PROJET DE DIPLÔME HACKING & DESIGN



Documents pareils
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Principes de la sécurité informatique

Glossaire. Acces Denied

Innovation & Design. Design our futures. facebook.com/kedgeds. Inventer nos futurs.

agence-école LVB 2 en communication visuelle L Agence dans l école, l école dans l agence Un principe inédit : faire venir l entreprise dans l école.

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

FORMATION PROFESSIONNELLE AU HACKING

Les menaces informatiques

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

MetLogix M2 Logiciel de mesure pour tablette PC

Domain Name System Extensions Sécurité

PROJET D'ANIMATION ATELIER DE DESSIN ANIME ASSISTE PAR ORDINATEUR - ATELIER TOON -

Bosch DCN Next Generation Applications

Rôle des FAI et des Datacenters dans les dispositifs de cyber-sécurité Ou comment tenter de rendre l Internet plus sûr.

FÊTE DE LA SCIENCE 2005 (Village des Sciences)

TD n o 8 - Domain Name System (DNS)

MASTER ARTS APPLIQUÉS : COULEUR, IMAGE, DESIGN

7, rue Jules Ferry Bagnolet contact@riofluo.com

des idées lumineuses...

NETTOYER ET SECURISER SON PC

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Chap. I : Introduction à la sécurité informatique

KIP 770 Solution Multifonction Exceptionnelle

CULTURE GÉNÉRALE Histoire de l Art (RC) Philosophie (FB)

DO SSI ER PED A GO GIQ UE

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

RAPPORT DE PROJET Script d analyse d un fichier log

Théâtre - Production théâtrale Description de cours

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR

ISEC. Codes malveillants

Support de formation Notebook

Sécurité informatique

Sécurisation des paiements en lignes et méthodes alternatives de paiement

C.F.A.O. : Conception et Fabrication Assistées par Ordinateur.

Présentation des équipements d accessibilité dans les gares et les trains

CHARTE INFORMATIQUE LGL

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Groupe Eyrolles, 2006, ISBN : X

L informatique en BCPST

Dossier 03 Périphériques d acquisition

La classe numérique, une nouvelle façon d enseigner


ANNE VICTOR Studio All Rights Reserved

PLAN DE COURS CONCEPT ET MULTIMÉDIA JCW 06

SANKORÉ. Le manuel qui manquait. Traite de la version du logiciel Sankoré

PROJET BIGDATART DOSSIER DE PRESENTATION

Programme informatique et multimédia De janvier à avril 2015

Agence Web innovatrice

Coupez la ligne des courriels hameçons

novatis Agence Web innovatrice

The Grid 2: Manuel d utilisation

Standard téléphonique PABX

LPP SAINT JOSEPH BELFORT MODE OPERATOIRE ACTIVINSPIRE. Bonne utilisation à toutes et tous! UTILISATION DES TBI LE LOGICIEL ACTIVINSPIRE

Présentation BAI -CITC

Formation. Module WEB 4.1. Support de cours

GravoStyle 7. logiciel. pour machines à graver mécaniques & laser. optimisé par GRAVOGRAPH.

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFOGRAPHIE

Menaces du Cyber Espace

20 Janvier Reproduction interdite

Modélisation du virus informatique Conficker

DECOUVREZ Discover TYPE EDIT V12 Français

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

Etat de l art des malwares

Banque a distance - 10 re flexes se curite

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Indicateur et tableau de bord

LE PROJOPHONE de Fresnel

SFERA. NoUveLLES. platines 2 FILS. audio vidéo

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.

Electron S.R.L. SERIE B46 - SYSTEMES DIDACTIQUES DE TELEPHONIE

Premiers pas sur l ordinateur Support d initiation

Sécuriser les achats en ligne par Carte d achat

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

L authentification de NTX Research au service des Banques

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Club des Responsables d Infrastructures et de la Production

Infographie. Objectifs du programme : Conditions d'admission :

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

Sommaire. Leap motion Technologie Fonctionnement Langages utilisés Possibilités d utilisation... 4

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Projet Matlab : un logiciel de cryptage

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

Tux Paint. 1. Informations générales sur le logiciel. Auteur : Bill Kendrick et l équipe de développement de New Breed Software

GUIDE D UTILISATION DU TABLEAU NUMERIQUE INTERACTIF

Découverte de l ordinateur. Partie matérielle

PROGRESSION TIC AU PRIMAIRE. Document de référence. Commission scolaire des Découvreurs

Questions posées dans le cadre du concours pour la création d une identité graphique pour la Ville de Charleroi

William Pezet

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

Tangible Experience. 1. Pésentation et historique. 2. Considérations techniques et débouchés.

