10,000 Matching Annotations
  1. Last 7 days
  2. stylo.ecrituresnumeriques.ca stylo.ecrituresnumeriques.ca
    1. 1:53 "mindestens 10 Tage autark klarkommmen"

      was viele prepper unterschätzen: der kollaps ist endlos, also das system wird nie wieder zurück kommen.

      also die beste vorbereitung ist gartenbau und tierzucht, aber dafür braucht man viel fläche...

    1. Entre succès et paradoxes, cette pratique questionne notre rapport à la vérité dans une ère où sur les réseaux sociaux la frontière entre le vrai et le faux est de plus en plus floue, intensifié par l’arrivée de l’intelligence artificielle.

      Faire un lien avec l'article stylo de Lina Djerroud : "Deepfakes et usurpation : peut-on voler l'identité d'une célébrité ?" peut-être pertinent.

    2. ce rôle de “debunker” est en partie ce qui leur apporte une audience, fait leur succès surtout lorsque sont abordés des sujets d’actualités.

      La recherche de notoriété par les debunkeurs ne prend-elle pas le dessus sur la mission de pallier la désinformation ? Les décourageant ainsi à aborder des sujets plus larges?

    3. plutôt qu’à les convaincre que celles-ci ne sont que de fausses théories, finalement par leurs vidéos ils peuvent renforcer les pensées qu’ils combattent

      On peut aussi relier ce phénomène à la notion de "bulles de filtres" développée par Eli Pariser dans son ouvrage The Filter Bubble (2011). Si les internautes sont exposés à des contenus qui confirment leurs opinions, le debunking risque de ne pas atteindre les publics concernés.

    4. Chez Les Revues du Monde, elle tourne en dérision les mécanismes complotistes du film avec des petits sketchs, s’exprime avec familiarité et désigne sa communauté par “vous”. Ces vulgarisateurs optent pour un discours bien précis. Le youtubeur Mr.Sam-Point d’interrogation, se place sur un pied d’égalité avec son spectateur et l’invite à devenir un acteur critique de l’information notamment en lui posant des questions. Chez Les Revues du Monde, elle ne cherche pas à convaincre, mais à exposer son point de vue, comme une discussion.

      Les exemples sur la chaîne youtube Les Revues du Monde pourraient être regroupés en une seule et même phrase pour gagner en lisibilité et éviter les répétitions.

    5. Différents formats sont adoptés, pour certains, le format de l’interview est utilisé, ici, c’est le cas de la chaîne YouTube : Passé Recomposé, d’autres se rapprochent de la figure d’un journalisme comme chez La Tronche en Biais ou encore se mettent en scène eux-mêmes, c’est le cas de la youtubeuse de la chaîne : Les Revues du Monde , elle utilise le “je” et se présente comme vulgarisatrice de l’histoire, de l’archéologie et vidéaste, donc c’est sa connaissance de ces disciplines qui soutiennent son propos.

      Scinder la phrase en deux ou trois phrases distinctes pour faciliter la compréhension lors de la lecture.

    6. À travers le film, La révélation des pyramides, sorti en 2012 et considéré comme conspirationniste, présentant une vision alternative de l’égyptologie et de l’archéologie, de nombreuses vidéos de debunk ont vu le jour.

      Raccourcir la phrase ou la scinder en deux phrases distinctes pour faciliter la lecture.

    7. elle tourne en dérision les mécanismes complotistes du film avec des petits sketchs

      Il est intéressant que tu ai mentionné que le ton utilisé par les youtubeurs (humour, ironie) influence la réception du message

    8. L’algorithme de recommandation est important à prendre en compte selon eux, car il favorise les contenus faux.

      Favorise-t-il les contenus faux seulement parce qu'ils sont plus sensationnels? Je trouve que le rôle de l’algorithme est mentionné mais pas assez développé, alors qu’il est central dans la visibilité de ces contenus.

    9. Mais attention, même si l’objectif est de dénoncer de fausses déclarations, le debunking n’est pas à confondre avec le fact-checking, selon Dauphin.

      Le passage sur la distinction debunking / fact-checking est très pertinent, cela évite les confusions pour le public amateur.

    10. Dans le futur, serons-nous capables de faire la distinction entre une vraie vidéo et une générée par intelligence artificielle ?

      Ouverture très pertinente qui permet un lien possible avec des sujets actuels comme les deepfakes et la désinformation par IA.

    1. How to Kill the Code Review

      1. The Scaling Crisis (Why Reviews are "Dead")

      • Throughput vs. Cognition: The fundamental problem is a mismatch in speed. AI agents (like Cursor, Claude Code, or GitHub Copilot) can generate code at a rate 10x–100x faster than a human. If a developer uses an agent to clear 20 tickets in a morning, the human reviewer becomes a permanent, overwhelmed bottleneck.
      • The "Rubber Stamp" Failure: In high-volume AI environments, human reviewers stop actually reading the code and start "rubber-stamping" (approving without checking). This creates a false sense of security while letting "slop" (low-quality, redundant, or slightly buggy AI code) leak into the codebase.

      2. The Shift to "Spec-Driven Development"

      The author posits that the "checkpoint" for quality is moving "upstream." * Reviewing Intent, Not Implementation: Engineers will spend their time reviewing the Specification or the Prompt rather than the resulting lines of code. If the spec is correct and the constraints are tight, the implementation is treated as a disposable artifact. * Natural Language as the New Source Code: The high-level description of a feature becomes the primary source of truth. If a bug is found, the human doesn't "fix the code"; they "fix the spec" and have the agent regenerate the solution.

      3. Verification over Review

      The traditional manual "looking at code" is being replaced by automated verification loops: * Agentic Testing: Agents are now responsible for writing their own unit tests and integration tests. The human's job is to review the test plan and verify that the tests actually cover the business requirements. * Formal Methods & Type Safety: The article emphasizes using "bounded interfaces" (like Infrastructure-from-Code or strict APIs). When the architecture is strictly typed, the AI is physically unable to make certain classes of errors, reducing the need for human oversight of the "plumbing."

      4. The Emergence of "Cognitive Debt"

      A primary warning in the text is the rise of "Cognitive Debt"—a state where a codebase is so dominated by AI-generated logic that no single human understands how the entire system works. * Tech Debt vs. Cognitive Debt: While tech debt is "bad code that's hard to change," cognitive debt is "working code that is impossible to reason about." * The New Senior Role: Senior engineers must transition into "System Curators" who manage this debt by enforcing architectural simplicity and ensuring that AI-generated modules remain modular and replaceable.

      5. Future Prediction

      • 2025: The year human-written code became the minority.
      • 2026: The year the "Pull Request" as a human-to-human review ritual officially becomes obsolete in high-performing teams, replaced by automated agent-to-agent validation and human-to-spec oversight.
    1. use them in your training pipeline

      M-Claude.PhysProof says:

      • The Well (15TB HDF5)
        • ↓ train (Python, empirical)
      • Neural network weights ∈ float32
        • ↓ quantize (Python → Lean crossing)
      • Rational weights ∈ ℚ
        • ↓ CertifiedNeuralApprox structure
      • Network + error bound + PROOF
        • ↓ neural_certified_gap_detection (proved)
      • CertifiedApprox (gap > 0)
        • ↓ neural_output_computable_on_rationals (proved)
      • The prediction is a BF-computable rational
        • ↓ digital_physics_prediction_bootstrap (proved)
      • The computation costs energy ≥ kT ln 2
        • ↓ bekenstein_limits_prediction_precision (proved)
      • The information is bounded by 2πRE
        • ↓ (loop closes)
      • Physics → Bits → Physics
    2. machine learning datasets containing numerical simulations of a wide variety of spatiotemporal physical systems

      If K(physics) is finite, then there exists a neural network of bounded size that approximates any physical observable to arbitrary precision; algorithmic compressibility of physical law guarantees the existence of efficient models.

      K(x) finite → short program exists → universal approximation theorem → neural net within ε.

      Maybe PhysProof can eventually formalize the provable, logical necessity?

