697 billets et 979 commentaires jusqu'à maintenant

ONF: Une utilisation de la technologie digne de mention

Logo de l’ONF

Ce n'est pas tout de se plaindre des errements technologiques d'une société d'État, encore faut-il souligner les réussites lorsqu'il y en a. Et de ces réussites, à ma connaissance, la plus flamboyante est celle de l'Office national du film du Canada (ONF).

Dépositaire sans égal d'un pan de notre culture, québécoise et canadienne, l'ONF a réussi à rendre accessible grâce à internet une quantité phénoménale de ses archives.

L'ONF a mis sur son site web plusieurs films qu'il est possible d'écouter en ligne. Avec une interface simple et dépouillée, des centaines (des milliers?) d'heures d'écoute sont possibles et ceci, fait essentiel, sans que l'auditeur n'ait à se soucier du choix technologique qu'il a fait pour exploiter les ressources de son ordinateur (fonctionnalité aussi connue sous le nom de système d'exploitation). Chaque page de film comporte une série de liens vers d'autres films ayant des artisans ou des thématiques communs.

Saisie d’écran de la page d’accueil de l’ONF
Page d'accueil de l'ONF (20 juin 2009)

Même les URL des pages sont bien écrites. L'URL pour La bête lumineuse de Pierre Perrault: http://www.onf.ca/film/bete_lumineuse/. Celle pour la liste des films de Claude Jutra: http://www.onf.ca/explorez-par/realisateur/Claude-Jutra/.

Non seulement l'apparence et l'usabilité sont agréables, mais on peut aussi voir que le travail est bien fait lorsque l'on regarde sous le capot. En effet, selon la page À propos de l'ONF, on apprend que les films sont encodés dans le format au nom peu évocateur de H.264. Ce format est ouvert (au sens le plus restrictif du terme) puisqu'il est possible de savoir exactement comment est effectué la compression. Ce format n'enchaînera donc pas l'institution à un logiciel ou à un vendeur particulier (il pourrait y avoir des nuances). L'ONF demeurera ainsi libre de faire ce qu'il veut de sa propriété, sans être contraint par des intérêts extérieurs ayant un mandat différent du sien. De plus, l'architecture sur laquelle roule le site web est libre. Les fondations du site sont construites avec Linux Ubuntu et Apache, la charpente et la finition ont été construites quant à elles avec une pléthore de logiciels libres (MySQL, Python, Twisted, etc.).

La conjugaison de l'excellence déployée par l'ONF et l'utilisation de logiciels libres et d'un format ouvert n'est pas une coïncidence. La philosophie qui sous-tend le développement et le déploiement de ces technologies en est une qui est axée, justement, sur l'accessibilité et la pérennité.

Il en est ainsi des artisans qui ont de la passion et du savoir-faire, même les détails sont bien pensés. Dans le cas de l'ONF, l'exemple suprême est son modèle de courriel utilisé pour sa liste de diffusion. La plupart des internautes l'ignorent, mais il existe 2 manières de visualiser les courriels. La plus répandue est la visualition en format HTML (Thunderbird, interface web comme Gmail) et la moins commune est la visualisation en format texte (Alpine, Mutt). Si un courriel est agréable à lire en format HTML, il ne l'est pas nécessairement en format texte. Et bien l'ONF nous fournit ses courriels envoyés via sa liste de diffusion dans les 2 formats, le format texte étant un de ceux ayant la plus belle mise en page qu'il m'ait été donné de voir.

Même courriel, mais en format texte:

OFFICE NATIONAL DU FILM DU CANADA
Pour consulter cette page en ligne, allez à: http://www3.onf.ca/newsletters/20090603
——————————————————-
Édition du 17 juin 2009
——————————————————-

[…]

##################################################################
### À SURVEILLER SUR ONF.CA ###
##################################################################

Au chic Resto Pop (1990)
Des assistés sociaux décident de se prendre en main. Ils vous disent la vérité toute crue dans un très beau documentaire. Écoutez-les
——————————————————-
http://www.onf.ca/film/Au_chic_Resto_Pop/?ec=fr20090617
——————————————————-

Mais la plus grande réalisation de l'ONF avec ce projet n'est pas, selon moi, d'avoir réussi à utiliser avec succès la technologie disponible, mais bien d'avoir réussi à régler les problèmes des droits d'auteurs pour en arriver à diffuser tous ces films sur le web. Là, vraiment, j'ignore comment ils ont fait, mais cela a dû nécessiter des ressources énormes et un temps fou. Chapeau!

