Résultats de la recherche sur 'site web'

Forums Rechercher Résultats de la recherche sur 'site web'

15 réponses de 136 à 150 (sur un total de 238)
  • Auteur
    Résultats de la recherche
  • #242480
    touria016
    Membre

    @manara wrote:

    Nous évoquions cette sinistre affaire il y a quelques jours. La sentence est tombée : Fouad Mourtada vient d’être condamné à trois ans de prison ferme pour usurpation d’identité sur Facebook ! Rappel des faits…

    Fouad Mourtada est reconnu coupable d’usurpation d’identité sur Facebook. Il a effet eu la mauvaise idée de créer il y a quelques semaines une fausse fiche sur le prince Moulay Rachid, le propre frère du roi du maroc Mohamed VI ! En plus de la peine de prison ferme, le jeune Marocain a écopé d’une amende de 10000 dirhams (environ 880 euros). Son avocat a annoncé que la famille va bien entendu faire appel de cette décision.

    Une solidarité internationale
    Le prince Moulay RachidDepuis son incarcération le 5 février dernier, un comité de soutien à Fouad Mourtada s’est développé sur le Web. Ce site, ouvert par des proches du jeune ingénieur informaticien , ne cesse d’alerter l’opinion internationale sur le sort de leur ami.

    Comme si cette peine ne suffisait pas, les premiers témoignages du condamné font état de tortures diverses : « j’ai été persécuté, roué de coup, de gifles, crachats et insultes. On m’a aussi frappé pendant des heures avec un appareil sur la tête et sur les jambes » aurait confié Fouad Mourtada à sa famille.

    Lors du procès, Fouad Mourtada a jeté un regard lucide sur Facebook : « il y a tellement de profils de célébrités sur Facebook. Je n’ai jamais pensé qu’en créant le profil de Son Altesse Royale le prince Moulay Rachid, je lui portais atteinte. […] C’était juste une plaisanterie, une blague. »

    http://www.infos-du-net.com/actualite/12968-facebook-maroc-prison.html
    la sanction est exemplaire( l wa7ed yfakkar mli7 9bal ma ydir chi 7aja!!!)

    Oui, c’est vrai qu’il faut réfléchir avant d’agir
    Mais, je pense que, il faut vraiment étudier le coeur du dossier, et se poser la question : « est ce que le but était de porter atteine à la vie privée ou bien de le faire en guise de plaisanterie »
    même si, il est vrai, ça peut paraître choquant surout pour le prince

    alors réfléchir avant d’agir oui, mais aussi avant de juger!

    manara
    Membre

    Nous évoquions cette sinistre affaire il y a quelques jours. La sentence est tombée : Fouad Mourtada vient d’être condamné à trois ans de prison ferme pour usurpation d’identité sur Facebook ! Rappel des faits…

    Fouad Mourtada est reconnu coupable d’usurpation d’identité sur Facebook. Il a effet eu la mauvaise idée de créer il y a quelques semaines une fausse fiche sur le prince Moulay Rachid, le propre frère du roi du maroc Mohamed VI ! En plus de la peine de prison ferme, le jeune Marocain a écopé d’une amende de 10000 dirhams (environ 880 euros). Son avocat a annoncé que la famille va bien entendu faire appel de cette décision.

    Une solidarité internationale
    Le prince Moulay RachidDepuis son incarcération le 5 février dernier, un comité de soutien à Fouad Mourtada s’est développé sur le Web. Ce site, ouvert par des proches du jeune ingénieur informaticien , ne cesse d’alerter l’opinion internationale sur le sort de leur ami.

    Comme si cette peine ne suffisait pas, les premiers témoignages du condamné font état de tortures diverses : « j’ai été persécuté, roué de coup, de gifles, crachats et insultes. On m’a aussi frappé pendant des heures avec un appareil sur la tête et sur les jambes » aurait confié Fouad Mourtada à sa famille.

    Lors du procès, Fouad Mourtada a jeté un regard lucide sur Facebook : « il y a tellement de profils de célébrités sur Facebook. Je n’ai jamais pensé qu’en créant le profil de Son Altesse Royale le prince Moulay Rachid, je lui portais atteinte. […] C’était juste une plaisanterie, une blague. »

    http://www.infos-du-net.com/actualite/12968-facebook-maroc-prison.html
    la sanction est exemplaire( l wa7ed yfakkar mli7 9bal ma ydir chi 7aja!!!)

    #242103
    BOUAYED
    Membre

    @touria016 wrote:

    @BOUAYED wrote:

    NE TOUCHEZ PAS AU SUJET PAS AU SUJET DES IDRISSIDES ESPECE DE MINABLE.

    LE MARLON DE MES DEUX.

    ET QUAND VOUS CHOISISSEEZ UN PSEUDO., FAITES LE DANS LA PANOMPLIE DE NOS NOMS.

    YA ALBAZZ.

    BOUAYED

    Très cher Bouayed :
    A ma grande suprise, je viens de lire vos messages et je ne vous cacherai pas l’ampleur de ma réaction.
    Vous dites :  » je maintiens que vous êtes INCOMPETENT en la matière et FERMEZ- LA mon PETIT et allez jouez avec vos semblables Mr l’IMPOLI »

    …alors permettez moi de vous dire clairement, que la personne que vous visez, est à mon gout et pas qu’à mon gout, un très bon modérateur :
    COMPETENT, POLI, qui se la ferme quand il le faut et qui s’exprime quand il le faut : la preuve, il a su vous corriger dans vos citations enfentines et je trouve ca, contrairement à vous, digne q’un grand homme! 😉

    Je ne vous croyais pas aussi téméraire que cela, cher ami ! 🙂 😆

    Chère Madame

    1) Concernant l’Incompétence, je maintiens à dire que ce Monsieur est INCOMPETENT et je l’ai expliqué.
    * Il ne connaiit pas la Matière.
    * Il a pris position contre les Chorfas au lieu d’être neutre.
    * Et qu’on il a vu ce qu’il a été écrit auparavant par un certain mobghid, il n’a enlevé qu’un mot et a laissé les autres et vous pouvez aller les consulter (et ce n’est pas la peine de les reciter)

    Un Juge ou un Expert doit se recuser lui même s’il se sent incompétent ou on le recuse pour quelque motif valable que ce soit. Il faut qu’il soit sportif et accepter cela.

    2) Quant à la Correction, on verra bien.

    Ce Sujet sur les « Idrissides » n’a pas été mis comme ça dans ce site.
    Un jour où j’avais l’idée de le lancer sur un site Web (avant j’en avais discuté avec des directeurs de journaux locaux), j’avais téléphoné à Mr KADDOURI Elhoussine et je lui avais proposé le Sujet, on en a discuté longtemps autour d’une tasse de café et il a accepté aimablement.

    J’en avais discuté ensuite avec Mr KADDOURI Alaeddine par messages privés assez longtemps et on a eu même une entrevue quand il est venu une fois à Oujda.

    Suites à plusieurs messages qu’on a eu entre nous et de discussions que j’ai eu avec Mr KADDOURI Houssine, il y a eu beaucoup d’amélioration. Le SUJET est passé de Oujda Café à Débats et les interventions étaient sujettes à une inscription préalable pour éviter les interventions béliqueuses et malsaines de ce qu’on appelait « Invités ».

    Et le sujet n’est pas par hasard et comme cela dans la deuxième position dans « Débat » en Post-it et il est suivi par au moins 100 personnes par jour.

    Alors là Madame ce n’est pas à lui de prendre une telle position que je trouve Minable, d’aller bloquer ce sujet sans se réferrer au 1er Responsable.

    Il a su me « corriger », Bravo Madame, car c’est cela le Danger de donner une Responsabilité aussi importante à des personnes qui en abusent à leur guise et je savais que cela allait se reproduire. C’est comme cela que telles gens pressent aussi facilement sur la gachette sans tenir compte des conséquences.

