Résultats de la recherche sur 'cherche ferme'

Forums Rechercher Résultats de la recherche sur 'cherche ferme'

15 réponses de 121 à 135 (sur un total de 181)
  • Auteur
    Résultats de la recherche
  • #242178

    En réponse à : être ou ne pas être!!^^

    Alaa-eddine
    Participant

    [mode psy]
    La nature humaine fait qu’on se sent plus en sécurité en appartenant à un groupe. donc dans un premier temps on cherche à apartenir à un groupe, une communauté …etc
    une fois cette sécurité acquise, c’est un autre mécanisme qui est enclenché, celui de la volonté d’étre distingué, pour briller, pour etre pointé du doigts, pour acceder au pouvoir, pour qu’on s’occupe plus de nous … chacun sa raison, mais on a tous besoin d’avoir notre propre personnalité, d’ou la volonté d’etre différent.
    seulement … au moment ou on obtient ce deuxième stade … on se retrouve dans une sphère fermé livré à nous même car personne ne comprends plus notre différence ….

    bref … c’est le serpent qui se mord la queu …

    [/mode psy]

    PS : parfois je délire, ne croyais pas tout ce que je dis 😆

    #241926
    touria016
    Membre

    @Houria wrote:

    Voilà j’ai fait une petite recherche et j’ai touvé remèdes par plantes médicinales et remèdes grand mère!
    Je vais souvent sur ce lien car je reçois pas mal d’émails de chez eux!
    Allah ijib chifa insha allah!

    Voici quelques traitements naturels pour soigner l’acidité gastrique ou les brûlures d’estomac :

    > Plantes médicinales
    > Remède de grand-mère

    http://www.creapharma.ch/acidite-phyto.htm

    « Aïe imma, fiya el herka », s’écrient souvent les personnes souffrant de brûlures d’estomac ! Quelles en sont les causes ? Quelles sont les bonnes conduites à tenir en terme d’hygiène de vie ? Existe-t-il des remèdes naturels pour réduire au maximum ces désagréments ? De nombreuses personnes se plaignent de remontées acides (au niveau de l’œsophage) ou de « feu dans l’estomac ». Les causes (hors problème physiologique de « clapet » entre estomac et œsophage) peuvent être diverses et variées, à commencer par l’alimentation et la gestion du stress. Voici donc les grandes lignes à suivre pour pallier à ces sensations de brûlures fort handicapantes.

    Ce qu’il faut éviter, au niveau alimentaire :

    – les aliments acides : tomate, rhubarbe, oseille, épinards, fruits en général (moins ils sont mûrs, plus ils sont acides), fruits séchés (notamment l’abricot), vinaigre, miel, choucroute et autres produits fermentés (yaourts…), sucreries en tout genre…
    – les aliments acidifiants : œufs, fromages, charcuteries, viandes rouges et graisses animales, légumineuses (lentilles, pois chiche, fèves…), laitages, arachides, noix…
    – les excitants : thé, café, chocolat, alcool, tabac, drogues…qui sont acidifiants aussi
    – le chewing-gum : ça provoque des sécrétions gastriques et accentue les sensations de brûlures d’estomac, surtout s’il est vide !
    – les plats trop chauds/ trop froids/ trop épicés/ trop sucrés/ trop salés : les variations de température, les sucres et les épices trop chaudes (piment, poivre…) irritent la muqueuse gastrique, la fragilisent et la rendent plus sensible aux sécrétions acides

    Vous allez donc plutôt favoriser la consommation d’aliments dits alcalinisants (pour rétablir l’équilibre acido-basique du corps) tels que : banane, amandes, potiron, potimarron, la plupart des légumes (sauf ceux cités ci-dessus), pomme de terre (mais attention tout de même car son index glycémique est élevé), châtaigne, céréales complètes, graines germées, algues, jus de légumes, pomme, coing…

    Les jus de chou cru ou de pomme de terre crue semblent également avoir un effet bénéfique sur le plan digestif en calmant l’acidité gastrique. Il suffit de presser soit quelques feuilles de chou (après les avoir soigneusement lavées) soit 1 à 2 petites pommes de terre (une fois épluchées et lavées). Cependant, soyez vigilant avec le chou en cas d’hyperthyroïdie.

