🍷 A Quoi Sert Un Compte Mi
09h30 10h15. Holly Hobbie 45mn - Série jeunesse Holly Hobbie, 13 ans, est une chanteuse-compositrice qui n'a pas peur de se battre pour les causes auxquelles elle
CEa quoi ça sert molette; CE a quoi ça sert molette. Par quinou2009. quinou2009. Contremaître. Message(s) : 322 . le 24/03/2016 à 07h54 Bonjour, Je viens d'acheter un chauffe eau classique thermo plongée et en le retournant j'ai vu ça sur la photo faut il que je change de position la molette jaune svp ??? à quoi ça sert ????? ce n'est pas moi qui est mi
Synchronisezvos contacts, vos messages, vos photos, vos notes et d'autres éléments avec Xiaomi Cloud, pour pouvoir y accéder depuis tous les appareils connectés. Utilisez l'option Localiser l'appareil pour localiser ou supprimer à distance des données de
Ladiscographie du rappeur français Nekfeu comprend l'ensemble des disques publiés au cours de sa carrière solo. Elle se résume à trois albums studio et deux rééditions. Elle se compose également de dix-sept singles, ainsi que de quatorze clips vidéo.Pour toutes ses publications il a reçu de nombreux disques de certification.. Albums et rééditions
Moiheypatron à Maranello; Tammuz, community manager; PetitJean, Grid girl :o; weeweex, patron fantôme ; Eberhart, porteur de larme, heu d'eau, physio; spurina, gestion des pneus ; Obiwan aka Briatore , pour truquer la course; 2ème pilote : AI programmé par Marc ! Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter. Mot : Pseudo : Filtrer . Aller à la
Cliquezplusieurs fois sur version MIUI pour être développeur ! Cliquez plusieurs fois sur CPU pour avoir un rapport de bug. Cliquez plusieurs fois sur stockage interne pour avoir accès a des infos. Cliquez plusieurs fois sur version du noyau pour pouvoir tester bottes appareil. ( Ça peut servir quand votre appareil déconne) Cela marchait
Stonehengecache encore bien des mystères, mais son rôle de calendrier solaire semble plus plausible que jamais. Stonhenge fait partie de ces sites historiques qui dépassent largement le cadre de la communauté scientifique. Sa silhouette légendaire s’est progressivement imposée comme un incontournable de la pop-culture; naturellement
Àl'aube des 40 ans de la mort de la princesse, l'historien Jean des Cars sort une réédition de son livre Inoubliable Grace de Monaco, parue ce mercredi 24 août. Entretien.
Designde l’appareil. La Xiaomi Mi Box S est présentée comme étant une passerelle multimédia à la fois compacte et performante. Elle dispose d’un design minimaliste et moderne qui se glisse aisément dans la plupart des maisons. Ses dimensions sont infiniment plus petites que celles d’une boxe internet classique.
CompteXiaomi MI sert à sauvegarder les informations enregistrées sur votre téléphone tels que des photos, des contacts, des journaux d’appels, des messages, des enregistrements et des notes. Vous pouvez enregistrer l’historique du navigateur, configurer les paramètres Wi-Fi et de l’appareil, et même sauvegarder les applications compatibles.