    1. 0:38 8:05 10:51 "an solche Ausfälle müssen wir uns gewöhnen, weil einfach unsere Infrastruktur nicht für das ausgelegt ist."

      vor allem, kleine PV-anlagen sind nicht regelbar. das könnte man sofort ändern per gesetz, aber unsere politiker wollen den blackout

    1. What Happens When You Give an AI Agent Your AWS Credentials
      • The Bottleneck Problem: While AI can write application code in minutes, the infrastructure required to run it (Terraform/HCL) often creates a manual bottleneck, requiring human review and slow deployment cycles.
      • Risks of Direct Access: Giving AI agents full AWS/Terraform access is dangerous because:
        • Full API Surface: Agents can inadvertently create public databases, unencrypted buckets, or overly permissive IAM roles.
        • Review Burden: As AI output scales, human reviewers cannot keep up with thousands of lines of generated HCL, leading to "misconfiguration creep."
      • The Failure of "Policy-as-Code": Tools like OPA or Checkov are "blocklist" approaches. They require humans to anticipate every dangerous configuration, which is difficult given AWS's 1,500+ resource types.
      • Infrastructure-from-Code (IfC) Solution: Instead of giving agents access to the cloud API, developers give them a "bounded interface" using typed primitives (e.g., new SQLDatabase).
      • Benefits of Bounded Interfaces:
        • No Credentials Needed: The agent never touches AWS keys; it only declares what the app needs in the application code.
        • Automatic Security: The platform handles the "how" (private subnets, encryption, least-privilege IAM) based on pre-set organizational standards.
        • Type-Safety: Errors (like a missing database migration) are caught by the compiler during development, not after a failed deployment.
      • Architectural Visibility: Because the infrastructure is derived from code, the platform can automatically generate up-to-date architecture maps, making it easier for humans to audit the agent's work.
    1. Interviewing tactics for a post-LLM world
      • The Problem: Traditional technical interviews (like LeetCode or basic take-home assignments) are becoming obsolete because LLMs can solve them instantly, making it difficult to distinguish between a candidate's skill and AI assistance.
      • Embracing AI: Rather than banning LLMs, the author suggests integrating them into the process to see how candidates use them as "force multipliers" rather than crutches.
      • Strategy 1: Deep-Dive Project Retrospectives: Focus on a candidate's past real-world projects. LLMs struggle to simulate the specific, messy constraints and "war stories" of a unique codebase. Asking "Why was this specific trade-off made?" reveals genuine experience.
      • Strategy 2: Large-Scale Codebase Navigation: Provide a complex, "messy" existing codebase and ask the candidate to explain its inner workings. Allow LLM usage but observe if the candidate blindly trusts the AI or uses their own intuition to spot hallucinations and architectural flaws.
      • Strategy 3: AI-Assisted Code Review: Give the candidate code with subtle logical errors that an LLM might miss or incorrectly justify. Evaluate whether the candidate can critique the AI's suggestions and apply contextual judgment.
      • Evaluation Criteria:
        • Technical Judgment: Does the candidate treat LLM output as a starting point or an absolute truth?
        • Problem Decomposition: Can they break complex tasks into smaller, specific prompts?
        • Validation: Do they cross-check AI answers against documentation or their own mental model?
      • Core Philosophy: AI doesn't create great developers; it amplifies them. The goal is to find "amplified" seniors, not "automated" juniors.
    1. Jak działają kody 2FA?
      • Core Concept: 2FA adds a second layer of security by requiring something the user knows (password) and something they possess (a device generating codes).
      • Offline Functionality: The most interesting technical aspect is that 2FA applications (like Google Authenticator or Aegis) work entirely offline after an initial secret key exchange.
      • HOTP (HMAC-based One-Time Password):
        • Relies on a Secret Key (K) known by both the server and the client.
        • Uses a Counter (C) that increments every time a new code is generated.
        • The code is generated using an HMAC function (typically with SHA-1) and a process called Dynamic Truncation (DT) to turn a large hash into a readable 6-digit number.
      • TOTP (Time-based One-Time Password):
        • This is the standard for most modern apps. It is essentially HOTP, but replaces the manual counter with the current time (T).
        • Time is measured in steps (usually 30 seconds), allowing the server and phone to stay synchronized without communicating.
      • Security Considerations:
        • Secret Key: If the secret key (often shared via QR code) is intercepted, an attacker can generate codes indefinitely.
        • Algorithm Integrity: Standard 2FA relies on SHA-1, which, while technically "broken" for some cryptographic uses, remains secure for the short-lived, 6-digit nature of OTPs.
      • Implementation Steps: For a programmer, implementing 2FA involves:
        1. Generating and storing a unique secret key for a user.
        2. Displaying it as a QR code (Base32 encoded).
        3. Verifying the user-entered 6-digit code by running the same HOTP/TOTP algorithm on the server side.
    1. How Invisalign became the biggest user of 3D printers
      • Manufacturing Process: A key technical clarification is that Invisalign does not 3D print the aligners themselves. Instead, they 3D print high-precision resin molds for every stage of treatment, and the clear plastic aligners are then thermoformed over these molds.
      • Scale of Operations: Align Technology is highlighted as one of the world's largest users of 3D printing, consuming massive amounts of resin to create millions of unique, custom molds annually.
      • Patient Experience:
        • Discipline: Success is highly dependent on the user wearing the trays for 22+ hours a day.
        • "The Invisalign Diet": Many users reported losing weight because the hassle of removing trays, eating, and brushing made snacking inconvenient.
        • Refinements: Most patients warned that the initial set of trays is rarely the end; "refinement" stages are common to fix minor misalignments or bite issues.
      • Professional Oversight vs. DIY: There was a significant debate regarding the high cost ($3k–$8k). Professionals in the thread noted that the price covers the risk of "root resorption" (permanent tooth damage) if moved too quickly, which is a major risk in "Direct-to-Consumer" (DTC) models without orthodontist supervision.
      • Technological Shift: The discussion noted the move from uncomfortable physical "putty" impressions to intraoral laser scanners (like iTero), which create instant 3D digital models of the patient's mouth.
      • Competition: While Invisalign has a massive patent moat, competitors like LightForce (3D-printed brackets) are emerging, claiming faster treatment times by using the "physics" of traditional braces with 3D-printed customization.
    1. La noche, no puedo recordarla. Ni el mismo océano podría recordarla.

      SPA 3250 Spring 2026. Aquí se ve que el trauma es tan fuerte que ni lo puede recordar. También demuestra lo doloroso que fue, como algo imposible de olvidar pero difícil de expresar.

    2. Trabajé mucho más

      SPA 3250 Spring 2026. Aquí se ve que la mujer tuvo que trabajar más duro que otros, lo que demuestra desigualdad y explotación durante la esclavitud.

    3. En esta tierra toqué la sangre húmeda y los huesos podridos de muchos otros

      SPA 3250 Spring 2026. Aquí se ve el dolor de la esclavitud. La sangre y los huesos demuestran que muchas personas sufrieron y murieron, y que esa historia todavía está presente

    1. Dieta keto vs. roślinna - jak uniknąć ZAWAŁU? - wyjaśnia kardiolog dr Tomasz Jeżewski
      • Mechanism of a Heart Attack: A heart attack is the sudden closure of a coronary artery by a blood clot that forms where an atherosclerotic plaque ruptures [00:03:17]. While building this plaque takes decades, the transition from a stable narrowing to a total blockage happens in just minutes [00:04:30].
      • The "Inflammatory Magnet" Concept: Atherosclerosis isn't just about cholesterol. Low-grade inflammation acts like a magnet, drawing immune cells into the vessel walls where they die and form fatty deposits [00:11:35].
      • Multifaceted Risk: It is possible to have low cholesterol but still suffer from atherosclerosis due to metabolic disorders like insulin resistance or diabetes, which accelerate vessel degeneration through glycation [00:16:18].
      • Diet as a Foundation, Not an Add-on: Dr. Jeżewski emphasizes that a whole-food, plant-based diet is the most effective tool for slowing down vascular aging [00:25:20]. Medication is merely the "cherry on top"; the primary focus must be the "fuel" we provide our bodies [01:03:05].
      • Critique of High-Fat Diets (Keto): While keto can help with rapid weight loss, in some individuals (so-called "Lean Mass Hyper-Responders"), it causes a drastic spike in cholesterol (even up to 500 mg/dl), significantly increasing the risk of cardiac death [00:32:54].
      • The Role of Fiber: Fiber doesn't just regulate the absorption of sugars and fats; it also binds bile acids and cholesterol in the intestines, facilitating their removal from the body [00:46:47].
      • Gut Microbiota: Gut bacteria fed by fiber produce anti-inflammatory short-chain fatty acids (like butyrate) [00:49:46]. Conversely, a meat-heavy diet can promote the production of TMAO—a compound that severely damages blood vessels and kidneys [00:52:29].
      • Essential Supplementation: On a plant-based diet, Vitamin B12 is the only mandatory supplement [00:55:29]. Deficiency can lead to high homocysteine levels, which further damage the arteries [00:57:57].
      • Protein and Sarcopenia: Protein deficiency on a plant-based diet is a marginal issue. Muscle loss (sarcopenia) is primarily caused by a lack of physical training stimulus rather than a lack of meat [00:59:52].
    1. a therapeutic process of play to “help clients prevent or resolve psychosocial difficulties and achieve optimal growth” (O’Connor, 2000, p. 7).

