outrance confinera l'air au risque d'altérer sa qualité sanitaire. Il faudra donc aérer au plus juste.

EXPLOITER TOUTES SORTES D'ÉNERGIES

La première étape sera de repenser la ventilation du bâtiment. Ainsi, l'air ambiant, déjà chauffé, pourra être recyclé grâce à un réseau de ventilation "à double flux" incorporant si nécessaire de l'air extérieur. Celui-ci pourra être aspiré à travers un puits canadien, une conduite qui passe à environ 1 mètre sous terre, là où la température est constamment entre 12 0 et 15 0. Cette solution, déjà appliquée dans certaines constructions, réchauffe la maison en hiver et la rafraîchit l'été.

L'utilisation du soleil ou de la lumière va également monter en puissance. En Espagne, à Castellon de la Plana, est testée une façade dans laquelle certaines briques ont été remplacées par des modules photovoltaïques. Les cellules transformant la lumière en électricité vont se glisser partout, dans des vitrages, dans des tuiles... De véritables "peaux solaires" très minces pourront envelopper des parties de bâtiments.

Autre piste, de nouvelles façons de produire de la chaleur, comme les chaudières à piles à combustible, procédé électrochimique qui fonctionne à l'hydrogène. Un test est mené à Paris par l'Office public de HLM dans le 15e arrondissement depuis octobre 2006. Résultat espéré : une baisse de la facture de 10 % et une réduction des rejets de C02 de 30 %. Une quinzaine d'expérimentations sont en cours en Europe.

FAIRE LA RÉVOLUTION DES LUMIÈRES

Nos vieilles ampoules s'apparentent plus à des appareils de chauffage, puisque seulement 5 % de l'énergie qu'elles consomment se transforme en lumière. Aux Etats-Unis, l'Oak Ridge National Laboratory teste, sur une dizaine de constructions, un système d'éclairage de lumière naturelle grâce à un réseau de fibre optique : une parabole installée sur le toit concentre les rayons sur un miroir secondaire qui les renvoie sur l'entrée de fibres optiques qui distribuent la lumière dans le bâtiment. Selon les concepteurs, seulement deux de ces fibres suffisent à fournir une luminosité équivalente à une ampoule de 50 watt.

Avant même la validation d'un tel procédé, nos maisons vont accueillir, d'ici trois à cinq ans, la révolution LED (pour light emitting diode), ces minuscules diodes dont la puissance est aujourd'hui limitée à 3 W mais la durée de vie est de 20 fois à 30 fois supérieure à celle d'une ampoule classique. Changeant de couleur à volonté, elles pourront s'insérer dans du béton, du plastique, du verre "avec des fonctions de décoration, de signalisation, dans les vitrines, le mobilier voire les chambres d'enfants, puisqu'elles ne présentent aucun danger", prévoit Bernard Duval, délégué général de l'Agence française pour l'éclairage.

Dans un avenir moins proche, d'autres diodes, dites électroluminescentes organiques, les OLED, fourniront une lumière plus diffuse pour éclairer des surfaces entières, parois, plafonds, cloisons, etc. "Une fenêtre, transparente le jour, pourra se transformer en lampe la nuit, un procédé qui stimule l'imagination des designers", explique Marc Maurer, de Saint-Gobain. Le japonais Konica-Minolta pourrait être le premier à commercialiser une petite plaque luminescente OLED, dès la fin 2007.

Les gouvernements financent cette course à l'innovation. Au Japon, le "Light for the 21st Century" veut faire émerger les éclairages du futur, tout comme la "Next-Generation Lighting Initiative" aux Etats-Unis, un projet public-privé, qui réunit notamment les multinationales General Electric, Kodak, Osram, Philips. Le gouvernement y consacrera 50 millions de dollars entre 2007 et 2013.

Isabelle Rey-Lefebvre

Article paru dans l'édition du 21.01.07 - Le Monde

TEXTE 4

Haut de Page

LES INCENDIES

La vie moderne entraîne un accroissement constant des dangers d'incendie. L'utilisation constante de nouveaux produits extrêmement inflammables, la concentration toujours plus grande de biens et matériels de valeur conduisent à une aggravation des incendies en nombre et en importance, tout particulièrement dans le secteur industriel.

HISTORIQUE

L'homme, ayant conquis le feu, en avait fait une divinité qu'il fuyait sans combattre lorsque le dieu déchaîné se transformait en incendie. Il avait pourtant compris qu'une pluie abondante l'éteignait et que les zones humides échappaient au sinistre. Les premiers hommes à oser affronter l'incendie utilisèrent donc l'eau.

Les Hébreux et les Grecs organisèrent les premiers, semble-t-il, des rondes de veilleurs de nuits chargées de donner l'alarme et de combattre le feu. On retrouve cet usage dans la Rome primitive avec les triumviri,puis les decemviri nocturni, chargés en même temps de la police des rues et qui devinrent plus tard les aediles incendiorum exstinguendorum. Ces vigiles étaient au nombre de 600 sous le règne d'Auguste et équipés de façon remarquable.

Sous le règne de Néron, l'incendie de Rome en l'an 64 provoqua la mise en application d'importantes mesures de prévention pour éviter le retour de semblables catastrophes.

Pline le jeune raconte dans ses Lettres que les vigiles disposaient de seaux, d'échelles et de siphons, l'alimentation en eau étant assurée par les aqueducs. La Gaule bénéficia de l'expérience des conquérants romains, mais au début du Moyen Age, à la suite des invasions qui détruisirent tout ce que les Romains ont apporté, la lutte contre l'incendie devient précaire, et pendant de nombreux siècles plus rien n'est fait pour lutter contre le fléau.

En 1254 fut institué le "guet bourgeois", assuré par divers corps de métier; puis, en 1363 et 1367, le "guet assis", poste de garde à certains carrefours. Le tocsin alertait les habitants désignés qui devaient combattre l'incendie et faire la "part du feu".

Charles V prend en 1371 diverses mesures de préven­tion : fermeture des soupiraux, interdiction de tra­vailler à la lumière après le "couvre-feu", obligation de placer des seaux pleins d'eau à l'entrée des maisons. Ces mesures de sécurité seront complétées ensuite par de nombreuses ordonnances.

Le premier engin destiné à lutter contre les incendies paraît être la ctesibica-machina, sorte de pompe aspirante et refoulante inventée en l'an 130 av. J.-C. par Ctesibius d'Alexandrie. C'est seulement aux XV° et XVI° siècles qu'apparaissent les matériels autres que le classique seau d'eau, tout d'abord la "seringue" contenant trois à quatre litres, puis l'extincteur à vis de Jacques Besson.

Vers 1700 apparaît en France la pompe portative munie de tuyaux, appelés alors boyaux, construite par François Dumouriez du Perier qui en avait vu fonctionner de semblables au cours de ses voyages, notamment en Allemagne. Les moines qui, depuis plus de deux siècles, étaient chargés de la lutte contre les incendies, sont remplacés peu à peu dans les grandes villes par des corps de pompiers. Nommé directeur des pompes en 1716, Dumouriez du Perier organise le service d'incendie de Paris. De nombreuses capitales d'Europe s'inspirent de son organisation, laquelle sera transformée en 1759 par Antoine de Sartine.

C'est en 1811, à la suite d'un grave sinistre, que Napoléon militarise le corps de sapeurs-pompiers de Paris. Mouret de Sourville invente l'appareil "pare-flammes", précurseur de l'extincteur, et cet appareil est adopté par de nombreux théâtres.

En France, la protection contre l'incendie relève du ministère de l'Intérieur (service national de la protection civile). Les préfets sont chefs du service départemental d'incendie et de secours, et sont aidés dans cette tâche par des inspecteurs départementaux. Les corps communaux relèvent cependant directement de l'autorité communale; les services départementaux d'incendie conseillent techniquement les corps communaux et sont chargés de l'organisation générale des secours dans le cadre départemental. Les sapeurs-pompiers sont généralement des volontaires (environ 300 000), sauf dans les grandes villes et dans certaines régions où sont constitués des corps de professionnels. Ceux-ci peuvent être : des sapeurs-pompiers militaires, comme ceux de la brigade des sapeurs-pompiers de Paris; des sapeurs pompiers départementaux, chargés de la défense des régions particulièrement exposées aux risques d'incendie, dans les Landes notamment; des sapeurs-pompiers professionnels communaux, employés municipaux dans certaines villes importantes, qui sont affectés en permanence au service de défense contre l'incendie.

Les causes des incendies

Il arrive parfois que le feu s'évade des limites que l'homme lui a fixées, provocant un incendie avec ses redoutables conséquences. Qu'est-ce, en effet, qu'un incendie? "c'est un feu, ou plus généralement une combustion, qui se développe sans contrôle dans le temps et dans l'espace" (L. Amy). Une combustion est une réaction chimique qui se produit entre deux corps dont l'un est appelé combustible et l'autre comburant. La combustion ne s'amorce généralement qu'avec l'aide d'une source extérieure d'énergie. Il existe cependant des cas de combustion spontanée. Pour qu'un corps prenne feu, il doit être porté à une certaine température. Dans les incendies, le seul comburant que l'on ait à considérer est l'air, ou plus exactement l'un de ses constituants : l'oxygène. les combustibles en revanche sont très nombreux, et les techniques modernes en créent chaque jour de nouveaux, souvent fort dangereux. On peut répartir les causes d'incendie en causes chimiques (réactions de certains corps au contact de l'air, de l'eau, ou d'autres composés), mécaniques (transformation de l'énergie mécanique en chaleur par frottements), biologiques (inflammation due à l'action des ferments, des bactéries dans le cas notamment de stockage de végétaux, en particulier si ceux-ci restent humides), et électriques (court-circuit classique ou étincelles provoquées par l'accumulation d'électricité statique).

Il ne faut cependant pas perdre de vue que pratiquement presque tous les sinistres ont pour origine le contact d'une flamme ou source de chaleur extérieure avec des matières combustibles. Entrent alors en jeu des principes physiques et chimiques valables pour tous les incendies, quelle qu'en soit la cause. Enfin, tout corps peut brûler si certaines conditions sont remplies.

A ces causes naturelles, il faut ajouter les causes humaines qui sont à l'origine de presque toutes les catastrophes. En effet, bien que les causes scientifiques existent à l'état latent en tout endroit, à tout instant, le nombre des sinistres serait très certainement moins élevé sans l'imprudence et la négligence des hommes qui, trop souvent, ignorent ou veulent ignorer les règles élémentaires de la prudence et de la prévention.

Les techniques de lutte contre le feu

Pour qu'un corps combustible brûle, il faut nécessairement qu'il se trouve porté et maintenu à une certaine température (degré d'inflammation) et qu'il ait dans l'atmosphère où il se trouve la quantité de comburant permettant la combustion. Il faut distinguer pour les combustibles liquides le point d'éclair, qui est la température à laquelle ce corps émet suffisamment de vapeurs pour que le mélange dans l'air puisse prendre feu au contact d'une flamme ou d'un point chaud, de la température d'inflammation, qui est celle à laquelle ce corps doit être maintenu pour que la combustion se poursuive. La température d'auto-inflammation est celle à laquelle doit être porté un corps pour qu'il puisse s'enflammer spontanément, même en l'absence de flamme ou de point chaud.

Pour obtenir l'extinction, il faut étouffer le foyer en l'isolant de l'oxygène ou procéder par refroidissement pour ramener le foyer à une température inférieure au degré d'inflammation, ou, mieux encore, agir simultanément par étouffement et par refroidissement du foyer. Pour cela, on peut séparer le combustible du comburant, soit en privant le foyer d'oxygène (coupure du tirage), pour descendre au dessous de la limite d'inflammabilité, soit en isolant le combustible de l'air en le recouvrant d'un produit extincteur. On peut encore abaisser la température en procédant par refroidissement ou, plus exactement, en transférant une certaine quantité de chaleur du corps en feu dans un autre corps celui-là incombustible. Cette méthode dite thermique est la plus employée, et l'eau apparaît comme étant l'un des agents possédant les meilleures qualités pour ce genre d'opération.

Avant d'examiner les qualités propres aux différents produits extincteurs utilisés de nos jours, il est utile de rappeler les classes de feu qu'ils peuvent avoir à combattre.

Les différents feux

Les feux de la classe A (feux dits secs) intéressent généralement des matériaux à base de cellulose tels que le bois, tissus, papier, etc., dont la combustion peut-être vive, avec flammes, ou lente, sans flamme mais avec formation de braises incandescentes.

