background preloader

Sous la Voute étoilée

Sous la Voute étoilée

Franc-Maçonnerie - Blog Maçonnique d'un jeune Franc-Maçon Si Fodieris, Invenies ... - Si Fodieris Invenies Bienvenue sur ce blog, qui se veut avant tout informatif sur le problème maçonnique de la "régularité à l'anglaise", c'est à dire, essayer de comprendre pourquoi l'attrait de ce qui divise en FM semble plus grand que l'attrait de ce qui unit ? Ayant participé, par des posts, à des discussions concernant la Franc-Maçonnerie sur cette thématique, il me semblait utile de les réunir ici, tout en les corrigeant, en les développant, en leur donnant une ligne, en proposant des références vers des données plus objectives, ou pour améliorer le dynamisme du texte, etc. Puis avec le temps, choses sont devenues plus construites. Les pages se sont progressivement modifiées pour être mieux structurée. Cependant, un certain désordre y rêgne encore et c'est fort bien ainsi. Bien sûr, je ne fais pas oeuvre d'historien, je n'en suis pas un. Puis, le cas échéant, par la discussion, elle est modérée, pouvoir développer la thématique traitée, et corriger ce qui a lieu de l'être. Aidez-moi à construire :-)

Grande Loge de France le blog revaugercecile Maloge.net Vous allez accéder à l’espace internet sécurisé réservé aux Loges adhérentes de l’Association Grande Loge de France (l’Association) permettant : La consultation et la communication de données confidentielles à l’intention exclusive des Loges Adhérentes de l'Association De disposer de services spécifiques proposés par l’Association aux Loges Adhérentes. Aux seuls Membres appartenant à une Loge Adhérente de l’Association munis d'un identifiant électronique personnel et disposant d'un code confidentiel alphanumérique à être autorisés et à accéder à cet espace internet sécurisé. Il est rappelé que sont punies de peines d'amende et d'emprisonnement prévues aux articles 323-1 à 323-7 du Code Pénal, toute personne qui aura tenté : d'accéder ou de se maintenir frauduleusement, d'entraver ou de fausser le fonctionnement, d'introduire frauduleusement des données, de supprimer ou de modifier frauduleusement des données d'un système de traitement automatisé de données.

Le blog du franc-maçon moderne Le blog de Rethy

Blog de Gérard Contremoulin by epc May 13

Related: