Skyrock.com
  • ACCUEIL
  • BLOGS
  • PROFILS
  • CHAT
  • Apps
  • Musique
  • Sources
  • Vidéos
  • Cadeaux
  • Connecte-toi
  • Crée ton blog

JackGoher

Masquer Voir son profil
Photo de JackGoher
  • Suivre
  • Envoyer un messageMessage
  • Voir son profil
  • Plus d'actions ▼
  • Partager
  • Offrir un cadeau
  • Bloquer
  • S'abonner à mon blog
  • Choisir cet habillage
    • 38 803 kiffs
    • 9 776 commentaires
    • 886 906 visites

    Création : 01/06/2013 à 17:27 Mise à jour : 22/01/2022 à 13:56

    Retour au blog de JackGoher

    46 articles taggés le savoir n'est pas une marchandise partageons le gratuitement

    Rechercher tous les articles taggés le savoir n'est pas une marchandise partageons le gratuitement

    Pollution de l'eau ¿

    Pollution de l'eau ¿D'où viennent les principales pollutions de l'eau ?
    20 janvier 2012 

    La pollution de l'eau vient essentiellement des activités humaines.

    Pollutions organiques 
    Agriculteurs, particuliers et industriels rejettent des matières organiques (excréments, ordures ménagères animales ou végétales pour les particuliers ; déjections animales pour les exploitations agricoles ; déchets végétaux ou animaux pour les industries comme la papeterie, la tannerie ou les industries agroalimentaires). Or ces déchets, notamment les excréments, contiennent des microbes : bactéries, virus... : cette pollution peut donc entraîner des maladies (pollution microbiologique).

    Pollutions chimiques
    L'agriculture (culture et élevage) est une cause majeure de pollution des eaux souterraines, et importante pour les eaux de surface. Les engrais (nitrates, phosphates, mais aussi parfois cadmium) et pesticides utilisés pénètrent dans le sol, puis dans l'eau. Les médicaments et compléments alimentaires (par exemple, zinc) donnés aux animaux d'élevage pourraient également être source de pollution (des études doivent être menées sur l'impact sur le milieu, par exemple le développement de bactéries résistantes aux antibiotiques).

     Les particuliers, commerçants et artisans (eaux usées gérées par les villes) sont également à l'origine de pollutions des eaux. Les produits chimiques utilisés (produits de nettoyage, pesticides, peinture...) sont le plus souvent rejetés dans les canalisations (selon l'organisation des égouts dans la ville, ils sont alors soit directement rejetés dans le milieu naturel, soit envoyés en station de traitement des eaux usées). Les résidus de médicaments (absorbés puis rejetés dans les eaux usées) constituent également une source de pollution, mais des études pour améliorer les connaissances sur leur impact sur le milieu naturel sont nécessaires : par exemple, déterminer si certains produits (hormones contenues notamment dans les pilules contraceptives...) peuvent perturber le fonctionnement du système hormonal des animaux et contribuer à la féminisation des poissons. D'autres risques, moins connus, pourraient exister.

     Les activités industrielles, autre source de pollution, rejettent des métaux, des hydrocarbures, des acides, et peuvent provoquer le réchauffement des eaux.
    La pollution des eaux par les activités industrielles a fortement baissé dans la deuxième moitié du XXème siècle, notamment avec la mise en place des stations de traitement des eaux usées en aval des industries dans les années 1970.
     
    Pour lutter contre ces différentes pollutions, les pouvoirs publics ont mis en place différents plans d'action ciblés, qui visent notamment à améliorer les connaissances sur les impacts de certains polluants (médicaments, micro-polluants) sur le milieu naturel (plan micro-polluants, plan médicaments...).

    (D'autres causes de pollution, naturelles, existent également : dissolution dans l'eau de matières organiques à cause de l'érosion ou de certains phénomènes naturels comme les éruptions volcaniques).
     
    Quelles sont les actions menées pour protéger la ressource en eau ?
    20 janvier 2012 

    La lutte contre la pollution
    Des normes sont définies pour le rejet de matières polluantes , et de nombreuses actions ciblées complètent la lutte : 

    1. Pollution agricole : limiter les pollutions et protéger les ressources
    Limiter les pollutions « diffuses » (engrais, pesticides) : Pesticides : les substances les plus préoccupantes sont retirées du marché (mi-2011, 39 ont été retirées) ; La recherche et la formation agricole développent les connaissances sur les pratiques utilisant moins de pesticides et d'engrais chimiques. Objectif : réduire de 50% l'usage des pesticides en d'ici 2018 par rapport à 2008 à condition que des techniques alternatives existent (Loi Grenelle 1 ).Nitrates : les agriculteurs doivent respecter plusieurs obligations dans les zones vulnérables aux nitrates (55% de la surface agricole française), notamment en Bretagne et dans le bassin parisien : limitation de la quantité d'azote épandue, interdiction d'épandre à certaines périodes de l'année, limitation du nombre d'animaux dans certains élevages...Dans tous les bassins versants en amont des zones où se développent des algues vertes, il est obligatoire de tenir une comptabilité de la quantité d'azote épandu (loi Grenelle 2 ) - contrôles réalisés par les agents de la police de l'eau ou les inspecteurs des installations classées.


    Protéger les cours d'eau et les nappes souterraines  : les agriculteurs ont l'obligation de limiter les transferts d'engrais et pesticides (intrants) dans la ressource en eau grâce à la plantation de végétaux (herbes, haies...) entre les cultures et les cours d'eau (« bandes végétales tampon ») (loi Grenelle 2) ; ils sont incités (voire obligés, dans les zones les plus menacées ) à planter des cultures hivernales (« couverture hivernale » ou cultures intermédiaires pièges à nitrates - CIPAN) pour fixer l'eau des précipitations et éviter que les substances chimiques ne pénètrent jusqu'aux nappes phréatiques.


    Protéger les captages pour l'eau potable : le code de la santé publique interdit les activités polluantes (« à risque ») à l'intérieur des périmètres de protection immédiats des captages d'eau potable. Par ailleurs, les deux lois Grenelle prévoient la protection effective des 500 captages les plus menacés par les pollutions diffuses d'origine agricole, pesticides et nitrates (« captages Grenelle ») : cela passe notamment par la définition par le préfet de « programmes d'actions agricoles » (mise en place par les agriculteurs de mesures permettant de protéger la ressource en eau : bandes enherbées, réduction des pesticides et des engrais...) dans des zones de protection des aires d'alimentation des captages . Ces programmes d'actions peuvent être rendus obligatoires au bout de trois ans (voire un an dans certains cas) si leur mise en ½uvre est jugée insuffisante. D'autres démarches sont possibles, par exemple la mise en ½uvre de plans d'actions globaux inscrits dans les contrats de territoires signés par l'ensemble des partenaires, qui peuvent par exemple promouvoir le développement de l'agriculture biologique sur les aires d'alimentation de captages, démarche également soutenue par les agences de l'eau.Pollution de l'eau ¿2. Pollution « urbaine » : améliorer le traitement des eaux usées
    Accélérer la mise aux normes des stations de traitement des eaux usées  : Les stations de traitement des eaux usées doivent respecter des réglementations européennes et françaises, notamment concernant les normes de rejet des différents polluants . Aujourd'hui, grâce au perfectionnement des stations, plus de 90% des matières organiques peuvent être épurées. De plus, les actions menées depuis 2007 (plan d'actions 2007-2011) ont permis d'accélérer la mise en conformité des stations de traitement des eaux usées les plus importantes par rapport à la réglementation nationale et européenne : 141 stations sur 146 identifiées en 2006 ont été mises en conformité, et les travaux seront terminés fin 2013 pour les 5 dernières stations. Ainsi, fin 2011 il ne reste que 4% de stations non conformes à la réglementation française et européenne (dont 2% dont la non-conformité a été découverte après 2007, et est due à la vétusté des ouvrages ou à l'augmentation de la population). Pour la période 2012-2018, un nouveau plan d'actions , acté en septembre 2011, vise à remettre en conformité (reconstruire ou moderniser) 74 stations de taille moyenne identifiées comme prioritaires, pour lesquelles les actions prévues dans le précédent plan ont pris du retard. Il vise aussi le respect des objectifs de bon état des eaux , autre obligation européenne auxquelles sont soumises les stations de traitement des eaux usées.

    Pour atteindre le bon état des eaux ayant un usage spécifique (baignade, élevage d'huîtres...), des normes de rejet plus strictes (concernant les polluants : phosphore, azote, matières fécales...) peuvent être fixées par l'Etat au niveau local (inspecteurs des installations classées, au sein des directions régionales de l'environnement, de l'aménagement et du logement – DREAL) en fonction de l'état des ressources. D'ici 2015, environ 10% des stations devront mettre en place des mesures complémentaires afin d'aller vers le « bon état » des eaux exigé en Europe.

    Par ailleurs aujourd'hui, après des actions lancées dans cette direction depuis les années 1970, pratiquement toutes les communes de plus de 2000 habitants sont reliées à des réseaux de collecte et des stations de traitement des eaux usées (99,9% fin 2011), en conformité avec la réglementation européenne et française (l'objectif était d'atteindre cette situation avant fin 2011 ). 

    Enfin, depuis 2010 , des actions sont menées pour améliorer la connaissance sur la présence de certains micropolluants dans les rejets des stations de traitement des eaux usées (déterminer les quantités, ainsi que l'impact sur le milieu naturel) et limiter le déversement de ces produits dans les réseaux de collecte des eaux usées.

    Contrôler l'assainissement individuel (environ 4 millions de logements, soit environ 10 millions de personnes) :Les dispositifs pour le traitement des eaux usées des particuliers (fosses septiques...) doivent respecter des normes réglementaires établies par les ministères du développement durable et de la santé pour garantir leur efficacité en termes de protection des milieux naturels. Pour certains systèmes autorisés depuis 2009 (« systèmes compacts », agissant comme des micro stations d'épuration) l'obtention d'un agrément est nécessaire . Les installations font l'objet de contrôles réalisés par les communes . Les forages domestiques peuvent également être contrôlés par les agents du service de l'eau (mairie ou structure privée délégataire) pour vérifier qu'ils ne risquent pas de contaminer le réseau public.


    3. Pollution industrielle : règlementer et contrôler 

    Les exploitants qui rejettent directement leurs eaux usées dans les lacs et les rivières doivent contrôler leurs rejets, et depuis 2006 les déclarer dans un registre européen . 
    Pour les installations les plus polluantes (« installations classées » ), ces rejets sont règlementés par des normes nationales , parfois renforcées au plan local (inspection des installations classées, au sein des DREAL) en fonction de l'activité de l'installation classée, de l'état de la ressource en eau et des usages éventuels (baignade ou élevage d'huîtres par exemple). Ils sont également contrôlés par les inspecteurs des installations classées. Pour les autres installations industrielles polluantes, les rejets peuvent également être plus strictement limités par les directions départementales des territoires (police de l'eau).
    Pour évacuer leurs eaux usées autres que domestiques par les réseaux d'évacuation d'eau des communes, les exploitants doivent obtenir une autorisation préalable de la commune , et respecter des limites établies par convention communale pour chaque polluant lorsqu'il y en a une.

    4. Micro-polluants et médicaments : limiter à la source et améliorer la connaissance
    « Micropolluants » (substances susceptibles d'avoir une action toxique à des concentrations infimes – pour l'eau, ordre de grandeur entre le nanogramme et le microgramme par litre)Le rejet des micro-polluants les mieux connus (métaux, phtalates issus des déchets de plastique) est réglementé au niveau européen . Les principales actions menées en France visent à :
    Augmenter le nombre de polluants interdits par la réglementation européenne (règlement « REACH » ) ;Mieux connaître la présence de ces polluants dans les masses d'eau ;Identifier les marges de progrès (ex : créer de nouvelles filières de traitement de certains déchets polluants – peintures...- financées par les producteurs, multiplier les lieux de collecte, sensibiliser les utilisateurs ...).
    Un « plan national de réduction de la pollution des milieux aquatiques par les micropolluants » a été publié en octobre 2010 pour renforcer ces actions et leur cohérence et pour les étendre aux autres micropolluants. 

     Médicaments : Des actions visent à mieux connaître la présence des résidus dans les ressources en eau et leurs effets (« plan médicaments et résidus médicamenteux », dépendant du 2ème plan santé environnement 2009-2013, lancé en mai 2011 par le ministère du développement durable et le ministère de la santé ). Une étude réalisée à l'été 2011 a déjà permis de retrouver 19 molécules médicamenteuses au moins une fois dans des échantillons d'eau prélevés dans les ressources en eau (superficielles et souterraines) et les eaux traitées . 25% des eaux traitées, 65% des eaux brutes superficielles et 30% des eaux souterraines contenaient des résidus de médicaments. 
    Plusieurs pistes d'actions sont évoquées : sensibiliser pour limiter l'usage de certains médicaments, surveiller plus particulièrement certains lieux de contamination, introduire des critères environnementaux pour l'autorisation de mise sur le marché des médicaments.

    La qualité écologique des cours d'eau
    Pour mieux préserver la biodiversité dans les cours d'eau, plusieurs actions (« plan de restauration de la continuité écologique des cours d'eau » - novembre 2009) visent notamment à : modifier la forme des berges, recréer les méandres d'un cours d'eau, aménager les barrages en créant des passages pour les poissons (« passes à poisson »)...

    Les aides des Agences de l'eau aux collectivités devraient doubler pour ces actions restauration (de 80 à 160 Mons/an) par an (10è programme des Agences de l'eau pour la période 2013-2018).
     
    Source : http://www.developpement-durable.gouv.fr/
    Pollution de l'eau ¿
    L'eau : un élément essentiel pour le développement de la vie
    L'eau représente 70% du poids de l'adulte et 80% du poids de l'enfant. Une perte de 10% entraîne des troubles graves, voire la mort, si ce pourcentage atteint 20%.La croissance démographique est la pression la plus importante sur la ressource en eau, pourtant le thème de l'eau ne retient pas suffisamment l'attention des institutions internationales : elle n'est pas représentée par un organisme spécifique.La pollution de l'eauDans de nombreux pays en développement, de 80 à 90 pour cent des eaux usées déversées sur les côtes sont des effluents bruts, c'est à dire des rejets qui n'ont pas été traités. La pollution, liée à une démographie galopante dans les zones côtières et à des infrastructures d'assainissement et de traitement des déchets inadéquates, constitue une menace pour la santé publique, les espèces sauvages ainsi que pour les sources de revenu comme la pêche et le tourisme.La mauvaise gestion de l'eauBien qu'elles soient réparties de manière inégale, les ressources en eau douce sont loin de manquer à l'échelle de notre planète.Pourtant, du fait de la mauvaise gestion, de moyens limités et des changements environnementaux, quasiment un habitant de la planète sur cinq n'a toujours pas accès à l'eau potable et 40% de la population mondiale ne disposent pas d'un service d'assainissement de base, indique le deuxième Rapport mondial des Nations Unies sur la mise en valeur des ressources en eau.Le manque d'accès à l'eau potable et à l'assainissement tue 8 millions d'êtres humains chaque année et représente à ce titre la première cause de mortalité dans le monde, un défi majeur et crucial pour l'humanité.C'est peu connu mais l'eau transite via les importations de fruits et légumes qui en contiennent, on parle alors d'eau virtuelle, cela représente la moitié de la consommation en eau des pays importateurs !

