tag:blogger.com,1999:blog-70724151786043429142024-02-20T22:07:52.249+03:002x moins cherL'internet et ces alentoursAnonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.comBlogger38125tag:blogger.com,1999:blog-7072415178604342914.post-31406839427270631512012-05-26T10:12:00.001+03:002012-05-26T10:12:27.449+03:00Nexus Tab : la tablette Google en Juillet<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyv_vBQ64u__jficznpwr1fjneipgrePT8XaZWgMv2lmvWh794tETaVy_cfGWZQ-7sNL1sVM-CPO6ZSDjCtjmaxvxGAOOyUvHbqytKMOHYbVUJWhz_qKHm2zZIpwYjOasl-v1xxJjNuzzs/s1600/Nexus+Tab++la+tablette+Google.jpeg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="230" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyv_vBQ64u__jficznpwr1fjneipgrePT8XaZWgMv2lmvWh794tETaVy_cfGWZQ-7sNL1sVM-CPO6ZSDjCtjmaxvxGAOOyUvHbqytKMOHYbVUJWhz_qKHm2zZIpwYjOasl-v1xxJjNuzzs/s320/Nexus+Tab++la+tablette+Google.jpeg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Nexus Tab : la tablette Google</span></td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Après les Smartphones, Google se met aux tablettes. La firme de Mountain View devrait sortir sa première Nexus Tab en Juillet prochain. Selon Digitimes, sa construction a été confiée à Asus. Initialement prévue pour mai, la sortie de cette tablette a été repoussée. En cause, le design qui ne plaisait pas aux développeurs auxquels Google avait présenté sa Nexus Tab ainsi qu’un coût de production un peu trop élevé. Quelques modifications ont donc été opérées. Selon les rumeurs, Google utiliserait la plateforme Tegra 3 de Nvidia, récemment utilisée dans le One X de HTC, ainsi qu'un écran de 7 pouces. Le reste de ses caractéristiques est encore inconnu. Une autre rumeur explique que Google souhaite s’attaquer à la Kindle Fire d’Amazon et donc fixer le prix de sa tablette à 200 dollars. Cela paraît plutôt farfelu s’ils ont bien opté pour le processeur de Nvidia, l’un des plus performants du marché. La Nexus Tab pourrait être annoncée fin juin lors de la conférence développeur de Google. D’après Digitimes, 600 000 exemplaires seraient disponibles à son lancement. Côté système d’exploitation, la tablette Google pourrait être l’occasion pour Google de lancer la version 5.0 d’Android.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-26854002578313633522012-05-23T09:23:00.001+03:002012-05-23T09:23:27.850+03:00Google rend son moteur de recherche plus intelligent.<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSMgMZG4RUMxc-3kCbKILYzPK1i55R6kuWkTmEFXTz9bCCiMVhc73fZFwAbNCNfmxOLLb9YmnO0OCjqDoE-sYEwMr1nM6DVejS_ouDbO1fG9UMJ8WNTZS7Wqp1-afqYmRst3mNFMS7WJcv/s1600/Google+rend+son+moteur+de+recherche+plus+intelligent..jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="235" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSMgMZG4RUMxc-3kCbKILYzPK1i55R6kuWkTmEFXTz9bCCiMVhc73fZFwAbNCNfmxOLLb9YmnO0OCjqDoE-sYEwMr1nM6DVejS_ouDbO1fG9UMJ8WNTZS7Wqp1-afqYmRst3mNFMS7WJcv/s320/Google+rend+son+moteur+de+recherche+plus+intelligent..jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><div class="MsoNormal"><span style="color: black; font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Google rend son moteur de recherche plus intelligent.</span></div></td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;"><span style="color: black; font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Le géant du web met à jour son moteur aux États-Unis pour affiner la recherche et donner des éléments de contexte dès la page de résultats. Le géant de l'Internet frappe un nouveau coup. Google a annoncé une mise à jour de son moteur de recherche aux États-Unis qui sera prochainement étendu au reste du monde, afin d'affiner et de contextualité ses réponses. De le rendre, en un mot, plus en prise avec la réalité, selon l'ambition affichée du groupe. Ainsi, vous tapez taj mahal? Google propose, dans un encadré à droite, de limiter les résultats au célèbre monument indien, à un chanteur utilisant ce pseudonyme ou à un casino du New Jersey du même nom. Autre nouveauté: on apprend ainsi dès la page de résultats de Google que le Taj Mahal est un mausolée de marbre blanc situé à Agra, en Inde, qu'il a ouvert en 1648 et qu'il mesure 174 mètres de hauteur. La recherche Taj Mahal est associée à celle d'Ustad Ahmad Lahauri, le nom de l'architecte du monument. Ce n'est pas seulement un catalogue d'objets; c'est une présentation des relations entre eux. C'est l'intelligence entre ces différents éléments qui est la clé», explique Amit Singhal, vice-président de Google. Et pour ajouter à ces changements une note plus légère, Google proposera également des informations insolites sur l'objet de la recherche. Conséquence: l'internaute pourra obtenir des réponses à ses questions sans quitter la page Google. Derrière ces nouvelles fonctionnalités se cache une technologie: le «graphe du savoir», ou knowledge graph, bâti pour comprendre les choses réelles du monde, résume un responsable de Google, Ben Gomes. Le groupe y travaille depuis l'acquisition, en 2010, de la société Metaweb spécialisée dans la gestion de base de données de films, livres, sociétés ou encore célébrités. Ainsi, Google a appris, et vite: à partir de Freebase, Wikipedia ou encore du CIA World Factbook, le géant a enregistré 500 millions d'objets, de lieux, de personnages et mémorisé quelque 3,5 milliards de relations entre eux.</span></div><div class="MsoNormal" style="text-align: justify;"><span style="color: black; font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">En parallèle, le groupe a élargi sa connaissance sur les recherches des internautes. Google a en effet annoncé en janvier dernier de nouvelles règles de confidentialité pour mettre en commun les comptes des utilisateurs sur l'ensemble de ses sites (comme Gmail et Youtube). Un changement qui a fait polémique et qui sera l'objet, en France, d'une rencontre avec la CNil la semaine prochaine pour clarifier les nouvelles règles. L'objectif pour Google est de prendre encore une longueur d'avance face aux moteurs de recherche concurrents, à commencer par Bing de Microsoft qui a annoncé la semaine dernière sa plus grande mise à jour depuis son lancement il y a trois ans. Parmi les nouveautés, Bing renforce son intégration au sein du réseau social Facebook, dont Microsoft est actionnaire. D'après le cabinet Comscore, Google a encore creusé son avance face à ses concurrents, concentrant 66,4% des recherches en ligne aux États-Unis en avril, contre 65,7% un an plus tôt. Bien loin devant les 15,3% affichés par Bing et les 13,7% de Yahoo.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com1tag:blogger.com,1999:blog-7072415178604342914.post-14368706524170326722012-05-16T11:25:00.001+03:002012-05-16T11:26:08.630+03:00Apple fait disparaître la mention 4G de ses fiches techniques<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg6qMp0uAx_4KfwqWYCOcec9PYGLij6ki-eLSt4tLI4faQR1LzzGWRutAqnlNZ_HqnekXaC-crDdsIAiWvk7AJRu17qYcK0WgWH4laPFPQumWylU_uS4KMHY6FhDHv6kroNr-35Qe4b8BE/s1600/Apple+2.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg6qMp0uAx_4KfwqWYCOcec9PYGLij6ki-eLSt4tLI4faQR1LzzGWRutAqnlNZ_HqnekXaC-crDdsIAiWvk7AJRu17qYcK0WgWH4laPFPQumWylU_uS4KMHY6FhDHv6kroNr-35Qe4b8BE/s320/Apple+2.jpg" width="264" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Apple</span></td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Apple est en train de supprimer les mentions de 4G de l'ensemble des caractéristiques techniques de ses iPad de troisième génération sur ses sites Internet. Non pas en France, tout du moins pas encore. En effet, les sites américain, australien et britannique du constructeur ont tous changé les intitulés des iPad de troisième génération, et la notion de 4G est remplacée par le mot cellulaire, au sens bien plus large, au sein de fiches produites. Un choix plus ou moins imposé pour la firme de Cupertino puisqu'elle a été attaquée, notamment en Australie, sur cette appellation qui peut s'avérer trompeuse. En effet, le constructeur a choisi de ne supporter que la 4G telle qu'elle est déployée aux États-Unis. Celle-ci exploite, pour rappel, des fréquences de 700 MHz et de 2100 MHz alors que de nombreux autres pays s'appuient sur celles de 800 MHz et de 2600 MHz, comme c'est le cas chez nous en France. Il est donc possible d'acheter un Nouvel iPad 4G incompatible avec le réseau 4G. Pour rappel, cette norme est en cours de déploiement, et les offres commerciales de Bouygues Telecom, Free Mobile, SFR ou Orange n'arriveront qu'en début d'année prochaine. En attendant, il sera possible, dans certaines très grandes villes, d'utiliser la norme DC-HSDPA, qui permet déjà d'atteindre 42 Mbps, comme l'ami Seb avait tenté d'utiliser récemment.