La classe B est celle des feux de solides et liquides, dits gras. Tels sont les feux d'hydrocarbures et de solvants divers (alcools, cétones, etc.).

La classe C est celle des feux dits de gaz (méthane, propane, butane, gaz de ville, etc.).

Certains feux d'un caractère particulier n'ont pu à ce jour être répartis en classe bien définie (feux de métaux, de plastiques, etc.).

Il s'agit là de la classification française. Certains pays ajoutent la classe D (feux survenant en présence de conducteurs électriques sous tension) et la classe E (feux spéciaux, principalement de métaux).

LES PRODUITS EXTINCTEURS

L'eau

Lorsqu'on projette de l'eau sur un foyer, elle s'échauffe et se vaporise en même temps que la température du foyer s'abaisse peu à peu. L'extinction se produit lorsque la masse du combustible est amenée au dessous de son point d'inflammation ou de combustion. L'eau est très efficace pour combattre les feux de catégorie A et certains feux de catégorie B (hydrocarbures lourds). Il faut noter que l'eau, non seulement refroidit le foyer, mais également coule sur la surface de celui-ci et l'isole ainsi de l'air.

L'eau restant très peu de temps en contact avec la masse, il faut obtenir le plus rapidement possible l'élévation maximale de sa température. C'est la raison pour laquelle on utilise souvent l'eau en pulvérisation de façon qu'elle absorbe plus rapidement une plus grande quantité de chaleur. La non-conductibilité électrique de l'eau utilisée en jet pulvérisé présente un très gros avantage par rapport au jet plein ou "jet bâton".

Le pouvoir extincteur de l'eau se trouve amélioré sensiblement par l'adjonction de produits "mouillants" employés surtout en pulvérisation. Les mouillants sont des composés synthétiques tensio-actifs; leur pouvoirs mouillants résultent en fait, principalement, de l'équilibre précis entre les propriétés lipophiles et hydrophiles du produit. Pratiquement ce sont des liquides ou des poudres à dissoudre dans l'eau et qui favorisent la pénétration de celle-ci. Additionnée de mouillant, l'eau convient non seulement pour les feux de la classe A, mais aussi pour ceux de la classe B.

On peut classer dans cette catégorie de produits un nouvel agent extincteur, l'"eau légère" (light water), qui peut également être considéré comme une mousse légère; c'est un concentré synthétique à base de mouillant fluoré, très efficace sur les feux hydro-carbures.

Les liquides ignifuges

Contrairement à l'eau qui, si elle n'est pas utilisée directement à partir du réseau de distribution, doit être propulsée soit au moyen d'une pompe, soit à l'aide d'une pression de gaz auxiliaire, le liquide ignifuge est projeté au moyen du gaz provenant de la réaction d'une solution acide, généralement de l'acide sulfurique, sur une solution basique constituée le plus souvent de bicarbonate de soude. Le produit extincteur lui-même résulte de la réaction de ces deux solutions. Le liquide ignifuge peut-être utilisé en jet plein ou en jet pulvérisé. Il convient, dans le premier cas, pour les feux de classe A et, dans le second, pour les feux de classe A et certains feux de classe B.

La mousse

Comme le liquide ignifuge, la mousse dite chimique est créée par l'action d'une solution acide sur une solution basique, cette dernière contenant un produit émulsifiant. On peut aussi obtenir une mousse dite physique par l'effet d'une pression auxiliaire sur une émulsion ou une solution contenant un émulsifiant protéinique. L'extinction se fait par étouffement, et la mousse, ayant la propriété de flotter sur les liquides, est utilisée aussi bien pour les feux de classe A que pour ceux de la classe B, y compris l'essence. Depuis quelques années, on se sert d'un nouveau type de mousse physique, dite mousse à haute expansion, dont le coefficient de foisonnement, très élevé par rapport à celui des mousses classiques, est obtenu par une pulvérisation extrêmement fine.

Les hydrocarbures halogénés

Les dérivés halogénés de certains hydrocarbures constituent des agents extincteurs efficaces pour lutter contre les feux de la classe B. Certains de ces produits sont gazeux à la température ordinaire. Ils sont parfois toxiques, et leur utilisation est généralement réglementée, ainsi l'emploi du bromure de méthyle et du tétrachlorure de carbone comme agents extincteurs est interdit en France.

L'anhydride carbonique liquéfié

L'anhydride carbonique, incombustible et incomburant, peut-être stocké à l'état liquide dans des volumes relativement réduits. Il a la particularité de se maitenir en phase liquide à la température ordinaire et de passer à l'état solide (neige carbonique) sous l'effet de la détente au moment de l'emploi. L'extinction est obtenue par étouffement, le gaz inerte (CO2) étant substitué à l'oxygène de l'air, et par une action mécanique due à l'interposition entre les flammes et le combustible d'une mince couche de gaz carbonique. on admet aussi que le refroidissement dû à la température très basse de la neige carbonique contribue, mais pour une faible part, à l'extinction. La projection est obtenue par la pression permanente créée par le produit lui-même. Celui-ci convient pour l'extinction des feux de classe B.

La poudre sèche

La poudre sèche est pratiquement le seul agent extincteur utilisè sous forme solide. Les produits pulvérulents les plus employés sont les bicarbonates de sodium et de potassium. La projection est obtenue au moyen d'une pression de gaz auxiliaire. La granulométrie est déterminée par le fabricant en fonction du type d'appareil utilisé. La poudre sèche doit être parfaitement protégée de l'humidité afin d'éviter qu'elle ne s'agglomère en un bloc compact. L'hydrofugation est obtenue en enrobant chaque grain de particules grasses, stearate en général, ou d'un film isolant d'autre nature. Cette opération d'hydrofugation donne de plus à la poudre la fluidité indispensable à sa bonne utilisation. On considère généralement que les qualités extinctrices de cet agent extincteur sont dues au rôle d'inhibiteur joué par la poudre au sein de la réaction chimique que constitue le feu.

Les peintures et produits ignifuges

Les peintures et produits ignifuges font partie des moyens mis en oeuvre pour prévenir les incendies ou empêcher leur propagation. La technique de lignifugation consiste à imprégner ou à enduire des matériaux combustibles avec des produits ayant la propriété de les rendre non inflammables ou difficilement inflammables

LES MATERIELS

La plupart des agents extincteurs sont utilisés au moyen, soit d'appareils mobiles, soit de véhicules, soit enfin d'installations fixes automatiques.

Les extincteurs mobiles

Les extincteurs sont des appareils qui permettent de projeter, à l'aide d'une pression intérieure et en dirigeant le jet, un agent extincteur sur un foyer  d'incendie. La pression est fournie soit par une compression préalable, soit par une réaction chimique ou la libération d'un gaz auxiliaire, soit enfin par la manoeuvre d'une pompe.

Dans certains pays, tel le Japon, la présence d'extincteurs est obligatoire dans tous les immeubles et sur les véhicules automobiles. Dans d'autres, comme la Belgique, cette obligation ne s'applique qu'aux véhicules. En France, il n'existe pas de réglementation aussi contraignante, sauf pour certains risques, mais la fabrication des extincteurs fait l'objet de normes très précises ayant un caractère obligatoire.

Les véhicules

On peut distinguer quatre catégories principales de gros matériel : les véhicules à eau, les véhicules à mousse, les véhicules à poudre et les engins spéciaux. Les véhicules à eau utilisés par les sapeurs-pompiers sont de deux types, suivant qu'ils possèdent ou non une réserve d'eau.

Les installations fixes

Les installations fixes d'extinction sont destinées à la protection d'un bâtiment soit dans sa totalité, soit, sous certaines conditions, dans ses parties considérées comme les plus dangereuses. Elles font appel aux différents produits extincteurs connus et sont mises en fonction par un système utilisant les manifestations qui accompagnent un début d'incendie, notamment : élévation de température ; rayonnements, visibles ou non, produits par des flammes; fumée ou gaz de distillation ; ou dilatation provoquée par la chaleur dégagée. Les installations fixes comprennent, de façon générale, des réservoirs ou sources de produits extincteurs, des moyens de propulsion de ces produits ainsi que des canalisations pour les véhiculer, des dispositifs de projection, des systèmes d'alarme, de signalisation, de commandes soit manuels, soit automatiques, soit les deux à la fois.

La détection

Le détecteur d'incendie est un appareil qui, sous l'influence de certains phénomènes physiques ou chimiques précédant ou accompagnant un début d'incendie, provoque la signalisation immédiate de celui-ci. Les phénomènes dus au début d'incendie et qui servent à la détection sont essentiellement la production de chaleur, de fumée, de rayonnement. De ce fait, les appareils utilisés usuellement sont des détecteurs thermiques, des détecteurs de fumée ou de gaz de combustion et des détecteurs optiques.

Les détecteurs thermiques sont, selon les types, sensibles à la vitesse d'élévation de la température, sensibles à un écart de température ou à un seuil de température.

Les détecteurs de fumées fonctionnent généralement au moyen de sel radio-actifs permettant de surveiller l'état  d'ionisation de l'atmosphère.

Les détecteurs optiques sont le plus souvent constitués d'une cellule photorésistante ou émissive éclairée en permanence par une source de lumière, le déclenchement de l'alarme se produisant lorsqu'un écran de gaz ou de fumée s'interpose entre la source de lumière et de cellule.

La prévention

La prévention est un ensemble de mesures ayant pour but d'éviter la naissance d'un incendie et, en cas d'éclosion de celui-ci, de prévoir les matériels d'extinction nécessaires, ainsi que les dispositifs destinés à limiter la propagation du feu et à assurer le sauvetage des personnes. Si les régles de simple prudence ou de prévention élémentaire peuvent être aisément appliquées par chacun, la prévention des risques industriels ou celles des bâtiments publics est affaire de spécialistes.

La formation et la recherche

Dans la plupart des pays, la formation de spécialistes de la lutte contre le feu est confiée aux services de la protection civile, aux organisations de sapeurs-pompiers et à des organismes créés soit par les sociétés d'assurances, soit par des industriels spécialisés dans la lutte contre l'incendie. Il existe également des services de prévention qui forment et entrainent le personnel de leurs clients sur le lieu même du travail.

 

LES CONSEQUENCES DES FEUX SUR L’ECO-SYSTEME

TEXTE 5

Haut de Page

Comment les profs traquent les devoirs copiés sur Internet

Copier-coller des documents n'a jamais été aussi facile. Pour faire face à ce phénomène, les universités disposent désormais de Compilatio, un logiciel antiplagiat.

 Didier Forray, Micro Hebdo (n° 509), le 24/01/2008 à 07h00

 Quel étudiant n'a pas été tenté un jour de recopier quelques lignes d'un ouvrage de référence, histoire de gagner un peu de temps ? Mais voilà, avec le développement d'Internet, le plagiat a pris une tout autre dimension. Alors qu'il fallait jusque-là au moins prendre le temps de chercher et de recopier la source, désormais un simple copier-coller suffit ! « C'est un véritable fléau, que ce soit pour un mémoire ou un petit exposé », lance Laetitia Lepetit, maître de conférences en économie à l'université de Limoges.

Face à la montée en puissance de ce phénomène, les universités réagissent. Avec une arme fatale : Compilatio.net. Ce service permet aux enseignants de mettre en évidence les similitudes entre un devoir rendu par un étudiant et l'ensemble des sources disponibles sur Internet mais également la base de données des documents déjà analysés par le passé. « Le logiciel fonctionne comme un métamoteur qui va en quelque sorte suivre le même chemin qu'un étudiant en phase de documentation », explique Frédéric Agnès, cofondateur de la société Six Degrés, éditeur de Compilatio.net, et qui reconnaît bien volontiers avoir cédé à la tentation du plagiat lorsqu'il était étudiant... Compilatio équipe aujourd'hui une soixantaine d'universités, les écoles centrales et autres grandes écoles.