    Source : http://www.notre-planete.info/environnement/eau/Pollution de l'eau ¿
    La qualité de l'eau est un paramètre important qui touche à tous les aspects du bien-être des écosystèmes et de l'homme tels que la santé d'une communauté, les denrées alimentaires à produire, les activités économiques, la santé des écosystèmes et la biodiversité. En conséquence, la qualité de l'eau a également une influence sur la détermination des niveaux de pauvreté, de richesse et d'éducation de l'homme.Vue sous l'angle de la gestion, la qualité de l'eau est déterminée par l'utilisation finale qui en est souhaitée. En conséquence, l'eau destinée aux loisirs, à la pêche, à la boisson et à l'habitat des organismes aquatiques exige des niveaux de pureté plus élevés tandis que pour celle consacrée à la production d'énergie hydraulique les normes de qualité sont beaucoup moins importantes. C'est la raison pour laquelle la qualité de l'eau est définie largement comme les « caractéristiques physiques, chimiques et biologiques de l'eau nécessaires pour les utilisations qui en sont souhaitées » (UN/ECE 1995). Il convient de remarquer qu'après avoir été utilisée, l'eau retourne généralement au système hydrologique et, si elle n'est pas traitée, elle peut avoir de graves effets sur l'environnement.La pollution de l'eau est de plusieurs types. Elle est physique (limpidité altérée, température modifiée), chimique (nitrates, métaux et autres micropolluants), organique (entraînant une surconsommation d'oxygène indispensable à la vie aquatique) et microbiologique avec l'introduction de germes pathogènes (bactéries, virus, parasites).L'état de la qualité de l'eau sur notre planèteVoici quelques faits et chiffres sur la qualité de l'eau :Plus de 80% des égouts des pays en voie de développement se déversent sans traitement, polluant les rivières, les lacs et les zones côtières.De nombreuses industries – certaines connues pour être très polluantes (comme le tannage des peaux ou la chimie)- sont délocalisées des pays à hauts revenus vers les économies de marché émergentes.Bien que les populations rurales en Asie doivent rester stables, selon les estimations, pour les 20 prochaines années, les populations urbaines vont certainement augmenter de 60% avant 2025, ce qui entraine des perspectives de pénurie d'eau.Globalement, le problème de qualité de l'eau le plus préoccupant est l'eutrophisation, résultat d'une forte concentration en nutriments (principalement phosphore et nitrogène), ce qui réduit significativement les utilisations utiles de l'eau.Aujourd'hui, près de 70 millions d'habitants au Bangladesh sont exposés à de l'eau contenant plus que la limite de l'Organisation Mondiale de la Santé (OMS) de 10 microgrammes d'arsenic par litre. Près de la moitié des 10 millions de puits, selon les estimations, du Bangladesh pourrait être contaminés à l'arsenic.XLa pollution naturelle à l'arsenic de l'eau potable est maintenant considérée comme une menace globale affectant près de 140 millions de gens dans 70 pays, sur tous les continents.Une étude récente sur l'eau potable en France a estimé que plus de 3 millions de personnes (5,8% de la population) sont exposés à une qualité d'eau non conforme aux standards de l'Organisation Mondiale de la Santé (OMS) (Pour les nitrates, une non-conformité était relevée dans 97% des échantillons d'eau souterraine).La qualité de l'eau baisse partout dans le monde en raison surtout des activités de l'Homme : la croissance démographique toujours plus forte, l'urbanisation rapide, le rejet de nouveaux organismes pathogènes et de nouveaux produits chimiques provenant des industries et d'espèces invasives sont les principaux facteurs qui contribuent à la détérioration de la qualité de l'eau.Le manque de données sur la qualité de l'eau et l'absence de contrôle au niveau mondial de même que le manque de connaissances sur l'impact potentiel des polluants naturels et anthropogéniques sur l'environnement et la qualité de l'eau sont les principaux dangers. Le fait que de nombreux pays n'aient pas fait de la qualité de l'eau une de leurs priorités a eu pour résultat une diminution des ressources allouées à ce secteur, la faiblesse des institutions et un manque de coordination pour traiter les problèmes de qualité de l'eau.La croissance démographique, l'urbanisation et la production industrielle affectent la qualité de l'eauLa qualité de l'eau se détériore lorsque les infrastructures existantes de traitement des eaux municipales et industrielles et/ou d'assainissement sont surchargées, qu'il n'existe pas d'infrastructures appropriées ou que celles qui existent sont archaïques et que les déchets et les eaux usées sont déversés directement dans l'environnement d'où ils passent dans les eaux de surface ou souterraines. L'amélioration et l'expansion des infrastructures peuvent être très coûteuses et, de ce fait, elles ne suivent généralement pas le rythme du développement rapide. La gestion des eaux usées apparaît donc comme un nouveau problème mondial majeur. De plus, la production agricole et industrielle est à l'origine de nouveaux problèmes de pollution qui sont devenus l'un des plus grands défis pour les ressources hydrologiques de nombreuses parties du monde.Différentes causes sont à l'origine de l'altération de la qualité de l'eau : charge organique (par exemple eaux usées), organismes pathogènes, notamment présence de virus dans les flux de déchets provenant des êtres humains et des animaux domestiques, ruissellement dans le domaine de l'agriculture et déchets humains chargés de nutriments (par exemple nitrates et phosphates) qui provoquent l'eutrophisation et la désoxygénation des voies fluviales, salinisation due à l'irrigation et aux dérivations de l'eau, métaux lourds, pollution par les hydrocarbures, les produits chimiques de synthèse et les polluants persistants (par exemple matières plastiques et pesticides), résidus de produits pharmaceutiques, hormones mimétiques et leurs sous-produits, pollution radioactive et même pollution thermique provenant de la libération des eaux de refroidissement d'installations industrielles et de réservoirs.La dégradation de la qualité de l'eau peut avoir pour résultat la détérioration du fonctionnement des écosystèmes et conduire à des changements brusques et non linéaires. Une fois certains seuils dépassés, le système peut passer à un état tout à fait différent et s'effondrer. Ainsi, une charge excessive de nutriments dans les eaux douces et les écosystèmes côtiers peut provoquer des changements brusques et considérables, conduisant éventuellement à des floraisons d'algues et à un appauvrissement en oxygène qui rend pratiquement impossible la vie animale.Les ressources en eau menacées par la demande croissante en énergieSelon un rapport de l'UNESCO intitulé "Eau et Energie", la demande énergétique est appelée à augmenter sensiblement dans les décennies à venir, notamment dans les économies émergentes, ce qui pourrait se faire au détriment des ressources en eau.En effet, l'extraction des carburants fossiles et la production d'électricité requièrent de grandes quantités d'eau. Le rapport souligne l'interdépendance entre ces deux secteurs. De fait, les choix effectués dans un domaine ont des répercussions dans l'autre : les sécheresses exacerbent les crises énergétiques tandis que l'impossibilité d'accéder au réseau électrique limite les possibilités d'irrigation.Au total, la production énergétique représente près de 15% des prélèvements en eau. D'ici 2035, les prélèvements liés à la production énergétique devrait augmenter de 20% supplémentaires, sous la pression de la croissance démographique, de l'urbanisation et de l'évolution des modes de consommation, notamment en Chine et en Inde.Les changements climatiques et la qualité de l'eauLes changements climatiques et en particulier la hausse des températures et les changements des schémas hydrologiques tels que sécheresses et inondations auront une incidence sur la qualité de l'eau et exacerberont sa pollution provenant de sédiments, de nutriments, de carbone organique dissous, d'agents pathogènes, de pesticides et de sel, de même que de la pollution thermique. En outre, l'élévation du niveau de la mer devrait provoquer une extension des zones de salinité des eaux souterraines et des estuaires et, partant, avoir une incidence sur la disponibilité d'eau douce pour les êtres humains et les écosystèmes dans les zones côtières.Les connaissances sur les incidences du changement climatique sur l'eau, en particulier sa qualité, sont encore très lacunaires. Bien que des données d'observation soient indispensables pour adapter la gestion, il y a moins de réseaux d'observation. Il est nécessaire d'arriver à mieux comprendre et modéliser les changements climatiques en ce qui concerne le cycle hydrologique de façon à faciliter la prise de décision. Les informations concernant les impacts des changements climatiques liés à l'eau sont inadéquates, en particulier pour ce qui est de la qualité de l'eau, des écosystèmes aquatiques et des eaux souterraines.Maintenir la qualité de l'eau, traiter et purifier l'eauLa prévention devrait être l'option préférée aussi bien en termes de viabilité que d'investissement et d'accessibilité économique. La prévention de la pollution de l'eau doit donc être la première des priorités pour préserver la qualité de l'eau. Les deux autres options sont le traitement et la restauration. Si, dans certains cas, le traitement s'impose dans des environnements naturels en raison de la contamination (pollution causée par des influences environnementales, par exemple l'arsenic), il devient habituellement plus complexe lorsqu'il s'agit de pollution due à des activités humaines.Enfin, la restauration de la qualité de l'eau qui s'est détériorée est habituellement onéreuse et plus coûteuse que la prévention puisque la remise en état d'un écosystème dégradé signifie en fait qu'il faut rétablir l'environnement naturel d'origine dans toute sa complexité.La purification de l'eau est un service que fournissent les écosystèmes par le biais du recyclage des nutriments, du piégeage du limon et de la décomposition des déchets. Ainsi, les zones humides peuvent filtrer une grande quantité de nutriments et de substances toxiques. Par ailleurs, les écosystèmes eux-mêmes dépendent de la qualité adéquate de l'eau.La qualité de l'eau influence la santé humaineUne bonne qualité de l'eau est indispensable pour garantir un environnement sain et la bonne santé des êtres humains. En ce qui concerne la boisson et l'assainissement, les besoins par personne et par jour sont essentiellement de 20 à 40 litres d'eau ne contenant pas d'éléments polluants ni d'agents pathogènes dangereux et ils passent à 50 litres si l'on prend en compte les besoins pour la toilette et la cuisine.Toutefois, dans de nombreux pays, la quantité d'eau nécessaire quotidiennement pour la boisson et l'assainissement n'a pas la qualité requise. Les pays en développement qui connaissent une urbanisation rapide souffrent d'un manque d'installations d'épuration des eaux usées avec pour résultat la contamination de l'eau potable qui devient ainsi une des principales causes de maladie (avec les répercussions qui s'ensuivent sur la pauvreté et l'éducation) et de décès.Selon l'Organisation mondiale de la santé (OMS), chaque année 4 milliards de cas de diarrhée en plus des millions d'autres cas de maladies sont liés à un manque d'accès à de l'eau propre à la consommation humaine. Chaque année, il y a 1,7 million de personnes qui meurent à la suite de diarrhées, la plupart étant des enfants âgés de moins de cinq ans. La santé humaine est gravement touchée par les maladies liées à l'eau (maladies à transmission hydrique, et infections transmises par des vecteurs liés à l'eau) de même que par la pollution due à des rejets de produits chimiques dans l'eau.Malgré l'amélioration progressive de la fourniture de services d'assainissement depuis 1990, la fourniture d'eau salubre et de services d'assainissement à de grandes parties de la population humaine reste un problème. Aujourd'hui, 1,1 milliard de personnes dans le monde n'ont pas encore accès à un meilleur approvisionnement en eau et plus de 2,6 milliards à un meilleur assainissement. C'est en Afrique subsaharienne, puis dans une moindre mesure en Asie occidentale et en Eurasie, que les lacunes sont les plus importantes. Il y a eu beaucoup moins d'améliorations de l'assainissement dans les zones rurales que dans les zones urbaines et il y a même eu une baisse de l'offre de services d'assainissement dans les zones rurales d'Océanie et de l'ancienne Union Soviétique.Les accords internationaux sur la qualité de l'eauIl n'existe pas d'accords environnementaux contraignants à l'échelon mondial qui obligent les Etats à protéger les ressources en eau contre la pollution car c'est avant tout une responsabilité des gouvernements nationaux. La Convention des Nations Unies de 1997 sur le droit relatif aux utilisations des cours d'eau internationaux à des fins autres que la navigation qui prévoit que les cours d'eau internationaux seront utilisés en équilibrant les intérêts des Etats concernés et la protection adéquate des cours d'eau, n'est pas encore entrée en vigueur. Toutefois, l'importance de la protection des ressources en eau douce a été reconnue dans des instruments internationaux non contraignants tels qu'Action 21, adoptée en 1992 par la Conférence des Nations Unies sur l'environnement et le développement. Le chapitre 18 d'Action 21 sur la protection des ressources en eau douce et de leur qualité : application d'approches intégrées de la mise en valeur, de la gestion et de l'utilisation des ressources en eau, en particulier, énonce que son objectif général est de « veiller à ce que l'ensemble de la population de la planète dispose en permanence d'approvisionnements suffisants en eau de bonne qualité, tout en préservant les fonctions hydrologiques, biologiques et chimiques des écosystèmes, en adaptant les activités humaines à la capacité limitée de la nature et en luttant contre les vecteurs de maladies liées à l'eau ».En ce qui concerne les ressources en eaux souterraines, en décembre 2008, l'Assemblée générale des Nations Unies a adopté la résolution A/RES/63/124 sur le « droit des aquifères transfrontières ». Par cette résolution, l'Assemblée générale des Nations Unies encourage les Etats aquifères à conclure des accords bilatéraux ou régionaux appropriés pour gérer convenablement leurs aquifères transfrontières en tenant compte des dispositions du projet d'articles » figurant en annexe.Au niveau régional, un certain nombre d'accords portent sur la question de la qualité de l'eau. La Convention de la Commission économique pour l'Europe de l'Organisation des Nations Unies sur la protection et l'utilisation des cours d'eau transfrontaliers et des lacs internationaux (1992) et le Protocole révisé de 2000 sur les réseaux hydrographiques partagés de la Communauté de développement d'Afrique australe (SADC) revêtent une importance particulière.L'Union européenne a créé un cadre de mesures communautaires dans le domaine de la politique de l'eau dans la Directive cadre européenne sur l'eau (Directive 2000/60/EC du Parlement européen et du Conseil du 23 octobre 2000). Cette directive a essentiellement pour but de prévenir une plus grande détérioration de l'eau et de mettre en oeuvre les mesures nécessaires pour atteindre un « bon état de l'eau » dans toutes les eaux de l'UE d'ici à 2015. Les critères de détermination de ce qui constitue un « bon » état de l'eau sont évalués sur la base de facteurs qualitatifs et quantitatifs détaillés, comme abondance de la flore et de la faune aquatiques, degré de salinité, quantité et dynamique du courant d'eau, concentration de nutriments, etc. Des prescriptions spécifiques s'appliquent notamment à l'eau potable, à la pollution et à la gestion des aquifères.Un grand nombre d'accords concernant des bassins fluviaux et des lacs spécifiques ont été conclus par les pays riverains concernés en vue d'établir un cadre institutionnel et juridique pour gérer conjointement et utiliser durablement des ressources partagées, par exemple la Commission internationale conjointe du Canada et des Etats-Unis.En savoir plusAuteurNations Unies / UNESCO L'eau dans un monde qui change - UNESCO