    Autres recommandations prophylactiques générales pour réduire vos brûlures d’estomac :– ne pas fermer ses lacets en se courbant, agenouillez-vous ou asseyez-vous et surélevez votre pied tout en gardant la tête droite
    – dormir avec la tête surélevée, en ajoutant un coussin par exemple sous votre oreiller habituel (qui doit être de qualité tout comme votre lit, c’est un investissement santé !)
    – ne pas porter de (sous-)vêtements trop serrés, notamment au niveau de la zone stomacale
    – optez pour la « NSA » : No Stress Attitude car le stress est source d’acidose, générateur de spasmes, contractures et de sécrétion d’acide chlorhydrique au niveau de l’estomac…gare à l’ulcère à terme !
    – recherchez la cause originelle de vos maux d’estomac ? depuis quand cela dure ? est-ce lié à l’ingestion d’un aliment particulier ou à une émotion quelconque ? à quel degré ça vous handicape dans votre quotidien ? Etes vous prêt(e) à remettre en cause votre hygiène de vie holistique ?
    – évitez la médication de « confort » : certains médicaments provoquent de l’acidité gastrique, bien lire les notices rubrique « effets secondaires » !
    – évitez de fumer
    – évitez le surpoids
    – alléger le repas du soir : vous dormirez mieux l’estomac vide
    – pensez à vous oxygéner : par des respirations ventrales, de la marche en plein air (le moins pollué possible), du yoga, Tai Chi, Qi gong, séances de Bol d’Air Jacquier…
    – pensez à boire des infusions de plantes « anti-acidité », en consommant 3 tasses par jour d’une 1 cuillère à café en moyenne de feuilles séchées (soit 1,5 g)/ racines par tasse d’eau bouillante qu’on laisse infuser 10 minutes (sauf pour la réglisse). Vous pouvez opter pour l’une de ces plantes :
    . Réglisse : vous pouvez soit sucer un bâton de réglisse soit faire une cure de 3 semaines maximum d’une décoction de réglisse, que vous consommerez 30 minutes avec le déjeuner. Pour cela, faire bouillir 1 cuillère à soupe dans 100 mL d’eau pendant 1 minute. Laisser infuser 10 minutes, filtrer et la boire sans sucre car la réglisse est dotée d’un goût sucré. La contre-indication majeure étant l’hypertension artérielle
    . Acore vrai : les rhizomes séchés d’acore vrai semblent efficaces contre les troubles gastriques type acidité. A boire sous forme d’infusion comme indiqué ci-dessous
    . Camomille : surtout si l’acidité est en lien avec le stress
    . Mauve et guimauve : plutôt efficaces en cas d’inflammation de la muqueuse gastrique (gastrite) entraînant souvent des douleurs stomacales

    Pour calmer votre « feu digestif » tout en conservant votre « flamme intérieure » veillez à respecter ces quelques recommandations. Mais si les symptômes persistent, ayez la présence d’esprit de consulter votre médecin pour diagnostiquer au moins ce dont vous souffrez : gastrite, problème de cardia (le fameux « clapet »), ulcère… ?

    Salma SENTISSI
    Naturopathe, Casablanca
    Copyright Yabiladi.com

    http://www.yabiladi.com/article-societe-2162.html

    Aïe imma, fiya el herka ??? 😆

    #203468
    Houria
    Membre

    Voilà j’ai fait une petite recherche et j’ai touvé remèdes par plantes médicinales et remèdes grand mère!
    Je vais souvent sur ce lien car je reçois pas mal d’émails de chez eux!
    Allah ijib chifa insha allah!

    Voici quelques traitements naturels pour soigner l’acidité gastrique ou les brûlures d’estomac :

    > Plantes médicinales
    > Remède de grand-mère

    http://www.creapharma.ch/acidite-phyto.htm

    « Aïe imma, fiya el herka », s’écrient souvent les personnes souffrant de brûlures d’estomac ! Quelles en sont les causes ? Quelles sont les bonnes conduites à tenir en terme d’hygiène de vie ? Existe-t-il des remèdes naturels pour réduire au maximum ces désagréments ? De nombreuses personnes se plaignent de remontées acides (au niveau de l’œsophage) ou de « feu dans l’estomac ». Les causes (hors problème physiologique de « clapet » entre estomac et œsophage) peuvent être diverses et variées, à commencer par l’alimentation et la gestion du stress. Voici donc les grandes lignes à suivre pour pallier à ces sensations de brûlures fort handicapantes.