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-9330388279225147722012-05-14T15:51:00.001+03:002012-05-14T15:52:03.623+03:00Les premières tablettes Windows 8 en Novembre.<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdzPg3iHjFY8HdZhqKK4IlnmuBazo19OMAj1QvmX_iXx3Cu_EzGghDoYA75r4P4uuZeruQPdHabNh2skL1BdNzTl-lqAXq9PN0AN-pwlotzv6jPV_pzIUW6AvQokwwoL0n63iiC2d4ALMS/s1600/The+first+Windows+8+shelves+in+November.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhdzPg3iHjFY8HdZhqKK4IlnmuBazo19OMAj1QvmX_iXx3Cu_EzGghDoYA75r4P4uuZeruQPdHabNh2skL1BdNzTl-lqAXq9PN0AN-pwlotzv6jPV_pzIUW6AvQokwwoL0n63iiC2d4ALMS/s320/The+first+Windows+8+shelves+in+November.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><div class="MsoNormal"><span style="font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Les premières tablettes Windows 8 en Novembre.</span></div></td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Berlin Sans FB","sans-serif"; font-size: 12pt; line-height: 115%;">Les premières tablettes dotées d’un processeur Intel et équipées de Windows 8 devraient être lancées sur le marché au cours du mois de novembre. C’est en tout cas ce que rapportent certaines sources proches des fabricants de tablettes. Plus d’une douzaine de modèles seraient prévus dans un premier temps, la moitié étant des modèles hybrides, c'est-à-dire des ordinateurs portables convertibles en tablettes tactiles. Tous les modèles de cette première vague de tablettes Windows 8 fonctionneraient grâce à une puce Atom Clover Trail, un modèle dual-core gravé en 32 nm qu'Intel lancera à cette occasion. D‘autres tablettes Windows 8 équipées d’un processeur Ivy Bridge devraient par la suite voir le jour, mais leurs caractéristiques ne sont pas encore connues. Enfin, Intel travaille déjà sur Bay Trail, le successeur de Clover Trail gravé en 22 nm. Bien entendu, une fois disponible, ce futur processeur trouvera tout naturellement sa place sur le marché des tablettes Windows 8.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-88597874970700384222012-02-22T13:20:00.001+03:002012-02-22T13:20:27.087+03:00Rappel des dangers de l'internet<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXRpzW7kTgiBhc3cKAQQv0cIx1FtJWMA1vkPmFBvHLzdoj1ilf-IEGKHRYqLK_tC9_tg1eRMeveDS-X5TJlVS_zCG3lSGx_rqd3aIlTH5GJWoyDn9fm0f1npoifhOqtmkgU1frfVdVFYLs/s1600/danger+3.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiXRpzW7kTgiBhc3cKAQQv0cIx1FtJWMA1vkPmFBvHLzdoj1ilf-IEGKHRYqLK_tC9_tg1eRMeveDS-X5TJlVS_zCG3lSGx_rqd3aIlTH5GJWoyDn9fm0f1npoifhOqtmkgU1frfVdVFYLs/s320/danger+3.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Rappel des dangers de l'internet</td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;"><i><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Le monde virtuel est loin d'être un paradis. </span></i></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Certains internautes sont sincères et respectueux, tant des autres participants virtuels, rencontrés ça et là, que des règles de vie virtuelle posées pour le bien être de tous, leur bonne entente, et leurs discussions. D'autres internautes n'ont pas ce respect, où peuvent utiliser le média informatique et les plateformes de discussion dans des intentions bien moins avouables (défouloir, harcèlement, haine, agressivité, voire pire, en ce qui concerne les enfants notamment)</span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Parfois, il s’agit d’insultes ou de menaces directement envoyées à la victime par courriel ou messagerie instantanée. Les jeunes peuvent aussi faire circuler des commentaires haineux visant une personne en particulier par le biais du courriel et des messageries instantanées ou en les affichant sur des sites Web ou des journaux personnels en ligne. Ils le font souvent sous une fausse identité en utilisant le mot de passe de quelqu’un d’autre.</span></div><div class="MsoNormal" style="text-align: justify;"><i><b><span style="font-size: 12pt; font-weight: normal; line-height: 115%;">Le but du harcèlement</span></b></i><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"><br />
Se croyant anonyme, l'internaute malveillant se sent en sécurité. Le but est d’effrayer le récepteur du message et éventuellement de l'intimider pour obtenir quelque chose (argent, rencontre, informations privées...).<br />
Soulignons que ces pièges virtuels entraînent les mêmes problèmes que les pièges traditionnels. Entre harcèlement virtuel et harcèlement réel, c’est surtout l’outil qui change.</span></div><div class="MsoNormal" style="text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Donc, quel que soit votre âge, ayez bien conscience que celui ou celle qui est derrière son écran, peut ne pas avoir la même sincérité, ni les mêmes objectifs que vous, soyez prudents, comme vous l'êtes dans la vie réelle.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-39236357985922298872012-02-21T14:28:00.001+03:002012-02-21T14:28:49.283+03:00Les dangers de l'Internet<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQE6mXKKMqjj5OTf9CrOqq5Pt8Fi1RBO3_ILCT0fj4vuhB0J37ZtiutLlIal6S0nGTK9v1aoijVL-pu1KAYEgiV5BsznwvPMs8PweLZJKupmfY6NnlKHSaSjj7SjK2jhxzVsELIwxN3YUs/s1600/internet+4.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiQE6mXKKMqjj5OTf9CrOqq5Pt8Fi1RBO3_ILCT0fj4vuhB0J37ZtiutLlIal6S0nGTK9v1aoijVL-pu1KAYEgiV5BsznwvPMs8PweLZJKupmfY6NnlKHSaSjj7SjK2jhxzVsELIwxN3YUs/s320/internet+4.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Dépendance des hommes à l’internet</td></tr>
</tbody></table><div style="text-align: justify;"><i>Dépendance des hommes à l’internet .</i></div><div style="text-align: justify;">La dépendance à Internet désigne un trouble <span style="color: windowtext; text-decoration: none;">psychologique</span> entraînant un besoin excessif et obsessionnel d'utiliser un <span style="color: windowtext; text-decoration: none;">ordinateur</span> et interférant sur la vie quotidienne. Elle prend un <span style="color: windowtext; text-decoration: none;">enjeu pathologique</span> comme il est diagnostiqué dans le <span style="color: windowtext; text-decoration: none;">manuel diagnostique et statistique des troubles mentaux</span>. Des activités en ligne, telles que l'achat en ligne, si faite en personne, peuvent être considérées comme problématiques si celles-ci sont compulsives. D'autres activités, comme la lecture ou les <span style="color: windowtext; text-decoration: none;">jeux vidéo</span>, sont également considérées comme problématiques si celles-ci interfèrent sur la vie quotidienne. Plusieurs classifications ont été souvent divisées en sous-types vis-à-vis des activités comme notamment l'indépendance à la <span style="color: windowtext; text-decoration: none;">pornographie</span>, aux <span style="color: windowtext; text-decoration: none;">jeux en ligne</span>, au <span style="color: windowtext; text-decoration: none;">réseautage social</span> en ligne, aux courriels, ou aux <span style="color: windowtext; text-decoration: none;">achats</span> sur Internet. La notion de toxicomanie au web ou d'Internet dépendance est à la fois passionnante et exemplaire. Passionnante parce qu'elle ouvre un nouveau chapitre du fonctionnement psychique humain ou plutôt de l'une de ces applications qui ne fera désormais que s'amplifier. Exemplaire en ce qu'elle montre d'une approche psychiatrique purement descriptive.</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-21919995115168102932012-02-19T11:25:00.002+03:002012-02-19T11:35:33.727+03:00Vidéos de Mobile 3gp pour YouTube gratuitement<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCjUYTarAO14Tw-t4rQckyDEHEL_Cdh8aL8AlwTHtLt7lc_ZtcLxZCtEk3d9PkkPqjUp57aGVSOKDEbmUh53xsOCdvT-zFqCnDRfxt8q38p_que0DjWGitt6QOiHAHprQbMRICnCsXNG_R/s1600/youtube+2.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="150" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiCjUYTarAO14Tw-t4rQckyDEHEL_Cdh8aL8AlwTHtLt7lc_ZtcLxZCtEk3d9PkkPqjUp57aGVSOKDEbmUh53xsOCdvT-zFqCnDRfxt8q38p_que0DjWGitt6QOiHAHprQbMRICnCsXNG_R/s200/youtube+2.jpg" width="200" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">You Tube la mine de Video</td><td class="tr-caption" style="text-align: center;"><br />
