Comment sont constitués les étangs?
Ils peuvent être creusés dans le sol, ou constitués d’une retenue d’eau dans le fond d’un vallon par une digue sur un ruisseau. Beaucoup d’étangs sont aussi le résultat d’activités extractives (tourbières, gravières, sablières, affaissements miniers, etc).
Quelle est la profondeur d’un étang?
Seul le Lac Léman mais Franco-Suisse est le plus grand et le plus profond ). Certaines définitions considèrent que l’eau d’un étang doit être stagnante. D’autres que seules les berges, et les zones ayant une profondeur inférieure à 2,50 m sont à considérer comme zone humide .
Est-ce que les étangs sont entourés d’arbres?
Lorsque les étangs sont entourés d’arbres, situé en aval d’une zone soumise à érosion, un entretien régulier (curage) est nécessaire pour repousser l’envasement et, si l’eau est eutrophisée, pour limiter la prolifération de la végétation aquatique (faucardage des roseaux,…
Quelle est la définition de l’eau d’un étang?
Certaines définitions considèrent que l’eau d’un étang doit être stagnante. D’autres que seules les berges, et les zones ayant une profondeur inférieure à 2,50 m sont à considérer comme zone humide [pas clair] . On parle aussi – en France notamment – d’étangs de pêche, et/ou de chasse .
Comment se propagent les logiciels espions?
Les logiciels espions peuvent se propager par le biais d’attaques d’hameçonnage qui consistent à envoyer des emails contenant des liens qui, une fois ouverts par l’utilisateur, entraînent le téléchargement d’un logiciel espion. Vous pourriez également être infecté par un logiciel espion en consultant un site Web fictif.
Est-ce que les gouvernements sont en mesure d’insérer un logiciel espion?
Les services gouvernementaux sont même en mesure d’insérer un logiciel espion par le biais de l’application iTunes, conformément au magazine allemand Der Spiegel. Le logiciel installé, comme FinFisher, peut leur permettre de vous espionner sur Facebook et sur Skype ainsi que de consulter vos emails.