    Ce qu’il faut éviter, au niveau alimentaire :

    – les aliments acides : tomate, rhubarbe, oseille, épinards, fruits en général (moins ils sont mûrs, plus ils sont acides), fruits séchés (notamment l’abricot), vinaigre, miel, choucroute et autres produits fermentés (yaourts…), sucreries en tout genre…
    – les aliments acidifiants : œufs, fromages, charcuteries, viandes rouges et graisses animales, légumineuses (lentilles, pois chiche, fèves…), laitages, arachides, noix…
    – les excitants : thé, café, chocolat, alcool, tabac, drogues…qui sont acidifiants aussi
    – le chewing-gum : ça provoque des sécrétions gastriques et accentue les sensations de brûlures d’estomac, surtout s’il est vide !
    – les plats trop chauds/ trop froids/ trop épicés/ trop sucrés/ trop salés : les variations de température, les sucres et les épices trop chaudes (piment, poivre…) irritent la muqueuse gastrique, la fragilisent et la rendent plus sensible aux sécrétions acides

    Vous allez donc plutôt favoriser la consommation d’aliments dits alcalinisants (pour rétablir l’équilibre acido-basique du corps) tels que : banane, amandes, potiron, potimarron, la plupart des légumes (sauf ceux cités ci-dessus), pomme de terre (mais attention tout de même car son index glycémique est élevé), châtaigne, céréales complètes, graines germées, algues, jus de légumes, pomme, coing…

    Les jus de chou cru ou de pomme de terre crue semblent également avoir un effet bénéfique sur le plan digestif en calmant l’acidité gastrique. Il suffit de presser soit quelques feuilles de chou (après les avoir soigneusement lavées) soit 1 à 2 petites pommes de terre (une fois épluchées et lavées). Cependant, soyez vigilant avec le chou en cas d’hyperthyroïdie.

    Autres recommandations prophylactiques générales pour réduire vos brûlures d’estomac :– ne pas fermer ses lacets en se courbant, agenouillez-vous ou asseyez-vous et surélevez votre pied tout en gardant la tête droite
    – dormir avec la tête surélevée, en ajoutant un coussin par exemple sous votre oreiller habituel (qui doit être de qualité tout comme votre lit, c’est un investissement santé !)
    – ne pas porter de (sous-)vêtements trop serrés, notamment au niveau de la zone stomacale
    – optez pour la « NSA » : No Stress Attitude car le stress est source d’acidose, générateur de spasmes, contractures et de sécrétion d’acide chlorhydrique au niveau de l’estomac…gare à l’ulcère à terme !
    – recherchez la cause originelle de vos maux d’estomac ? depuis quand cela dure ? est-ce lié à l’ingestion d’un aliment particulier ou à une émotion quelconque ? à quel degré ça vous handicape dans votre quotidien ? Etes vous prêt(e) à remettre en cause votre hygiène de vie holistique ?
    – évitez la médication de « confort » : certains médicaments provoquent de l’acidité gastrique, bien lire les notices rubrique « effets secondaires » !
    – évitez de fumer
    – évitez le surpoids
    – alléger le repas du soir : vous dormirez mieux l’estomac vide
    – pensez à vous oxygéner : par des respirations ventrales, de la marche en plein air (le moins pollué possible), du yoga, Tai Chi, Qi gong, séances de Bol d’Air Jacquier…
    – pensez à boire des infusions de plantes « anti-acidité », en consommant 3 tasses par jour d’une 1 cuillère à café en moyenne de feuilles séchées (soit 1,5 g)/ racines par tasse d’eau bouillante qu’on laisse infuser 10 minutes (sauf pour la réglisse). Vous pouvez opter pour l’une de ces plantes :
    . Réglisse : vous pouvez soit sucer un bâton de réglisse soit faire une cure de 3 semaines maximum d’une décoction de réglisse, que vous consommerez 30 minutes avec le déjeuner. Pour cela, faire bouillir 1 cuillère à soupe dans 100 mL d’eau pendant 1 minute. Laisser infuser 10 minutes, filtrer et la boire sans sucre car la réglisse est dotée d’un goût sucré. La contre-indication majeure étant l’hypertension artérielle
    . Acore vrai : les rhizomes séchés d’acore vrai semblent efficaces contre les troubles gastriques type acidité. A boire sous forme d’infusion comme indiqué ci-dessous
    . Camomille : surtout si l’acidité est en lien avec le stress
    . Mauve et guimauve : plutôt efficaces en cas d’inflammation de la muqueuse gastrique (gastrite) entraînant souvent des douleurs stomacales

    Pour calmer votre « feu digestif » tout en conservant votre « flamme intérieure » veillez à respecter ces quelques recommandations. Mais si les symptômes persistent, ayez la présence d’esprit de consulter votre médecin pour diagnostiquer au moins ce dont vous souffrez : gastrite, problème de cardia (le fameux « clapet »), ulcère… ?

    Salma SENTISSI
    Naturopathe, Casablanca
    Copyright Yabiladi.com

    http://www.yabiladi.com/article-societe-2162.html

    #203450
    Houria
    Membre

    Des converti(e)s à l’Islam

    et leurs avis brefs sur le Coran


    Le Saint Coran contient ce que chaque âme demande

    principalement

    Depuis ma jeunesse, j’étais énormément impressionné par la civilisation Islamique dans tous ses aspects, sa poésie et son architecture; et très souvent je me suis dit que des gens qui pourraient donner au monde un trésor si vaste de beauté et de signification dans chaque branche de culture, devraient atteindre les plus hauts niveaux en philosophie et en religion.