    On verra si dans l’avenir, il aura toujours le privilège de tenir cette gachette.
    عمّروا ما حبا و من حبا طاح في الواد

    Alors je refuse que ce Jeune Inexpérimenté soit Modérateur dans le sujet des « IDRISSIDES » que j’ai créé et que je supervise alors qu’il a déja des préjugés. Les autre Modérateurs n’ont pas agi de la sorte et ont été à la hauteur. Un jour, pour tout une autre histoire qui se traite maintenant dans  » DROIT DE REPONSE », j’ai reçu un message de Dahlia et on s’est expliqué dans la science de l’art.

    C’est bien dommage que vous ayez pu porter un jugement sur moi sans me connaître ; vous êtes vous aussi jeune, vous n’avez que 18 ans.
    Quand vous viendriez un jour à Oujda, essayez de me connaître ou de demander après moi et là vous seriez bien fixée.

    Essayez de lire depuis le début et allez de voir combien de fois on a été sujet à des insultes et en tant qu’être humain on a le Droit à la COLERE et ce n’est jamais Moi qui aie commencé.

    Quand il m’arrive à traiter des Dossiers de « Coups et Blessures Volontaires », je me suis toujours dit, la personne coupable d’avoir porté ces coups n’a pu les faire gratuitement, il y a eu surement une raison. Et c’est ça l’Etre Humain.

    C’est bien dommage que vous ayez trouvé mes citations « Enfantines » car à part quelques jargons de notre argot quotidien, il y a des Versets coraniques, du Hadith et des vers de grands poètes et on essaie d’avancer des arguments alors que d’autres ne l’ont pas.

    Et quand il vous seriez en mesure de me connaitre mieux, là vous verrez ce qui est digne d’être un « Homme » suivant ou non la « Grandeur » de votre estimation.

    Posez la question à Mr Alaeddine ou à son Père qui me connaissent bien avant de poser aussi vite un Jugement aussi « Téméraire ».

    J’ai bien apprécié votre dernière intervention mais celle-ci a tout remis à zéro.

    J’ai tenu à vous répondre parceque vous m’avez interpelé et que je vous dois une réponse.
    Et quand je vois le « Très Cher » que vous avez utilisé au début cela me fait énormémént plaisir quoique la fin laisse à désirer.

    Merci quand même pour votre intervention et Bien à vous.

    Pour les autres, je dirai « Sans commentaires » vus leur hostilité ancienne et nouvelle. Je pourrais toujours imaginer les noms des personnes « hostiles » qui se feront le plaisir de profiter de cette précieuse occasion pour verser leurs venins et c’est bien dommage que la quasitotalité vit en Europe.

    Avec toute ma sympathie Madame, malgrès tout.

    #240739

    En réponse à : recherche maison oujda urgent

    young077
    Participant

    @camelia wrote:

    merci beaucoup young 077 j’ai trouvé plein d’offre 😀 😀

    même si vous ne trouvez pas l’offre qui vous convient , vous pouvez postez votre annonce de recherche gratuitement par exemple sur http://www.oujdavente.com vous pouvez publier vos annonces instantanément et indépendamment du webmaster du site, il suffit de vous inscrire et de vous connecter pour pouvoir y poster. Bonne chance

    #239577
    touria016
    Membre

    @oujdi12 wrote:

    (suite)

    Une liberté sous surveillance électronique

    Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

    Les fichiers

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

    La carte de crédit associée au code-barre

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.

    L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.

    Les téléphones portables

    Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Le réseau Echelon

    Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

    L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.

    La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

    La vidéosurveillance

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.

    L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

    On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

    Les puces RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).

    La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

    Les implants – les puces « Digital Angel » et « Verichip »

    Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).

    Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.

    Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».

    De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).

    Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.

    Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.

    Internet

    Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.

    Microsoft et Intel

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

    Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.

    La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).

    Le « système de veille totale »

    Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

    Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…

    Le futur porte-monnaie électronique

    Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

    Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.