    Source : http://www.notre-planete.info/environnement/eau/eau_qualite.phpPollution de l'eau ¿
    Les contaminants chimiques de l'eau
    Plus de 60 millions de substances organiques et inorganiques ont été répertoriées au Registre de la Société américaine de chimie, la base de données la plus à jour et la plus exhaustive sur les produits chimiques du monde entier. Chaque jour, 12 000 nouveaux produits chimiques arrivent sur le marché. Dans cet univers en constante expansion, plus de 49 millions de produits chimiques sont commercialisés, dont moins d'1% sont inventoriés ou soumis à règlement. La durée de vie de ces composés chimiques s'étend bien au-delà de l'usage auquel ils étaient destinés à l'origine. Bon nombre d'entre eux pénètrent dans le sol, l'air, les rivières et la mer. En outre, les premières conclusions de recherches récentes indiquent que beaucoup de produits chimiques qui n'avaient pas jusqu'ici été considérés comme des contaminants, tels que les produits pharmaceutiques, sont aujourd'hui présents dans l'eau et l'ensemble de l'environnement. De sorte que les êtres humains et les écosystèmes sont exposés en continu à ces contaminants invisibles. Quelle est l'ampleur du problème et quelle menace font-ils réellement peser sur notre santé et sur les écosystèmes ?Au cours du siècle dernier, l'industrie chimique s'est progressivement détournée des processus de la chimie lourde au profit de la chimie organique. À ses débuts, cette dernière faisait appel au carbone et autres substances produites par des organismes vivants, mais elle a étendu ses activités à des substances de synthèse et artificielles telles que les matières plastiques et les médicaments. Les progrès extraordinaires obtenus dans la fabrication des médicaments et autres procédés industriels ont permis d'éliminer certaines maladies et de rendre notre vie plus agréable. Mais ils ont aussi rendu nos sociétés trop dépendantes de technologies exigeant une myriade de composés chimiques qui envahissent tous les secteurs de l'économie et toutes les sphères de la vie.Quels sont ces nouveaux contaminants chimiques ?Les contaminants nouveaux et émergents comprennent une large gamme de produits chimiques utilisés dans la vie quotidienne. Ce sont par exemple les produits pharmaceutiques et de soins corporels, les pesticides, les produits chimiques industriels et domestiques, les métaux, les surfactants(1), et les solvants. Un grand nombre d'entre eux est toxique pour les êtres humains et les espèces animales aquatiques.Parmi ces produits chimiques complexes, celui des perturbateurs endocriniens constitue un groupe important. Ils interfèrent avec le système endocrinien (hormonal) chez les humains et les animaux. Ces perturbateurs contiennent divers composants synthétiques utilisés comme ingrédients actifs dans les médicaments, mais aussi des hormones présentes dans les organismes tels que les phytoestrogènes (½strogènes végétaux) et des mycoestrogènes (½strogènes fongiques). Les composés perturbateurs du système endocrinien se retrouvent dans les pesticides, les produits chimiques industriels et les métaux lourds. On en trouve également dans certains médicaments tels que les phytoestrogènes utilisés pour lutter contre certains cancers, des maladies cardiovasculaires et neurologiques ainsi que l'ostéoporose chez les femmes ménopausées.Les produits pharmaceutiques et de soins corporels tels que cosmétiques, shampoings et savons posent aussi problème. On a décelé dans les eaux usées et les rivières une variété de produits administrés aux hommes et aux animaux aux fins de traitement et de diagnostic, même si leur concentration était, dans certains cas, presque indécelable. Les produits les plus communément détectés sont notamment les antalgiques, la caféine, les antibiotiques, les médicaments contre le cholestérol et les antidépresseurs.Les polluants organiques persistants ont été largement reconnus comme une menace pour la santé humaine et les écosystèmes. Ils sont utilisés comme pesticides ou ingrédients dans la fabrication de produits industriels tels que les solvants et les polychlorures de vinyle (PVC), les biphényls polychlorés (BPC) et les dioxines ainsi que deux pesticides interdits, le chlordane et le dichlorodiphenyltrichloroethane (DDT). Bien que toxique, le PVC se retrouve partout, car cette matière plastique très solide peut aussi bien servir à fabriquer des fenêtres et autres structures qu'être assouplie pour devenir vêtements, bateaux pneumatiques, tissus d'ameublement etc. Même après l'interdiction des BPC, du DDT et autres contaminants, leurs résidus restent présents dans l'environnement.Comment parviennent-ils dans les plans d'eau ?Les contaminants émergents sont présents, en concentration variable, dans les eaux municipales traitées et non traitées, les effluents industriels et le ruissellement agricole, qui s'infiltrent dans les rivières, les lacs et les eaux côtières. Les eaux non traitées sont l'une des principales sources de produits pharmaceutiques et de perturbateurs endocriniens dans les eaux de surface et les eaux souterraines.La population peut être exposée à ces contaminants en buvant de l'eau, dans la mesure où les services de fourniture d'eau potable et d'assainissement ne sont pas conçus de manière à les éliminer systématiquement. Comme les eaux usées servent également à irriguer les cultures dans les régions à pénurie d'eau, leurs habitants peuvent être exposés à ces contaminants par le biais des produits agricoles qu'ils consomment.Les contaminants peuvent également se frayer un chemin jusqu'à nos assiettes par la voie des fruits de mer et des poissons. Du fait que la plupart de ces produits chimiques complexes sont persistants et solubles dans les lipides, ils ont de fortes chances de durer longtemps dans le milieu aquatique en s'accumulant dans le tissu adipeux des poissons et autres animaux aquatiques. Les chercheurs ont découvert que la chair de certains poissons, qu'ils soient issus de la pisciculture ou de l'océan, contenait des composés organiques produits par l'homme. Des substances toxiques persistantes et des métaux lourds, comme le plomb, ont été trouvés dans des poissons et des fruits de mer provenant de lacs et de zones côtières du monde entier, comme les poissons et les moules de la Baltique, les eaux d'Asie du Sud-est et les Grands lacs situés entre les États-Unis et le Canada.Quels sont leurs effets sur la santé humaine et l'écosystème ?Il a été scientifiquement prouvé que de nombreux produits chimiques reconnus comme contaminants émergents sont susceptibles de provoquer des tumeurs cancéreuses, des malformations de naissance et des troubles du développement qui affectent la fertilité et les fonctions reproductives. Les perturbateurs endocriniens sont soupçonnés de provoquer l'infertilité et de dérégler le développement sexuel. Certaines études ont signalé des cas de féminisation de mâles et de masculinisation de femelles chez les humains comme chez les animaux.Selon l'OMS, ces dernières décennies ont vu chuter le taux de fertilité masculine en raison d'une diminution de la numération du sperme humain chez de nombreuses populations. Des recherches complémentaires seront cependant nécessaires pour résoudre le problème de savoir s'il existe un lien direct entre les composés perturbateurs endocriniens dans l'environnement et l'infertilité masculine.Des changements ont été observés dans la répartition des sexes de certaines espèces de perches dans les rivières européennes. Des poissons mâles en aval de stations d'épuration ont également produit des protéines femelles d'½ufs dans des rivières du Royaume-Uni. Se pose aussi la question de savoir si la forte prévalence de maladies et de malformations chez les larves de poissons prélevés dans l'Atlantique du Nord-est est due à la pollution marine. Des études sont en cours pour déterminer s'il existe un lien de cause à effet entre l'obésité humaine et la présence de composés perturbateurs endocriniens dans les poissons et autres aliments : des hormones sont bien administrées aux bovins et à la volaille, par exemple, afin d'accélérer leur prise de poids.En l'absence quasi-totale de connaissances sur les effets des résidus pharmaceutiques sur la faune aquatique sauvage, des études ont montré que les médicaments analgésiques, anti-inflammatoires et non stéroïdiens ainsi que les régulateurs du cholestérol peuvent être toxiques pour le phytoplancton, le zooplancton et les poissons, en raison de la durée de l'exposition de ces organismes à ces produits. Les antidépresseurs sont soupçonnés d'affecter le développement, la ponte et le comportement de certains crustacés et mollusques. Des études portant sur les effets d'un antidépresseur, la fluoxetine, ont montré que lorsqu'il est utilisé en grandes quantités sur les escargots de boue et les palourdes, leur ponte, leur période de reproduction et leur comportement changent, peut-être sous l'action de la fluoxetine sur la sérotonine, ce neurotransmetteur qui règle les processus de reproduction des mollusques.Si les effets de certains contaminants émergents sur la santé de l'homme et des écosystèmes ont à peine commencé à être évalués, leur accumulation dans le milieu aquatique et l'organisme humain n'a pas du tout été étudiée.Pourquoi les contaminants émergents ne sont-ils pas systématiquement surveillés ?À l'heure actuelle, il n'est fait mention nulle part des contaminants émergents dans les directives sur l'eau et l'environnement, car ils ne sont pas considérés comme des polluants d'intérêt prioritaire. Il en découle que la surveillance continue des eaux usées et des eaux potables exclut ces contaminants de la liste des produits testés, alors même que la technologie le permettrait. De manière générale, la surveillance et les normes de qualité de l'eau se limitent à une poignée de paramètres physiques et chimiques tels que le pH, la température et la turbidité ainsi qu'aux principales « bactéries indicatives », à savoir les coliformes totaux, les coliformes fécaux, E. coli et les entérocoques.Même si la technologie existe, il est coûteux, en temps et en argent, de tester et d'éliminer toute une gamme de ces composés complexes. Les techniques conventionnelles de traitement des eaux ne sont pas à la hauteur de cette tâche, bien que des techniques de pointe comme la filtration sur membranes, l'ultrafiltration, la nano-osmose et l'osmose inverse peuvent éliminer, du moins partiellement, certains produits chimiques perturbateurs endocriniens et composés pharmaceutiques encore actifs. La tâche est encore compliquée par la possibilité que des produits chimiques inconnus à ce jour puissent être présents dans l'eau.Pour toutes ces raisons, on n'a pas encore pu évaluer dans quelle mesure les êtres humains sont exposés aux produits pharmaceutiques et chimiques par l'eau qu'ils boivent, en dépit des inquiétudes sur les effets à long terme ou les effets d'une exposition tout au long d'une vie, à des médicaments, même en faible concentration, notamment chez les f½tus, les enfants et les personnes de santé fragile. De même l'impact, sur les animaux en liberté et sur l'environnement, des perturbateurs endocriniens et autres produits chimiques industriels n'a pas été systématiquement évalué ou surveillé. Il existe aussi le problème inquiétant de l'exposition répétée aux antibiotiques qui pourrait, à terme, réduire leur efficacité dans la lutte contre les bactéries et les agents pathogènes, ce qui exigerait la mise au point d'une nouvelle génération d'antibiotiquesPollution de l'eau ¿
    Que faut-il faire ? Il est évident que des décisions politiques et des règlementations doivent être adoptées d'urgence afin de lutter contre la masse de produits chimiques qui polluent notre eau aujourd'huiet de veiller à ce que la nouvelle génération de produits pharmaceutiques ne vienne pas s'y ajouter. Au vu des incertitudes scientifiques quant à l'impact des contaminants émergents sur la santé et l'environnement, il faut appliquer le principe de précaution et des techniques de bout de chaîne – encore que ces dernières soient moins efficaces que les mesures de prévention, en raison du coût financier de l'élimination des polluants une fois que ceux-ci ont pénétré dans l'eau.La situation est surtout critique dans les pays en développement. En même temps que se développent des économies exploitant les technologies et que s'améliore le niveau de vie dans ces pays, s'y développent aussi la production et l'utilisation des produits chimiques. Les firmes industrielles du Nord, parmi lesquelles les industries chimiques, sont nombreuses à avoir déplacé leurs activités vers le Sud, où les risques liés à la chimie sont moins connus et la réglementation est moins contraignante – quand elle existe. De grandes quantités d'eaux insuffisamment traitées ou d'eaux usées non traitées par les municipalités, ainsi que d'effluents industriels sont déversées quotidiennement dans les eaux de surface et les zones côtières de ces pays.Il faut par ailleurs que les politiques et les réglementations dépassent la question de l'eau pour s'attaquer aux sources de la pollution. Des mesures sont indispensables pour assurer en toute clarté, sécurité et viabilité la production, l'utilisation et l'élimination de tous les produits chimiques. Cela peut se faire par le recyclage des médicaments, l'investissement dans l'agriculture biologique ou par la vigilance sur le déversement de matériaux chimiques nocifs dans les plans d'eau, par exemple. L'emploi de produits chimiques particulièrement inquiétants devrait être rigoureusement limité par l'adoption du principe de substitution par des produits de remplacement plus sûrs, chaque fois qu'ils sont disponibles. En parallèle, les autorités ainsi que les consommateurs doivent avoir connaissance de ce qui est en leur pouvoir pour utiliser puis éliminer en toute sécurité les médicaments et les produits chimiques.Les moyens d'action pratiquesLes autorités publiques peuvent :sensibiliser les consommateurs quant aux risques pour la santé et l'environnement liés à l'abus de médicaments délivrés sans ordonnance, en cas de troubles mineurs et passagers.prendre des dispositions pour que les pharmaciens délivrent la quantité de médicaments correspondant à la durée du traitement prescrit et non aux dimensions d'un conditionnement standard.créer dans les pharmacies des points de dépôt des médicaments non utilisés et périmés afin d'encourager les consommateurs à les rapporter pour recyclage.encourager l'utilisation généralisée de points de dépôt de piles, d'appareils électriques et autres objets en fin d'usage, à l'image de ce qui existe dans les pays développés.promouvoir, dans la mesure du possible, le recours à des remèdes traditionnels et familiaux en tant qu'alternatives à des médicaments délivrés sans ordonnance et auto-prescrits, en cas de troubles mineurs.mettre à la disposition des ménages des poubelles municipales distinctes pour les différents types de déchets afin de faciliter le recyclage du papier et du carton, du verre, des matières plastiques et du métal.Les consommateurs peuvent :emporter, pour faire leurs achats, un sac pliable et réutilisable afin d'éviter de rapporter chez eux des emballages à usage unique, en matière plastique, comme les sacs de supermarché et de boutiques.réutiliser et recycler les objets à la maison.rendre à la pharmacie locale, pour recyclage, les médicaments inutilisés et périmés.déposer dans des points de collecte les piles, appareils électriques et autres objets en fin de course.préférer les produits recyclés et étiquetés « écologiques » dans la mesure où ils existent et sont d'un prix abordable.séparer chez eux leurs déchets de papier et carton, de verre, de matière plastique et de métal en vue de la collecte sélective En savoir plusNotesLes surfactants améliorent la solubilité des produits dans l'eau ou l'huile, ou bien ils la réduisent, selon les besoins. Ils sont utilisés dans les détergents, les insecticides, les laxatifs, les peintures, les champoings, les spermicides, les dentifrices, etc...
     