Finalement, il est à noter que lorsque le travail bien fait est au rendez-vous, il l'est dans tous ses aspects. Il s'agit donc, pour la suite des choses, d'avoir quelques modèles de réussites comme celui de l'ONF, afin de nous servir de guides pour nous inspirer dans la création et la diffusion numériques.

Il est important de savoir quoi ne pas faire, mais il est encore plus important de savoir quoi faire.

Comme récompense pour avoir lu ce billet jusqu'au bout, je vous offre un film d'un ti-gars qui fait un tour dans le Montréal des années '50.

Les records de températures et de précipitations du Canada disponibles en format graphique

Logo de ptaff.ca

Un nouveau service est maintenant offert par ptaff.ca. Il s'agit d'une page qui permet de visualiser les records de températures et de précipitations pour tous les jours de l'année pour plus de 400 endroits au Canada. Elle se trouve à cette adresse:
//ptaff.ca/records_temperatures_precipitations_canada/

Vous trouverez aussi sur le graphique des températures les normales quotidiennes minimales et maximales. Vous pouvez visiter la page des records pour Montréal pour une mise en bouche.

Graphique des températures records et des normales quotidiennes pour Montréal

Note: Les graphiques peuvent être très lent à générer sous Internet Explorer. Pour ceux qui utilisent ce logiciel, nous vous proposons cordialement l'installation de Firefox et nous vous invitons, par la même occasion, à utiliser des solutions libres lorsque l'opportunité se présente.

Les données proviennent toutes de l'Almanach d'Environnement Canada. Nous avons simplement créé une interface graphique à ces données grâce au logiciel libre Table4Chart, un produit de ptaff.ca.

Finalement, nous avons aussi créé une couche pour GoogleMaps. Cette couche permet de visualiser sur une carte toutes les stations disponibles sur nos pages, en plus des records pour la journée courante et un hyperlien vers la page correspondante sur le site de ptaff.ca. Vous n'avez qu'à passer par ici pour y accéder (date du 6 juin donnée à titre d'exemple):
Records climatiques de ptaff.ca sur GoogleMaps(TM)

Saisie d’écran dans GoogleMaps(TM) où on voit les endroits où les records sont disponibles.

Élections de Nouvelle-Écosse 2009

Aujourd'hui se tiennent les élections en Nouvelle-Écosse.

Je vous laisse apprécier l'humour néo-écossais de cette photo.

Photo des têtes des chefs partis montéess sur des manequins.

De gauche à droite:
Darrell Dexter du Nouveau Parti démocratique, Stephen McNeil du Parti libéral, Ryan Watson du Parti vert, Rodney MacDonald du parti progressiste-conservateur.

Halifax, 31 mai 2009, un peu avant midi

Soldat britannique montant la garde à l’entrée de la Citadelle d’Halifax

Billet canadien.

De passage à Halifax, j'avais un peu de temps à tuer un peu avant midi. Je me rends donc à la Citadelle pour y faire une visite.

En faisant le tour, je tombe sur un guide qui doit être quelque part dans 20 minutes. Comprenant que c'était la fin de la visite, je me joins donc au groupe pour profiter des dernières minutes de l'explication du monsieur.

Surprise, on se rend à un canon pour y attendre le coup de midi. Ils appellent à Ottawa pour avoir l'heure officielle de l'horloge atomique du Canada pour tirer le coup de canon à midi pile. On est précis dans l'armée.

J'en ai profité pour filmer le tout. Malheureusement, le film rend très très mal l'intensité de la déflagration. Peut-on en être surpris? Je n'avais pas le micro pour enregistrer ça, et à moins que vous regardiez les billets de ce blogue sur votre système de cinéma maison, vous n'avez pas les colonnes de son pour rendre le tout non plus. Un indice qui peut laisser deviner mon impression, c'est la caméra qui bouge lorsque l'on entend la déflagration.


Après toutes ces émotions, je suis allé écouter une petite toune de cornemuse. Ça détend.


Le Sri Lanka et les trois règles pour gagner une guerre contre-insurrectionnelle

Tigre

Le Sri Lanka vient de vaincre les Tigres Tamouls, après une guerre sanglante qui durait depuis des dizaines d'années. Ce conflit a la particularité d'être un exemple d'une armée conventionnelle qui a défait un mouvement de guérilla. Ces exemples ne sont guères nombreux.