      play therapy

    1. HHyena:ecosistema Contexto del investigador Mi proceso de investigación responde en este caso a un diálogo entre la pregunta principal de investigación, el proyecto de doctorado con un método de investigación creación —cabe aclarar que al hacer una cotutela en diferentes departamentos y/o facultades además de países distinto— entre la PUJ y la JLU se generan tensiones sobre qué investigar y cómo hacerlo. Temporalidades Escuelas de Verano Coloquios Publicaciones Momentos de la investigación Revisión de literatura Trabajo de campo Metodología recolección de datos preanálisis de datos Resultados Discusión Conclusión y recomendaciones Referencias bibliográficas Anéxos/ apéndices Revisión de literatura

      Hola Emilio! Me gusta este esquema que has estructurado. En principio me habia hecho la idea de elaborar un esquema como este con las orientaciones de la clase, pero ahora me siento frustrada porque no le he logrado.

    1. lei

      Os casos de contratação por tempo determinado deve ser prevista em <u>lei ordinária</u>. Não há razão para se exigir lei complementar para regulamentação da contratação por tempo determinado. Nesse sentido:


      • Informativo 1162
      • ADI 7057 / CE
      • Órgão julgador: Tribunal Pleno
      • Relator(a): Min. DIAS TOFFOLI
      • Julgamento: 06/12/2024 (Virtual)
      • Ramo do Direito: Administrativo
      • Matéria: Agente Público; Contratação Temporária; Requisitos; Agente Socioeducativo; Regulamentação; Lei Complementar Estadual

      Contratação temporária em âmbito estadual e sua regulamentação por lei complementar

      Resumo - É inconstitucional — pois viola o princípio da simetria e o princípio democrático — norma de Constituição estadual que <u>exige a edição de lei complementar</u> para a regulamentação dos casos de contratação por tempo determinado para atender a necessidade temporária de excepcional interesse público.

      • São inconstitucionais — pois não observam o princípio do concurso público (CF/1988, art. 37, II) nem os requisitos para a contratação temporária (CF/1988, art. 37, IX) — as Leis Complementares cearenses nº 163/2016, nº 169/2016 e nº 228/2020, que autorizam, por tempo determinado e para atender a necessidade temporária e de excepcional interesse público, a admissão de profissionais para a execução de atividades técnicas especializadas no âmbito do Sistema Estadual de Atendimento Socioeducativo.

      • Ao tratar do instituto da contratação temporária, a Constituição Federal não determinou que sua regulamentação fosse realizada por meio de lei complementar (1).

      • De acordo com a jurisprudência desta Corte (2), exigir lei complementar em situações para as quais a Constituição Federal não a previu restringe o arranjo democrático-representativo por ela estabelecido.

      • Para que se considere válida a contratação temporária, exige-se que: i) os casos excepcionais estejam previstos em lei; ii) o prazo de contratação seja predeterminado; iii) a necessidade seja temporária; iv) o interesse público seja excepcional; v) a necessidade de contratação seja indispensável, sendo vedada a contratação para os <u>serviços ordinários permanentes</u> do Estado, e que <u>devam estar sob o espectro das contingências normais</u> da Administração (3).

      • Na espécie, as Leis Complementares cearenses nº 163/2016 e nº 169/2016, embora estabeleçam prazo predeterminado para a contratação, visando realização de um objetivo público de grande relevância, não tratam de situação excepcional, porquanto a busca pelo aprimoramento dos serviços para melhor servir à sociedade é inerente à Administração Pública.

      • Ademais, os anexos dessas normas demonstram tratar-se de diversas funções da estrutura administrativa do Sistema Estadual de Atendimento Socioeducativo que deveriam ter sido preenchidas por detentores de cargos públicos, tendo em vista a natureza ordinária e permanente das atividades.

      • Por sua vez, a Lei Complementar nº 228/2020, editada no contexto da pandemia da Covid-19, apontou que a necessidade temporária da contratação compreenderia o período necessário à realização de concurso público para o provimento de cargos efetivos. Entretanto, o certame somente foi lançado em abril de 2024, quase oito anos após a criação, pela Lei estadual nº 16.040/2016, da Superintendência do Sistema Estadual de Atendimento Socioeducativo. A perpetuação dessas contratações pretensamente de caráter temporário evidencia a inércia administrativa em regularizar a estrutura de pessoal daquela superintendência.

      • Com base nesses e em outros entendimentos, o Plenário, por maioria, julgou parcialmente procedente ação para: (i) declarar a inconstitucionalidade da expressão “complementar” do art. 154, inciso XIV, da Constituição do Estado do Ceará, com efeito ex nunc, para que a decisão, no ponto, produza efeitos a partir da publicação da ata deste julgamento; e (ii) declarar a inconstitucionalidade das Leis Complementares estaduais nº 163/2016; nº 169/2016; e nº 228/2020, garantindo-se a vigência das contratações temporárias celebradas com base nos citados diplomas, até que expirem os prazos de duração, após o que deverá o Estado do Ceará preencher os quadros de seu Sistema Estadual de Atendimento Socioeducativo com servidores aprovados em concurso público.

  3. www.planalto.gov.br www.planalto.gov.br
    1. não se aplica

      A regra geral é a aprovação tácita para o silêncio administrativo em analisar, no prazo legal, o requerimento para exercício de atividade econômica.

      No entanto, uma exceção é quando o requerente é agente público ou possui vínculo de parentesco com agente público. Ou seja, nessa circunstância, inexiste aprovação tácita.

    1. Les influenceurs finissent donc par devenir des sortes de références pour leurs abonnés qu’ils vont influencer sur diverses choses.

      Tu pourrais aussi parler des bulles de filtres, ce qui fait que l'algorithme va proposer seulement un seul type de contenu et va limiter le point de vu de l'utilisateur

    1. Section 4 — Decommissioning for Non-Viability (a) If the commanding officer fails to remediate after warning, any EC member may move to decommission the vessel. (b) Decommissioning requires a motion, a second, and a majority vote of the EC. (c) Upon decommissioning, the crew is reassigned through the Fleet Placement Officer. The commanding officer’s rank and standing are not affected unless separate disciplinary action is taken. Section 5 — Removal of a Commanding Officer (a) The EC may remove a commanding officer for violations of the Constitution or its Bylaws, independent of ship viability. (b) Upon removal, the First Officer or ranking officer assumes temporary command under Bylaw 5, Section 2. (c) The EC may restrict the removed officer’s access to community channels during the proceedings. (d) Removal requires a motion, a second, and a majority vote of the EC.

      I suggest swapping sections four and five to better reflect a logical progression of actions. Reading the document sequentially, it currently implies that decommissioning is the first step following a good-faith warning.

      Decommissioning is quite a drastic action and has a massive knock-on effect for the whole fleet, not to mention the possible stress it may cause for the crew and the interrupting of an individual's progress towards command or any other goals they may have in the fleet.

      I think here, stability should be the priority, and I think the EC's default should be that the current section five comes first, with decommissioning happening only in the most extreme circumstances.

      I look at the Astraeus's decommissioning and from my perspective as a non-CC simmer at the time, I was left wondering why the first officer couldn't take over, or a new/experienced commanding officer couldn't be air dropped in like had been done with Denali.

    1. They approach writing tasks with more flexibility, knowing that they can use a broader language repertoire that is much more congruent with their lives outside school.

      Talia Zoref: I agree, translanguaging is beneficial for students because they are not limited by one language. They may want to say something in a certain way but can only do so in their native language. It also makes them feel more connected as they may talk another language at home. These students are not put into a box when they have this flexibility. Translanguaging promotes student identity and culture through cultural names, places, and phrases.

  4. inst-fs-iad-prod.inscloudgate.net inst-fs-iad-prod.inscloudgate.net
    1. At present, most gamescommit at least one if not all of the following missteps in their realizationof in-game environments: relegating environment to background scenery,relying on stereotyped landscapes, and predicating player success on extrac-tion and use of natural resources.

      Think how many movies, shows, games, are about police and military compared to social workers, or firewomen...

    1. Nonmetallic minerals may be shiny, although their vitreous shine is different from metallic luster.

      Nonmetallic lusters can have different looks, not just opaque.

    1. such substances are not technically minerals until the organism dies and these hard parts become fossils.

      Minerals can form from biological processes only after there is no life left in the organism.

    2. Heat is energy that causes atoms in substances to vibrate. Temperature is a measure of the intensity of the vibration.

      Heat and temperature are NOT the same. Temperature measures the intensity of the vibration of atoms that is caused by heat.

    1. The halides consist of halogens in column VII, usually fluorine or chlorine, ionically bonded with sodium or other cations.

      We see these very frequently, such as in the salt we use to cook.

    2. However, most carbonate-rich rocks, such as limestone, are created by the lithification of fossilized marine organisms.

      This is relevant because it helps us understand how carbon-rich rocks are formed.

    1. wer andere meinungen in die öffentlichkeit bringt, der wird behandelt wie ein terrorist, siehe die EU-sanktionen gegen Alina Lipp (neuesausrussland), Thomas Röper (anti-spiegel), Hüseyin Doğru (Red Media), Xavier Moreau (stratpol), Jacques Baud ("Putin. Herr des Geschehens?" 2023), ... (seit 2025-05).<br /> "unsere demokratie", "unsere öffentlichkeit", "unser informationsraum", ... es ist immer eine "vocal minority" die sich anmaßt für alle zu sprechen (totalitarismus)

    1. Stichting Modal

      Statutair doel Stichting Modal: Het incuberen van een technologisch en financieel ecosysteem dat de ontwikkeling van open sociale protocollen en gerelateerde toepassingen ondersteunt, door het ontwikkelen van een reeks financieringsinstrumenten, technologie-infrastructuren van algemeen belang en toepassingen voor publiek gebruik KvK 99070111 Kranenburgweg 135 A, 2583ER 's-Gravenhage

    1. 6. Hosting and service infrastructureYour Eurosky PDS account and associated identity data are hosted exclusively on cloud infrastructure located within the European Union. The PDS itself will not be hosted outside the EU.

      this is not enough though in terms of digital sovereignty. It is also needed that cloud infrastructure does not fall within a USA legal entity. The presence of US jurisdiction is not tied to geographic location

    1. Document de Synthèse : Réalités, Mécanismes et Enjeux de la Violence Conjugale

      Résumé Exécutif

      Ce document analyse les témoignages et les interventions documentés au sein de l'association Flora Tristan, mettant en lumière la complexité systémique des violences conjugales.

      Les principaux points à retenir sont :

      • La cyclicité de la violence : Le processus de l'emprise repose sur un cycle répétitif (tension, crise, transfert de responsabilité, lune de miel) qui rend le départ des victimes extrêmement difficile (5 à 7 tentatives en moyenne).

      • L'impact sur les enfants : Les enfants ne sont pas de simples témoins mais des victimes directes, subissant des traumatismes durables qui affectent leur développement et leur sécurité.

      • Les défaillances institutionnelles : Le manque de places d'hébergement d'urgence, la précarité des solutions hôtelières (115) et l'accueil parfois inadéquat des forces de l'ordre constituent des obstacles majeurs à la mise en sécurité.

      • Le rôle vital des structures spécialisées : L'accompagnement pluridisciplinaire (juridique, psychologique, social) est indispensable pour permettre aux femmes de passer du statut de victime à celui de survivante et de reconstruire leur estime de soi.

      --------------------------------------------------------------------------------

      1. Les Mécanismes de l'Emprise et le Cycle de la Violence

      La violence conjugale ne se limite pas aux coups physiques ; elle s'inscrit dans une stratégie de manipulation et d'isolement.

      Le Cycle de la Violence

      Le document identifie quatre phases distinctes qui s'enchaînent de manière circulaire :

      • Phase de tension : Accumulation d'agressivité chez l'agresseur.

      • Phase de crise (Explosion) : Passage à l'acte violent (physique, verbal ou sexuel).

      • Phase de transfert de responsabilité : L'agresseur justifie ses actes en culpabilisant la victime ("C'est toi qui me rends violent").

      • Phase de lune de miel : L'agresseur demande pardon, se montre aimant et promet de changer.

      C'est durant cette phase que les victimes sont le plus enclines à retirer leur plainte, espérant une amélioration.

      Typologie des Violences

      Les interventions révèlent une multiplicité de formes de violence qui s'entrecroisent :

      • Psychologique et verbale : Insultes, dénigrement permanent, menaces de mort prises à la "rigolade".

      • Physique : Coups, strangulation, séquestration.

      • Sexuelle : Rapports imposés par le chantage ou la force physique (viols conjugaux souvent non identifiés comme tels par les victimes elles-mêmes).

      • Économique et Administrative : Contrôle des ressources, confiscation des documents, promesses fallacieuses (notamment dans le cadre de l'immigration).

      • Isolement : Interdiction de voir la famille, les amis, d'utiliser les réseaux sociaux ou même d'ouvrir la porte au gardien.

      --------------------------------------------------------------------------------

      2. L'Impact sur les Victimes : Entre Culpabilité et Honte

      Le traumatisme psychologique crée des barrières internes puissantes qui s'ajoutent aux menaces extérieures.

      | Sentiment | Description et Conséquences | | --- | --- | | Culpabilité | Les victimes se demandent souvent si elles sont responsables de la situation ou si elles auraient pu "sortir par la porte ouverte". | | Déni de statut | Difficulté à se reconnaître comme "victime", surtout pour les femmes se percevant comme ayant un caractère fort. | | Honte | Un obstacle majeur à la parole, particulièrement vis-à-vis de la famille ou de la société, exacerbé par le sentiment d'avoir échoué à "sauver" le couple. | | Banalisation | L'accumulation de petits incidents ("C'est pas grave") qui finissent par former une "montagne" de violences graves. |

      « On doit pas avoir honte, c'est à eux d'avoir honte. » – Citation d'une survivante lors d'une manifestation.

      --------------------------------------------------------------------------------

      3. Les Enfants : Victimes Directes et Enjeux de Protection

      Le document souligne que l'exposition à la violence conjugale est un traumatisme majeur pour les enfants, avec des conséquences à long terme.

      • Traumatismes visibles : Troubles du sommeil (insomnies, cauchemars sur la sécurité de la mère), agitation extrême, retards dans les apprentissages et anxiété profonde.

      • Mécanismes de survie : Certains enfants adoptent le comportement de l'agresseur pour tenter de se protéger eux-mêmes ou pour s'identifier à la figure de pouvoir.

      • Défaillances du système judiciaire :

        • Les juges privilégient souvent le maintien du lien parental (autorité parentale) au détriment de la sécurité réelle de l'enfant.
      • Les procédures sont extrêmement longues (reports de délibérés), prolongeant l'insécurité.

      • L'enfant est parfois utilisé comme une "arme" par l'agresseur pour continuer à détruire la mère après la séparation.

      --------------------------------------------------------------------------------

      4. Les Limites du Soutien Institutionnel et Social

      Malgré l'existence de structures comme Flora Tristan, le système global présente des failles critiques.

      Les Obstacles à la Plainte

      L'accueil au commissariat est décrit comme parfois "odieux".

      Les témoignages rapportent des policiers remettant en cause la parole des victimes, rappelant avec insistance la présomption d'innocence ou menaçant de sanctions en cas de "fausses déclarations", ce qui décourage le dépôt de plainte, notamment pour les violences sexuelles.

      La Crise de l'Hébergement

      • Saturations des structures : En une période donnée, 217 demandes d'hébergement d'urgence ont été refusées par une seule association faute de places.

      • L'échec du "115" (Hébergement hôtelier) :

        • Conditions insalubres (rats, punaises de lit).
      • Éloignement géographique (jusqu'à 2h30 des écoles ou du travail), mettant en péril l'emploi et la scolarité.

      • Insécurité chronique poussant certaines femmes à retourner au domicile conjugal par désespoir.

      --------------------------------------------------------------------------------

      5. Le Chemin vers la Reconstruction

      La sortie de la violence est un processus long qui nécessite une réappropriation de son corps et de son identité.

      • Sécurité et Cohabitation : Les structures comme Flora Tristan offrent un répit immédiat, bien que la cohabitation avec d'autres familles soit un défi supplémentaire.

      • Reconnexion au corps : Des activités comme la boxe professionnelle permettent de reprendre confiance en soi, d'extérioriser la colère et de transformer l'énergie négative en force positive.

      • Autonomie retrouvée : Le succès passe par la reprise d'études, la recherche d'un emploi stable et l'obtention d'un logement social pérenne (processus pouvant durer 18 mois à 2 ans).

      • Évolution de l'identité : Passer du statut exclusif de "mère protectrice" à celui de "femme libre" ayant droit à ses propres besoins et désirs.

      --------------------------------------------------------------------------------

      Conclusion : Un Appel à l'Action Politique

      Le personnel encadrant et les survivantes s'accordent sur le fait que la lutte contre les violences conjugales nécessite une volonté politique forte se traduisant par :

      • Un financement massif et pérenne de places d'hébergement spécialisées.

      • Une réforme de la justice pour mieux prendre en compte la parole des enfants et protéger les victimes des procédures abusives.

      • Une sensibilisation accrue pour supprimer la "violence étatique" qui s'ajoute à la violence conjugale lorsque les institutions échouent à protéger les plus vulnérables.

    1. La Fabrique de l'Ignorance : Analyse des Stratégies de Sabotage de la Connaissance Scientifique

      Résumé Exécutif

      Ce document analyse les mécanismes par lesquels l'ignorance est délibérément produite, entretenue et diffusée dans la société contemporaine, un champ d'étude désormais nommé « agnotologie ».

      Alors que la science est devenue l'arbitre des enjeux de santé publique et d'environnement, elle est paradoxalement devenue une cible pour les intérêts industriels et idéologiques.

      La stratégie centrale, héritée de l'industrie du tabac des années 1950, consiste non pas à nier les faits, mais à fabriquer du doute : « Le doute est notre produit ».

      En multipliant les recherches de diversion, en manipulant les protocoles expérimentaux et en exploitant les biais cognitifs ainsi que les réseaux sociaux, divers groupes parviennent à retarder les réglementations de plusieurs décennies.

      Ce retard a un coût humain et environnemental majeur, se traduisant par des crises sanitaires (tabac, amiante, pesticides) et une inertie face au changement climatique.

      --------------------------------------------------------------------------------

      I. L'Agnotologie : La Science de la Production d'Ignorance

      L'ignorance n'est plus seulement considérée comme une absence naturelle de savoir, mais comme un produit actif.

      L'agnotologie étudie ces entraves délibérées à la connaissance.

      • Le tournant de 1953 (Big Tobacco) : Face aux preuves du lien entre tabac et cancer, les dirigeants des sept grandes manufactures de cigarettes se réunissent à l'hôtel Plaza de New York.

      Leur plan : ne pas contester les faits (impossible), mais affirmer « On ne sait pas ».

      • Le doute comme arme : Une note interne de 1969 résume la stratégie : « Le doute est notre produit car c'est le meilleur moyen de concurrencer l'ensemble des faits ».

      Le doute, moteur essentiel de la recherche, est ici détourné pour paralyser l'action publique.

      • Utiliser la science contre elle-même : L'industrie investit massivement dans la recherche pour produire un savoir qui contredit les faits établis, utilisant les méthodes scientifiques pour discréditer la science stable.

      --------------------------------------------------------------------------------

      II. L'Arsenal Tactique des Industriels

      L'analyse des documents internes de l'industrie (notamment les 93 millions de pages d'archives secrètes du tabac) révèle des méthodes récurrentes :

      1. La Recherche de Diversion

      Plutôt que d'étudier la cause suspecte, l'industrie finance des études sur des « suspects alternatifs » pour noyer le poisson.

      • Exemple des abeilles : Face aux soupçons pesant sur les néonicotinoïdes, les recherches sur les virus, les parasites (Varoa), le changement climatique ou le frelon asiatique ont été multipliées par quatre ou cinq par rapport aux études sur les pesticides.

      • Exemple du tabac : Financement de recherches sur le radon, l'amiante, les virus ou même des causes loufoques (groupe sanguin, mois de naissance) pour expliquer le cancer du poumon.

      2. La Manipulation des Protocoles et des Normes

      Le protocole de recherche est le « talon d'Achille » de la science.

      En modifiant les règles, on oriente les conclusions.

      • Le seuil de l'épidémiologie : Pour masquer les risques du tabagisme passif (qui augmente le risque de cancer de 20 à 30 %), l'industrie a tenté d'imposer une norme arbitraire stipulant qu'aucune étude n'est probante si elle ne montre pas un doublement du risque (ratio de 2).

      • Le choix du modèle animal : Pour disculper le Bisphénol A (BPA), des industriels ont utilisé une souche spécifique de rats de laboratoire (insensibles aux œstrogènes), garantissant ainsi un résultat d'absence d'effet.

      3. Le Sabotage du Langage : « Sound Science » vs « Junk Science »

      Une prouesse de communication consiste à renverser le sens des mots :

      • Good Science (ou Sound Science) : Terme utilisé par l'industrie pour décrire la recherche de diversion qui lui convient.

      • Junk Science : Terme utilisé pour disqualifier la science robuste qui alerte sur les risques, la présentant comme irrationnelle ou hystérique.

      --------------------------------------------------------------------------------

      III. Études de Cas : Entre Déni et Retards Réglementaires

      | Sujet de controverse | Stratégie identifiée | Impact et conséquences | | --- | --- | --- | | Néonicotinoïdes | Multiplication des causes alternatives (parasites, virus). | Retard de 20 à 30 ans dans la connaissance et la régulation. | | Tabagisme passif | Attaque des méthodes épidémiologiques et recrutement de consultants. | Maintien de l'exposition du public malgré les alertes. | | Bisphénol A (BPA) | Contestation du dogme « la dose fait le poison » ; usage de rats de laboratoire inappropriés. | Difficulté à établir des preuves car toute la population est déjà imprégnée (absence de groupe témoin). | | Amiante | Financement de l'Appel d'Heidelberg pour disqualifier les sciences de l'environnement. | 3 000 morts par an dans certains pays développés. |

      --------------------------------------------------------------------------------

      IV. Les Moteurs de l'Ignorance : Idéologie et Psychologie

      La fabrique de l'ignorance ne repose pas uniquement sur l'argent, mais aussi sur des leviers humains profonds.

      • Le poids de l'idéologie : De nombreux climatosceptiques (comme ceux du Heartland Institute) sont des héritiers de la guerre froide.

      Pour eux, les réglementations environnementales sont une pente glissante vers le socialisme (« pastèques : verts à l'extérieur, rouges à l'intérieur »).

      Accepter la science du climat menacerait leur vision du monde fondée sur le marché libre.

      • Les biais cognitifs : Le cerveau humain possède des mécanismes naturels qui limitent la connaissance :

        • Biais de statu quo : Préférence pour la stabilité.
      • Biais d'optimisme : Conviction que les catastrophes ne nous concernent pas.