Cest un jardinier de Floride qui a découvert que les pépins de pamplemousse ne pourrissaient pas au milieu de son compost. Cet homme, Jacob Harich, était en même un médecin physicien et immunologiste et il comprit rapidement que cette découverte était importante et il reproduisit cette expérience dans son laboratoire pour se rendre compte que les graines de pamplemousse
Commentle construire ? Le plan de financement est un tableau récapitulatif essentiel dans le cadre de la création d’une activité et dans son prévisionnel financier pour ses trois premiers exercices. Il se décompense en deux parties, à savoir le plan de financement initial et le plan de financement sur trois exercices, mais également
Reliéeà votre box internet en Wi-Fi, une serrure connectée sert à ouvrir ou fermer une porte à l'aide de votre smartphone. Y compris si vous êtes loin de votre logement, bien sûr. Cela peut être très pratique pour permettre à un proche, un voyageur que vous hébergez ou à un livreur par exemple, d'accéder à votre domicile même en
Depuisun appareil mobile, sélectionnez « Créer un compte » dans le menu principal en haut à gauche. Gestion du compte. J’ai oublié mon mot de passe. Dans la fenêtre de connexion, si vous ne vous souvenez pas de votre mot de passe, cliquez simplement sur « Mot de passe perdu ». Un e-mail vous sera rapidement envoyé pour
Aquoi sert cette appli systeme ? 2019-04-22 20:30:51. 1742 11. Bonjour, J'aimerais connaitre l'utilité de "Quick app" qui est installée par défaut mais qui ne semble jamais servir. Je sais qu'elle permet de lancer des applications sans devoir les installer mais je n'en ai jamais été témoin. J'aimerais avoir un exemple concret de son utilité. Si quelqu'un pourrait m'éclaircir je
uon9JVY. Généralités - notion d'utilisateurs Même si on est la seule personne à utiliser son système Linux, la compréhension et la gestion des comptes utilisateurs constituent un sujet très important pour l'administration du système. Et encore plus si la machine héberge plusieurs comptes de plusieurs personnes. Les comptes utilisateur servent à beaucoup de choses sur les systèmes UNIX et Linux - Ils permettent de distinguer les différents utilisateurs qui ont accès au système, pour des raisons de sécurité. Chacun d'eux possède un compte personnel, auquel il accède par un identifiant et un mot de passe secret. - Ces utilisateurs peuvent définir des permissions d'accès à leurs données, afin d'en autoriser ou d'en interdire l'exploitation par les autres. - Les comptes permettent l'authentification de chaque utilisateur accédant au système, ce qui permet bien d'autres actes de gestion tels que gérer les courriers électroniques des utilisateurs par exemple ou savoir qui a fait une bêtise en examinant les fichiers de trace du système. En dehors des comptes personnels, il existe des utilisateurs qui ne sont pas forcément des personnes physiques. Ces utilisateurs remplissent des fonctions administratives. C'est le cas du compte root utilisé par l'administrateur pour effectuer la maintenance par exemple. C'est aussi le cas des comptes en général destinés à des démons qui doivent avoir accès à certains fichiers sous une identification spécifique 'le compte news par exemple permet de recevoir les news Usenet en provenance d'un autre site. Gestion des comptes d'utilisateurs Création d'un compte d'utilisateur La création d'un compte demande plusieurs opérations l'ajout d'une entrée dans le fichier /etc/passwd, la création du répertoire personnel de l'utilisateur, et la mise en place de la configuration par défaut dans le répertoire de cet utilisateur. L'ensemble de ces opérations est pris en charge par la commande useradd dont la syntaxe se présente comme suit adduser [-c commentaires] [-d rep_personnel] [-e date_expiration] [-f tps_inactivité] [-g groupe_initial] [-G groupe[,...] [-m [-k squelette_rep -M] [-p motdepasse] [-s shell] [-u uid [-o]] [-n] [-r] utilisateur Utilisée sans aucun argument, cette commande demande de manière interactive toutes les informations nécessaires pour identifier l'utilisateur en cours de création. Utilisée sans option donc uniquement avec l'argument nom d'utilisateur, cette commande applique un ensemble de valeurs par défaut qui sont consignées dans le fichier /etc/default/useradd Voici un exemple de ce fichier, auquel de brefs commentaires sont rajoutés. GROUP=100 identifiant du groupe primaire HOME=/homeracine