Découvrez l'histoire de hacking-citoyen

 

Interview sur Silicon Maniacs par Mael Inizan

Publié en juillet 2011

 

Silicon Maniacs, c’est une équipe de web journalistes geek et passionnés de nouvelles tech incubée à La Cantine, temple parisien des nouvelles technologies.

C’est également un dispositif média propulsé en décembre 2010 par l’association Silicon Sentier, une association d’entrepreneurs technos et innovante. Nous publions du contenu mais nous faisons également de la radio, des évènements et mettons en réseau les acteurs de notre communauté ( médias, journalistes, doers, artistes, jeunes entrepreneurs)

[ lire l'interview ]

 

Interview par Gayané Adourian pour Knowtex

Publié en juillet 2011

 

 

Donner du sens : l’éthique et le hacking

Pendant les conférences de Lift, le thème de l’éthique a été abordé mais pas vraiment creusé. Pourtant, pour Geoffrey, c’est un aspect essentiel. Dès son projet de diplôme de l’ENSAD, il avait travaillé sur le « hacking citoyen » : intégrer le hacking dans des process de design pour entamer une réflexion dessus et faire des propositions pour aider le citoyen à garder ça liberté. « L’idée, c’était de détourner le système de surveillancemis en place par l’état pour que les citoyens puissent choisir.»

[ lire l'interview ]

 

Présentation de Hacking Citoyen sur InternetActu

Publié en juin 2010

 

Par Jean-Marc Manach

"La montée en puissance de l’internet en général, et de Google et Facebook en particulier, ont fait du “droit à l’oubli” l’alpha et l’oméga du débat autour de la vie privée. Mais la question, tout comme les termes du débat, a bien mal été posée.

D’une part parce que le problème, ce n’est pas l’internet, mais ce que peuvent y faire et y écrire (ou pas) les internautes. D’autre part, parce que s’il y a bien montée en puissance de la société de surveillance, l’internet y apparaît non pas tant comme une partie du problème que comme une partie de la solution."

[ lire l'article ]

 

Hacking Citoyen nominé aux Big Brother Awards

Publié en mai 2010

 

Les Big Brother Awards (prix Big Brother), est une cérémonie de remise de prix à destination « [des] gouvernements et [des] entreprises… qui font le plus pour menacer la vie privée ». La cérémonie est organisée par l'association Privacy International. Son nom vient du personnage emblématique de l'État policier d'Océania dans le roman 1984 de George Orwell. Ce prix existe dans une dizaine de pays. [wikipedia]

Le Prix Voltaire :

Prix de la vigilance citoyenne : Récompense des personnes, des collectifs ou des projets qui, en luttant et manifestant contre la surveillance arbitraire des individus, se sont engagées de façon exemplaire pour informer le public sur les dérives du traitement automatisé et de l’arme technologique.

[ visiter le lien ] [ en savoir plus ]

 

Publication sur Etapes

Publié en octobre 2009

 

Partagez vos travaux d'étude, parcourez les projets des membres de la communauté, commentez les travaux de chacun et créez votre réseau en ligne gratuitement.

Admirez les projets proposés par les différentes écoles via le moteur de recherche et restez informés des mises à jours des travaux de tous vos amis

[ visiter le site ]

 

Porte-cartes silencieux

Publié en avril 2009

 

Le porte-cartes silencieux est un projet qui vise à rendre illisibles les cartes à puces RFID tant
qu’elles sont dans ce porte-cartes. En effet, les puces RFID contiennent souvent des informations personnelles et elles commencent à être présentes sur de nombreux supports comme les cartes de transport, les passeports, les cartes étudiantes, les livres, et même les cartes bancaires. Leur intérêt est qu’elles peuvent être lues depuis des bornes à distance sans aucune activation depuis la carte. Le porte-cartes silencieux permet ainsi au citoyen de choisir à quel moment il veut que sa carte soit lue.

[ télécharger les images ]

 

ID Key : la clef USB qui génère des identités

Publié en avril 2009

 

La ID-key vous génère une identité aléatoire. Ainsi, en générant une fausse identité à l’usage d’internet vous préservez une partie de votre anonymat. Avec ID-key, l’identité sort des critères habituels, elle est multiple et partagée. Répondant aux enjeux de l’identité sur internet, du fichage et de la traçabilité, ID-key questionne aussi la validité actuelle de nos divers systèmes d’authentification.

[ télécharger les images ]

 

M4ps.net

Publié en février 2009

 

M4ps.net est un projet collaboratif de cartographie des caméras de surveillance. M4ps.net recence la localisation des caméras de surveillance en France, et pourquoi pas, partout dans le monde. Les citoyens sont invités à géolocaliser les caméras qu’ils rencontrent, à les prendre en photo et à laisser une courte description de chacune d’elles. Ainsi, chacun peut consulter les nouveaux emplacements
des caméras et éventuellement prévoir ses déplacements afin d’éviter d’être filmé.

[ le site m4ps.net aillant été piraté il n'est plus en ligne ] [ télécharger les images ]

 

Clef USB anti hadopi (Albakey)

Publié en février 2009

 

La liberté du réseau internet français est menacée par le gouvernement qui tente de le contrôler en surveillant les échanges entre internautes (avec des filtres, des mouchards, etc.) L’ Albakey vous permet très simplement de rejoindre les internautes français qui sécurisent réellement leurs données personnelles et leurs échanges sur internet.

[ télécharger les images ]

 

Bonnets & broches infrarouges

Publié en février 2009

 

La broche-IR est un accessoire qui se porte au niveau du visage, des yeux ou de la tête. Cette broche assure, dans une certaine mesure, l’anonymat face aux caméras de surveillance. La lumière infrarouge dégagée par cette broche est invisible à l’oeil nu, mais elle éblouit les caméras de surveillance et rend son porteur anonyme. De même, le bonnet-IR est également un accessoire qui assure, dans une certaine mesure, la possibilité de l’anonymat face aux caméras de surveillance. Avec son projecteur infrarouge, ce bonnet éblouit les caméras.