      • Dissonance cognitive : Lorsqu'un fait menace nos convictions, nous préférons rejeter le fait ou adopter une théorie du complot plutôt que de changer d'avis.

      --------------------------------------------------------------------------------

      V. Les Nouveaux Défis : Réseaux Sociaux et Économie de Marché

      La Colonisation de l'Espace Virtuel

      Les réseaux sociaux permettent à des communautés minoritaires mais hyperactives de dominer le débat.

      Une analyse de 20 millions de tweets sur le climat montre que la communauté climatosceptique, bien que moins nombreuse, est « suractive », inondant le réseau de « faits alternatifs » dès qu'un consensus scientifique émerge, agissant comme un mécanisme de défense immunitaire pour protéger leurs croyances.

      La « Science Non Faite » (Undone Science)

      L'économie de marché agit comme une nouvelle « Église » qui contraint la recherche.

      • Monétisation : On privilégie la science lucrative (génomique, nanotechnologies, IA) et brevetable.

      • Zones d'ombre : Des domaines entiers (santé environnementale, études de long terme non rentables) restent en jachère car ils ne génèrent pas de profit ou pourraient nuire aux intérêts commerciaux.

      --------------------------------------------------------------------------------

      Conclusion : Un Enjeu Démocratique

      Le retard délibéré de la vérité scientifique a un coût humain tragique.

      Lorsqu'une politique ne s'appuie plus sur des faits mais sur la satisfaction d'intérêts industriels, la démocratie est menacée.

      Les agnotologues et les lanceurs d'alerte apparaissent aujourd'hui comme une force nécessaire pour protéger le bien commun qu'est la science et restaurer une base de faits réels pour les décisions politiques.

    1. Briefing : Lutte contre les manipulations de l’information et les ingérences numériques étrangères

      Résumé exécutif

      Ce document synthétise l'audition de Nicolas Roche, Secrétaire général de la défense et de la sécurité nationale (SGDSN), portant sur la stratégie nationale de lutte contre les manipulations de l'information (LMI) pour la période 2026-2030. Face à une menace caractérisée par une « persistance stratégique » et une mutation technologique rapide, la France a consolidé son dispositif opérationnel via le service Viginum.

      Les points clés de l'intervention soulignent :

      • L'évolution de la menace : Une activité permanente, hors périodes électorales, menée par des acteurs étatiques (Russie, Chine, Iran) et non étatiques (sphère MAGA), utilisant l'intelligence artificielle pour massifier la diffusion.- Le rôle de Viginum : Un service technique axé sur la détection des infrastructures d'amplification inauthentique, et non sur le contrôle des contenus (« ministère de la vérité »).- La stratégie 2026-2030 : Fondée sur quatre piliers, elle donne la priorité à la résilience de la nation par l'éducation et la transparence, plutôt qu'à une simple réponse régalienne.- Le cadre européen : La nécessité d'une mise en œuvre plus agressive du Règlement sur les services numériques (DSA) pour imposer une transparence algorithmique aux grandes plateformes.

      --------------------------------------------------------------------------------

      I. Analyse de la menace : Une triple mutation

      Le paysage des ingérences numériques étrangères (INE) a subi des transformations profondes selon trois axes majeurs :

      1. Paramètre stratégique : La persistance

      Les adversaires ne se limitent plus aux coups d'éclat lors des scrutins. Ils s'inscrivent dans une logique de continuité, cherchant à s'implanter durablement dans le débat numérique français en se faisant passer pour des acteurs authentiques. Les principaux acteurs identifiés incluent :

      • États : Russie, Chine, Iran, Azerbaïdjan (ce dernier ciblant spécifiquement les Outre-mer).- Acteurs non étatiques : Notamment la sphère MAGA.

      2. Paramètre technologique : L'impact de l'IA

      L'intelligence artificielle transforme l'économie de l'information :

      • Contenus synthétiques (Deepfakes) : Bien que spectaculaires, ils sont jugés moins préoccupants car plus faciles à détecter.- Massification et réplication : L'IA est surtout utilisée pour contourner la modération des plateformes par la technique du « copy-paste » modifié, permettant une diffusion massive et automatisée.- Pollution de modèles (Data poisoning) : Un sujet de recherche prospectif visant à biaiser les réponses des IA natives dès leur phase d'entraînement.

      3. Paramètre économique : L'économie de l'attention

      L'ingérence peut avoir une finalité strictement lucrative. La polarisation du débat génère des clics et donc des revenus publicitaires. L'émergence des influenceurs comme relais, volontaires ou non, complique davantage cet écosystème.

      --------------------------------------------------------------------------------

      II. Viginum : Un modèle technique et transparent

      Créé en 2021, Viginum est le service de référence pour la détection des INE. Nicolas Roche définit sa mission autour de critères stricts :

      | Critère | Description | | --- | --- | | Extranéité | Seuls les acteurs étrangers (étatiques ou non) sont ciblés. | | Inauthenticité | Focus sur l'amplification massive et délibérée via des infrastructures techniques. | | Gravité | L'attaque doit porter atteinte aux intérêts fondamentaux de la nation. | | Transparence | Service non-renseignement, soumis à la CNIL et à un comité éthique et scientifique. |

      Évolution du cadre juridique (Décret de février 2026)

      Le cadre juridique a été adapté pour répondre à l'évolution de la menace :

      • Abaisser le seuil de collecte : Suppression du seuil de 5 millions d'utilisateurs/jour pour permettre la surveillance de plateformes plus petites où les opérations débutent souvent.- Conservation des données : Allongement des durées pour suivre la construction des infrastructures numériques sur le long terme.

      --------------------------------------------------------------------------------

      III. Retour d'expérience : Élections municipales 2026

      Le dispositif de surveillance spécifique mis en place pour les municipales de 2026 a permis de tester la robustesse du modèle français.

      • Constat : Quatre opérations majeures d'ingérence détectées.- Impact : Jugé « assez faible » en termes de visibilité. Le rapport coût-bénéfice pour les adversaires a été médiocre.- Méthodologie : Publication de 10 bulletins d'information hebdomadaires pour éviter tout emballement médiatique et informer les citoyens en temps réel.- Gouvernance : Création d'un réseau de coordination incluant le SGDSN, le ministère de l'Intérieur, mais aussi des autorités indépendantes (ARCOM, Commission de contrôle du financement de la vie politique).

      --------------------------------------------------------------------------------

      IV. La Stratégie Nationale 2026-2030

      La stratégie repose sur quatre piliers fondamentaux, avec un changement de paradigme vers la société civile.

      Pilier 1 : La Résilience (Priorité absolue)

      L'État reconnaît qu'il ne peut pas lutter seul. La résilience passe par :

      • L'Académie de lutte contre les manipulations de l'information : Un projet pour 2026 visant à transférer l'expertise technique de Viginum vers les journalistes, les enseignants et les élus.- L'Éducation aux médias : Partenariat avec le Clémi et le ministère de l'Éducation nationale pour outiller les lycéens et collégiens.

      Pilier 2 : Régulation des plateformes et IA

      • Application du DSA : Exigence de transparence algorithmique (Article 35) pour vérifier si les plateformes modifient leurs recommandations en période électorale.- Audit algorithmique : Nécessité d'objectiver scientifiquement les biais des algorithmes, souvent considérés comme des « boîtes noires ».

      Pilier 3 : Capacités opérationnelles

      Renforcement des moyens humains et techniques de Viginum pour maintenir l'avance technologique face aux méthodes d'anonymisation sophistiquées.

      Pilier 4 : Coopération internationale

      Il n'est pas envisagé de « Viginum européen ». La compétence opérationnelle reste nationale, mais l'Union européenne est essentielle pour sa puissance normative face aux plateformes américaines.

      --------------------------------------------------------------------------------

      V. Enjeux spécifiques et vulnérabilités

      Les Outre-mer

      Le SGDSN souligne une surexposition des territoires ultramarins. L'Azerbaïdjan a notamment été identifié comme ayant ciblé la Nouvelle-Calédonie et d'autres territoires via des modes opératoires informationnels documentés. Un guide spécifique a été transmis aux préfets et hauts-commissaires pour élever le niveau de vigilance local.

