Podcasts sur l'histoire

5 mars 2014 Jour 44 de la Sixième Année - Histoire

5 mars 2014 Jour 44 de la Sixième Année - Histoire

Le président Barack Obama prononce une allocution sur le salaire minimum, à la Central Connecticut State University en Nouvelle-Bretagne, Connecticut, le 5 mars 2014. Le président est rejoint par le gouverneur Dannel Malloy du Connecticut ; Le secrétaire du Travail Thomas Perez, le gouverneur Peter Shumlin du Vermont, le gouverneur Lincoln Chafee de Rhode Island et le gouverneur Deval Patrick du Massachusetts.

10h45 LE PRESIDENT quitte la Maison Blanche

Pelouse Sud


11h00 LE PRESIDENT quitte Joint Base Andrews


12h05 LE PRESIDENT arrive dans la région de Hartford, Connecticut

Base de la Garde nationale aérienne de Bradley


14h30 LE PRESIDENT prononce une allocution sur l'augmentation du salaire minimum

Central Connecticut State University, Nouvelle-Bretagne, Connecticut


15h45 LE PRÉSIDENT quitte la région de Hartford, Connecticut

Base de la Garde nationale aérienne de Bradley


16h25 LE PRESIDENT arrive à Boston, Massachusetts

Aéroport international de Boston Logan

16h50 LE PRESIDENT assiste à un événement DNC
Hôtel Charles, Cambridge, Massachusetts

19h20 LE PRESIDENT prononce une allocution et répond aux questions lors d'un dîner DNC
Artistes pour l'humanité EpiCenter, Boston, Massachusetts
Imprimer le pool pour les remarques uniquement

20h25 LE PRESIDENT quitte Boston, Massachusetts

Aéroport international de Boston Logan


21h45 LE PRESIDENT arrive à la base commune Andrews


22h00 LE PRESIDENT arrive à la Maison Blanche

Pelouse Sud


Événements historiques du 5 mars

    Le gouverneur d'Utrecht Maarten van Rossum pille La Haye Le tabac à fumer introduit en Europe par le médecin espagnol Francisco Fernandes Betuwe rejoint l'Union d'Utrecht

Événement de L'intérêt

1616 Travail astronomique 'de Revolutionibus' par Nicolaus Copernicus placé sur l'index catholique interdit

    1ère loi américaine sur la tempérance promulguée, Virginie Bataille de Jankau en Bohême : la Suède bat l'empereur romain germanique Ferdinand III La digue de la mer du Sud à Amsterdam se brise après la tempête L'empereur Léopold Ier, Pologne et Venise signent Heilig Covenant of Linz 1er journal religieux américain, The Christian History, publié à Boston, les troupes jacobites quittent Aberdeen

Événement de L'intérêt

1750 1ère production shakespearienne américaine-"altéré" Richard III, NYC

Événement de L'intérêt

1770 Massacre de Boston (incident sur King Street) : des soldats britanniques tuent 5 hommes dans une foule en leur lançant des boules de neige, des pierres et des bâtons. L'Afro-américain Crispus Attucks, le premier à mourir, a été présenté comme un martyr noir précoce. Le massacre galvanise les sentiments anti-britanniques.

Événement de L'intérêt

1774 John Hancock prononce la quatrième oraison annuelle du Massacre Day, une commémoration du massacre de Boston, et dénonce la présence de troupes britanniques à Boston, renforçant ainsi la stature de Hancock en tant que patriote de premier plan

    Le roi Stanislas Auguste Poniatowski accorde des droits aux Juifs de Kovno Thomas Townshend, 1er vicomte de Sydney, est nommé président du Board of Trade. Les troupes françaises sont défaites par les forces autrichiennes et Liège est reprise Amsterdam célèbre la révolution sur la place du Dam de la Révolution Traité de Bâle - La Prusse met fin à la guerre avec la France Premier journal publié en Australie la Sydney Gazette et la Nouvelle-Galles du Sud Annonceur par l'imprimeur du gouvernement et ex-détenu George Howe [1]

Musique Première

1807 1ère représentation de la 4e Symphonie en si bémol de Ludwig van Beethoven

    La ville néerlandaise de Leeuwarden interdit aux Juifs d'aller aux synagogues le dimanche

Événement de L'intérêt

1836 Samuel Colt fabrique le premier pistolet, modèle "Texas" de 34 calibres

    2e Grand National : Bartholomew Bretherton remporte à bord du 16/1 Jerry un champ alors plus petit de 13 1er flibustier continu au Sénat américain a commencé, jusqu'au 11 mars Plus de 500 soldats mexicains dirigés par Rafael Vasquez envahissent le Texas, occupent brièvement San Antonio puis retournent à le Rio Grande. 7e Grand National : William Loft à bord de l'outsider Cure-All s'impose en un temps record de 10 minutes 47 secondes Louis Antoine Garnier-Pages est nommé ministre des Finances

Événement de L'intérêt

1849 Zachary Taylor prête serment en tant que 12e président des États-Unis

    Le pont Britannia sur le détroit de Menai entre l'île d'Anglesey et le continent du Pays de Galles est ouvert

Piano Steinway & Sons

1853 Piano company Steinway & Sons fondée par Heinrich Steinweg (plus tard Henry Steinway) à New York City

    Covent Garden Opera House, Londres, détruit dans un incendie La Géorgie devient le premier État à réglementer les chemins de fer Les abolitionnistes établissent "Crispus Attucks Day" à Boston Parme, Toscane, Modène et Romagne votent lors de référendums pour rejoindre les troupes de l'Union du Royaume de Sardaigne sous le commandement du brigadier général Wright occupent Fernandina, Floride (Guerre de Sécession) 1ère rencontre entre Oxford et Cambridge L'opéra "Mefistofele" d'Arrigo Boito est présenté en première à Milan Stapler breveté en Angleterre par CH Gould Le Sénat américain s'organise pour décider des accusations portées contre le président Andrew Johnson

Historique Invention

1872 George Westinghouse Jr fait breveter un triple frein à air pour les trains

Président Inauguré

1877 Rutherford B. Hayes est officiellement inauguré en tant que 19e président des États-Unis

Événement de L'intérêt

1894 Archibald Primrose, 5e comte de Rosebery, devient premier seigneur du Trésor (titre officiel du premier ministre britannique)

    Le premier ministre italien Francesco Crispi démissionne Le gouverneur italien de l'Érythrée, le général Baldissera, atteint Massawa L'American Negro Academy forme la 1ère représentation du 2e Concerto en ré d'Edward MacDowell Fondation du Temple de la renommée américain Élaboration du traité définitif pour la construction du chemin de fer de Bagdad

Historique Invention

1904 Nikola Tesla décrit le processus de formation de la foudre en boule dans Electrical World and Engineer

    1ère émission radio d'une composition musicale diffusée La deuxième Douma s'ouvre à Saint-Pétersbourg, Russie et 40 000 manifestants doivent être dispersés par les troupes russes 1ère ascension du mont Erebus, Antarctique Ramon Inclan's "La Farsa Infantil de la Cabeza del Dragon" premières Stanley Cup, Dey's Arena, Ottawa, ON: Les Wanderers de Montréal battent les Sénateurs d'Ottawa, 3-1 le vapeur espagnol "Principe de Asturias" coule au nord-est de l'Espagne, 500 les forces italiennes sont les premières à utiliser des dirigeables à des fins militaires, les utilisant pour la reconnaissance derrière les lignes turques. Première Guerre mondiale : Le LZ 33, un zeppelin, est endommagé par le feu ennemi et bloqué au sud d'Ostende.

Président Inauguré

1917 Le président américain Woodrow Wilson est investi pour un second mandat

    Louis Hirsch & Harold Atteridge's music premières à New York L'ordonnance sur l'aliénation des terres de Durban est adoptée, permettant au conseil municipal de Durban d'exclure les Indiens de la propriété ou de l'occupation de biens dans les zones blanches, Afrique du Sud Les États-Unis mettent en garde le Costa Rica et le Panama pour régler les différends pacifiquement Montana & Nevada devient le premier État à promulguer des lois sur les pensions de vieillesse Computing-Tabulating-Recording Corp devient IBM Frank Carauna, devient le premier à disputer 2 matchs parfaits successifs de 300 Le roi Hussein du Hedzjaz se nomme kalief 1 000 marines américains débarquent en Chine pour protéger la propriété américaine Karl Zuckmayer's "Der Hauptmann von Köpenick" premières à Berlin

Traité de L'intérêt

1931 Gandhi & vice-roi britannique Lord Irwin signe le pacte

Événement de L'intérêt

1933 FDR proclame un jour férié de 10 jours

    Le parti nazi allemand remporte la majorité au parlement (43,9%-17,2 millions de voix) Fête de la belle-mère célébrée (Amarillo, Texas) Première loi sur la santé des bébés prématurés aux États-Unis (Chicago) Spitfire effectue son premier vol (Aérodrome d'Eastleigh à Southampton)

Académie Récompenses

1936 8e cérémonie des Oscars : "Mutiny on the Bounty", Victor McLaglen & Bette Davis gagne

Événement de L'intérêt

1942 Josip Tito établit la 3e brigade prolétarienne en Bosnie

Musique Première

1942 Création mondiale de la 7e symphonie de Dmitri Chostakovitch à Kuybyshev, Russie

    Marche des troupes japonaises vers Batavia Frappes antifascistes en Italie La RAF bombarde Essen Allemagne 1ère représentation de la 2e Symphonie de Walter Piston par le National Symphony, à Washington, D.C. Les alliés bombardent La Haye, Pays-Bas

Réunion d'intérêt

    Le 7e corps d'armée américain s'empare de Cologne Le championnat américain de patinage artistique féminin remporté par Gretchen Merrill La Seconde Guerre mondiale : La bataille de la Ruhr commence.

Événement de L'intérêt

1946 Le discours du "rideau de fer" de Winston Churchill à Fulton, Missouri, popularise le terme et attire l'attention sur la division de l'Europe

    Les communistes hongrois et les sociaux-démocrates ont co-fondé le Bloc de gauche. Une fusée américaine vole record de 4800 km/h à 126 km de hauteur

Événement de L'intérêt

1949 Bradman joue ses dernières manches au cricket de 1re classe, obtient 30

    Le Jharkhand Party est fondé en Inde. La première de "Deep Blue Sea" de Terence Rattigan à Londres 6e British Film and Television Awards (BAFTAS) : "The Sound Barrier" Le meilleur film "Girl in Pink Tights" ouvre ses portes à Mark Hellinger NYC pour 115 représentations WBBJ TV Channel 7 à Jackson, TN (ABC) commence à diffuser le 2e ACC Tournoi de basket-ball masculin: NC State bat Duke, 87-77 "King Kong" 1er télévisé

Élection d'intérêt

1957 Le parti Fianna Fail d'Eamon de Valera remporte les élections en Irlande

    Le Sgt Bilko fait la satire d'Elvis Presley (Elvis Pelvin) Explorer 2 ne parvient pas à atteindre l'orbite terrestre KDUH TV Channel 4 à Scottsbluff-Hay Spring, NB (ABC) Première diffusion Iran et États-Unis signent un traité économique et militaire

Globes dorés

Elvis Presley dans l'armée

1960 Elvis Presley met un terme à ses 2 ans d'attelage dans l'armée américaine

    Championnat de danse sur glace à Vancouver remporté par Denny & Jones (GRB) Championnat de patinage artistique à Vancouver remporté par Wagner & Paul (CAN) Championnat de patinage artistique masculin à Vancouver remporté par Alain Giletti (FRA) Champions du monde de patinage artistique féminin à Vancouver remporté par Carol E Heiss (États-Unis) L'hypothèse des singes aquatiques trouve son origine lorsqu'Alister Hardy annonce publiquement son idée que la divergence singe-humain pourrait être due à une phase côtière.

Globes dorés

Globes dorés

    Le maire d'Atlanta, Ivan Allen Jr, annonce qu'une équipe de baseball s'y déplace Crise d'urgence proclamée à Ceylan en raison de troubles sociaux 1ère représentation de la 8e Symphonie de Walter Piston (la dernière), par le Boston Symphony, dirigé par Erich Leinsdorf Ernie Terrell bat Eddie Machen en 15 pour le titre de boxe poids lourd Intifada de mars : un soulèvement de gauche éclate à Bahreïn contre la présence coloniale britannique Les courants d'air de 75 MPH provoquent l'écrasement du BOAC 707 sur le mont Fuji, 124 morts Bob Seagren sauts à la perche record du monde en salle de 5,19 m Les représentants des joueurs élisent Marvin Miller comme directeur exécutif de la La Major League Baseball Players Association US effectue un essai nucléaire sur le site d'essai du Nevada 11e Concours Eurovision de la chanson : Udo Jurgens pour l'Autriche remporte le chant "Merci, Cherie" au Luxembourg 13e tournoi de basket-ball masculin ACC : Duke bat NC State, 71-66 WEDN TV channel 53 à Norwich, CT (PBS) commence à diffuser les États-Unis lancent Solar Explorer 2 pour étudier le sommet de l'or solaire alors record (47 $ l'once) à Paris Gustav Heinemann élu président de l'Allemagne de l'Ouest

Film Sortie

1970 "Airport" basé sur le livre d'Arthur Hailey, réalisé par George Seaton et avec Burt Lancaster et Dean Martin est sorti

Musique Première

1971 "Stairway to Heaven" de Led Zeppelin joué pour la première fois à l'Ulster Hall, Belfast par Robert Plant, Jimmy Page, John Bonham et John Paul Jones

    Le compositeur grec Mikis Theodorakis quitte les lanceurs yankees du parti communiste Peterson & Kekich annoncent qu'ils ont échangé leurs épouses "Candide" s'ouvre au Broadway Theatre NYC pour 740 représentations Ralph Stewart a échoué dans le 2e tir de pénalité des insulaires

Musique Récompenses

1975 10e Academy of Country Music Awards : Merle Haggard et Loretta Lynn gagnent


Activités (32)

Ancien Calendrier : Mercredi des Cendres

Le temps est maintenant venu dans l'année de l'Église pour la célébration solennelle du grand acte central de l'histoire, la rédemption de la race humaine par notre Seigneur et Sauveur Jésus-Christ. Dans le rite romain, le début des quarante jours de pénitence est marqué par le symbole austère de la cendre qui est utilisé dans la liturgie d'aujourd'hui. L'utilisation des cendres est une survivance d'un rite ancien selon lequel les pécheurs convertis se soumettaient à la pénitence canonique. L'Alléluia et le Gloria sont supprimés jusqu'à Pâques.