    Dans mon enthousiasme envers l’Islam, j’ai commencé à étudier toutes les religions, du plus ancien jusqu’à celles de nos jours, comparé chacune avec l’autre, et les soumises à une ferme critique; et peu à peu, je fus convaincu que l’adoration Musulmane est la Vraie Religion, et que le Saint Coran contient ce que chaque âme demande pour son élévation spirituelle.

    Comptez Eduardo Gioja

    Italie

    J’ai étudié une traduction Islamique des sens du Saint Coran

    et je fus étonné par ses nobles préceptes et ses passages

    inspirants!

    J’ai étudié une traduction Islamique du Coran, et je fus étonné par ses nobles préceptes, ses passages inspirants et par ses commandements sages et pratiques pour la vie ordinaire. Il m’a fait demander pourquoi j’avais été informé que Mohammad était un faux prophète, et comment je n’avais pas entendu la vérité au sujet de cette merveilleuse religion de sitôt.

    Si la religion de l’Islam est sincèrement suivie, elle doit apporter la paix à l’esprit et au corps et crée un parfait ordre social que chacun en a besoin.

    Hasan V. Mathews

    Le Saint Coran est plein de vérités, et ses commandements

    sont si pratiques et exempts de mystères et de doctrines

    dogmatiques

    Ayant été un Catholique Romain, j’avais l’occasion d’étudier la foi Catholique avec ampleur. Je faisais de mon mieux pour me convaincre que le catholicisme était la vraie et seule foi, mais hélas, ses mystères, ses dogmes et le `credo obligatoire’ ne m’ont pas permis de rester en paix. J’ai commencé à rechercher la Vérité pendant beaucoup d’années tout à fait silencieusement.

    Dans l’hindouisme et le Bouddhisme, j’ai trouvé « des creux » qui m’ont laissé la seule alternative: étudier l’Islam. A un certain temps, j’ai détesté l’Islam. Je n’avais pas d’amis Musulmans, pour le fait que l’Islam était si répulsif à moi que je ne voulais même pas m’associer avec ses partisans. Brusquement, j’ai rêvé que des livres sur l’Islam pourraient faire de moi un nouvel homme. Je fus devenu graduellement intéressé aux beaux commandements de l’Islam pour devenir plus sérieux. J’ai commencé à aimer l’Islam à cause de sa trajectoire droite et non-mystérieuse. Il est propre et simple, plutôt plein d’études si profondes que j’ai bientôt senti qu’il est inévitable de s’en approcher.

    Le Saint Coran, duquel j’ai lu quelques passages, m’a touché avec sa merveille simplicité, car j’avais l’idée qu’il n’y avait aucune chose qui pourrait rivaliser la Bible. J’ai constaté, cependant, que j’étais fautif. En effet, le Saint Coran, est si plein de vérités, et ses commandements sont si pratiques et exempts de mystères et de doctrines dogmatiques ce qui m’a fait glisser dans la Paix et l’Amitié que contient l »Islam.

    Moomin Abdour-Razzak Selliah,

    Ceylon
    http://aslama.com/rappels/conversions/avis_sur_le_Coran.php

    #222794
    angelus
    Membre

    @eve wrote:

    sujet important !!! mariage avec les oujdiyates,

    ma question est se que lwajdiyat accepterons le mariage avec un oujdi ???

    apparament , les hommes d’ici préfaire les filles de l gharb , casa rabat salé, fes , meknes, zmagriya autra nationnalité et meme athée….. bache ychoufo m3ahom li makayanch 3and l wajdiyates….hit lwajdiyat hachoumiyate, et c’est la véritéedans sa profondeure!!!!!!

    pour parler franc daba homme fi lghrab kayfadlo lwajdiyat , sans shour sans wallo, hitt bnatna niya ( et tu as bien dis …… ) la vérité c’est que l’homme oujdi n’aime pas qu’une oujdiya twarih slaho ( mayardach) bassah ila jat wahda guawriya wlla gharbiya tahkam fih ytatti rassou ………………; :shock:wa yafradha 3la la famille

    😆 pour te repondre cher « eve »la majorité des hommes ici regrde les filles du gherb parce qu’elles sont plus ouvertes et moi coicée , c’est vrai que les filles de oujda sont pas coincée mais renfermer sur eux meme je dirais! alors c’est pour cette raison qu’ils voient ailleurs!!
    mais en verité les hommes cherchent des femmes avec qui ils feront leur vie , alors si ils trouvent des oujdiyate sympas ettout… c’est bon sinon ils voient ailleurs cest tous!!
    j’espere que tu a compris parce que j’ai une idée a te transmettre que j’arrive pas beaucoup a exprimé ^^ 🙂

    #239577
    touria016
    Membre

    @oujdi12 wrote:

    (suite)

    Une liberté sous surveillance électronique

    Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

    Les fichiers

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

    La carte de crédit associée au code-barre

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.