Le Sri Lanka y a réussi parce qu'il a appliqué 2 des 3 règles pour gagner guerre contre-insurectionnelle

La règle numéro 2 stipule que pour vaincre un mouvement de guérilla, il faut mettre des forces suffisantes en place et occuper le terrain. Dans les dernières années, le Sri Lanka a appliqué cette règle religieusement. Voyant que le conflit s'était enlisé depuis des décennies, le Sri Lanka pris les grand moyens. Il a entre autre doublé la grosseur de ses forces armées à 190 000 hommes.

En même temps, le Sri Lanka a tissé des liens étroits avec le Pakistan et la Chine. Voyant l'aide de l'Ouest diminuer pour causes de violations humanitaires, le Sri Lanka a décidé d'acheter des quantités importantes d'armes de pays qui sont beaucoup moins stricts concernant ce genre de violations (sources: Los Angeles Time, Times Online).

Grâce à cet arsenal, le Sri Lanka a débuté une longue offensive en 2007 visant a conquérir le territoire tenu par l'adversaire. Changement important de stratégie, l'armée nationale se concentrait désormais à occuper le terrain gagné et ainsi réduire petit a petit le territoire tenu par les tigres Tamouls. Fini les offensives éclairs et les replis stratégiques.

Ceci nous mène à la règle numéro 1: isoler le champ de bataille.

Equipé d'avions de combats chinois, et de navires de patrouilles très performants, le Sri Lanka a réussi à fermer le détroit séparant l'île, de l'Inde, par où passait la grande majorité de l'approvisionnement en armement des Tigres. Depuis l'assassinat de Rajiv Ghandi par les Tigres Tamouls, le support de l'Inde aux Tigres avait en effet grandement diminué, malgré une forte population tamoule sur le continent indien. La coopération "passive" de l'Inde sur ce point fut cruciale. Autre facteur important, les images satellites fournies par une grande puissance occidentale (!) aidèrent grandement la cause Sri Lankaise. Ainsi donc, les Tigres, privés de leur approvisionnement, ont perdu graduellement leur territoire depuis les 2 dernières années, jusqu'à l'effondrement final il y a quelques jours.

Le Sri Lanka n'a pas vraiment eu besoin d'appliquer la règle 3, offrir à la population une alternative pacifique au changement, mais si leur offensive militaire avait été supportée après une forte offensive de propagande, les résultats auraient sûrement été beaucoup plus rapides et moins coûteux en vies humaines. L'armée nationale aurait perdu près de 7000 hommes dans les 2 dernières années.

Ce billet est publié sous licence Creative Commons BY-SA.

Projet de loi 51 du ministre de la Famille et des Aînés

Karine Leroux a utilisé la close sur les contribubeurs de ptaff.ca qui stipule que ptaff.ca encourage les auteurs à joindre ses rangs; il suffit d'une idée originale et d'un appétit pour le travail bien fait.

Je recopie son texte ici. Les hyperliens sont de l'éditeur.

Le ministre de la Famille et des Aînés, M. Tony Tomassi, a déposé le 13 mai 2009 le projet de loi numéro 51 visant la modification de la Loi sur les services de garde éducatifs à l’enfance.

Ce projet de loi comporte des éléments très positifs concernant la reconnaissance des droits des RSG (Responsable de Service de Garde) et l'amélioration de leurs conditions d'exercice. Par contre, ce projet de Loi transforme "les besoins des enfants" par "les besoins des RSG" et fait voler en éclat la structure administrative (CPE-Bureaux coordonnateurs (BC)) dans laquelle les RSG exercent leurs fonctions. Cette même structure a été instaurée il y a seulement 3 ans! Tout le monde (personnel du BC et
parents membres du CA) avaient travaillé d'arrache-pied afin de mettre cette structure en place.

Le travail effectué a été colossal et très bien fait. Cette nouvelle façon de faire avait atteint sa vitesse de croisière et tout le monde s'entendait pour dire que c'était une excellente formule. Bref, il n'y a aucune raison de changer un système qui fonctionne à merveille.

Ce qui nous pend au bout du nez: Une baisse dans la surveillance, l'encadrement et la formation des RSG (bref un service de garde de moins bonne qualité). Il y aura alors émergence de deux réseaux de garde parallèles, à deux vitesses: celui des CPE et celui de la garde en milieu familial. De plus, la coût de la nouvelle structure est évalué à 12 millions de dollars par année. Ce montant pourrait servir à subventionner 1200 nouvelles places… Pouvons-nous nous permettre de cracher sur ces places dans le seul et unique but de brasser du papier et des organigrammes? Je ne crois pas!

