Overblog Suivre ce blog
Administration Créer mon blog
16 mars 2017 4 16 /03 /mars /2017 14:26

 

 

 

Info reçue par mail

 

 

 

 

Bon ben les amis, vat falloir faire encore plus gaffe!

 

 

 

ATTENTION !!

Tous les départements sont désormais équipés d'au moins une voiture avec radar mobile nouvelle génération qui flashe en roulant et même à  contresens.
> >  Pour chaque département, vous avez la photo et la plaque d'immatriculation de toutes les voitures ainsi que leur unité d'affectation.  
> > Il suffit de cliquer sur le département et la liste des voitures équipées avec les radars mobiles s'affiche.
> >  Très utile car c'est la liste de TOUS les radars mobiles nouvelle génération de France.

 

Cliquez sur le lien ci-dessous pour accès direct au site; vous y trouverez votre département.

 

Tableau des tolérances des radars utilisés en mouvement

 

Vitesse limite

 Tolérance

PV à partir de
> > > > (Vitesse mesurée)

Vitesse retenue

Vitesse maxi
> > > > voiture radar

 50 km/h

 10 km/h

 61 km/h

 51 km/h

 41 km/h

 60 km/h

 10 km/h

 71 km/h

 61 km/h

 51 km/h

 70 km/h

 10 km/h

81 km/h

71 km/h

61 km/h

 80 km/h

 10 km/h

 91 km/h

 81 km/h

 71 km/h

 90 km/h

 11 km/h

 102 km/h

 91 km/h

 81 km/h

 100 km/h

 12 km/h

 113 km/h

 101 km/h

 93 km/h

 110 km/h

 13 km/h

 124 km/h

 111 km/h

 104 km/h

 120 km/h

 14 km/h

 135 km/h

 121 km/h

 115 km/h

 130 km/h

 15 km/h

 146 km/h

 131 km/h

 126 km/h

  

Pour pouvoir verbaliser sur une route à 90km/h, ils rouleront au maximum à 81 km/h...

On  arrivera derrière tranquillement à 90, mais pour les doubler on dépassera les 102 et ils nous flasheront !!  

 

 On ne garde pas cela pour soi, on en fait profiter les copains !!!  Et les copines aussi.

 

Repost 0
Published by democratie-reelle-nimes - dans Se protéger
commenter cet article
9 mars 2017 4 09 /03 /mars /2017 17:49

 

 

Source : https://www.mediapart.fr

 

 

WikiLeaks dévoile la «boîte à outils» de la CIA pour pirater vos appareils

 

Par Jérôme Hourdeaux
 
 
 

L’organisation de Julian Assange a publié la première partie d’une série de documents dévoilant les techniques et méthodes de la CIA. L’agence est notamment capable de prendre le contrôle de téléviseurs connectés pour filmer ou écouter leurs utilisateurs. Elle dispose également d’un catalogue de failles lui permettant de pirater les téléphones portables.

 

WikiLeaks a mis en ligne, mardi 7 mars, 8 761 documents et fichiers provenant d’un réseau top secret de la CIA et détaillant les méthodes utilisées par l’agence pour pirater tous types d’appareils connectés, des téléphones portables aux télévisions.

Cette publication, baptisée « Year Zero » (« Année zéro »), par WikiLeaks, est la première d’une série consacrée à la CIA, appelée « Vault 7 » et que l’organisation présente comme « la plus importante publication de documents confidentiels sur l’agence ». Les milliers de documents publiés mardi, qui datent de 2013 à 2016, ont été tirés du réseau du Center for Cyber Intelligence (Centre pour le cyber renseignement) de la CIA, situé à Langley en Virginie.

Ils détaillent une véritable boîte à outils permettant à l’agence américaine de pirater toute une série d’objets du quotidien. L’un des programmes, intitulé « Weeping Angel » (« ange pleureur ») en référence à un personnage de la série de science-fiction britannique Doctor Who, vise tout particulièrement les téléviseurs connectés de la marque Samsung. Il peut tout simplement prendre le contrôle de l’appareil pour en activer le micro ou la webcam afin d’enregistrer images et sons. Cet outil, développé à partir de juin 2014 en partenariat avec l’agence britannique MI5, permet d’accéder à certaines données liées à la connexion internet comme les identifiants WiFi ou l’historique. « Weeping Angle » est même capable de dissimuler son activité grâce à un mode dit « fake off » permettant de simuler l’état de veille de l’appareil, alors que celui-ci est bien actif.

 © Reuters

© Reuters

 

La CIA dispose également d’un service spécial, uniquement dédié au piratage des smartphones : la Mobile Devices Branch (MDB). Celle-ci s’attaque indistinctement aux iPhone et aux appareils Android, même si les téléphones d’Apple semblent être une cible privilégiée en raison de leur utilisation par de nombreux dirigeants. Pour ce faire, la Mobile Devices Branch dispose de tout un catalogue de vulnérabilités dites « zero-day », c’est-à-dire des failles qui n’ont jamais été découvertes et qui n’ont fait l’objet d’aucun correctif. Elles peuvent donc être utilisables immédiatement, avec « zéro jour » de travail. Pour les téléphones fonctionnant sous le logiciel Android de Google, un document montre que la CIA avait par exemple en sa possession, en 2016, vingt-quatre vulnérabilités « zero day ».

Que ce soit pour Android ou pour Apple, la CIA a développé toute une série de techniques permettant de récolter tout type de données sensibles. L’agence aurait notamment trouvé un moyen de contourner le chiffrement des plateformes de discussion sécurisées telles que Signal, WhatsApp ou Telegram. Cette information, tout particulièrement, a provoqué un vent de panique sur internet, notamment en raison d’un tweet mal formulé de WikiLeaks. Car ces messageries sont au cœur d’une polémique opposant défenseurs de la vie privée et autorités publiques???

 

*Suite de l'article sur mediapart

 

 

Source : https://www.mediapart.fr

 

 

Repost 0
9 mars 2017 4 09 /03 /mars /2017 15:50

 

 

Source :  http://tempsreel.nouvelobs.com

 

 

Désinfectants, antiacariens... Les 13 produits dangereux à bannir de vos étagères

 

 

 

"60 Millions de consommateurs" a étudié le contenu de nombreux produits censés purifier les intérieurs... Et qui s'avèrent dangereux.

Désinfectants, antiacariens... Les 13 produits dangereux à bannir de vos étagères

Censés purifier l'air de votre intérieur, ces produits sont en fait... des sources de pollution majeures, parfois dangereux pour vous et pour les animaux de compagnie. 

Dans son hors-série d'avril-mai 2017, le magazine "60 Millions de consommateurs" dresse une liste de 42 produits à "éliminer" : 12 désodorisants, 12 antiacariens, 10 sprays désinfectants et 12 désinfectants.

En plus d'être dangereux, ces produits sont bien souvent mal étiquetés. "Un seul produit a un étiquetage satisfaisant", relève le magazine dans son étude. Voici une liste de 13 bêtes noires à éliminer d'urgence.

 

 

 

# Les sprays assainissants

Sur les 10 produits assainissants jugés comme étant "à éliminer" par "60 millions de consommateurs", deux cumulent quatre points noirs : irritant, allergisant, toxique pour l'environnement et extrêmement inflammable. Dans ces deux cas, l'étiquetage a été jugé "inacceptable" par les testeurs.

  • Phytaromasol spray assainissant bio

"Avec 10 substances indésirables, ce produit se présente comme un spray alors qu'il est en fait un aérosol", note le magazine. La différence ? Un aérosol contient du gaz comprimé liquéfié lequel entraîne l'émission de composés organiques volatils, qui ont un impact sur la santé et l'environnement.

  • Phytaromasol verveine, bois de hô

Sur ce produit, les pictogrammes de danger sont minuscules et le spray "ne comporte aucune mise en garde concernant les personnes allergiques ou sensibles, les femmes enceintes ou allaitantes et les enfants".

# Les désodorisants

Deux produits ont rempli tous les critères indésirables – qui sont les mêmes que pour les sprays assainissants. L'étiquetage de ces deux produits a aussi été jugé "inacceptable".

  • Sanytol désodorisant fleurs blanches

Il contient des parfums allergènes. Il s'agit aussi d'un aérosol dont les "particules fines pénètrent jusque dans les alvéoles pulmonaires". Quant à l'étiquette, elle est jugée "ridicule" : le fabricant recommande d'utiliser ce produit "en prévention ou en période d'épidémie" sur les WC ou les paillassons...

  • Febreze thaï orchidée

Ce produit contient des parfums de synthèse allergènes qui ne sont pas mentionnés sur l'étiquette. C'est aussi un aérosol.

# Les antiacariens

Le constat est particulièrement alarmant pour les antiacariens. Sur 10 produits épinglés, cinq cumulent ces cinq mauvais points : allergisant, risque de malformation du fœtus, perturbateur endocrinien, risque mortel pour les chats et les poissons et extrêmement inflammable.

  • Biocanina éco-logis spray

Inhaler ce produit est dangereux pour les personnes asthmatiques, enceintes, pour les enfants et pour les chats...

  • Ecodoo antiacariens

Allergiques et asthmatiques ne sont même pas mis en garde sur l'étiquette.

  • Fulgator spécial parasites et acariens

"Difficile de faire plus toxique", estime "60 Millions de consommateurs". Ce produit contient quatre insecticides dont "un seul d'entre eux suffirait à provoquer une crise d'asthme chez un sujet allergique"...

  • Ront acaricide puissant

Constat sans appel : "Le fabricant se moque du monde." L'étiquetage est jugé "inacceptable" car les mises en garde sont... illisibles.

  • Wyritol antiacariens et punaises de lit

Il est "bourré de pesticides" et ne traite qu'une pièce de 40 mètres carrés.

D'autres produits sont épinglés : l'Acardust 200, le Sanytol antiacariens ou le Febrez textile action antiallergènes... qui contient des substances allergènes.

# Les désinfectants

Quatre des 12 désinfectants épinglés sont à la fois irritants, allergisants, toxiques pour l'environnement et risquent de rendre les bactéries plus résistantes.

  • Baccide surfaces & habitat

Asthmatiques, allergiques et personnes sensibles, éloignez-vous ! Ce produit présente par ailleurs un risque de résistance bactérienne.

  • Carolin antibactérien sans javel

Sans javel mais avec 5 substances toxiques tout de même, selon "60 Millions de consommateurs".

  • Starwax désinfectant désodorisant

Sur l'étiquette, rien ne prévient les asthmatiques et les allergiques que le produit peut être toxique pour eux.

  • Dettol power & fresh éclat citron

Au citron ? Pas vraiment : ce produit ne contient aucun extrait de citron... Et les précautions d'emploi sont "minimalistes".

A.R.

L'Obs

L'Obs

Journaliste

 

 

 

Source :  http://tempsreel.nouvelobs.com

 

 

Repost 0
23 février 2017 4 23 /02 /février /2017 17:03

 

 

Source : http://www.lemonde.fr

 

 

En Allemagne, une poupée connectée qualifiée de « dispositif d’espionnage dissimulé »

 

L’agence de régulation des réseaux a interdit le jouet à la vente, et enjoint aux parents de détruire ceux que leurs enfants possèdent.

 

LE MONDE | • Mis à jour le | Par

 

 

Une poupée Cayla dans un magasin de Londres, en novembre 2014.

Une poupée Cayla dans un magasin de Londres, en novembre 2014. LEON NEAL / AFP

Après les téléviseurs connectés, qui collectent de grandes quantités de données personnelles de leurs utilisateurs, voilà que les jouets se transforment eux aussi en espions de votre vie privée.

 

La Bundesnetzagentur, l’agence chargée de la régulation des réseaux en Allemagne, a publié, vendredi 17 février, un communiqué dans lequel elle qualifie une poupée connectée, baptisée Cayla par ses fabricants, de « dispositif d’espionnage dissimulé ».

De tels objets intrusifs étant interdits par la loi en Allemagne, le jouet n’est plus disponible à la vente. Quant aux exemplaires déjà vendus, l’agence demande aux parents de les détruire ou, au moins, d’en extraire le dispositif d’enregistrement.

Car ce qui fait la spécificité de Cayla, c’est le micro qui est renfermé dans son petit corps de plastique. Celui-ci enregistre les questions des enfants, qui sont analysées grâce à un logiciel de reconnaissance vocale. Le jouet, que l’on doit connecter à une tablette ou à un smartphone avec le Bluetooth, y répond ensuite directement. Cayla sait résoudre des opérations mathématiques, donner des informations sur un pays ou une célébrité, et même raconter sa vie, qu’elle mène avec ses parents, amis et animaux fictifs.