    L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.

    Les téléphones portables

    Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Le réseau Echelon

    Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

    L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.

    La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

    La vidéosurveillance

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.

    L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

    On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

    Les puces RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).

    La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

    Les implants – les puces « Digital Angel » et « Verichip »

    Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).

    Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.

    Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».

    De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).

    Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.

    Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.

    Internet

    Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.

    Microsoft et Intel

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

    Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.

    La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).

    Le « système de veille totale »

    Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

    Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…

    Le futur porte-monnaie électronique

    Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

    Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.

    Pour les implants , vous pensez que ca reste une chose ou que ca fait partie du corps de l’individu ?
    paske une fois implanté…

    #203283
    Ibn al arabi
    Membre

    Les mines du colonialisme continuent de tuer

    La tâche est titanesque. Herculéenne. L’œuvre de toute une vie, diront certains. Jusqu’à avril 2012, délai fixé par la Convention d’Ottawa sur l’interdiction des mines antipersonnel, l’armée algérienne aura fort à faire avec les champs de mines, sinistre legs de l’armée française.

    Au programme : neutraliser plus de 3 millions de mines terrestres,
    potentiellement dangereuses, et décontaminer quelque 1500 km de bande frontalière minée. Ce ne sont pourtant là que des estimations. Les historiens restent aujourd’hui encore divisés sur la quantité réelle de mines disséminées le long des frontières (lignes Challe et Morice). Des 11 millions de mines (chiffre officiel) ayant servi à isoler l’Algérie de ses voisins directs durant la révolution, l’ANP en a éradiqué 8 millions depuis l’indépendance. Les opérations de déminage, suspendues à la fin des années 1980, n’ont repris qu’en 2004. A un rythme soutenu vu le nombre de plus en plus élevé des victimes : 8 morts et 7 blessés d’après le ministère de la Solidarité nationale depuis le début de l’année. Ces opérations relèvent désormais d’une mission de « salut public ». Opérant souvent dans des conditions extrêmes, sans assistance internationale ni gros moyens, les unités spécialisées de l’armée avancent sur les terrains minés à pas de tortue, munies du reconnaissable engagement de rendre saines les frontières du pays, infestées d’engins de la mort. Djebel Asfour, ouest de Tlemcen. De par leur proximité immédiate avec le Maroc, les maquis de Asfour qui culminent à plus de 1500 m d’altitude offraient jusqu’à peu aux terroristes du GIA une parfaite zone de repli. Oujda, la ville marocaine, est à vue d’œil. La région n’en est pas moins sûre de nos jours. Cela fait bien quelques heures que nous avons quitté Tlemcen en compagnie d’officiers désignés par le commandement du secteur opérationnel pour nous amener sur le terrain d’opération du 14e régiment du génie de combat. La route tortueuse et brumeuse qui mène de l’ancienne mecque des trabendistes, Zouia, à Asfour, la n°99, n’est à présent fréquentée que par les Hellaba. Une nouvelle race de trafiquants versés corps et âme dans la contrebande de carburants en direction du pays voisin. Ni les barrages fixes des gardes-frontières ni les douaniers ne semblent en mesure de stopper la forte hémorragie. Des quantités « industrielles » de combustibles sont quotidiennement exfiltrées via la frontière pour être revendues à des tarifs dix fois plus chers au Maroc. Mais là n’est pas notre sujet. Retour sur les champs de mines. Ceux des lignes Challe et Morice à l’ouest du pays. Les deux impressionnantes lignes ont été construites en un temps record. De 1956 à 1959, le double barrage électrifié (plus de 5000 volts), tissé de fils barbelés renforcés en profondeur à la frontière par des bandes minées, a failli étouffer la révolution dans l’œuf. Fermer hermétiquement les frontières pour couper tout soutien extérieur à l’ALN était l’objectif recherché par les concepteurs du plan.

    http://www.elwatan.com/spip.php?page=article&id_article=82033

    #239574
    oujdi12
    Membre

    (suite)

    Une liberté sous surveillance électronique

    Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

    Les fichiers

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

    La carte de crédit associée au code-barre

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.

    L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.

    Les téléphones portables

    Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Le réseau Echelon

    Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

    L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.

    La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

    La vidéosurveillance

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.