En tant que maman, je suis très inquiète de toutes les répercussions que ces modifications pourraient avoir sur la qualité des services de garde en milieu familial. De plus, le Ministre propose de tout chambouler les structures administratives et ce sans aucune raison.

Ces changements seront tout aussi coûteux qu’inutiles. C’est pourquoi je vous demanderais de copier-coller la lettre qui suit et de l’envoyer au Ministre Tomassi.

Nous devons nous mobiliser RAPIDEMENT afin de faire renverser la vapeur. Envoyez ce message à tous ceux que vous connaissez et qui ont les enfants à cœur.

Merci !
Karine Leroux

Présidente du CA du CPE Tchou-tchou

Lectures complémentaires:
* La gestion entraînée par la loi 51 coûtera l'équivalent de 1200 places en garderie, selon l'AQCPE, Le Soleil, 24 mai 2009
* La qualité des services de garde en milieu familial menacée, Presse Canadienne, 21 mai 2009

Envoyer à ministre.famille@mfa.gouv.qc.ca

Monsieur Tomassi, Ministre de la Famille et des Aînés,

Étant donné votre projet de loi no51, je vous écris afin de vous demander

* de ramener les enfants au cœur de votre projet de loi.

* de ne pas toucher à la structure CPE-Bureau coordonnateur.

* d'utiliser les sommes d'argents ainsi économisés afin de subventionner l’équivalent d'un millier de places supplémentaires par année.

Merci,

Votre nom, pour qui le sort des enfants est important

10 règles essentielles pour survivre à une attaque zombie

  1. Organisez-vous avant leur arrivée.
  2. Ils ignorent la peur. Faites de même.
  3. Coupez-leur la tête. Utilisez la vôtre.
  4. Les machettes n'ont pas besoin de munitions.
  5. Cheveux courts, vêtements serrés = protection optimale.
  6. Grimpez à l'étage. Démolissez l'escalier.
  7. Abandonnez votre voiture. Prenez un vélo.
  8. Remuez-vous. Soyez discret. Taisez-vous. Restez sur vos gardes.
  9. Aucun endroit n'est totalement sûr. Juste moins dangereux.
  10. Même si les zombies sont partis, la menace subsiste.

Source: BROOKS, Max, Guide de survie en territoire zombie. Paris: Calmann-Lévy, 2009. (Interstices). Quatrième de couverture.

Source

L’américain Telford Taylor, procureur lors des procès de Nuremberg.  Source: Internet

Source: Livre

Lectures complémentaires:
* Comment citer un document électronique (exemples)
* Comment citer un livre

4 règles d'or pour l'envoi de courriels à de multiples destinataires

Images avec une flèche et 4 enveloppes

Il arrive souvent que nous ayons à envoyer un courriel à un grand nombre de destinataires.

Que ce soit pour annoncer un événement, raconter nos aventures de voyage, communiquer des nouvelles ou encore pour solliciter nos contacts, il importe de suivre des règles simples pour s'assurer que le message convoyé par notre courriel atteigne nos destinataires, qu'il soit compréhensible et agréable à la lecture.

Voici la liste de 4 règles d'or à suivre pour que notre envoi à de multiples destinataires soit couronné de succès. Cette liste est le fruit de plus de 13 ans d'expérience avec les courriels, autant en tant qu'émetteur que de récepteur de ce type de courriels. Les irritants des envois défaillants sont souvent les mêmes et sont simples à corriger si l'on suit ces 4 règles d'or.

  1. Écrivez le message du courriel en texte en clair
  2. Soyez clair
  3. Faites un test
  4. Utilisez la copie conforme invisible (cci)

Règle 1: Écrivez le message du courriel en texte en clair

Votre courriel s'envole vers une myriade de systèmes informatiques qui ont des caractéristiques bien différentes les unes des autres. Pour minimiser la probabilité d'être victime d'une incompatibilité entre votre système et ceux de vos destinataires, il importe d'utiliser le plus petit dénominateur commun pour convoyer de l'information: le texte en clair.

Il s'agit en fait d'écrire le texte en clair dans le corps du texte du courriel, sans utilisation d'images ou encore de HTML, donc sans italique, caractères gras, de couleurs ou encore avec des polices de différents formats.