Une approche globale, des solutions personnalisées STOP A L INSECURITE

BACCALAURÉAT TECHNOLOGIQUE STD ARTS APPLIQUÉS

Transcription:

PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009

THÉORIE

HACKING DESIGNING

LE HACKING C EST - BIDOUILLER - CRÉER DES MÉTA-OUTILS - DIFFUSER - CONNECTER -

HACKER EST À L ORIGINE UN MOT ANGLAIS SIGNIFIANT BRICOLEUR, BIDOUILLEUR ; IL DÉSIGNE LE POSSESSEUR D UNE CONNAISSANCE TECHNIQUE LUI PERMETTANT DE MODIFIER UN OBJET OU UN MÉCANISME POUR LUI FAIRE FAIRE AUTRE CHOSE QUE CE QUI ÉTAIT INITIALEMENT PRÉVU.

MON GRAND PROJET REGROUPE DONC :

BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER + PROCESSUS + PENSÉE + OBJET + IMPROBABLE

ET OPPOSE :

BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER PROCESSUS PENSÉE OBJET IMPROBABLE S ABSTENIR ACCESSOIRE CAPITALISER DÉBRANCHER FIXITÉ ACHÈVEMENT NON-OBJET PROBABLE

EN PRATIQUE :

LE HACKER CONÇOIT SES PROPRES OUTILS POUR ARRIVER À HACKER, JE SOUHAITE EN FAIRE AUTANT ET CRÉER DES OUTILS POUR RÉVÉLER UN SAVOIR-FAIRE CRÉATIF...

ET APPLIQUER CES COMPÉTENCES AU DESIGN.

EN D AUTRES TERMES,

JE SOUHAITE UTILISER LE SAVOIR-FAIRE DU HACKING POUR RÉALISER DES OUTILS DE CRÉATION ET LES APPLIQUER AU DESIGN GRAPHIQUE.

HYPOTHÈSES :

DESSINER AVEC LE DOIGT + +

RÉPÉTER DES EMPREINTES + +

PRODUIRE DU SON, DE LA MUSIQUE + +

ÉCRIRE & LIRE LA LUMIÈRE + +

DESSINER AVEC LE CORPS + +

ASSEMBLER DES CARACTÈRES + +

RÉVÉLER L IMAGE + +

RÉALISATION :

POUR CELA, J AI DONC IMAGINÉ MA PROPRE MÉTHODOLOGIE.

0 RÉFÉRENCES SEPTEMBRE 2008 - DÉCEMBRE 2008 ÊTRE CONSCIENT DES AUTRES PROJETS DANS LE CHAMP SIMILAIRE DE MON ACTION ET SE PLACER PAR RAPPORT À CEUX-CI. VOIR L ENSEMBLE DES RÉFÉRENCES SUR WWW.H4CKER.NET

1 RÉFLEXION NOVEMRE 2008 - JANVIER 2009 DÉFINIR CLAIREMENT ET RAPIDEMENT LE PROBLÈME PUIS GÉNÉRER DES IDÉES. COMMENT LE HACKING ASSOCIÉ AU DESIGN PEUT PRODUIRE DES OUTILS? - CRÉER UN MANIFESTE DU DESIGNER-HACKER ; - CRÉER SES PROPRES OUTILS DE CRÉATION, DE DESIGN (LABORATOIRE) ; - CRÉER SA PROPRE GRAMMAIRE VISUELLE (DESIGN GRAPHIQUE) ; - AVEC CES OUTILS, RÉALISER DES AFFICHES, DES TYPOGRAPHIES, DES LIVRES, DES MOTIFS, DE LA COULEUR, ETC. ; - EXPOSER, EXPLIQUER ET DIFFUSER ; -

2 SCÉNARIO JANVIER 2009 - FÉVRIER 2009 À PARTIR DE CE LABORATOIRE, DÉFINIR DES CONTEXTES D USAGE. SAVOIR-FAIRE DU HACKING ET EXPÉRIMENTATION RÉALISATION FORMELLE DANS LE DOMAINE DU DESIGN GRAPHIQUE OBJET FINALISÉ ET DIFFUSION

3 PROTOTYPES MARS 2009 - AVRIL 2009 APRÈS AVOIR VISUALISÉ L IDÉE, IL EST TEMPS DE LA MATÉRIALISER, CARTON PLUME, PAPIER, PLASTIQUE, SCOTCH, HARDCODING, ÉLECTRONIQUE, COUTURE, ETC. LE BUT EST DE POUVOIR JOUER AVEC LES PROTOTYPES ET DE SE POSER DES QUESTIONS ERGONOMIQUES, INTERFACIELLES, DE COULEUR, DE FORME, DE MATIÈRE, ETC. - SOUS FORMES DE WORKSHOP D UNE SEMAINE POUR CHAQUE PROTOTYPE ; - TIRER ÉGALEMENT DES CONCLUSIONS POUR AVANCER ET ÉCRIRE :

4 TEST RÉELS AVRIL 2009 - MAI 2009 - COMME MON PROJET SERA DIFFUSÉ, IL SERA DONC INTÉRESSANT DE FAIRE TESTER MES PROTOTYPES PAR DES UTILISATEURS NON-AVERTIS. - DE MÊME, LES TESTS RÉELS APPLIQUÉS AU GRAPHISME TROUVERONT LEUR SUJET (AFFI- CHE, TYPOGRAPHIE, SITE INTERNET, ETC.) - POUR FINIR, COMMENCER À PENSER LE SUPPORT DE DIFFUSION (CLEF USB) SUR LESQUEL SERA TRANSMIS TOUT LE SAVOIR-FAIRE.

5 RÉALISATION FINALE AVRIL 2009 - JUIN 2009 UNE FOIS TOUTES CES ÉTAPES PASSÉES, TRAVERSÉES, L HEURE EST À LA FINALISATION AVEC LES BONS FORMATS, LES BONS MATÉRIAUX, LES BONS PROGRAMMES, LES BONNES INTERFACES, LES BONNES COULEURS, ETC. - NE JAMAIS FINALISER TANT QUE LES ÉTAPES NE SONT PAS FRANCHIES ; - FINALISER LE SUPPORT DE DIFFUSION ; - FINALISER LA SCÉNOGRAPHIE DE PRÉSENTATION

LABORATOIRE JANVIER 2009, À LA RECHERCHE D UNE VISION IDÉALE DU PROJET

ESSAI N O 1 : DES VIRUS SONT INSÉRÉS SUR L ORDINATEUR ET DUPLIQUENT DES FORMES, DES MOTS, DES SONS, DES IMAGES À L INFINI POUR TRANSFORMER L OUTIL EN ŒUVRE.

VIRUS UN VIRUS EST UN MORCEAU DE PROGRAMME INFORMATIQUE MALICIEUX CONÇU ET ÉCRIT POUR QU IL SE REPRODUISE.

// ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 1 IN FRAME 1] ONCLIPEVENT (LOAD) { _YSCALE = 0; _PARENT.STOP(); } ONCLIPEVENT (ENTERFRAME) { _YSCALE = _YSCALE + 10; IF (_YSCALE > 100) { _YSCALE = 100; } // END IF POURCENT = _PARENT.GETBYTESTOTAL() - _PARENT.GETBYTESLOADED(); _Y = 100 + 200 * _PARENT.GETBYTESLOADED() / _PARENT.GETBYTESTOTAL(); IF (POURCENT == 0) { _YSCALE = _YSCALE - 40; IF (_YSCALE < 0) { _YSCALE = 0; _PARENT.PLAY(); } // END IF } // END IF } // [ACTION IN FRAME 1] STOP(); FSCOMMAND(«FULLSCREEN», «TRUE»); FSCOMMAND(«ALLOWSCALE», «FALSE»); FSCOMMAND(«SHOWMENU», «FALSE»); // [ACTION IN FRAME 2] STOP(); _ROOT.ARRETE = TRUE; XPLAN = 899; YPLAN = 319; // ACTION SCRIPT // [ONCLIPEVENT OF SPRITE 2 IN FRAME 1] ONCLIPEVENT (LOAD) { _VISIBLE = FALSE; I = 0; J = 0; Y = _PARENT._PARENT._PARENT.YPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._HEIGHT - MATH.RANDOM() * _PARENT._PARENT._HEIGHT) / 1.500000; X = _PARENT._PARENT._PARENT.XPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._WIDTH - MATH.RANDOM() * _PARENT._PARENT._WIDTH) / 1.500000; _PARENT._PARENT.GOTOANDSTOP(MATH.ROUND(MATH.RANDOM() * _PARENT._PARENT._TOTALFRAMES)); K = 0; }

ESSAI N O 2 : DEVANT UNE CAMÉRA, AVEC UN JEU DE PLUSIEURS CARTES, DES CARACTÈRES EN VOLUME APPARAISSENT. IL EST AINSI POSSIBLE D ÉCRIRE, DE CHOISIR SES CARACTÈRES, ETC.

ESSAI N O 3 : À L AIDE D UN ANCIEN CLAVIER D ORDINATEUR ET D UNE IMPRI- MANTE, LE HACKER PEUT IMPRIMER SES PROPRES INTERFACES TACTILES. POUR CELA, LE HACKER RÉALISE DIFFÉRENTES INTERFACES GRAPHIQUES À PARTIR D UNE MÊME MATRICE : LE CLAVIER.