    Auteur
     
    Sarantuyaa Zandaryaa, spécialiste du programme en gestion des eaux urbaines et qualité de l'eau, à l'UNESCO - Planète SCIENCE, Vol. 9, No. 4, Octobre–décembre 2011

    Source : http://www.notre-planete.info/environnement/eau/eau_contamination.phpPollution de l'eau ¿
    La dégradation des ressources marines
    Les océans (étendue d'eau salée ininterrompue) et les mers, de par leur immensité, sont traditionnellement considérés comme une source de richesses inépuisable, jouant également un rôle majeur dans notre vie sociale et culturelle. Il existe plusieurs types de ressources marines disponibles : les fonds marins non biotiques tels que les minéraux, gaz ou encore hydrates et les ressources biotiques (tout ce qui est vivant), comme les poissons, algues ou coquillages. L'exploitation de ces ressources est alors limitée par le niveau de développement technologique et la force des éléments naturels.Aujourd'hui, les progrès technologiques et l'accroissement des populations côtières sont des pressions supplémentaires sur les ressources naturelles disponibles, en particulier dans les domaines de la pêche, du transport, de la navigation récréative et de l'exploitation du pétrole et du gaz.Dans ce dossier, nous nous attarderons d'avantage sur la dégradation des ressources halieutiques (liées à l'activité de pêche) au niveau mondial, sur ses conséquences sur l'environnement naturel, sur l'environnement socio-économique et sur les stocks de poissons (sans oublier que les ressources non biotiques sont également victimes d'une surexploitation).Le droit maritime et les ressources marinesLes écosystèmes, les poissons et les pollutions, ne se conforment pas aux frontières administratives. C'est pourquoi la qualité des stocks de poissons dépend non seulement de la manière dont les pays réglementent la pêche dans leurs propres eaux, mais aussi des activités menées au-delà de leurs frontières. Les efforts mis en place par un pays en terme de conservation s'avèrent inutiles s'ils ne sont pas appuyés par des mesures coopératives à l'échelle mondiale. Le Droit de la Mer : un outil confronté à la réalité de terrainL'Océan mondial a une superficie de 361 220 420 km2, soit 70,8% de la surface du globe. Les frontières administratives existent sur terre comme en mer. C'est pourquoi les problèmes doivent être traités à l'échelle internationale.Le droit maritime possède un certain nombre d'instruments internationaux, exécutifs ou non, en rapport avec la gestion des pêcheries : cela va de la Convention des Nations unies sur le droit de la mer (1982) au plan d'action du Sommet mondial sur le développement durable (2002), en passant par des textes de l'ONU et de la FAO.Cependant, la réalité est beaucoup plus compliquée que la théorie du fait des différences culturelles entre les pays concernés. Les pressions politiques et économiques sont importantes pour protéger les intérêts et les règles s'avèrent difficiles à respecter sur le terrain. Néanmoins, l'existence de textes du droit de la mer international est une avancée même si l'application de certains est encore tributaire de la ratification d'accords ou de moratoires. L'évolution du droit de la mer est alors à suivre de près dans les années à venir, car sa progression est prometteuse.Pour plus de renseignements sur les lois internationales qui régissent les pêcheries : l'Internet Guide to International Fisheries Law.La problématique des zones côtièresLes zones côtières sont des écosystèmes particuliers, générant une concurrence accrue et des conflits en matière d'espace. Toute activité a une incidence sur les autres : de la construction d'un port au mouillage de cages à poissons, ou encore l'installation de parcs éoliens, la moindre faille peut avoir des conséquences directes ou indirectes sur les ressources halieutiques. L'exemple des nourriceries de poissons victimes de la mauvaise qualité de l'eau aux alentours est évident. D'où l'intérêt d'une approche intégrée des activités maritimes pour prendre en considération tous les éléments potentiellement perturbateurs.Les eaux internationalesCes espaces échappent à l'emprise de toute souveraineté et sont ouverts à toute circulation libre. Le plus souvent, les activités sont pacifiques mais des forages au large ou des accidents maritimes, en particulier dans le cas des pétroliers, peuvent polluer la mer ou les côtes et affecter la faune et la flore irréversiblement. En ce qui concerne l'exploitation des ressources, cette zone commençant au delà des 200 milles nautiques, possède une liberté de pêche. Une légère réglementation a toutefois été mise en place pour défendre un intérêt commun (commission internationale pour gérer les stocks) mais avec une contrainte d'une commission par mer ou océan pour faire face aux problèmes des bancs de poissons migrateurs chevauchant les zones.La dégradation des ressources marines : la surpêcheLes différents types de pêche, leurs conséquences sur l'environnement et sur le stock de poissonsType de pêche Méthode ConséquencesSennes coulissantes filet rectangulaire formant un cercle autour du banc de poissons. Un filin sert a refermer la poche. capture des poissons juvéniles et des mammifères marins comme les dauphins.Palangres ou palangrottes se pratique au mouillage avec une ligne et des hameçons. ennemis des oiseaux marins, tortues et poissons non visés.Filets maillant nappe rectangulaire très longue tendue vers le haut par des flotteurs et vers le bas par des lestes. capture des oiseaux de mer et piège pour de nombreux animaux lorsqu'ils sont abandonnés.Chaluts Filet en forme d'entonnoir traîné derrière un bateau, sur les fonds marins directement. matériel non sélectif qui capture une quantité considérable d'espèces non visées. Endommagent largement les fonds marins, milieu de vie des poissons.Pour plus d'informations : Confédération des poissonniers de France.La problématique des prises accessoires et des pêches illicitesLa problématique des prises accessoiresPlongeur libérant un poisson-lune pris dans un filet dérivant© Greenpeace / GraceD'après les estimations, la collecte d'espèces non visées représenterait environ le quart des captures mondiales de poissons. Ces espèces regroupent celles qui sont attrapées accidentellement mais non désirées ou qui doivent être rejetées conformément à la réglementation. Il peut s'agir d'espèces protégées, par exemple de mammifères marins, ou d'espèces menacées de disparition, de juvéniles trop petits pour être commercialisés ou d'autres espèces de poissons sans intérêt pour les pêcheurs, que ce soit sur le plan commercial ou sur celui des loisirs. Les espèces pêchées accidentellement sont en général rejetées, souvent mortes, en mer ou sur les côtes. Diverses techniques de pêche sont alors responsables de la capture indifférenciée de poissons, d'où les prises accessoires d'espèces.Pour certaines espèces marines, telles les tortues de mer, une loi les protège. C'est pourquoi leur capture accessoire dans le cadre d'opérations de pêche industrielle, doit être ramenée à un niveau qui ne risque pas de compromettre leur survie. Dans cette optique, des mesures ont été prises. Prenons l'exemple des pêcheurs de crevettes aux États-Unis. Ils sont tenus d'équiper leurs filets de dispositifs d'exclusion des tortues, leur faisant perdre entre 5 % et 20 % de leurs crustacés. En effet, ces derniers passent à travers le trou aménagé. En ce qui concerne la pêche à l'espadon, les zones productives étant en interactions avec les zones de vie des tortues de mer, celles-ci sont donc interdites d'accès aux pêcheurs. Quant aux mammifères marins, ils sont protégés par une loi spéciale qui fixe la capture accidentelle de ces animaux par les pêcheurs industriels à un niveau proche de zéro, indépendamment du degré d'extinction de cette population.Les pêches illicitesLa pêche non répertoriée et non réglementée est un problème qui ne préoccupait pas les gouvernements tant que le poisson abondait. Aujourd'hui, des quotas de pêche ont été instaurés pour renouveler les stocks de poisson sans imaginer que cela encouragerait les navires à pratiquer de plus en plus la pêche illicite. La plupart des poissons pêchés illégalement viennent des eaux de pays en voie de développement trop pauvres pour disposer de moyens de contrôle efficaces de leurs zones et de leurs navires, d'où un problème économique et d'accès à la nourriture des populations côtières. De plus, les bateaux pratiquant la pêche illicite ne se conforment pas aux quotas de pêches prévus pour les différentes espèces qui vivent dans leurs zones de pêche. Il y a donc un risque important de surexploitation, en particulier sur les juvéniles (tailles des prises non respectées), et donc de disparition de certains stocks à très court terme (1-2 ans). La perte est estimée à 2,4 milliards d'euros (M.H Aubert, 2007), à laquelle s'ajoutent les conséquences écologiques irréversibles.Les lobby internationauxLes subventions mondiales pour le secteur de la pêche avoisinent les 34 milliards de dollars par an, principalement destinées au Japon avec 5,3 milliards de dollars par an, à l'UE avec 3,3 milliards de dollars et à la Chine avec 3,1 milliards de dollars. Selon certaines associations écologistes telles que WWF, ces subventions encourageant la surpêche devraient être interdites. En effet, ces subventions destinées à accroître les capacités de pêche, à travers l'achat de navires, de carburant ou d'équipements de pêche, sont estimées à 20 milliards de dollars par an à l'échelle mondiale et favorisent donc la surexploitation. Elles entretiennent également la puissance des États Unis et du Japon face aux autres nations moins équipées.La dégradation des ressources marines : les conséquencesLes conséquences de la surexploitation© notre-planete.infoElles sont malheureusement nombreuses et souvent irréversibles. La surexploitation des ressources halieutiques est, dans un premier temps, un risque majeur de réduction des stocks d'espèces, visées ou non, et de destruction par effet indirect de l'écosystème marin. La pêche excessive, associée à la mauvaise gestion des pêcheries, fait perdre des milliards de dollars par an à cette branche d'activité, ajoutés aux subventions accordées aux grandes flottes de pêche.Elle peut entraîner la disparition des poissons les plus gros et les plus âgés d'une population ou d'un stock. Ces populations se caractériseront alors par la présence de poissons moins productifs et plus petits (indicateur du déclin des stocks). La surexploitation peut avoir également une incidence négative sur l'écosystème (l'équilibre écologique). Attaquer un maillon de la chaîne alimentaire revient à perturber un écosystème dans sa totalité. Si l'on surexploite les grands prédateurs (requins, thonidés, marlin...), les stocks de poissons proies (rang inférieur) ne seront pas régulés et un déséquilibre se mettra en place. Et inversement, si on surexploite les poissons servant de nourriture aux grands prédateurs, ceux-ci vont disparaître par faute de repas. L'exemple du déclin des otaries de Steller, en Alaska est significatif. Il a été en partie attribué à la surexploitation de leurs principales sources d'alimentation, en l'occurrence le lieu, le cabillaud et le maquereau. En ce qui concerne les écosystèmes récifaux, ils sont eux aussi victimes étant indirectement compromis par la pêche excessive. Lorsque les poissons herbivores disparaissent des récifs de corail, les algues qui coexistent avec les coraux se multiplient et risquent d'envahir les récifs, en particulier si les eaux ont une forte teneur en azote. Comme elles bloquent souvent la lumière, elles contribuent à la destruction de ces colonies. Certains types de pêche sont très destructeurs pour les récifs (dynamite...), d'autant plus quand l'activité est déplacée, entraînant un report de l'effort sur d'autres zones plus vulnérables.L'exemple du Thon rougeLa Commission européenne vient de décider d'arrêter la pêche au thon rouge de l'Atlantique Est et de la Méditerranée pour la saison 2007. D'après les relevés de capture, le quota de 16 779,5 tonnes attribué à l'Union Européenne pour 2007 est épuisé. La surexploitation de cette espèce auparavant abondante a mis en oeuvre des moyens surnaturels : l'utilisation d'avions permettant de localiser les bancs de thon rouge, en dehors des périodes de captures autorisées, a été dénoncé. Les pratiques douteuses des fermes à thon qui consistent, selon le Fond Mondial pour la Nature, à engraisser les thons sauvages, afin de permettre leur prise avant l'âge de la maturité, n'ont pas été épargnées. De telles pratiques empêcheraient la reproduction de l'espèce et entraîneraient donc sa disparition.L'exemple du cabillaudLe cabillaud, tout comme le thon, est victime d'une surexploitation motivée par une demande excessive des consommateurs. Poisson pauvre en arête et à chair ferme, il est surconsommé au détriment d'autres espèces moins menacées écologiquement et à valeur gustative comparable.En octobre 2002, une commission scientifique internationale à caractère consultatif recommanda la cessation de la pêche au cabillaud en mer du Nord, en mer d'Irlande et à l'ouest de l'Ecosse. Aujourd'hui, les quotas de pêche sont régulièrement remis en question et les prises surveillées. Un plan de lutte contre la pêche accessoire des gabarits trop petits est en réflexion.Bilan actuel et perspectives pour l'avenir© notre-planete.infoL'homme utilise la mer pour se nourrir, communiquer et plus récemment, y déverser ses déchets. Il est indéniable qu'à l'heure actuelle, les océans sont en danger et qu'ils ne sont plus aptes à produire indéfiniment des ressources halieutiques. Dans cette optique, il est donc urgent de trouver des alternatives qui mettront tout le monde d'accord, aussi bien les pêcheurs que les environnementalistes. L'objectif pourrait être de freiner la surexploitation et de gérer les ressources halieutiques durablement, pour que les pêcheries deviennent plus productives, que le coût à l'unité de la capture des poissons diminue et que le volume des prises augmente.Pour l'atteindre, des actions concrètes doivent être menées notamment au niveau de l'amélioration de la connaissance et le suivi des ressources, en favorisant la communication entre les scientifiques et les professionnels. Le développement d'une gestion de la pêche à l'échelle internationale ainsi qu'un soutien des initiatives innovantes en terme de promotion de nouvelles techniques de pêche plus sélectives sont aussi nécessaires. Ces perspectives passent obligatoirement par de nouvelles méthodes de gestion des ressources halieutiques à travers une approche écosystémique des pêcheries, une amélioration du système global de commercialisation (élevage et vente) et une aide aux pays en voie de développement.L'aquaculture, une alternative controverséeL'aquaculture est une méthode pratiquée depuis des milliers d'années mais connaissant un essor considérable depuis quelques décennies, notamment dans les zones humides continentales et côtières. Sa production est orientée essentiellement vers les poissons mais aussi vers les mollusques (huîtres, moules...), les échinodermes (oursins...), les crustacés (crabes, crevettes...) et les plantes aquatiques.La production peut être issue de l'élevage ou d'une capture en milieu naturel. Cette alternative semble en théorie être la bonne solution pour remédier à la destruction des stocks de poissons. Cependant, la réalité est tout autre quand les pressions de production dépassent la valeur écologique de la méthode. Les conséquences se retrouvent au niveau de la disparition de certaines zones humides où l'on a installé des bassins d'élevage, au niveau de l'utilisation de poissons sauvages comme reproducteurs et de l'introduction d'espèces étrangères dans les zones humides. Le principal problème reste tout de même la pollution des habitats locaux par les déchets alimentaires et chimiques issus de l'activité aquacole en amont.ConclusionDe toute évidence, la surexploitation des ressources halieutiques comporte des coûts tant pour l'économie que pour l'environnement. Le fait d'y mettre fin et de donner aux stocks le temps de se renouveler permettrait d'accroître la productivité et de maximiser les recettes dans la durée pour ce secteur. Une telle action s'impose pour stabiliser aussi bien les ressources halieutiques que le secteur de la pêche. D'un autre côté, il est important de réfléchir aux alternatives et mesures compensatoires en considérant toutes les composantes (environnementale, socio-économique, politique, culturelle...) afin de trouver « la » solution durable et efficace.En savoir plus & références...Les acteurs principaux de la gestion des ressources halieutiques au niveau mondialL'Organisation des Nations Unies pour l'alimentation et l'agriculture (FAO) et son Comité des pêches de l'Organisation des Nations unies pour l'alimentation et l'agriculture. S'agissant de la pêche, la mission de la FAO consiste à encourager le développement et l'exploitation durable des ressources halieutiques et de l'aquaculture au niveau mondial.Depuis près de trois ans, la FAO s'emploie de concert avec les organes de la Convention sur le commerce international des espèces de faune et de flore sauvages menacées d'extinction (CITES) à formuler des critères d'inscription aux annexes de la CITES visant les espèces commercialisées de poissons.L'OMC, Organisation Mondiale du Commerce, intégre une dimension environnementale dans les accords commerciaux internationaux.BibliographieNational Geographic France, avril 2007, Spécial Océans. Dossier « la crise globale de la pêche ». p29-95Les problèmes à affronter en matière de pêche dans le monde - John Turner, Secrétaire d'Etat adjoint, direction des affaires océaniques, environnementales et scientifiques, Département d'Etat des États Unis.Les instruments internationaux relatifs à la pêche maritime - David Balton, Directeur du bureau de la conservation marine, Département d'état des États Unis. Les conséquences écologiques et les coûts économiques de l'épuisement des stocks de poissons - Angela Somma, Spécialiste des ressources naturelles, bureau de la pêche durable, Service national de la pêche maritime (USA).Commission Internationale pour la conservation des thonidés de l'atlantique (ICCAT)
     
