Yeha they are used to waiting in order thus the natural queue appearing 😆
Add the Izzy repo in Fdroid and download
Nobody loves queueing but people in japan respect each other and the merit of queueing
plus économique : il devrait ainsi permettre à la SNCF de faire de substantielles économies, d’abord en électricité, avec une consommation d’énergie inférieure de 20% aux rames de TGV duplex actuelles, grace à son nez fuselé et son profil plus aérodynamique. Mais l’entreprise devrait aussi faire des économies de frais de maintenance, réduits de 30%.
Donc le tarif des billets de train va baisser, on est bien d’accord ? Hein ? Dites oui, allez !
Cette enquête existe-t-elle en version écrite ?
Les contrôleurs aériens ont déjà un droit de grève limité. En fonction des aéroports la quantité n’est pas la même mais dans chacun d’entre eux des contrôleurs sont réquisitionnés à chaque dépôt d’un préavis de grève (corporatiste ou national fonction publique), pour assurer un service minimum.
Du coup ce projet a tendance à ramener les autres modes de transport au même niveau.
🤣 ça change des habitudes !
Online storage ? Several hosts are based on nextcloud.
Je suis parent et j’approuve ce commentaire 😅
J’approuve la décision mais juste quitter ne me paraît pas judicieux.
Ce serait peut-être plus malin de quitter pour rejoindre un autre réseau (Mastodon ? Autre chose?) et éviter de se couper de la population via réseaux sociaux et d’être taxé d’élitisme.
Juste sur la synchro : Il est possible de synchroniser sur desktop avec thunderbird à la condition d’installer Proton Bridge. Ça fonctionne très bien sur ubuntu et arch, c’est complètement transparent.
Je confirme !
J’ai fais cet atelier (offert) : https://wecandoo.fr/atelier/colmar-sebastien-tabouret et c’était vraiment chouette 👍
Après vu la nature de l’activité je pense que ça dépend aussi beaucoup de l’artisan…
From wikipedia for those, like me, that don’t know about ISO27001 :
ISO/IEC 27001 requires that management:
Systematically examine the organization’s information security risks, taking account of the threats, vulnerabilities, and impacts;
Design and implement a coherent and comprehensive suite of information security controls and/or other forms of risk treatment (such as risk avoidance or risk transfer) to address those risks that are deemed unacceptable; and
Adopt an overarching management process to ensure that the information security controls continue to meet the organization’s information security needs on an ongoing basis.