LE PHISHING TECHNIQUE UTILISÉE POUR USURPER UNE ENTITÉ CONNUE PAR SON UTILISATEUR.

ESSAI N O 4 : À L AIDE D UN MICRO ET D UN HAUT-PARLEUR, ON PEUT CAPTER LES BRUITS ENVIRONNANTS, ET EN FONC- TION DE CEUX-CI, AFFICHER DES IMAGES, JOUER DES SONS, RETRANSMETTRE CES BRUITS.

CHEVAL DE TROIE OU «TROJAN» EST UN PROGRAMME QUI S INSTALLE DE FAÇON CACHÉE POUR REMPLIR UNE TÂCHE PRÉCISE.

MICRO HAUT-PARLEUR

ESSAI N O 5 : AVEC DES SOURIS OPTIQUES DÉTOURNÉES, IL EST POSSIBLE DE RÉALISER UNE INTERFACE TACTILE POUR PLUSIEURS UTILISATEURS ET DE DESSINER À PLUSIEURS, JOUER DE LA MUSIQUE À PLUSIEURS, ETC.

ESSAI N O 6 : ÉCRIRE UN TEXTE, DESSINER UN SYMBOLE, ET CE, AVEC DES DIODES INFRAROUGES. CE TEXTE OU CE SYMBOLE NE SERONT LISIBLES QU AVEC UN APPAREIL PHOTO OU UNE CAMÉRA. L ŒIL HUMAIN NE POURRA LE PERCEVOIR.

APPLICATION S ORIENTER VERS UN SUPPORT D APPLICATION

LE SAVOIR-FAIRE DU HACKING COMME UNE GRAMMAIRE CRÉATIVE À EXPLOITER : - LE CHEVAL DE TROIE (L INTRODUCTION DANS UN SYSTÈME PROTÉGÉ, CF ULYSSE) - L EXPLOIT (UTILISATION D UNE FAILLE POUR S INTRODUIRE DANS UN SYSTÈME) - LE BUREAU DES RETARDS (LA POLICE SECRÊTE DE NAPOLÉON INTERCEPTAIT LES LETTRES ET LES RENVOYAIENT) - LE SOCIAL ENGINEERING (UTILISATION DE L HOMME COMME POINT FAIBLE D UNE STRUCTURE) - LE PHREAKING (LE HACKING DES TÉLÉPHONES) - LE CARDING (UTILISATION ET DÉTOURNEMENT DES CARTES À PUCES) - LA CRYPTOGRAPHIE (ART DE CHIFFRER ET DE CRÉER DES SYSTÈMES DE CHIFFREMENT.) - LE FLOOD (ENVOI D UNE GRANDE QUANTITÉ DE DONNÉES POUR NEUTRALISER UN RÉSEAU) - LE CRACK (UTILISATION SANS LIMITE D UN LOGICIEL, DÉCOUVERTE D UN MOT DE PASSE) - L INTRUSION (LE FAIT DE S INTRODUIRE DANS UN SYSTÈME POUR LE MODIFIER, LE COMPRENDRE) - LE DOS (DENIAL OF SERVICE : LE FAIT DE SATURER UN SERVEUR POUR QU IL NE PUISSE PLUS RÉPONDRE) - LE BRUTE FORCE (DÉCOUVRIR UN MOT DE PASSE EN ESSAYANT TOUTES LES COMBINAISONS, LES PREMIÈRES BOMBES ENIGMA) - LE SPOOFING (USURPER L IDENTITÉ NUMÉRIQUE (IP) DE QUELQU UN D AUTRE) - LE PHISHING (TROMPER SUR LA NATURE D UN SITE, D UN SYSTÈME, EN UTILISANT UN LEURRE, APPELÉ ÉGALEMENT AMEÇONNAGE) - LA BACKDOOR (GÉNÉRALEMENT MISE EN PLACE AVEC UN CHEVAL DE TROIE, C EST UNE PORTE D ENTRÉE DÉROBÉE)

UTILISER CETTE GRAMMAIRE POUR ÉCRIRE LE DESIGN GRAPHIQUE - L AFFICHE - LA TYPOGRAPHIE - LE LIVRE - LA BROCHURE - LE SITE INTERNET - LE TRACT - LA SIGNALÉTIQUE - LA CRÉATION D IMAGES -... ABC

PROCHAINE ÉTAPE : JANVIER - MARS 2009 À PARTIR DES EXPÉRIMENTATIONS, FORMULER DES PROPOSITIONS DE DESIGN.