C’est un étudiant à l’université de Sarrebruck, nommé Stefan Hessel, qui a soulevé en Allemagne la question de la sécurité d’un tel dispositif, en révélant qu’il n’y avait aucun mot de passe pour protéger la connexion. Un intrus situé à moins de 15 mètres de distance du jouet pourrait entendre les conversations à travers le micro de Cayla, mais aussi parler directement aux enfants.

Le distributeur allemand de la poupée a assuré que le jouet n’était pas équipé d’un « logiciel espion » et a promis de contester la décision des autorités en justice. Il n’empêche, Genesis Toys, le fabricant de la poupée blonde, avait déjà, par le passé, été confronté à de telles accusations. Dans une plainte déposée auprès de la commission américaine fédérale du commerce, en décembre 2016, plusieurs associations avaient qualifié Cayla de menace pour la vie privée, non seulement parce qu’elle pouvait enregistrer ce qui se disait autour d’elle, mais aussi parce que les fichiers audio en question étaient transmis à un serveur à distance sans le consentement des parents. D’autres groupements de défense des consommateurs avaient ensuite décidé, eux aussi, de poursuivre le fabricant, aux Pays-Bas, en Belgique, en Irlande, en Norvège et en France.

La poupée Cayla n’est pas la seule à susciter la controverse. Hello Barbie, une poupée connectée en Wi-Fi, commercialisée aux Etats-Unis par Mattel et ToyTalk, avait, en 2015, suscité de nombreuses inquiétudes sur sa vulnérabilité face à un potentiel piratage. Une peur matérialisée fin novembre 2015, avec le piratage des serveurs de VTech, le géant des ordinateurs pour enfants. Des données personnelles sensibles des utilisateurs et de leurs parents avaient alors été volées. Parmi elles, les courriels, archives de forums de discussions, ou photos de cinq millions de comptes.

A la suite de cette affaire, VTech avait modifié ses conditions d’utilisation, y précisant que le consommateur n’était jamais à l’abri d’un piratage, et qu’il reconnaissait en avoir été averti lors de l’achat du produit. Des appels au boycott de ces petits ordinateurs pour enfants avaient alors été lancés.

 

Lire aussi :   Sécurité informatique : les jouets connectés, cible tentante pour des pirates

 

Selon le Guardian, la Consumer Protection Cooperation Network, qui rassemble les régulateurs européens, devrait réunir, en mars, les autorités de défense des consommateurs, et celles de protection des données personnelles de plusieurs pays européens, afin de discuter plus amplement des applications et risques des jouets connectés.

 

 

 

 

Source : http://www.lemonde.fr

 

 

Repost 0
16 février 2017 4 16 /02 /février /2017 15:22

 

 

Source : http://tempsreel.nouvelobs.com

 

 

Détruire des données, ce n'est pas si simple

 

 

 

"Il est plus facile de créer des données que de les détruire", telle pourrait être la morale...

L’arrivée de Donald Trump au pouvoir pose des questions inédites. Par exemple : faut-il effacer certaines bases de données ? C’est le cas d’une base de données créée en 2014 par la mairie de New York dans le but de faciliter les procédures de légalisation des migrants sans papier. Le projet de Donald Trump étant de renvoyer chez eux 3 millions de migrants sans papier, beaucoup craignent que cette base de données soit utilisée afin de les identifier plus facilement. Sa destruction est donc envisagée. Problème : est-ce si facile que cela de détruire une base de données ? Voici comment le site FiveThirtyEight répondait à la question il y a quelques jours.

Toute donnée - d’un like Facebook à vos photos - est stockée dans un lieu physique. Par exemple un disque dur ou serveur. Le premier cas est celui où vous êtes en possession de ce disque dur. Se pose alors la question : comment faire pour être certain d’effacer toutes les données d’un disque dur ?

 

Méthodes bourrine ou plus fine

La méthode bourrine consiste à détruire le disque dur, tout simplement. Ce n’est pas très respectueux de l’environnement (le disque n’est plus réutilisable ensuite), mais c’est faisable, il y a des machines pour ça : le disque est percé, fragmenté, démagnétisé, il ressort en tous petits morceaux dispersables dans une poubelle. Impossible de récupérer une quelconque donnée sur ces fragments.

Mais il y a une méthode moins bourrine, on peut s’y prendre avec plus de finesse et de souci environnemental : effacer les données, tout en préservant le disque dur. Des entreprises sont spécialisées dans cette tâche. L’une, du nom de Greenship, utilise un algorithme qui accède à chaque bit du disque (chaque 0 ou 1) et le réécrit. Et le processus est répété au moins trois fois. La donnée initiale est effacée, vraiment. A priori, tout cela est rassurant, on peut détruire des données. Définitivement.

 

Sauf que non. On peut effacer des données dont on sait où elles sont. Mais on ne peut pas effacer des données au sens où l’on serait certain qu’elles n’existent plus nulle part, sous aucune forme. Car il est impossible de s’assurer que des données n’existent pas ailleurs. Mat Mitchell, expert en sécurité informatique, le dit très bien : “Il n’y pas de fonction “effacer” dans le monde de la donnée. On peut détruire physiquement un disque dur de telle sorte que personne ne puisse en ressortir aucune donnée. Mais cela suppose qu’on a tous les disques.”

 

Il reste des copies

Les gens qui ont pour métier de collecter et conserver les données le savent pertinemment. Une donnée écrasée est perdue à jamais, c’est pourquoi des copies sont effectuées en permanence. Par exemple les fichiers que vous créez ou stockez dans un Google Drive (un exemple de services qu’on appelle le “cloud”) sont dupliqués des centaines de fois, pour être tout le temps et rapidement accessibles de quelque lieu que vous vous connectiez.

Eh bien, quand vous supprimez votre fichier, vous n’en supprimez pas toutes les copies, c’est impossible. Il continue d’exister quelque part (sans compter des actes de malveillance qui font que vos données peuvent avoir été copiées pour des raisons frauduleuses).

Bref tout ça nous fournit une leçon aux nombreuses implications politiques : il est plus facile de créer des données que de les effacer. C’est tout le problème qui se pose à la mairie de New York avec son fichier des migrants, et une question que l’on ferait bien de se poser en France, où règne la folie des grands fichiers. Le meilleur moyen de ne pas avoir à détruire de fichiers un jour, c’est de ne pas les créer.