des rép. Personnels INACTIVE=-1 nb de jours avant destruction du compte EXPIRE= nb de jours avant expiration du mot de passe SHELL=/bin/bash shell de connexion attribué au compte SKEL=/etc/skel fichiers recopiés par défaut dans chaque rép. personnel Le tableau ci-dessous synthétise les options les plus utilisées Option Résumé -c commentaires Nom complet de l'utilisateur et des commentaires divers -d rep_personnel Par défaut dans le répertoire /home -e date_expiration Fixe la date d'expiration du compte format MM/JJ/AA -f tps_inactivité Nombre de jours entre l'expiration et la désactivation permanente du compte -g groupe_initial Groupe d'affectation du compte. Doit exister avant la création du compte. -G liste Fixe l'appartenance de l'utilisateur à une liste de groupes secondaires séparateur , sans espace -m Le répertoire personnel sera créé s'il n'existe pas. L'option -k n'est valide qu'en conjonction avec l'option -m -k squelette_rep Recopie le contenu du répertoire squelette_rep dans le rép. Personnel ; par défaut /etc/skel -p motdepasse Mot de passe crypté. Par défaut le compte est désactivé -s shell Par défaut, attribution du shell par défaut bash -u uid Pour fixer l'identifiant uid à l'utilisateur -n Un groupe ayant le même nom que le compte en cours de création sera crée sur le système par défaut. Cette option désactivera ce comportement spécifique à Linux Mandriva Suppression d'un compte d'utilisateur Pour supprimer le compte d'un utilisateur non connecté, on utilise la commande userdel userdel [-r] utilisateur L'option -r supprime aussi le répertoire. personnel et les fichiers de l'utilisateur. La commande supprime toute trace de l'utilisateur dans le fichier de configuration /etc/passwd y compris dans les groupes d'utiliseurs. Modification d'un compte d'utilisateur Pour modifier le compte d'un utilisateur, on utilise la commande usermod comme suit usermod [options] utilisateur Les options sont les mêmes que adduser usermod -G stagiaire,prof stagex ajoute stagex dans les 2 groupes stagiaire et profs qui doivent exister au préalable Pour lui attribuer le nouveau mot de passe stgx passwd stagex La saisie du nouveau mot de passe sera demandée deux fois. Remarques - Si root souhaite redéfinir son propre mot de passe, il doit passer la commande passwd ! - Un utilisateur quelconque ne peut pas créer de compte, même s'il a le privilège de faire partie du groupe root.! Par contre, il peut modifier lui-même son mot de passe. - Pour avoir plus d'informations sur les options, ne pas hésiter à faire recours aux pages man de la commande adduser ou utiliser la commande useradd -h - Pour une gestion sous interface graphique, Il existe divers outils qui seront présentés dans ce même dossierfont size='2'> Attention ! Le compte créé permet à l'utilisateur d'accéder au système de fichier Linux avec des droits que nous verrons. - Pour pouvoir se connecter au réseau SAMBA, à partir d'une station distante Windows, il faut créer un compte Samba avec l'utilitaire smbpasswd Gestion des groupes d'utilisateurs Un groupe sous Linux est un ensemble d'utilisateurs qui partagent les mêmes fichers et répertoires. Nous verrons que les fichiers accordent des droits d'accès réglables à ces groupes. Chaque utilisateur doit faire partie au moins d'un groupe, son groupe initial ou primaire. Celui-ci est défini au moment de la création du compte, et par défaut sous Linux Mandriva, l'utilisateur appartient à un nouveau groupe créé, portant son nom. Ainsi, dans /etc/passwd chaque utilisateur possède un groupe par défaut, précisé par son identifiant gid dans ce fichier. L'appartenance au groupe primaire n'étant pas exclusive, tout utilisateur peut faire partie de plusieurs autres groupes, appelés ses groupes secondaires. Mais le rôle joué par le groupe primaire demeure prépondérant, comme nous le verrons dans le système des permissions des fichiers. Pour lister tous les groupes primaire et secondaires d'un utilisateur groups utilisateur Pour créer un nouveau groupe groupadd groupe Supprimer le groupe .stagiaires groupdel stagiaires Le groupe est alors supprimé du fichier /etc/group. Pour ajouter un utilisateur à un groupe, le plus simple est d'éditer le fichier /etc/group et d'ajouter une liste d'utilisateurs séparés par des virgules sur la ligne du groupe ou utiliser Linuxconf. Structures des fichiers /etc/passwd et /etc/group Tout ce qui concerne la gestion et