    Auteur
    Coraline Klein

    Source : http://www.notre-planete.info/environnement/eau/ressources-marines.phpPollution de l'eau ¿

    ​ 9 | 2 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le samedi 16 janvier 2016 06:06

    Modifié le samedi 16 janvier 2016 06:23

    Codage Binaire

    Codage BinaireCodages binaires et autres codages
      Informatique de base
      Logique
      Algorithmique
    Codage Binaire
    Explication du codage binaire des entiers et description d'autres codages (complément à deux, caractères, couleurs, etc.).
     
    Base 10 et numérotation de position
    Dans le système décimal, nous utilisons 10 symboles : 0,1,2,3,4,5,6,7,8,9 et la position d'un symbole correspond au chiffre des unités, des dizaines, des centaines, etc.
    1273 = 1× 103 + 2× 102 + 7× 10 + 3

    Codage binaire
    En informatique, la base la plus utilisée est la base 2 avec donc deux symboles, 0 et 1.
    Le principe général de codage est alors le suivant : si (an-1,an-2,...,a0)2 dénote un nombre en base 2, sa valeur décimale est :
    an-1 × 2n-1 + an-2 × 2n-2 + ··· + a0 × 20
    Comme nous l'avons vu avec les tables de vérité, un alphabet de deux lettres permet d'écrire 2nmots différents de taille n.
    Avec le codage précédent, ces valeurs correspondent aux entiers de 0 à 2n-1.
    Remarque : le bit à la position 0, dit bit de poids faible, détermine à lui seul la parité de l'entier à représenté : s'il vaut 0, le nombre est pair, s'il vaut 1, le nombre est impair.
     
    Conversion par divisions successives

    La figure 2.1 montre le principe de conversion (par divisions successives) de la base 10 vers la base 2. Pour passer d'un nombre décimal à un nombre octal ou hexadécimal, le même principe peut être appliqué.
     
    Opérations arithmétiques en binaire
    L'addition en base 2
    À nouveau, nous pouvons définir les opérations élémentaires par analogie avec le système décimal. L'addition en binaire de deux nombres consiste à effectuer l'addition binaire sur les bits de même poids de chaque nombre reportant de droite à gauche les retenues successives.
    Un exemple d'addition simple (car elle n'implique pas de retenue) est :
     1011+0100 1111Un peu plus compliqué :
     11   0010+0111 1001Et enfin :
     111  0011+0111 1010On peut résumer ces opérations à l'aide d'une table de vérité comme vu dans le cours de logique :
    abrésultat de (a+b)retenue de (a+b)0000011010101101Si l'on convient que 1 correspond à vrai et 0 à faux, il apparaît que l'addition correspond à l'opérateur booléen XOR (OU-exclusif) et que la retenue peut elle être calculée à l'aide de l'opérateur ET.
     
    Multiplication et division
    Notons simplement qu'il est facile de multiplier et diviser par la base utilisée : en base 10, multiplier par 10 revient à ajouter un zéro à la droite du nombre (décalage à gauche), tandis que diviser revient à supprimer un chiffre à droite (décalage à droite).
    Cela est encore vrai en base 2. Par exemple, on pourra vérifier aisément que 1011 multiplié par 2 vaut 10110 et que le même nombre divisé par 2 donne 101.
     
    Autres bases
    Dans un système à base k, il faut k symboles. En informatique, la base la plus utilisée est la base 2 avec deux symboles, 0 et 1, mais on utilise également la base 8 (système octal) et la base 16 (système hexadecimal).
    nom du codage base symboles binaire 20,1
    octal 80,1,2,3,4,5,6,7
    hexadécimal 160,1,2,3,4,5,6,7,8,9,A,B,C,D,E,FLe principe général de codage est le suivant : si (an-1,an-2,...,a0)b dénote un nombre en base b, sa valeur décimale est
    an-1× bn-1 + an-2× bn-2 + ··· + a0× b0
    Le principe des divisions successives est toujours valable, quelle que soit la base utilisée. Cependant, il existe une méthode dite par regroupements qui est valide pour les bases qui sont des puissances de 2. C'est le cas de la base 8 (8 = 23) et de la base 16 (16 = 24).
    Cette méthode nous permet de passer de la base 2 à une autre base, puissance de 2. Dans le cas d'un passage à la base 8, les bits sont regroupés par 3 et décodés. Au besoin, nous pouvons rajouter des 0 à gauche. Voyons cela pour le changement de base du nombre binaire (10111010100)2 :

    Pour passer à la base 16, nous appliquons le même procédé en regroupant cette fois les bits 4 par 4 :

    Dispositifs physiques pour coder deux valeurs

    Représentation des entiers relatifs
    Première tentative de codage
    Nous avons vu dans les sections précédentes un codage simple qui, en utilisant n bits permet de représenter les entiers naturels compris entre 0 et 2n-1.
    Il s'agit maintenant de trouver un codage (et le décodage correspondant) qui permette en plus de représenter des entiers négatifs.
    La première idée consiste à utiliser le bit de poids fort pour coder le signe de l'entier tandis que les autres bits codent la valeur absolue de l'entier en utilisant le codage binaire vu précédemment.
    Par exemple, en codage binaire habituel, le mot 011 code la valeur 3 ; avec notre proposition de codage des entiers relatifs, nous aurions, sur 4 bits, 0011 qui code toujours la valeur 3 et 1011 qui représenterait la valeur -3.
    Ce codage présente au moins deux inconvénients sérieux :
    le zéro possède deux représentations ; ainsi, sur 4 bits, on a 0000 et 1000 ;l'addition telle que nous l'avons définie n'est plus valide pour ce codage ; par exemple, sur 4 bits, 0010 + 1001 (c'est-à-dire 2-1) donne 1011 (autrement dit, le résultat de 2-1 vaut -3).C'est pourquoi un autre codage a été présenté : le codage en complément à 2.
     
    Codage en complément à 2
    La formule proposée pour décoder un mot binaire en valeur décimale est la suivante :
    - an-1 × 2n-1 + an-2 × 2n-2 + ··· + a0 × 20
    La différence avec le codage binaire habituel se fait sur le bit de poids fort qui code une valeur négative d'une puissance de 2. Si ce bit de poids fort vaut 0, il s'agit donc nécessairement d'un entier positif ; par contre, un bit de poids fort à 1 désigne un entier négatif.
    La formule montre que les autres bits codent une valeur avec la convention habituelle du codage binaire mais, contrairement à la première idée exposée ci-dessus, ces bits ne codent pas la valeur absolue de l'entier mais son complément par rapport à la puissance de 2 du bit de poids fort.
    Codons par exemple la valeur -3, toujours sur 4 bits :
    le bit de poids fort vaut 1 car -3 est négatif ;les autres bits nous permettent de coder, non pas, la valeur 3 mais la valeur de 23-3, soit 5. Ce codage peut être trouvé par la méthode des divisions successives.Le codage de -3 en complément à 2 est donc 1101.
    Reprenons notre exemple d'addition : 0010 + 1001 = 1011. Le premier nombre binaire dénote toujours la valeur décimale 2, le deuxième représente maintenant -7 et la dernière -5 : 2 - 7 = -5, notre addition est de nouveau valide !
    Une méthode générale pour coder un entier en complément à 2 est donnée par l'algorithme suivant :
    Pour coder en complément à 2 un entier relatif -a sur n bits,convertir a en binaire en utilisant n-1 bits (par exemple, par la méthode des divisions successives) ;ajouter un 0 à gauche ;remplacer les 0 par des 1 et les 1 par des 0 ;ajouter 1.
    Reprenons comme exemple le codage de -3 en complément à 2 sur 4 bits :
    en binaire, la valeur 3 est représentée sur 3 bits par le mot 011 ;l'ajout d'un 0 à gauche nous donne le mot 0011 ;l'inversion des bits nous fournit le mot 1100 ;enfin l'ajout de 1 à ce nombre nous donne, comme attendu, 1101.Cette fois, les entiers représentables avec des mots de n bits sont ceux compris entre -2n-1 et 2n-1-1. À noter que le nombre de valeurs différentes représentables avec n bits reste naturellement de 2n.
     
    Codages des caractères
    Principes de quelques codages
    La première étape consiste définir le jeu de caractères : il s'agit simplement de lister les caractères que nous voulons pouvoir représenter et à les numéroter.
    Ensuite, vient l'étape du codage : décider comment les numéros associés aux caractères vont être représentés par des bits. Quelle que soit la langue visée, une réflexion rapide amène à un jeu d'une centaine de caractères. On peut donc légitimement proposer un codage binaire classique sur 7 bits puisque celui-ci autorise 128 valeurs distinctes.
    Dans les années 60, ce type de réflexion a conduit à la définition du codage ASCII (pourAmerican Standard for Communication and International Interchange). L'association entre les lettres et leurs numéros n'est cependant pas arbitraire :
    A 65 100 0001 . .. ... .... . .. ... .... . .. ... .... . .. ... .... Z 90 101 1010 . .. ... .... . .. ... .... a 97 110 0001 b 98 110 0010 . .. ... .... . .. ... .... . .. ... .... . .. ... .... z 122 111 1010On note qu'une lettre majuscule se trouve à 32 de sa version minuscule. Autrement dit, il suffit de changer le bit de position 5 pour passer de l'une à l'autre.
    Ces 128 caractères proposés par l'ASCII sont finalement loin d'être suffisants. Les caractères ASCII sont codés sur 7 bits mais utilisaient un 8ème bit de contrôle. Les codes ASCII étendusutilisent ce bit supplémentaire pour doubler le nombre de caractères représentables (au nombre de 256 donc). Les 128 premiers caractères restent ceux disponibles en ASCII ce qui permet une compatibilité dans les deux sens.
    Parmi eux, on trouve le ISO-8859-1 ou ISO-Latin-1 dédié aux langues de l'Europe de l'Ouest. Une variation sur cette norme est l'ISO-8859-15 qui intègre le symbole euro et le e dans l'o. D'autres codes ASCII étendus :
    windows-1252 : une variation windowzienne sur le ISO-Latin-1... à éviter ;ISO-8859-2 : langues de l'Europe Centrale et de l'Est ;ISO-8859-3 : esperanto, maltais et turc ;ISO-8859-4 : langues baltes ;ISO-8859-5 : alphabet cyrillique ;ISO-8859-6 : arabe ;ISO-8859-7 : grec moderne ;ISO-8859-8 : hébreu et yiddish ;etc.Vient ensuite la difficulté de mélanger toutes ces langues, pour des documents incluant des traductions par exemple. Le jeu de caractères UNICODE a été conçu dans cet esprit. On y trouve plus de 95 000 caractères représentant quasiment toutes les langues vivantes ou mortes. Par exemple, le caractère numéro 12354 correspond au A dans l'alphabet japonais Hiragana (あ).
    Il y a plusieurs moyens de coder ce jeu de caractères :
    l'UTF-16 : codage des caractères de UNICODE sur 16 bits ; on perd la compatibilité avec ASCII et un fichier peut occuper le double de sa place idéale si le texte est monolingue ;l'UTF-8 répond à ces deux difficultés en utilisant un nombre variable de bits selon le numéro du caractère à coder :de 0 à 127 (caractères ASCII) : un octet de la forme 0xxx xxxx;de 128 à 2047 : deux octets de la forme 110x xxxx 10xx xxxx;de 2048 à 65 535 : trois octets de la forme 1110 xxxx 10xx xxxx 10xx xxxx;de 65 536 à 1 114 111 : quatre octets de la forme 1111 0xxx 10xx xxxx 10xx xxxx 10xx xxxx.À noter que l'UTF-8 est le codage privilégié des langages XML.
     