</td></tr>
</tbody></table><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt;">Comme la technologie de l'appareil mobile est d'une importance primordiale dans la société moderne, les applications et les logiciels qui s'exécutent sur elle. Tel est le cas avec le troisième Génération Partner Ship Project et le fichier populaire format, 3gp (ou 3gpp). Ce format de fichier ou du conteneur est utilisé sur la plupart 3 G et 4 G multimédias mobiles, spécifiquement pour regarder des vidéos et des films.</span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt;">La principale raison 3gp a été acceptée universellement est en raison de l'efficacité avec laquelle 3gp vidéos peuvent être compressées. Cela permet aux utilisateurs de l'espace disque supplémentaire pour améliorer de temps de transfert et les économies sur les frais de données. Les Fans de YouTube peuvent facilement enregistrer un canal entier ou la playlist dans un dispositif portatif après avoir converti les clips au format de fichier vidéo mobile 3gp. Depuis l'arrivé de 3gp, la demande de partage de fichiers sites Web qui permettent aux utilisateurs de télécharger des vidéos en 3gp a considérablement augmenté au fil du temps. Chez 3gpVideos.info ils offrent non seulement un téléchargeur de YouTube haut de gamme, mais également fournir notre propre sélection de clip vidéo téléchargements une variété des clips 3gp personnels-type soumis par les utilisateurs et les membres de ce site Web gratuits. Bien sûr, toutes les vidéos, clips 3gp gratuit, qui peuvent être téléchargé et enregistré dans presque n'importe quel genre de portable ou un ordinateur.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-77085646416675027392012-02-18T09:15:00.001+03:002012-02-18T09:16:54.978+03:00Statistique de l’année 2011 pour You Tube<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxuPp9rb1C1o93dGNb1Erzc4BpIeKAiThZckjuQt8lFR-AQdCgdvaaW_g6m2XYrZO6tK6g_6pEbnNi51BPqmSrQzE5FcMrH91D-J2no7clMSpHbvYc_7v7BKP1Dc4U3ITYNvDRUiCPhJbL/s1600/youtube-icon.png" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxuPp9rb1C1o93dGNb1Erzc4BpIeKAiThZckjuQt8lFR-AQdCgdvaaW_g6m2XYrZO6tK6g_6pEbnNi51BPqmSrQzE5FcMrH91D-J2no7clMSpHbvYc_7v7BKP1Dc4U3ITYNvDRUiCPhJbL/s200/youtube-icon.png" width="200" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">La mine de vidéo </td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;">Véritable mine de vidéos, YouTube s'est imposé comme le service de partage de vidéos en ligne après seulement quelques années d'existence et son rachat par le géant Google. En apparence simple, YouTube propose quelques fonctionnalités intéressantes. Ce quiz a pour objectif d'évaluer vos connaissances dans ce domaine. You Tube n'existait pas il y a quelques années seulement. Dur de prendre du recul sur le sujet, le site étant tellement rentré dans nos habitudes que l'on pourrait croire qu'il a toujours été là. Pourtant il est parmi des vidéos en ligne le plus pratiquer par les internautes. Les chiffres font tourner la tête. Près de 500 millions d'utilisateurs chaque mois, une durée de passage qui évolue entre 15 et 25 minutes par jour, plus de 35 heures de vidéo uploadées chaque minute. Et ce n'est que le début. Avant la fin de l’année 2011 les derniers bilans arrivent. Cette fois, c’est la plateforme de vidéos en ligne YouTube qui donne quelques chiffres impressionnants sur l’activité des internautes. C’est ainsi que l’on apprend que les internautes ont regardé 1 billion de vidéos au cours de l’année 2011.</div><div class="MsoNormal" style="text-align: justify;"><u><i>Et si vous voulez avoir une tendance mondiale des vidéos les plus populaires sur YouTube en 2011, découvrez cette vidéo :</i></u></div><div style="text-align: justify;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/SmnkYyHQqNs?feature=player_embedded' frameborder='0'></iframe></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-72741193176663073812012-02-17T07:12:00.001+03:002012-02-17T07:13:30.383+03:00Les dangers de l'Internet<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0vQRHnlEo8oPijMiJtCLjN3Fg5avHcPuD2npTJREvVMR4MMEAYuoonvyQph6uPlEaBo7kKGRboxyujOXPw7Kss8bizg0MO6MZ2vLOcxpuDYUngGmw4YtuXMTsLc3Kd_HfPRHO4LO3lgZq/s1600/danger+2.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="214" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0vQRHnlEo8oPijMiJtCLjN3Fg5avHcPuD2npTJREvVMR4MMEAYuoonvyQph6uPlEaBo7kKGRboxyujOXPw7Kss8bizg0MO6MZ2vLOcxpuDYUngGmw4YtuXMTsLc3Kd_HfPRHO4LO3lgZq/s320/danger+2.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Les enfants et l'internet</td></tr>
</tbody></table><h2 style="text-align: justify;"><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; font-weight: normal; line-height: 115%;">Comme la vie réelle, le net recèle de nombreux pièges pour ces chères têtes blondes. Voici comment s'y préparer lorsque l'on n'y connaît rien. Sexe, violence, drogue, racisme, jeu d'argent, mauvaise rencontre sur un forum de discussion: les enfants sont les victimes faciles des contenus douteux. Pénétrant au sein du foyer familial, la toile est devenue le terrain de jeu des jeunes qui s'échangent musiques et fichiers vidéo en peer-to-peer, racontent leur vie par l'intermédiaire des blogs (journaux intimes) et se créent des réseaux d'amis sur les messageries instantanées ou les chats. Un tiers d'entre eux seraient confrontés à des images choquantes sur le web. Les parents s'avèrent souvent désemparés face à des bambins devenus plus experts qu'eux en matière de navigation. Le danger peut provenir de l'utilisation la plus anodine d'un moteur de recherche. Ainsi, une requête pour le mot «chatte» les conduira à coup sûr vers des sites pornographiques. Le spam (envoi massif de mails non sollicités) s'avère également une porte d'entrée vers des sites réservés aux adultes. De même, les forums et autres blogs attirent les adolescents en quête de rencontres. Difficile de surveiller la moindre de leurs conversations. L'univers du jeu en ligne n'est pas exempt de risques non plus, notamment pour les parties les plus violentes où les participants communiquent des informations en direct, soit par message écrit soit par micro-casque. Face à cette évolution des mœurs, il convient pour les parents d'adopter la bonne attitude, sans diaboliser internet. Ce formidable outil et moteur social doit rester encadré. Aux parents de se montrer vigilants comme ils le sont dans la rue. Des solutions de filtrage existent. Certaines fournies par les éditeurs d'antivirus s'avèrent relativement efficaces. Les pouvoirs publics désirent maintenant décliner ces précautions dans l'univers du téléphone mobile. Il ne faut toutefois pas s'alarmer inutilement. Un pédophile ne se cache pas derrière chaque site internet. Le dialogue et l'encadrement restent prépondérants pour préparer l'enfant aux dangers qui le guettent. Fasciné par le monde des adultes, celui-ci cherche d'ailleurs souvent de façon volontaire à se frotter aux interdits. On n'hésitera pas non plus à restreindre les horaires d'utilisation au moyen d'un logiciel approprié : cela afin d'éviter les risques d'une addiction aux jeux en ligne ou à la messagerie instantanée. </span></h2><div style="text-align: justify;"><span style="color: black;">.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-49987237128461254302012-02-16T14:16:00.001+03:002012-02-16T14:17:02.089+03:00Les dangers de l'Internet<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBYpEZZAvGKd5u2VAQp2TesFBDreIvABOPkO7MuSlAIcmIrKJSvV4xpKqiouGmw2OQ2Z5kuUlD1qFE4be8zg_A2WEEZYSWE3ShbF-4csnPINhKpG1hO-jgdEwo6T_bE5ARibWyJqKsARnQ/s1600/internet.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBYpEZZAvGKd5u2VAQp2TesFBDreIvABOPkO7MuSlAIcmIrKJSvV4xpKqiouGmw2OQ2Z5kuUlD1qFE4be8zg_A2WEEZYSWE3ShbF-4csnPINhKpG1hO-jgdEwo6T_bE5ARibWyJqKsARnQ/s320/internet.jpg" width="215" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Les dangers de l'Internet pour nos enfants</td></tr>