 Garder une valeur au diplôme

 « L'objectif est d'en finir avec la culture du copier-coller : apprendre, ce n'est pas cela ! », tempête Christophe Batier, responsable recherche et développement pour le service Tice de l'université Lyon 1. Le but du jeu est de produire un travail personnel d'analyse et de synthèse et le logiciel permet de guider les étudiants dans la bonne direction. » Stéphanie Bastelica, responsable du centre de ressources pédagogiques de l'Ecole des dirigeants et créateurs d'entreprise à Paris renchérit : « C'est un outil antifraude qui permet aussi de valoriser le diplôme. »

En fonction de la taille du document Word, PowerPoint ou PDF, son analyse prend une vingtaine de minutes environ. Le verdict apparaît ensuite sous la forme d'un pourcentage global estimant le taux de plagiat. Mais il ne s'agit en aucune façon d'une correction automatique. L'analyse se borne à faire ressortir les ressemblances. Car la question demeure : quelle tolérance accepter et à partir de quel degré y a-t-il plagiat ?

Pour Arnaud Thauvron, directeur de l'Institut d'administration des entreprises Gustave Eiffel de l'université Paris XII et responsable de masters : « Il n'y a pas de pourcentage critique. Le logiciel met en évidence ce qu'il considère comme du plagiat mais l'enseignant garde la main. Il peut considérer que tel ou tel paragraphe n'est pas du plagiat à proprement parler. Cela peut effectivement dépendre de la matière : ainsi, dans les matières juridiques, les étudiants doivent forcément citer des articles du code. »

Et Christophe Batier de confirmer : « Tout dépend du travail demandé. C'est au professeur de fixer le taux de plagiat qu'il estime acceptable. On peut avoir le cas où il ressort un plagiat à 80 %, mais où le travail consistait justement à compiler les meilleures références en la matière. Le taux global de plagiat ne veut donc rien dire. » Les enseignants s'accordent toutefois sur le fait qu'en dessous d'un taux de similitude de 10 %, le travail peut être considéré comme personnel. « De même qu'il y a une tolérance légale de 10 % lorsqu'on photocopie un livre, on peut considérer qu'en dessous de 10 %, cela n'est pas du plagiat », observe Claude Dodisco, chargé de l'utilisation de Compilatio au sein du département formation continue de la faculté de sciences économiques de l'université d'Aix Marseille 2. « Il est évident qu'écrire que "la dépréciation du dollar renforce la politique des


 Images à copier dans word

 

Haut de Page

 

 Haut de Page

Images à copier dans Powerpoint

 

 

Texte 6

 Haut de Page

La malbouffe un phénomène étudiant

Par manque de temps, de place, d’argent, ou même d’envie, on se contente souvent de se remplir l’estomac, plutôt que de nourrir nos corps et nos cerveaux! La malbouffe est maître chez les étudiants. Le repas le plus manqué est le petit déjeuner alors que c’est le plus important.

La cause du problème? La vie étudiante elle-même. Ceux qui se retrouvent seuls dans leur chambre ou leur appartement n’ont pas trop envie de cuisiner, ou ne savent pas, ou n’ont pas les équipements. Notre appétit n’est plus flatté par les bons repas pris en famille. Beaucoup se laissent piéger par le manque de temps, ou d’argent. Un phénomène de génération en quelque sorte!

 

Les conséquences de cette malbouffe

 

Ce mauvais équilibre alimentaire a des effets très rapides. Après plusieurs mois d’un régime sandwich-pâtes-pizzas, certains se plaindront des kilos en trop, les fringales et les boulimies de sucreries, les coups de pompe ou de cafard. Le manque de vitamines se répercute sur le dynamisme, le teint, le transit; un déficit de sucres lents et de laitages gêne le travail du cerveau: pas très bon pour la mémoire et les examens!! Sans compter les effets excitants du café…Au bout du compte, la malbouffe à sûrement un effet sur le moral. A force de mal manger, on perd le plaisir de manger. Aplus long terme d’autres problèmes tels que les risques d’obésités, de diabète, de cancers ou de maladies cardio-vasculaires.

 

Les restos U, une solution adaptée aux étudiants

 

Le premier conseil donné aux étudiants c’est d’aller…aux Resto U plutôt que de se ruer sur les snacks, les boulangeries, ou les fast-food. Car l’étudiant aura sa dose quotidienne de protéines, de glucides, de lipides, et aussi de fibres. C’est la solution la moins chère, moins sucré, la moins grasse et la plus consistante. Certains diront qu’ils préfèrent sortir du cadre étudiant, mais sachez que les resto u sont en train de changer d’image et ont été rénovés. L’organisation a été également changée, aujourd’hui les étudiants composent leurs repas. Alors faites l’essai…

Quelques chiffres:

6 jeunes sur 10 sautent un repas par semaine

1 jeune sur 3 rate le repas de midi

10.4% des étudiants sont en surpoids

8.1% des étudiantes sont en sous poids

2.80euros le prix d’un repas dans un Resto U

580 points de restauration gérés par le Crous

Quelques idées pour une meilleure hygiène de vie:

 

Texte 7

Internet : un bienfait ou un danger pour la démocratie ?

Quelques dates clés

1969 : Création par le Département américain de la défense d’un réseau reliant plusieurs gros centres de calcul et des systèmes radio et satellites : Arpanet. Ce serait l’ancêtre d’Internet.

Les années 1980 : Arpanet voit son intérêt stratégique faiblir avec la fin de la guerre froide. Les chercheurs et les universités se dotent de réseaux personnels qui s’interconnectent progressivement. Il devient alors possible d’atteindre un ordinateur de n’importe quel réseau depuis un autre ordinateur à partir du moment où il est connecté à un réseau.

1989 : Un chercheur du CERN (Centre européen pour la recherche nucléaire) à Genève met au point un nouveau mode de communication permettant de faire des liens hypertextes. C’est l’apparition du web qui utilise l’HTML ( Hyper Text Markup Language).

Fin novembre 1999 : Manifestation anti-mondialisation à Seattle. Elle a été organisée via le Net permettant ainsi la coordination internationale des participants.

20 novembre 2000 : Condamnation de Yahoo ! par le tribunal de grande instance de Paris parce que ce portail permet d’accéder à un site d’enchères où étaient en vente des objets glorifiant le nazisme. Il devra filtrer l’accès des internautes français à ces services.

23 avril 2005  : En France, le rapport annexé à la loi d’orientation et de programme pour l’avenir de l’école prévoit que le B2i (Brevet informatique et internet), créé par l’Éducation nationale en novembre 2000, soit intégré au brevet et au baccalauréat.

Quelques pistes de réflexion

 Internet peut favoriser le développement de la démocratie

 

·         Il est né du souci de communiquer plus facilement, plus rapidement et à moindre coût. Il constitue donc un lieu de débats et permet, par le courrier électronique et la multiplication des forums, de confronter les points de vue et d’échanger des informations.

·         Il contribue à une meilleure information des citoyens et à une plus grande transparence de l’action publique, par exemple par la diffusion d’informations administratives par le Net, de données publiques, des programmes politiques des partis...

·         Il favorise une interaction plus grande entre les gouvernants et les gouvernés. Les courriers électroniques permettent de faire connaître aux élus les attentes et les réactions de leurs administrés. On peut imaginer qu’Internet pourrait être un outil pour participer au processus législatif par les forums ouverts au ParlementParlementOrgane collégial qui exerce le pouvoir législatif (adoption des lois et contrôle du pouvoir exécutif). En France, le Parlement est composé de deux chambres : l’Assemblée nationale et le Sénat. et l’envoi aux parlementaires de propositions d’amendements. D’ailleurs, lors de l’élaboration du projet de constitution européenne par la Convention sur l’avenir de l’Europe (février 2002-juillet 2003), un forum ouvert aux organisations représentant la société civile leur permettait de verser leurs contributions aux débats.

·         Il favorise par certains aspects les actions collectives permettant à des individus isolés, mais partageant les mêmes idées, d’entrer en contact et de se mobiliser.

 

Internet peut présenter des dangers pour la démocratie

·         La "fracture numérique". Son utilisation est encore réservée à une élite, une minorité de la population, aux niveaux de revenus et de formation élevés, s’y connectant régulièrement. Des efforts sont fournis par les gouvernements, les fournisseurs d’accès et les fabricants d’ordinateurs pour élargir le public d’internautes. Mais, ces initiatives concernent surtout les pays développés. Ainsi, en France, la création du B2i en novembre 2000 a permis de davantage familiariser les enfants aux technologies de l’information et de la communication (TIC). Le B2i de niveau 1 figure dans les programmes de l’école primaire depuis 2002. Le rapport annexé à la loi d’orientation et de programme sur l’avenir de l’école prévoit de l’intégrer au brevet et au baccalauréat. Mais, de nombreux pays non développés sont délaissés par le Net.

·         Internet porte atteinte à la protection de la vie privée. Ainsi les cookies, véritables "mouchards" déposés lors de la fréquentation d’un site, livrent un certain nombre de renseignements, dans un but commercial, concernant l’internaute et ses habitudes. Internet peut aussi être le support à la diffusion d’informations fausses ou diffamantes à l’égard d’un individu.

·         Internet peut être le support d’actions ou d’idées en contradiction avec les fondements de la démocratie. Des sites propageant des idées négationnistes ou racistes y sont accessibles. De même, les cookies pourraient être exploités afin de connaître les opinions politiques des citoyens à travers leurs consultations de sites. Du côté des entrepreneurs privés ou des autorités, il y a le risque d’une société de surveillance : dans certains pays, comme la Chine ou Singapour, les autorités bloquent l’accès à des sites jugés nuisibles, c’est-à-dire pro-occidentaux, etc.

De la démocratie représentative à la démocratie participative ?

·         Internet pourrait répondre à la crise de la représentation qui se manifeste notamment par une abstention électorale croissante. Il favorise la mobilisation des citoyens sur toutes sortes de questions importantes, sans médiation des institutions et des organisations politiques : pétitions (par exemple contre la peine de mort aux États-Unis), forums de discussion en ligne (chat), appel à manifestation (ex. à Seattle). Il convient cependant de s’interroger sur la régularité et la représentativité de ces pratiques érigées en un système, qui serait susceptible de favoriser le populisme et la démagogie.

·         Internet pourrait compléter la démocratie représentative en corrigeant ses insuffisances par une dimension plus participative, sans en altérer les fondements. On pourrait envisager des votes électroniques déjà testés dans certains pays.

·         Attention à l’illusion que pourrait représenter l’e-démocratie. L’offre d’espaces de liberté supplémentaires aux citoyens n’induirait pas la modification des structures de pouvoir. Dans le cas de la mondialisation, si Internet peut sembler en contester les effets, il en est un des vecteurs principaux.

·         Enfin, il ne faudrait pas qu’Internet soit un média sans contrôle démocratique. Internet, en s’affranchissant des frontières, pose le problème du contrôle des serveurs et des sites. Les juridictions nationales peinent à imposer leur verdict et les législateurs à suivre le rythme des évolutions technologiques.

Exemple concret

Le rôle de la CNIL

Il existe cependant des institutions nationales qui tentent de réguler le système, notamment pour le prémunir contre les atteintes à la vie privée ou à la liberté individuelle. Ce rôle revient, en France, à la Commission nationale informatique et libertés (la CNIL), créée par la loi du 6 janvier 1978, qui doit ainsi vérifier le respect des droits de chacun : droit à l’information préalable en cas de constitution d’un fichier, droit d’accès aux informations individuelles, droit de rectification des erreurs, etc. Elle dispose de moyens juridiques puissants en cas d’infractionInfractionAction ou comportement interdit par la loi et passibles de sanctions pénales. On distingue trois catégories d’infraction selon la gravité et les peines encourues : les contraventions, les délits et les crimes., mais qui restent limités aux frontières nationales.

Texte 8

L'HOMME QUI AVAIT LE TELEPHONE DANS LA PEAU

NEW YORK (Reuters) - Lorsque Martin Cooper inventa le téléphone cellulaire il y a 35 ans, il avait la vision d'un monde dans lequel l'homme épouserait la technologie mobile au point que les appareils sans fil seraient implantés dans le corps.

La téléphonie mobile a parcouru énormément de chemin depuis ce jour d'avril 1973 où l'ancien chercheur de Motorola a passé le premier appel au monde, sans fil, depuis un coin de rue à New York, mais Cooper, aujourd'hui âgé de 79 ans, est bien forcé de convenir que l'industrie des télécoms n'a pas répondu à ses espoirs.

"Notre rêve était qu'un jour plus personne ne passe d'appels avec un téléphone filaire", a expliqué à Reuters l'ingénieur en électronique retraité.

Son premier appel sans fil l'avait rendu si enthousiaste qu'à l'époque il aimait imaginer qu'un jour les numéros de téléphone deviendraient incontournables et que, raconte-t-il, "on vous attribuerait un numéro de téléphone à votre naissance et le jour où vous ne répondriez pas à un appel, vous en mourriez".