 

Trop-plein

Au-delà de la question politique, il me semble que cette question de l’impossible effacement des données pose un problème quasi métaphysique, qui est le trop-plein mémoriel de l’informatique. Et si, malgré les progrès constant qui sont faits en terme d’augmentation des capacités de stockage, les ordinateurs venaient à souffrir un jour ne pas pouvoir oublier, et donc n’arrivaient plus à se souvenir.

Très beau problème abordé par Borges dans sa nouvelle “Funes ou la mémoire”, où un jeune homme, doté d’une mémoire surpuissante, se trouve progressivement envahi par les souvenirs et meurt de ne faire que se remémorer tous les détails de sa courte vie. On y repensera peut-être un jour.

 

Retrouvez les podcasts de l’émission via iTunes ou en RSS.

 

Repost 0
Published by democratie-reelle-nimes - dans Economie et social Se protéger
commenter cet article
15 février 2017 3 15 /02 /février /2017 18:50

 

 

Source : http://www.lexpress.fr

 

Violences policières: "Les citoyens doivent avoir le réflexe de filmer"

Par , publié le , mis à jour à

 

 

 

A Aulnay-sous-Bois, l'interpellation de Théo -ayant abouti à la mise en examen d'un policier pour viol et de trois autres pour violences- a été filmée par un témoin de la scène à l'aide d'un smartphone.

afp.com/Martin BERTRAND

 

L'interpellation violente de Théo s'est en partie jouée sous l'oeil de la vidéosurveillance et d'une caméra amateur. De plus en plus, les images jouent un rôle clé dans les affaires de violences policières.

 

Pas moins de 2600 caméras embarquées. Jeudi, Bruno Le Roux a annoncé la mise en place de ces "caméras-piétons", déjà expérimentées, auprès des policiers et gendarmes. Le ministre de l'Intérieur voit dans ce dispositif un moyen de rapprocher policiers et citoyens et "d'apaiser les tensions", quelques jours après la mise en examen, dimanche, d'un policier pour viol et de trois autres pour violences volontaires à l'issue de l'arrestation de Théo, Aulnaysien de 22 ans. Une interpellation filmée en partie par des caméras de surveillance et un témoin éloigné de la scène.  

 

  • Filmer, être filmé pour se protéger

Certes, dans le cas de l'affaire Théo, la vidéo n'est pas l'élément le plus intangible pour prouver le viol présumé. A l'hôpital, les médecins ont en effet prescrit 60 jours d'incapacité totale de travail au jeune homme de 22 ans après avoir constaté qu'il souffrait d'une "plaie longitudinale du canal anal" et d'une "section du muscle sphinctérien". 

 
 

LIRE AUSSI >> Violences policières: "Pour des pans de la population, la police n'est pas légitime" 

Néanmoins, le jeune homme a raconté s'être déplacé volontairement sous l'oeil des caméras lors de son interpellation pour tenter de se protéger. "Je savais très bien que dans le coin où on était, il n'y avait pas de caméras. Je me suis dit 'faut que je me débatte du mieux que je peux' pour que j'aille devant les caméras. J'ai réussi à y aller", a-t-il témoigné auprès de BFMTV

 

  • Une pratique venue des Etats-Unis
 

D'où vient ce réflexe, à présent adopté par de nombreux jeunes issus des quartiers dits "sensibles"? Il trouve son origine dans l'"affaire Rodney King", qui a secoué les Etats-Unis. Le 3 mars 1991 à Los Angeles, quatre policiers interpellent un automobiliste noir, avant de le passer à tabac face à son comportement quelque peu erratique. Testant son caméscope tout neuf depuis son balcon, un riverain décide de filmer la scène. 

 

LIRE AUSSI >> Copwatch, site anti-police, renaît de la censure 

 

A l'ère des smartphones le geste paraît banal, "mais à l'époque, c'était la première fois qu'une brutalité policière était filmée et diffusée sur toutes les télévisions américaines et mondiales", souligne Mathieu Zagrodzki, chercheur associé au Centre de recherche sociologique sur le droit et les institutions pénales. "C'est le début du mouvement Copwatch" ["cop" pour "flic" et "watch" pour surveiller, avoir à l'oeil], qui consiste à lutter contre les violences policières en filmant les actions des forces de l'ordre. 

 

  • Donner du crédit à la parole de la victime

Aujourd'hui le fait de filmer les altercations avec les forces de l'ordre fait partie des consignes données par les associations luttant contre les violences policières. D'autant plus que les réseaux sociaux offrent aux images une caisse de résonance considérable. "Le cas du lycéen frappé devant l'établissement Henri-Bergson, en mars dernier est l'exemple même d'une affaire qui n'en aurait pas été une s'il n'y avait pas eu de vidéo des faits", indique à L'Express Aline Daillère, responsable des programmes France de l'Association chrétienne contre la torture (ACAT). 

Ces images, filmées en marge d'une manifestation contre la loi Travail, avaient fait le tour des réseaux sociaux et déclenché une intense polémique. Le ministre de l'Intérieur de l'époque, Bernard Cazeneuve, s'était dit "choqué" et avait saisi immédiatement l'IGPN, la police des polices.  

 

LIRE AUSSI >> Violences policières au lycée Bergson: le fonctionnaire face à la justice 

 

"Sans cette vidéo, le lycéen n'aurait jamais été entendu", analyse Aline Daillère. Interrogé au moment des faits par L'Obs, un parent d'élève élu au conseil d'administration du lycée Bergson avait d'ailleurs déclaré: "Personnellement, s'il n'y avait pas eu les vidéos, je les aurais crus à moitié".  

L'image permet en effet de s'extraire du "parole contre parole". Dans l'imaginaire collectif, "la parole d'un citoyen interpellé ou contrôlé vaut moins que celle d'un policier, qui est assermenté", explique la membre de l'ACAT. "Si on ajoute en plus les éléments 'jeune de cité avec un casier judiciaire', alors là, la balance de la crédibilité penche encore plus vers la police". 

 

  • Un réflexe pour "prévenir les risques"

"Les vidéos tournées par les victimes elles-mêmes ou les témoins sont les seuls éléments de preuve intangibles permettant de renverser la version de la police", insiste Aline Daillère.  

Violences policières : si vous êtes témoin, please, filmez. Le seul espoir pour une victime de voir sa plainte aboutir

"Pour nous, il est important que les citoyens aient le réflexe de filmer, par exemple lors des contrôles, de façon à prévenir les risques", abonde auprès de L'Express Amal Bentounsi, dont le frère Amine a été tué d'une balle dans le dos par un policier en 2012. 