</tbody></table><div style="text-align: justify;">L’internet, nous connaissons tous. Ce monde virtuel est le paradis pour ceux qui souhaitent apprendre, améliorer leur culture, découvrir de nouveaux domaines, ou encore communiquer. Hélas, tout comme dans la vie réelle, Internet est aussi un monde peuplé de dangers. Si les adultes en sont, généralement, bien conscients, ce n’est malheureusement pas le cas de nos charmants bambins, pour qui Internet peut très vite se révéler dangereux. Ce danger peut être multiple, par exemple l’accès à des contenus réservés aux adultes (pornographique,…), ou encore la rencontre avec des personnes malintentionnées.<i><span style="font-style: normal;"> La majorité des fournisseurs d’accès veulent qu’on les laisse faire leur travail comme ils l’entendent, mais nombre d’associations de défense des enfants souhaitent une intervention extérieure.</span></i> Par contre <i><span style="font-style: normal;">les parents devraient avoir la latitude de choisir quel service doit être accessible à tel ou tel utilisateur lorsqu’ils souscrivent un forfait.</span></i> En effet, face à ces demandes de filtrage ou de contrôle des contenus d’Internet, certaines personnes y voient une atteinte à leurs droits et à la liberté, bref, la mise en place d’une véritable censure digne de la politique mise en place actuellement par la Chine par exemple. Protéger automatiquement nos enfants tout en restreignant nos libertés, ou disposer d’une totale liberté mais avec un risque pour nos bambins, telle est la question qui se pose actuellement.</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-49595926228927675832012-02-13T06:36:00.002+03:002012-02-13T07:02:17.363+03:00Alerte au virus informatique de la Saint Valentin<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkKdvvkQX3-rOHUJFdC5_puN4ISkXlTiuS2TETDBTzYiitAOr3ClwX_SyEjUZQkXyBMbbYyxS-jDtZdAfoT6B4hxA5Auqj7TuHs9-Em7Go5nAeofGZhCXxqlmTkDLhiFQFsQkh4YxWrtlJ/s1600/virus+info.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="236" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkKdvvkQX3-rOHUJFdC5_puN4ISkXlTiuS2TETDBTzYiitAOr3ClwX_SyEjUZQkXyBMbbYyxS-jDtZdAfoT6B4hxA5Auqj7TuHs9-Em7Go5nAeofGZhCXxqlmTkDLhiFQFsQkh4YxWrtlJ/s320/virus+info.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Virus de la Saint Valentin</td></tr>
</tbody></table><div style="text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Pour la Saint-Valentin, on ne s'attend pas forcément à une longue déclaration d'amour. Si vous recevez une e-card de la Saint-Valentin à laquelle vous ne vous attendiez pas, soyez prudent, indique le communiqué. Il est possible qu'elle n'ait pas été envoyée par un admirateur anonyme, mais qu'elle contienne plutôt le virus. L'alerte est un grand classique du genre. Les concepteurs de virus profitent systématiquement des événements exceptionnels (Saint-Valentin, Noël, le Nouvel an) ou d'actualité (mort d'un chef d’État, guerre, etc.) pour tenter de piéger les internautes crédules. Ce virus se présente sous la forme d'un e-mail (rédigé en anglais) contenant un lien sur lequel l'internaute est invité à cliquer pour accéder à une carte électronique. S'il le fait, il télécharge alors à son insu un virus permettant à un pirate de contrôler sa machine, pour expédier des spams, pour usurper l'identité de la victime en récupérant des données de connexion et des identifiants, pour provoquer des attaques par déni de service (afin de paralyser des sites Web) ou encore infecter d'autres machines, en utilisant celle qu'il vient de verrouillé comme relais. Comme les firmes de sécurité informatique, recommandent donc d'être très vigilant. Il offre aussi la possibilité aux internautes de signaler un problème en remplissant un formulaire sur le site de <span style="color: windowtext; text-decoration: none;">l'Internet Crime Complaint Center,</span> littéralement Centre des plaintes liées aux crimes sur Internet. En cas d'infection, les éditeurs d'antivirus indiquent sur leurs sites Web la marche à suivre pour décontaminer son ordinateur.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-55203218400141855602012-02-12T12:24:00.003+03:002012-02-12T12:35:48.824+03:00La chanteuse Whitney Houston est morte.<div style="text-align: justify;"></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt;">Whitney Houston, qui a régné comme Reine de la pop musique jusqu'à ce que sa voix majestueuse et régal image aient été ravagés par la consommation de drogues, comportement erratique et un mariage tumultueux de chanteur Bobby Brown, a mort, Fox News confirme. Elle avait 48 ans. Le service de Police de Beverly Hills a répondu à un appel d'urgence au Beverly Hills Hotel Samedi, dit le Lieutenant Mark Rosen, du Bevery Hills Police Department.</span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><iframe allowfullscreen='allowfullscreen' webkitallowfullscreen='webkitallowfullscreen' mozallowfullscreen='mozallowfullscreen' width='320' height='266' src='https://www.youtube.com/embed/d7ZkczEjEH8?feature=player_embedded' frameborder='0'></iframe></div><span style="font-family: "Times New Roman","serif"; font-size: 12pt;">Les membres du personnel de l'hôtel et les fonctionnaires du service d'incendie a tenté de faire revivre une personne au quatrième étage, qui a depuis été confirmée que c'est Whitney Houston. Actuellement, on ne voit pas de signe évident de former une intention criminelle. La mort de Whitney Houston à la veille de la cérémonie des Grammy Awards a envoyé des ondes de choc à travers l'industrie de la musique, avec de nombreuses étoiles exprimant le choc et la tristesse.</span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: "Times New Roman","serif"; font-size: 12pt;">Son mentor de longue date Clive Davis a tenu son concert annuel et dîner Samedi à l'hôtel où son corps a été trouvé. Le Producteur Jimmy Jam, qui avait travaillé avec Whitney Houston, dit qu'il a prévu que la soirée allait devenir un hommage à sa marraine Aretha Franklin dit aussi qu'elle était abasourdie. La mort de Houston est sûre de mettre un amortisseur sur Grammy, qui est considérés comme une nuit le plus grand de la musique de l'année. Jennifer Hudson et Chaka Khan effectuera un hommage à Houston à la cérémonie. C'est trop frais dans la mémoire de chacun de faire plus à ce moment, mais nous manquerais si nous ne reconnaissons la contribution remarquable de Whitney Houston pour les amateurs de musique en général, et en particulier ses proches liens.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-54532466135772160382012-02-12T06:34:00.007+03:002012-02-12T10:40:30.481+03:00Un virus sur Facebook pour la Saint Valentin?<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb6XH3ypaRunXbDdbMFijUKPKMe_XSR66gIkDmlZFp8a8t7NvTFxsyXFDuBhnC25X9x6NAha-110rbWIBcsZnZQaxkJC3jA6dmP-MvuH0_8yRD3hm9oKnZq8bySkC6idXAhZew06jcXXAT/s1600/virus.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="256" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb6XH3ypaRunXbDdbMFijUKPKMe_XSR66gIkDmlZFp8a8t7NvTFxsyXFDuBhnC25X9x6NAha-110rbWIBcsZnZQaxkJC3jA6dmP-MvuH0_8yRD3hm9oKnZq8bySkC6idXAhZew06jcXXAT/s320/virus.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Un virus sur Facebook</td></tr>
