Powered By Blogger

Rechercher sur ce blogue

vendredi 5 janvier 2018

Commet désactiver temporairement les mises à jour sur Windows 10


Windows 10 ne vous donne pas la main pour désactiver les mises à jour de Windows, contrairement aux anciennes versions.
Sur la page Windows 10 : Désactiver les mises à jour Windows Update, il est expliqué comment désactiver les mises à jour.
Cependant, parfois si vous jouez ou travailler, vous souhaitez désactiver temporairement les mises à jour.
Le but est surtout de s’assurer que le téléchargement ne va pas bouffer toute la bande passante.
Voici comment désactiver temporairement les mises à jour sur Windows 10.



Principe de désactiver temporairement les mises à jour sur Windows 10

Le principe est simple, il s’agit simplement de désactiver le service Windows lié aux mises à jour Windows Update.
En effet, lorsque une mise à jour est en cours de téléchargement, le service Windows Update passe en démarré.
La mise à jour de Windows se télécharge puis s’installe.


En désactivant le service Windows Update, la mise à jour ne va pas se télécharger.
Le but ici est de mettre à disposition deux scripts que vous pouvez placer sur le bureau pour désactiver puis réactiver Windows Update à tout moment.

Désactiver temporairement les mises à jour sur Windows 10

Commencez par télécharger les scripts fournis en zip : scripts pour désactiver Windows Update
Vous trouvez dans le zip deux scripts : desactiver-temporairement-Windows-Update.zip
  • Desactiver-windows-update.cmd qui désactive Windows Update, à utiliser avant de jouer ou travailler.
  • Activer-windows-update.cmd pour activer Windows Update, une fois que vous voulez que les mises à jour de Windows 10 se réactivent.

La seule chose à retenir est qu’il faut lancer le script, par un clic droit puis exécuter en tant qu’administrateur, sinon cela ne fonctionnera pas.
Ainsi, pour désactiver les mises à jour de Windows 10, faites un clic droit puis exécuter en tant qu’administrateur sur Desactiver-windows-update.cmd

La fenêtre du contrôle des comptes s’ouvre alors pour vous demander confirmation, il suffit d’accepter les changements.
Une fenêtre noire va s’ouvrir et se refermer pour activer ou désactiver Windows Update.
Une fois que vous avez terminé votre travail ou jouer et que vous souhaitez réactiver les mises à jour de Windows 10, faites un clic droit sur Activer-windows-update.cmd puis cliquez sur exécuter en tant qu’administrateur.
Pas plus compliqué que cela !

REF.:

La 5G passe une première étape décisive


Une norme intermédiaire pour les réseaux télécoms du futur a été validée mercredi.

L'arrivée de la 5G ? C'est pour demain. Du moins en théorie puisque le 3GPP (l'organisme international chargé de définir les spécifications techniques des réseaux mobiles) a publié mercredi soir les toutes premières normes concernant ces réseaux du futur. Et ainsi ouvert la voie aux premiers déploiements d'envergure.
 
Concrètement, l'industrie dispose désormais d'un standard pour les technologies radio à utiliser. Les antennes 5G, sensiblement différentes de celles utilisées pour la 4G, décupleront la vitesse de l'Internet mobile.
A ce matériel, plus efficace, viendront s'ajouter des quantités de fréquences utilisables beaucoup plus grandes - de l'ordre de cinq fois supérieures - dans des bandes moyennes (entre 3,4 et 3,8 GHz en France) et hautes (26 GHz en Europe, 28 GHz aux Etats-Unis et en Asie), aussi appelées « millimétriques ». Et dans des tuyaux plus larges, le débit sera mathématiquement plus élevé.

De la 5G sur un réseau 4G

Pour autant, cette étape est encore loin de couvrir les ambitions de la 5G. Dans son jargon, le 3GPP parle de « Non Standalone 5G New Radio » pour cette première salve de normes. En clair, de la 5G pas encore capable de fonctionner toute seule comme une grande et qui s'appuie sur... un coeur de réseau 4G.
Un smartphone 5G pourra ainsi discuter avec le réseau 4G. Celui-ci lui indiquera avec quelle antenne communiquer - le cas échéant une antenne 5G, avec des débits impressionnants.

Impatience américaine

La version « Standalone » des normes est attendue en juin prochain. Mais pour certains acteurs, il était important de pouvoir avancer le plus vite possible, notamment aux Etats-Unis. Les premiers déploiements commerciaux y sont attendus dès l'an prochain. Mais pas avant 2020 en Europe.
Pourquoi un tel décalage ? Outre-Atlantique, la 5G est avant tout envisagée comme une alternative immédiate aux connexions Internet fixes. Et certains opérateurs ont hâte de commercialiser leurs offres.
« Verizon a mis la main sur 850 MHz de spectre dans la bande des 28 GHz. Le groupe veut rentabiliser cet investissement le plus vite possible », explique Jean-Pierre Bienaimé, secrétaire général de la 5G Infrastructure Association, qui regroupe les industriels européens intéressés par le sujet.

« Vraie » 5G

Seulement, la 5G doit offrir à terme bien plus qu'un Internet ultra-rapide aux particuliers. Deux sujets majeurs restent à traiter. D'une part la question des temps de latence très faibles, critique pour des applications comme la voiture autonome ou la santé connectée. D'autre part celle des milliards d'objets à inclure, pour les immeubles ou la ville connectée de demain.
Autant de raisons pour lesquelles la « vraie » 5G est en réalité pour... après-demain.

En savoir plus sur https://www.lesechos.fr/tech-medias/hightech/0301055349672-la-5g-passe-une-premiere-etape-decisive-2140420.php#bKYYD3C1ljIKR16L.99
 

Les hackers nord-coréens veulent dérober vos bitcoins et vos données bancaires


Le groupe de pirates Lazarus, qui serait une émanation du régime de Pyongyang, s’est doté d’un arsenal permettant de dérober les portefeuilles bitcoins sur les PC des particuliers et siphonner les données de cartes bancaires sur les terminaux de paiement.

Comprendre les crypto-monnaies ou monnaie virtuelle : Bitcoin, Ethereum, etc



Pour changer un peu de l’informatique et comme le bitcoin est de plus en plus abordé sur les journaux.
Voici un article pour expliquer le fonctionnement des crypto-monnaies ou monnaie virtuelle comme le Bitcoin (BTC), Ethereum, etc.
On en entend beaucoup parlé mais le fonctionnement est peut-être obscur.
Voici donc un article afin de bien comprendre les principes des monnaies virtuelles.