"L'idée était que le téléphone devienne une part de vous", souligne Cooper, qui attend toujours le jour où il pourra passer un appel automatiquement, simplement en pensant à la personne qu'il souhaite contacter.

Aujourd'hui, plus de 3 milliards de personnes possèdent un téléphone portable, contre seulement 300.000 en 1984.

"Trente-cinq ans plus tard, l'idée de voir les gens communiquer librement lorsqu'ils se déplacent s'est finalement imposée mais malheureusement nous n'en sommes qu'à peine au stade de maîtriser cela pour les communication vocales", a souligné Cooper lors d'entretiens téléphoniques depuis la Californie et New York.

SCIENCE FICTION ?

D'ici 15 à 20 ans, l'ingénieur retraité prédit que le corps humain abritera des appareils sans fil qui aideront à diagnostiquer des maladies et à les soigner. "Imaginez un instant à quoi ressemblerait le monde si vous pouviez surveiller les caractéristiques de votre corps quand vous tombez malade et les transmettre directement à un médecin ou un ordinateur. Vous pourriez obtenir un diagnostic et être soigné instantanément et à distance."

L'implantation physique d'appareils électroniques sans fil pourrait également apporter une solution à la consommation d'énergie des téléphones, qui a néanmoins fait d'énormes progrès au cours des trois dernières décennies mais reste une source de frustration alors que les appareils deviennent de plus en plus complexes et donc gourmands en énergie.

"Vous avez là cette merveilleuse source d'énergie qu'est le corps humain, qui en produit en permanence. Ne serait-ce pas formidable d'avoir ces appareils implantés en soi et alimentés par votre corps ?", lance Cooper, aujourd'hui P-DG d'ArrayComm, une société éditrice de logiciels sans fil qu'il a fondée en 1992.

Il reste cependant un certain nombre d'obstacles à l'accomplissement de sa vision d'être humains aux fonctions sans fil intégrées, ce qu'il concède.

LES GENS SONT CONFORMISTES

"Ce n'est pas une question de technologie, ce sont les gens. Ils sont vraiment très conformistes", dit-il.

Si l'idée que l'homme utilise son corps pour recharger son téléphone semble être tirée d'un roman de science fiction, Cooper évoque une incrédulité similaire des passants à le voir téléphoner avec un appareil sans fil au coin de la 56e rue et de Lexington Avenue le 3 avril 1973.

Il se souvient que le prototype de combiné pesait presque un kilo, avait une autonomie d'à peine vingt minutes et qu'il avait fallu près de trois mois pour l'assembler.

Son premier appel avait été pour l'opérateur rival de l'époque, Bell Labs, passé depuis sous la houlette d'AT&T, histoire de narguer la concurrence.

Si la compagnie AT&T fut la première a concevoir un téléphone pour voiture dans les années 1940, il a fallu attendre 1978 pour que l'opérateur mette en place un réseau cellulaire commercial. Cinq années encore passèrent avant que Motorola ne mettent en vente le premier téléphone portable, surnommé "la brique".

Cooper convient de ce que les appels sans fil sont beaucoup plus fiables aujourd'hui que la technologie et la couverture des réseaux est meilleure.

Présent à Las Vegas en avril dernier, pour le salon mondial du secteur, il n'en a pas moins appelé les industriels américains des télécoms sans fil à simplifier l'utilisation des combinés, qui sont parfois si complexes que les manuels d'utilisation sont plus lourds que l'appareil lui-même.

Pour ce qui est de Motorola, dont il fut l'employé 29 ans durant, Cooper a dit avoir le "coeur brisé" à l'annonce mercredi de sa scission.

Pour contrecarrer ses pertes de parts de marché, Cooper estime que l'opérateur doit être plus audacieux, comme lorsqu'il mobilisa toutes ses ressources d'ingénierie pour construire le premier téléphone cellulaire.

"C'était un réelle prise de risque", se souvient-il. "Les gens pensaient que j'étais fou à vouloir un téléphone qu'on puisse mettre dans sa poche."

[2008-03-27 17:53]

par Sinead Carew

Version française Patrice Mancino

Texte 9

"100 000 variétés de plantes menacées seront protégées d'ici deux ans"

L'Américain Cary Fowler dirige le Global Crop Biodiversity Trust. A ce titre, il a coordonné la mise en oeuvre d'un caveau au Spitzberg, près de l'Arctique, destiné à conserver les semences des variétés de plantes cultivées (Le Monde du 6 juin 2008). Le 15 février, lors de l'assemblée de la Société des sciences des Etats-Unis, il a annoncé que, d'ici deux ans, 100 000 variétés de plantes en danger de disparition seraient protégées dans ce "coffre-fort".

Pourquoi est-il nécessaire de protéger les semences d'espèces cultivées ?

Afin de préserver des caractéristiques génétiques dont les sélectionneurs auront besoin dans le futur pour adapter l'agriculture au changement climatique, aux sécheresses, aux maladies, ou simplement pour être plus productive. En cherchant à identifier les collections de semences les plus importantes pour la biodiversité, nous avons découvert que beaucoup des banques de semences sont situées dans des pays en développement, et que les conditions de conservation n'y sont pas souvent bonnes. Et, de surcroît, que de nombreuses collections ne présentent que des exemplaires uniques, qui sont réellement menacés.

Comment procédez-vous pour protéger ces semences ?

La première étape a été d'identifier les variétés les plus menacées. On a choisi de se focaliser sur 22 espèces de plantes, parmi environ 300 cultivées dans le monde. Ensuite, on a passé contrat avec les banques de graines pour les aider à régénérer les semences avant qu'elles s'éteignent. Techniquement, il faut recultiver les semences et les multiplier - parfois, il ne restait qu'un seul échantillon de la plante. Ensuite, on laisse un échantillon à la banque d'origine, et on expédie un autre échantillon au Spitzberg, dans le caveau des semences, où le froid, l'isolement et les dispositifs assurent une protection maximale.

D'ici deux ans, 100 000 variétés uniques de différentes cultures, qui auraient disparu si on n'avait rien fait, seront protégées.

Que pensez-vous de la conservation in situ, dans les champs ?

Conserver in situ implique un effort répété de génération en génération ; or les semences ainsi cultivées n'ont généralement plus de valeur commerciale, et leur culture ne permet pas de maintenir la rentabilité des exploitations. Un autre problème est que les collections in situ sont vulnérables aux désastres naturels et, dans l'avenir, au changement climatique. Il n'y a pas de compétition entre les deux méthodes, in situ et au froid.

Mais y a-t-il assez de soutien pour la conservation in situ ?

Non, et pas assez non plus pour les banques de semences. La société néglige ce problème.

Qui devrait le faire ?

C'est un problème international. Aucun pays n'est indépendant du point de vue de la biodiversité génétique dont il a besoin. C'est encore plus vrai en situation de changement climatique. Aucune communauté de paysans, aucun organisme de conservation, n'a les ressources nécessaires pour s'adapter à ce qui va arriver. Il faut coordonner une approche globale pour conserver cette biodiversité.

Combien coûte votre méthode ?

Cinquante dollars par variété, soit environ 50 millions de dollars (près de 40 millions d'euros).

Vous êtes financé en partie par la Fondation Bill Gates, qui soutient par ailleurs les cultures transgéniques...

Nous ne sommes pas impliqués dans les techniques utilisées pour sélectionner les nouvelles variétés. Notre but est simplement de conserver la biodiversité agricole. Celle-ci est le matériau de base des OGM (organismes génétiquement modifiés) aussi bien que de la sélection traditionnelle. Quel que soit l'avenir de l'alimentation, on aura besoin d'une biodiversité des cultures. Par ailleurs, la Norvège interdit l'importation d'OGM, et il n'y en aura pas dans le caveau du Spitzberg.

Propos recueillis par

Article paru dans l'édition du 18.02.09.

 

Texte 10

GAUCHO

Les raisons pour ne pas banaliser l'imidaclopride / Gaucho TS (BAYER)
et le fipronil / Régent TS  (BASF)

La Coordination des Apiculteurs de France 
20 février 2003

En observant dès l'été 1994, que la colonie d'abeilles se dépeuplait sur la miellée de tournesol et montrait des signes d'une intoxication au contact de cette culture en fleur, les apiculteurs français ont interrogé le ministère de l'agriculture, responsable de l'homologation des produits phytosanitaires. Aussi, depuis octobre 1997, de nombreux scientifiques et experts ont été sollicités par le Ministre de l'agriculture.

Successivement, MM. L. Le Pensec, J. Glavany, H. Patriat et H. Gaymard leur ont demandé de vérifier si les usages autorisés de la matière active insecticide imidaclopride de BAYER, et plus particulièrement de sa formulation Gaucho enrobant les semences, ne provoquent pas d'effets délétères sur la colonie d'abeilles.

Le 23 octobre dernier, le Conseil d'Etat avait enjoint le Ministre de l'agriculture d'examiner dans un délai de trois mois, la demande d'interdire l'autorisation de vente de Gaucho pour son usage maïs, ce qui impliquait nécessairement, la démonstration de l'innocuité de cette formulation.

A l'occasion de la dernière décision ministérielle en date du 21 janvier 2003, le Ministre Gaymard conclut provisoirement ainsi :

- la suspension de Gaucho pour son usage : tournesol - en vigueur depuis janvier 1999 - est maintenue

- les autorisations de tous les autres usages de l'imidaclopride sont confirmées, et notamment de Gaucho pour son usage : maïs (en réponse à la demande du Conseil d'Etat, 23 oct.2002 ).

Cette décision avait été recommandée au Ministre H. Gaymard par son  Comité d'Homologation des produits phytosanitaires, lequel à son tour, s'était notamment inspiré de l'avis scientifique de la Commission des Toxiques (ou Comm. d'étude de la toxicité des produits antiparasitaires )
 

La Commission des Toxiques

La compréhension de l'imidaclopride que ce soit en matière de son devenir dans l'environnement et dans la plante traitée (donc des niveaux d'exposition de l'abeille) ou en matière de ses effets toxiques sur l'abeille (donc des dangers pour l'abeille), a beaucoup évolué depuis le premier avis de la Commission des Toxiques en décembre 1997.

C'est d'ailleurs à l'occasion de leur cinquième et dernier avis du 18 déc. 2002 au sujet du risque encouru par l'abeille exposée au pollen de maïs traité Gaucho, que pour la première fois les experts concèdent :
" un risque significatif sur le comportement des abeilles   ( ... )   dans certaines conditions particulières d'évaluation de l'exposition et des dangers

Tout au long des 22 pages de leur dernier avis, les experts de la Commission des Toxiques ont jonglé de manière à limiter " le risque significatif " à  " certaines conditions particulières ".

En dehors de la centaine de rapports étudiés, il aurait suffi :     

- d'ajouter une seule étude ( Prof. W. Kirchner / Konstanz, All.), malencontreusement toujours pas validée au jour de l'avis, mais entre temps elle l'est,

- sinon de définir de façon moins arbitraire certains facteurs d'incertitude,                                                  

....   pour généraliser à tous les cas de figure envisagés, le risque encouru par la colonie d'abeilles butinant du pollen de maïs issu de semence traitée Gaucho.

Cinq années d'études et de réflexions expertes, pour exprimer - certes, furtivement -  ce que les apiculteurs savaient depuis tout ce temps !!

Le Comité d'Homologation des produits phytosanitaires

Le 20 décembre 2002, et afin de préparer la dernière décision ministérielle au sujet de Gaucho en usage semences de maïs,  la réflexion du Comité d'Homologation s'est réduite à mettre dans la balance : d'une part,  les bénéfices agronomiques supposés de Gaucho sur maïs et d'autre part les risques, exclusivement limités à l'abeille, en cas de son maintien.

Aussi le Comité a-t-il conclu que " compte tenu du fait que le risque se limite à des situations particulières, que le produit présente un intérêt agronomique fort, et que les substitutions sont potentiellement  moins acceptables ou en voie de disparition, sa recommandation sera le maintien de l'AMM Gaucho sur maïs "

Peu nombreux seront les cultivateurs à soutenir que Gaucho est généralement indispensable en matière de culture de maïs : la Chambre d'agriculture de la Sarthe, ne vient-elle pas de constater à l'issue de travaux pluri-annuelles sur la question, que seulement dans 1 cas sur  52, Gaucho s'était montré plus avantageux ?

