907 liens privés
Rien à rajouter. J'aurais bien une anecdote de lendemain de manifestation en 1994 mais c'est un peu hors contexte. Par contre, il m'avait bien traité comme une m****, donc pas si éloigné du sujet de cet article. Pouah, la charogne !
« Faire réfléchir en souriant et faire sourire en réfléchissant »
En voilà une riche idée d'édition !!
Et bim, dans ton éthique, les données de santé !
Yanis Mhamdi reçoit Bushra Al Zoubi, réfugiée politique syrienne et militante des droits de l’Homme et Ziad Majed, politiste et chercheur spécialiste du Moyen-Orient et des relations internationales.
De l'intelligence, enfin !! À conseiller à toutes et tous ceusses qui savent mieux...
Qui tient la carte tient le territoire ; encore que je préfère la confrontation par d'autres moyens ;))
Cerise sur le gâteau, ce mini PC est évolutif, car sa mémoire vive est extensible jusqu'à 256 Go et son stockage jusqu'à 8 To. Ders valeurs extraordinaires, surtout pour un mini PC, et plus que confortables pour affronter l'avenir avec sérénité. L'ajout de mémoire et de stockage est par ailleurs très facile, avec seulement quatre vis et un filtre à poussière à retirer pour accéder aux composants. Ce qui permet au passage de jeter un œil aux entrailles de la bête et de constater la qualité d'assemblage du tout, gage supplémentaire de durabilité.
Début mars, je commanderai cette machine pour ne plus jamais avoir à en acheter une. Et je remonte un environnement photo dédié !!
Bijou de tempo, ambiance de grain photo noir et blanc, basse entêtantes, et toujours la vibrance !!
à partager aux curieuses oreilles ;))
Gestion des Ressources Naturelles et Sécurité Publique.
Dans le domaine de la gestion des ressources naturelles, les satellites contribueront au suivi des forêts, des ressources en eau et des dépôts minéraux, fournissant des données précieuses pour une gestion durable des ressources. Leur capacité d’imagerie tout temps permettra une surveillance continue des infrastructures critiques, aidant à détecter les problèmes potentiels et à garantir la sécurité publique.
Est ce qu'il s'agit de vendre du rêve ou bien d'accélérer la catastrophe en cours par le dépeçage et l'appropriation des ressources globales ?
Donald was here 🤭
De quoi parlons-nous ? Sur quels chiffres s'appuient la droite et les macronistes pour imposer ce narratif ?
Qui est-ce qui fait la vaisselle ? Pourquoi ? Comment ?
Quels sont leurs réseaux ?
Un peu d'archéologie, retour dans le temps, 1996, techno is not a crime !!
« La pornographie à laquelle les jeunes ont accès montre un modèle de sexualité axé sur la performance, une sexualité sans relationnel autre que sexuel et souvent dénué de toute expression relative au consentement », regrette, dans le communiqué, Florence Thune, directrice générale de Sidaction.
Les makers ont du coeur !!
Les #supers-aliments (spiruline, chanvre, etc.), les animaux et les très bonnes idées d'une jeune pousse.
L'Etat freinerait plutôt qu'il ne faciliterait le travail des intercommunalités.
Y'a des ronds-points qui se perdent !!
Allez zou, rhabillée pour l'hiver 🪃 !
À propos de Kamel Daouda, OKLM :
Rappelons que l'écrivain Kamel Daoud est lui-même visé, en Algérie, par deux plaintes relatives à la publication de son dernier livre, Houris (Gallimard), salué par le Prix Goncourt 2024. Ce récit, qui se déroule pendant la « décennie noire » de la guerre civile algérienne (1992-2002) aurait été largement inspiré de celui d'une survivante d'une attaque terroriste, contre sa volonté et sans son consentement.
Les procédures portent sur « la violation du secret médical, puisque le médecin [l'épouse de M. Daoud, NdR] a remis tout le dossier de sa patiente à son mari », ainsi que « la diffamation des victimes du terrorisme et la violation de la loi sur la réconciliation nationale », expliquait Fatima Benbraham, l'avocate de la plaignante.
Ce logiciel de gestion hospitalière utilisé en France est réputé et connu pour aider les établissements de santé, comme les hôpitaux, cabinets médicaux et les cliniques, à mieux gérer leurs activités. En l'occurrence, il a ici été exploité par le cybercriminel pour récupérer une grande quantité de données.