Fonctionnement des crypto-monnaies

Les monnaies non virtuelles

Les monnaies du quotidien (Euro, Dollar, etc) fonctionnent avec des banques centrales qui sont là pour appliquer la politique monnaie d’un ou plusieurs états.
Les banques sont des institutions financières en chargent des opérations bancaires (prêts, recevoir des dépôts, etc).
Ainsi, lorsque vous effectuez un paiement, la banque se doit de vérifier que la transaction bancaire est valide.
La banque joue le rôle d’intermédiaire de confiance.
Le fonctionnement de ces monnaies sont centralisés à travers les banques.
Pour faire un parallèle informatique, on peut donc voir les banques comme des hébergeurs qui sont en chargent des échanges entre utilisateurs.
Comprendre les crypto-monnaie et monnaie virtuelle : Bitcoin, Ethereum, etc

Les crypto-monnaies ou monnaie virtuelle

C’est là que les crypto-monnaie ou monnaie virtuelle font leurs distinctions.
Le but est de se passer des banques et de permettre des paiements non centralisés entre utilisateurs.
On peut résumer le fonctionnement d’une monnaie virtuelle assez simplement.
Chaque utilisateur possède un porte-feuille chiffré qui stocke sa monnaie virtuelle.
Toutes les transactions effectuées ainsi que les soldes des comptes sont stockés de manière chiffrés dans la blockchain.
Cette blockchain est répartie sur l’ensemble des ordinateurs du réseau bitcoin.
Lorsqu’une transaction est effectuée, le blockchain est mis à jour.
La falsification de la blockchain est difficile puisque toutes les données sont réparties et chiffrées pour assurer la sécurité du contenu.
La blockchain est donc une sorte de livre géant des transactions effectuées en crypto-monnaie.

Le paiement en Bitcoin

Lorsqu’un utilisateur effectue un paiement en bitcoin, les ordinateurs du réseau vérifient et sécurisent la transaction avant de l’ajouter sur la blockchain. Dans le cas du Bitcoin, cette vérification se fait par la preuve de travail.
Cette vérification demande des capacités de calculs à travers des logiciels fonctionnant sur les ordinateurs, donc de la puissance de calcul, énergie etc.
Ainsi, les propriétaires des ordinateurs sont rémunérés en retour et cette rémunération se fait en bitcoin.
On appelle cette action « miner ».
Principe et fonctionnement d'un paiement en bitcoin
Il est à noter que les paiements sont anonymes dans le sens où dans la transaction, aucune information nominative n’est insérée.
On peut donc apparenter cette crypto-monnaie à un réseau de P2P tel que le Bittorent.

Le blockchain en détails

Fonctionnement de la blockchain

Le blockchain est une technologie de stockage de transmission de données.
Comme son nom l’indique, la blockchain est découpée en bloc et les miners agissent en nœuds pour vérifier le contenu de chaque bloc.
Le but est d’assurer le contenu du blockchain, d’éviter les défaillances ou les malveillances.
Ainsi, si un utilisateur falsifie le contenu de son portefeuille, lors d’une transaction, sa falsification sera découverte par les miners.
En clair donc, lorsqu’un utilisateur effectue une transaction, les miners vérifient celle-ci à travers la vérification du bloc.
Si la transaction est acceptée, le bloc est ajouté au blockchain.
La vérification prend en général une dizaine de minutes, là où dans le cas d’un paiement classique avec une banque, cet accord de paiement est instantané.


Consulter la blockchain

Dans le cas du bitcoin, la blockchain est publique.
Il existe donc des centaines de sites qui permettent sa consultation.
Il est alors possible d’avoir l’état de la blockchain, avec les dernières transactions, le total, correspondance bitcoin / dollar etc.
C’est un peu comme si, les banques publiaient en temps réel l’état de leurs comptes généraux et leurs activités.


Les limites et inconvénients du Bitcoin

Caractéristiques du bitcoin

Le bitcoin possède ses caractéristiques qui en font sa force mais aussi sa faiblesse.
Voici les caractéristiques du Bitcoin :
  • Le nombre de bitcoin est limité à 21 millions, pas un de plus. Cela permet sa rareté mais une certaine valeur minimale tout en poussant à une consommation rapide. Les récompenses pour les miners sont divisées par deux tous les ans.
  • La taille des blocs est limitée.
  • La vitesse de minage est fixée à 10 min. Le système est fait de tel sorte, que la difficulté de minage augmente avec le nombre de miner pour qu’une transaction soit calculée en 10 minutes.

Les inconvénients du bitcoin

La monnaie virtuelle possède des avantages et des inconvénients.
Si se passer des banques peut paraître intéressant, le bitcoin de part son fonctionnement possède aussi des limites intrinsèques.
Les monnaies sont très liées à la réputation, ainsi le bitcoin ne déroge pas à cette règle.
En première ligne, certains économistes ainsi que le monde de la finance ne voient pas cette nouvelle monnaie d’un bon œil.
Bien entendu, se passer des banques posent des problèmes en premier : les banques…. le monde de la finance comme la plupart des systèmes ont du mal à se remettre en cause.
Certains pays se sont même demandés, s’il ne fallait pas l’interdire, ce qui d’ailleurs d’un point de vue technique est assez difficile.
Le bitcoin n’est en place que depuis 2009, on n’a aucune idée de sa robustesse.
Il faut aussi bien comprendre que le portefeuille est purement numérique et stocké dans un ordinateur. Ce dernier peut être donc être volé suite à un piratage de l’ordinateur. Tous les internautes n’ont pas forcément les connaissances techniques pour protéger leurs ordinateurs de ces vols.
Le bitcoin est une monnaie volatile… avec une inflation assez importante, si l’on regarde le cours du Bitcoin.
500 % de hausse au cours de l’année 2017

Les monnaies virtuelles sont vues comme décentralisées, toutefois les miners se regroupent par pool afin de maximiser leurs revenus.
Or, certains de ces pools utilisent des serveurs et ordinateurs dans des spécifiques pays.
Ainsi au final, si on regarde la répartition de ces pools, on s’aperçoit que la Chine domine largement les autres.
Bitcoin inconvénients : centralisation à travers des pools de miner
Enfin, un autre désavantage est son aspect énergivore à l’heure où il faut limiter notre consommation énergétique.
La puissance de calcul demandée par les miners est très importante.
Il existe même des fermes de minage qui à travers leurs puissances de calcul tentent de gagner des milliers de bitcoin par mois.

Il faut donc plutôt voir le bitcoin comme un essai et suivre son évolution, susceptible d’ouvrir d’autres portes.
D’un point de vue informatique, c’est une belle aventure. La création de la blockchain est aussi très intéressante et peut amener d’autres voies. Enfin, certaines limites du bitcoin sont corrigées ou tentent de l’être avec d’autres monnaies virtuelles.

BitCoin et les malwares

Le Bitcoin peut attirer les cyber-criminels en quête d’argent facile.
Ainsi, des trojans miner ont vu le jour pour utiliser à l’insu des propriétaires leurs ordinateurs pour miner.
Plus d’informations : Trojan BitCoin : Monétisation de Botnet
Pire encore, des sites internet utilisent des scripts pour faire miner les navigateurs internet.
D’ailleurs, certains sites de streaming illégaux en ont utilisé, plus d’informations : Les Web Miner : Minage de crypto-monnaie en JavaScript
Trojan BitCoin : Monétisation de Botnet
Enfin côté ransomware, ces derniers ont recours au bitcoin, comme moyen de paiements du fait que les transactions sont anonymes et assez difficiles à retracer.