    Pour les implants , vous pensez que ca reste une chose ou que ca fait partie du corps de l’individu ?
    paske une fois implanté…

    #217288
    timo9
    Membre

    bsr tt le monde

    je propose aux webmasters de notre site oujdacity.net de refaire le look du site car il fé un peu image ancienne et de permettre un accés plus rapide aux differentes rubriques du site, ansi qu’une page d’aceuille moderne et agreable a voire.
    moi je propose d’adopter un model plus moderne pour oujdacity a l’image du site de l’agence de l’oriental http://www.oriental.ma ou encore du site du fcbarcelona.com

    merci

    #203297
    raioujda
    Membre

    je met en vente le nom de domaine oujdarai.comm pour le plus offrant, j’ai acheté ce nom de domaine l’année passé pour creer un website du festival du RAI a Oujda qui va devenir un grand evenement les annees a venir, comme je n’ai pas le temps alors je le vend.

    le site de oujdarai pourais vous faire gagner de l’argent s’il est bien concus, il pourais contenir toutes les informations touchant le festival qui reviens chaque année, les concerts du Rai a oujda , au Maroc, mais aussi dans le monde, les photos et videos, un forum, les actualites musique et d’autres possibilité pour le faire un grand site.

    Si vous etes interessé vous pourez faire une offre sur le site sedo.com ou oujdarai est parqué.

    Bonne chance

    #239574
    oujdi12
    Membre

    (suite)

    Une liberté sous surveillance électronique

    Notre liberté est en permanence sous haute surveillance électronique. Les technologies informatiques ont permis d’augmenter ce que les spécialistes appellent notre « traçabilité ». Nos activités, nos conversations, nos goûts et nos centres d’intérêts laissent des traces dans les multiples systèmes informatiques qui gèrent notre vie quotidienne. Toutes ces données sont collectées, centralisées et mémorisées par des organisations publiques ou privées qui peuvent connaitre à tout moment le « profil » de chaque individu.

    Fichiers informatiques, téléphones portables, internet, association de la carte de crédit et du code barre, réseau Echelon, voici les moyens par lesquels notre liberté est devenue très surveillée…

    Les fichiers

    Les fichiers des administrations et des sociétés privés rassemblent de nombreuses données personnelles sur des millions de citoyens ou de consommateurs. Ces données sont inoffensives tant qu’elles sont éparses, réparties dans de multiples systèmes informatiques. Mais en utilisant des techniques familières aux pirates informatiques, des « organisations » qui s’en donnent les moyens peuvent facilement pénétrer ces systèmes, afin de collecter et centraliser toutes ces informations.

    De nombreuses sociétés fondées ces dernières années (principalement aux Etats-Unis) sont spécialisées dans la collecte d’informations individuelles, officiellement à des fins commerciales. Mais ces fichiers privés commencent à rassembler des millions de profils individuels très précis de consommateurs répartis dans l’ensemble des pays occidentaux. Les informations de ces fichiers sont vendues à quiconque souhaite les acheter.

    La carte de crédit associée au code-barre

    Les dépenses effectuées avec une carte de crédit permettent de retracer nos déplacements, mais aussi de connaitre très précisément les produits achetés par une personne.

    Pour optimiser la gestion des stocks et la comptabilité, les systèmes informatiques des magasins mémorisent de façon conjointe les numéros de carte et les codes-barre des produits achetés. Si par exemple le produit est un livre, le code barre permet de savoir QUEL livre, et ainsi de connaitre le profil culturel ou politique de l’acheteur.

    L’association du code-barre et du numéro de carte de crédit signifie l’association automatique de produits identifiés avec des consommateurs identifiés.

    Les téléphones portables

    Tout le monde sait qu’avec un récepteur de type scanner (dont l’usage est illégal mais dont la vente est autorisée), il est très facile pour n’importe qui de réaliser des écoutes téléphoniques sur les portables.

    Ce que l’on sait moins, c’est que le portable permet de localiser à tout moment son propriétaire, même hors-communication, en position de veille.

    Car pour recevoir un appel, il est techniquement indispensable que les systèmes de l’opérateur puissent localiser l’abonné, pour déterminer la cellule locale qui lui transmettra l’appel. Les téléphones portables émettent donc en permanance un signal pour indiquer leur présence aux cellules les plus proches.

    Le téléphone portable est donc un véritable collier électronique. Un collier volontaire, et payé par celui qui le porte.