</tbody></table><div style="text-align: justify;">C’est bien connu les fêtes sont un moyen d’inspiration pour les hackers qui profitent de ce moment pour créer des virus atteignant les plus naïfs. <b><span style="font-weight: normal;">Et quoi de mieux que la Saint Valentin pour contaminer les internautes sur Facebook</span></b>. Le fléau se présente sous forme de lien qui se propage d’un profil à un autre via un simple clic sur le bouton j’aime. Le romantisme n’a jamais été aussi dangereux! <b><span style="font-weight: normal;">Votre profil ne sera toujours pas en couleur?</span></b> Vous êtes plus ou moins des utilisateurs avertis, mais s’il vous plaît, pour le bien de l’humanité, dites à vos contacts de ne plus croire qu’il est possible de changer le thème ou encore la couleur de son Facebook. Ils auront beau implorer <i><span style="font-style: normal;">la déesse de la page du groupe de l’harmonie des couleurs</span></i> et la partager avec 10 000 amis que ça n’y changera rien. Quoi qu’il en soit, ce virus détecté par TrendMicro propose d’échanger le thème de votre profil Facebook avec un thème spécial Saint Valentin. Une publication que vous retrouverez éventuellement chez un de vos amis et sur lequel il ne faudra bien sûr ne pas cliquer, sous peine d’être infecté. En cliquant, un fichier exécutable sera téléchargé et s’il vous prenait la subite envie d’installer le virus, sachez que celui-ci surveillera vos faits et gestes sur votre navigateur et vous demandera des renseignements comme votre numéro de téléphone et pas pour vous envoyer un message d’amour, vous l’aurez compris?</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-44874168124039007342012-02-11T06:25:00.007+03:002012-02-11T06:25:00.353+03:00L’euro est mort Vive l’Europe des patries et des projets<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8dZPJd1CyCe4zU97GNJp-Ipda0Blh-02RkfhvyY4NSEvvT_uop2Px40j3Pb-cytYAOMSFC0e5GncdhWs5CSb9VBaIgxAZPRQHhBL4JtGYVYMf878BIgKk9FY07Pdaqh5-KCP_4s45rzoS/s1600/Monnaie+euro.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="213" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg8dZPJd1CyCe4zU97GNJp-Ipda0Blh-02RkfhvyY4NSEvvT_uop2Px40j3Pb-cytYAOMSFC0e5GncdhWs5CSb9VBaIgxAZPRQHhBL4JtGYVYMf878BIgKk9FY07Pdaqh5-KCP_4s45rzoS/s320/Monnaie+euro.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Monnaie Euro</td></tr>
</tbody></table><div class="MsoNormal">Il faut le dire brutalement : l’euro est mort car il s’est détruit lui-même. L’existence de l’Union Européenne (UE) telle qu’elle a été déconstruite depuis l’Acte unique et le vote du Traité de Maastricht, le système de l’euro et la politique de la Banque Centrale Européenne (BCE) ont été autant d’instruments de la mondialisation financière. Bien que le Royaume-Uni ne soit pas membre de la zone euro, c’est l’inspiration de la City de Londres et la gouvernance de l’Empire Britannique, sous sa forme monétariste anglo-américaine, qui ont prévalu sur le continent Européen. La manière de procéder de l’UE, de la BCE et de la zone euro a conduit à l’étranglement des États membres au profit d’un système financier opérant principalement depuis Londres, avec l’idéologie de l’Empire britannique. Son arme et son moyen de chantage sont l’endettement des États et la possibilité de spéculer sur cette dette publique continuellement et à la vitesse de la lumière. La manière de procéder de l’UE, de la BCE et de la zone euro a conduit à l’étranglement des États membres au profit d’un système financier opérant principalement depuis Londres, avec l’idéologie de l’Empire britannique. Son arme et son moyen de chantage sont l’endettement des États et la possibilité de spéculer sur cette dette publique continuellement et à la vitesse de la lumière. Par contre l’Europe ne doit plus être le cheval de Troie de la mondialisation financière mais une locomotive de la reprise mondiale.</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-43196108414930703852012-02-10T06:54:00.004+03:002012-02-10T06:54:00.937+03:00Explosion de l'euro<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFYoui8v5w7ayA0HvT7D-bfYYH4pGweVX6vMvD9Qo6TOD0SjJTbbn5Te9NvzpLd6Mh02_TzARhUkcjJNqaj2UiIDqJIVJOJ8djl9afvFA3UfWoSf9WyTy_i-3dK7U2XWDWeJeSAoSVtoI2/s1600/euro1.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="200" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFYoui8v5w7ayA0HvT7D-bfYYH4pGweVX6vMvD9Qo6TOD0SjJTbbn5Te9NvzpLd6Mh02_TzARhUkcjJNqaj2UiIDqJIVJOJ8djl9afvFA3UfWoSf9WyTy_i-3dK7U2XWDWeJeSAoSVtoI2/s200/euro1.jpg" width="141" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Monnaie Euro</td></tr>
</tbody></table><div class="MsoNormal">C'est vrai, au début on avait râlé, déboussolés par le changement d'échelle, énervés par l'inflation larvée que chaque commerçant semblait vouloir imposer en usant du passage à l'euro comme prétexte ; puis le temps passant on s'y était habitué et même attaché. Or aujourd'hui il est sérieusement question de revenir au franc et au mark. La fin de l'euro n'est plus un sujet tabou. L'ampleur de la crise, les déséquilibres croissants, économiques mais aussi culturels, qui semblent éloigner plus que jamais les pays vertueux des cochons indisciplinés du sud, le coût croissant d'un éventuel sauvetage et la pression des opinions publiques qui tolèrent mal de se voir imposer des cures d'austérité provoquées par d'autres, sont autant de coups de couteau dans le dos d'un euro déjà mal en point. La classe politique, par conviction ou par populisme, commence à prendre parti. Les économistes aussi, qui devant la gravité de la situation, se demandent si l'abandon de la monnaie unique ne serait pas finalement la solution la moins coûteuse. Cela fait bien sûr mal au cœur d'abandonner le principal projet européen des deux dernières décennies mais ne faut-il pas aussi parfois savoir reconnaître un échec ?<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"></span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-87938678289241852392012-02-09T06:34:00.001+03:002012-02-09T06:34:00.120+03:00Explosion de l'euro : Londres se prépare à la disparition de l'euro<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2O5ITIwS5miliRoP8K3jLis5vJJom8UrlKNezEVp0wLztatztEcOM1WLw6e-NpPmmr2hyQHSoaUhUt8Me_PqgI_WbafDzwQZLViYR3JG_qgRm0ttO3LTNILvueQqWmVt3xBG5EKCJvd0W/s1600/euro+3.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="232" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2O5ITIwS5miliRoP8K3jLis5vJJom8UrlKNezEVp0wLztatztEcOM1WLw6e-NpPmmr2hyQHSoaUhUt8Me_PqgI_WbafDzwQZLViYR3JG_qgRm0ttO3LTNILvueQqWmVt3xBG5EKCJvd0W/s320/euro+3.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Explosion de l'euro</span></td></tr>
</tbody></table><div class="first"><span style="color: black;"><span style="color: black; text-decoration: none;">A Londres, ce sont les autorités qui évoquent, en termes détournés, la question.</span> Un responsable de l’<span style="color: black; text-decoration: none;">Autorité des services financiers</span> a par exemple affirmé que <b><span style="font-weight: normal;">les banques britanniques doivent être prêtes à faire face à toutes les possibilités, même les pires. </span></b>Le Premier ministre David Cameron évoquait lui aussi le sujet il y a quelques jours. "<i><span style="font-style: normal;">Ici, hors de l'euro, il faut nous préparer à toutes les éventualités et c'est exactement ce que nous faisons</span></i><i style="mso-bidi-font-style: normal;">".</i> Alors face à une telle éventualité, les entreprises testent différentes méthodes pour échapper au scénario catastrophe. <b><span style="font-weight: normal;">Placer des réserves de monnaie dans des investissements sécurisés et réduire les dépenses qui ne sont pas essentielles : </span></b>voilà les mesures prises par les entreprises inquiètes. Elles mettent en place des plans pour limiter leurs dépenses, ou alors placent leurs réserves là où elles seront le plus en sécurité, notamment auprès des banques centrales. <span style="color: black; text-decoration: none;">Le Financial Times évoque l’exemple de Siemens</span>, qui possède sa propre banque depuis plus d'un an, afin de diminuer sa dépendance vis-à-vis des établissements touchés par la crise, et place des fonds auprès de la Banque Centrale Européenne. La première société de courtage pour les taux de change et les obligations d’Etat, a déclaré fin novembre qu’elle testait son système de trading afin qu’il résiste à un effondrement de la zone euro. Et elle n’est pas la seule, le dirigeant d’un fond d’investissement a l’Angleterre a dit aussi qu’une équipe de 20 personnes dans son entreprise se consacre entièrement à la gestion de tous les scénarios possibles.