l'authentification des utilisateurs est inscrit dans un seul fichier /etc/passwd La gestion des groupes est assurée par /etc/group Les mots de passe cryptés sont souvent placés dans /etc/shadow, par sécurité lisible seulement par root. Structure de /etc/passwd Ce fichier comprend 7 champs, séparés par le symbole » nom de connexion encore appelé nom d'utilisateur ou login ancienne place du mot de passe crypté numéro d'utilisateur uid, sa valeur est le véritable identifiant pour le système Linux; l'uid de root est 0, le système attribue conventionnellement un uid à partir de 500 aux comptes créés. numéro de groupe gid, dans lequel se touve l'utilisateur par défaut; le gid de root est 0, les groupes d'utilisateurs au delà de 500 nom complet, il peut être suivi d'une liste de renseignements personnels cf chfn rép. personnel c'est également le rép. de connexion shell, interprétateur de commandes par défaut /bin/bash Structure de /etc/group Ce fichier comprend 4 champs, séparés par le symbole » nom du groupe x pour remplacer un mot de passe non attribué maintenant numéro de groupe, c-à -d l'identifiant gid la liste des membres du groupe Pour Connaitre l'uid et le gid de l'utilisateur courant, on utilise la commande id dont le résultat ressemble à ce qui suit uid=501stage1 gid=501stage1 groups=501stage1, 504stagiaire Pour décrire un utilisateur on utilise la commande chfn Cette commande permet d'indiquer dans le champ numéro 5 du fichier /etc/passwd différentes informations sur un utilisateur, son nom complet, son bureau, ses numeros de téléphone séparées par des virgules. Outils opérationnels en mode texte La commande passwd Elle est chargée du cryptage du mot de passe dans /etc/shadow Syntaxe passwd [option] nom-login Options -stdin, la commande abandonne son caractère interactif habituel et examine son entrée standard pour s'en servir comme mot de passe. Très utile dans un script echo mot passwd -stdin attention tout caractère est significatif, y compris les ' ' -d , pour supprimer le mot de passe, l'utilisateur pourra se connecter sans ! -l , pour verrouiller le compte et empêcher sa connexion. -u , pour déverrouiller. Cryptage des mots de passe Pour des questions de sécurité, les mots de passe cryptés ne sont pas stockés dans /etc/passwd qui doit etre accessible en lecture par tous. La commande /usr/sbin/pwconv est chargée de transférer les mots de passes cryptés, dans /etc/shadow. Pour plus de détails , consulter man pwconv Pour interdire l'utilisation, il suffit de remplacer le mot de passe chiffré par une étoile '*'. Les accès à un compte peuvent éventuellement être ouverts en laissant le champ mot_de_passe vide. Toute personne voulant se connecter avec ce compte pourra alors le faire. Récapitulatif des principales commandes useradd, usermod, userdel gestion des comptes utilisateur groupadd, groupmod, groupdel gestion des groupes pwck, grpck vérification des fichiers passwd changer le mot de passe d'un utilisateur chfn, id, groups, finger utilitaires divers Outils graphiques de gestion des comptes et groupes Les trois outils que nous présentons brièvement nécessitent tous une connexion au système en tant que root. Linuxconf Linuxconf est un véritable couteau suisse d'aministration Linux dont l'utilisation nécessite de se connecter au système en tant que root. En général il se lance en ligne de commande on peut utiliser linuxconf sous X-KDE sur les systèmes Redhat Section Comptes utilisateurs Kuser Kuser est une petite application graphique intégrée à l'interface graphique KDE. Pour le lancer sous Linux Mandriva, il faut exécuter la commande Lanceur d'application/Configuration/Other/User Manager ou tout simplement la commande Kuser dans une fenêtre console. Userdrake Userdrakeest une utilitaire graphique dévéloppé par l'éditeur Mandrakesoft. Pour le lancer sous Linux Mandriva, il faut exécuter la commande Lanceur d'application /Configuration/Other/Userdrake ou tout simplement la commande userdrake dans une fenêtre console. La personnalisation du shell Il est possible à partir du Shell de modifier l'interpréteur de ce faire, il faut utiliser la commande chsh ou alors passwd -s. Linux cherche alors dans le fichier /etc/shells le programme que vous avez spécifié. Seules les commandes présentes dans ce fichier seront acceptées et remplaceront la valeur actuelle du champ programme_de_demarrage. Ces restrictions ne s'appliquent pas au compte du