    Le réseau Echelon

    Le réseau Echelon est un système automatisé d’écoute des communications, quel que soit leur support: téléphone, fax, eMail, satellites.

    Le réseau Echelon a été mis en place depuis 20 ans et dans le plus grand secret par 5 pays anglo-saxons: les Etats Unis, la Grande Bretagne, le Canada, l’Australie, et la Nouvelle Zelande. Le réseau Echelon est principalement gérée par la NSA, l’agence de renseignement électronique américaine.

    L’idée géniale d’Echelon est d’utiliser les technologies de reconnaissance vocale pour repérer automatiquement des mots-clés dans les conversations écoutées. Les mots-clés à repérer sont choisis par les officiers d’Echelon en fonction de l’actualité et des objectifs du moment.

    La technique d’écoute étant automatisée, un très grand nombre de communications dans le monde peuvent être enregistrées et traitées chaque jour. Seules les communications contenant les mots-clé sont sélectionnées pour une écoute humaine.

    Echelon peut ainsi analyser 2 millions de conversations par minute. Chaque jour, Echelon intercepte 4,3 milliards de communications, soit presque la moitié des 10 milliards de communications échangées quotidiennement dans le monde.

    L’existence de ce réseau n’a été révélée par les médias qu’en 1998, à l’occasion d’un rapport du Parlement Européen, qui reprochait à Echellon de violer « le caractère privé des communications de non-Américains, dont des gouvernements, des sociétés et des citoyens européens ».

    La vidéosurveillance

    Toujours sous le prétexte de la sécurité, les caméras de surveillance se multiplient dans la plupart des villes. Rien qu’en Grande-Bretagne, on compte plus de 4 millions de caméras de surveillance, installées dans les rues, les gares, le métro, devant les édifices publics ou les immeubles. A ces caméras s’ajoutent les appareils photo des radars automatiques sur les routes. Techniquement, rien n’empêche qu’ils soient utilisés pour une identification systématique de tous les véhicules.

    L’identification des individus dans une foule est désormais possible en raccordant les caméras à des logiciels de reconnaissance des visages. Ces logiciels sont capables d’identifier simultanément de multiples visages dans une foule en les comparant avec des visages dont l’image est stockée dans une base de données. Ainsi, le processus de surveillance peut être entièrement automatisé, et donc systématisé.

    Dans un premier temps, l’image des caméras sera comparée avec les visages des personnes fichées par la police: terroristes, criminels, malfaiteurs, mais aussi militants politiques ou syndicaux, journalistes, etc. Avec la généralisation des cartes d’identité biométriques, le visage de chaque personne sera enregistré numériquement dans une base de données. Dans un futur proche, le visage de chaque citoyen pourra être identifié par les caméras de surveillance et il sera possible de suivre entièrement le déplacement d’une personne donnée dans une ville (l’ordinateur passant automatiquement d’une caméra à l’autre afin de la garder toujours présente sur l’écran).

    Une fonction encore plus dangereuse est actuellement intégrée dans les logiciels d’analyse des images. Aux Etats-Unis et en Europe, des centres de recherche travaillent à la mise au point de logiciels qui permettent d’identifier des « comportement suspects » d’individus dans une foule, et de transmettre automatiquement une alerte avec localisation aux policiers. Le logiciel permet de distinguer des personnes qui convergent et se rassemblent en un lieu, une personne qui dépose un objet à terre (qui peut donc potentiellement être une bombe), un rôdeur qui s’arrête et change de trajet continuellement au lieu de marcher régulièrement dans une direction précise, ou encore une personne dans un hall qui semblerait attendre à l’écart.

    On peut imaginer les conséquences des alertes déclenchées par ce type de logiciel. Tous ceux qui ont un comportement un tant soit peu différent du « troupeau » risqueront d’être abattus par des policiers ayant l’ordre de tirer directement à la tête pour éviter tout risque d’attentat, comme ce fut le cas à Londres en Juillet 2005 (lorsque des policiers anti-terroristes à Londres avaient exécuté de 6 balles dans la tête un innocent identifié à tort comme terroriste potentiel).