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-34809807813993564632012-02-08T13:33:00.004+03:002012-02-08T13:57:27.769+03:00Explosion de l'euro : Les entreprises ont déjà commencé à préparer le bouleversement<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoCigyCX-fgG3Hh94nZiyD6SAK7wN1xYkmYQEKI05-XX84GlruTTlLvwD4q-EqEBwTHZdcBhaPaSksUyjGPrreDQy3KWzWS2b_dyn1z9FjCHT3BSAxLe9xwkAeu_eAGbMbriwnJCYJC4pJ/s1600/euro+2.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="198" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoCigyCX-fgG3Hh94nZiyD6SAK7wN1xYkmYQEKI05-XX84GlruTTlLvwD4q-EqEBwTHZdcBhaPaSksUyjGPrreDQy3KWzWS2b_dyn1z9FjCHT3BSAxLe9xwkAeu_eAGbMbriwnJCYJC4pJ/s320/euro+2.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Explosion de l'euro</td></tr>
</tbody></table><div class="first"><span style="color: black;">Des journalistes se sont entretenus avec <i><span style="font-style: normal;">des douzaines de responsables de multinationales</span></i>. Leur question était simple : <i><span style="font-style: normal;">Envisagez-vous la fin de l’euro?</span></i> Et les réponses, dans leur grande majorité, positives. <b><span style="font-weight: normal;">Les dirigeants des grandes entreprises réfléchissent déjà aux conséquences d’une disparition de la monnaie unique, et tentent de l'anticiper. </span></b>Pourquoi faire de telles projections ? <b><span style="font-weight: normal;">Les chefs d’entreprise observent depuis plusieurs semaines les dirigeants européens se battre pour tenter de maîtriser la crise des dettes souveraines ou évoquer la sortie de la Grèce de la zone euro. </span></b>Dans ce contexte, ils sont nombreux à estimer qu’il est désormais nécessaire de se préparer contre une éventuelle disparition de la monnaie unique. Toutefois, dans les milieux d’affaires, il semble que cette perspective soit de plus en plus envisagée : à la mi-novembre, d’autre montre que sur 250 économistes près de la moitié pense que l’euro tel qu’on la connaît <span style="color: black; text-decoration: none;">ne survivra pas sous sa forme actuelle</span>. L’impact d’un tel scénario sur leurs activités serait important s<i><span style="font-style: normal;">i des pays sortent de l’euro, on risque des dévaluations qui vont</span> </i><i><span style="font-style: normal;">augmenter de beaucoup le prix des importations</span></i><i style="mso-bidi-font-style: normal;">. </i>Et les chefs d’entreprise ne sont pas les seuls à envisager le scénario.</span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-88936401119078120132012-02-07T07:16:00.002+03:002012-02-08T14:00:54.289+03:00Disparition de l' Euro.<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidf67SlUZ9sNCVuRjBP848nMlkLWkrCXTlpkIJgXfJx2ronSHIvc6UxQGBaOjqDLJQm1HMHqXnm4Sy5gu4DMn0nyv0afpjsZib-PYqp2H8btsduAnDwN9V37_eK5ykGFfGBWDbgUvX7HE5/s1600/euro.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="212" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidf67SlUZ9sNCVuRjBP848nMlkLWkrCXTlpkIJgXfJx2ronSHIvc6UxQGBaOjqDLJQm1HMHqXnm4Sy5gu4DMn0nyv0afpjsZib-PYqp2H8btsduAnDwN9V37_eK5ykGFfGBWDbgUvX7HE5/s320/euro.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;"><b><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> </span></b><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Explosion de l'euro </span></td></tr>
</tbody></table><div class="MsoNormal" style="text-align: justify;"><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Impensable il y a encore deux mois, des pays Européens échafauderaient des plans en cas d'éclatement de la <span style="color: black; text-decoration: none;">zone euro</span>. Des banques nationales plancheraient notamment sur la possibilité de ressusciter leurs anciennes monnaies nationales, qu'elles n'impriment plus depuis le lancement de l'euro en janvier 2002. </span><br />
<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> Au moins une des dix-sept banques nationales de la zone euro, la Banque d'Irlande, réfléchirait à la possibilité d'imprimer ses propres billets et relancer ainsi sa propre monnaie, précise le quotidien Américain. Et selon certaines rumeurs, la Banque de Grèce frapperait secrètement des drachmes, la monnaie officielle grecque avant l'adoption de l'euro. Une porte parole de la Banque a toutefois démenti ces bruits. </span><br />
<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> </span><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;">Parallèlement, de nombreuses banques centrales hors de la zone euro prépareraient des mesures défensives en cas de disparition de la monnaie européenne. Notamment, la Banque de Suisse réfléchirait à la possibilité de remplacer la monnaie unique, actuellement utilisée comme monnaie de référence pour le franc suisse, par une autre devise ou un panier de devises. Au Monténégro, dont la monnaie officielle est l'euro bien que le pays n'appartienne pas à la zone euro, des responsables politiques envisagent «un vaste panel de possibilités allant de l'utilisation d'une autre monnaie officielle au lancement de leur propre monnaie». Toutefois, la banque centrale du Monténégro n'est pas autorisée à frapper sa monnaie. De même, la Bosnie ou la Lettonie dont les monnaies sont indexées sur l'euro réfléchiraient également à de possibles devises remplaçantes. </span><br />
<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> </span><br />
<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> </span><br />
<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"></span><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> </span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-63556042061204225672012-02-07T06:34:00.001+03:002012-02-07T06:34:00.171+03:00Les dernières tendances de la nouvelle technologie<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgteWaXOxR81Xwjz19_IV8pTROOi4Sr6S6CAqNC4FMxRoxYJR_j6JO_qXhGbMgxPPZQ7vM-eRzz8lBoC_IFWfa65kiEc984AzvHUdajy4dsqBTMC2wFFJIn-e0WZBzot6eJ1z6Dd0s26HX/s1600/personne.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgteWaXOxR81Xwjz19_IV8pTROOi4Sr6S6CAqNC4FMxRoxYJR_j6JO_qXhGbMgxPPZQ7vM-eRzz8lBoC_IFWfa65kiEc984AzvHUdajy4dsqBTMC2wFFJIn-e0WZBzot6eJ1z6Dd0s26HX/s320/personne.jpg" width="212" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">La nouvelle technologie même pour les personnes âgées</td></tr>
</tbody></table><span style="color: black;">Les produits de la nouvelle technologie sont devenus indispensables pour le seniors. Les personnes âgées suivent ainsi de près les dernières tendances dans le domaine qui pourraient améliorer leur communication avec leurs proches. Leurs outils de prédilection demeurent l’ordinateur avec lequel ils peuvent surfer sur la toile. Les téléphones et les tablettes sont également très plébiscités. Les statistiques ont démontré que les personnes âgées de plus de 50 ans représentent de grands consommateurs dans le secteur. Les fabricants développent des produits adaptés aux seniors. Les tablettes et les ordinateurs dédiés aux personnes âgées offrent des applications très pratiques pour faciliter leur usage. Des ordinateurs vocaux et tactiles ont été conçus pour les personnes de plus de 75 ans. Elles peuvent ainsi s’initier aux équipements de la nouvelle technologie afin de se soustraire à la fracture numérique. Les grands aînés, ayant dépassé 80 ans, ne sont pas oubliés. Ils ont à leur disposition les dernières créations en matière de gérontechnologie. </span>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-1418464294876542602012-02-06T10:58:00.001+03:002012-02-06T15:52:54.650+03:00Internet : les dangers de la réalité virtuelle<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkirFECcxgvVJ6ryNHSrsPHGvpdWSbRx7gpcorhnjonUH0mxNver_Y7oEDGDC6D4eg-Pd2C9D-F2OVD7JvdLDwtKi3GjldC-kIyqcy-0LoxBHagyxkft7RXUQRBptty40ugrbfqN3G4KCK/s1600/inter.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkirFECcxgvVJ6ryNHSrsPHGvpdWSbRx7gpcorhnjonUH0mxNver_Y7oEDGDC6D4eg-Pd2C9D-F2OVD7JvdLDwtKi3GjldC-kIyqcy-0LoxBHagyxkft7RXUQRBptty40ugrbfqN3G4KCK/s320/inter.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Internet et les enfants</td></tr>