Autre avantage non négligeable du texte en clair, il permettra aux destinataires de faire du copier-coller du texte. Les informations seront ainsi recopiées sans erreur, dans la mesure où l'information initiale n'en contient pas. Ceci est essentiel pour effectuer une recherche sur une partie du contenu, visiter un hyperlien (impossible lorsque l'hyperlien est dans une image) ou encore recopier des informations dans un agenda électronique.

Il est possible de joindre des fichiers en pièce jointe. L'exemple classique de la pièce jointe est une image normalement destinée à être imprimée qui contient les informations pour un spectacle. Une telle pièce jointe est permise, tant et aussi longtemps que la même l'information est écrite en texte en clair dans le courriel.

Une note sur les formats d'images utilisés pour la pièce jointe. Le format BMP, qui est le format par défaut pour les saisies d'écran dans Windows(tm), est à proscrire. Il est inutilement lourd et pourra profitablement être substitué par le format JPEG ou PNG. Il suffit de le convertir en utilisant un outil standard d'édition d'image comme The Gimp.

Les mêmes règles s'appliquent pour les autres types de fichier en pièce jointe. Les fichiers Word(tm) sont à éviter le plus possible. Il est en effet peu probable que vous désiriez que tous vos destinataires éditent un fichier que vous leur avez transmis. Si vous devez absolument leur faire parvenir un fichier contentant du texte en pièce jointe, utilisez plutôt un format texte destiné à la lecture, par opposition à l'écriture, tel que le format PDF. Le destinataire sait ainsi que le fichier est destiné à être lu, sans plus. D'autre part, un fichier en format PDF a beaucoup plus de chance de passer à travers les filtres antipourriels (antispam).

Le nom des fichiers en pièce jointe doivent bien sûr suivre les 3 règles d'or pour nommer un fichier.

Règle 2: Soyez clair

Ce conseil s'applique bien sûr à toutes vos communications, mais il est encore plus important lors d'un envoi à plusieurs personnes. Souvent, vous avez une foule de destinataires et il serait impoli et improductif de devoir envoyer un 2ème courriel pour éclaircir un point qui était nébuleux dans le premier. Rappelez-vous que le nombre de questions qui se poseront à cause d'un courriel avec de l'information peu claire est multiplié par le nombre de destinataires.

Écrivez un sujet clair qui indique l'objet du courriel et qui pourra avoir une signification lorsqu'il sera lu dans un autre contexte. Évitez par exemple l'utilisation de:
Sujet: Spectacle vendredi soir
Allez-y plutôt avec
Sujet: Spectacle du groupe Truc le vendredi 15 mai 2009 à la Salle du Centre-Ville

Ne supposez jamais que les destinataires pourront fouiller eux-mêmes un site web pour trouver de l'information. Retranscrivez-la en texte en clair dans le courriel.

Envoyez également les hyperliens vers des pages qui contiennent de l'information précise et non la page d'accueil d'un site. Pour annoncer un spectacle, par exemple, on évitera:
http://NomDuGroupe.ca/
Écrivez plutôt:
http://NomDuGroupe.ca/spectacle/20080511/

C'est d'ailleurs entre autres pour cette raison que les sites web en Adobe Flash(tm) ou n'utilisant pas des URL de type REST sont de mauvais sites web. On ne peut envoyer un message pointant directement vers l'information souhaitée. Il faut toujours envoyer une série d'instructions en plus de l'URL du site.

Un truc simple pour déterminer si votre courriel est clair: est-ce que chacune de ces questions ont été répondue: Quoi? Qui? Où? Comment? Pourquoi? Combien?

Toutes ces questions ne s'appliquent pas à tous les courriels, le rédacteur saura auxquelles il faut répondre en fonction de l'information à transmettre.

Règle 3: Faites un test

Envoyez le courriel que vous destinez à plusieurs personnes à un seul ami ou à un collègue. Demandez-lui son opinion. Faites les corrections que vous jugez opportunes selon ses commentaires.

Mieux vaut déranger une seule personne 2 fois plutôt que 100 personnes 2 fois.Vous serez ainsi plus sûr que votre courriel atteindra son but et vous aurez l'esprit plus léger en sachant que vous avez déjà réussi une première fois avec succès.