Et inexistants, les spécialistes pour le proclamer plus acceptable que ses molécules de substitution, du point de vue du respect de l'environnement  (voir plus loin ).

Par conséquent faut-il comprendre que les vraies raisons du maintien de Gaucho sur maïs sont différentes et on peut évoquer notamment :

- d'un point de vue technique : des résistances de certains organismes nuisibles aux générations précédentes d’insecticides / aphicides n'inviteraient pas à freiner le succès inégalé de l'imida-clopride, premier représentant de la nouvelle génération des néo-nicotinoïdes, dont il ne conviendrait pas de casser l'élan.

- d'un point de vue économique, des restrictions sur la commercialisation de l'imidaclopride ne manqueraient pas d'avoir pour la société BAYER des conséquences comparables à celles qui suivirent le retrait de son médicament anticholesterol Staltor / Cholstat .De même que risqueraient d'être affectés certains autres industriels, qui depuis une décennie ont misé sur la recherche et le développement de molécules néo-nicotinoïdes.

- le ministère de l'agriculture craint de voir écornée son autorité en matière d'évaluation, d'homologation, de gestion des produits phytosanitaires.                                                                              
Plutôt que faire amende honorable sur ses erreurs d'appréciation du Gaucho / imidaclopride et analyser les raisons de cet échec, il a malheureusement préféré faire le pari d'ignorer les conséquences de ses dysfonctionnements graves et de faire croire que l'origine des intoxications de colonies d'abeilles se résume à des pratiques douteuses ou illicites, de la part de distributeurs ou d'utilisateurs de ces produits phytosanitaires ...  irresponsables !

L'homologation du Gaucho / imidaclopride : un raté révélé par les abeilles, mais qui concerne bien plus que l'apiculture.

En dehors des études toxicologiques, portant sur la santé humaine (tant le consommateur que  l'applicateur ) comme sur la santé animale, la réglementation nationale et communautaire semble vouloir intégrer de plus en plus, l'impact des produits phytosanitaires sur les organismes vivants non-cibles (évaluation écotoxicologique) et sur les différents compartiments de l'environnement (évaluation environnementale) dans la logique de l'homologation

Evaluation écotoxicologique ( notamment : l'étude d'impact sur l'abeille ).

Lorsqu'en 1994 les premières semences de tournesol Gaucho sont mises en vente, BAYER comme le ministère s'accordent à dire que l'imidaclopride est parmi les insecticides les plus toxiques qui soient pour l'abeille ( en toxicité aiguë par ingestion : DL50 = 3,7 nanogramme par abeille ). Comme il n'y a aucune  raison de ne pas croire BAYER affirmant que, malgré sa forte systémie, l'imidaclopride appliqué sur la semence, ne peut être présent dans la fleur, 75 à 90 jours après le semis, tout le monde retenait donc qu'il était impossible que l'abeille puisse être exposée à ce puissant toxique !

Quelques années plus tard, 3 millions d'euros de recherche publique plus loin ( 50 % à charge d'un fond européen d'aide à l'apiculture ), le tableau est dramatiquement autre :

BAYER soutenait encore en 1997, que l'imidaclopride n'avait pas d'effet délétère sur l'abeille pour des concentrations en dessous du seuil de 5.000 ppb (parts par milliard)

Pourtant en 2001, la concentration de 0,1 ppb  se révèle encore toujours être nuisible à l'abeille  (contamination chronique)

BAYER excluait la présence de l'imidaclopride dans la fleur de tournesol (Gaucho)

En déc. 2000, la Commission des Toxiques concède que le pollen de tournesol est contaminé à hauteur de 3 ppb et le nectar à hauteur de 2 ppb, niveaux toxicologiquement significatifs.

BAYER n'envisageait pas que des reliquats d'imidaclopride à la suite de semis antérieurs de Gaucho, puissent ressurgir dans la plante non-traitée.

Pourtant pollen et nectar de tournesol non traité Gaucho, sont contaminés à un niveau toxicologiquement significatif, pour peu que le tournesol ait été semé dans des sols ayant connu un antécédent Gaucho.

L'abeille n'est évidemment pas l'unique espèce non-cible à souffrir au contact de l'imidaclopride.           

De nombreux auteurs à travers le monde confirment d'ailleurs la nocivité de l'imidaclopride - même en usage conforme à l'AMM -  vis à vis d'autres insectes utiles ( prédateurs ou parasitoïdes d'insectes nuisibles ; pollinisateurs ) et plus généralement vis à vis d'une faune non-cible, parfois essentielle dans certains écosystèmes ( terrestres avec l'exemple des lombrics / aquatiques : certains crustacés d'eau douce ou d'estuaire ). La consommation d'une seule semence traitée Gaucho, par exemple une semence de betterave pas enfouie, par un petit oiseau ( moineau, passereau, ...) souvent suffit à causer sa mort.
 
Evaluation environnementale.

Dans  l' EAU :

 En région de cultures, la contamination par imidaclopride des eaux de la nappe phréatique peut facilement dépasser la limite administrative de 0,1 ppb, imposée aux produits phytosani-taires, à juger de la première étude in situ, réalisée par BAYER + EPA, aux Etats-Unis : sur 5 années de suivi, le site de Long Island (New York) affiche en moyenne, 1,9 ppb à comparer à la limite européenne de 0,1 ppb. En absence d'UV - ce qu'on peut dire être le cas pour les eaux souterraines - l'imidaclopride dans l'eau est extrêmement stable dans le temps ! Les eaux de surface ont été dosées au Canada de 0,1 à 4,4 ppb). Faut-il rappeler que l'eau n'est potabilisable qu'à partir d'eaux brutes contaminées jusqu'à 2 ppb par substance, à condition toutefois qu'un traitement de l'eau permette d'en ramener sa concentration (et celle de ses produits de dégradation et de réaction ), en-dessous de la limite de 0,1 ppb des organismes aquatiques subissent des effets toxiques, parfois létaux, dans une eau char-gée d'imidaclopride à hauteur du ppb 

Dans les  SOLS :

-          La persistance de l'imidaclopride dans les sols est telle que à la suite de trois semis Gaucho annuels et consécutifs, ses résidus correspondent en moyenne et en fin de troisième année, à la quantité de produit apportée par un semis Gaucho.
Ce constat ne devrait guère étonner, quand on sait que la demi-vie de l'imidaclopride dépas-se largement ( parfois plus d'un an ! ) la limite européenne de 90 jours !

Evaluation toxicologique : santé humaine et santé animale.

Dans la mesure où l'homme ne peut faire l'objet de tests toxicologiques impliquant des produits phytosanitaires, certains mammifères sont soumis à des tests-standard supposés recouvrir l'ensemble des modes d'intoxication et des effets toxiques. Les résultats de ces tests après cor-rection par des facteurs de sécurité, permettent de proposer des Doses Journalières Admissibles pour l'homme. Ainsi la DJA de l'imidaclopride est de : 0,057 mg par kg de poids corporel !

La toxicologie des produits de dégradation de l'imidaclopride n'est guère connue : pourtant certains de ces métabolites sont toxicologiquement aussi significatifs que la molécule-mère.

Récemment, le Prof. Narbonne, expert-toxicologue auprès de l'Afssa, spécialiste des dioxines, s'est interrogé sur les effets cumulés des dioxines, de la nicotine et de l'imidaclopride, toutes substances qui ont le même mécanisme d'action neurologique : il plaide pour que le risque de l'imidaclopride pour l'homme soit étudié, couplé à l'exposition à la nicotine et aux dioxines. D'autant plus que des récentes découvertes indiqueraient que des doses de dioxines, très inférieures à celles jusqu'ici réputées toxiques, pouvaient exprimer des effets toxiques en se fixant sur des sous-unités des récepteurs nicotiniques classiques.

Les conclusions provisoires concernant l'imidaclopride :

Que le ministère de l'agriculture se déclare prêt à durcir encore les exigences en matière d'homologation de produits phytosanitaires afin de mieux encore protéger l'environnement et préserver la biodiversité, est pour l'apiculteur et le citoyen que nous sommes, plutôt rassurant. Cependant, en constatant que le ministère  :

- temporise depuis 1997 : lorsqu’il s'agit de préserver de très gros intérêts économiques, il reste impassible devant les rapports alarmants attestant des graves nuisances environnementales et écotoxicologiques de l'imidaclopride, et il se contrefout des conséquences désastreuses de ses décisions injustifiables sur une production marginale,

- ne semble guère prêter attention à ces précieux outils que sont témoignages factuels, retours de terrain et autres rapports d'observatoires divers, en principe prévus pour ajuster la théorie aux réalités du terrain.

- ose soutenir que compte tenu des assez petites doses épandues par hectare, l'imidaclopride est " environnementalement correct ", alors qu'en l'occurrence il n'est de sens de raisonner en termes de dose, si on fait l'impasse sur la notion de dégradabilité liée à la molécule,
- ne réagit pas lorsque des limites réglementaires correspondant à la pollution acceptable tant de l'eau que des sols, sont allègrement dépassées,

...    il est évident que les poussées écologistes du ministère de l'agriculture font partie d'un plan de communication, recette obligée, mais dans le cas présent : perverse, lorsqu'il s'agit de rassurer le monde sur des sujets aussi sensibles que celui des produits phytosanitaires!

En dépit des présentations convenues de la substance idéale à tous égards, l'imidaclopride par ses profils de stabilité et toxicité intolérables, doit être interprété comme un dramatique retour en arrière, du temps des organochlorés persistants combinés aux organophosphorés à forte toxicité aiguë.

L'imidaclopride, déjà par son action neurotoxique originale mais aussi surtout grâce à une stratégie commerciale agressive, s'est imposé comme l'incontournable insecticide : en grandes cultures, arboriculture, petits fruits et maraîchage ( aucune AMM !), culture de tabac, houblonnières ou productions horticoles, en usage vétérinaire ou comme termiticide.

Ce succès vaut à l'imidaclopride de ressurgir partout, dans les différents compartiments de l'environnement comme dans l'alimentation, et cela d'autant plus facilement que son extrême stabilité :

- est à l'origine de la contamination de la culture non-traitée pour peu que celle-ci soit implantée dans des sols qui ont connu un traitement antécédent avec de l'imidaclopride,

- et conforte le transfert de l'imidaclopride de l'alimentation animale, vers les produits carnés et / ou produits laitiers des animaux ainsi nourris          [ N.B. : afin de comprendre le déclenchement de l'entérocolite du lapin, l'INRA,  vers fin '97, a aussi abordé le rôle de l'aliment et notamment le facteur : résidus de traitement des végétaux.    Aucun pesticide classique dans l'aliment-type de diverses provenances n'a été retrouvé ; par contre, l'imidaclopride a été dosé à 130 ppb +/- 70 ppb !  

S'il se confirmait que l'alimentation animale à base de végétaux, était chargée d'imidaclopride à ces niveaux, il y aurait lieu d'en vérifier ses résidus par exemple dans le lait de vaches nourries au maïs d'ensilage Gaucho, dans les foies gras de canards gavés au maïs Gaucho ( le foie comme organe d'élimination principale des contaminants ! ) avant d'aller voir du côté des viandes maigres.]

L'homologation du Gaucho / imidaclopride, un raté qui en cacherait un autre ?  
L'homologation du Régent / fipronil en question.

La suspension de Gaucho pour son usage tournesol, n'a pas pour autant résolu nos problèmes sur la miellée d'été en zone de grandes cultures.
Dans certaines régions, un net mieux a été observé en 1999, voire - mais plus rarement - en 2000.

Depuis, les signes d'une intoxication sont à nouveau patents : signes qui peuvent plus ou moins se confondre avec ceux occasionnés par le Gaucho, selon le moment ou l'endroit et selon qu'on considère le comportement des abeilles dans la ruche, devant la ruche, sur la fleur.

Au risque d'être trop réducteurs, nous pourrions dire, que :

- la dépopulation de la colonie en début de miellée, n'est plus aussi flagrante qu'avant 1999, même si elle est suffisante pour appeler un élevage anormalement important : même si le miel se trouve essentiellement stocké dans les hausses, ce qui nécessite un nourrissement des colonies plus abondant avant leur mise en hivernage, la production est 2 à 3 fois moindre par rapport à la période sans problèmes.

- les taux de pertes hivernales ne font qu'augmenter, d'une année sur l'autre,

- le comportement de la butineuse sur la fleur de tournesol devient souvent plus aberrant encore. En observant que ces aberrations n'étaient pas présentes sur tous les champs de tournesol, nous avions alors posé la question de l'innocuité du traitement Régent de la semence. Tous nos interlocuteurs -Aventis, DGAl, techniciens- ont alors répondu en chœur que le fipronil, " non-systémique " à la différence de l'imidaclopride, ne pouvait poser problème aux abeilles !   

Cependant depuis peu, devons-nous nous rendre à l'évidence que :

- selon les études d'une équipe toulousaine de comportementalistes, menées sur le terrain et au cours des miellées de 2001 et de 2002, le traitement Régent de la semence de tournesol altère certains actes comportementaux associés au butinage, au point de rendre significativement moins efficace le butinage sur tournesols traités par rapport aux non-traités.

- non seulement le fipronil est systémique, et est donc véhiculé à travers la plante, mais en plus il possède des qualités endothérapeutiques : aux Etats-Unis, sa formulation Régent 4SC appliquée dans la raie de semis, est homologuée contre les larves de la pyrale du maïs !

Après une affaire Gaucho, désormais celle du Régent ?  En tout état de cause, une nouvelle fois faut-il déplorer le mépris de la part de l'administration de l'agriculture, pour l'apiculture : une fois tombé l'argument de la " non-systémie du fipronil ", voilà qu'elle se réfugie derrière des " experts croyant Et aussi le mépris dans lequel le citoyen est tenu : même si le fipronil n'appartient pas à la famille des néo-nicotinoïdes et est peu hydrosoluble, ses caractéristiques de stabilité excessive,   de toxicité extrême, de sélectivité inexistante pour le monde des insectes, d'une métabolisation en produits multiples peu ou pas évalués, devaient le rendre irrecevable à l'homologation, parce que non-conforme pour des raisons d'ordre environnementale et écotoxicologique !

Le risque toxicologique pour l'homme est " géré " par la proposition d'une DJA :  un homme de 75 kg, ne doit ainsi pas ingérer une dose journalière supérieure à 0,015 milligrammes de fipronil !

Si l'expertise scientifique autorise à exiger le retrait de l'imidaclopride pour l'ensemble de ses formulations et de ses usages, l'absence de pareille expertise pour ce qui concerne le fipronil, nous limite à ne demander que la suspension de Régent sur son usage tournesol, et au titre du principe de précaution. ( voir document Coordination des Apiculteurs de France - 22.10.2002 : " Evaluation du fipronil comparativement à l'imidaclopride )

En ce mois de février 2003 , les 1000 éleveurs des " Fermiers de Loué "  ont décidé d'élever désormais leurs poulets - sous signe de qualité - avec une alimentation certifiée sans Gaucho ni Régent. Par cette décision, ils entendent déjà saluer la ténacité et le courage des apiculteurs, mais aussi " veulent prendre leurs responsabilités, maintenant qu'ils se sont fait leur propre idée sur les effets du traitement de semences de maïs par ces deux insecticides ".

Depuis les labels  " Bœuf fermier du Maine " et " Porc Sarthois " leur ont emboîté le pas.     

Le présent document devrait permettre aux acteurs de la filière des aliments labélisés d'opter pour cette démarche de bon sens : le refus des  " insecticides systémiques persistants " 

TEXTE 11

Haut de Page

Stratégies de manipulation

Les stratégies et les techniques des Maitres du Monde pour la manipulation de l'opinion publique et de la société...

LA STRATEGIE DE LA DIVERSION

Elément primordial du contrôle social, la stratégie de la diversion consiste à détourner l'attention du public des problèmes importants et des mutations décidées par les élites politiques et économiques, grâce à un déluge continuel de distractions et d'informations insignifiantes.

La stratégie de la diversion est également indispensable pour empêcher le public de s'intéresser aux connaissances essentielles, dans les domaines de la science, de l'économie, de la psychologie, de la neurobiologie, et de la cybernétique.

 « Garder l'attention du public distraite, loin des véritables problèmes sociaux, captivée par des sujets sans importance réelle. Garder le public occupé, occupé, occupé, sans aucun temps pour penser; de retour à la ferme avec les autres animaux. » (extrait de "Armes silencieuses pour guerres tranquilles")

CREER DES PROBLEMES, PUIS OFFRIR DES SOLUTIONS

Cette méthode est aussi appelée "problème-réaction-solution". On crée d'abord un problème, une "situation" prévue pour susciter une certaine réaction du public, afin que celui-ci soit lui-même demandeur des mesures qu'on souhaite lui faire accepter. Par exemple: laisser se développer la violence urbaine, ou organiser des attentats sanglants, afin que le public soit demandeur de lois sécuritaires au détriment de la liberté. Ou encore: créer une crise économique pour faire accepter comme un mal nécessaire le recul des droits sociaux et le démantèlement des services publics.

LA STRATEGIE DU DEGRADE

Pour faire accepter une mesure inacceptable, il suffit de l'appliquer progressivement, en "dégradé", sur une durée de 10 ans. C'est de cette façon que des conditions socio-économiques radicalement nouvelles ont été imposées durant les années 1980 à 1990. Chômage massif, précarité, flexibilité, délocalisations, salaires n'assurant plus un revenu décent, autant de changements qui auraient provoqué une révolution s'ils avaient été appliqués brutalement.

LA STRATEGIE DU DIFFERE

Une autre façon de faire accepter une décision impopulaire est de la présenter comme "douloureuse mais nécessaire", en obtenant l'accord du public dans le présent pour une application dans le futur. Il est toujours plus facile d'accepter un sacrifice futur qu'un sacrifice immédiat. D'abord parce que l'effort n'est pas à fournir tout de suite. Ensuite parce que le public a toujours tendance à espérer naïvement que "tout ira mieux demain" et que le sacrifice demandé pourra être évité. Enfin, cela laisse du temps au public pour s'habituer à l'idée du changement et l'accepter avec résignation lorsque le moment sera venu.

Exemple récent: le passage à l'Euro et la perte de la souveraineté monétaire et économique ont été acceptés par les pays Européens en 1994-95 pour une application en 2001. Autre exemple: les accords multilatéraux du FTAA que les USA ont imposé en 2001 aux pays du continent américain pourtant réticents, en concédant une application différée à 2005.

S'ADRESSER AU PUBLIC COMME A DES ENFANTS EN BAS-AGE

La plupart des publicités destinées au grand-public utilisent un discours, des arguments, des personnages, et un ton particulièrement infantilisants, souvent proche du débilitant, comme si le spectateur était un enfant en bas-âge ou un handicapé mental. Exemple typique: la campagne TV française pour le passage à l'Euro ("les jours euro"). Plus on cherchera à tromper le spectateur, plus on adoptera un ton infantilisant. Pourquoi?

"Si on s'adresse à une personne comme si elle était âgée de 12 ans, alors, en raison de la suggestibilité, elle aura, avec une certaine probabilité, une réponse ou une réaction aussi dénuée de sens critique que celles d'une personne de 12 ans."  (cf. "Armes silencieuses pour guerres tranquilles")

FAIRE APPEL A L'EMOTIONNEL PLUTOT QU'A LA REFLEXION

Faire appel à l'émotionnel est une technique classique pour court-circuiter l'analyse rationnelle, et donc le sens critique des individus. De plus, l'utilisation du registre émotionnel permet d'ouvrir la porte d'accès à l'inconscient pour y implanter des idées, des désirs, des peurs, des pulsions, ou des comportements...

MAINTENIR LE PUBLIC DANS L'IGNORANCE ET LA BETISE

Faire en sorte que le public soit incapable de comprendre les technologies et les méthodes utilisées pour son contrôle et son esclavage.

"La qualité de l'éducation donnée aux classes inférieures doit être de la plus pauvre sorte, de telle sorte que le fossé de l'ignorance qui isole les classes inférieures des classes supérieures soit et demeure incompréhensible par les classes inférieures."

(cf. "Armes silencieuses pour guerres tranquilles")

ENCOURAGER LE PUBLIC A SE COMPLAIRE DANS LA MEDIOCRITE

Encourager le public à trouver "cool" le fait d'être bête, vulgaire, et inculte...

REMPLACER LA REVOLTE PAR LA CULPABILITE

Faire croire à l'individu qu'il est seul responsable de son malheur, à cause de l'insuffisance de son intelligence, de ses capacités, ou de ses efforts. Ainsi, au lieu de se révolter contre le système économique, l'individu s'auto-dévalue et culpabilise, ce qui engendre un état dépressif dont l'un des effets est l'inhibition de l'action. Et sans action, pas de révolution!...

CONNAITRE LES INDIVIDUS MIEUX QU'ILS NE SE CONNAISSENT EUX-MEMES

Au cours des 50 dernières années, les progrès fulgurants de la science ont creusé un fossé croissant entre les connaissances du public et celles détenues et utilisées par les élites dirigeantes. Grâce à la biologie, la neurobiologie, et la psychologie appliquée, le "système" est parvenu à une connaissance avancée de l'être humain, à la fois physiquement et psychologiquement. Le système en est arrivé à mieux connaître l'individu moyen que celui-ci ne se connaît lui-même. Cela signifie que dans la majorité des cas, le système détient un plus grand contrôle et un plus grand pouvoir sur les individus que les individus eux-mêmes.

Sylvain Timsit

© syti.net, 2002

THEMES ASSOCIE

Le Meilleur des Mondes, d'Aldous Husley

 Dans ce livre de science-fiction visionnaire, Aldous Huxley imagine ce que serait la dictature parfaite: une dictature qui aurait les apparences de la démocratie, et où les individus seraient génétiquement conditionnés. Un système d'esclavage où, grâce la consommation et au divertissement, les esclaves "auraient l'amour de leur servitude".

Les projets des Maitres du Monde

 Les projets des Maitres du Monde pour un contrôle global des individus et de la société: manipulations génétiques, contrôle des esprits, implants, traçabilité, nouvel ordre économique...

"Armes silencieuses pour guerres tranquilles"

 Ce document Top Secret se définit comme un "manuel de programmation" de la société. Il expose en détail les stratégies des "Maitres du Monde" et révèle des clés essentielles pour comprendre les véritables règles du jeu qui sous-tendent la transformation radicale et accélérée de la société et de l'économie mondiale.

L'idéologie des Maîtres du Monde

Les principes-clé des Maitres du Monde, et le nouvel esclavage qui en découle, tel que George Orwell l'avait annoncé dans "1984"...

De l'info sans infos

Quand l'information véritable est remplacée par les sujets anecdotiques, les micros-trottoirs, et les reportages insignifiants sur la vie quotidienne...

2 Mondes, 2 Ordres, 2 Lois

Le premier ordre, officiellement proclamé, s'applique au public, aux citoyens ordinaires. Le second ordre, qui régit réellement la société, s'applique aux détenteurs du pouvoir et aux organisations économiques.

La fin programmée de la démocratie

Nous vivons depuis dix ans un changement radical du type de régime politique dans les pays occidentaux, avec l'avènement d'un nouveau pouvoir, celui des réseaux économiques et financiers. Voici les raisons pour lesquelles nous pouvons dire que nous ne sommes déjà plus tout à fait en démocratie.

Schizophrénie organisée

Alors que les problèmes écologiques, démocratiques, économiques et géopolitiques s'aggravent dangereusement, le décalage se creuse entre les problèmes réels perçus par les citoyens dans leurs moments de lucidité, et les problèmes mis en avant par les dirigeants politiques et leurs relais médiatiques.

Guerre sociale, la nouvelle guerre mondiale

Une nouvelle guerre mondiale a commencé. C'est une guerre sociale et intérieure, une guerre d'élimination contre une population devenue trop nombreuse et inutilement coûteuse.

Les chemins de l'intelligence

L'intelligence dépend de notre aptitude à utiliser pleinement les possibilités de notre esprit. Voici donc quelques clés pour devenir "plus intelligent"...

