đČđŠ Pays leader mondial dans la production de cannabis, le Maroc a adoptĂ© jeudi un projet de loi autorisant un usage "mĂ©dical, cosmĂ©tique et industriel" du cannabis, ouvrant la voie Ă la lĂ©galisation de son usage thĂ©rapeutique sur son territoire.
Le texte, qui vise Ă encadrer sa production, attend d'ĂȘtre validĂ© par le Parlement.
Les données officielles ne dévoilent pas la production actuelle qui s'élÚve, selon une étude publiée en 2020 par le réseau indépendant "Initiative mondiale contre la criminalité transnationale organisée", à plus de 700 tonnes par an, pour une valeur de 23 milliards de dollars (environ 19,2 milliards d'euros).
Le projet de loi prévoit de créer une "agence de régulation" chargée de "développer un circuit agricole et industriel" et de contrÎler toute la "chaßne de production", de l'importation des semences jusqu'à la commercialisation, avec "périmÚtres rÚglementaires", "coopératives d'agriculteurs autorisés", "plants certifiés" et contrÎle des teneurs en THC, la principale molécule psychoactive du cannabis.
Le Maroc table sur le "développement soutenu" du marché mondial du cannabis médical, avec des prévisions de croissance moyenne annuelle de l'ordre de 60 % en Europe, son "marché cible", selon une note du ministÚre de l'Intérieur. Les professionnels estiment à 1 milliard de dollars (840 millions d'euros) le marché du cannabis légal en Europe.
đ Traditionnellement cultivĂ© depuis des siĂšcles, autorisĂ© sous le protectorat français, interdit en 1954 mais tolĂ©rĂ© depuis, le "kif" fait vivre entre 80 000 et 120 000 familles, selon les estimations.
Le texte, qui vise Ă encadrer sa production, attend d'ĂȘtre validĂ© par le Parlement.
Les données officielles ne dévoilent pas la production actuelle qui s'élÚve, selon une étude publiée en 2020 par le réseau indépendant "Initiative mondiale contre la criminalité transnationale organisée", à plus de 700 tonnes par an, pour une valeur de 23 milliards de dollars (environ 19,2 milliards d'euros).
Le projet de loi prévoit de créer une "agence de régulation" chargée de "développer un circuit agricole et industriel" et de contrÎler toute la "chaßne de production", de l'importation des semences jusqu'à la commercialisation, avec "périmÚtres rÚglementaires", "coopératives d'agriculteurs autorisés", "plants certifiés" et contrÎle des teneurs en THC, la principale molécule psychoactive du cannabis.
Le Maroc table sur le "développement soutenu" du marché mondial du cannabis médical, avec des prévisions de croissance moyenne annuelle de l'ordre de 60 % en Europe, son "marché cible", selon une note du ministÚre de l'Intérieur. Les professionnels estiment à 1 milliard de dollars (840 millions d'euros) le marché du cannabis légal en Europe.
đ Traditionnellement cultivĂ© depuis des siĂšcles, autorisĂ© sous le protectorat français, interdit en 1954 mais tolĂ©rĂ© depuis, le "kif" fait vivre entre 80 000 et 120 000 familles, selon les estimations.
đ Netflix va-t-il bientĂŽt empĂȘcher le partage de compte ?
Des médias américains ont rapporté vendredi 12 mars que Netflix avait commencé à prévenir les utilisateurs adeptes de ces petits arrangements qu'ils devaient désormais prouver qu'ils sont bien le titulaire du compte .
Ces derniers sont invités à justifier leur abonnement en renseignant un code reçu par SMS ou par mail. Dans le cas contraire, la plateforme leur offre un mois gratuit s'ils souscrivent à leur propre abonnement.
Selon une étude menée en 2019, le partage de mots de passe et le piratage coûtent 2 millards d'euros par an à Netflix.
Des médias américains ont rapporté vendredi 12 mars que Netflix avait commencé à prévenir les utilisateurs adeptes de ces petits arrangements qu'ils devaient désormais prouver qu'ils sont bien le titulaire du compte .
Ces derniers sont invités à justifier leur abonnement en renseignant un code reçu par SMS ou par mail. Dans le cas contraire, la plateforme leur offre un mois gratuit s'ils souscrivent à leur propre abonnement.