      Les Jeunes

      Nicolas Roche récuse l'idée d'une vulnérabilité intrinsèque des jeunes, notant que ces derniers sont souvent plus « natifs » et sensibilisés aux mécanismes numériques que les générations précédentes. La stratégie doit donc être segmentée de façon plus fine que par simple critère d'âge.

      Le Droit comme arme

      Des évolutions législatives sont envisagées pour :

      • Étendre le « référé fake news » (L163-2 du code électoral) aux élections locales, actuellement limité aux scrutins nationaux.- Clarifier l'article L97 du code électoral pour mieux contrer les nouvelles formes d'ingérence.

      « Notre travail ne consiste pas à dire ce qui est vrai ou faux. Notre travail consiste à préserver la souveraineté française. » — Nicolas Roche

    1. Synthèse de l'Audition du Haut Conseil de la Santé Publique (HCSP) sur la Stratégie Nationale de Santé

      Résumé Exécutif

      L'audition du Haut Conseil de la santé publique (HCSP) devant la commission des affaires sociales de l'Assemblée nationale met en lumière un constat alarmant : le système de santé français fait face à une crise majeure et à un risque systémique.

      Pour y répondre, le HCSP préconise une transformation profonde, passant d'un modèle quasi exclusivement centré sur le soin curatif à une approche systémique de santé publique sur le temps long (10 ans).

      Les priorités identifiées incluent la refonte de l'articulation entre santé publique et soins, la lutte contre les maladies chroniques, la réduction des inégalités sociales et territoriales, et l'intégration de la "santé dans toutes les politiques".

      Malgré l'urgence, les échanges révèlent un blocage opérationnel majeur : l'absence de décret publiant officiellement la Stratégie Nationale de Santé (SNS) 2023-2033, limitant ainsi la visibilité des acteurs et le pilotage territorial.

      --------------------------------------------------------------------------------

      1. Identité et Rôle du Haut Conseil de la Santé Publique (HCSP)

      Le HCSP est une instance d'expertise pluridisciplinaire au service de l'État.

      Ses caractéristiques clés sont les suivantes :

      • Composition : 120 experts indépendants et bénévoles.

      • Organisation : Cinq commissions spécialisées et des groupes de travail permanents transversaux coordonnés par un collège.

      • Missions :

        • Contribuer à l'élaboration, au suivi et à l'évaluation de la SNS.
      • Fournir des réflexions prospectives et des conseils sur les questions de santé publique.

      • Répondre aux saisines ministérielles ou parlementaires et produire des auto-saisines sur des sujets d'intérêt public.

      • Transparence : L'ensemble des avis et rapports est publié en accès libre.

      --------------------------------------------------------------------------------

      2. Diagnostic et Vision Stratégique 2023-2033

      Le HCSP a publié en mars 2023 ses travaux pour la nouvelle SNS.

      Le diagnostic est celui d'une crise majeure nécessitant un changement de paradigme.

      Le choix de la décennie

      Contrairement à la durée légale de 5 ans, le HCSP préconise une stratégie sur 10 ans pour permettre l'atteinte d'objectifs ambitieux à moyen et long terme, s'alignant ainsi sur les dynamiques européennes.

      Les quatre grands objectifs cardinaux

      Le HCSP structure sa vision autour de quatre piliers :

      • Reconstruction du système : Articuler le système de santé publique et le système de soins (objectifs à 5 et 10 ans), renforcer l'attractivité des métiers et valoriser la territorialisation.

      • Maladies chroniques : Diminuer le recours aux soins lié aux maladies chroniques (5 ans), ralentir l'augmentation de leur prévalence par la détection précoce (10 ans) et augmenter l'espérance de vie en bonne santé (15 ans).

      • Réduction des inégalités : Renforcer la politique du "dernier kilomètre" via l'universalisme proportionné et les dispositifs d' "aller-vers" pour réduire la mortalité prématurée.

      • Prévention systémique : Agir sur les déterminants de santé tout au long de la vie (petite enfance, milieu scolaire, travail, seniors) via une approche populationnelle.

      --------------------------------------------------------------------------------

      3. Les 12 Actions Stratégiques Préconisées

      Le HCSP a détaillé 12 leviers pour transformer le système :

      | Action | Description Key Point | | --- | --- | | 1\. Durée de 10 ans | Adopter un temps long pour la SNS. | | 2\. Évolution par étapes | Fixer des jalons à court, moyen et long terme. | | 3\. Santé dans toutes les politiques | Définir la santé comme paramètre intersectoriel et interministériel. | | 4\. Participation citoyenne | Impliquer les populations dans l'élaboration et la mise en œuvre territoriale. | | 5\. Politique de prévention intégrée | Approche socio-écologique par milieu de vie et développement de la littératie en santé. | | 6\. Environnement et Climat | Inscrire l'environnement comme déterminant majeur (approche One Health). | | 7\. Agilité territoriale | Valoriser les acquis numériques de la crise COVID et mobiliser les acteurs locaux. | | 8\. Plan Outre-mer spécifique | Rattraper le retard des indicateurs de santé dans les territoires ultramarins. | | 9\. Gouvernance et Financement | Réformer l'ONDAM et évaluer le retour sur investissement des dépenses de santé. | | 10\. Système d'information | Assurer l'interopérabilité des données et l'accès aux données en vie réelle. | | 11\. Recherche en santé publique | Loi de programmation avec financement pluriannuel sanctuarisé. | | 12\. Prospective | Développer les capacités de compréhension des forces futures pour guider l'action. |

      --------------------------------------------------------------------------------

      4. Thématiques Critiques et Enjeux de Société

      Santé Mentale : Un secteur en "échec de soins"

      Le constat des parlementaires, partagé par le HCSP, souligne une dégradation alarmante :

      • Augmentation de 80 % des épisodes dépressifs chez les 18-24 ans en quatre ans.

      • Chute de 34 % du nombre de pédopsychiatres entre 2010 et 2022.

      • Le HCSP insiste sur le besoin de temps pour rattraper le retard structurel de ce secteur, malgré son statut de "grande cause nationale".

      Territoires et Outre-mer

      La stratégie doit s'adapter aux contextes locaux extrêmes :

      • Mayotte : Crise de l'eau, pression migratoire, épidémies de choléra et manque de spécialistes.

      • Guyane : Problématiques d'éloignement (forêt amazonienne) nécessitant des modes de prévention spécifiques.

      • Principe : Le HCSP intègre systématiquement un volet ultramarin dans ses rapports pour éviter une approche standardisée inopérante.

      Inégalités et Discriminations

      L'audition a soulevé la question des stéréotypes racistes en médecine (ex: "syndrome méditerranéen").

      Bien que non explicitement détaillé dans le rapport SNS du HCSP, l'instance rappelle que l'équité et l'égalité en droit sont des principes fondamentaux, et que ces sujets relèvent de la formation éthique et juridique des professionnels de santé.

      --------------------------------------------------------------------------------

      5. Analyse des Freins Politiques et Budgétaires

      L'absence de décret SNS 2023-2033

      Un point de tension majeur apparaît entre les élus et le HCSP : le gouvernement n'a toujours pas pris le décret actant la nouvelle stratégie.

      • Conséquence : Un manque de visibilité pour le Parlement et les citoyens, ainsi qu'une difficulté pour les Agences Régionales de Santé (ARS) à actualiser leurs projets régionaux de santé (PRS).

      • Position du HCSP : L'instance rappelle son rôle strictement consultatif, déclinant toute responsabilité quant à l'agenda réglementaire de l'exécutif.

      Le défi du financement

      Le passage d'un modèle curatif à un modèle préventif pose la question de l'allocation des ressources :

      • Les dépenses de prévention représentent environ 8 % des 300 milliards d'euros de budget santé.

      • Le HCSP suggère que le financement de la prévention ne doit pas reposer uniquement sur l'Assurance Maladie, mais doit être intersectoriel (éducation, sport, alimentation).

      • Efficience : Des économies significatives (estimées à 300 000 € par an pour un service de 10 urologues à titre d'exemple cité par un député) pourraient être réalisées en améliorant la pertinence des actes et la coopération interprofessionnelle.

