L'interdit est une source d'activité lucrative. Il séduit le client par la tentation de le transgresser et protège le vendeur par la sanction qu'il autorise. Quant à la victime, celle sur qui l'interdit est transgressé, elle est tout simplement sacrifiée. La honte et la peur la maintiennent dans un état de soumission absolu, qui lentement la transforme d'être humain en objet. Et à ce stade, il n'existe qu'une seule possibilité pour tout arrêter : dévoiler la vérité.
Mot-clé - Reconstitution des faits
Torpille chez les transitaires
En 2009, la Chine est en plein essor économique. Atelier du monde, elle fabrique la plus grande partie des produits consommés en Europe, dont en France. Avoir des clients chinois, qui exportent leurs produits est, pour un transitaire français, tout simplement une aubaine. Cependant, la sélection est difficile : les chinois veulent avoir confiance en leurs interlocuteurs.
Et la foudre tua le commerce
L'ordinateur a remplacé les cahiers et les registres. L'écriture est devenue électronique, le papier n'est plus. La dématérialisation de l'information accélère les échanges et les décisions. Mais, il y a un prix à payer : le risque de tout perdre. L'électronique est fragile. Un câble sectionné ou un éclair trop près suffisent à la rendre inerte. Les informations ne sont plus accessibles et les années de travail sont souvent perdues.
Piraterie au large de l'archipel des Crozet
Les premières traces de piraterie1 remontent à 5000 ans avant J. C., dans le détroit d'Ormuz, là, où sont les émirats. Cette région est couverte d'îlots et de criques, qui sont autant de départs, pour attaquer et piller les navires qui reliaient l'Inde à Babylone. Le butin se composait de marchandises volées et de personnes, revendues comme esclaves, pour servir de main d'œuvre, de jouets sexuels et d'offrandes aux dieux.
De nos jours, cette forme de piraterie sévit encore. Mais depuis le 10 décembre 1982, date de la création des zones économiques exclusives, une nouvelle forme est née : la piraterie halieutique2. Celle-ci est un type de pêche illicite, où un bateau vient prélever sans autorisation et sans limitation de quota, les poissons vivant dans les eaux d'une nation, qui lui est étrangère. Les réserves de pêches s'amenuisent de plus en plus. Elles offrent alors aux organisations mafieuses une possibilité de diversification.
Les Terres australes et antarctiques françaises (TAAF) bénéficient d'une faune encore préservée, mais déjà l'objet de convoitise.
Cyberattaque : sous-marin touché !
A l'instar des sous-marins, qui observent les côtes sans être repérés, il est possible d'espionner un réseau informatique en toute discrétion, à l'aide d'un véhicule. L'efficacité de cette arme dépend essentiellement des compétences de son utilisateur.
Intrusion dans le système informatique
Le 13/03/2015 à 17:07 un ordinateur prend connaissance de son environnement et prend le contrôle du réseau à l’insu de son propriétaire. Un étranger vient de s’introduire, bien décidé à utiliser ce qui appartient à un autre.