    Codage des caractères : un exemple
    On considère la chaîne de caractères « hé ! », soient 4 caractères dont les numéros en UNICODE et ISO-LATIN1 sont :  104, 233, 32 et 33. Une fois ces entiers codés en binaire sur 8 bits, nous obtenons : 
    104 : 0110 1000233 : 1110 100132 : 0010 000033 : 0010 0001Codages en iso-latin1 et utf-8
    En iso-latin-1, on met bout à bout et l'on obtient : 
    0110 1000 - 1110 1001 - 0010 0000 - 0010 0001
    En Utf-8, tous les caractères sauf é vont être codés par un octet et restés semblables au codage latin1.
    Par contre, le code du é, 233, est compris entre 128 et 2047, il nécessite donc deux octets avec le motif suivant : 110x xxxx - 10xx xxxx. La méthode consiste à reprendre 233 codé en binaire (1110 1001), à l'étendre sur 11 bits (000 1110 1001) et à distribuer ces bits dans les emplacements libres du motif. Ce qui donne au final : 
    0110 1000 - 1100 0011 - 1010 1001 - 0010 0000 - 0010 0001

    Décodages possibles de ces chaînes binaires
    On regarde le processus inverse : obtenir des caractères à partir du binaire.
    Tout d'abord, latin1 interprété en latin1 :
    0110 1000 - 1110 1001 - 0010 0000 - 0010 0001
    interprété en iso-8859-15, on décode octet par octet et cela donne la suite d'entiers 104 - 233 - 32 - 33, qui représente bien le texte attendu « hé ! ».
    Ensuite, regardons de l'utf8 interprété en utf8 :
    0110 1000 - 1100 0011 - 1010 1001 - 0010 0000 - 0010 0001
    Les deuxième et troisième octets ne commencent pas par 0, il faut par conséquent prendre en compte l'enveloppe UTF-8 :
    110xxxxx 10xxxxxx
    Elle nous indique que le caractère utilise 2 octets (110xxxxx) ;  les données restantes sont donc : 
    xxx00011 xx101001 -> 11101001
    soit l'entier 233, correspond au é, on retrouve à nouveau les entiers 104 - 233 - 32 - 33 et le texte « hé ! ».
    On regarde maintenant le cas où le codage latin1 est interprété en utf8 :
    0110 1000 - 1110 1001 - 0010 0000 - 0010 0001
    interprété en utf8, 1110 1001 annonce l'arrivée de deux octets commençant par 10, or les deux suivants commencent par 00 : une incohérence est détectée, il n'y aura pas de décodage possible.
    Problème inverse, on essaye d'interpréter de l'utf8 en latin1 :
    0110 1000 - 1100 0011 - 1010 1001 - 0010 0000 - 0010 0001
    interprété en iso-8859-15, on décode octet par octet, on trouve les entiers 104 - 195 - 169 - 32 - 33, soit le texte « hé ! ».
    Terminons par du latin1 interprété en utf16 :
    0110 1000 - 1110 1001 - 0010 0000 - 0010 0001
    interprété en utf16, les octets sont lus deux par deux et le décodage fournit donc deux entiers :
    0110 1000 - 1110 1001 : 26 8570010 0000 - 0010 0001 : 8 225c'est-à-dire le texte « 棩‡ ».
     
     des couleurs en RGB
    Une couleur codée en RGB (Red Green Blue) se présente comme un nombre hexadécimal à six chiffres : FF06C3 par exemple. Chaque paire de chiffres est dédiée à une couleur primaire. Sur le même exemple, cela donne :
    FF pour le rouge ;06 pour le vert ;C3 pour le bleu ;soit les valeurs décimales 255, 6 et 211. Chacune de ces valeurs indique l'intensité avec laquelle la lampe correspondant va être allumée. Puisque FF soit 255 est le maximum représentable sur deux chiffres en hexadécimal, on déduit :
    100 % pour la lampe rouge ;2,35 % pour la lampe verte ;82,75 % pour la lampe bleue.Toutes les lampes au maximum de leur intensité (FFFFFF) fournissent du blanc, alors que toutes les lampes éteintes (000000) font naturellement du noir.
     
    Source : http://www.grappa.univ-lille3.fr/
    Codage Binaire
    Le code binaire, plus généralement appelé système binaire, est un système de numération utilisant la base 2 avec un nombre exprimé sous forme de série de 0 et de 1. La position des 0 et des 1 indique respectivement l'absence ou la présence d'une puissance de 2, comme le montre l'exemple du schéma ci-dessous.
     
    Exemple de code binaire
    Un exemple de nombre en notation binaire et sa valeur en notation décimale. © CodeProject


    Applications du système binaire
    L'importance du système binaire pour les mathématiques et la logique a été comprise une première fois par le grand mathématicien et philosophe Leibnitz au XVIIe siècle. On trouve cependant des traces du système binaire bien avant, chez les Indiens et les Chinois.
    De nos jours, le système binaire est au c½ur de l'informatique et de l'électronique moderne car les ordinateurs fonctionnent fondamentalement comme des machines de Turing utilisant le système binaire. C'est Georges Boole qui a développé l'idée de calcul logique à partir du système binaire et Claude Shannon et George Stibitz qui ont posé en 1937 les bases des calculs électroniques sur les nombres binaires, ouvrant la voie à l'informatique.



    Codage Binaire


    Gottfried Wilhelm von Leibniz, le grand mathématicien précurseur de l'informatique et des calculs en nombre binaire. © University of Massachusetts Lowell


    Source : http://www.futura-sciences.com/
    Codage Binaire
    ​ 19 | 1 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le dimanche 10 janvier 2016 11:51

    Modifié le dimanche 10 janvier 2016 12:03

    Flame (ver informatique).

    Flame (ver informatique).Flame, également connu sous les noms Worm.Win32.Flame, Flamer et sKyWIper, est un logiciel malveillant découvert en mai 2012. C'est un ver informatique infectant les systèmes d'exploitation Windows qui aurait, selon Kaspersky Lab, infecté 1 000 ordinateurs. Il semble qu'il ait été créé par les États-Unis et/ou Israël pour servir à des fins de cyber-espionnage.
    Flame (ver informatique).
    Caractéristiques techniques
    Flame est volumineux pour un logiciel malveillant (plus de 20 Mo une fois installé). Il inclut plusieurs bibliothèques de compression de données : zlib, libbz et PPMd, mais aussi un serveur SQLite  et une machine virtuelle en langage de script Lua.
    Ce logiciel permet d'intercepter des e-mails, des données PDF, Office, des graphiques, et d'enregistrer des conversations en ligne. Il pourrait avoir aussi des applications cybernétiques offensives grâce à une « ogive » Le 11 juin 2012 la société de sécurité informatique russe Kaspersky Lab indique que ce virus serait antérieur et présenterait d'ailleurs des liens avec le virus Stuxnet, qui fait partie du programme américain Olympic Games.
    Flame (ver informatique).
    Enjeu géostratégique
    Eugène Kaspersky, fondateur de la société russe productrice de logiciels anti-virus Kaspersky, qui a révélé l'existence du virus sur 600 ordinateurs infectés au Proche-Orient le 28 mai 2012 a annoncé le 6 juin 2012 à Tel Aviv que Flame pourrait marquer le début d'une « cyber-épidémie mondiale ». « Ce n'est que le début du jeu (...). Cela pourrait devenir la fin du monde tel que nous le connaissons, parce que la planète compte beaucoup de réseaux informatiques et nous en sommes fortement dépendants, les cyber-armes peuvent se reproduire et attaquer leurs cibles partout dans le monde, même loin des zones de conflit. Malheureusement, l'humanité ne sait pas encore se protéger contre de telles attaques, et il faudra probablement renoncer à l'utilisation des systèmes d'exploitation populaires comme Windows ou Linux sur les sites sensibles ».
    Le coût d'une telle arme informatique serait évalué à 100 millions de dollars selon Kapersky.
    Marco Obiso, coordinateur de la cyber-sécurité de l'ONU à l'Union internationale des télécommunications (ITU) basée à Genève a déclaré qu'il s'agissait « de l'alerte la plus sérieuse à laquelle nous ayons eu à faire face ». Il considère Flame comme « un outil d'espionnage dangereux qui pourrait être utilisé pour attaquer des infrastructures essentielles ».Flame (ver informatique).
    Orla Cox, une analyste de sécurité informatique de Symantec, a estimé que « ce virus ciblait des individus spécifiques vraisemblablement liés à l'Iran. La façon dont il a été mis au point ne ressemble à rien que nous avons vu auparavant. C'est énorme. C'est comme utiliser une arme atomique pour casser une noix. »
    Les données publiés par Kaspersky Lab indiquent que les infections disséminées par ce programme ont été réparties à travers le Moyen-Orient avec 189 « attaques » en Iran, 98 « incidents » en Cisjordanie, une trentaine au Soudan et en Syrie. Flame a aussi été détecté au Liban, en Arabie saoudite et en Égypte6.
    Selon de hauts responsables des services secrets occidentaux cités anonymement par le Washington Post en juin 2012, le virus aurait été développé conjointement par les États-Unis et Israël pour recueillir des données en préparation d'une autre attaque informatique visant à ralentir la capacité de l'Iran à développer une arme nucléaire.
    Flame (ver informatique).
    miniFlame
    À la mi-octobre 2012, le laboratoire de la société Kaspersky dit avoir découvert un virus de la famille de Flame que l'éditeur baptise miniFlame. Le virus est construit pour fonctionner en extension de Flame ou de Gauss, mais peut également fonctionner indépendamment. Il semble que le virus se soit déployé sur un faible nombre de machines, celles-ci ayant été infectées par Flame auparavant. Tout comme Flame, miniFlame est un outil de cyber-espionnage destiné à voler des données. Kaspersky estime que le développement a pu prendre 5 ans et passer par plusieurs versions. Les chercheurs de Kaspersky insistent sur la relation entre tous ces virus : « miniFlame vient prouver à nouveau qu'il existe une collaboration entre les créateurs de Stuxnet, Duqu, Flame et Gauss ».
     
    Source : http://fr.wikipedia.org/Flame (ver informatique).
    Au début du mois de mai, l'Union internationale des télécommunications (UIT), agence des Nations unies basée à Genève, reçoit un appel à l'aide de plusieurs Etats du Moyen-Orient, car diverses installations pétrolières de la région sont victimes d'une attaque dévastatrice : des masses de données stockées sur leurs ordinateurs disparaissent soudainement. Fin avril, pour tenter de réparer les dégâts, l'Iran avait dû couper temporairement les réseaux informatiques de son industrie pétrolière. Le coupable semble être un nouveau virus, opportunément baptisé "Wiper" ("effaceur").
    Aussitôt, les experts du monde entier croient deviner que l'affaire est un nouvel épisode de la mystérieuse cyberguerre menée contre l'Iran par des pirates inconnus. Déjà, en 2010, un virus de conception inédite, baptisé "Stuxnet", s'était introduit dans les ordinateurs contrôlant les centrifugeuses de l'usine d'enrichissement d'uranium iranienne de Natanz, et avait réussi à les saboter. Le virus provoqua même des explosions, une première mondiale dans l'histoire du piratage informatique. Puis, à l'automne 2011, les Iraniens avaient trouvé dans leurs réseaux informatiques un virus espion, baptisé "Duqu", conçu pour voler des informations sensibles. Ces agressions n'étaient pas revendiquées, mais, selon les experts, seul un Etat pouvait mobiliser les moyens humains et financiers nécessaires pour créer des programmes aussi complexes et innovants. Les soupçons s'étaient portés sur les Etats-Unis, Israël ou les deux.
    Cette fois, pour neutraliser Wiper, l'UIT fait appel aux services de la société de sécurité russe Kaspersky. Très vite, les Russes repèrent sur les ordinateurs infectés un nom de fichier déjà détecté dans Duqu. Intrigués par la similitude, ils s'aperçoivent que, cette fois, le fichier suspect a été intégré dans un virus encore non identifié. Ils le baptisent "Flame", car ce mot mystérieux revient fréquemment dans son code informatique.

    UNE GROSSE "BOÎTE À OUTILS"
    Parallèlement, d'autres équipes traquent le virus effaceur. Début mai, le laboratoire hongrois CrySys, de l'université de technologie de Budapest, est contacté par des commanditaires souhaitant rester anonymes, qui lui proposent d'enquêter sur Wiper. CrySys est très réputé, car c'est lui qui a détecté Duqu en 2011.
    Très vite, les Hongrois découvrent le même virus que les Russes, mais s'aperçoivent qu'il s'agit d'un monstre d'une puissance inédite. Face à l'ampleur de la tâche, ils transmettent le dossier à la société de sécurité américaine Symantec, qui se met sur l'affaire avec de gros moyens logistiques.
    Le 28 mai, les Russes, les Hongrois, les Américains, et même les Iraniens, qui ont participé à la traque, publient des communiqués annonçant la découverte du mégavirus, que tout monde décide d'appeler Flame. Wiper, cible originelle de l'enquête, est complètement délaissé – d'autant qu'il semble désormais inactif.
    Une fois Flame identifié, les experts de plusieurs pays mettent au point en urgence des programmes pour le bloquer. Ils se lancent aussi dans une ½uvre de longue haleine – l'analyse du code qui le compose. Ils vont de surprise en surprise. Dans sa version complète, le code de Flame pèse 20 mégaoctets – vingt fois plus que Stuxnet.
    Il s'agit d'un système d'espionnage, qui travaille en secret, sans perturber le fonctionnement de l'ordinateur. Les chercheurs le comparent à une grosse "boîte à outils", contenant une large panoplie de logiciels ayant chacun leur spécialité. Il est capable d'identifier et de recopier n'importe quel type de fichier, de mémoriser chaque frappe sur le clavier, de faire des captures d'écran, ou encore d'activer le micro de l'ordinateur pour enregistrer les bruits et les conversations alentour. Il peut même déclencher l'émetteur-récepteur sans fil Bluetooth pour communiquer avec des ordinateurs portables ou des smartphones situés à proximité.


    SA MISSION REMPLIE, IL S'AUTODÉTRUIT
    Comme la plupart des logiciels espions, il est piloté à distance par plusieurs "centres de commande et de contrôle", installés sur des serveurs situés n'importe où dans le monde. Flame vise les machines équipées du système d'exploitation Windows de Microsoft : grâce à des certificats de sécurité fabriqués à l'aide d'algorithmes très complexes, il se fait passer pour une mise à jour de Windows. Il ne se propage pas automatiquement sur le réseau, mais seulement au coup par coup, sur décision d'un centre de commande – le but étant d'éviter une prolifération anarchique qui accroîtrait les risques de détection.
    Avant de transmettre les données aux centres de commande, le virus sécurise ses communications grâce à des systèmes de cryptage intégrés. Enfin, il est doté d'une fonction "suicide" : quand il a rempli sa mission, il s'autodétruit. Flame possède peut-être d'autres fonctions, qui restent à découvrir, car l'analyse ne fait que commencer. Par ailleurs, les chercheurs estiment qu'il a fonctionné pendant au moins deux ans avant d'être repéré.
    En ce qui concerne les victimes, les enquêteurs ont identifié dans un premier temps plus de 400 ordinateurs infectés : environ 200 en Iran, une centaine en Palestine, une trentaine au Soudan et en Syrie, quelques-uns au Liban, en Arabie saoudite, en Egypte... Au total, le nombre de victimes est estimé à un millier.
    A ce stade, les sociétés de sécurité refusent de dire quels secteurs d'activité ont été visés dans chaque pays. Elles notent seulement que Flame recherchait particulièrement les fichiers Autocad (dessins industriels, plans d'architecte, schémas de machines, etc.). Elles affirment aussi que le virus a été trouvé sur des ordinateurs installés chez des particuliers – soit parce que leur vie privée intéressait les espions, soit parce qu'ils travaillaient sur des dossiers sensibles depuis leur domicile.
    A l'autre bout de la chaîne, les enquêteurs ont identifié une quinzaine de centres de commande clandestins, qui déménageaient régulièrement à travers l'Europe et l'Asie, et fonctionnaient sous couvert de quatre-vingts noms de domaine différents. Grâce à l'aide de GoDaddy et d'OpenDNS, deux sociétés américaines de gestion de noms de domaine, Kaspersky parvient à détourner le trafic de Flame vers ses propres serveurs, pour intercepter les flux de données entre les centres de commande et les victimes. Cela dit, peu après l'annonce officielle de la découverte de Flame, le trafic cesse totalement.