 

LIRE AUSSI >> "Légitime défense ou bavure: un policier jugé pour la mort d'un braqueur" 

 

Cette grande soeur endeuillée, qui a fondé l'Observatoire national des violences policières, rappelle aussi que la vidéo peut permettre de réaliser l'inconcevable: "Quand on voit celle de l'interpellation de Théo, on ne peut pas y croire, cela dépasse l'entendement: comment des policiers peuvent se comporter comme des voyous?" 

 

Caméras-piétons dissuasives?

Côté policier, la vidéo est aussi en train de prendre. "Les caméras-piétons peuvent permettre de constituer des éléments de preuve", affirme Mathieu Zagrodzki. "Car face aux jeunes qui racontent être surcontrôlés, faire l'objet de violences, les forces de l'ordre, elles, se plaignent de ne pas être respectées, de faire l'objet d'attaques ou d'insultes. Les deux ont une part de vérité", poursuit le chercheur spécialiste des questions de sécurité publique.  

Avec la généralisation des caméras embarquées, le ministère de l'Intérieur entend créer "une garantie pour les uns comme pour les autres". Même s'il ne faut pas oublier que "les images elles-mêmes, par le jeu du montage ou d'angles différents, peuvent faire l'objet d'un conflit de récits entre la victime et le policier", précise Mathieu Zagrodzki. 

 

LIRE AUSSI >> Les policiers bientôt tous équipés de "caméras-piétons"? La Cnil dit stop 

 

Ce nouveau dispositif pourra-t-il jouer un rôle dissuasif dans les violences policières? Après un an d'expérimentation en Californie, en 2012, une étude a constaté que l'usage de la force par les policiers avaient diminué de 60% et qu'il y avait 88% de plaintes en moins pour des brutalités policières, indique le chercheur.  

Avec toutefois deux bémols: la caméra ne tourne pas en boucle, c'est le policier qui décide de la déclencher lors d'un contrôle. "Et celle-ci, fixée sur l'épaule ou le thorax n'offre pas un angle de vue total", ajoute Mathieu Zagrodzki. Si Amal Bentounsi juge la proposition "plutôt bonne", elle estime que celle-ci ne vaut qu'à la condition d'aller "jusqu'au bout". Autrement dit, que "la caméra soit activée 24h/24, dès que le policier commence son service et jusqu'à la fin". 

 

 

Source : http://www.lexpress.fr

 

Repost 0
Published by democratie-reelle-nimes - dans Economie et social Se protéger
commenter cet article
2 février 2017 4 02 /02 /février /2017 16:19

 

 

Source : http://www.lemonde.fr/les-decodeurs

 

 

Le Décodex, un outil de vérification de l’information

 

« Le Monde » propose à ses lecteurs un moteur de recherche permettant de vérifier la fiabilité des sites d’information.

 

LE MONDE | • Mis à jour le | Par

 

 

« Vous n’avez pas peur de ne plus rien avoir à vérifier un jour ? » La question nous est parfois posée au détour de discussions avec des confrères, étudiants ou internautes. Mais les deux années écoulées ont montré que le problème se posait plutôt dans les termes inverses : attentats, Brexit, présidentielle américaine et maintenant française… Le flux d’information est aujourd’hui tel qu’on se demande surtout comment aider nos lecteurs à se repérer face à une vague toujours plus forte de fausses informations.

Notre travail quotidien, depuis la naissance des Décodeurs en 2009, est artisanal. Nous repérons et traitons une à une les informations qui nous semblent mériter un éclairage. Avec, parfois, l’impression d’être en train de vider un océan à l’aide d’une petite cuillère. D’où cette question qui nous préoccupe depuis plusieurs années : est-il possible d’automatiser la vérification ou la contextualisation de l’information ? Et si oui, comment ?

 

Notre réponse : le Décodex

Le Décodex est l’un des fruits de ce long travail, sur lequel il reste encore beaucoup à faire. Il a pour objectif de fournir au plus grand nombre des outils simples pour faciliter la vérification des informations. Nous avons conscience qu’il ne permettra pas de vérifier toutes les informations qui circulent en ligne, mais nous pensons qu’il offrira à chacun les moyens de discerner les plus évidentes d’entre elles, et d’être averti lors de la consultation d’un site connu pour diffuser de fausses informations.

 

Le Décodex du « Monde ».

L’un des exemples les plus simples est celui des sites satiriques ou parodiques. Ces derniers diffusent de fausses informations principalement pour faire rire et réfléchir. Par exemple, quand Le Gorafi écrit qu’Henri Guaino « propose de stopper la vague de froid avec un lance-roquettes », il ne souhaite pas tromper ses lecteurs, plutôt les faire sourire. Mais nous sommes régulièrement interpellés par des internautes qui ne savent pas toujours faire la différence entre ces sites décalés et les sites qui se veulent informatifs.

Nous ne pouvons, aux Décodeurs, faire un article à chaque fois que Le Gorafi, son grand frère américain The Onion ou ses cousins qui fourmillent un peu partout dans le monde publient un canular. Mais grâce à l’annuaire des sources du Décodex, ceux qui s’interrogent peuvent désormais savoir en un coup d’œil s’ils consultent un site à lire au premier ou au second degré.

Même chose pour un site comme ivg.net, partie d’un réseau de vrais-faux site d’information sur l’avortement, en réalité tenu par des militants anti-IVG, ou pour ces faux portails d’information locale en réalité tenus par des militants d’extrême droite : notre outil permettra de savoir que l’on ne se trouve pas sur un site « neutre », mais bien sûr un organe militant.

 

Lire aussi :   Ivg.net, sosbebe.org, ecouteivg.org... Les sites « faux nez » des anti-IVG

 

Eviter la confusion sur les sources

Ce projet a évidemment soulevé de nombreuses questions. Aux débuts, nous réfléchissions surtout à recenser les canulars et les sites spécialisés dans les fausses informations les plus grossières. Mais nous nous sommes très vite confrontés à des cas qui peuvent s’avérer beaucoup plus trompeurs. Par exemple, le site abcnews.go est un site parodique qui reprend le nom du réseau de télévision ABC. Mais on trouve aussi un autre site, abcnews.co, qui reprend lui aussi le nom « ABC ». Ce dernier a diffusé de fausses informations à plusieurs reprises, mais il n’a rien d’humoristique.