Les autres crypto-monnaies

D’autres projets de monnaies virtuelles sont nées par la suite, avec la volonté de corriger des défauts ou apporter des améliorations.
Il existe donc des dizaines de monnaies virtuelles comme le Dash,  Peercoin ou encore l’Ether.
Etherum est certainement la seconde monnaie la plus répandue et prometteuse, basée sur les mêmes principes et notamment la blockchain.
Quelques subtilités demeurent tout de même.
Ainsi, Etherum ne devrait pas valider les transactions par la preuve de travail mais par la preuve d’enjeu ou participation.
Une monnaie utilisant la validation par preuve d’enjeu n’a pas d’inflation (elle est déflationniste). La masse monétaire est créée au début et les mineurs validant les blocs supplémentaires sont récompensés en touchant le montant des frais de transfert.
Etherum n’a aucune limite de jetons contrairement aux 21 millions de Bicoin et a été pensé pour décourager les pool de mining.
Mais surtout Ethereum permet aux développeurs de créer des codes qui seront exécutés en environnement anonyme, sécurisés, sans intermédiaire (nommé Solidity).
Cela peut donc permettre à des services ou sites de commerce de créer leurs propres applications qui se grefferont sur Etherum.
Etherum a donc été pensé pour aller plus loin et bousculer les applications numériques.

REF.:

NSA a cassé le cryptage sur les applications de partage de fichiers Kazaa , eDonkey...




Avant que les services comme Spotify et Netflix ne prolifèrent, les personnes qui voulaient écouter de la musique ou regarder des films en ligne, à la demande, avaient peu d'options légales. Au lieu de cela, ils téléchargeraient des copies de médias piratés en utilisant la technologie de partage de fichiers P2P. Au début de 2004, on estimait que près de 8 millions de personnes aux États-Unis avaient téléchargé de la musique par le biais d'applications dites «peer-to-peer» telles que LimeWire, eDonkey, Kazaa et BitTorrent. Bien qu'il soit difficile de mesurer exactement la part du trafic Internet mondial qui consiste à échanger des fichiers, à l'époque, certaines estimations indiquaient qu'il approchait les 40%. (Il était plus proche de 11% d'ici 2016, selon une autre estimation.)Avec ce partage de fichiers beaucoup se produire en ligne, il n'est pas surprenant que l'Agence de sécurité nationale a pris note. Selon les documents fournis par le lanceur d'alerte de la NSA, Edward Snowden, l'agence d'espionnage a formé un groupe de recherche dédié à l'étude du trafic internet peer-to-peer, ou P2P. Selon un article paru en 2005 sur l'un des sites d'information internes de l'agence, SIDtoday, la NSA se fichait des violations de la loi sur le copyright. Il essayait de déterminer s'il pouvait trouver des renseignements précieux en surveillant de telles activités.«En effectuant une recherche dans nos bases de données, il est clair que de nombreuses cibles utilisent des applications de partage de fichiers populaires», écrit un chercheur du module d'analyse de partage de fichiers et d'évaluation de vulnérabilité de la NSA dans un article SIDtoday. "Mais s'ils ne font que partager la dernière version de leur pop star préférée, ce trafic est d'une valeur douteuse (sans vouloir offenser Britney Spears)."Afin de surveiller les réseaux poste à poste, le NSA devait à la fois décoder les protocoles utilisés par les différents services et, dans certains cas, briser le cryptage pour voir quels fichiers étaient échangés. Ce dernier obstacle a été éclairci dans au moins deux cas. «Nous avons développé la capacité de déchiffrer et de décoder le trafic Kazaa et eDonkey afin de déterminer quels fichiers sont partagés et quelles requêtes sont effectuées», a écrit le chercheur.La NSA a développé des moyens d'exploiter Kazaa afin d'extraire les informations des entrées de registre stockées sur un ordinateur, notamment les adresses e-mail, les codes pays, les noms des utilisateurs, l'emplacement des fichiers téléchargés et une liste de recherches récentes. " selon l'article. Et, bien que l'auteur n'entre pas dans les détails, ils déclarent qu'ils "ont découvert que nos cibles utilisent les systèmes P2P pour rechercher et partager des fichiers qui sont pour le moins quelque peu surprenants, pas simplement des fichiers de musique et de films inoffensifs".Kazaa n'est plus utilisé et son site web a été fermé en 2012.Le réseau eDonkey, cependant, est toujours actif, bien que le système ne soit pas aussi populaire qu'autrefois. EDonkey utilise toujours le même chiffrement vulnérable qu'il a fait en 2004. EMule, un programme populaire de connexion au réseau eDonkey, n'a pas eu de mise à jour depuis plus de sept ans.Un représentant de l'équipe de développeurs d'eMule a déclaré à The Intercept que la sécurité n'était jamais un objectif pour le chiffrement d'eDonkey. "EMule appelle son cryptage de protocole 'obfuscation' plutôt que le cryptage", a déclaré le développeur. "C'était une fonctionnalité destinée à empêcher les fournisseurs de services Internet et les routeurs locaux d'étrangler le protocole en procédant à de simples inspections approfondies des paquets, et non pas en vue de protéger principalement la communication contre l'écoute indiscrète.""Il ne fait aucun doute que la NSA pourrait espionner le trafic si elle le souhaitait", a ajouté le développeur, "empêcher que cela ne soit pas le but du cryptage du protocole (et pas vraiment un problème à l'époque où cette fonctionnalité était codé). "Les chercheurs du FAVA Pod de la NSA n'étaient pas les seuls à s'intéresser à la technologie peer-to-peer. Un programme de la NSA appelé GRIMPLATE a été développé pour étudier comment les employés du ministère de la Défense utilisaient BitTorrent, découvrir si cette utilisation était malveillante, et potentiellement construire un cas pour mettre fin à une telle utilisation. Selon une présentation classifiée de l'édition 2012 de la conférence annuelle SIGDEV de la NSA, qui vise à développer de nouvelles sources d'intelligence électromagnétique, "les sessions BitTorrent sont vues quotidiennement entre les hôtes NIPRnet", en référence aux ordinateurs du réseau DOD. information non classifiée », et [dans] l'espace de l'adversaire», c'est-à-dire en dehors des réseaux gérés par des cibles américaines comme la Russie et la Chine.En 2010, l'agence britannique d'écoute électronique, Government Communications Headquarters, était également intéressée par «une recherche active sur l'exploitation P2P», selon une page sur un wiki interne du GCHQ. La page décrit DIRTY RAT, une application web du GCHQ utilisée par les analystes qui à l'époque avait "la capacité d'identifier les utilisateurs partageant / téléchargeant des fichiers d'intérêt sur les réseaux eMule (Kademlia) et BitTorrent. ... Par exemple, nous pouvons indiquer qui (adresse IP et ID utilisateur) partage des fichiers avec 'jihad' dans le nom de fichier sur eMule. S'il y a une nouvelle publication d'un magazine extrémiste, nous pouvons indiquer qui partage ce fichier unique sur les réseaux eMule et BitTorrent. "Comme si vous téléchargez
The Anarchist Cookbook ,vous serez pisté.(Le Livre de recettes anarchistes), rédigé comme manifeste contre le gouvernement des États-Unis et la guerre du Viet Nam, est un livre de l'écrivain américain William Powell (en) publié en 1971. Le livre contient des recettes et des instructions pour la fabrication d'explosifs, de drogues et d'un certain nombre d'appareils de télécommunications. Il traite aussi de méthodes pour tuer quelqu'un à main nues et d'autres thèmes controversés. En dépit du nom, le livre n'a aucun lien avec le mouvement anarchiste, et est critiqué par beaucoup d'anarchistes.