      --------------------------------------------------------------------------------

      Citations Clés

      « Le diagnostic [...] est bien celui d'une crise majeure et d'un risque systémique de l'ensemble du système de soins et du système de santé. » — Véronique Ghileron, Présidente du HCSP

      « La santé est bien un sujet politique et elle est largement produite par nos façons de vivre. Elle doit être abordée dans tous les secteurs. » — Véronique Ghileron

      « Nous ne sommes plus face à un secteur en tension mais face à un secteur en échec de soins. » — Sandrine Rousseau, Députée (à propos de la santé mentale)

      « La prévention n'est pas un sujet médical uniquement... c'est une politique de vie. » — HCSP

    1. Le Harcèlement Scolaire : Analyse Stratégique et Approche Systémique

      Ce document de synthèse s'appuie sur l'expertise d'Emmanuelle Piquet, maître de conférence, thérapeute systémicienne et spécialiste du harcèlement scolaire depuis près de 20 ans.

      Il détaille les mécanismes du harcèlement, les limites des interventions classiques et les stratégies de résolution fondées sur l'approche de l'école de Palo Alto.

      Résumé Exécutif

      Le harcèlement scolaire touche aujourd'hui environ 24 % des élèves français.

      La recherche et la pratique clinique d'Emmanuelle Piquet révèlent que 60 % des enfants victimes ne parlent pas de leur situation aux adultes, principalement par peur d'aggraver la situation ou de peiner leurs parents.

      L'approche systémique proposée rompt avec les méthodes traditionnelles en se focalisant sur la relation dysfonctionnelle plutôt que sur le profil des individus.

      La clé de la résolution réside dans le changement de posture de la victime : en utilisant l'autodérision et la "souplesse relationnelle", l'enfant peut priver le harceleur de son "carburant" principal : la manifestation de la souffrance.

      État des Lieux et Définitions

      Définition Légale et Manifestations

      Le harcèlement se définit comme la répétition de propos et de comportements ayant pour but ou effet la dégradation des conditions de vie de la victime.

      Il s'agit d'une violence répétée pouvant être :

      • Verbale : Moqueries, surnoms humiliants.

      • Physique : Brutalités, "balayettes", coups.

      • Psychologique : Ostracisation, invisibilisation (rejet silencieux, exclusion des groupes de travail ou des anniversaires).

      Données Chiffrées (2024)

      Le baromètre annuel de l'association I-enfance met en lumière l'ampleur du phénomène :

      • 24 % des élèves français ont connu une situation de harcèlement.

      • 45 % des jeunes participent au harcèlement par effet de groupe.

      • 18 % des enfants ont été confrontés au cyberharcèlement (souvent une extension du harcèlement réel).

      L'Approche Systémique de Palo Alto

      L'approche défendue par Emmanuelle Piquet repose sur les principes de l'école de Palo Alto (années 50).

      Le Paradoxe de la Solution

      L'un des principes fondamentaux est que les tentatives de résolution (souvent menées par des adultes bienveillants) peuvent alimenter, voire aggraver le problème.

      • L'intervention "Garde du corps" : Lorsqu'un adulte intervient pour défendre un enfant, il envoie implicitement deux messages négatifs : la victime est incapable de se défendre seule, et le harceleur a choisi une cible adéquate.

      • Le cercle vicieux : Plus l'adulte punit ou moralise, plus le harceleur risque d'agir de manière subreptice, sous les radars, tout en percevant la victime comme une "poucave" (balance).

      La Relation comme Système

      L'approche systémique ne cherche pas à désigner un coupable "problématique", mais considère que c'est l'interaction elle-même qui est dysfonctionnelle.

      Le harcèlement est une "escalade complémentaire" où l'un s'élève en position de toute-puissance pendant que l'autre s'enfonce en position de vulnérabilité.

      Mécanismes et Profils

      L'Absence de "Profil Type"

      Il n'existe pas de profil type d'enfant harcelé.

      Le harcèlement traverse toutes les couches sociales et tous les territoires.

      Cependant, trois facteurs de risque (vulnérabilités) sont identifiés par la recherche :

      • Le surpoids (dans une société et une école jugées grossophobes).

      • L'appartenance à une minorité sexuelle.

      • Le handicap.

      Les Motivations du Harceleur

      Le harceleur est souvent guidé par deux leviers ("drivers") :

      • Besoin de sécurisation : Harceler pour ne pas être soi-même la cible, dans un environnement scolaire perçu comme inquiétant.

      • Recherche de valorisation sociale : Le cerveau adolescent est particulièrement sensible à la reconnaissance par les pairs.

      Le plaisir du harceleur provient de l'impact considérable (emprise) qu'il exerce sur le quotidien d'autrui.

      La Phase d'Observation

      Le mois de septembre est décrit comme le "mois des guetteurs".

      Les harceleurs observent la cour pour identifier les vulnérabilités intimes.

      Le harcèlement commence souvent par un test : si la réaction de la cible montre une décomposition ou une souffrance, le harceleur sait qu'il peut continuer.

      Identification des Signaux Faibles

      Les parents et enseignants doivent être attentifs aux changements de comportement, souvent subtils :

      • Agressivité inhabituelle : Un enfant pacifique qui devient cruel ou agressif au sein du cercle familial (lieu sécurisant où il décharge sa tension).

      • Symptômes somatiques : Maux de ventre, maux de tête ou vomissements, particulièrement le dimanche soir ou à la veille des rentrées scolaires.

      • Chute des résultats scolaires : La "bande passante" mentale de l'enfant est accaparée par la lutte contre le harcèlement au détriment des apprentissages.

      • Isolement : Difficultés soudaines à aller à l'école ou changement radical de posture.

      Stratégies de Défense et Outillage

      L'Autodérision comme Bouclier

      Puisque la souffrance de la victime est le carburant du harceleur, l'autodérision est l'outil le plus efficace pour couper cette alimentation.

      Si l'enfant montre qu'il peut rire du sujet sur lequel il est attaqué, l'attaque perd son intérêt.

      La Souplesse Relationnelle

      Il est conseillé d'encourager les enfants à ne pas s'enfermer dans des amitiés exclusives ou des "bandes" perçues comme protectrices mais souvent dangereuses.

      La capacité à "voler de groupe en groupe" comme un papillon réduit la vulnérabilité.

      Le Rôle de l'Adulte

      L'adulte doit agir en toute confidentialité pour ne pas stigmatiser l'enfant davantage.

      • Co-construction : Élaborer des stratégies avec l'enfant sans agir à sa place.

      • Entraînement : Pratiquer des jeux de rôle pour que la repartie devienne spontanée.

      • Outils pédagogiques : Utilisation de jeux collaboratifs (ex: No Way Bully) ou de lectures spécialisées pour ouvrir des pistes de réflexion.

      Étude de Cas : L'exemple de "Jean-Paul"

      Le cas de Jean-Paul illustre l'efficacité du changement de posture.

      Harcelé par un leader nommé Lucas, Jean-Paul était ostracisé et insulté sur son absence de vie sociale.

      | Situation Initiale | Stratégie Adoptée (Flèche de résistance) | Résultat | | --- | --- | --- | | Jean-Paul évite ses harceleurs, subit des violences physiques (balayettes) et envisage de changer de collège. | Jean-Paul retourne sur son banc habituel. À l'insulte "Tu n'as pas de vie sociale", il répond : "C'est vrai, mais j'ai l'impression que sans moi tu n'en as pas non plus vu que tu es tout le temps sur moi." | Le harceleur est déstabilisé (devient "rouge bordeaux"). | | Menacé d'être traité de "poucave" ou de se faire frapper. | Jean-Paul ajoute une touche d'humour provocateur en tapotant le banc : "Tu veux en parler avec tonton Popol ?" | Jean-Paul reprend le contrôle de la relation et sort de l'humiliation. |

      Conclusion de l'expert : La résistance, bien qu'elle comporte un risque de réaction violente immédiate, est perçue par l'enfant comme beaucoup moins humiliante que l'évitement permanent, permettant ainsi de restaurer l'estime de soi et de mettre fin durablement au cycle du harcèlement.