Texte 12

Haut de Page

INTERNET ET VIE PRIVEE

INTRODUCTION

Surveillance

La vie sur Internet ressemble beaucoup à la vie sur terre mais dans le monde des réseaux informatiques tout se passe encore un peu plus en douce. Car l'informatique met en œuvre des techniques ésotériques et instantanées. L'opacité de l'automatisation des tâches informatiques rend l'espionnage en masse permanent. L'informatique a inventé l'espionnage comme norme et profite abondamment de l'ignorance des internautes. C'est au lieu même du sentiment d'anonymat et de sécurité ultime (le réseau) que l'on est le plus visible et le plus vulnérable et que l'on profitera de toutes nos faiblesses psychologiques - en effet il s'agit d'une guerre psychologique. Ce sentiment de chaleur n'est qu'une erreur. Car on ne se rend pas toujours bien compte de se qui se passe dans son dos et des traces que l'on laisse, des morceaux de comportement que l'on égare au fur et à mesure des connexions. Il n'y a pas lieu de blanchir de paranoïa mais de d'avoir le minimum d'information que devrait posséder tout internaute, c'est presque une question de culture générale.

Consommez, consommez, vous vivrez moins

Il y a deux points distincts : les statistiques marketings et la sécurité. Le but inavoué de toute publicité est de générer de la frustration. Et mieux on connaît, mieux on frustre. La frustration pousse soit à la consommation (ceux qui ont été bien dressés) soit à la révolte (les autres). Pourquoi devrais-je subir la publicité en permanence, quand je mange, quand je dors, quand je marche dans la rue, quand je regarde les nuages ? La société de consommation c'est pour les pauvres, c'est pour une humanité à la dérive.

Intrusion

La sécurité est le deuxième point. C'est avec une facilité déconcertante que l'on pénètre dans votre système, c'est-à-dire dans votre vie privée, nul besoin aujourd'hui d'avoir des connaissances avancées, n'importe qui peut pénétrer votre machine s'il dispose des bons outils (netbus, subseven, back orifice, socket23...) et si vous possédez suffisamment peu de culture.

Brouiller les pistes

Nous allons voir ici ce qui peut se passer lorsque l'on se connecte à Internet, quels sont les dangers potentiels, au niveau de la sécurité et aussi de la vie privée. Nous verrons également comment et avec quelle facilité brouiller les pistes et comment contrer les techniques de tracking mises en place. Le véritable danger ne vient plus des hackers mais des grandes firmes qui possèdent toutes les technologies pour observer chacun de nos mouvements et constituer, dans l'ombre, des fichiers qui violent les bases élémentaires de la vie privée et qui seront revendus à prix d'or. Quand on sait que rien qu'une adresse email a une valeur marchande... Un email couplé à d'autres information vaut encore plus, les fichiers d'email seront vendus plusieurs. Et ce n'est pas tout, ne pas télécharger d'ennuyeuses publicités permet aussi de se désengluer d'un réseau étouffé et chercher plus vite.

Simplicité

Dans tout ce qui suit, mis à part l'arme absolue plus fun qu'autre chose), il n'y a aucun scoop, aucune information qui vient de la lune. Ces informations sont aussi évidentes que de savoir qu'il y a du trafic dans la rue ou des loups dans les forêts qui peuvent constituer un danger (pour les loups c'est peut-être un peu phantasmatique mais bon...). Vous avez bien appris à regarder avant de traverser une route, pourquoi donc n'avez vous pas appris à vous promener sur le réseau ? C'est peut-être qu'il existe des forces invisibles qui préfèrent que vous restiez dans l'ignorance, ou alors j'affabule.

J'affabule ?

Voilà ce que l'on peut savoir avec une simple applet Java , cliquez ici : qui suis-je ? . ET encore , vous verrez qui vous êtes sur le réseau, bon c'est en japonais, certaines informations vous disent tout de même quelque chose, non ? Ensuite, allez faire un petit tour sur le site de la cnil pour quelques petites démonstrations et explications de base, n'oubliez pas de revenir :-).

EPIER NOS COMPORTEMENTS

Quelques exemples

Beaucoup des informations qui vont suivre viennent de deux excellents sites :Advanced Web Programming de Richard M. Smith, (site anglophone)Web Searchlores de Fravia, (site anglophone)

Au commencement était Windows98

Parlons un peu de Windows 98 puisqu'il est si répandu. Les problèmes de vie privée commencent en amont du réseau, avec le système d'exploitation.

Windows 98 Registration Wizard (RegWiz) contient deux identificateurs : un pour le matériel et un numéro client. Le premier s'appelle Hardware ID ou HWID. C'est un numéro unique assigné par Microsoft qui identifie votre machine. Il contient l'adresse de votre carte ethernet si toutefois vous en avez une. Le second numéro de série est appelé votre Microsoft ID or MSID. Selon C'T Magazine ce numéro est inséré dans votre cookie www.microsoft.com et permet à microsoft de suivre tout vos mouvements sur leur site. Il s'agit d'un numéro unique qui vous identifie en tant que client Windows 98 enregistré sur votre machine. Comme l'ActiveX du RegWiz est buggé (est-ce un hasard ?) ces deux numéros peuvent être consultés par n'importe quel site web et inséré dans une base de donnée mais uniquement sur Win98 et 2000 avec Internet Explorer mais pas avec Netscape Navigator (car Netscape est incapable d'exécuter des ActiveX). Ces numéros sont également contenus dans vos documents Microsoft Office.

votre portail, le moteur de recherche, vous connait très bien

Saviez-vous que les mot-clés que vous entrez dans les moteurs de recherche sont vendus à des sociétés de marketing entre autres ? Et Altavista, comme beaucoup de moteurs de recherche, vous impose des bannières de pub. Dans beaucoup de cas ces bannières sont en relation avec les mot-clés que vous avez demandés. Les sociétés qui font ainsi de la pub peuvent mieux cibler les clients potentiels, il existe un réel marché des mots clés.

Les bannières mouchardes

Combien de surfeurs savent que les bannières publicitaires sur lesquelles ils sont susceptibles de cliquer envoient des informations les concernant vers des serveurs internet et des bases de données des plus grandes sociétés de marketing ? Richard M. Smith a pris l'exemple de la société DoubleClick (www.doubleclick.net, gères les bannières de publicité d'Altavista) qui reçoit énormément d'informations des internautes pendant qu'ils surfent. Les serveurs de cette société envoient chaque jour des millions de bannières publicitaires sur l'Internet.

Richard M. Smith a cherché à savoir quelles informations étaient envoyées vers ces serveurs au travers de cookies en sniffant sa propre connection. Voilà ce qui était envoyé : des informations personnelles:

son adresse email

son prénom et son nom

son adresse réelle (rue, ville, code postal, pays)

son numéro de téléphone

d'autres informations :

le nom des vidéo qui l'intéresse

renseignements sur un voyage en avion

les mot-clés utilisés dans les moteurs de recherche

son état de santé

Toutes ces informations sont envoyées pendant qu'on surf sur un site contenant des bannières, sans même cliquer dessus. C'est assez proche de ce que l'on appelle un web bug voici le détail de ce qui est envoyé :

données personnelles en bleu et autres informations en rouge

informations personnelles :

AltaVista Yellow Pages -- Complete home address (Fixed January 2000) Banner ad URL: http://live.av.com/scripts/search.dll?ep=7&gca=address&orderby=distance&sstreet=172 +mason+terr&scity=brookline&sstate=MA&szip=02446&scountry=USA&query=sinsa&qname=&sic =&ck=&userid=130782922&userpw=.&uh=130782922,0,&ccity=brookline&cstate=MA&ver=hb1.2.2 Referring URL: http://ad.doubleclick.net/ad/my.av.com/findanything;sz=468x60;ord=8089440000

Banner ad URL: http://ad.doubleclick.net/ad/real.networks/banner;sect=download;sz=468x60;ord=4296? Referring URL: http://proforma.real.com/real/player/player.html?RApromo=&language=English&s=1&dc=161514& src=000103realhome%2Cnav%2C991228choice&first_name=Richard&last_name=Smith&email=smiths@tiac.net&country= US&product=&platform=Windows+98&speed=Pentium&connection=256+kbps+xDSL%2FCable¬ices=Yes

HealthCentral -- Email address Banner ad URL: http://ad.doubleclick.net/adi/www.healthcentral.com/ newsletters/main;cat=healthcat=health;;ord=13065 Referring URL: http://www.healthcentral.com/newsletters/newsletters.cfm?primaryemail=smiths@tiac.net&NewsLetterType =Specific&Subscription=Dr.+Dean+Digest&x=37&y=12

Amazon/Internet Moive Database (IMDb) -- Birthday Banner ad URL: http://ad.doubleclick.net/ad/www.imdb.com/OnThisDay;p=OnThisDay;sz=468x60;ord=142577 Referring URL: http://us.imdb.com/OnThisDay?day=28&month=November

Travelocity -- Email address Banner ad URL: http://m.doubleclick.net/viewad/59705-295964options_old.gif Referring URL: http://dps1.travelocity.com/promoptout.ctl?email=smiths@TIAC.NET

LifeMinders -- Email address Banner ad URL: http://ad.doubleclick.net/click;857127;0-8388608;0;321977;1-468|60;0|0|0;;%3fhttp%3a%2f%2fwww.lifeminders.com/ lifeminder30/banner/SignUpDAT.asp?MktgSourceCD=LLQA1943&Email=smiths@tiac.net&image.x=11&image.y=7 Referring URL: http://ad.doubleclick.net/adi/altavista.digital.com/result_front;kw=Aureate;cat=stext;ord=3373783


Autres informations :

AltaVista -- Search string Banner ad URL: http://ad.doubleclick.net/adi/altavista.digital.com/result_front;kw=sports+cars;cat=stext;ord=203730346 Referring URL: http://www.altavista.com/cgi-bin/query?pg=q&sc=on&hl=on&q=sports+cars&kl=XX&stype=stext&search.x=39&search.y=11

Lycos -- Search string Banner ad URL: http://ad.doubleclick.net/ad/ly.ln/r;kw=sports+cars;cat=;sz=468x60;ord=7088991092? Referring URL: http://www.lycos.com/srch/?lpv=1&loc=searchhp&query=sports+cars

Travelocity -- Plane trip information Banner ad URL: http://ad.doubleclick.net/ad/travelocity.TRAVELOCITY.com/aircairline;orig=BOS;dest=LAS Referring URL: http://dps1.travelocity.com:80/lognguest.ctl?SEQ=950480201958005

Buy.com -- Movie title Banner ad URL: http://ad.doubleclick.net/ad/buy.videos.sm/videos-search;kw=enemy+of+the+state;cat=videos-search;sz=120x90;title=1;num=123456? Referring URL: http://www.buy.com/videos/searchresults.asp?searchtype=1&format=1&qu=enemy+of+the+state

drkoop.com -- Health condition information Banner ad URL: http://ad.doubleclick.net/ad/dr.koop.dart/diabetes;sz=120x60;ord=870204? Referring URL: http://www.drkoop.com/conditions/diabetes/

Amazon/Internet Moive Database (IMDb) -- Movie SKU Banner ad URL: http://ad.doubleclick.net/ad/www.imdb.com/Title;p=Title;sz=468x60;kw=76759;g=Sci;g=Act;g=Adv;ord=145171 Referring URL: http://us.imdb.com/Title?0076759

Il existe bien d'autres pratiques encore (comete cursor, web bugs, mouchards dans les logiciels, etc.), comme on peut le voir l'usage des cookies qui servaient originellement de "mémoire" aux sites est facilement détournable. Tout ceci se passe bien entendu sans que l'internaute ne soit averti.

Note sur les cookies

Les cookies sont des fichiers ascii que les sites enregistrent sur votre disque dur, généralement dans le répertoire c:\windows\cookies, ça dépend de la configuration. Les informations stockées permettent aux sites de se souvenir de vos derniers passages chez eux ce qui est très commode et permet mieux adapter le site à votre façon de surfer. Normalement un cookie n'est lisible que par le site qui l'a émis mais - c'est une information à vérifier- il semblerait qu'il y ait moyen de lire tous les cookies. Les cookies peuvent contenir n'importe quoi, votre nom, votre adresse, des mots de passe (pas toujours cryptés, etc. Certains services tels les boîtes aux lettres "anonymes" utilisent les cookies pour authentifier une session, ils demeurent alors indispensables (caramail, yahoo, altern.org...). De manière générale il faut se méfier de ces fichiers, et les effacer régulièrement voire ne pas les accepter (configuration du navigateur).

Je vous propose un petit fichier de configuration d'Internet Explorer : tracking.zip qui vous permettra de configurer correctement votre navigateur en mettant en liste noire certain sites qui posent des problèmes de vie privée.

Je vous propose également d'essayer Opera, une excellente alternative à Internet Explorer vous pouvez le télécharger ici : opera. Opera est sans conteste le navigateur graphique le plus rapide, le plus compact et le plus paramétrable. Une faq ici (pour ceux qui sont perdus) o5faq.txt

POPUP KILLER !