superutilisateur. Assurez-vous que les droits d'accès du fichier /etc/shells sont les mêmes que pour le fichier /etc/passwd. Le superutilisateur ne se nomme pas obligatoirement root. Pour le changer, il suffit de remplacer le nom du compte root par celui désiré. Un compte privilégié est un compte dont l'identifiant UID, User ID vaut zéro. Le fichier /etc/profile permet de configurer le Shell. Il concerne tous les utilisateurs. On y trouve tout d'abord les variables du Shell telles que OPENWINHOME, PATH, ..le type de terminal et la variable TERM. Une partie est consacrée au prompt du Shell, enfin une dernière permet la définition des couleurs de la commande ls.. Au démarrage de Linux, il est agréable d'avoir le pavé numérique allumé, ce qui n'est pas le cas par défaut. Il suffit de rajouter au fichier /etc/profile les lignes qui suivent INITTY=/dev/tty[1-7] for tty in $INITTY; do setleds -D +num < $tty done L'administrateur configure un prompt identique pour tous les utilisateurs du système en modifiant la variable PS1 dans le fichier /etc/profile. S'il veut un prompt du genre 'Bonjour', il lui faut d'éditer le fichier. Toutes les lignes concernant la variable PS1 doivent alors être précédées d'un dièze . Il suffit alors d'ajouter la ligne PS1='Bonjour'.L'utilisateur a le loisir de reconfigurer son prompt en éditant le fichier ~/.bash_profile donc un fichier caché de son répertoire personnel et en positionnant à sa guise la même variable. Il est vivement conseillé de laisser un blanc après le prompt pour une meilleure lisibilité. Il est également possible d'utiliser des variables dans le prompt pour afficher par exemple l'heure ou le nom de la machine... - d pour ajouter la date format anglais - pour ajouter l'heure HHMMSS - u pour ajouter le nom de l'utilisateur - pour un retour à la ligne - w pour ajouter le chemin complet du répertoire courant - W pour ajouter le répertoire courant - h pour ajouter le nom de la machine La couleur peut également être changée. Pour ceci, il faut utiliser la variable PS1 comme ceci PS1='[�33[num_couleurm]prompt_voulu�33[0m]' Le numéro de la couleur sera pris dans la liste suivante Noir 0;30 Rouge 0;31 Vert 0;32 Brun 0;33 Bleu 0;34 Violet 0;35 Cyan 0;36 Gris Clair 0;37 Gris 1;30 Rose 1;31 Vert Clair 1;32 Brun Clair 1;33 Bleu Clair 1;34 Violet Clair 1;35 Cyan Clair 1;36 Blanc 1;37 Voici un exemple qui indique l'heure suivie du nom de l'utilisateur en rouge PS1=' [�33[0;31m]u�33[0m]' Par l'équipe technique
Vous avez sûrement déjà entendu parler du numéro IMEI. Peut-être même que votre opérateur vous l'a demandé pour bloquer votre téléphone volé. Justement, voyons à quoi sert ce numéro et surtout quelle est la démarche à suivre pour l'obtenir. Qu’est-ce que l’IMEI ? Tout d’abord, IMEI est l’acronyme de International Mobile Equipment Identity. Chaque terminal de téléphonie mobile GSM ou UMTS a son propre numéro IMEI, constitué d’une série de 15 à 17 chiffres. En clair, ce numéro est la carte d’identité du téléphone. C’est grâce à lui que l’opérateur autorise ou non l’accès d’un terminal à son réseau. Notons également que ce numéro permet les appels d’urgence sans carte SIM dans certains pays. Qu’est-ce qu’on peut faire avec l’IMEI ? Ce code permet de vérifier la provenance d’un appareil, de le débloquer ou au contraire de le bloquer. Eh oui, chaque appareil déclaré volé chez un opérateur se retrouve sur une liste noire du moins son numéro IMEI, s’il a été communiqué. Ainsi, vous pouvez vérifier si le téléphone que vous achetez a été volé. Le numéro IMEI permet aussi de débloquer son téléphone si vous voulez changer d’opérateur et que vous insérez une carte SIM d’un concurrent, il y a bien des risques que votre opérateur actuel vous bloque l’accès, surtout si vous avez acheté le téléphone directement chez ce dernier. Un tel smartphone est alors dit simlocké ». Pour le désimlocker, il faut se rendre la page internet dédiée du site de votre opérateur et suivre les instructions affichées. Notez que le désimlockage est pour la plupart du temps gratuit. Venons-en maintenant au vol de téléphone. Lorsque cela vous arrive, le numéro IMEI est très utile puisqu’il permet à l’opérateur de bloquer toute utilisation du téléphone sur le réseau de chaque opérateur. En clair, après avoir fait une déclaration de vol, vous n’aurez plus qu’à transmettre le numéro IMEI du téléphone volé à l’opérateur et ce dernier se chargera du reste