Tout premier essai du bonnet infrarouge, dans la salle de bain.

[ télécharger le PDF ] [ voir la vidéo ] [ voir la série de photos ]

 

Scénarios

Publié en Janvier 2009

 

Les scénarios d'usage sont très important pour mettre en scène des prototypes, des idées et des expérimentations. Ils sont également un bon point de départ à la création de nouveaux principes.

[ télécharger le PDF ]

 

Troisième prototype : type-virus

Publié en décembre 2008

 

Des virus sont insérés sur l’ordinateur et dupliquent des formes, des mots, des sons, des images à l’infini pour transformer l’outil en oeuvre. À partir de cette expérience, j’ai imaginé une façon de hacker un problème majeur de la typographie numéri que : la comic sans ms... mais pas seulement. En effet, en réalisant des virus qui interviennent directement sur les polices du système, on peut changer l’ensemble des règles typographiques d’un ordinateur.

[ télécharger le PDF ]

 

Second prototype : néohobbo

Publié en décembre 2008

 

Un Hobo , mot anglais lié à la réalité historique des États-unis des années 1930, est un sans domicile fixe se déplacant de ville en ville le plus souvent en se cachant dans des trains de marchandise et vivant d’expédients.les hobos laissent des symboles dessinés à la craie ou au charbo n. Ce système de symboles À pour but d’informer Les autres sur les endroits pour attraper un train pou r dormir, sur la présence fréquente de la police, etc. J’ai décidé de réactualiser ce procédé dans le but d’informer in situ des technologies disponibles dans la rue, des réseaux wifi,
des bornes internet disponibles, etc.

[ télécharger le PDF ]

 

Premier prototype : Infrarouge

Publié en décembre 2008

 

À partir de cette expérience, j’ai imaginé une façon de hacker un système oppressant : la vidéo surveillance. le principe est simple, il consiste à émettre de la lumière infrarouge pour empêcher toutes les caméras
de surveillance de nous filmer. Ce principe fonctionne également avec les appareils photos numériques des téléphones portables par exemple. L’intérêt est de préserver son visage des yeux curieux des caméras.

[ télécharger le PDF ]

 

Quick & dirty lab

Publié en décembre 2008

 

Dans un second temps, j’ai orienté la réalisation de mes prototypes avec pour but la liberté. Citoyen et hacker, les domaines d’application sont nombreux :

  • la surveillance automatisée;
  • la conservation des données personnelles;
  • l’utilisation mercantile des données personnelles;
  • la liberté de circulation;
  • la liberté d’expression;
  • etc.

     

Réflexion & pistes de recherche

Publié en novembre 2008

 

Le projet de diplôme s'est focalisé au départ sur une méthodologie design itérative qui consiste avant tout à penser, prototyper, essayer, échouer, recommencer. Dans un premier temps j’ai dessiné puis fabriqué différents prototypes dans un contexte technologique simple et avec des matériaux
facilement accessibles. Chaque prototype créé s’est ensuite retrouvé appliqué dans un scénario d’usage.
Au terme de cette phase de laboratoire, la question de l’acteur de ce hacking s’est posée.

[ télécharger le croquis en grand format ]

 

La notion d'interface

Publié en octobre 2008

 

Le nombre et la nature des interactions créent la complexité d’un système. Positive, l’interaction devient coopération, participation, adaptation, intégration, émulation, coopétition. De la même manière, on pourrait la comparer en biologie à la symbiose ou au mutualisme. Ambivalente, l’interaction devient compétition, concurrence comme le neutralisme et le mutualisme entre les espèces dans la nature. Négative, l’interaction sera lutte, rivalité, ségrégation, discrimination et l’on retrouve là les principes du parasitisme, de l’amensalisme et de la prédation dans la nature. L’interaction fait donc plutôt référence à une action réciproque entre deux émetteurs et récepteurs.

[ télécharger le PDF ]

 

Esthétique du hacking

Publié en octobre 2008

 

L'esthétique du hacking informatique et les symboles des pirates sont un univers passionnant et de passionnés. Hacktivisme, p0wn3d, defaced, hacked by, Owned by, Crash over, H4ck by... Autant de termes concernant le hacking, autant d’images qui en découlent. Étymologiquement, un hacker est quelqu’un qui fait des meubles à la hache; pas très design apparemment, mais du hacking au graphisme il n’y a qu’un pas. Entre codes esthétiques, codes typographiques, mise en page, revendication, vengeance, la mise en place de l’image et les effets utilisés sur celles-ci sont très présents.

[ télécharger le PDF ]

 

Cinquième & dernière année à l'Ensad : projet de diplôme

Publié en octobre 2008

 

Le Grand Projet à l'Ensad est l’autre composante du diplôme (avec le mémoire). Il est un travail de création conçu et réalisé à un niveau professionnel, en relation avec le secteur choisi par l’élève. Sa soutenance est publique. Il est présenté devant un jury institué par décision du directeur, présidé par celui-ci ou son représentant et composé de 6 membres, à savoir 3 enseignants et 3 personnalités extérieures désignées par le directeur. Le Grand Projet est obligatoirement présenté à l’issue de la 5e année et soutenu à la session de juin. Une session de rattrapage peut être organisée en novembre dans le cas où un complément est demandé à l’élève ou si celui-ci a été malade. Le Grand Projet ne peut être soutenu plus de deux fois. Il constitue le second élément du diplôme.

[ en savoir plus ]