Comment éliminer la pub et bien d'autres choses

Pour surfer en évitant la publicité vous pouvez souscrire à l'abonnement Nopub en France et vous surfez pour 30 francs de l'heure. C'est ce que l'on appelle vulgairement une arnaque. Il existe d'autres moyens, gratuits eux. Parmis ceux-ci j'ai sélectionné deux utilitaires.

Naviscope

Naviscope (http://www.naviscope.com) est une barre qui vous accompagne durant vos sessions internet. Il s'agit en réalité d'un mini (ou pseudo-) proxy. C'est-à-dire qu'il s'insère entre le navigateur et Internet et filtre tout ce qui passe. Il est configurable et vous pouvez aisément choisir ce qu'il laissera passer et ce qu'il bloquera. Par défaut il bloque la publicité. Tout ce qui vient de vient de doubleclick.net, ad.machin... est bloqué. Un jour j'ai vu apparaître une publicité sur caramail, j'ai regardé d'où elle provenait (bouton droit sur l'image et propriété), elle venait du serveur de pub de caramail : ad.caramail.com, il a suffit que je rajoute ce serveur dans la liste des paramètres bloquant pour l'éliminer. Ce logiciel permet également de bloquer tout ce qui passe car tout ce qui vient d'internet apparaît dans la barre. Si on image est trop longue à télécharger et bloque la connexion il suffit d'un simple clic pour arrêter son téléchargement, c'est génial quoi :-). Outre ce genre fonction cette barre permet également de dresser la carte des pages visitées d'un site, de faire un ping, un traceroute, de régler l'horloge automatiquement... Naviscope n'est pas recommandé, il est indispensable. J'oubliais... Naviscope est gratuit.

Proxomitron

Si naviscope s'adresse à tout le monde, Proxomitron lui s'adresse à un publique avertit. Il possède les mêmes fonctions de bloquage que naviscope. En fait chaque filtre est constitué d'une recherche à l'aide d'une expression régulière. Le code HTML est modifié à la volée. Et les filtres sont programmables à la main. C'est beaucoup plus universel, il n'y a pas de limite si ce n'est l'imagination. Le web est tout simplement redessiné. par exemple (ce n'est qu'un exemple très basique) on peut supprimer les images avec une ligne :<img *> qui sera remplacé par rien, et toutes les images disparaissent des pages. Proxomitron permet également de modifier certaines variables d'environnement tel que l'identifant du navigateur, du système d'exploitation. Proxomitron est également gratuit (http://proxomitron.cjb.net, version française : http://go.to/proxomitron-fr). Vous pouvez télécharger proxomitron ici : proxomitron.zip (version Naoko-3 (b) - stable - 671ko).
Une block-list pour proxomitron (requiere la version 4) : WillemList.txt

Une page dédiée à proxomitron, quelques astuces : Proxomitron

ANONYMAT

L'anonymat n'existe pas sur internet, mais il existe des degrés d'anonymat. Avec une configuration par défaut on est aisément identifiable, adresse IP, cookies, formulaires que l'on remplie, traces... Normalement votre fournisseur d'accès connait votre adresse et connaît très bien vos dates de connexion (à condition qu'il garde les fichiers qui les contiennent, qui peuvent devenir devenir très volumineux...). L'adresse IP est l'adresse de votre ordinateur sur le réseau elle est en général dynamique c'est-à-dire qu'elle change à chaque connexion.

Lorsque vous remplissez des formulaires d'inscription pour un service de mail par exemple, ne donnez jamais d'informations réelles. Cela n'a scrictement aucun intérêt pour vous mais pourrait être revendu par la suite. Les services de ce genre construisent d'énormes bases de données pourquoi ne seraient-ils pas tentés de les revendre agrès leur avertissement de respect de la vie privée. Il n'ya aucune confiance à avoir en ce genre d'avertissement. Certains vont jusqu'à conseiller de se créer une personnalité fictive pour internet. Décochez toutes les cases qui vous proposent des courriers publicitaires, ces courriers ne feront que vous ennuyer.

Pour être un peu plus anonyme l'usage d'un proxy est recommandé.

PROXY

Qu'est-ce qu'un proxy ? Un proxy est un relais. Votre navigateur ne communique plus directement avec le site mais avec le proxy et c'est le proxy qui contacte le site. Ainsi, en théorie, le serveur qui héberge le site "voit" l'adresse IP du proxy et non la vôtre. Vous n'existez pas pour serveur sur lequel vous vous connectez. Mais il existe des proxys anonymes et des proxys non anomymes. Un proxy non anonyme donne votre IP si on la lui demande un proxy anonyme ne donne pas votre IP. Mais même un proxy anonyme ne l'est pas vraiment car il existe des techniques pour lui soutirer votre adresses IP malgré tout. Notamment avec du java/javascript. Pour être anonyme il faut chercher avec un proxy anonyme et avoir désactivé le javascript, le java, et les cookies (naviscope, proxomitron ou paramètres du navigateur). Dans ce cas il est (presque) certain que le serveur ne pourra pas connaître votre adresse IP. On peut encore en plus passer par un anonymizer (voir la page de liens) plus on enchaîne de proxy et mieux on est dissimulé mais plus la connexion est lente. Il faut régler les paramètres du navigateur pour qu'il prenne en compte ce proxy (ou naviscope bien sûr si vous l'utilisez).

Paradoxalement, on peut perdre tout anonymat en utilisant des tels service. Que savez-vous de l'organisme qui gère le(s) proxy que vous utilisez ? Peut être bien que toutes les données qui transitent sont analysées, sauvées etc. Mais si l'on a rien à cacher... (non je ne me contredis pas). On trouve un peu partout des listes de proxy, attention ce sont généralement des serveurs d'entreprise mal configurés, ils sont utilisés de façon illégale à l'insu de leur administrateur.

Voici un proxy publique : webcache.dial.pipex.com port 3128 vous pouvez l'utiliser sans restrictions mais il n'est pas anonyme. Le traducteur de Google peut agir comme un proxy web: http://translate.google.com/translate_c?hl=fr&u=http://www.lipsheim.org, c'est tout à fait légal et facile à utiliser.

Outre le fait d'être un peu plus anonyme, les proxy ont généralement des caches qui permettent d'accélérer la connexion. C'est en fait leur fonction première.

Ceci dit il ne suffit pas d'être caché derrière un proxy pour pouvoir se permettre de faire n'importe quoi. Si vous êtes l'auteur d'actes graves et répétés la police n'aura pas de mal à vous retrouver en demandera les fichers de connection du proxy et si celui-ci coopère, et surtout s'il les possède, vous êtes démasqués. Plus vous mettrez d'intermédiaires et plus vous serez anonymes.Mais vous ne serez jamais complètement anonymes. On n'est jamais annonyme sur Internet sauf peut être dans un cybercafé...

pour voir vos variables d'environnement (IP, navigateur...) :
cavency.virtualave.net/proxy/ (fermé, ça fait partie de l'histoire, allez voir ici en attendant, rubrique " vos traces" : http://www.cnil.fr)

pour trouver des proxy :
tools.rosinstrument.com/proxy/ ou http://www.escribe.com/internet/proxy-elites/index.html?by=Author&a=xxxfile2002

pour vérifier l'anonymat des proxy :
http://users.rcn.com/rms2000/

Pour l'instant les informations qui suivent sont données sous forme de notes, un jour elles seront ordonnées

BIG BROTHER

Ne JAMAIS donner des informations réelles lors d'inscription (services en ligne, boîte d'e-mail). Se créer une deuxième personnalité pour fausser les statistiques. Souvenez toujours que les fichiers client sont revendus même si on vous affirme le contraire.

TUNNELING

Le tunneling permet de passer à travers les restrictions des firewalls. Si vous vous connectez dans une entreprise vos connexions risquent d'être surveillées. Le tunneling permet de les dissimuler (l'ordinateur que vous utilisez sera reflété dans un proxy extérieur).Utiliser HTTPort ---> http://www.searchlores.org/httport.htm utiliser HTTPort avec Napster, Irc, les News lisez la faq ici ----> http://www.searchlores.org/hpofaq.htm utilisez la version 1.1 de httport et décocher l'option "news" les nouvelles versions sont plus lentes et affichent de la publicité, vous pouvez télécharger version 1.1 ici : httport.zip (373ko)Voir aussi httptunnel ---> http://www.nocrew.org/software/httptunnel.html (un peu plus ardu à configurer)

CHEVAL DE TROIE

Un cheval de Troie est un programme (généralement invisible) qui transforme votre ordinateur en serveur et permet à n'importe qui de se connecter dessus et d'effectuer beaucoup d'opérations : transfert/suppression de fichiers, reboot de la machine... La plupart des chevaux de trois est reconnue par les antivirus. En voici quelques un : Netbus, Socket de Troie, Subseven.

L'ARME ABSOLUE

[le chaining, recette de cuisine bidouillée]

ingrédients :Un firewall personnel gratuit : Zone Alarme -->http://www.zonelabs.com que vous pouvez télécharger ici : zonealarm.zip (version 2.1.25 - 1,52 Mo) un tunnel : HTTPort. Un filtre : Proxomitron un autre filtre : Naviscope

localhost a l'adresse IP : 127.0.0.1 c'est votre propre machine.

-le navigateur se connecte sur localhost port 8000 (paramètres/connexion/proxy) -Proxomitron écoute le port 8000 et se connecte sur le port 81 -Naviscope écoute le port 81 et se connecte sur le port 80 -HTTPort écoute le port 80 et se connecte au proxy de votre entreprise (ou de votre université) avec une connexion virtuelle sur les proxy extérieurs. On peut inverser l'ordre de Proxomitron et Naviscope.

LIENS

[récapitulatif]

Le site Informatique et libertés
allez dans la rubrique «trace» vous aurez quelques démonstrations et expliquions intéressantes.

http://www.cnil.fr

un dossier très complet et très bien fait sur ce sujet, cette page n'est qu'un pâle résumé à coté de ce que propose ce site.

http://websec.arcady.fr/

Advanced Web Programming
une recherche très pointue sur la sécurité et la vie privée sur Internet (en anglais)

http://users.rcn.com/rms2000/

une bonne source d'information pour tous les paranos.

http://www.anonymat.org

searchlores.org
tous les secrets, trucs et astuces d'Internet (en anglais).

http://www.searchlores.org

Le site officiel de Naviscope, n'hésitez ) pas à aller voir dans le forum.

http://www.naviscope.com

Le site officiel de Proxomitron que vous pouvez télécharger ici (version Naoko-3 (b) - stable - 671ko).

proxomitron.zip
http://www.proxomitron.cjb.net
http://go.to/proxomitron-fr (version française)
Une block-list pour proxomitron (requière la version 4) : WillemList.txt

listes de proxy (attention il n'y a aucune garantie sur la légalité d'utilisation de tels proxy)

tools.rosinstrument.com/proxy/

une page sur le tunneling, téléchargez httport ici (version 1.1 - 373ko)

httport.zip
http://www.searchlores.org/httport.htm

zonelabs Zone Alarm Firewall (version 2.1.25 - 1,52 Mo)

zonealarm.zip
http://www.zonelabs.com

Opera5, un navigateur graphique compact et rapide.

opera
http://www.opera.no, le site officiel d'Opera

un fichier de configuration d'Internet Explorer, pour surfer presque tranquil.

tracking.zip

Spykiller, pour éliminer le numéro de série caché dans Window et la suite Office

spykiller.zip

Vous pouvez aussi aller dans le forum si vous avez des questions à poser, des erreurs à rectifier etc.

http://www.lipsheim.org/internet.htm

Texte 13

Haut de Page

Paris le 6 janvier201n

Objet : refus candidature

Monsieur,

A la suite de votre candidature, ainsi que de notre entretien, nous avons le regret de vous informer que celle-ci n'a pas été retenue.

 Nous tenons toutefois à vous assurer que cette décision ne met en cause ni vos qualités personnelles, ni celles de votre formation, mais simplement qu'une autre candidature répondait plus à notre demande. 

Nous sommes sensibles à l'intérêt que vous avez porté à notre établissement et vous en remercions, et espérons que votre candidature sera reçue avec intérêt et positivement dans d'autres établissements. 

Veuillez agréer, Monsieur, l'expression de nos salutations distinguées.

Votre signature