le voleur aura beau insérer une nouvelle carte SIM, le téléphone sera inutilisable sur les réseaux. Oui, le numéro IMEI d’un téléphone peut être changé, mais la démarche est illégale et risquée, pour vous et le téléphone. Comment obtenir son code IMEI ? Maintenant que vous connaissez l’importance du numéro IMEI, vous êtes sûrement en train de vous demander comment l’obtenir pour le mettre de côté. Pas de panique, c’est relativement simple, surtout si vous avez le téléphone en question avec vous. Voici les différentes solutions pour connaître le numéro IMEI de votre téléphone Tapez *06 sur le clavier de votre téléphone, comme si vous vouliez appeler ce numéro, et le code IMEI apparaîtra Le numéro est disponible sur la boîte du téléphone portable ou sur la facture d’achat, si vous ne les avez pas encore jetées Il est aussi accessible sous la batterie du téléphone, bonne chance si vous avez un téléphone récent Vous pouvez toujours appeler votre opérateur, il aura sûrement accès au numéro IMEI L’application Find My Device de Google permet, sous certaines conditions, de connaître le numéro IMEI d’un de vos téléphones, même si vous ne l’avez pas en main Ces six techniques fonctionnent avec tous les téléphones de l’entrée de gamme au haut de gamme Android comme les Samsung Galaxy S, en passant par les smartphones Apple. Bref, essayez de noter le numéro IMEI de votre téléphone dès son achat, et conservez ce dernier ! Il risquerait bien de vous servir à un moment. Pour nous suivre, nous vous invitons à télécharger notre application Android et iOS. Vous pourrez y lire nos articles, dossiers, et regarder nos dernières vidéos YouTube.
Objectif mettre sur pied d'ici mi-2018 une force anti-terroriste de 5000 hommes réunissant le Mali, le Niger, le Burkina Faso, la Mauritanie et le Tchad. Luc Gnago / Reuters Emmanuel Macron aux côtés de ses homologues africains du Sahel lors du sommet du Luc Gnago / Reuters POLITIQUE - En plein sommet sur le climat à Paris, Emmanuel Macron organise ce mercredi 13 décembre non loin de la capitale un autre rendez-vous diplomatique. A La Celle-Saint-Cloud, le président français retrouve sa partenaire allemande Angela Merkel ainsi que les cinq chefs d'Etat des pays d'Afrique sahélienne pour tenter de relancer la mobilisation internationale au profit du G5 Sahel. Initiée il y a un peu plus de six mois avec le soutien de la France, cette nouvelle force anti-jihadiste, composée de soldats de cinq pays de la région Mali, Niger, Mauritanie, Burkina Faso et Tchad, s'est fixée un objectif simple sur le papier mais complexe d'un point de vue opérationnel constituer d'ici la mi-2018 une force internationale de 5000 hommes pour endiguer puis éradiquer la menace jihadiste dans cette région pauvre d'Afrique. Objectif éradiquer les foyers extrémistes Cette coalition militaire inédite vise notamment à combler les lacunes des dispositifs militaires nationaux et multinationaux dans la région du Sahel, au sud du Sahara, devenue ces dernières années un important foyer pour les groupes extrémistes, notamment depuis que la Libye a sombré dans le chaos en 2011, que la secte Boko Haram s'est étendue au Nigeria et que des groupes jihadistes liés à Al-Qaïda se sont emparés du nord du Mali en 2012. Ces derniers avaient été en grande partie chassés par une intervention militaire internationale, lancée en janvier 2013 à l'initiative de la France, mais les violences perdurent dans le centre et le nord du Mali et se sont étendues aux pays voisins, notamment le Niger. Les forces islamistes prennent notamment pour cibles les forces armées nationales et les populations civiles, menaçant de déstabiliser des pays déjà minés par la pauvreté. Paris compte sur l'efficacité du G5 Sahel pour limiter ses propres interventions militaires dans la région, à la fois coûteuses en vies humaines et financièrement. Pour la seule opération Barkhane dans la région, la France a engagé 4000 hommes et d'importants moyens opérationnels. Problème le G5 Sahel manque pour l'instant cruellement de ressources pour agir efficacement sur un territoire énorme, presque aussi vaste que l'Europe. Estimant que sa mise en place "n'avançait pas assez vite", le président français a donc pris plusieurs initiatives diplomatiques. La France a notamment obtenu le vote d'une résolution à l'Onu, en dépit des réticences américaines, autorisant les Casques bleus stationnés au Mali à apporter -sans