    L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

    On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

    Les puces RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).

    La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

    Les implants – les puces « Digital Angel » et « Verichip »

    Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).

    Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.

    Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».

    De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).

    Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.

    Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.

    Internet

    Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.

    Microsoft et Intel

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

    Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.

    La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).

    Le « système de veille totale »

    Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

    Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…

    Le futur porte-monnaie électronique

    Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

    Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.

    #239618
    observateur
    Membre

    Deux récits jumeaux s’emboîtent dans la Boîte à Merveilles pour tisser sa structure de manière parallèle ou superposé. D’un côté, il y a le récit de la famille de Sidi Mohammed et de l’autre celui du couple Moulay Larbi et sa femme Lalla Aïcha. Mais il semble que le second récit a éclipsé le premier. Je crois que la narration de l’un et de l’autre y est pour quelque chose dans cette prééminence de l’un sur l’autre. Si la narration du premier récit est menée par Sidi Mohammed en sa qualité de narrateur attitré par l’auteur, la seconde, elle est plutôt conduite par Lalla Zoubida. Et nous avons l’exemple de deux récits dont l’un entre en concurrence avec l’autre et le masque aux yeux des lecteurs Donc, le récit de Lalla Aïcha prime par son tragique celui du narrateur sur sa propre famille. Quelle en est la cause ? Elle est toute simple. Le narrateur adulte qui émerge du récit en tant que personnage et s’approprie la narration en la chuchotant, en la mimant, intéresse mieux que le narrateur officiel qui voit les choses avec les yeux d’un petit garçon et dont le récit est d’une platitude des dents d’un peigne. Les lecteurs écoutent plus l’adulte que l’enfant car il sait mieux que lui capter l’attention en modulant son récit en fonction des effets qu’il cherche à produire. Lalla Zoubida est donc mieux armée en ce sens que son poltron de fils. Et le monde vu par les yeux d’un adulte retient mieux que celui perçu par un enfant de 6 ans.

    Le récit premier que je considérerai comme le récit porteur est le récit de Sidi Mohammed, le narrateur à qui l’auteur a confié la tache de raconter une partie de son enfance. Il est vrai que cette partie ne constitue qu’une infime part de la vie de l’auteur puisqu’elle ne dépasse pas une année de l’âge de l’enfant narrateur.

    I- Etat initial :<> (de la page 3 du chapitre I à la page 164 du chapitre VIII)

    II- Perturbation : (de la page 164 du chapitre VIII à la page 166 du même chapitre)

    Ceux qui auront choisi la perte du capital de Maâllem Abdeslam comme élément perturbateur n’auront pas tout à fait tort, quant à moi je considère que les choses ont commencé à mal aller pour la famille avec l’achat des bijoux auxquels Lalla Zoubida attribuent un effet néfaste en prédisant que le malheur viendrait par eux. N’a-t-elle pas dit avec la fermeté d’une femme qui écoute la voix de son cœur :<> ? (Page 168), puis : ? (Page 169) et encore<> ? (page 170) . La perte de l’argent n’est que la réalisation du présage de Lalla Zoubida annoncé précédemment. La perte du capital, qui survient à la page 178 du chapitre IX<< J’ai perdu dans la cohue des enchères aux haïks tout notre maigre capital) la perte du capital, dis-je, est donc une péripétie de l’action qui sert à enfoncer encore plus le récit dans la trame de la narration à un moment où tout semblait bien aller pour cette famille qui, comparée aux autres familles, vivait dans une certaine quiétude, à la mesure de l’époque, bien entendu.

    III-Action :<> (de la page 166 du chapitre VIII à la page244 du chapitre XII)

    IV- Force équilibrante : (de la page 244 du chapitre XII à la page 245 du même chapitre)

    V- Etat final :<> (de la page 245 du chapitre XII à la page 249 du même chapitre)

    Le récit second est celui mené par Lalla Zoubida devenue une narratrice d’elle-même ; c’est une prise de pouvoir et un coup d’état perpétré contre le narrateur officiel du roman, mais il demeure bénéfique pour la lecture de l’œuvre dont les péripéties se déroulent sur deux fronts : parallèles ? Alternatifs ? Superposés ? Peut-être les trois à la fois. Mais ce qui est certain c’est que les deux récits s’emboîtent et vont de pair pour trouver leur résolution avec la dernière page de l’œuvre dont ils sont les constituants majeurs.

    I- Etat initial : (de la page 21 du chapitre II à la page 171 du chapitre VIII)

    II- Perturbation : (de la page 171 du chapitre VIII à la page 172 du même chapitre)

    III- Action :<> (de la page 172 du chapitre VIII à la page 220 du chapitre X)

    IV- Force équilibrante : de la page 220 du chapitre X à la page 239 du chapitre XI).