L'article wiki fait également allusion à l'information
partage avec les forces de l'ordre. "DIRTY RAT sera bientôt livré à la [London] Metropolitan Police et nous sommes aux premiers stades des relations avec [U.K. L'agence de protection de l'enfance] CEOP et le FBI », a-t-il déclaré. Le GCHQ a également développé la technologie pour tirer parti de son monitoring peer-to-peer pour les attaques actives contre les utilisateurs de réseaux de partage de fichiers. Un outil appelé PLAGUE RAT "a la capacité de modifier les résultats de recherche d'eMule et de fournir un contenu personnalisé à une cible", indique l'article du wiki. "Cette capacité a été testée avec succès sur Internet contre nous-mêmes et les tests contre une cible réelle sont poursuivis." La NSA a refusé de commenter. Le GCHQ n'a pas répondu à des questions précises et a déclaré: «Tout le travail du GCHQ est effectué conformément à un cadre légal et politique strict, qui garantit que nos activités sont autorisées, nécessaires et proportionnées, et qu'il y a une surveillance rigoureuse, y compris du Secrétariat d'État, du Bureau du Commissaire aux enquêtes (IPCO) et du Comité parlementaire du renseignement et de la sécurité. Tous nos processus opérationnels soutiennent rigoureusement cette position. En outre, le régime d'interception du Royaume-Uni est entièrement compatible avec la Convention européenne des droits de l'homme. »D'autres histoires et documents NSA publiés aujourd'hui par The Intercept sont disponibles sur notre page d'accueil SIDtoday.

REF.:

Les Archives Snowden




--Le SidTodayLes dossiers:
SIDtoday est le bulletin interne de la division la plus importante de la NSA, la Direction du renseignement sur les transmissions. Après un examen de la rédaction, The Intercept publie des bulletins d'information de neuf ans, en commençant par 2003. Les espions de l'agence expliquent de façon surprenante ce qu'ils faisaient, comment ils le faisaient et pourquoi.
Les fichiers SIDtoday est l'endroit où The Intercept publiera des articles de SIDtoday, une publication interne de la National Security Agency. Les articles sont rédigés dans un langage accessible et non technique et offrent une fenêtre sur la culture et les opérations de la NSA. Ils proviennent de la Direction des renseignements sur les transmissions, ou SID, la principale division d'espionnage de la NSA, et ont été fournis par le dénonciateur Edward Snowden.
 
 

 
 

Nous publierons ces fichiers en grand nombre, en commençant par les articles de la période suivant la création de SIDtoday en mars 2003. Les articles feront l'objet d'une évaluation éditoriale, d'un examen juridique, de recherches, de rapports et d'expurgations décrits dans cet aperçu. Ils seront accompagnés d'articles d'actualité sur Intercept, le cas échéant.
Bien que nous nous concentrions sur les parties de ces documents que nous trouvons les plus convaincantes, nous prévoyons que les lecteurs trouveront d'autres informations d'intérêt dans les fichiers que nous partageons. Si vous voyez quelque chose d'intéressant que vous aimeriez partager avec nous, veuillez nous contacter comme décrit ci-dessous.



REF.:

jeudi 4 janvier 2018

Poème : Tout est interconnecté,c'est la sublimation de la matière en lumière !



En Augmentant l'énergie vibratoire
On entre en contact avec une dimension de vie possible
C'est relier à une vie passée avec une personne habitant un autre corps
Un corps qui transporte cette vie et ce lien de parenté passé,
Cette ancienne vie est votre lien karmique, relier à votre énergie
C'est ton faisceau de lumière, ton rayon ascensionnel.

Tout se reconnecte, s’attire dans le présent
La ou se trouve la conscience ,
le point de vue du présent s'y trouve,
pour finir votre fusion terrestre.

Cette épreuve ,cette expérience vibratoire qui a pour but de purifier votre faisceau ,
Prêt pour votre ascension cosmique vers votre source
Réunissant les personnes absentes du passées qui vous ont constituées
Vous en êtes le porte-flambeau pour l'accomplissement de la sublimation de la matière en lumière !
Tout est interconnecté, NamastÉ !

REF.: T30

Poème a M. Guy, comment squi va mon n' Homme ? Je me ferai un calin !



Poème:
Un jour je me ferai un câlin:

M. Guy se berce lui-même dans l'enfant qui est sa petite fille Marie
Sans égard qu'il est grand-Père, il va aller dans ce corps.
Il se fait un câlin !


Donne un rein,
Donne ton âme en toute conscience!
En étant conscient, tu est vivant même dans la mort !
Faut savourer ce moment présent, en étant pleinement conscient !
L'essentiel est le vide ,le néant ,la paix éternel ,l'amour éternel !

Un mourant parlera de ses moments de guerre pour devenir en paix ,
Car il doit le devenir pour s'en aller dans la paix du christ !
Tout autour de lui, tout le monde lui donne de l'amour,
Mais il a simplement besoin de la paix pour traverser vers la lumière du christ !

Une mort ça ne peut être qu’un accouchement de toute l'énergie du péresprit du mort vers la vie du nouveau né,
Car l'âme ne fait que migrer vers une autre enveloppe charnelle !
Ma petite fille, tu sais tu n'est pas ma petite fille,
Tu n'est pas mon reflet,tu est ma lumière , tu est moi !
Ne t'en fait pas, je ne part pas car tu arrive ,
On part jamais on se transforme ,ont n'est pas réunit ,car tu était déjà la !

Maintenant,il est temps que je te rencontre,
il est temps que tu sois,
N'est pas honte
je ne donne pas au suivant,
je suis simplement l'instant!
il est temps que je retourne à l'univers , pour qu'enfin je sois lumière !


REF.: T30

Poème : Qui est-tu ?





Dans vie il y a deux sortes de personnalité.
Il y a ceux qui aime le goût sucré du crémage à gâteau et qui le choisisse par sa beauté,
C’est le plus facile à trouver et à digérer.
 Mais, c’est celui qui va neutraliser votre système immunitaire pour que vous viviez moins longtemps.