Règle 4: Utilisez la copie conforme invisible (cci)

Gardez à l'esprit que les adresses électroniques dont vous êtes dépositaire sont en soi de l'information privilégiée, voire confidentielle. Il est plus qu'impoli de mettre toutes ces adresses dans le champ "à" ou encore "copie conforme", un endroit où toutes les adresses sont visibles par tous les destinataires. Vos contacts ne vous ont jamais autorisés à transmettre ces informations sur eux, et encore moins à les associer à un groupe de personnes (celles qui sont dans l'envoi).

Il est très aisé de faire suivre un courriel, plus le nombre de destinataires est grand, plus la probabilité qu'une copie de ces adresses se retrouve à un endroit indésirable augmente. Le courriel pourrait par exemple être envoyé sur un forum de discussion et être transformé en page web. Un robot collecteur d'adresses courriel passe par la suite sur ladite page web et voilà! les adresses de tous vos destinataires font maintenant parti d'une liste accessible à tous les polluposteurs de la planète.

Pour éviter de tels désagréments et pour ne pas soulever l'ire de vos amis, rien de tel que d'utiliser l'option copie conforme invisible pour les adresses de vos destinataires. Cette fonctionnalité méconnue du protocole courriel permet de cacher aux destinataires les adresses des autres destinataires du courriel. On sait ainsi de qui provient le courriel, mais non à qui il est destiné.

Une exception cependant. Lorsque vous organisez une fête, il arrive souvent que l'expéditeur désire que les autres personnes sachent qui a reçu l'invitation. Souvent, ces personnes se connaissent entre elles, la confidentialité des adresses courriel prend donc ici moins d'ampleur. Les destinataires pourront aussi constater qui a été invité et surtout qui ne l'a pas été. Ils pourront ainsi faire suivre le courriel aux laissés pour compte qui eux-mêmes pourront voir qui a été initialement invité. C'est un bon ingrédient pour une fête réussie.

Conclusion

En suivant ces 4 règles, vous maximiserez le potentiel des courriels en plus de respecter vos destinataires. Un juste mélange de technologie et de savoir-vivre pour réussir à communiquer son message et faire en sorte que celui-ci puisse se transmettre à d'autres personnes et à d'autres systèmes.

N'est-ce pas là toute la puissance de cette technologie?

Étendue géographique des attaques des pirates somaliens

Les cartes suivantes montrent l'évolution du problème de la piraterie en Somalie. De 2005 à 2007, le problème n'était pas très répandu et les opérations des pirates s'effectuaient plutôt près des côtes.

Carte des attaques de pirates dans le golfe d’Aden pour 2005
Carte des attaques de pirates dans le golfe d’Aden pour 2005
Carte des attaques de pirates dans le golfe d’Aden pour 2006
Carte des attaques de pirates dans le golfe d’Aden pour 2006
Carte des attaques de pirates dans le golfe d’Aden pour 2007
Carte des attaques de pirates dans le golfe d’Aden pour 2007

Il semble que c'est en 2008 que se produit le plus grand changement. À partir de cette année, la majorité des attaques se produisent dans un secteur bien déterminé, entre le Yémen et la Somalie. On peut déduire qu'à partir de ce moment, ce qui était une activité locale commence à s'organiser. On peut présumer qu'avant 2008, les actes de pirateries étaient commis par des pécheurs désoeuvrés. Puis, à partir de 2008, le tout s'organise, un peu comme une grande entreprise. Les pirates acquérant de l'expérience, ils décident de cibler une zone particulièrement riche en objectifs.

Carte des attaques de pirates dans le golfe d’Aden pour 2008
Carte des attaques de pirates dans le golfe d’Aden pour 2008

Puis en 2009, c'est le choc. La piraterie côtière prend le large! Il semble que les pirates opèrent maintenant à partir de vaisseaux-mères qui naviguent au large pour plusieurs jours. Ces navires lancent des petites embarcations d'attaques rapides sur les objectifs. L'avantage est que la portée des attaques en est décuplée. Aussi le territoire devant être couvert par les forces navales internationales devient de plus en plus grand, diminuant donc les risques pour les pirates.

Carte des attaques de pirates dans le golfe d’Aden pour 2009
Carte des attaques de pirates dans le golfe d’Aden pour 2009

Ces derniers démontrent d'excellentes capacités d'adaptation. Chapeau.

Lire aussi Comment régler le problème des pirates en Somalie?

Référence

* Piracy Map 2008, de l'International Maritime Bureau Piracy Reporting Centre

« Page précédentePage suivante »