    Avant l’entrée en scène de Salama la marieuse qui est porteuse de la résolution du nœud, Lalla AÏcha connaît l’issue heureuse de l’histoire. Le chapitre XI constitue une mise en scène orchestrée par Lalla Aïcha . Il est plus qu’une assemblée de femmes. C’est une mini cours de justice avec son public (Lalla Zoubida), la victime (Lalla Aïcha), le témoin ( Zhor) et le complice(Salama la marieuse). La scène se termine par le verdict dont le lecteur a pressenti la teneur avec la fin du chapitre X: (page 221 du chapitre X).Le coupable Abderrahman le coiffeur, jugé par contumace, est accablé d’injures, lui et sa famille(page 238 du chapitre XI). Quant à Moulay Larbi, le principal accusé, il est présenté comme la victime innocente du coiffeur et par conséquent « acquitté ».Justice est donc rendue.

    V- Etat final : (de la page 240 à la page249 du chapitre XII). La résolution du problème est confirmée par Driss El Aouad : (page 248 du chapitre XII)
    La lecture des deux récits nous offre la possibilité de les comparer. En effet, si le récit de Lalla Aïcha, mené par Lalla Zoubida part un chapitre plus tard que celui de la famille du narrateur, conduit par Sidi Mohammed, il n’en demeure pas mois que les deux récits vont en parallèle : ils se dégradent tous deux au chapitre VIII et trouvent leur résolution au terme du chapitre XII.

    Récit de Sidi Mohammed racontant une partie de La vie de sa famille

    Le récite de Lalla Zoubida racontant de manière parallèle l’histoire de son amie Lalla Aïcha

    1-situation initiale : du chapitre I, page 3 au

    Chapitre VIII, page 164.

    2- Perturbation : du chapitre VIII, page 164 au

    Chapitre VIII, page 166.

    3- Action : du chapitre VIII, page 166 au

    Chapitre XII, page 244.

    4- Force équilibrante: du chapitre XII, page 244

    au chapitre XII, page 245.

    5- Situation finale : du chapitre XII, page 245 au

    Chapitre XII, page 249.

    1- Situation initiale : du chapitre II, page 21 au

    Chapitre VIII, page 171.

    2- Perturbation : du chapitre VIII, page 171 au

    Chapitre VIII, page 172.

    3- Action : du chapitre VIII, page 172 au

    chapitre IX, page 220.

    4- Force équilibrante : du chapitre IX, page 220 au

    chapitre XI, page 239.

    5- Situation finale : du chapitre XII, page 240 au

    Chapitre XII, page 248.

    Le lecteur peut très bien remarquer que la perturbation dans le récit de Sidi Mohammed se situe 7 pages en amont (page 164) de la perturbation du récit de sa mère (page 171), que toutes deux se situent au chapitre VIII à quelque 6 pages d’intervalle la première de la seconde. En conséquence, il n’y a pas de doute que les deux récits, menés par deux narrateurs différents au sein d’une même œuvre se chevauchent pour aller l’un avec l’autre vers une fin identique : chacune des deux femmes voit son mari lui revenir, Maâllem Abdeslam d’une absence pour travail, Moulay Larbi d’une escapade avec une autre femme.

    Les numéros des pages renvoient à l’édition’’ Librairie des Ecoles- Casablanca’’
    Zaid Tayeb 15-11-07

    #203073

    Sujet: cherche ferme

    dans le forum Café OujdaCity
    erram
    Membre

    bonjour a tous je profite de ce forum sympa pour passer une petite annonce je suis a la recherche d’une ferme dans les environs de oujda
    toute aide sera la bien venue
    merci a tous

    #203072
    erram
    Membre

    bonjour a tous je suis toujours a la recherche d une ferme ou d un terrain agricole ou d un terrain pour construiredans dans les environs de la villes de oujda.
    merci de votre aide,je compte me rendre a oujda dans la 1°quinzaine du mois d’octobre

    #203003

    Sujet: Demain je vote….mais….!!