    On peut aussi imaginer les utilisations qui seront faites de ce logiciel dans les entreprises, pour épier et analyser les moindres faits et gestes des salariés.

    Les puces RFID

    Les puces RFID sont incorporées par les multinationales dans certains de leurs produits pour en assurer la traçabilité. La puce permet ensuite de localiser le produit pendant sa distribution, mais aussi après son achat.

    La puce RFID étant identifiée au moment du passage à la caisse du supermarché, elle peut être associée à la carte de crédit ou au chèque de l’acheteur, et donc à son identité. Chaque produit acheté devient ensuite un « mouchard électronique » qui permet de localiser son utilisateur.

    Par ailleurs sur certaines versions de la RFID, les dessins formés par les circuits de la puce sont assez étranges, avec une sorte de croix gammée, ou un quadruple « Tau » (un symbole franc-maçon que l’on retrouve dans l’excellent film « Equilibrium »).

    La puce a déjà été utilisée notamment par Gilette, pour « tracer » ses rasoirs jetables. Elle est fabriquée par une société américaine dénommée… Matrics, ainsi que par les sociétés japonaises NEC et Hitachi. Elle a été inventée par Gemplus, une société française rachetée par des investisseurs américains.

    Les puces RFID mesurent un peu moins de 1 millimètre. Malgré cette miniaturisation, elles intègrent une mémoire de 1 kbit et une antenne qui émet dans la bande de fréquence des 2,5 GHz.

    Les implants – les puces « Digital Angel » et « Verichip »

    Fabriquée par la société américaine Applied Digital Solutions, la puce « Digital Angel » permet l’identification et la localisation par satellite des individus. Il s’agit d’une puce électronique de la taille d’un grain de riz et qui est implantée sous la peau. Elle est aussi capable de renvoyer des informations biologiques sur son porteur (température du corps, rythme cardiaque, etc).

    Une autre version de la puce appelée « Veripay » a été présentée en Novembre 2003 au salon ID World à Paris. Elle permet d’y inscrire des données personnelles en vue de servir de carte d’identité ou de carte de crédit.

    Déjà, une troisième version de la puce, Verichip, est implantée sur le bétail pour en assurer la « traçabilité ». Bientôt le bétail humain lui aussi sera parfaitement « traçable », dès qu’un nouveau « 11 Septembre » fournira le prétexte pour rendre la puce obligatoire, au nom de la « sécurité ».

    De multiples moyens sont actuellement utilisées pour préparer l’opinion publique à accepter la puce, et pour réduire la répulsion instinctive à l’intrusion d’objets matériels dans le corps. D’où les efforts des médias et de l’industrie culturelle pour populariser les piercings, les implants en silicone, ou encore les anneaux gastriques (comme solution à l’obésité).

    Pour rendre la puce désirable et « tendance », une discothèque de Barcelone dirigée par un américain propose déjà à ses clients de se faire implanter pour 100 euros afin de pouvoir payer les consommations au bar sans argent (voir l’article à ce sujet dans les « Brèves nouvelles des Maitres du Monde »). Mais la méthode la plus largement utilisée est de populariser la puce grâce à des prétextes médicaux. Des hôpitaux américains encouragent déjà les patients à se faire greffer une puce contenant leurs données médicales personnelles (groupe sanguin, traitements déjà en cours, etc), dans le but d’éviter les risques d’erreur dans l’identification et le traitement des malades. Les implants seront aussi proposés pour une surveillance médicale à distance avec envoi automatique d’une alerte au médecin en cas de problème.

    Cette puce est la prochaine étape pour un contrôle absolu des individus par les « Maîtres du Monde ». A terme, les implants électroniques permettront de contrôler directement les esprits en modifiant le fonctionnement du cerveau, et donc, l’humeur, les émotions, les pensées et le comportement.