    LES ETATS-UNIS ET ISRAËL SOUPÇONNÉS
    Pour les sociétés de sécurité, l'investigation s'arrête là : pas question de chercher à démasquer les concepteurs de Flame ni ses commanditaires. En théorie, ces enquêtes sont du ressort de la justice des pays concernés, mais les obstacles techniques, juridiques et diplomatiques sont quasi insurmontables. Kaspersky se contente d'affirmer que seul un Etat dispose des moyens logistiques et financiers nécessaires pour créer un outil aussi sophistiqué.
    De son côté, le centre iranien Maher publie un communiqué très technique : "Compte tenu du mode de nommage des fichiers, des méthodes de propagation, du niveau de complexité, de la précision du ciblage et de la perfection de son fonctionnement, [Flame] a sans doute un lien étroit avec (...) Stuxnet et Duqu (...). Les récents incidents de pertes massives de données en Iran sont probablement le résultat de l'installation de modules de ce virus." Levente Buttyan, directeur du CrySys de Budapest, est plus direct : "Il n'y a aucune preuve, mais quand on examine les méthodes de travail, et qu'on considère la région où se concentrent les cibles, il est clair que les soupçons se portent sur les Etats-Unis et Israël."
    La paternité de Flame reste, à ce jour, inconnue, mais la thèse de l'implication des Etats-Unis a été renforcée par la publication le 5 juin d'un livre intitulé Confront and Conceal : Obama's Secret Wars (Attaquer sans le dire : les guerres secrètes d'Obama) de David Sanger, correspondant du New York Times à Washington. David Sanger, très introduit à la Maison Blanche, explique en détail comment Stuxnet a été conçu, puis utilisé contre l'usine nucléaire iranienne par les services secrets américains, avec l'aide des Israéliens, au cours d'une opération baptisée "Jeux olympiques". Il affirme aussi qu'à la suite d'une erreur de manipulation, Stuxnet s'est répandu sur Internet, infectant près de cent mille machines dans le monde, mais que l'administration Obama aurait décidé de poursuivre l'opération sans se soucier des dommages collatéraux.
    Or, officiellement, les Etats-Unis condamnent toutes les activités dites de "cyberguerre" et mènent une campagne diplomatique pour dissuader le reste du monde, y compris leurs alliés, de fabriquer des virus d'attaque. Après les révélations de David Sanger, la première réaction du gouvernement Obama a été d'ouvrir une enquête criminelle pour retrouver les auteurs de la fuite – un aveu implicite. De son côté, le New York Times affirme qu'avant de publier ces informations il avait prévenu le gouvernement, qui lui aurait alors demandé de ne pas publier certains détails techniques, au nom de l'intérêt national.
    S'il est avéré que le gouvernement des Etats-Unis fabrique des virus, les sociétés américaines de sécurité, qui travaillent souvent pour l'Etat, se retrouvent dans la situation paradoxale de devoir contrecarrer des opérations de leur propre gouvernement. Lors d'un entretien accordé au Monde en juin 2011, le PDG de Symantec, Enrique Salem, s'était félicité d'avoir réussi à neutraliser en 2010 deux centres de commande de Stuxnet, situés en Malaisie et aux Pays-Bas, et d'avoir identifié trois failles de sécurité utilisées par le virus pour se propager. Il affirmait que Stuxnet avait été fabriqué par un "Etat", sans préciser lequel.
    En ce qui concerne Flame, les responsables de Symantec rappellent qu'ils défendent en priorité les intérêts de leurs clients - mais qu'en raison de l'embargo décrété par les Etats-Unis ils n'ont pas de clients en Iran. De toute façon, les Américains ne sont pas vraiment en pointe dans la lutte contre ces virus : Stuxnet a été détecté pour la première fois par une équipe biélorusse, Duqu par les Hongrois, et Flame à la fois par les Russes, les Hongrois et... par les Iraniens, toujours aux premières loges.

    Yves Eudes
     
    Source : http://www.lemonde.fr/
    Flame (ver informatique).
    ​ 30 | 2 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le mercredi 24 décembre 2014 08:19

    Modifié le samedi 27 décembre 2014 04:27

    Protéger ses données : Chiffrement - Cryptage

     
     Protéger ses données : Chiffrement - CryptageProtéger ses données :
    Protéger ses données consiste également à les rendre inaccessibles en cas de perte ou de vol.
    Un compte utilisateur avec mot de passe est insuffisant. Il faut utiliser un procédé de chiffrement.
     
    Compte utilisateur avec mot de passe :
    Utiliser un compte utilisateur protégé par un mot de passe ne suffit pas.
    En effet, il suffit d'utilise un compte appartenant au groupe des administrateurs, de modifier les permissions d'accès des dossiers (ex : C:\Users\xxxx\Documents) pour accéder au contenu.
     
    Chiffrement
    La solution est d'utiliser le chiffrement. Plusieurs solutions sont disponibles :
    (d'après JCBellamy - http://www.bellamyjc.org)
    1) Protection totale du disque à l'aide de Bitlocker (voir ci-dessous)
    (disponible uniquement sur Vista Entreprise et Integrale)
    2) Chiffrements individuels des fichiers ou dossiers à l'aide de EFS (Encryption File System)
    (disponible uniquement sur Vista Professionnel, Entreprise et Integrale)
    3) Utilisation d'un produit "tiers" de chiffrement
    Security Box :
    http://www.arkoon.net/-Security-BOX-R-.html
    (existe en freeware)
    WinSesame :
    http://www.aragonsoft.com/fr/winsesame/
    (existe en freeware)
    TrueCrypt (voir ci-dessous)
    etc.
     Protéger ses données : Chiffrement - Cryptage
     Chiffrement / cryptage des données :
     
     TrueCrypt :
    Pour protéger des dossiers sur le disque dur ou le contenu d'un disque dur externe
    Site officiel (anglais) :
    http://www.truecrypt.org/
     
    "TrueCrypt est un logiciel très simple d'utilisation qui permet de créer un (ou des) disque virtuels dont les données sont cryptées dans un fichier conteneur."
    TrueCrypt sur Framasoft :
    http://www.framasoft.net/article3931.html
    Télécharger TrueCrypt 7.1a pour Windows
    http://telecharger.tomsguide.fr/TrueCrypt,0301-25935.html
    "TrueCrypt est un logiciel gratuit qui vous permet de créer des disques virtuels chiffrés, vous offrant ainsi la possibilité de protéger vos données.
    Aucune des donnée sauvegardée sur un disque crypté ne peut être lue sans l'utilisation d'un mot de passe ou d'une clé.
     
    Logiciel traduit en français :
    Toutfr.com - [Sécurité] TrueCrypt : Logiciel de chiffrement à la volée
    Voir également :
    Generation-nt.com - Télécharger TrueCrypt
    Clubic.com - Télécharger TrueCrypt
     
    Utilisation :
    http://free.korben.info/index.php/TrueCrypt
    TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre.
    Tutoriel d'utilisation en français :
    Forum.hardware.fr - [Topic R+] TrueCrypt ! Protégez vos données !
     Protéger ses données : Chiffrement - Cryptage
     Système de fichiers EFS (Encrypting File System) :
    Qu'est-ce que le système de fichiers EFS ?
    http://windows.microsoft.com/fr-FR/windows7/What-is-Encrypting-File-System-EFS
    "Le système de fichiers EFS (Encryption File System) est une fonctionnalité de Windows qui vous permet de stocker des informations sur votre disque dur dans un format chiffré. Le chiffrement est la protection la plus renforcée fournie par Windows pour vous aider à sécuriser vos informations..."
    Quelle est la différence entre le chiffrement de lecteur BitLocker et le système de fichiers EFS ?
    http://windows.microsoft.com/fr-FR/windows7/Whats-the-difference-between-BitLocker-Drive-Encryption-and-Encrypting-File-System
    "Le chiffrement de lecteur BitLocker et le système de fichiers EFS se différencient par plusieurs aspects. BitLocker est conçu pour protéger la totalité des fichiers personnels et des fichiers système sur le lecteur d'installation de Windows (lecteur du système d'exploitation) si votre ordinateur est volé, ou si des utilisateurs non autorisés tentent d'accéder à l'ordinateur. Vous pouvez également utiliser BitLocker pour chiffrer tous les fichiers sur des lecteurs de données fixes (tels que des disques durs internes) et utiliser BitLocker To Go pour chiffrer les fichiers sur des lecteurs de données amovibles (tels que des disques durs externes ou des disques mémoire flash USB). Le système de fichiers EFS permet de protéger des fichiers individuels sur tout lecteur, en fonction de l'utilisateur. Le tableau ci-dessous indique les principales différences entre BitLocker et EFS..."
    Sauvegarder le certificat du système de fichiers EFS
    http://windows.microsoft.com/fr-BE/windows-vista/Back-up-Encrypting-File-System-EFS-certificate
    Sauvegarde et restauration des certificats EFS
    http://www.bellamyjc.org/fr/cryptobackup.html
    L'outil le plus simple à utiliser pour cette tâche est Internet Explorer, avec son interface relative aux certificats (tous confondus). On y accède depuis le menu Outils / Options Internet, onglet Contenu. Appuyer sur le bouton Certificats
    Comment Exporter un Fichier PFX à partir d'Explorateur d'Internet 
    http://www.pentaware.com/pw_fr/how_to_export_a_pfx_file_from_your_browser.htm
     
    Voir les infos sur le site de JCBellamy :
    http://www.bellamyjc.org/fr/crypto.html 
    (à utiliser avec précaution, puisqu'en cas de problème, les fichiers peuvent être irrémédiablement perdus. voir également :
    http://www.bellamyjc.org/fr/cryptobackup.html)
     Protéger ses données : Chiffrement - Cryptage
    Pour chiffrer un dossier ou un fichier :
    - cliquer avec le bouton droit sur le dossier ou le fichier que l'on souhaite chiffrer,
    - sélectionner Propriétés
    Dans les Propriétés :
    - onglet Général,
    - cliquer sur Avancé
    Dans la fenêtre Avancé :
    - cocher la case ""Chiffrer le contenu pour sécuriser les données",
     
    - cliquer sur OK,
    - cliquer sur OK

     
     Bitlocker :
    Contrairement au système EFS (Encrypting File System) qui vous permet de chiffrer des fichiers individuels, BitLocker chiffre la totalité du lecteur.
     
    BitLocker Drive Encryption :
    http://fr.wikipedia.org/wiki/BitLocker_Drive_Encryption
    Fonctionnalités de Windows 7 : Chiffrement de lecteur BitLocker
    http://windows.microsoft.com/fr-FR/windows7/products/features/bitlocker
    "Amélioré pour Windows 7 et disponible dans l'édition Intégrale, BitLocker permet de tout protéger, des documents aux mots de passe en chiffrant l'intégralité du lecteur sur lequel résident Windows et vos données. Une fois BitLocker activé, tout fichier enregistré sur ce lecteur est automatiquement chiffré."
    http://windows.microsoft.com/fr-FR/windows7/Set-up-your-hard-disk-for-BitLocker-Drive-Encryption
    Pour que le chiffrement du lecteur d'installation de Windows soit possible, votre ordinateur doit comporter deux partitions : une partition système (contenant les fichiers requis pour démarrer l'ordinateur) et une partition du système d'exploitation (contenant Windows). La partition du système d'exploitation sera chiffrée et la partition système restera non chiffrée de façon à ce que votre ordinateur puisse démarrer.
     
    BitLocker sur Windows 7 Intégrale :
     
    BitLocker : Présentation et Implémentation
    http://www.labo-microsoft.org/articles/Bitlocker/
    "... BitLocker Il protège notamment les données confidentielles de la divulgation en cas d'attaque de type exécution d'un Live CD ou d'espionnage industriel et aussi en cas de vol de l'ordinateur, grâce à son système de cryptage entier des données stockées sur le disque dur
    Bitlocker repose de manière facultative sur un module TPM version 1.2 (Trusted Platform Module) pour garantir une protection Renforcée. Bien que maintenant de plus en plus d'ordinateurs soient désormais équipés du module TPM, un bon nombre n'en dispose pas. Dans ce cas là, le module sera remplacé par une clé USB..."
    10/02/2011 : Generation-nt.com - Windows 7 : BitLocker plus simple à administrer
    " Pour ses utilisateurs professionnels, la firme de Redmond a annoncé la publication prochaine de Microsoft BitLocker Administration and Monitoring ( MBAM ) dont une version bêta sera publiée au mois de mars 2011. MBAM aura pour tâche de faciliter le déploiement, la gestion et l'administration de BitLocker. Selon Microsoft, il s'agissait d'une forte demande de ses clients professionnels. MBAM fournira notamment une page Web pour accéder aux clés de restauration BitLocker qui auront été stockées dans une base de données chiffrée Microsoft SQL Server. MBAM permettra aussi de faciliter l'activation BitLocker ultérieure à un déploiement de Windows 7..."
     Protéger ses données : Chiffrement - Cryptage
     
    Anciens liens :
    14/02/2007 : Hotline-pc.org - Comment chiffrer un disque en utilisant BitLocker ?
    Microsoft.com/technet - Guide pas-à-pas de BitLocker Drive Encryption dans Windows Vista bêta 2
    13/11/2006 : 01net.com - BitLocker : Un disque dur crypté en temps réel
    Avec Vista, la protection des données en continu se fait en standard. Via une puce TPM, BitLocker permet de crypter l'intégralité du disque dur contenant le système d'exploitation et les données.
     
     
     Logiciels pour crypter ses mails :
     
     Gpg4Win :
    Gpg4Win
    Site officiel :
    http://www.gpg4win.org/
     
    Télécharger Gpg4Win 2.1.0 pour Windows
    http://telecharger.tomsguide.fr/Gpg4Win,0301-34333.html
    "Gpg4win (GNU Privacy Guard for Windows) est un logiciel de sécurité Open Source permettant l'échange d'emails et de fichiers sur Internet de manière sécurisée grâce au cryptage et à une signature digitale. Le cryptage appliqué évite que quelqu'un d'autre que le receveur puisse voir le contenu d'un message et protège donc son intégrité là où la signature digitale permet de vérifier son authenticité, c'est-à-dire que ce dernier ne provient pas d'un émetteur autre que celui à l'origine du message. "
     
    [Chiffrement] Chiffrer ses mails avec PGP/GPG4win
    https://whyweprotest.net/community/threads/chiffrement-chiffrer-ses-mails-avec-pgp-gpg4win.97520/
     
     
     PGP :
    PGP (Pretty Good Privacy) est un logiciel de cryptage des messages électroniques.
    Il permet de préserver la confidentialité. Il s'intègre à Outlook Express.
    Informations (anglais) et téléchargement :
    http://www.pgpi.org/
    Voir aussi :
    http://fr.wikipedia.org/wiki/Pretty_Good_Privacy
    http://www.commentcamarche.net/crypto/pgp.php3
     
    20/01/2003 : Zdnet.fr - PGP Personal pour Windows 8.0
     
     
     GNU Privacy Guard (GnuPG) :
    Site officiel :
    http://www.gnupg.org/
    Fonctionne avec Mozilla et Thunderird pour crypter les mails avec l'extension Enigmail :
    http://www.framasoft.net/article3033.html
    Site officiel :
    http://enigmail.mozdev.org/
    sur Wikipedia :
    http://fr.wikipedia.org/wiki/Enigmail
     
    Installer GPG et Enigmail sur Mozilla en 12 étapes :
    http://openpgp.vie-privee.org/enigmail.html
     Protéger ses données : Chiffrement - Cryptage
     Autres logiciels :
     
     Desktop Shield (Windows 98) :
    "DesktopShield 2000 protège votre ordinateur durant votre absence.
    Quiconque tentera d'y accéder sera automatiquement bloqué. Un simple clic sur l'icône du programme située dans la barre des tâches, verrouillera automatiquement votre bureau de travail. La barre des tâches est alors inopérante et les touches suivantes sont également désactivées
    (Ctrl-Alt-Del, Ctrl-Esc and Alt-Tab). Vous pouvez automatiquement démarrer le programme lors de démarrage de Windows, cacher entièrement votre bureau de travail, et protéger la configuration de l'application à l'aide d'un mot de passe afin d'éviter à quiconque de modifier cette dernière.
    à télécharger ici :
    Gratilog.net - DesktopShield 2000 v2000.02 SR2
    section Freewares en anglais - page 3 Sécurité
     
     
     Autres utilitaires de protection :
    D'autres utilitaires permettent de protéger l'accès à son ordinateur ou à ses données.
    Les adresses que je donne sont celles de sites en anglais. Les appréciations ne sont pas de moi.
     