    dans le forum Débats
    dahlia
    Membre

    salam tout le monde …et bein oui c’etait avec bcp d’espoir et d’enthousiasme qe je me suis inscrite dans les listes electorales y a quelques mois…c’etait avec impatience que j’ai attendu la delivrance de ma premiere carte d’electrice ..une carte qui prouvera ma citoyenneté et qui renfonrcera mon lien d’appartenance a cette patrie..a ce beau pays que j’aime tant….ca n’a jamais été mon truc la politique pour des raisons multiples…on m’a toujours dis que ce n’est pas du reel la politique vaut mieux ne pas s y rapprocher ….c’est un monde un part et ceux qui s’y prennent en deviennent accro et s’oublient…..j’ai toujours trouvé uen part de réalité dans ce qu’on me disait parceque je ne voyais rien de concret se realiser par les politiciens exception faite de quelques uns(avec un  »mais  »bien sur..)….
    petite ,je n’aimais point tomber sur les seances parlementaire du mercredi apres midi qu’on passait sur notre chere RTM alors que je ne cherchais a voir que des dessins animées ,puisque je savais d’avance que c’etait de la fiction de l’irreel et de l’imaginaire mais qui nous faisait vivre de bons moments puisqu’on sortait au moins avec uen morale qui nous est utile pour la vie …..

    voila….c’est fait cette année je me suis décidée …je suis marocaine ..j’ai le droit de voter…je ne dois pas laisser les autres user de ma voix…moi qui ne cesse de parler de participation et de croire en un maroc solidaire participatif ou tout le monde a le droit d’intervenir…je me suis enfin libérée de ce qu’on me racontait petite ,motivée par l’espoir d’une nation ,d’un maroc qui change et bouge ..d’un maroc moderne qui fait ses preuves ;;;surtout que je suis issue d’une region qui a longtemps souffert de marginalisation mais qui grace a une ferme volonté royale se voit transformée en d’immenses chantiers de developpement couvrant de multiples secteurs et domaines…tout encourage a croire ………mais faut il vraiment croire ?????????

    je me suis précipitée de rentrer a oujda aussi tot que prévu pour accomplire mon devoir et mon droit de vote…vous avez bel et bien fait d’encourager le jeunes et voila que les jeunes sont encouragés mais avez vous fait de votre mieux pour gagner leur confiance et ne pas perdre de votre crédibilité?????????…..

    je me rend depuis uen semaine aux bureau de ma circonscription afin de retirer ma carte d’electrice et pouvoir enfin sentir et croire a ma marocanité….mais hélas….DEMAIN JE VOTE SANS CARTE D’ELECTEUR….et Dieu seul sait combien ca m’aurait fait plaisir de tenir cette fameuse carte aux cadres et logos rouge et vert ,entre mes mains je ne vous le cache pas…

    et oui apres quatre allers retour…je n’obtiens pas de carte …..ma derniere visite c’etait cet apres midi………on m’avait prevenu avant mais je n’ai pas voulu croire tant pis pour moi alors ..j’assume ….mais je ne me tais pas et cela ne me decouragerait pas….DEMAIN JE VOTE ….avec un bout de papier qui n’a aucune signification expressive ,moral..j’irais voter quand meme… mais qui garantira mon inscription dans les prochaines elections a venir ????? …..d’ici la on verra ..
    je me force de ne pas etre decue…

    on nous raconte que tout a changé..qu il y a plus de transparence quiîl et qu’il et qu’il…..on veut voir cela sur le terrain…du concret…!!!!

    si les personnes qui ont été engagés ces elections ne sont pas a la hauteur ,n’accomplissent pas leur devoir et les recommandations …qu’on aille chercher d’autres ….!!!!on veut des gens responsables .!!!.on veut voir ,vivre le changement, pas seulement l’entendre ,le lire avec toutes les couleurs qui puissent exister ,sur des banderoles …..S’il vous plait ne cassez pas ce petit chouia d’optimisme et d’espoir que nous gardons…………………

    💡 💡 Question a ceux qui voudront me repondre : n y a t il pas normalement des budgets alloués a ll’impression des cartes d’electeurs ??? si oui qu en est il de ces milliers de cartes qui ont été remplacéees par des bouts de papiers ecrits manuellement ??????…….

    ➡ ➡

    #231348
    mdlazreg
    Membre

    Salaam rhiyourhi,

    Merci pour votre offre. Je serais inshaAllah a Oujda entre le 15 et 30 Aout et je ne manquerais pas de vous appeler inshaAllah.

    Merci de me contacter a « mdlazreg at gmail point com » pour plus de presicions sur vos offres: plage des prix, nombre d’hectares, localisation…

    #231346
    mdlazreg
    Membre

    je suis moi aussi interesse par une ferme ou un terrain agricole.

    Merci pour toute info.

    #231345
    ferme
    Membre

    bonjour salam
    moi aussi je cherche une ferme ou un terrain agricole à oujda
    je suis un oujdi mais je vis en France
    si vous êtes interessé pour qu’on echange nos inforemations et nos expériences , je serai trés content
    vous pouvez m’ecrire au tariq0901@hotmail.fr
    à bientôt inchallah
    abdessamad

15 réponses de 121 à 135 (sur un total de 181)
SHARE

Résultats de la recherche sur 'cherche ferme'