L'abstinence de manger de la viande doit être observée tous les vendredis du Carême. Ceci s'applique à toutes les personnes de 14 ans et plus. La loi du jeûne du Mercredi des Cendres et du Vendredi Saint s'applique à tous les catholiques de 18 à 59 ans.

Mercredi des Cendres
Au début du Carême, le mercredi des Cendres, les cendres sont bénies pendant la messe, après l'homélie. Les cendres bénies sont alors « imposées » aux fidèles en signe de conversion, de pénitence, de jeûne et de mortalité humaine. Les cendres sont bénites au moins pendant la première messe de la journée, mais elles peuvent aussi être imposées pendant toutes les messes de la journée, après l'homélie, et même en dehors du temps de la messe pour répondre aux besoins des fidèles. Les prêtres ou les diacres transmettent normalement ce sacramentel, mais des acolytes institués, d'autres ministres extraordinaires ou des laïcs désignés peuvent être délégués pour transmettre les cendres, si l'évêque le juge nécessaire. Les cendres sont fabriquées à partir des palmes utilisées lors des précédentes cérémonies du dimanche de la Passion.
Cérémonies de l'année liturgique, Mgr. Peter J. Elliott

L'acte de mettre des cendres symbolise la fragilité et la mortalité, et le besoin d'être racheté par la miséricorde de Dieu. Loin d'être un acte purement extérieur, l'Église a conservé l'usage de la cendre pour symboliser cette attitude de pénitence intérieure à laquelle tous les baptisés sont appelés pendant le Carême.
Annuaire sur la piété populaire et la liturgie

Dès les premiers temps, la commémoration de l'approche de la passion et de la mort du Christ s'accompagnait d'une période d'abnégation. Saint Athanase en l'an 339 a enjoint au peuple d'Alexandrie le jeûne de 40 jours qu'il a vu pratiqué à Rome et ailleurs, « afin que pendant que tout le monde jeûne, nous qui sommes en Égypte ne devons pas devenir la risée comme les seules personnes qui ne jeûnent pas mais prennent notre plaisir en ces jours-là." Le mercredi des Cendres dans les premiers jours, le Pape est allé pieds nus à Sainte Sabine à Rome "pour commencer par des jeûnes saints les exercices de la guerre chrétienne, afin que lorsque nous combattons les esprits du mal, nous puissions être protégés par l'aide de soi -le déni."
Missel quotidien du corps mystique

    Allez avec votre famille pour recevoir des cendres à la messe aujourd'hui. Laissez-les sur votre front en témoignage de votre foi. Voici une réflexion de Carême sur la signification des cendres le mercredi des Cendres. Si vous avez des enfants, vous voudrez peut-être partager cela avec eux en des termes qu'ils peuvent comprendre.

Les églises stationnaires sont les églises qui sont désignées pour des services spéciaux du matin et du soir pendant le Carême, Pâques et certains autres jours importants de l'Année liturgique. Cette ancienne tradition romaine a commencé afin de renforcer le sens de la communauté au sein de l'Église à Rome, car ce système signifiait que le Saint-Père visiterait chaque partie de la ville et célébrerait la messe avec la congrégation.

« Le saint de la station était si vivant dans l'esprit du peuple assemblé qu'il semblait présent au milieu d'eux, parlait et adorait avec eux. Par conséquent, le missel se lit toujours, « Statio ad sanctum Paulum », c'est-à-dire que le service n'est pas simplement dans l'église de Saint-Paul, mais plutôt en sa présence même. Dans la liturgie stationnaire, alors, saint Paul était considéré comme réellement présent et agissant en sa qualité de chef et de modèle pour les fidèles. Oui, plus encore, la congrégation assemblée est entrée dans une union mystique avec le saint en partageant sa gloire et en voyant d'avance en lui l'avènement du Seigneur à la messe (Pius Parsch, L'année de grâce de l'Église, Vol. 2, p. 71)."

Mercredi des Cendres : Gare de Sainte-Sabine (Santa Sabina all'Aventino):
La première église stationnaire pendant le Carême est Santa Sabina à l'Aventin (Basilique de Sainte Sabine). Il a été construit au 5ème siècle, vraisemblablement à l'emplacement de l'original Titulus Sabinae, une église dans la maison de Sainte Sabine qui avait été martyrisée c. 114. Le titre furent les premières églises paroissiales de Rome. Saint Dominique a vécu dans le monastère adjacent pendant une période peu de temps avant sa mort en 1221. Parmi les autres résidents du monastère se trouvaient saint Thomas d'Aquin.


Jules César (100 avant JC - 44 avant JC)

Buste de Jules César © César était un homme politique et général de la fin de la république romaine, qui a considérablement étendu l'empire romain avant de s'emparer du pouvoir et de se faire dictateur de Rome, ouvrant la voie au système impérial.

Jules César est né à Rome le 12 ou 13 juillet 100 avant JC dans le prestigieux clan Julien. Sa famille était étroitement liée à la faction mariale dans la politique romaine. César lui-même progressa au sein du système politique romain, devenant successivement questeur (69), édile (65) et préteur (62). En 61-60 av. J.-C., il fut gouverneur de la province romaine d'Espagne. De retour à Rome en 60, César conclut un pacte avec Pompée et Crassus, qui l'aident à se faire élire consul en 59 av. L'année suivante, il est nommé gouverneur de la Gaule romaine où il reste pendant huit ans, ajoutant à l'empire romain toute la France et la Belgique modernes et mettant Rome à l'abri de la possibilité d'invasions gauloises. Il a fait deux expéditions en Grande-Bretagne, en 55 avant JC et 54 avant JC.

César est ensuite retourné en Italie, ignorant l'autorité du sénat et traversant la rivière Rubicon sans licencier son armée. Dans la guerre civile qui a suivi, César a vaincu les forces républicaines. Pompée, leur chef, s'enfuit en Égypte où il est assassiné. César l'a suivi et est devenu amoureux de la reine égyptienne, Cléopâtre.

César était maintenant maître de Rome et se fit consul et dictateur. Il a utilisé son pouvoir pour mener à bien des réformes indispensables, alléger la dette, élargir le Sénat, construire le Forum Iulium et réviser le calendrier. La dictature a toujours été considérée comme un poste temporaire, mais en 44 avant JC, César l'a pris à vie. Son succès et son ambition aliénaient fortement les sénateurs républicains. Un groupe d'entre eux, dirigé par Cassius et Brutus, assassina César aux Ides (15) de mars 44 av. Cela a déclenché la dernière série de guerres civiles qui ont mis fin à la République et entraîné l'élévation du petit-neveu de César et héritier désigné, Octavian, comme Auguste, le premier empereur.


Astuces de recherche

Pour la recherche de Lections, un menu déroulant affichera toutes les citations d'Écritures disponibles dès que vous commencerez à taper.

Pour la recherche de textes, saisissez tous les mots-clés qui vous viennent à l'esprit et le moteur de recherche renverra des résultats classés par pertinence.

Vous pouvez également utiliser des touches spéciales pour affiner votre recherche. Ils comprennent:

Sixième dimanche de Pâques

Année A

14 mai 2023

Actes 17:22-31
17:22 Alors Paul se tint devant l'Aréopage et dit : " Athéniens, je vois à quel point vous êtes extrêmement religieux à tous égards.

17:23 Car, en parcourant la ville et en examinant attentivement les objets de votre culte, j'ai trouvé parmi eux un autel avec l'inscription : "À un dieu inconnu". Ce que vous adorez donc comme inconnu, je vous le proclame.

17:24 Le Dieu qui a fait le monde et tout ce qu'il contient, lui qui est le Seigneur du ciel et de la terre, n'habite pas dans des sanctuaires faits de main d'homme,

17:25 il n'est pas non plus servi par des mains humaines, comme s'il avait besoin de quoi que ce soit, puisqu'il donne lui-même à tous les mortels la vie, le souffle et toutes choses.

17:26 D'un ancêtre, il a fait habiter toutes les nations sur toute la terre, et il a fixé les temps de leur existence et les limites des lieux où elles vivraient,

17:27 afin qu'ils cherchent Dieu et le cherchent peut-être à tâtons et le trouvent, même s'il n'est pas loin de chacun de nous.

17:28 Car 'En lui nous vivons, nous nous mouvons et avons notre être' comme certains de vos propres poètes l'ont dit, 'Car nous aussi sommes sa progéniture.'

17:29 Puisque nous sommes la progéniture de Dieu, nous ne devons pas penser que la divinité est comme l'or, ou l'argent, ou la pierre, une image formée par l'art et l'imagination des mortels.

17:30 Alors que Dieu a ignoré les temps de l'ignorance humaine, maintenant il commande à tous les hommes de partout de se repentir,

17:31 parce qu'il a fixé un jour où il fera juger le monde avec justice par un homme qu'il a désigné, et de cela il a donné l'assurance à tous en le ressuscitant d'entre les morts."

Psaume 66:8-20
66:8 Bénissez notre Dieu, ô peuples, que le son de sa louange se fasse entendre,

66:9 qui nous a gardés parmi les vivants, et n'a pas laissé nos pieds glisser.

66:10 Car toi, ô Dieu, tu nous as éprouvés, tu nous as éprouvés comme l'argent est éprouvé.

66:11 Tu nous as mis dans le filet tu as mis des fardeaux sur nos dos

66:12 tu as laissé les gens chevaucher sur nos têtes, nous avons traversé le feu et l'eau, mais tu nous as fait sortir dans un endroit spacieux.

66:13 J'entrerai dans ta maison avec des holocaustes, je t'acquitterai mes vœux,

66:14 ceux que mes lèvres ont prononcés et ma bouche a promis quand j'étais en difficulté.

66:15 Je vous offrirai des holocaustes de bétail, avec la fumée du sacrifice de béliers, je ferai un sacrifice de taureaux et de boucs. Selah

66:16 Venez et écoutez, vous tous qui craignez Dieu, et je dirai ce qu'il a fait pour moi.

66:17 J'ai crié à haute voix vers lui, et il a été exalté avec ma langue.

66:18 Si j'avais chéri l'iniquité dans mon cœur, le Seigneur n'aurait pas écouté.

66:19 Mais vraiment Dieu a écouté, il a prêté attention aux paroles de ma prière.

66:20 Béni soit Dieu, car il n'a pas rejeté ma prière et n'a pas retiré son amour inébranlable de moi.

1 Pierre 3:13-22
3:13 Maintenant, qui vous fera du mal si vous êtes désireux de faire ce qui est bien ?

3:14 Mais même si vous souffrez pour faire ce qui est juste, vous êtes béni. Ne craignez pas ce qu'ils craignent, et ne soyez pas intimidés,

3:15 mais dans vos cœurs sanctifiez Christ comme Seigneur. Soyez toujours prêt à prendre votre défense devant quiconque vous demandera des comptes sur l'espoir qui est en vous

3:16 mais faites-le avec douceur et respect. Gardez votre conscience tranquille, afin que, lorsque vous êtes calomnié, ceux qui vous abusent pour votre bonne conduite en Christ puissent être couverts de honte.

3:17 Car il vaut mieux souffrir pour avoir fait le bien, si la souffrance est la volonté de Dieu, que de souffrir pour avoir fait le mal.

3:18 Car Christ aussi a souffert une fois pour toutes pour les péchés, le juste pour les injustes, afin de vous amener à Dieu. Il a été mis à mort dans la chair, mais rendu vivant dans l'esprit,

3:19 dans lequel aussi il alla et fit une proclamation aux esprits en prison,

3:20 qui autrefois n'obéissait pas, quand Dieu attendait patiemment aux jours de Noé, pendant la construction de l'arche, dans laquelle quelques-uns, c'est-à-dire huit personnes, furent sauvés par l'eau.

3:21 Et le baptême, que cela préfigurait, vous sauve maintenant, non comme un enlèvement de la saleté du corps, mais comme un appel à Dieu pour une bonne conscience, par la résurrection de Jésus-Christ,

3:22 qui est allé au ciel et est à la droite de Dieu, avec des anges, des autorités et des pouvoirs qui lui sont soumis.

Jean 14 :15-21
14:15 " Si vous m'aimez, vous garderez mes commandements.

14:16 Et je prierai le Père, et il vous donnera un autre avocat, pour être avec vous pour toujours.

14:17 C'est l'Esprit de vérité, que le monde ne peut recevoir, parce qu'il ne le voit ni ne le connaît. Vous le connaissez, car il demeure avec vous, et il sera en vous.

14:18 "Je ne te laisserai pas orphelin, je viens à toi.

14:19 Dans peu de temps le monde ne me verra plus, mais vous me verrez parce que je vis, vous vivrez aussi.

14:20 Ce jour-là, vous saurez que je suis en mon Père, et vous en moi, et moi en vous.

14:21 Ceux qui ont mes commandements et les gardent sont ceux qui m'aiment et ceux qui m'aiment seront aimés de mon Père, et je les aimerai et je me révélerai à eux."

Les textes bibliques proviennent de la nouvelle version standard révisée de la Bible. Les lections sont tirées des lectures quotidiennes révisées du lectionnaire commun. Voir les conditions d'utilisation pour les détails sur les droits d'auteur.

Le lectionnaire commun révisé en ligne est un projet de la Vanderbilt Divinity Library, une division des bibliothèques Jean et Alexander Heard.


L'approche intégrée d'Action contre la Faim pour lutter contre la faim consiste à étendre les services d'eau et d'assainissement aux communautés confrontées à la pénurie d'eau, à l'eau potable insalubre, à un assainissement inadéquat et à de mauvaises pratiques d'hygiène. Nos programmes liés à l'eau desservent plus de 3,5 millions de personnes chaque année. En apprendre plus sur notre travail:

Fournir un accès à l'eau potable

En cas d'urgence, nous transportons de l'eau par camion dans les zones touchées et installons des réservoirs de stockage et des réservoirs. Là où l'eau est rare ou insalubre, nous forons et décontaminons des puits, installons des pompes manuelles, protégeons les sources naturelles, exploitons les aquifères, réhabilitons les infrastructures endommagées et acheminons l'eau vers les villages et les centres de santé difficiles d'accès.

Promouvoir l'assainissement et l'hygiène

Pour prévenir les épidémies en période de crise, nos équipes distribuent des kits d'hygiène et construisent des latrines et des stations de lavage des mains. Dans les communautés à risque, nous construisons des filtres à eau fabriqués à partir de matériaux de base et enseignons des pratiques saines comme se laver les mains, cuisiner avec des ustensiles propres et puiser de l'eau à des sources protégées.

Assurer un changement durable

Notre engagement envers la participation communautaire garantit une capacité à long terme : nous formons des comités communautaires de l'eau pour gérer eux-mêmes leurs infrastructures d'eau et d'assainissement et organisons des équipes de santé villageoises pour modéliser de bonnes pratiques d'assainissement et d'hygiène pour leurs communautés longtemps après que nous ayons quitté une zone.


Bases de taxe de vente : l'autre moitié de l'équation

Ce rapport classe les États et les villes en fonction des taux d'imposition et ne tient pas compte des différences dans les bases d'imposition (par exemple., la structure des taxes de vente, définissant ce qui est imposable et non imposable). Les États peuvent varier considérablement à cet égard. Par exemple, la plupart des États exonèrent les produits alimentaires de la taxe de vente, d'autres taxent les produits alimentaires à un taux limité et d'autres encore taxent les produits alimentaires au même taux que tous les autres produits.[16] Certains États exonèrent les vêtements ou les taxent à un taux réduit.[17]

L'imposition des services et des transactions interentreprises varie également considérablement d'un État à l'autre.[18] Les experts conviennent généralement qu'Hawaï a la taxe de vente la plus large des États-Unis, taxant de nombreux produits plusieurs fois et, selon une estimation, taxant finalement 99,21% du revenu personnel de l'État.[19] Cette assiette est bien plus large que la médiane nationale, où l'assiette de la taxe de vente s'applique à 34,46 % du revenu personnel.[20]


L'histoire des violations de données

Alors que la vague de violations de données continue de s'abattre sur les entreprises, revenons sur certaines des violations de données les plus importantes et les plus dommageables jamais enregistrées. Lisez la suite pour un historique des violations au fil du temps ainsi que des ressources pour prévenir les violations de données.

TechTarget définit une violation de données comme « un incident au cours duquel des données sensibles, protégées ou confidentielles ont potentiellement été consultées, volées ou utilisées par une personne non autorisée à le faire. Les violations de données peuvent impliquer des informations de carte de paiement (PCI), des informations personnelles sur la santé (PHI), des informations personnellement identifiables (PII), des secrets commerciaux ou de la propriété intellectuelle. Mais depuis combien de temps les violations de données sont-elles une préoccupation pour les entreprises et les consommateurs, et quel type d'impact les violations de données ont-elles eu au cours de l'histoire ?

L'origine des violations de données

Les violations de données ont attiré l'attention, car les entreprises de toutes tailles dépendent de plus en plus des données numériques, du cloud computing et de la mobilité de la main-d'œuvre. Avec des données commerciales sensibles stockées sur des machines locales, sur des bases de données d'entreprise et sur des serveurs cloud, violer les données d'une entreprise est devenu aussi simple - ou aussi complexe - que d'accéder à des réseaux restreints.

Les violations de données n'ont pas commencé lorsque les entreprises ont commencé à stocker numériquement leurs données protégées. En fait, les violations de données existent depuis aussi longtemps que les individus et les entreprises ont tenu des registres et stocké des informations privées. Avant que l'informatique ne devienne monnaie courante, une violation de données pouvait être quelque chose d'aussi simple que de consulter le dossier médical d'un individu sans autorisation ou de trouver des documents sensibles qui n'avaient pas été correctement éliminés. Pourtant, les violations de données divulguées au public ont augmenté en fréquence dans les années 1980, et dans les années 1990 et au début des années 2000, la sensibilisation du public au potentiel de violations de données a commencé à augmenter.

Les lois et réglementations telles que HIPAA ou la norme de sécurité des données PCI sont créées pour fournir des directives aux entreprises et aux organisations qui traitent certains types d'informations sensibles sur les consommateurs. Ces réglementations fournissent un cadre pour les sauvegardes, le stockage et les pratiques d'utilisation requis pour le traitement des informations sensibles, mais ces règles n'existent pas dans tous les secteurs et n'empêchent pas définitivement les violations de données de se produire.

La plupart des informations sur les violations de données se concentrent sur la période allant de 2005 à aujourd'hui. Cela est largement dû aux progrès de la technologie et à la prolifération des données électroniques dans le monde, faisant des violations de données une préoccupation majeure pour les entreprises et les consommateurs. Les violations de données d'aujourd'hui peuvent affecter des centaines de milliers, voire des millions, de consommateurs individuels, et encore plus d'enregistrements individuels, le tout à partir d'une seule attaque contre une seule entreprise.

4 types courants de violations de données

Lorsque de grandes organisations « perdent » ou exposent accidentellement des données, c'est souvent par piratage, négligence ou les deux. Cependant, il existe plusieurs autres types de perte et/ou de corruption de données qui seraient classées comme une « violation ». Examinons quatre autres types de violations.

Ransomware est le nom d'un logiciel malveillant qui accède et verrouille l'accès aux données vitales (c'est-à-dire les fichiers, les systèmes). Ces attaques ciblent le plus souvent les entreprises. Les fichiers et/ou les systèmes sont verrouillés et un certain montant est exigé (le plus souvent sous forme de Bitcoin ou d'autres crypto-monnaies).

Un malware est un logiciel conçu pour endommager des fichiers et/ou des systèmes informatiques. Ironiquement, les logiciels malveillants se font souvent passer pour un avertissement contre les logiciels malveillants dans le but de convaincre les utilisateurs de télécharger les types mêmes de logiciels mentionnés dans le message « d'avertissement ».

L'hameçonnage se produit lorsqu'une personne ou quelque chose imite une entité de confiance et de bonne réputation afin de collecter des données sensibles (souvent des informations bancaires ou hautement personnelles). Ces attaques ne sont pas exclusives à Internet. Les méthodes courantes pour les escroqueries par hameçonnage peuvent inclure :

  • Une pop-up sur votre navigateur
  • Un e-mail avec un lien
  • Une personne au téléphone prétendant être le représentant d'une entreprise réputée

Déni de service (DoS)

Une violation de déni de service (DoS) supprime essentiellement l'accès aux sites Web et aux pages Web. Lorsque cela se produit à grande échelle, on parle de déni de service distribué (DDoS). Ces attaques à grande échelle peuvent perturber une grande partie des sites en ligne dans certaines zones. L'une des attaques DDoS les plus importantes jamais enregistrées est l'attaque de 2016 contre Dyn, qui a rendu pratiquement inutilisable une partie considérable de l'accès Internet de l'est des États-Unis pendant plusieurs heures. L'attaque DDoS la plus importante et la plus récente s'est produite contre GitHub en février 2018.

Combien de violations de données se produisent ?

Le Privacy Rights Clearinghouse, qui signale les violations de données affectant les consommateurs, tient à jour une chronologie des violations de données et des atteintes à la sécurité remontant à 2005. Les violations de données signalées par le Privacy Rights Clearinghouse comprennent des violations dans lesquelles les informations compromises « incluent des éléments de données utiles à l'identité voleurs, tels que les numéros de sécurité sociale, les numéros de compte et les numéros de permis de conduire.

Cependant, certaines violations qui ne compromettent pas ce type d'informations sensibles sont également signalées afin de fournir une vue d'ensemble de la variété et de la fréquence des violations de données. De plus, les violations de données signalées ici incluent uniquement celles signalées aux États-Unis, et non les incidents dans d'autres pays.

La plupart des violations de documents dans les comptes historiques à partir de 2005

Alors que les violations de données se produisaient certainement avant 2005, la plupart des plus grandes violations de données enregistrées dans l'histoire sont signalées en 2005 ou au-delà. Cela peut être attribué au fait que le volume mondial de données a augmenté de façon exponentielle d'année en année, donnant aux cybercriminels une plus grande opportunité d'exposer des volumes massifs de données en une seule violation.

Considérez ces projections d'un rapport de 2012 du SCC :

  • D'ici 2020, plus d'un tiers de toutes les données vivront ou passeront par le cloud.
  • In 2020, data production is estimated to be 44 times greater than it was in 2009 experts estimate a 4,300 percent increase in annual data generation by 2020.
  • While individuals are responsible for most data creation (70 percent), 80 percent of all data is stored by enterprises.

In 2005 alone, 136 data breaches were reported by the Privacy Rights Clearinghouse. More than 4,500 data breaches have been made public since 2005, with more than 816 million individual records breached. Because the Privacy Rights Clearinghouse reports on breaches for which the number of records breached is unknown and is not a comprehensive compilation of all breach data, the actual total records breached as a result of data breaches is likely substantially higher. For instance, the 2015 Verizon Data Breach Investigations Report covered over 2,100 data breaches in which more than 700 million records were exposed for the year 2014 alone.

Data Breaches Have Become Larger in Number and Impact

Several experts and other media outlets have attempted to name the largest data breaches in history. According to Statista, which reports on the number of data breaches and records exposed in the United States since 2005, the number of cyber attacks is on an upward trend. In 2005, 157 data breaches were reported in the U.S., with 66.9 million records exposed. In 2014, 783 data breaches were reported, with at least 85.61 million total records exposed, representing an increase of nearly 500 percent from 2005. That number more than doubled in three years to 1,579 reported breaches in 2017. And those are Statista’s numbers, which are somewhat conservative when compared to the Verizon DBIR or other industry-standard data breach reports.

The trend is not increasing consistently, however. In 2009, for example, the number of total data breaches reported in the U.S. dropped to 498, from 656 in 2008. That said, the total number of individual records exposed increased sharply, from 35.7 million in 2008 to 222.5 million in 2009. These figures indicate that while fewer breaches occurred, the individual breaches were larger, resulting in a greater number of records exposed per breach.

There was also a decline in the number of data breaches reported between 2010 and 2011, with 662 data breaches reported in 2010, and 419 data breaches reported in 2011. Since 2011, however, the number of data breaches reported in the United States has been rising steadily:

  • 614 data breaches reported in 2013
  • 783 data breaches reported in 2014
  • 1,093 data breaches reported in 2016
  • 1,579 data breaches reported in 2017

Forbes reports that over the past 10 years, there have been more than 300 data breaches resulting in the theft of 100,000 or more records. And those are only some of the data breaches that were publicly reported.

The Largest Data Breach in History

The largest data breach in history indirectly involved Experian, one of the three main credit reporting agencies. Experian acquired a company called Court Ventures, which gathers and aggregates information from public records, in March 2012. At the time of acquisition, Court Ventures had a contract with a company called U.S. Info Search. The contract enabled customers of U.S. Info Search to access the company’s data to find individuals’ addresses that would help them determine which court records to review.

Court Ventures sold information to a number of third parties, including a “Vietnamese fraudster service,” which then provided its own customers with the opportunity to look up personal information of Americans, including financial information and Social Security numbers, which was then used for identity theft in many cases.

As Experian explains, “After Experian’s acquisition of Court Ventures, the U.S. Secret Service notified us that Court Ventures had been and was continuing to resell data from a U.S. Info Search database to a third party, possibly engaged in illegal activity. The suspect in this case posed as a legitimate business owner and obtained access to U.S. Info Search data through Court Ventures prior to the time Experian acquired the company.” Experian maintains that no Experian databases were breached U.S. Info Search’s databases were the source of the consumer information.

Some news sources cite 200 million records breached in this incident, which continued for more than 10 months after Experian acquired Court Ventures, although DataBreaches.net reports that 200 million is the figure representing the total number of records stored in the database that was breached. The actual number of records exposed, according to Experian, is unknown, but believed to be much lower.

Other Major Data Breach Examples

While the Experian/Court Ventures incident is often cited as the largest data breach in history, there are certainly many other data breaches that have gained widespread recognition as having substantial impact, or at minimum, threat of potentially significant impact, on consumers.

In 2008 and 2009, Heartland Payment Systems suffered a data breach resulting in the compromise of 130 million records. A New Jersey-based payment processor, Heartland Payment Systems’ data was breached through malware that was planted on Heartland’s network, recording credit card data as it arrived from retailers, Tom’s Guide reports. This data, obtained through Heartland’s payment processing services for more than 250,000 businesses, was then exposed to cybercriminals. This data breach is regarded as the largest credit card scam in history.

Slate.com visualizes the largest data breaches in history since 2005 in an infographic that illustrates whether breaches were the result of hacks, accidental publication, inside jobs, lost or stolen computers, lost or stolen media, poor security, viruses, or unknown causes.

The majority of the largest breaches recorded resulted from hacking attacks, while one of the earliest reported data breaches, impacting AOL and compromising 92 million records in 2005, was reported as an inside job. Another AOL breach in 2006 resulted from accidental publishing of sensitive data this breach compromised 20 million records.

A data breach impacting the U.S. military is another notable exception to the rule, with 76 million records compromised in 2009 as the result of lost or stolen media. Other notable major data breaches not previously discussed include:

    : 94 million records compromised in 2007 : 77 million records compromised in 2010 : 24.6 million records compromised in 2011 : 50 million records compromised in 2013 : 50 million records compromised in 2013 : 70 million records compromised in 2013 : 145 million records compromised in 2014
  • Home Depot: 56 million records compromised in 2014 : 76 million records compromised in 2014
  • Anthem: 80 million records compromised in 2015 One billion records compromised in 2016 198 million voter records in 2017

This data, particularly in light of the fact that most of these breaches are carried out by hackers, indicates that data breaches are becoming more widespread – and having a much larger impact, compromising millions of records containing sensitive consumer, company, or user data.

With even the world’s largest companies suffering massive data breaches, modern enterprises require a comprehensive, full-circle approach to data protection and security. The reactive approaches of yesterday simply won’t cut it in the modern threat landscape. If you want to learn more about the data breaches, read our list of the top 10 manufacturing data breaches in the 21st century

Data Breach Insurance

According to 2018 research, the average cost per record lost in a data breach is $148. The average total costs of a breach is $3.86 million. Even a small business with 1,000 lost records could see costs in the tens of thousands.

In order to mitigate the risk that comes along with data loss, many companies are now purchasing data breach insurance.

Types of Data Breach Insurance

First-Party Insurance

There are many different consequences that occur as a result of a data breach — each with their own cost. From sending notifications to recovering data, time and money will be spent in amounts that could crush any business.

First-party insurance covers these expenses, including:

  • Notifying all affected parties
  • Costs of investigating details of the breach
  • Fielding inquiries from all affected parties
  • Tools to help affected parties (e.g., credit reporting)

Third-Party Insurance

Primarily used by contractors and IT professionals, third-party insurance covers those who work with companies who could be hacked. Companies and professionals hired to perform technical tasks (install hardware, software, etc.) can be subject to lawsuits in the event that the hiring party has a data breach. The covered expenses may include things such as lawyer/court costs and settlements.

Data Breach Defense and Prevention Resources

With the ever-increasing number of security threats to enterprises, small businesses, and personal security, data breach defense and prevention has advanced accordingly. Modern solutions offering great protection and a more proactive approach to security to ensure the safety of sensitive information. The following resources offer additional information on the advancement of data protection and valuable tips for preventing data breaches.

Members of the U.S. House of Representatives House Energy and Commerce Committee have advanced a bill that addresses the increased threat of cyber crime to consumers. “The Data Security and Breach Notification Act is a bipartisan solution to address the growing problem of cyber crimes and protect vulnerable information from criminals. The legislation establishes a nationwide safety regime for data protection and breach notification.”

Verizon’s annual Data Breach Investigations Report has become a security industry favorite for its assessments of thousands of data breaches that it investigates with the help of the U.S. Secret Service and several partnering security organizations. Every year the DBIR sets out to analyze major trends in data breaches, victims being targeted, attack patterns, and more.

DataLossDB is an open source, community-maintained research project that covers publicly-disclosed data breaches across the globe. The site provides details around data loss incidents as well as analysis of historical data breach trends.

IT Business Edge provides a slideshow illustrating 8 Ways to Prevent Data Breaches, including tips such as instituting end user security awareness, performing regular vulnerability assessments, and other helpful tactics.

Data Breach Today is a multimedia news resource and a robust source of information on the latest data breaches, their impact, and strategies for preventing companies from falling victim to cyber criminals.

Data Breach Watch is another resource reporting on discovered data breaches, news, and trends impacting both consumers and companies in every vertical.

The Global Privacy & Security Compliance Law Blog is an excellent resource for companies faced with stringent and ever-changing security regulations and compliance requirements.

The Hill takes a critical look at data breach prevention practices in light of the alarming statistics on the number of data breaches and their subsequent fallouts in 2014. As this article points out, the number of data breaches that involved 100 million customer records or more doubled in 2014. In fact, one billion data records were either lost or stolen in 2014, a 71 percent increase over 2013. “It’s time that executives and information security professionals accept the fact that their companies will be breached and start thinking outside the box when it comes to data security. To be in denial of this truth is to not accept reality.”

This article from The New York Times discusses strategies for minimizing the risk of a data breach in light of the major breaches impacting some of the world’s largest companies in recent history. One suggestion, for instance, is minimizing or eliminating the unnecessary storage of data. “Companies also need to think carefully about what data they are collecting and storing. By keeping lots of sensitive information, they place themselves and their customers at considerable – and in some cases unnecessarily greater – risk than if they had deleted the data or never collected it. To take one startling example, security experts say there was absolutely no reason for Target to have stored the four-digit personal identification numbers, or PINs, of their customers’ debit cards.”

Tom’s IT Pro reports on new tools and technologies for preventing data breaches following the 2014 SecureWorld Expo.

While no company wants to suffer a data breach, healthcare providers and their business associates stand to lose even more from a data breach, with penalties under HIPAA for inadequately protecting personal health information. CIO takes a look at the risks of a data breach in the healthcare industry, offering 12 tips to prevent a healthcare data breach.

According to this article from TechTarget, “Assumption of breach is the new norm.” The article goes on to describe how this critical shift in thinking is being used to create more stringent, comprehensive data breach protection policies and protocols.

As many of these sources point out, 2014 was a record-breaking year for data breaches, renewing the focus on the need for better methods for both preventing and responding to the (inevitable) data breach. This 60-minute webinar training from Bank Info Security discusses “The Changing Landscape of Data Breaches & Consumer Protection in 2015.” The full webinar will be available on-demand soon.

Experian itself was subjected to the perils of the aftermath of a data breach, and it has released its fifth annual Data Breach Industry Forecast for 2018. The report provides an overview of data breach trends and the outlook for 2018 while emphasizing the need for companies to have a data breach response plan.

We at Digital Guardian regularly cover the topic of data breaches and provide insights on both preventing and responding to a data breach. In this expert roundup, we ask 30 data security experts to share the most important next step you should take following a data breach. In another roundup, we asked 27 data security experts for their insights on the most cost-effective ways startups can protect themselves from data breaches. To help your employees with cyber awareness, we also created a Cybersecurity Awareness Kit. Be sure to follow our blog for updates on the latest data security information, research, and discussions, and visit our resources section for analyst reports, case studies, data sheets, and other resources on data breach prevention and data security.


Changing times

The Connected Kids report, compiled by market researcher Childwise, has collated data from 1995 to the present day to create a comprehensive picture of children's media habits.

Each year, its report, which is not available online, surveys around 2,000 children, aged five to 16.

It finds that teenaged girls now spend an average of seven-and-a-half- hours watching screens, compared with 3.5 hours of TV viewing in 1995.

Younger children fare slightly better - in 1995, five to 10-year-olds averaged around two-and-a-half-hours of TV.

Fast-forward to 2014 and screen time has risen to four-and-a-half hours.

Children are also now multi-screening - using more than one device at the same time, for example, watching TV while surfing the internet on a tablet or mobile so some of the screen time will be concurrent.

"The main difference from the 1990s is that then TV and magazines were the main ways for connecting kids to the media and now they have different devices from tablets, mobiles, games consoles and they have a much higher screen time," said research executive Matthew Nevard.

Children's TV viewing habits have changed dramatically, with the majority now watching television via catch-up services and YouTube rather than the traditional TV set, according to the report.

YouTube is the most popular on-demand service with more than half of respondents accessing TV and video via the site since 2013.

Paid-for on-demand services, such as Netflix, have also risen rapidly in recent years and are expected to continue to grow in popularity.

It is not great news for the terrestrial channels - BBC One has seen its audience of seven to 16-year-olds drop from over 80% in 1995 to just over 40% in 2014. ITV's audience follows a similar trajectory.

The transition to digital, coupled with dedicated children's channels, is another reason for the the drop in children's viewing of the main channels with children now watching more content on dedicated channels such as CBBC, CITV, Nickelodeon and Disney.


International Women's Day 2014: The shocking statistics that show why it is still so important

International Women’s Day, like any event that promotes positive discrimination, is accompanied by its fair share of negative remarks.

The earliest Women’s Days were held in the first decade of 20th century. This was before women had the vote, before women could legally terminate a pregnancy. In the UK, it was only ten years since a married woman could legally own her own property, rather than be property herself. Marie Curie was yet to become the first woman to win the Nobel Prize.

More than a century later and it’s tempting to see International Women’s Day as redundant, a celebratory event at best. Why do we need the event at all? The causes that triggered those first campaigns have been fought and won. Women in today’s society have all the equality they could ever need, right? Wrong.

Feminist quotes from the icons to inspire you

1 /22 Feminist quotes from the icons to inspire you

Feminist quotes from the icons to inspire you

Katharine Hepburn

Feminist quotes from the icons to inspire you

Betty Friedan

Feminist quotes from the icons to inspire you

Maya Angelou

Feminist quotes from the icons to inspire you

Emmeline Pankhurst

Feminist quotes from the icons to inspire you

Patricia Arquette

AFP PHOTO / Robyn BECKROBYN BECK/AFP/Getty Images

Feminist quotes from the icons to inspire you

Nawal El Saadawi

Feminist quotes from the icons to inspire you

Marguerite Fuller

Feminist quotes from the icons to inspire you

Germaine Greer

Feminist quotes from the icons to inspire you

Naomi Wolf

Feminist quotes from the icons to inspire you

Rebecca West

Feminist quotes from the icons to inspire you

Margaret Atwood

Feminist quotes from the icons to inspire you

Susan B. Anthony

Feminist quotes from the icons to inspire you

Sylvia Plath

Feminist quotes from the icons to inspire you

Hillary Clinton

Feminist quotes from the icons to inspire you

Lena Dunham

Feminist quotes from the icons to inspire you

Bette Davis

Feminist quotes from the icons to inspire you

Jane Austen

Feminist quotes from the icons to inspire you

Gloria Steinem

Feminist quotes from the icons to inspire you

Anais Nin

Feminist quotes from the icons to inspire you

Elizabeth Warren

Feminist quotes from the icons to inspire you

Malala Yousafzai

Feminist quotes from the icons to inspire you

Virginia Woolf

International Women’s Day is still needed to motivate change, at home and abroad. Some of these statistics put into sharp relief just how far we still have to go.

Globally, about one in three women will be beaten or raped during their lifetime. About 44 per cent of all UK women have experienced either physical or sexual violence since they were 15-years-old. Britain ranks among the worst countries in Europe when it comes to women being violently abused.

On average, 30% of women who have been in a relationship report that they have experienced some form of physical or sexual violence by their partner.

38 per cent of all murders of women worldwide are committed by a woman's intimate partner.

A UN report said 99.3% of women and girls in Egypt had been subjected to sexual harassment.

Female Genital Mutilation

This is where girls have either all or part of their clitoris and inner and outer labia sliced off without anaesthesia, and sometimes have part of their vaginas sewn up too.

Over 130 million women living in the world today have undergone Female Genital Mutilation.

There as as many as 24,000 girls are at risk of cutting in the UK.

In one Birmingham hospital as many as 40 to 50 women every month are treated after undergoing female genital mutilation.

Around 14 million girls, some as young as eight years old, will be married in 2014.

An estimated 1.2m children are trafficked into slavery each year 80 per cent are girls.

In 10 countries around the world women are legally bound to obey their husbands

Only 76 countries have legislation that specifically addresses domestic violence – and just 57 of them include sexual abuse.

Working rights

In the UK, the gender pay gap stands at 15%, with women on average earning £5,000 less a year than their male colleagues. The disparity is even greater in part time jobs, going up to 35 per cent.

Globally only a 24 per cent of senior management roles are now filled by women.

The Equalities and Human Rights Commission estimates it will take 70 years at the current rate of progress to see an equal number of female and male directors of FTSE 100 companies.

This hurts everyone. The gender gap in certain industries is even more apparent and damaging. Zemach Getahun estimates that closing the gender gap in agriculture could reduce the number of hungry people in the world by 12-17 per cent.

If the skills and qualifications of women who are currently out of work in the UK were fully utilised, the UK could deliver economic benefits of £15 to £21 billion pounds per year – more than double the value of all our annual exports to China.

Conseillé


Les Ides de mars

By Borgna Brunner

As far as Caesar knew, the Ides were just another day.

Calendar Links

The soothsayer's warning to Julius Caesar, "Beware the Ides of March," has forever imbued that date with a sense of foreboding. But in Roman times the expression "Ides of March" did not necessarily evoke a dark mood?it was simply the standard way of saying "March 15." Surely such a fanciful expression must signify something more than merely another day of the year? Pas ainsi. Even in Shakespeare's time, sixteen centuries later, audiences attending his play Jules César wouldn't have blinked twice upon hearing the date called the Ides.

The term Ides comes from the earliest Roman calendar, which is said to have been devised by Romulus, the mythical founder of Rome. Whether it was Romulus or not, the inventor of this calendar had a penchant for complexity. The Roman calendar organized its months around three days, each of which served as a reference point for counting the other days:

  • Kalends (1st day of the month)
  • Aucun (the 7th day in March, May, July, and October the 5th in the other months)
  • Ides (the 15th day in March, May, July, and October the 13th in the other months)

The remaining, unnamed days of the month were identified by counting backwards from the Kalends, Nones, or the Ides. For example, March 3 would be V Nones?5 days before the Nones (the Roman method of counting days was inclusive in other words, the Nones would be counted as one of the 5 days).

Days in March

    March 1: Kalends
    March 2: VI Nones
    March 3: V Nones
    March 4: IV Nones
    March 5: III Nones
    March 6: Pridie Nones (Latin for "on the day before")
    March 7: Nones
    March 15: Ides

Used in the first Roman calendar as well as in the Julian calendar (established by Julius Caesar in 45 B.C.E.) the confusing system of Kalends, Nones, and Ides continued to be used to varying degrees throughout the Middle Ages and into the Renaissance.

So, the Ides of March is just one of a dozen Ides that occur every month of the year. Kalends, the word from which calendar is derived, is another exotic-sounding term with a mundane meaning. Kalendrium means account book in Latin: Kalend, the first of the month, was in Roman times as it is now, the date on which bills are due.

List of site sources >>>


Voir la vidéo: Raamatukogutund Noortekirjanik ja 21. sajand (Janvier 2022).