    Internet

    Il n’y a pas plus transparent que le réseau internet. Avec les logiciels adéquats, n’importe qui peut pister les informations consultées par un internaute. L’utilisateur d’internet est par ailleurs facilement identifiable grâce aux données personnelles stoquées par le navigateur et le système. Les données sur notre identité sont « interrogeables à distance », ainsi que le contenu du fameux fichier « magic cookie ». Ce fichier garde la trace de certains sites visités qui y inscrivent des informations afin d’identifier les utilisateurs et mémoriser leur profil.

    De plus, depuis les attentats du 11 Septembre 2001, la plupart des pays occidentaux ont adopté des lois qui autorisent la surveillance de l’ensemble des communications sur Internet: les mails, mais aussi les sites visités, les pages consultées, le temps passé sur chaque site, ou encore les participations à des forums. Les informations mémorisées sont extrêmement détaillées, beaucoup plus que ne le nécéssiterait la lutte contre d’éventuels terroristes. Par contre, les informations recueillies correspondent exactement à ce qui serait nécéssaire pour établir le « profil » de chaque citoyen.

    Microsoft et Intel

    La palme du Big Brother électronique revient incontestablement à Microsoft, avec son système Windows et son navigateur Internet Explorer, qui renferment un numéro d’identification de l’utilisateur, le GUID (Globally Unique Identifier). Ce numéro d’identification est ensuite inscrit dans tous les documents créés avec les applications de Microsoft Office. Il peut être consulté à distance par Internet grâce à des commandes spéciales prévues par Microsoft.

    Le système Windows et Internet Explorer intègrent d’autres commandes spéciales qui permettent de sonder le contenu du disque dur de l’utilisateur, à son insu, durant ses connexions à Internet. Microsoft a reconnu l’existence de ces commandes spéciales et du GUID.

    Selon un rapport réalisé en 1999 pour le ministère français de la Défense, il existerait des liens entre Microsoft et les services de renseignements américains, et des membres de la NSA travailleraient dans des équipes de Microsoft. Ce rapport parlait aussi de la présence de programmes espions (« back-doors ») dans les logiciels de Microsoft.

    De son coté, Intel a également placé un numéro d’identification consultable à distance dans les puces Pentium III et Xeon.

    La solution pour protéger votre vie privée et vos données: utilisez un Macintosh (ou le système Linux), et surfez sur le Net avec un autre navigateur qu’Internet Explorer (par exemple Firefox).

    Le « système de veille totale »

    Les attentats du 11 Septenbre 2001 ont été le prétexte à une vaste opération de rédution des libertés publiques. En Novembre 2002, un nouveau pas a été franchi par George W. Bush, au nom de la « sécurité intérieure ». L’administration Bush va établir un système de surveillance baptisé « Total Awareness Information System », qui va légaliser ce qui se pratique déjà illégalement depuis quelques années.

    Le système aura pour fonction d’explorer toutes les bases de données de la planète pour réunir toutes les informations sur la vie privée de l’ensemble des citoyens américains, et probablement aussi des citoyens de tous les pays du monde. Plus rien de ce que nous ferons et lirons ne sera ignoré par ce super Big Brother: email, fax, communication téléphoniques, comptes bancaires, soins médicaux, achats de billets d’avion, abonnements à des journaux ou magazines, consultations de sites web…

    Le futur porte-monnaie électronique

    Le porte-monnaie électronique, actuellement en phase de test, est appelé à remplacer totalement l’argent liquide. Sous forme de carte à puce, ce porte-monnaie mémorisera également des données sur notre identité. Outre le fait d’être un nouveau mouchard électronique de nos déplacements et nos achats, le porte monnaie électronique combiné avec la disparition de l’argent liquide rendra les individus totalement dépendants des moyens de paiement électroniques.

    Dès lors, une future dictature mondiale n’aura qu’à « débrancher » un individu gênant dans les systèmes informatiques, et celui-ci n’aura plus la possibilité d’acheter de quoi se nourrir ou se déplacer.

    #210499
    Alaa-eddine
    Participant

    hé oui ibn al arabi … et après on se demande pourquoi on reste toujours en arrière .
    pourtant dans ce genre de projets, se sont des gens normaux qui contribuent, il suffit d’avoir une connexion internet .

    le but de mon projet etait de créer une bibliotheque francais-arabe sur l’histoire, la culture, l’économies …etc du maroc
    je parle de NOTRE histoire et pas celle raconté par les autres .

    je comptais arreter le projet car tout seul je ne peux pas continuer à maintenir deux sites web surtout qu’il n y a eu que très peu de contribution sur maroc-pedia

    et pour l’info : oui c’est un wiki (en beaucoup plus simplifié que wikipedia)

    s’il y a toujours des volontaires, je ferai une mise à jours du site pour rendre les participations plus faciles

    #203248

    Sujet: comprendre ma religion

    dans le forum Religions
    omar baltaji
    Membre

    J’ai fait le tour du forum et je veux vous dire bravo et baraka Allah fi Cheikh, ce site web est une grande source de richesses, il est vraiment extraordinaire et très riche en information.
    http://www.islamweb.net/

    #239476

    En réponse à : Expo2012: Décéption

    manara
    Membre

    @ficam wrote:

    c’est pas de l’affection Mr El Arabi comme tu l’as nommé;
    Personne ne peut nier le niveau du pays de La corée, mais ça n’empêche que le dossier du Tanger été bien présenté et ct l’occasion d’organiser une telle expo dans l’Afrique toute entière.
    Si on juge tjr mal notre pays et nos villes, on avancera jamais. Le prb est dans vos mentalités.
    Le Maroc bouge, plein de projets sont mis en ligne mais vous considérez qu’on est toujours loin.
    Pour chaque commencement, ya un point de départ

    mais bien sur
    moi j’ai reve de ce moment longtemps
    en regardant le site officiel de Tanger
    jt vraiment ravis pour notre cher Maroc
    et ce n’est pas que de l’affection
    jt decue comme vous
    mais bon
    on a une belle ville
    we 8oma mayesta8lou8ach 😆 ( on se console comme on peut)

    ach men 7tibass 7arari li kaye8dar 3li8 si larabi

    ga3 hdak chi li t9adat bi8 dpossi nta3 tanja
    wenta katgoul makayench theme
    vas ici

    http://www.expo2012.ma/web/index.asp
    et tu verra
    allez
    ce n’est qu’une partie remise
    c’est pour une autre fois ida 7yana Alla8

    bladi 7lowwa we ghzala
    bel’expo wlla bla bi8a 😆 😆

    vive le Maroc

    #235222

    En réponse à : site web marocains INSOLITE

    dawy
    Membre

    @nediha_gawriya wrote:

    bijour,
    on parcourant un site didié normalement pour les marocains du monde j trouvé cette page insolite!!! chui resté bouche b.

    ma3reft fin radyin 7naya

    voila le lien est regardé bien la page 😉

    http://www.jmami.com/grp_list.php?category_id=6

    Salut NED GAW;
    Wach ghadi n’goullek a khouya.F’8ad azzeman l’wa7ed labboudda ma rigguel arretroviseur dyalou (machi dyal tomobil),9bal ma yakhrouj la zan9a
    kimma kaygoulou li ma khroj man danya ma khroj man 39ayeb8a.

    #203143

    Sujet: site web marocains INSOLITE

    dans le forum Divers
    nediha_gawriya
    Participant

    bijour,
    on parcourant un site didié normalement pour les marocains du monde j trouvé cette page insolite!!! chui resté bouche b.

    ma3reft fin radyin 7naya

    voila le lien est regardé bien la page 😉

    http://www.jmami.com/grp_list.php?category_id=6

    #207265

    En réponse à : Bienvenu au forum Oujdacity

    roubecraicom
    Membre

    Merci bien Alae, dit moi quand vous aller lancer le nouveau site.
    contacter moi, je peux bien vous aidé à le faire,
    j’ai un diplome en webmestre, bekkalmed@hotmail.com.
    n’hesite pas à me contacter

    #234851
    nass
    Membre

    j’avoue que je découvre ces sites web..
    je suis nouvelle dans le domaine..
    et je compte sur mes enfants pour me guider des fois..!! 😳 😉

15 réponses de 136 à 150 (sur un total de 238)
SHARE

Résultats de la recherche sur 'site web'