Selon une étude menée en 2019, le partage de mots de passe et le piratage coûtent 2 millards d'euros par an à Netflix.
đ«đ· Cinq adolescents ont Ă©tĂ© mis en examen samedi Ă CrĂ©teil, soupçonnĂ©s dâavoir tirĂ© au Taser et au plomb sur des garçons de 12 ans. Ils auraient voulu leur donner une leçon pour sâĂȘtre faits humilier par une bande rivale
đ«đ· De la vidĂ©osurveillance biomĂ©trique dans un petit village de 7000 habitants Ă Moirans
DerriĂšre lâeffrayante banalitĂ© de la vidĂ©osurveillance peut se cacher lâeffarante illĂ©galitĂ© de la vidĂ©osurveillance automatisĂ©e, ou algorithmique.
LâAN2V, le lobby de la vidĂ©osurveillance, faisait la promotion, dans lâĂ©dition 2020 de son guide annuel, de la vidĂ©osurveillance automatisĂ©e (VSA).
đ La biomĂ©trie est â lâanalyse des caractĂ©ristiques physiques strictement propres Ă une personne â. Ces caractĂ©ristiques sont les donnĂ©es biomĂ©triques. Il peut sâagir par exemple des empreintes digitales, de lâiris, du visage, de la voix ou mĂȘme de lâADN dâune personne.
DerriĂšre lâeffrayante banalitĂ© de la vidĂ©osurveillance peut se cacher lâeffarante illĂ©galitĂ© de la vidĂ©osurveillance automatisĂ©e, ou algorithmique.
LâAN2V, le lobby de la vidĂ©osurveillance, faisait la promotion, dans lâĂ©dition 2020 de son guide annuel, de la vidĂ©osurveillance automatisĂ©e (VSA).
đ La biomĂ©trie est â lâanalyse des caractĂ©ristiques physiques strictement propres Ă une personne â. Ces caractĂ©ristiques sont les donnĂ©es biomĂ©triques. Il peut sâagir par exemple des empreintes digitales, de lâiris, du visage, de la voix ou mĂȘme de lâADN dâune personne.
đ§ Il existe une large variĂ©tĂ© de systĂšmes dâauthentification biomĂ©trique.
Chacun de ces systÚmes repose sur différentes données biométriques.
Cependant, certains systÚmes analysent plusieurs données pour plus de sécurité.
Les systĂšmes les plus utilisĂ©s sont les scanners dâempreintes digitales. Avec lâapparition de ces dispositifs sur les smartphones, cette technologie est devenue omniprĂ©sente.
De mĂȘme, selon une Ă©tude menĂ©e par Spiceworks, le scanning dâempreintes digitales est le systĂšme dâauthentification biomĂ©trique le plus courant en entreprise. 57% dâentreprises lâutilisent.
De mĂȘme, la reconnaissance faciale est de plus en plus couramment utilisĂ©e. Les smartphones rĂ©cents, Ă lâinstar de lâiPhone X dâApple, peuvent ĂȘtre dĂ©verrouillĂ©s en montrant son visage Ă la camĂ©ra. Ce sont ici les contours faciaux de lâindividu qui sont analysĂ©s et comparĂ©s pour mesurer les patterns uniques de son visage.
Cette technologie est aussi utilisée par les systÚmes de vidéosurveillance modernes, au grand dam de la CNIL.
La reconnaissance dâiris, quant Ă elle, consiste Ă identifier les patterns uniques de lâiris dâune personne. Cette technologie est trĂšs utilisĂ©e en entreprise Ă des fins de sĂ©curitĂ©, mais nâest pas trĂšs populaire auprĂšs du grand public.
La reconnaissance vocale repose sur la mesure des ondes sonores uniques produites par la voix dâun individu. Cette technologie est notamment utilisĂ©e par les assistants virtuels comme Apple Siri ou Amazon Alexa afin dâidentifier lâutilisateur au son de sa voix.
La mesure de la gĂ©omĂ©trie de la main est lâune des techniques dâauthentification biomĂ©trique les plus anciennes. Depuis les annĂ©es 1980, des appareils permettent de mesurer lâĂ©paisseur, la longueur et la largeur de la main dâun individu. Ces appareils Ă©taient principalement utilisĂ©s pour la sĂ©curitĂ© en entreprise.
De nos jours, les autoritĂ©s sont aussi en mesure de â scanner â lâADN dâune personne pour identifier les suspects. Cependant, le sĂ©quençage ADN est encore trop lent pour que cette technique se dĂ©mocratise.
Enfin, les caractĂ©ristiques comportementales sont aussi considĂ©rĂ©es comme des donnĂ©es biomĂ©triques. Les ordinateurs sont en mesure de vous reconnaĂźtre en analysant la façon dont vous marchez, dont vous Ă©crivez, dont vous tapez sur un clavier, dont vous bougez une souris ou mĂȘme la maniĂšre dont vous utilisez une application.
En général, les identifiants comportementaux sont utilisés pour distinguer les robots des humains.
Chacun de ces systÚmes repose sur différentes données biométriques.
Cependant, certains systÚmes analysent plusieurs données pour plus de sécurité.
Les systĂšmes les plus utilisĂ©s sont les scanners dâempreintes digitales. Avec lâapparition de ces dispositifs sur les smartphones, cette technologie est devenue omniprĂ©sente.
De mĂȘme, selon une Ă©tude menĂ©e par Spiceworks, le scanning dâempreintes digitales est le systĂšme dâauthentification biomĂ©trique le plus courant en entreprise. 57% dâentreprises lâutilisent.
De mĂȘme, la reconnaissance faciale est de plus en plus couramment utilisĂ©e. Les smartphones rĂ©cents, Ă lâinstar de lâiPhone X dâApple, peuvent ĂȘtre dĂ©verrouillĂ©s en montrant son visage Ă la camĂ©ra. Ce sont ici les contours faciaux de lâindividu qui sont analysĂ©s et comparĂ©s pour mesurer les patterns uniques de son visage.
Cette technologie est aussi utilisée par les systÚmes de vidéosurveillance modernes, au grand dam de la CNIL.
La reconnaissance dâiris, quant Ă elle, consiste Ă identifier les patterns uniques de lâiris dâune personne. Cette technologie est trĂšs utilisĂ©e en entreprise Ă des fins de sĂ©curitĂ©, mais nâest pas trĂšs populaire auprĂšs du grand public.
La reconnaissance vocale repose sur la mesure des ondes sonores uniques produites par la voix dâun individu. Cette technologie est notamment utilisĂ©e par les assistants virtuels comme Apple Siri ou Amazon Alexa afin dâidentifier lâutilisateur au son de sa voix.
La mesure de la gĂ©omĂ©trie de la main est lâune des techniques dâauthentification biomĂ©trique les plus anciennes. Depuis les annĂ©es 1980, des appareils permettent de mesurer lâĂ©paisseur, la longueur et la largeur de la main dâun individu. Ces appareils Ă©taient principalement utilisĂ©s pour la sĂ©curitĂ© en entreprise.
De nos jours, les autoritĂ©s sont aussi en mesure de â scanner â lâADN dâune personne pour identifier les suspects. Cependant, le sĂ©quençage ADN est encore trop lent pour que cette technique se dĂ©mocratise.
Enfin, les caractĂ©ristiques comportementales sont aussi considĂ©rĂ©es comme des donnĂ©es biomĂ©triques. Les ordinateurs sont en mesure de vous reconnaĂźtre en analysant la façon dont vous marchez, dont vous Ă©crivez, dont vous tapez sur un clavier, dont vous bougez une souris ou mĂȘme la maniĂšre dont vous utilisez une application.
En général, les identifiants comportementaux sont utilisés pour distinguer les robots des humains.
đ«đ· MaDada : exigeons les documents de la Technopolice
MaDada.fr est une plateforme web citoyenne, ouverte Ă tous, qui facilite et permet Ă tout un chacun de faire des demandes dâaccĂšs aux documents administratifs.
Demandons les documents de la Technopolice partout autour de nous, exigeons la transparence, afin de mieux lutter contre ces dispositifs.
La campagne Technopolice vise Ă analyser et documenter les dispositifs de surveillance policiĂšre qui se propagent dans nos villes et nos vies, afin de mieux les contrer.
MaDada.fr est une plateforme web citoyenne, ouverte Ă tous, qui facilite et permet Ă tout un chacun de faire des demandes dâaccĂšs aux documents administratifs.
Demandons les documents de la Technopolice partout autour de nous, exigeons la transparence, afin de mieux lutter contre ces dispositifs.
La campagne Technopolice vise Ă analyser et documenter les dispositifs de surveillance policiĂšre qui se propagent dans nos villes et nos vies, afin de mieux les contrer.
đ«đ· Une source trĂšs importante dâinformations pour la campagne Technopolice sont les « demandes dâaccĂšs aux documents administratifs », (parfois appelĂ©es « demandes CADA » par abus de langage, du nom de lâautoritĂ© chargĂ©e de rendre des avis sur la communicabilitĂ© des documents administratifs).
La Technopolice avance vite, se répand et évolue en permanence, mais elle avance masquée, sans études préliminaires, sans débat ni concertation citoyennes et dans un manque profond de transparence et de démocratie.
Ce sont Ă travers des informations recueillies par des demandes CADA que nous avons pu attaquer et faire interdire les portiques de reconnaissance faciale Ă Marseille et Nice, ou bien que lâĂ©coute sonore Ă Saint-Ătienne est apparue dĂ©lirante.
La Technopolice avance vite, se répand et évolue en permanence, mais elle avance masquée, sans études préliminaires, sans débat ni concertation citoyennes et dans un manque profond de transparence et de démocratie.
Ce sont Ă travers des informations recueillies par des demandes CADA que nous avons pu attaquer et faire interdire les portiques de reconnaissance faciale Ă Marseille et Nice, ou bien que lâĂ©coute sonore Ă Saint-Ătienne est apparue dĂ©lirante.
đ«đ· Comme nous le soulignons, ces projets pullulent sur tout le territoire, mettent en danger nos libertĂ©s, et le tout sans aucun dĂ©bat public, cadre juridique ou autoritĂ©s qui oseraient en interdire le dĂ©veloppement : « Observatoire de la tranquillitĂ© publique » Ă Marseille, « Safe City » de ThalĂšs Ă Nice et Ă La DĂ©fense, portiques de reconnaissance faciale dans deux lycĂ©es de la rĂ©gion Sud, vidĂ©osurveillance intelligente Ă Toulouse, Valenciennes, dans les Yvelines ou dans les couloirs du mĂ©tro Ă Paris, capteurs sonores Ă Saint-Etienne, dĂ©ploiement de drones Ă Istres, traceurs dans les rues de Lannion en BretagneâŠ
đhttps://technopolice.fr/villes/
đhttps://technopolice.fr/villes/
This media is not supported in your browser
VIEW IN TELEGRAM
đ Les gens: « les jeunes ne savent plus rien faire de leurs dix doigts »
Les jeunes : đ
Bonne nuit la team !
Les jeunes : đ
Bonne nuit la team !
This media is not supported in your browser
VIEW IN TELEGRAM
đ° Starlink : un Ă©niĂšme succĂšs pour SpaceX avec le lancement de 60 satellites
Un lancement qui sâaccompagne dâun atterrissage rĂ©ussi pour le booster et qui dĂ©montre une fois de plus lâefficacitĂ© du systĂšme dâElon Musk.
Il sâagit du 21e lancement au total pour Starlink depuis le dĂ©but du projet et du 6e cette annĂ©e. Trois autres lancements sont prĂ©vus en mars.
Avec ce nouveau succÚs, la société dispose désormais de plus de 1 200 satellites en orbite sur les 1 440 prévus pour la phase initiale du projet. à terme, le réseau Starlink pourrait en compter 10 000 afin de fournir une connexion à haut débit et à faible latence partout sur la planÚte.
Un lancement qui sâaccompagne dâun atterrissage rĂ©ussi pour le booster et qui dĂ©montre une fois de plus lâefficacitĂ© du systĂšme dâElon Musk.
Il sâagit du 21e lancement au total pour Starlink depuis le dĂ©but du projet et du 6e cette annĂ©e. Trois autres lancements sont prĂ©vus en mars.
Avec ce nouveau succÚs, la société dispose désormais de plus de 1 200 satellites en orbite sur les 1 440 prévus pour la phase initiale du projet. à terme, le réseau Starlink pourrait en compter 10 000 afin de fournir une connexion à haut débit et à faible latence partout sur la planÚte.
đ«đ· Le Conseil Scientifique aurait donc rendu jeudi un avis non publiĂ© par le gouvernement (JDD) qui plaiderait pour des mesures plus fortes, et concluerait Ă l'inefficacitĂ© du couvre feu en se basant sur des Ă©tudes rĂ©centes sur les variants.
Rappel : d'aprĂšs l'article L. 3131-19 du code de la santĂ© publique, les avis du conseil scientifique doivent ĂȘtre rendus publics sans dĂ©lais.
âRejoins nous pour ne rien rater : t.me/compzfr
Rappel : d'aprĂšs l'article L. 3131-19 du code de la santĂ© publique, les avis du conseil scientifique doivent ĂȘtre rendus publics sans dĂ©lais.
âRejoins nous pour ne rien rater : t.me/compzfr
đșđžKim Jong-un n'a visiblement aucune envie de faire ami-ami avec Joe Biden. En effet, la Maison Blanche aurait tentĂ© Ă plusieurs reprises de contacter la CorĂ©e du Nord, sans succĂšs pour le moment.
đȘđž L'Occitanie, trĂšs apprĂ©ciĂ©e par les touristes espagnols
Ils sont ainsi 900.000 touristes espagnols à visiter la région chaque année. Du Pont du Gard au sanctuaire de Lourdes, en passant par Toulouse et Carcassonne. Des chiffres datant de 2019, avant la crise du coronavirus.
Les Espagnols sont mĂȘmeâlaâpremiĂšreâclientĂšleâĂ©trangĂšreâenâHaute-Garonne .
Ils sont ainsi 900.000 touristes espagnols à visiter la région chaque année. Du Pont du Gard au sanctuaire de Lourdes, en passant par Toulouse et Carcassonne. Des chiffres datant de 2019, avant la crise du coronavirus.
Les Espagnols sont mĂȘmeâlaâpremiĂšreâclientĂšleâĂ©trangĂšreâenâHaute-Garonne .
đșđž C'est officiel: l'armĂ©e amĂ©ricaine veut son jetpack
Dans un nouvel appel à projet, la Darpa (organisme de recherche et développement du Pentagone) invite les entreprises volontaires à soumettre des «concepts de recherche innovants» afin d'étudier «la faisabilité d'un systÚme personnel et portable de mobilité aérienne».
đžLe Flyboard de Franky Zapata devenu star du dĂ©filĂ© militaire du 14 juillet 2018
Dans un nouvel appel à projet, la Darpa (organisme de recherche et développement du Pentagone) invite les entreprises volontaires à soumettre des «concepts de recherche innovants» afin d'étudier «la faisabilité d'un systÚme personnel et portable de mobilité aérienne».
đžLe Flyboard de Franky Zapata devenu star du dĂ©filĂ© militaire du 14 juillet 2018
đ«đ· Une jeune femme, ĂągĂ©e de 38 ans, domiciliĂ©e Ă BĂ©darieux dans l'HĂ©rault, a disparu depuis plus d'un mois et demi
Aurélie Vaquier, 38 ans, a disparu le 23 février dernier de son domicile situé à Bédarieux dans l'Hérault. Le parquet de Béziers a ouvert une information judiciaire pour "enlÚvement et séquestration".
đToute personne ayant des informations susceptibles d'aider les enquĂȘteurs est priĂ©e de contacter la section de recherches de Montpellier au numĂ©ro suivant : 0 800 971 430.
Aurélie Vaquier, 38 ans, a disparu le 23 février dernier de son domicile situé à Bédarieux dans l'Hérault. Le parquet de Béziers a ouvert une information judiciaire pour "enlÚvement et séquestration".
đToute personne ayant des informations susceptibles d'aider les enquĂȘteurs est priĂ©e de contacter la section de recherches de Montpellier au numĂ©ro suivant : 0 800 971 430.