    Magic Folders.
    "permet de cacher ce que l'on veut sous Windows et sous dos : fichiers, dossiers et partition.
    http://www.pc-magic.com
     
    File Protector
    "Permet de cacher puis faire réapparaître fichiers ou dossiers avec un simple clic sur l'icône + mot de passe".
    http://mikkoaj.hypermart.net/index.html
     
    Folder Guard.
    "simple et fiable".
    http://www.winability.com/home/
     
    source : http://www.aidewindows.net/Protéger ses données : Chiffrement - Cryptage
    ​ 19 | 0 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le jeudi 25 décembre 2014 07:59

    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...Les bases


    1. Installez un antivirus et procédez régulièrement à un scan
    Sachez que les antivirus ont toujours besoin d'un peu de temps pour reconnaître de nouveaux virus. Ceux-ci passent donc parfois entre les mailles du filet. Assurez-vous de toujours disposer de la dernière version de l'antivirus sur votre ordinateur et ne relâchez jamais votre vigilance.
    2. Tenez automatiquement à jour votre ordinateur et vos programmes
    Regardez les réglages de votre ordinateur. Votre système d'exploitation dispose-t-il automatiquement de la version la plus récente de vos programmes ? Une série de programmes (tels qu'Adobe PDF Reader) et divers navigateurs (Internet Explorer, Firefox et Chrome) proposent également des mises à jour automatiques.
    3. Effectuez régulièrement une copie de secours sur un disque dur externe
    En procédant de la sorte, vous ne perdrez pas tous vos documents personnels et vos photos si votre ordinateur est contaminé. Il est tout aussi utile de disposer d'une copie en cas de problème technique.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Soyez vigilant...


    4. Des fichiers externes ? Scannez-les d'abord avant de les ouvrir!
    Vous recevez un document par e-mail ou vous voudriez transférer des fichiers sur votre ordinateur depuis une clé USB ? Scannez-les toujours avant de les ouvrir. Vous pouvez le faire aisément au moyen de votre scanner à virus.
    5. Ne cliquez pas sur n'importe quel lien, image ou vidéo
    Il suffit d'une visite sur un site web inconnu ou faux pour contaminer votre ordinateur. Cliquez donc uniquement sur des liens, des images et des vidéos pour lesquels vous avez confiance.
    6. N'installez des logiciels que s'ils proviennent d'une source fiable
    Ne téléchargez jamais un programme sur le premier site web proposé par un moteur de recherche (tel que Google), mais optez toujours pour le site web officiel du développeur du programme.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Lorsque vous utilisez des comptes tels que l'e-mail...
    7. Choisissez des mots de passe sécurisés, ne les réutilisez pas et ne les partagez jamais
    La règle d'or : au plus le mot de passe est long et complexe, au mieux il est protégé.
    Pour vous souvenir facilement d'un mot de passe, vous pouvez utiliser une longue phrase. Vous pouvez également recourir à des programmes spéciaux, baptisés « coffres-forts à mots de passe », qui créeront et se souviendront du mot de passe pour vous.
    8. Connectez-vous en deux étapes sur vos comptes importants tels que l'e-mail
    Outre votre mot de passe, vous devez également introduire un code qui vous est envoyé directement sur votre GSM personnel. Vous pouvez souvent activer vous-même cette fonctionnalité sur le site web que vous utilisez.
    Il est facile de deviner les réponses aux questions secrètes que vous pouvez choisir pour mieux protéger ou réinitialiser votre mot de passe. Si vous devez néanmoins le faire, le mieux est de ne pas répondre à la question mais de donner une réponse fictive. Veillez toutefois à bien vous souvenir de votre réponse ou à utiliser un coffre-fort à mots de passe.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Si vous payez en ligne...
    9. Surfez via https si vous payez en ligne et ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone
    Lorsque https:// figure au début de la barre d'adresse de votre navigateur, cela signifie que vous surfez avec une connexion sécurisée. Ne faites confiance à aucune entreprise qui vous contacte par e-mail ou par téléphone pour demander des données. Supprimez l'e-mail ou raccrochez.
    12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    Si vous utilisez l'internet sans fil...
    10. Soyez vigilant lorsque vous utilisez un Wi-Fi public
    N'introduisez pas de mots de passe pour des comptes importants – tels qu'un e-mail ou un paiement en ligne – lorsque vous travaillez sur un réseau sans fil non sécurisé.
    11. Sécurisez votre réseau Wi-Fi domestique
    Sécurisez votre réseau à la maison avec un mot de passe. Ainsi, personne – qu'il s'agisse d'un cybercriminel ou de vos voisins – ne pourra utiliser votre connexion sans fil.


    12. Effacer les données de navigation après chaque utilisation12 conseils pour surfer en toute sécurité sur internet avec votre ordinateur...

    ​ 22 | 4 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le jeudi 25 décembre 2014 10:55

    Modifié le mercredi 14 janvier 2015 09:46

    Stuxnet La Guerre Cybernétique

    Stuxnet La Guerre CybernétiqueStuxnet est un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes d'enrichissement d'uranium. Le programme a été initié sous l'administration Bush et a continué sous l'administration Obama. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT.
    Spécifique au système Windows, il a été découvert en juin 2010 par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un malware. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée. Il s'agirait d'une première dans l'histoire.
    C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels, ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API) produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs.
    Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie, utilisateurs de technologies Siemens.
    Stuxnet La Guerre Cybernétique
    Mode d'attaque
    Il a été signalé pour la première fois par la société de sécurité VirusBlokAda (en) mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009.
    Le virus s'attaque aux systèmes Windows à l'aide de quatre attaques dont trois « zero day » (y compris la vulnérabilité CPLINK (en) et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC (en)/PCS 7 de Siemens.
    Le virus est inoculé par des clés USB infectées ; il contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine ».
    La complexité du ver est inhabituelle pour un malware : l'attaque demande des connaissances en procédés industriels et en failles de Windows à un moment donné, et marque la volonté de perturber des infrastructures industrielles. Le nombre d'exploits Windows « zero day » utilisés est également inhabituel : ces exploits non découverts, rares et précieux, ne sont en effet pas normalement gaspillés par les pirates au point d'en mobiliser quatre dans le même ver. Stuxnet a une taille d'un demi-mégaoctet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware.
    Stuxnet La Guerre Cybernétique
    L'Iran, cible d'une cyber-attaque israélienne ?
    Carte des principales installations nucléaires iraniennes


    Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé. Symantec indique que la plupart des systèmes infectés sont en Iran (près de 30 000 sur 45 000 ordinateurs infectés), ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran, vraisemblablement liée au programme de recherche nucléaire. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte.
    L'Iran a accusé un État ou une organisation étrangère de l'avoir délibérément visé. L'analyste Bruce Schneier a qualifié d'intéressante l'hypothèse selon laquelle la centrale nucléaire de Bouchehr aurait été visée, tout en considérant qu'il manquait de preuves. L'Iran a indiqué que dans la mesure où les ordinateurs d'employés de la centrale avaient été touchés, la centrale l'avait aussi été. Début octobre 2010, à l'occasion d'un article sur l'Unité 8200, une section de l'Aman, le service de renseignement militaire israélien, Le Figaro écrivait :
    « Des indices découverts dans les algorithmes du programme Stuxnet, ayant infecté, entre autres, les systèmes informatiques iraniens, feraient référence à l'héroïne biblique Esther. Les liens éventuels entre cette offensive virtuelle et Israël ne seront sans doute jamais prouvés, mais la suspicion des milieux du renseignement est forte. »
    En novembre 2010, des chercheurs de Symantec et de Langner Communications ont affirmé que le ver visait les systèmes de contrôle des turbines à vapeur tels que ceux utilisés à la centrale nucléaire de Bouchehr et des éléments clés de centrifugeuses. En effet, le virus aurait modifié à l'insu des opérateurs de la centrale les vitesses de rotation des centrifugeuses entraînant une dégradation de celles-ci et des explosions. Des chercheurs de Symantec avaient également indiqué auparavant que Stuxnet avait une date « de destruction » fixée au 24 juin 2012.
    Le général israélien Gabi Ashkenazi a affirmé, lors de son départ à la retraite, être le père du ver Stuxnet.
    La Russie a dénoncé une coopération entre les États-Unis et Israël pour la création de ce ver et a déclaré que ce projet aurait pu aboutir à une catastrophe plus grande que celle de Tchernobyl. Elle a demandé à l'OTAN d'enquêter sur cette affaire. Une enquête approfondie du New-York Times confirme d'ailleurs cette hypothèse de coopération américano-israélienne.
    Stuxnet La Guerre Cybernétique
    Analyse de Stuxnet
    En février 2011, Symantec publie une analyse complète de Stuxnet. Les spécialistes estiment qu'il a fallu 6 mois de développement et une équipe de 5 à 10 personnes pour écrire le programme, avec au moins un ingénieur connaissant parfaitement les équipements industriels visés. Microsoft, quant à lui, estime que le temps nécessaire pour créer Stuxnet était de « 10 000 jours⋅homme », sans compter l'équipe qui a volé les certificats Verisign de Realtek Semiconductor Corps et JMicron Technology Corp à Taïwan, ainsi qu'une équipe en Iran qui a vraisemblablement fourni les renseignements nécessaires à cette opération.
    Le programme est très complexe et extrêmement bien écrit, ce qui montre une volonté hors du commun pour parvenir au but recherché, et exclut que ce soit le travail d'un groupe privé.
    L'architecture du programme est très complète pour un ver informatique, elle comporte différentes parties :
     
    Protection
    Le ver est capable de s'exécuter en trompant un processus du c½ur de Windows (Ntdll.dll), et en leurrant les anti-virus les plus connus. Il possède aussi des portions chiffrées qui interdisent toute lecture du virus non chargé en mémoire. Une particularité intéressante est qu'il ne s'attaque pas aux ordinateurs qui possèdent l'antivirus ETrust v5 et v6.
    Stuxnet La Guerre Cybernétique
    Propagation
    Le ver utilise 2 failles, depuis identifiées sous les références MS10-061 (vulnérabilité d'un service d'impression) et MS08-067 (vulnérabilité du service Server permettant l'exécution distante de code), pour se propager sur le réseau connecté à l'ordinateur infecté, ainsi qu'une 3e faille dite 'LNK Vulnerability' (CVE-2010-2568) pour se propager sur les disques amovibles et clés USB.
    À l'origine, Stuxnet s'est propagé à partir du PC portable d'un des ingénieurs connecté à un ordinateur infecté de l'usine de Natanz. Automatiquement, le ver s'est propagé sur le PC portable de l'ingénieur. L'ingénieur en question s'est déconnecté de l'ordinateur infecté. Une fois l'ordinateur connecté à Internet, le ver s'est répandu sur Internet en affectant les systèmes informatiques de nombreux pays.
    Stuxnet La Guerre Cybernétique
    Installation
    Le ver, une fois exécuté avec succès sur un ordinateur sain, va s'installer. Pour ce faire il utilise deux autres failles, encore non connues de Microsoft au moment de la création de Stuxnet, pour obtenir les droits administrateur.
    La première a été référencée et corrigée par Microsoft sous le no MS10-073. Cette faille fonctionne à l'aide d'un faux layout de clavier, spécialement forgé.La seconde est une faille dans l'ordonnanceur de tâche, et ne possède pas encore de patch au moment de l'analyse de Symantec en février 2011.Ces deux failles permettaient d'exécuter du code arbitraire avec les droits administrateur. Une fois les droits obtenus, le ver installe les composants suivants :
    Deux rootkits qui lui permettent de s'exécuter au démarrage, de leurrer les protections anti-virus et de se copier sans se faire détecter sur les disques amovibles comme les clés USB (grâce au vol des certificatsVerisign).Une procédure de réinstallation, si une de ses ressources est effacée.Sa charge utile pour attaquer les équipements Siemens visés : Cette partie spécifique extrêmement complexe comporte 2 sous-parties : une procédure de leurre des outils de monitoring et une procédure de contrôle du logiciel Siemens.Un serveur pour envoyer et recevoir des informations et des données : Sa première action est de communiquer avec deux serveurs de contrôle : www.mypremierfutbol.com et www.todaysfutbol.comUn mécanisme complexe de mise à jour pour exécuter le nouveau code reçu via ces serveurs si besoin.Un mécanisme de désinstallation.Un mécanisme P2P de mise à jour si une nouvelle version est disponible sur un autre ordinateur infecté.Stuxnet La Guerre CybernétiqueOutil de suppression
    Le 15 juillet 2010, Siemens met à disposition de ses clients un outil capable de détecter et supprimer le ver.
    Le 2 août 2010, Microsoft annonce le Bulletin de sécurité MS10-046
    Le 8 octobre 2010, un outil de suppression est mis à disposition par BitDefender.
     
    Source : http://fr.wikipedia.org/
    Stuxnet La Guerre Cybernétique
    ​ 28 | 1 | Partager
    Commenter

    Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

    Connecte-toi

    #Posté le mercredi 24 décembre 2014 06:40

    Modifié le mercredi 14 janvier 2015 09:45

    • Précédent
    • 1
    • 2
    • 3
    • 4
    • 5

    Design by JackGoher - Choisir cet habillage

    Signaler un abus

    Abonne-toi à mon blog ! (27 abonnés)

    RSS

    Skyrock.com
    Découvrir
    • Skyrock

      • Publicité
      • Jobs
      • Contact
      • Sources
      • Poster sur mon blog
      • Développeurs
      • Signaler un abus
    • Infos

      • Ici T Libre
      • Sécurité
      • Conditions
      • Politique de confidentialité
      • Gestion de la publicité
      • Aide
      • En chiffres
    • Apps

      • Skyrock.com
      • Skyrock FM
      • Smax
    • Autres sites

      • Skyrock.fm
      • Tasanté
      • Zipalo
    • Blogs

      • L'équipe Skyrock
      • Music
      • Ciné
      • Sport
    • Versions

      • International (english)
      • France
      • Site mobile