Et ceux qui enlève ou mange peu de crémage pour manger le gâteau en le sentant ,
usant des 4 autres sens autre que les yeux.
Ils le déguste en le prenant avec leurs doigts et en prenant le temps de le digérer
En sachant que ça les nourrira et ensuite avoir plus de facilité à être bien dans leurs corps ,
Ce que ne fait pas le sucre raffiné qui est éphémère
Il nous rend esclave de cette facilité a manger.
Qui est-tu ?  Le matériel ou l'immatériel ; l'émotion éphémère ou la satisfaction a travers l'énergie !
Le sait-tu ?

Un jour vous serez ce gâteau, car tout est relier , tout est plein de vide, tout est experienciel, le matériel ne sert qu’ à transporter l’immatériel , l’invisiblement vide ,NamastÉ !
Le problème n'est pas d’être mais de devenir ,qui on est ,peu importe l’espace-temps !

S’il faut donner pour recevoir c’est que l’énergie ne demande qu’à circuler !
Alors circuler les amis faites de l‘air, il n’y a rien à voir icitte juste à sentir cette vibration
C’est bien assez pour votre survie !

Ça peut paraître difficile, mais la souffrance enfante le bonheur,
Il faut entrer dans cette spirale énergétique !
ne désespérez pas, le futur arrivera !
Le futur n’est que le passé qui reviens dans une octave plus haute en vibration ,
Tout cela pour vous rendre meilleur !

Il faut avoir le goût du bonheur, c’est la saveur du jour,
La médiocrité n’existe plus !
Allez fermer vos yeux et faites votre choix,
La beauté est invisible , comme l’energie qui la engendrée !

REF.: T30

mercredi 27 décembre 2017

Voici (enfin) le casque de réalité augmentée de Magic Leap, et c'est pour 2018


Technologie : La startup très discrète et très financée ne dit toujours pas exactement combien le dispositif pourra coûter. Mais l'apparition de visuels d'un potentiel produit rassure à tout le moins sur sa capacité à transformer son financement gigantesque en technologie praticable.

Magic Leap, la start-up spécialisée dans la réalité augmentée aura réussi un premier exploit : ses fondateurs ont levé près de 2 milliards de dollars et ce avant même de proposer un produit. La dernière levée de fonds, réalisée en grande partie à Singapour en octobre dernier, pour 500 millions de dollars, avait suscité expectative tout comme admiration. A noter que Google fait partie des investisseurs depuis 2014.

La société annonce désormais la disponibilité d'un casque l'an prochain pour les développeurs. Le prix du casque et plus de précision sur la date de livraison ne sont pas connus.
Sur une nouvelle version de son site Web dévoilée mercredi, Magic Leap montre des visuels d'une paire de lunettes noires nommées Magic Leap One. Ce dispositif proposerait du contenu de réalité augmentée. Reste que l'entreprise n'est pas des plus dissertes sur la façon dont cela fonctionne. Seule indication : l'utilisation de champs lumineux, soit des motifs créés lorsque la lumière rebondit sur un objet.
Coté hardware, les dimensions précises et le poids du Magic Leap One n'ont pas été communiqué. Le dispositif sera en principe autonome d'un ordinateur. Les lunettes seront reliées toutefois à un périphérique nommé Lightpack où sera déporté la puissance de calcul de la machine.

Il y a t-il encore de la place pour Magic Leap sur le marché ?

La société explique que le dispositif sera équipé de capteurs doivent permettre de faire le point pour placer correctement des objets numériques sur l'environnement réel. Magic Leap indique également que le casque se souviendra des détails physiques de votre environnement, comme les murs et les objets, de sorte que les objets numériques que vous placez dans des endroits spécifiques (par exemple, un écran virtuel sur un bureau dans votre bureau) seront toujours là la prochaine fois que vous mettez le casque dans la même pièce.
La société affirme que les utilisateurs pourront interagir avec Magic Leap One en utilisant leur voix et leurs gestes, et que le casque pourra être configuré de manière à conserver les informations personnelles de pose de la tête et de position des yeux. Une télécommande portative sera également fournie. En outre, Magic Leap prévoit de proposer aux développeurs des outils logiciels pour commencer à créer des applications pour le casque au début de l'année prochaine.
Reste que les paysages concurrentiels de la réalité augmentée et de la réalité virtuelle ont beaucoup évolué depuis que Magic Leap a commencé son travail. Il existe maintenant un certain nombre de casques de réalité virtuelle orientés vers le grand public sur le marché, bien qu'ils soient encore des produits de niche.
Selon les chiffres de Canalys, ce marché a pour la première fois passé la barre du million d'unités expédiées aux distributeurs au troisième trimestre 2017.  Le PlayStation VR de Sony représente quasiment la moitié (490.000 ou 49% de part de marché) de ces livraisons, devant Oculus et HTC.

Développements en interne à tout crin

Une poignée de casques de réalité augmentée ont également été commercialisés, mais ils sont encore principalement destinés aux développeurs et aux professionnels, comme les casques Microsoft HoloLens (lire : Opération chirurgicale assistée par de la réalité mixte : une première mondiale à Paris ) et Metavision.
Magic Leap, une entreprise de Floride, travaille dans la plus grande discrétion, sans faire appel à des sous-traitants, depuis 2011, sous la direction de Rony Abovitz. Un entrepreneur qui a réussi une première fois dans le monde des affaires avec la revente d'une entreprise spécialisée dans la robotique médicale. Cette stratégie de développement quasi exclusivement en interne explique certainement la lenteur de la R&D. Il ne faudrait pas que désormais cela pèse sur sa capacité à proposer un produit en phase avec le temps de la technologie d'AR.

REF.:

mardi 26 décembre 2017

Résoudre coupure ou vidéo saccadée sur sites de streaming (Youtube, NetFlix, Openload, etc)



Lorsque vous jouez une vidéo ou film depuis un site de streaming  comme Openload, Youtube ou NetFlix, la lecture vidéo se coupe ou est saccadée.
Cet article vous donne les recommandations et aide afin de pouvoir jouer les vidéos.
Voici comment résoudre les coupures ou vidéos saccadées sur sites de streaming (Youtube, NetFlix, Openload, etc).


Introduction aux problèmes lecture de vidéo en streaming

Les problèmes de lectures de vidéo depuis les sites de streaming peuvent avoir deux sources :
  • Votre ordinateur n’est pas assez puissant ou est fortement ralenti
  • Votre connexion internet n’est pas assez puissant localement ou de manière générale (Fournisseur d’accès internet).
L’article est donc découpé en deux partie afin de traiter ces deux sources.