</tbody></table><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><i><b><span style="color: black; font-size: 12pt;">L’addiction au Net.</span></b></i><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt;"><br />
<span class="spipsurligneconditionnel">Les jeunes ne perçoivent pas spontanément l’internet comme un lieu de dangers ou de risques. Il faut absolument sécuriser les conversations des enfants dans les salons de discussions (chats) il faut utiliser un logiciel de contrôle parental; et ne jamais laisser son enfant seul sur internet, il faut imposer une limite de temps, et savoir sur quel site il va, rien ne remplace la vigilance des parents, tant que les autorités n’auront ni la volonté ni les moyens de s’attaquer aux dangers de l’Internet. La progression </span></span><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>FR</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif][if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif][if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style> <![endif]--> <br />
<span style="color: black; font-family: "Times New Roman","serif"; font-size: 12.0pt;">de l’utilisation de l’internet est particulièrement sensible auprès du</span><strong><span style="color: black; font-size: 12.0pt; font-weight: normal; mso-bidi-font-weight: bold; mso-themecolor: text1;"></span></strong><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt;"><span class="spipsurligneconditionnel"> </span></span><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:HyphenationZone>21</w:HyphenationZone> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>FR</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val="off"/> <m:dispDef/> <m:lMargin m:val="0"/> <m:rMargin m:val="0"/> <m:defJc m:val="centerGroup"/> <m:wrapIndent m:val="1440"/> <m:intLim m:val="subSup"/> <m:naryLim m:val="undOvr"/> </m:mathPr></w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Tableau Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;}
</style> <![endif]--><span style="color: black;">jeune public. <span style="mso-bidi-font-weight: bold;">Les chats représentent également un danger potentiel qu’on néglige. L’enfant habitué dans ce style de conversation se déconnecte de la réalité s’invente un monde virtuel duquel il a du mal à sortir.</span></span><span style="color: black; mso-themecolor: text1;"></span><span style="color: black; font-family: "Times New Roman","serif"; font-size: 12pt;"> <span class="spipsurligneconditionnel">Il passe presque plus de temps devant son ordinateur dans ce monde déconnectant que devant sa télévision sans parler de l’accumulation des deux. Les jeunes aujourd’hui comme certains adultes sont de plus en plus poussés vers une course à la productivité à être le meilleur à faire toujours mieux dans ce monde virtuel ils se construisent un monde à l’image de ce qu’on leur demande une bulle qui les emprisonne tôt ou tard. Même s’il ne paraît pas devoir être appliqué, dans le cas de parents négligeant de surveiller, par exemple les évolutions de leur enfant sur l’internet. En tant que parent ou éducateur nous sommes en obligation de surveiller, contrôler ce que font nos enfants, encore plus sur internet ce monde virtuel nouvelle drogue d’aujourd’hui et de demain.</span></span></div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-23611963606592142952012-02-05T10:42:00.001+03:002012-02-05T10:43:16.232+03:00Internet : les dangers de la réalité virtuelle<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT91QmQNR3WUrAuC4o2qC1-kYb95vps7jNgrSzFy6CZWOZl6spGCXXUIIbS9tyJh3xk4EXe8PM6A2hFP1ocE9yLOXvAB4vgeZVXFmc_XG-okg6rTdsz8VHidLMvybOGgm5xy0LOSJqjlI9/s1600/danger.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="266" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgT91QmQNR3WUrAuC4o2qC1-kYb95vps7jNgrSzFy6CZWOZl6spGCXXUIIbS9tyJh3xk4EXe8PM6A2hFP1ocE9yLOXvAB4vgeZVXFmc_XG-okg6rTdsz8VHidLMvybOGgm5xy0LOSJqjlI9/s320/danger.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Danger de l'internet</td></tr>
</tbody></table><i><b><span style="font-size: 12pt; line-height: 115%;">Internet et sexe</span></b><span class="spipsurligneconditionnel"><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"> </span></span></i><span style="font-family: "Times New Roman","serif"; font-size: 12pt; line-height: 115%;"><br />
<span class="spipsurligneconditionnel">Pourriez-vous imaginer qu’un enfant qui taperait zoo ou animal sur son moteur de recherche a de fortes chances d’arriver à une liste de sites zoophiles? En effet, l’Internet se moque bien des frontières et des lois ! De nombreuses sociétés sans scrupules l’ont compris puisque le business des sites porno représente l’essentiel du chiffre d’affaires des sites commerciaux aujourd’hui. En l’absence d’une police de l’Internet, et de la possibilité de faire respecter des lois précises le cas échéant, tout reste donc permis sur la toile. En France, la gendarmerie et la police traquent les sites pédophiles, néonazis ou terroristes. Pour les autres catégories, aux parents de se débrouiller! </span><b style="font-weight: normal;">C’est pourquoi il est aujourd’hui possible à un enfant, par le biais d’une recherche sur la base de mots-clés anodins, de tomber sur l’un de ces millions de sites pornographiques! 4 % des visiteurs de site ont d’ailleurs moins de 14 ans et y passent en moyenne 26 minutes par mois!</b><span class="spipsurligneconditionnel"> J’ai été confronté à des enfants laissés seuls devant leur ordinateur et surfant pendant des mois, voir des années, sans contrôle parental. Il est difficile, après ces ravages, pour l’enfant qui va devenir adolescent de construire une sexualité sans troubles. Nous avons à l’esprit ces faits divers qui se multiplient d’enfants ou pré ados commettant des viols suite à des images ou vidéo vues sur certains sites. </span><br style="mso-special-character: line-break;" /> </span>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-23766535067301598942012-02-04T08:45:00.004+03:002012-02-04T09:22:27.871+03:00Internet : les dangers de la réalité virtuelle<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPbIN8qZofONpc_aDj7JGLC79Zycoy26jhyphenhyphenCpOxdhV5QRCRSgZFi1M0plLCcip5fLnxjWYzLI_6sbkFv4SigyHnh3SGZJF9oGIa_cqG42k0DboGVJD1dcqMULd3U26WP0f17HjtaMFBVAZ/s1600/danger+internet.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="228" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPbIN8qZofONpc_aDj7JGLC79Zycoy26jhyphenhyphenCpOxdhV5QRCRSgZFi1M0plLCcip5fLnxjWYzLI_6sbkFv4SigyHnh3SGZJF9oGIa_cqG42k0DboGVJD1dcqMULd3U26WP0f17HjtaMFBVAZ/s320/danger+internet.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">L'internet et son danger</td></tr>
</tbody></table><div style="text-align: justify;">Les chercheurs chinois ont étudié le cerveau des personnes dépendantes à la Toile mondiale. L’abus d’Internet s’avère être aussi destructrice pour le système neurovégétatif humain que celui d’alcool ou de cigarettes.<br />