Pire, nous nous sommes aperçus que cette situation a créé un réel désarroi chez de nombreux internautes, qui finissent par ne plus savoir s’ils consultent un site d’information, un site parodique, ou un faux nez alimenté par un groupuscule d’extrême droite. Il nous a donc semblé nécessaire d’indexer également les grands sites de médias, les blogs, et même les pages Facebook, les comptes Twitter et les chaînes YouTube. Cela permet de certifier au lecteur qu’il se trouve bien sûr le site lemonde.fr et pas, par exemple, sur un faux site qui utiliserait notre nom.

Il s’agit d’un travail de longue haleine et qui se veut également collaboratif : à chaque fois que vous vous trouverez confronté à une source inconnue, vous pourrez, à terme, nous solliciter pour obtenir des réponses et pour que nous l’ajoutions à notre base.

 

Donner les bons outils au bon moment

Autre exemple : nous voyons régulièrement circuler de nombreuses fausses informations que nous avons déjà traitées par le passé. L’exemple le plus flagrant étant les messages appelant à « protéger » son profil Facebook via un message à publier sur le réseau social, qui reviennent régulièrement, tout en restant complètement erronés. Avec le Décodex, nous tentons d’améliorer notre réponse à ce problème en facilitant la recherche d’informations déjà démenties, à travers un annuaire des fausses infos.

De même, il existe aujourd’hui de nombreux guides pour aider les internautes à vérifier les informations auxquelles ils sont confrontés. Là aussi, nous avons tenté de rassembler le maximum d’informations pratiques au même endroit, pour que ces outils soient disponibles au bon moment. Nous avons par exemple conçu un un « bot Facebook » : lorsque vous irez parler avec Les Décodeurs dans la fenêtre de chat Facebook ou sur l’application Messenger, notre robot vous aidera à vérifier l’information.

Là encore, il ne s’agit pas à proprement parler d’automatisation de la vérification. Mais en construisant et en proposant gratuitement le Décodex, nous espérons donner des moyens accessibles à tous pour prendre du recul sur les informations qui circulent en ligne.

 

Une première réponse et un travail en cours

Nous sommes conscients des nombreuses limites de cette initiative, et des critiques qu’elle soulèvera : les sites classés comme peu fiables parleront peut-être de « censure » et nous rappelleront nos propres erreurs ; d’autres nous demanderont quelle légitimité nous avons pour faire ce travail, ou nous reprocheront de ne pas inclure d’autres sources. Notre index est critiquable, perfectible, et nous allons nous y employer.

Il est fondé sur une grille de lecture simple, qui vise avant tout à établir si les informations présentées sont fiables, quelle que soit l’orientation politique de l’émetteur. Il vise aussi à préciser, le cas échéant, qui dirige, écrit, possède le site ou canal sur un réseau social en question. Il ne vise pas à « censurer » quoi que ce soit : d’une part son utilisation est totalement libre ; ensuite, même une fois installé, il n’empêche en rien de consulter un site ou un compte sur un réseau social.

Nous n’allons évidemment pas en rester là. Nous souhaitons améliorer et compléter cet outil, en fonction de vos remarques et de vos critiques, et lui adjoindre d’autres fonctionnalités. Nous voulons aussi mobiliser une communauté d’internautes volontaires pour nous épauler. Nous travaillons également avec des chercheurs autour de la question de l’automatisation des vérifications, ce qui contribuera à enrichir notre outil.

 

 

 

 

Source : http://www.lemonde.fr/les-decodeurs

 

 

Repost 0
Published by democratie-reelle-nimes - dans Economie et social Se protéger
commenter cet article
28 janvier 2017 6 28 /01 /janvier /2017 18:07

 

 

Source : http://www.lemonde.fr/planete

 

L’incroyable longévité des salades de fruits « sans conservateurs » de Fructofresh

 

Pour gagner des parts de marché, l’entreprise polonaise utiliserait du dicarbonate de diméthyle, interdit en Europe pour ce genre de préparations.

 

LE MONDE | • Mis à jour le | Par

 

 

L’usine Fructofresh de Czarnowice (Pologne).

A la lisière de Czarnowice, paisible village de l’ouest de la Pologne, les hautes palissades de l’entreprise Fructofresh détonnent dans le paysage. Entre champs en friches et corps de fermes isolées, le fabricant polonais de salades de fruits et jus de fruits frais, qui exporte la majeure partie de sa production en Allemagne et en France, n’a pas grand-chose à craindre du voisinage. Mais elle veille jalousement sur les secrets industriels qui ont construit le succès de sa marque. Les consommateurs l’ignorent : les concurrents français de Fructofresh entretiennent de lourds soupçons sur ses procédés de fabrication. Pour écraser le marché, l’entreprise, qui emploie des travailleuses nord-coréennes dans des conditions proches du travail forcé, joue également d’une autre arme redoutable. Elle propose une salade de fruits frais d’une date limite de consommation (DLC) de quatorze jours « sans ajout de conservateurs ». Aucun concurrent européen ne parvient à rivaliser.

 

« Fructofresh est le seul industriel qui ­affiche sur ses salades de fruits une DLC de quatorze jours sans conservateurs. En France, on ne sait pas faire mieux que sept à neuf jours sans conservateurs, et en ­utilisant des antioxydants naturels [acide ascorbique, acide citrique], constate Jean-Martin François, le directeur de Frugi Services, un petit acteur du marché face à Fructofresh et aux français Délifruits, Bharlev, Stalaven ou Florette. On a fait des milliers de tests pour freiner le vieillissement de nos salades, et pourtant on n’a jamais trouvé la technique. »

La...

 

L’accès à la totalité de l’article est protégé Déjà abonné ?

L’usine Fructofresh de Czarnowice (Pologne).

L’incroyable longévité des salades de fruits « sans conservateurs » de Fructofresh

Il vous reste 80% de l'article à lire

Achetez cet article 2 € Abonnez-vous à partir de 1 € Découvrez l’édition abonnés

 

 

Source : http://www.lemonde.fr/planete

 

 

Repost 0
26 janvier 2017 4 26 /01 /janvier /2017 18:27

 

 

Source : http://tempsreel.nouvelobs.com

 

 

La liste noire des 91 médicaments à éviter

 

 

 

La liste noire des 91 médicaments à éviter

 

La revue "Prescrire" révèle sa liste des médicaments à retirer de nos armoires pour mieux nous soigner, mise à jour pour 2017.