coût- un soutien logistique et opérationnel au G5 Sahel. Renforcer l'effort financier de guerre L'autre initiative se déroule ce mercredi en région parisienne. L'enjeu de la réunion est justement de renforcer l'investissement international pour soutenir les efforts des pays du G5, dans la droite ligne de la politique africaine défendue par Emmanuel Macron. Le rendez-vous de La Celle-Saint-Cloud doit rassembler une vingtaine de délégations les cinq pays concernés, les organisations et pays impliqués opérationnellement comme l'ONU, l'Union africaine UA, l'Union européenne UE ou la France, et les pays donateurs du G5 Sahel, dont les Etats-Unis et l'Arabie saoudite. L'objectif est de trouver au moins 250 millions d'euros dans un premier temps, puis "400 millions à plein exercice", selon Paris. L'Union européenne a promis 50 millions d'euros, la France 8 millions d'euros surtout en matériels, chacun des cinq pays fondateurs 10 millions d'euros, et l'Arabie saoudite devrait confirmer mercredi une contribution de 100 millions de dollars. Les Etats-Unis ont quant à eux promis aux cinq pays membres du G5 Sahel une aide bilatérale globale de 60 millions de dollars. À voir également sur Le HuffPost
Par Camille Jourdan, publié le 05 Octobre 2021 4 min Lycée Chaque année mi-octobre, les élèves de collège et lycée élisent leurs délégués de classe. Les délégués de classe au collège et au lycée jouent un rôle important. Ils sont élus par leurs camarades pour les représenter. Endosser cette responsabilité leur permet d' être utile pour les autres, d’apprendre sur eux-mêmes et de développer leurs qualités humaines. Un "intermédiaire entre les élèves et les adultes" Le délégué joue un "rôle d’intermédiaire et de porte-parole entre les élèves et les adultes de l’établissement", décrit Esther Galland, CPE d’un lycée. C’est lui qui pourra notamment rapporter les plaintes d’une classe – trop de devoirs simultanément, pas assez de temps pour se rendre au restaurant scolaire… – ou les problèmes d’un élève en difficulté. Il peut relayer ces informations à tout moment, même si le conseil de classe reste un espace de discussion privilégié. Le délégué y assiste chaque trimestre. Il rend compte ensuite des remarques des professeurs à chacun de ses camarades. Il peut aussi être amené à prendre part au conseil de discipline si l’un des élèves de sa classe y est convoqué. Enfin, au lycée, les délégués assistent aux deux ou trois assemblées générales annuelles des délégués. Lire aussi Honnêteté, loyauté, tolérance et rigueur "Un délégué doit être capable de parler à tout le monde, élèves comme adultes", indique Solenne Lévêque, professeure principale au collège. "Pour cela, il ne doit pas être isolé et doit être en mesure de verbaliser ce que lui disent ses camarades. Il apportera un point de vue différent aux adultes", complète-t-elle. Esther Galland parle même d’un côté "leader", "non dans le sens 'populaire' ou 'chef de file', mais au sens 'charismatique'". Le délégué doit aussi être honnête, loyal, tolérant, rigoureux et organisé. Solenne Lévêque insiste quant à elle sur "le secret" auquel est tenu le délégué ce que lui confient ses camarades doit être uniquement transmis aux adultes concernés, et les discussions en conseil de classe sur la situation personnelle d’un élève ne doivent pas sortir de ce cadre. Lire aussi Agir individuellement dans le collectif Tout au long de son mandat, le délégué apprendra à oser prendre la parole, à écouter les autres et à synthétiser les informations. Mais être délégué est aussi un "engagement de soi", souligne Solenne Lévêque, "et un engagement auprès des autres. Cela apprend à agir individuellement dans le collectif." Esther Galland confirme "Ce sont certes des élèves, mais leur parole a clairement une importance pour faire évoluer le monde éducatif dont ils sont acteurs", assure-t-elle. Au sein de leur classe, en premier lieu, ils peuvent proposer certains projets ou animations. Mais ils peuvent également agir au sein d’autres instances, s’ils y sont élus conseil d’administration, dans lequel on retrouve le comité d’éducation à la santé et à la citoyenneté ou la commission d’hygiène et de sécurité, mais aussi conseil de vie lycéenne, que ce soit au niveau de l’établissement, au niveau académique ou au niveau national. Pour la CPE, être délégué est ainsi un moyen de "comprendre la société démocratique".
a quoi sert un compte mi