Ordinateur ralenti ou pas assez puissant

Pour jouer des vidéos en HD, vous devez avoir un ordinateur assez puissant.
Les netbook peuvent rencontrer des difficultés pour jouer des vidéos en haute qualité. La page suivante aborde ces problèmes de lecture Youtube ou NetFlix : Les netbook : Youtube et lenteurs
Les vieux ordinateurs sont aussi concernés.
Si votre ordinateur est récent mais que les coupures ont lieu, vérifiez que votre ordinateur n’est pas ralenti de manière générale ou votre navigateur internet.
N’hésitez pas à tester les vidéos depuis tous les navigateurs internet disponibles : Google Chrome, Mozilla Firefox, Internet Explorer ou Microsoft Edge.
La bonne santé générale de votre ordinateur et de vos navigateurs internet est donc importante pour pouvoir jouer les vidéos des site de streaming en HD.
Tous les articles du site autour des lenteurs sur Windows :
Les conseils pour accélérer Google Chrome ou Mozilla Firefox:
Le meilleur test à réaliser est de tester avec un vidéo non en ligne, comme un DVD par exemple.
Si ce la lecture du DVD est saccadé et se coupe aussi, c’est bien l’ordinateur qui est en cause.

Vitesse connexion internet avec les sites de streaming

La vitesse de votre connexion internet

La vitesse de votre connexion internet joue aussi beaucoup sur la qualité des vidéos sur les sites de streaming.
Ainsi, les débits suivants sont recommandés selon la qualité de la vidéo :
  • 0,5 mégabit par seconde : vitesse de connexion requise
  • 1,5 mégabits par seconde : vitesse de connexion recommandée
  • 3 mégabits par seconde : recommandation pour une qualité SD
  • 5 mégabits par seconde : recommandation pour une qualité HD
  • 25 mégabits par seconde : recommandation pour une qualité Ultra HD
Pour mesurer le débit internet, reportez-vous sur la page suivante : Comment mesurer le débit/vitesse de sa connexion internet
Pour être pertinent, le test doit être réalisé avec aucun téléchargement en cours. Si vous utilisez utorrent ce dernier doit être coupé puisqu’ils pompent la connexion.
De même avec les autres appareils sur la connexion internet. Pensez que Windows et notamment Windows 10 peut télécharger des mises à jour volumineuses.
Pour vérifier les connexions internet, rendez-vous sur la page suivante : Comment mesurer l’utilisation réseau sur Windows 10
Il s’agit donc du débit à proprement parlé de votre connexion internet.
Si votre ligne rencontre un problème temporaire (après une tempête, orage, etc), la vitesse de votre connexion internet peut-être médiocre et donc vous rencontrez des difficultés pour lire des vidéos ou films en streaming.
Il s’agit donc ici du débit internet de votre connexion internet soumis à l’ensemble des connexions que vous effectuez : Youtube, jeux en ligne, site internet que vous consultez, etc.
Si le débit général de votre connexion internet est mauvais, il faut contacter la hotline afin d’effectuer un test de la ligne.
Si ce dernier constate un défaut, il devra faire les réparations.

La seconde chose à savoir est que les fournisseurs d’accès internet ont des débits limités avec les autres opérateurs d’internet et donc les services de streaming. On appelle cela le peering.
Ainsi, même si votre connexion internet est bonne, si les débit prévus entre votre FAI <> Youtube ou FAI <> Netflix sont limités et surtout pas assez dimensionnés par rapport aux nombres d’internautes, vous pouvez aussi rencontrez des lenteurs.
Ces lenteurs sont généralement plus importantes aux heures de grandes écoutes, par exemple de 17h à 22h.
Si en heure creuse, par exemple à 10h du matin Youtube, Netflix, Openload ou tout autres services de streaming ne rament pas, il y a de fortes chances que cela vienne soit un problème lié à votre FAI.
Il est possible de mesurer le débit sur Youtube ou Netflix, cela permet de comparer ce débit avec les résultats speedtest par exemple.
N’hésitez pas non plus à vérifier si le débit chute vers 20h.
Dans ce cas précis, la résolution est plus complexe car des sommes d’argents sont en jeu. Cela peut durer plusieurs semaines ou mois.

Mesurer la vitesse et débit sur Netflix

Netflix est assez transparent là dessus et donne l’évolution du débit par FAI pour chaque Pays.
Pour la France on obtient donc ce classement : https://ispspeedindex.netflix.com/country/france/
Résoudre coupure ou vidéo saccadé sur sites de streaming Netflix
Une courbe donne l’évolution dans le temps, on constate que les internautes Free sont impactés par une forte baisse du débit Free <> Netflix.
Résoudre coupure ou vidéo saccadé sur sites de streaming Netflix
Vous pouvez mesurer à tout moment la vitesse de votre connexion internet avec Netflix sur la page suivante : https://fast.com/fr/
Résoudre coupure ou vidéo saccadé sur sites de streaming Netflix

Mesurer la vitesse et débit sur Youtube

Youtube (Google) ne donne pas les informations par fournisseur d’accès.
Cependant sur une vidéo jouée, il est possible d’obtenir le débit.
Faites un clic droit sur le vidéo puis statistiques avancées.
Résoudre coupure ou vidéo saccadé sur sites de streaming (Youtube, NetFlix, Openload, etc)
Un cadre apparaît avec le FPS (nombre d’images/secondes) et le débit internet s’affiche à droite.
Sinon aller sur https://speedcheck.org


REF.:

vendredi 22 décembre 2017

Quelle est l'origine du Bitcoin et combien existe-t-il de crypto monnaies ?


La création de la première monnaie virtuelle date de 2009


Le Bitcoin est né en 2009. Son inventeur voulait créer un système de monnaie électronique entièrement en pair-à-pair permettant d'effectuer des paiements en ligne directement d'un tiers à un autre sans passer par une institution financière.

Ce projet a fait des émules puisque l'on compte plusieurs centaines de monnaies virtuelles concurrentes ou non.

Hausse constante de la valeur des crypto-monnaies depuis début 2017


Ce mercredi 13 décembre, le Bitcoin a atteint un pic de 17000 dollars et sa valeur ne cesse d'augmenter depuis début 2017. (Depuis le tournage de la vidéo il y a trois semaines, la valeur du bitcoin a tout simplement doublé).

La valuation totale des crypto-monnaies dépasse les 350 milliards de dollars, elle a été multiplié par 30 depuis 24 mois.


Blockchain Partner est le leader français de l'accompagnement sur les technologies blockchain. La startup accompagne les entreprises et les institutions publiques dans leurs démarches d'innovation en blockchain, en couvrant l'ensemble de leurs besoins (stratégiques, techniques, juridiques) sur ces technologies : formations, ateliers exploratoires, développement d'applications, accompagnement d'Initial Coin Offering (ICO), etc. Parmi ses clients : BNP Paribas, Banque de France, Aéroports de Paris, Malakoff Mederic, GRT Gaz...

REF.:

vendredi 15 décembre 2017

Votre navigateur peut miner de la cryptomonnaie ,a votre insu !