 

Chaque année, elle tire la sonnette d'alarme. La revue "Prescrire" dévoile ce jeudi 26 janvier sa liste de près d'une centaine de médicaments "plus dangereux qu'utiles" à éviter en raison des risques sanitaires "disproportionnés" qu'ils font courir aux patients.

Cette liste noire, qui recense 91 médicaments, dont 82 vendus en France, à ne pas utiliser, à défaut de les voir retirer du marché, a été établie sur la base d'analyses publiées dans la revue au cours des années 2010 à 2016, soit sept années.

Pour 2017, la revue a décidé d'inclure les médicaments autorisés dans l'Union européenne, et analysés au cours de cette même période, qu'ils soit commercialisés ou non en France.

 

Tous les maux concernés 

Le registre des traitements critiqués - cancer, diabète, arthrose, allergies, maladie d'Alzheimer, nausées et vomissements - est vaste, que les médicaments en cause soient nouveaux ou anciens et les maux visés graves ou bénins.

"La persistance des firmes à les commercialiser et l'inertie des agences du médicament qui tardent à les interdire totalement exposent les patients à des risques injustifiés", s'indigne la revue.
  • A titre d'exemple, des médicaments contre le rhume, des décongestionnants, comme la pseudoéphédrine - une molécule présente dans un médicament anti-rhume sur deux (Humex, Dolirhume...), exposent à un risque de troubles cardiovasculaires graves voire mortels (poussées d'hypertension, AVC, troubles du rythme cardiaque).
  • D'autres, utilisés pour soulager des maux de gorge ou des toux, comme le Muxol ou le Bisolvon, sans efficacité prouvée au-delà de celle d'un placebo, peuvent entraîner des réactions allergiques et des réactions cutanées graves, parfois fatales.
  • Des médicaments utilisés dans le traitement hormonal substitutif de la ménopause comme le Livial, qui contient un stéroïde de synthèse (la tibolone), exposent à des troubles cardiovasculaires, des cancers du sein ou de l’ovaire.

 

Seulement une dizaine de médicaments retirés 

Sur la centaine de médicaments recensés par l'inventaire de la période 2013 - 2016, seulement une dizaine ont fait l'objet d'une suspension ou d'un retrait d'AMM (autorisation de mise sur le marché).

"Des décisions prises beaucoup plus souvent par l'Agence française du médicament ANSM que par l'Agence européenne du médicament (EMA)", constate "Prescrire". Quant au déremboursement, c'est "un pis-aller" et "une parade" quand l'agence française se heurte à l'impossibilité de retirer un médicament autorisé au niveau européen.

Cette liste fait l'objet d'un dossier spécial dans son numéro de février, mise en accès libre sur son site.

 

>> Voir la liste complète des 91 médicaments à éviter :

 

 

 

G. S. avec AFP

 

 

Source : http://tempsreel.nouvelobs.com

 

 

Repost 0
15 janvier 2017 7 15 /01 /janvier /2017 17:04

 

 

Source : http://rue89.nouvelobs.com

 

Sur les réseaux

Enquête sur l’algo le plus flippant de Facebook

 

 

 

 

Si la section « Vous connaissez peut-être » vous faisait parfois flipper en vous proposant des profils précis et éloignés de vos réseaux habituels, vous n’avez encore rien vu.

 

La section « Vous connaissez peut-être » (« People you may know ») de Facebook est une source inépuisable de spéculations. Cette fonction, en apparence sympathique puisqu’elle nous propose d’ajouter de nouveaux amis, semble détenir des informations très personnelles sur chacun d’entre nous.

  • Une journaliste de la rédaction s’est ainsi vu proposer un flirt dont elle n’avait pas noté le téléphone dans son portable ;
  • un autre collègue s’est vu proposer un pote qu’il n’a pas revu depuis 10 ans et qui venait de lui envoyer un mail ;
  • une autre enfin, sa femme de ménage, dont elle a le numéro de téléphone dans son portable, mais avec laquelle elle n’a jamais eu aucune interaction en ligne.

Beaucoup ont aussi vu apparaître des gens rencontrés sur des applis de rencontre comme Tinder ou Grindr. Plutôt embarrassant, non ?

 

Folles rumeurs

Entre nous, les mots de « magie noire » et « espionnage » sont prononcés. Sur Internet, les rumeurs les plus folles circulent sur la façon dont cet algorithme plutôt intrusif fonctionnerait.

  • Il existerait un « profil fantôme » de chacun d’entre nous, pré-rempli et automatiquement activé dès notre inscription.

C’est la théorie d’un utilisateur de Reddit. Il raconte avoir créé un profil anonyme avec un mail jamais utilisé et s’être vu proposer plein de contacts connus.

  • A Rue89, on en formule une autre pour se faire peur : Facebook nous proposerait aussi les personnes qui nous « stalkent » (espionnent en ligne) ou que nous avons récemment « stalkées ».

Je découvre que cette rumeur existe déjà, et que beaucoup d’utilisateurs y croient dur comme fer. Facebook l’a toujours démentie.

  • Dans le même genre, la sérieuse BBC affirmait, via des témoignages concordant et une société de sécurité informatique, que Facebook se connectait à des applications type Tinder ou Grindr pour vous faire des suggestions d’amis.

Un journaliste du Huffington Post a fait la même hypothèse. Ce que le réseau social a nié avec force.

Fabrice Epelboin, spécialiste des médias sociaux et entrepreneur du Web, croit les dires de Facebook, comme Vincent Glad :

« Ce serait très dangereux économiquement. Facebook n’est pas une société idiote, elle prend des risques calculés. »

Pour lui, l’explication est beaucoup plus simple :

« Quand on “date” quelqu’un sur Tinder, on lui donne bien son numéro avant, non ? Facebook se connecte en fait à votre répertoire. »

Ah bon ?

 

Un aspirateur à données, via votre téléphone

On résume. Il faut imaginer l’algorithme de Facebook comme un aspirateur à données géant.

 Visages et Facebook

Visages et Facebook - Pixabay/CC0

Dans un article du Washington Post, qui fait référence en la matière, il est expliqué que l’algorithme de « Vous connaissez peut-être » est basé sur la « science des réseaux ».

En définissant les réseaux auxquels on appartient, Facebook calcule nos chances de connaître telle ou telle personne. Et il peut même prédire nos futures amitiés. Un peu de probabilités et c’est dans la boîte.