C’est la substance blanche du cerveau qui est atteinte, surtout les zones qui sont responsables de traitements émotionnels. « La personne perd le contrôle de la situation et de sa vie et Internet devient une sorte de substitut à la réalité. La dépendance à Internet se manifeste de façons les plus différentes. Mais son principal symptôme est ce que la personne se débranche de la réalité, elle est surexcitée mais montre des signes d’apathie lorsqu’il faut agir dans la vie réelle, elle a des difficultés pour prendre une décision, elle éprouve des troubles du sommeil.</div><div style="text-align: justify;">L’état mental étant étroitement lié à l’état physique, la personne devient vite apathique, prend du poids, bouge peu. Elle perd la notion du temps et préfère des amis virtuels à des amis réels.<br />
Cette étude, a-t-elle été commandée par les dirigeants chinois dont le désamour pour Internet est bien connu ? Les Chinois cherchent une autonomie dans tous les domaines y compris en matière d’Internet. Ils essayent à rendre minime l’influence extérieure. Leur objectif est de préserver leur identité nationale car Internet n’est pas toujours une source d’influence positive. On se souvient tous des guerres gagnées sur la Toile, des révolutions organisées via les réseaux sociaux. On partage donc la préoccupation des dirigeants chinois mais il s’agit non de l’influence qu’Internet exerce sur le plan politique mais de celle exercée sur le plan individuelle.</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-50047185113060638882012-02-03T07:12:00.001+03:002012-02-03T13:23:37.629+03:00La dépendance d’internet pour les Asiatiques<div style="text-align: justify;"></div><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWu2nus3zoHWRxJbxTbuJFaoVFVMvgUoDh4eUC9i3d1FYVIfA_yagEDkEpCxkEHyTqWkSIHaUN3YlHrM1HW6l5g0I7sRARcw9KIlce5Gd3ITySA3_VtZP7SFLT9G5mfEbkDiqu0OZ28RKe/s1600/internet+chinois.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="240" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWu2nus3zoHWRxJbxTbuJFaoVFVMvgUoDh4eUC9i3d1FYVIfA_yagEDkEpCxkEHyTqWkSIHaUN3YlHrM1HW6l5g0I7sRARcw9KIlce5Gd3ITySA3_VtZP7SFLT9G5mfEbkDiqu0OZ28RKe/s320/internet+chinois.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">La dépendance d’internet pour les Asiatiques</td></tr>
</tbody></table><div style="text-align: justify;">Envie de rattraper son retard dans les nouvelles technologies, Pékin semble aussi vouloir être en pointe sur le traitement des « perversions » que peut engendrer ce nouvel univers ! La Chine pourrait ainsi devenir le premier pays au monde à classer la « dépendance à Internet » comme « maladie clinique ». Un manuel rédigé par un conclave de psychologues chinois sur le sujet, et désormais soumis au ministère de la Santé pour validation. « Si c'est le cas, la Chine deviendra le premier pays à reconnaître l'IAD (Désordre de la dépendance à Internet) comme une maladie au même niveau que l'alcoolisme ou la dépendance au Jeu ».</div><div style="text-align: justify;">Les deux principaux symptômes seraient le fait de passer plus de 6 heures par jour sur Internet ou d'avoir des réactions violentes et incontrôlées quand on n'arrive pas à se connecter. Les déviances les plus courantes seraient alors le jeu et les paris sur Internet, la pornographie en ligne, le trop fort engagement dans les réseaux sociaux virtuels ou trop de « shopping » sur le Web. 10% des 40 millions des Chinois mineurs utilisateurs d'Internet seraient atteints de cette dépendance, les crimes commis par des mineurs seraient liés à Internet. Pour cela, le problème de la dépendance sur internet chinois est plus sérieux qu'en occident.</div><div style="text-align: justify;">L'article ne mentionne pas comme déviance la tendance croissante des 250 millions d'internautes chinois à dénoncer les injustices et abus d'autorité. Le fait qu'Internet, même sous contrôle, soit pour beaucoup de Chinois le seul réel espace de liberté d'expression n'est pas pour rien dans leur dépendance face à l'ordinateur. Mais les peuples chinois est émergente sur le Web est parfois regardée avec inquiétude du côté du pouvoir chinois.</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-26500993591528829302012-02-02T01:15:00.000+03:002012-02-02T01:15:22.051+03:001 milliard d'utilisateurs en Aout 2012<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjf0PIfzOh8VgQUauys6KpxUZ_gbOmGOec5DOZzPs_6B4TeKBAgqp26WtRw6f94OTzYYRFrOum2wgeqnCwtC-oU_88rgaoHwNWFCu1W5CillBkMgEa27RArJyd363bU6sVZnT6paQqCrcRZ/s1600/evolution.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="103" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjf0PIfzOh8VgQUauys6KpxUZ_gbOmGOec5DOZzPs_6B4TeKBAgqp26WtRw6f94OTzYYRFrOum2wgeqnCwtC-oU_88rgaoHwNWFCu1W5CillBkMgEa27RArJyd363bU6sVZnT6paQqCrcRZ/s320/evolution.jpg" width="320" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">Évolution de Facebook</td></tr>
</tbody></table><div style="text-align: justify;">Avec 1 connecté au réseau pour 10 habitants de cette planète, Facebook représenterait le 3éme Pays au monde et sa capitale serait Jakarta! Tout facebooker vous a conçu un graphique montrant l’évolution du nombre de comptes actifs sur le réseau, en effet, les 665 millions et plus d’utilisateurs recensés aujourd’hui ne représentent pas autant d’individus! Les comptes d’entreprises, les double ou triple comptes, les faux profils, les créateurs de groupes sont pris en compte. Actuellement et depuis sa véritable percée pendant l’été 2008, le réseau souhaite la bienvenue à 100 millions de nouveaux comptes tous les 6 mois!! Ce chiffre est une moyenne (500 millions en deux ans et demi) et la tendance actuelle est même plus proche de 5 mois, ce qui montre que le phénomène n’a pas encore atteint son niveau de maturité ! Selon l'agence américaine iCrossing, le réseau social Facebook pourrait franchir la barre du milliard d'utilisateurs dès cette année 2012. En prenant en compte son rythme d'évolution, ce cap symbolique pourrait être atteint dès le mois d'Août. En ce début d'année, Facebook compte un peu plus de 800 millions d'inscrits. Jusqu’où va aller Facebook? Qu’est-ce qui peut freiner le réseau dans son développement ? Le réseau est-il en route pour le milliard ?</div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0tag:blogger.com,1999:blog-7072415178604342914.post-67189802234558842042012-02-01T08:24:00.002+03:002012-02-06T15:55:24.809+03:00Evolution de Facebook<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;"><tbody>
<tr><td style="text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmnJMCthMJOBcXtiuLJgZCdD5PfETdDLhoqgS0ar54QLYnnFcRzVvTIc0whxMEdtA3sbXTx-U6rMHHdALTP70HfjeqVa3aHVYvRzlGtH39bnJlZ4VkJoXb9oQFwS0VYcm1oyEuLjtdGiMR/s1600/marketing+par+email.jpg" imageanchor="1" style="clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmnJMCthMJOBcXtiuLJgZCdD5PfETdDLhoqgS0ar54QLYnnFcRzVvTIc0whxMEdtA3sbXTx-U6rMHHdALTP70HfjeqVa3aHVYvRzlGtH39bnJlZ4VkJoXb9oQFwS0VYcm1oyEuLjtdGiMR/s320/marketing+par+email.jpg" width="287" /></a></td></tr>
<tr><td class="tr-caption" style="text-align: center;">L’accès internet</td></tr>
</tbody></table><div style="text-align: justify;">Depuis son lancement, Facebook ne cesse de faire évoluer ses fonctionnalités et dévoiler de nouvelles possibilités, non seulement pour répondre aux besoins des internautes toujours plus nombreux à utiliser la plateforme mais aussi pour en séduire de nouveaux. Et les améliorations du réseau social ne sont pas prêtes de s’arrêter. Facebook a annoncé qu’au cours des prochaines semaines, tout le monde passera à la nouvelle version des profils, sans doute le changement le plus marquant depuis l'arrivée du wall et des flux. Vous aurez sept jours de prévisualisation, pour ajouter ou cacher ce que vous voulez, avant que tout le monde ne puisse le voir, précise le réseau. <br />
L'annonce n'est pas une surprise ! En dévoilant le produit lors de la conférence F8, Facebook avait indiqué qu'à terme, tout le monde devrait migrer. Il ne s'agit pas vraiment d'une question d'esthétique, mais plutôt fonctionnelle. Timeline laisse d’avantage de place au partage et surtout aux nouvelles applications, lancées ces dernières semaines. Qui dit plus de partage, dit plus d'opportunités publicitaires pour le réseau. Une nécessité avant son introduction en Bourse, attendue par les experts au printemps. </div>Anonymoushttp://www.blogger.com/profile/11345953121711997638noreply@blogger.com0