Par le passé, les hackers ont utilisé maints procédés pour se servir de la puissance calculatrice de votre ordinateur, dans leur intérêt et à votre insu bien sûr. Le dernier en date : le minage caché de cryptomonnaie, directement depuis votre navigateur.


Une fenêtre très bien cachée, voici comment l'identifier


Jérôme Segura, analyste chez Malwarebytes, société américaine spécialiste de la cybersécurité, vient de détailler sur le blog de son entreprise le fonctionnement de cette arnaque. Tout d'abord, les hackers ont repéré un site peu protégé et qu'ils ont réussi à infecter avec un JavaScript. En l'occurrence, il s'agit d'un site pornographique ayant déjà la réputation de propager des malwares sur les ordinateurs de ses visiteurs. Une fois lancé, le site force l'ouverture d'une nouvelle fenêtre (le célèbre « tab-under »), mais cette fois-ci, elle est toute petite et s'ouvre en bas à droite de l'écran, derrière l'horloge. Sur les ordinateurs où la barre du bas de l'écran n'est pas configurée pour être semi-transparente (comme c'est le cas dans le thème par défaut dans Windows 7), de prime abord, on ne l'aperçoit même pas.

Mais trois moyens existent tout de même pour la détecter. On peut par exemple agrandir la barre d'en bas, dans ce cas-là la fenêtre devient visible. Deuxième moyen : si l'on regarde l'icône du navigateur sur la même barre, on remarquera qu'elle est sur un fond plus clair, ce qui veut dire que le logiciel est actuellement lancé. Dernier moyen : faire « Ctrl + Alt + Suppr » sur votre clavier pour ouvrir le gestionnaire des tâches. Vous y apercevrez alors chrome.exe en tant que « processus actif ».

Minage caché de la cryptomonnaie Monero


Un code ingénieux qui s'exécute sur tous les navigateurs et tous les systèmes d'exploitation


Que se passe-t-il donc dans cette fenêtre cachée ? Un code s'y lance qui mine de la cryptomonnaie Monero. Afin de ne pas créer de soupçons, il est paramétré pour ne pas consommer trop de ressources de l'ordinateur. On peut le voir en lançant le gestionnaire des tâches et en basculant sur l'onglet « Performance ». La puce de l'ordinateur est chargée à 50 % environ. Ce n'est pas énorme dans l'absolu, mais en comparaison avec les ressources que nécessite un site « normal », ça l'est. Sans surprise, il suffit de fermer la fenêtre malveillante pour voir le pourcentage chuter brutalement.

Afin de lancer leur code, les hackers se servent du réseau publicitaire Ad Maven, qui s'avère facile à pirater. Une suite de codes, domicilés sur des domaines différents, est alors lancée. Le code malveillant (le dernier maillon de la chaîne), domicilé sur hatevery[.]info, fait appel à l'API de Monero, appelé « cryptonight ».

Afin de ne pas tomber victime de cette arnaque, deux conseils : suivre scrupuleusement les demandes de blocage des réseaux publicitaires qu'émet votre antivirus, et ne pas aller sur des sites réputés pas fiables.

Voir aussi :



REF.:

Cryptojacking: Vous minez peut-être des bitcoins sans le savoir... pour d'autres



Saviez-vous que vous faisiez peut-être partie d'un réseau de minage de cryptomonnaies ? Non ? C'est normal : les hackers préfèrent que vous ne le sachiez pas, puisqu'ils n'ont aucune intention de vous reverser une partie des bénéfices. Ils utilisent donc des scripts permettant de miner des cryptomonnaies sans vous le dire et consomment votre électricité pour arriver à leurs fins.

La technique semble se généraliser, notamment grâce à une petite extension qui permet de miner des cryptomonnaies avec la puissance de calcul du processeur et non de la carte graphique : CoinHive. CoinHive ne permet que de miner la monnaie Monero (donc pas des Bitcoins).


Les sites pirates friands du minage caché de cryptomonnaies


Après un micro-scandale sur le site TorrentFreak, qui avait installé ce code javascript avant de le désinstaller devant le tollé provoqué, d'autres sites s'y sont essayés. Les sites de streaming vidéo illégal, notamment, semblent friands de cette technique puisque leurs utilisateurs passent des dizaines de minutes voire des heures sur les pages pour regarder films et séries. Autant de temps qui peut être dédié au minage de cryptomonnaies à l'insu des utilisateurs.

Selon les chercheurs d'AdGuard, qui ont publié les résultats de leur étude mercredi 13 décembre 2017, des scripts permettant de miner des cryptomonnaies à l'insu des utilisateurs ont été repérés sur de nombreux sites. Ils estiment que près d'un milliard de visites de ces sites de streaming (donc pas un milliard d'utilisateurs) pourraient avoir permis le minage secret de cryptomonnaies, qui a désormais son propre terme : le cryptojacking.

Cryptomonnaie pixabay


Le Wifi de Starbucks hacké pour miner ?


Les chercheurs d'AdGuard estiment que certains administrateurs des sites pourraient eux-mêmes avoir été utilisés : certains ne seraient pas au courant de la présence du script. Les hackers, eux, auraient miné l'équivalent de 320.000 dollars de cryptomonnaies chaque mois grâce à cette technique de cryptojacking.

La tendance est telle que certains hackers commencent même à s'en prendre aux réseaux Wifi publics. A Buenos Aires, en Argentine, le Wifi d'un Starbucks local a été épinglé par le PDG de l'entreprise Stensul : le Wifi proposé par le café utilisait l'ordinateur des utilisateurs pour miner des cryptomonnaies pendant 10 secondes avant d'autoriser la connexion. Après avoir signalé les faits à Starbucks le 2 décembre 2017, le géant a déclaré avoir résolu le problème.

Modifié le 15/12/2017

REF.:

mardi 12 décembre 2017

Étude sur les conséquences futures d'éventuelles complications à la naissance(Dundine)

L'étude dite de Dunedin ou la plus longue étude sur le développement d'une population occidentale

 

Depuis les années '70 des scientifiques suivent le développement d'un groupe de plus d'un millier de personnes nées dans la région de Dunedin en Nouvelle-Zélande. Cette démarche longitudinale et multidisciplinaire étudie l'évolution de la santé physique, psychique et de la vie sociale de cette population depuis sa naissance. Elle éclaire parfois d'un jour nouveau notre vision du développement humain.

 
Cette expérience a commencé en 1972 quand des médecins ont décidé d'étudier les conséquences futures d'éventuelles complications à la naissance sur des enfants nés à la maternité de Dunedin. C'est comme cela qu'en 1975 les chercheurs ont fait une évaluation sur le développement de 1037 enfants de 3 ans, soit la plupart des enfants nés à Dunedin (+ de 90%) entre avril 1972 et mars 1973. Suite à cette évaluation il a été décidé de les suivre tout au long de leur vie. Cette étude réalisée par étapes dans le temps a donné lieu à de multiples publications et à une série de films documentaires réalisées en 2015 par Paul Casserly: "Qui sommes-nous? La grande expérience".