« Ce n’est pas de la magie, mais juste des mathématiques très pointues », apprend-on.

Avertissement de Messenger, dont la

Avertissement de Messenger, dont la « synchronisation » permet au contact de « se connecter sur Facebook »

Couverture

 

En fonction des amis que l’on a, de nos interactions plus ou moins fortes et fréquentes avec eux, de l’endroit où on vit, des lieux où on a étudié et travaillé, l’algorithme fait ses calculs. Il tente aussi de définir les personnes « clés » de votre réseau, celles qui vous présentent aux autres. Enfin, il utilise votre géolocalisation, ce qui a probablement mené ce lundi à l’arrestation du voleur de la voiture d’un internaute, qui est apparu dans ses suggestions d’amis.

Surtout, depuis qu’il est arrivé sur votre mobile, via les applis Facebook et Messenger, le réseau social a un tas d’autres informations à mettre sous la dent de leur algo :  vos contacts téléphoniques et vos mails.

Vous l’avez autorisé, probablement sans en avoir conscience, au moment de l’installation de l’une et/ou l’autre application.

 

Le test ultime : le Nokia de Xavier de La Porte

Comme c’était un jour de pluie, j’ai voulu tester la puissance de cet algorithme qui marche donc sur deux pieds :

  • La « science des réseaux » ;
  • des tonnes de données « scrapées » de notre mobile notamment.

Je décide de créer un compte avec un numéro de téléphone et avec un faux nom. Le mien est déjà lié à un compte, donc Facebook le refuse.

En effet, il est interdit, en théorie, de créer un faux compte ou de doublonner, selon sa politique de « l’identité réelle » – les personnes transgenres en savent malheureusement quelque chose.

Il y a une personne dans ces bureaux qui n’a pas lié son compte Facebook à son numéro. J’ai nommé : Xavier de La Porte. Il possède un charmant Nokia cassé sur le dessus.

Le téléphone de Xavier, bolide de la protection des données

Le téléphone de Xavier, bolide de la protection des données

« J’ai 20 contacts dessus, seulement ma famille et mes amis proches », jure-t-il.

Il n’est évidemment pas question d’applications quelconques. Avec le numéro de Xavier, Facebook accepte la création du compte de « Mathilde Machin », 21 ans.

 

« Mathilde Machin », couverture très discrète

Et là, un truc vraiment effrayant arrive : des dizaines de contacts sont proposés, amis, famille, collègues de bureau, sources de Xavier. Ils ne sont pas dans son répertoire. Et ne sont pas non plus tous amis avec lui sur Facebook. A partir de là, deux hypothèses s’offrent à moi :

  • Son compte a été lié un jour à ce numéro de téléphone, et Facebook se rend compte qu’il s’agit de la même personne. Il lui propose logiquement d’ajouter les amis du compte de Xavier.

Mais, Facebook refuse d’ouvrir deux comptes avec le même mail ou le même numéro. Il s’agirait d’une sorte de faille de sécurité, puisque le téléphone sert justement à sécuriser votre compte. Et cela n’expliquerait pas pourquoi Mathilde Machin se voit proposer des personnes qui ne sont pas dans les amis Facebook de Xavier.

  • Les contacts proposés sont ceux qui possèdent le numéro de Xavier dans leur répertoire. Et qui ont donné à Facebook l’autorisation de scraper leurs données. Ce qui veut dire que l’algorithme de suggestion est tellement puissant qu’il réussit, en quelques secondes, à « inverser » la recherche.

Facebook, après s’être creusé les méninges un moment – c’est un peu technique –, me confirme la dernière hypothèse.

C’est vertigineux. Mais inscrit noir sur blanc dans les flippantes « Confidentialités et conditions » de Facebook. Qui autorisent l’application à utiliser les « données que vous importez ou synchronisez de votre appareil », type répertoire, mais aussi : 

« Les contenus et informations que les autres personnes fournissent lorsqu’elles ont recours à nos services notamment des informations vous concernant, par exemple lorsqu’elles partagent une photo de vous, vous envoient un message ou encore lorsqu’elles téléchargent, synchronisent ou importent vos coordonnées. »

Un algo gourmand

Facebook m’explique donc que l’algorithme se nourrit aussi des données que les autres ont sur vous (votre mail, votre numéro). Pour le dire autrement, quelqu’un qui a votre contact et l’importe dans son appli Facebook va probablement apparaître dans vos suggestions d’amis. C’est aussi fou que les rumeurs. Facebook insiste sur le fait que :

  • Le processus est transparent ;
  • l’algorithme, gentil, ne cherche qu’à vous faire retrouver vos amis et échanger avec eux ;
  • « Facebook ne possède pas et n’utilise pas » votre numéro de téléphone, il s’en sert pour mettre en relation des profils ;
  • et les paramètres de votre compte sont personnalisables.

Un samedi soir, vous êtes tombée amoureuse d’un ami d’ami. Le lendemain, vous demandez à l’ami commun son numéro. Vous hésitez à envoyer un message, vous bloquez plusieurs jours. Sachez donc que ce mec, à qui vous n’avez rien envoyé, vous a peut-être déjà vu apparaître dans « Vous connaissez peut-être ». Et qu’il a déjà peur de vous.

Article initialement publié le 2 juin 2016.

 

 

 

Source : http://rue89.nouvelobs.com

 

 

Repost 0

Présentation

  • : Démocratie Réelle Maintenant des Indignés de Nîmes
  • Démocratie Réelle Maintenant des Indignés de Nîmes
  • : Le blog des Indignés de Nimes et de la Démocratie Réelle Maintenant à Nimes
  • Contact

Texte Libre

INFO IMPORTANTE

 

DEPUIS DEBUT AOÛT 2014

OVERBLOG NOUS IMPOSE ET PLACE DES PUBS

SUR NOTRE BLOG

CELA VA A L'ENCONTRE DE NOTRE ETHIQUE ET DE NOS CHOIX


NE CLIQUEZ PAS SUR CES PUBS !

Recherche

Texte Libre

ter 

Nouvelle-image.JPG

Badge

 

          Depuis le 26 Mai 2011,

        Nous nous réunissons

                 tous les soirs

      devant la maison carrée

 

       A partir du 16 Juillet 2014

            et pendant l'été

                     RV

       chaque mercredi à 18h

                et samedi à 13h

    sur le terrain de Caveirac

                Rejoignez-nous  

et venez partager ce lieu avec nous !



  Th-o indign-(1)

55

9b22