Cette expérience cherche donc à "comprendre ce qui fait de nous qui nous sommes". Les scientifiques qui l'ont initiée ont mis en place pour cela une méthodologie ambitieuse. Tout d'abord les personnes suivies le sont dans la plus grande confidentialité quelle que soit leur situation. Ce qui permettrait de créer une vraie confiance pour s'exprimer librement.
Les évaluations se sont faites de façon périodique entre 3 ans et 32 ans. La dernière a donc été réalisée en 2012, pour les 38 ans des personnes suivis, et la prochaine aura lieu dès cette année à partir du mois d'avril 2017.

À chaque étape de l'étude ils participent à Dunedin à des entrevues, des tests, des examens médicaux et à des enquêtes où ils sont évalués sur leur santé ainsi que sur leur vie personnelle et professionnelle. Actuellement 96% des personnes, en vies, suivies depuis leur naissance participent toujours à cette étude. Ce taux record de suivi dans une étude longitudinale serait dû à la fois au cadre de confiance et d'intérêt créé, mais aussi aux moyens financiers et humains mobilisés pour l'étude. Les nombreuses personnes qui ne vivent plus sur place (2/3) ont leur voyage et leur séjour pris en charge par l'étude où qu'ils soient dans le monde. Les chercheurs et enquêteurs suivent leur migration pour pouvoir rester en contact avec eux. Et si les personnes ne peuvent pas venir à Dunedin ce sont eux qui se déplacent pour les rencontrer.

Cette étude unique au monde a mis en avant de multiples éléments. L'information la plus emblématique de cette enquête a remis sur la table le débat entre l'inné et l'acquis chez l'Homme. Effectivement l'étude démontrerait que le tempérament d'un enfant de 3 ans serait d'une façon générale le même à l'âge adulte. Des éléments aussi importants et déterminants pour l'avenir se jouant aussi jeune, les scientifiques recommandent de miser sur les politiques publiques de la petite enfance pour développer des parcours équilibrés. L'apprentissage de la maîtrise de soi dès l'enfance serait la solution pour construire sa réussite personnelle, professionnelle et une meilleure santé.

Lorsque les jeunes entrent en maternelle, ils ont donc déjà leurs propres personnalités, classées en cinq types auxquels ils ne dérogeront plus: les équilibrés, les réservés, les affirmés, les inhibés et les indisciplinés. Aux trois premiers types, on promet santé, prospérité, amour et bonheur, au contraire des 17 % d’inhibés et d’indisciplinés. Colériques, asociaux, anxieux et toujours trop rigides, ils connaîtront les maladies cardiaques, le chômage, la criminalité et les dépendances, et bon nombre d’entre eux se retrouveront en prison, à moins qu’on trouve un moyen de les encadrer dès l’apparition des premiers «symptômes».
On a également établi que le nombre d’heures de sommeil influe directement sur le poids et l’anxiété d’un individu, et que les enfants qui «voient des choses» sont souvent à un stade précoce de schizophrénie, ce qui a permis aux médecins d’adopter une nouvelle approche concernant la détection de la maladie.La Schizophrénie et la psychose, commence a se développer surtout vers l'âge de 11 ans, à cause de problêmes de vascularisation sanguine au cerveau.

 L'étude analyse aussi les causes de la délinquance juvénile, l'impacte de la télévision sur les résultats scolaires, le manque de sommeil sur l'obésité et bien d'autres choses. Mais l'étude de Dunedin, comme beaucoup d'études, soulève des controverses et particulièrement quand cette recherche révèle que les violences conjugales seraient dues tout autant à l'homme qu'à la femme. La différence d'impact se porterait sur les différentes constitutions des deux sexes. 


Il s’agit de l’une des plus importantes études jamais effectuées sur les liens entre le mauvais traitement pendant la petite enfance et la santé à l’âge adulte. L’étude a révélé que des expériences négatives pendant la petite enfance, incluant la violence faite aux enfants et le dysfonctionnement familial, sont statistiquement liées à une plus grande incidence de problèmes de santé mentale, d’accoutumance, d’obésité, de diabète de type 2, d’hypertension artérielle et de coronaropathie à l’adolescence et à l’âge adulte.

 

 En plus de découvrir que la durée de la période passée en orphelinat est liée à un quotient intellectuel (QI) plus faible et à des problèmes de comportement, les chercheurs ont signalé que l’adversité en début de vie touchait les chromosomes des enfants et entraînait le vieillissement rapide de leurs cellules et augmentait probablement le risque de souffrir du cancer et de maladies du coeur à l’âge adulte.

 
Les données longitudinales représentent un outil scientifique comportant des marqueurs génétiques et environnementaux qui prédisent des troubles de l’humeur, des comportements antisociaux et criminels, de la psychose et de la toxicomanie à long terme.

La manière dont s’exprime le gène de la monoamine-oxydase (MAO) a une influence sur le taux d’enzyme et les processus biologiques. Les hommes qui ont été maltraités pendant l’enfance sont plus susceptibles d’être antisociaux si l’activité de la MAO est faible. Toutefois, les hommes dont l’activité de la MAO est faible mais qui n’ont pas été maltraités et les hommes dont l’activité de la MAO est élevée mais qui ont été maltraités ne sont pas devenus plus antisociaux.Les gens demandent souvent si nous naissons mauvais ou si nous le devenons. Aucun des deux « , résume-t-il. C’est une combinaison d’un gène et d’une expérience vécue.

L’étude longitudinale de Dunedin a également révélé que les individus ayant un gène de petite taille ou un allèle participant à la production de sérotonine étaient plus susceptibles d’être dépressifs ou suicidaires s’ils devaient faire face à l’adversité en début de vie. Les autres individus faisant face aux mêmes types d’adversité, mais qui possédaient deux longs allèles ou types de gène, étaient résilients et moins susceptibles d’être dépressifs.

 Fumer du cannabis régulièrement à l'adolescence peut provoquer une baisse des capacités intellectuelles à l'âge adulte, montre une étude publiée lundi par une revue scientifique américaine.

 

 Malgré des controverses cette recherche est devenue une référence mondiale. Elle aurait même participé à la lutte pour l'abolition de la peine de mort des mineurs aux États-Unis. Alors demain peut-être la politique de la petite enfance deviendra la grande priorité dans les programmes politiques ainsi que dans les actions des gouvernements. Savoir contrôler ses émotions, comme sa colère, permet de persévérer dans l’adversité. C’est l’une des compétences les plus importantes dans la vie « , explique Richie Poulton. Or, le self-control peut s’apprendre dans la petite enfance, notamment à travers des jeux. C’est aux premières années de la vie, quand le cerveau est le plus malléable, qu’il faudrait consacrer l’argent public  » afin d’avoir le meilleur retour sur investissement « , plaident les chercheurs de Dunedin.

 

REF.: