télécharger le PDF
Transcription
télécharger le PDF
PROJET DE DIPLÔME HACKING & DESIGN au service du design graphique GEOFFREY DORNE 2008-2009 THÉORIE HACKING DESIGNING LE HACKING C’EST - BIDOUILLER CRÉER DES MÉTA-OUTILS DIFFUSER CONNECTER … HACKER EST À L’ORIGINE UN MOT ANGLAIS SIGNIFIANT BRICOLEUR, BIDOUILLEUR ; IL DÉSIGNE LE POSSESSEUR D’UNE CONNAISSANCE TECHNIQUE LUI PERMETTANT DE MODIFIER UN OBJET OU UN MÉCANISME POUR LUI FAIRE FAIRE AUTRE CHOSE QUE CE QUI ÉTAIT INITIALEMENT PRÉVU. MON GRAND PROJET REGROUPE DONC : BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER + + + + PROCESSUS PENSÉE OBJET IMPROBABLE ET OPPOSE : BIDOUILLER MÉTA-OUTILS DIFFUSER CONNECTER PROCESSUS PENSÉE OBJET IMPROBABLE S’ABSTENIR ACCESSOIRE CAPITALISER DÉBRANCHER FIXITÉ ACHÈVEMENT NON-OBJET PROBABLE EN PRATIQUE : LE HACKER CONÇOIT SES PROPRES OUTILS POUR ARRIVER À HACKER, JE SOUHAITE EN FAIRE AUTANT ET CRÉER DES OUTILS POUR RÉVÉLER UN SAVOIR-FAIRE CRÉATIF... …ET APPLIQUER CES COMPÉTENCES AU DESIGN. EN D’AUTRES TERMES, JE SOUHAITE UTILISER LE SAVOIR-FAIRE DU HACKING POUR RÉALISER DES OUTILS DE CRÉATION ET LES APPLIQUER AU DESIGN GRAPHIQUE. HYPOTHÈSES : DESSINER AVEC LE DOIGT + + RÉPÉTER DES EMPREINTES + + PRODUIRE DU SON, DE LA MUSIQUE + + ÉCRIRE & LIRE LA LUMIÈRE + + DESSINER AVEC LE CORPS + + ASSEMBLER DES CARACTÈRES + + RÉVÉLER L’IMAGE + + RÉALISATION : POUR CELA, J’AI DONC IMAGINÉ MA PROPRE MÉTHODOLOGIE. 0— RÉFÉRENCES SEPTEMBRE 2008 - DÉCEMBRE 2008 ÊTRE CONSCIENT DES AUTRES PROJETS DANS LE CHAMP SIMILAIRE DE MON ACTION ET SE PLACER PAR RAPPORT À CEUX-CI. VOIR L’ENSEMBLE DES RÉFÉRENCES SUR WWW.H4CKER.NET 1— RÉFLEXION NOVEMRE 2008 - JANVIER 2009 DÉFINIR CLAIREMENT ET RAPIDEMENT LE PROBLÈME PUIS GÉNÉRER DES IDÉES. COMMENT LE HACKING ASSOCIÉ AU DESIGN PEUT PRODUIRE DES OUTILS ? - CRÉER UN MANIFESTE DU DESIGNER-HACKER ; - CRÉER SES PROPRES OUTILS DE CRÉATION, DE DESIGN (LABORATOIRE) ; - CRÉER SA PROPRE GRAMMAIRE VISUELLE (DESIGN GRAPHIQUE) ; - AVEC CES OUTILS, RÉALISER DES AFFICHES, DES TYPOGRAPHIES, DES LIVRES, DES MOTIFS, DE LA COULEUR, ETC. ; - EXPOSER, EXPLIQUER ET DIFFUSER ; -… 2— SCÉNARIO JANVIER 2009 - FÉVRIER 2009 À PARTIR DE CE LABORATOIRE, DÉFINIR DES CONTEXTES D’USAGE. SAVOIR-FAIRE DU HACKING ET EXPÉRIMENTATION RÉALISATION FORMELLE DANS LE DOMAINE DU DESIGN GRAPHIQUE OBJET FINALISÉ ET DIFFUSION 3— PROTOTYPES MARS 2009 - AVRIL 2009 APRÈS AVOIR VISUALISÉ L’IDÉE, IL EST TEMPS DE LA MATÉRIALISER, CARTON PLUME, PAPIER, PLASTIQUE, SCOTCH, HARDCODING, ÉLECTRONIQUE, COUTURE, ETC. LE BUT EST DE POUVOIR JOUER AVEC LES PROTOTYPES ET DE SE POSER DES QUESTIONS ERGONOMIQUES, INTERFACIELLES, DE COULEUR, DE FORME, DE MATIÈRE, ETC. - SOUS FORMES DE WORKSHOP D’UNE SEMAINE POUR CHAQUE PROTOTYPE ; - TIRER ÉGALEMENT DES CONCLUSIONS POUR AVANCER ET ÉCRIRE : 4— TEST RÉELS AVRIL 2009 - MAI 2009 - COMME MON PROJET SERA DIFFUSÉ, IL SERA DONC INTÉRESSANT DE FAIRE TESTER MES PROTOTYPES PAR DES UTILISATEURS NON-AVERTIS. - DE MÊME, LES TESTS RÉELS APPLIQUÉS AU GRAPHISME TROUVERONT LEUR SUJET (AFFICHE, TYPOGRAPHIE, SITE INTERNET, ETC.) - POUR FINIR, COMMENCER À PENSER LE SUPPORT DE DIFFUSION (CLEF USB) SUR LESQUEL SERA TRANSMIS TOUT LE SAVOIR-FAIRE. 5— RÉALISATION FINALE AVRIL 2009 - JUIN 2009 UNE FOIS TOUTES CES ÉTAPES PASSÉES, TRAVERSÉES, L’HEURE EST À LA FINALISATION AVEC LES BONS FORMATS, LES BONS MATÉRIAUX, LES BONS PROGRAMMES, LES BONNES INTERFACES, LES BONNES COULEURS, ETC. - NE JAMAIS FINALISER TANT QUE LES ÉTAPES NE SONT PAS FRANCHIES ; - FINALISER LE SUPPORT DE DIFFUSION ; - FINALISER LA SCÉNOGRAPHIE DE PRÉSENTATION LABORATOIRE JANVIER 2009, À LA RECHERCHE D’UNE VISION IDÉALE DU PROJET ESSAI NO1 : DES VIRUS SONT INSÉRÉS SUR L’ORDINATEUR ET DUPLIQUENT DES FORMES, DES MOTS, DES SONS, DES IMAGES À L’INFINI POUR TRANSFORMER L’OUTIL EN ŒUVRE. VIRUS UN VIRUS EST UN MORCEAU DE PROGRAMME INFORMATIQUE MALICIEUX CONÇU ET ÉCRIT POUR QU’IL SE REPRODUISE. // ACTION SCRIPT… // [ONCLIPEVENT OF SPRITE 1 IN FRAME 1] ONCLIPEVENT (LOAD) { _YSCALE = 0; _PARENT.STOP(); } ONCLIPEVENT (ENTERFRAME) { _YSCALE = _YSCALE + 10; IF (_YSCALE > 100) { _YSCALE = 100; } // END IF POURCENT = _PARENT.GETBYTESTOTAL() - _PARENT.GETBYTESLOADED(); _Y = 100 + 200 * _PARENT.GETBYTESLOADED() / _PARENT.GETBYTESTOTAL(); IF (POURCENT == 0) { _YSCALE = _YSCALE - 40; IF (_YSCALE < 0) { _YSCALE = 0; _PARENT.PLAY(); } // END IF } // END IF } // [ACTION IN FRAME 1] STOP(); FSCOMMAND(«FULLSCREEN», «TRUE»); FSCOMMAND(«ALLOWSCALE», «FALSE»); FSCOMMAND(«SHOWMENU», «FALSE»); // [ACTION IN FRAME 2] STOP(); _ROOT.ARRETE = TRUE; XPLAN = 899; YPLAN = 319; // ACTION SCRIPT… // [ONCLIPEVENT OF SPRITE 2 IN FRAME 1] ONCLIPEVENT (LOAD) { _VISIBLE = FALSE; I = 0; J = 0; Y = _PARENT._PARENT._PARENT.YPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._HEIGHT - MATH.RANDOM() * _PARENT._PARENT._HEIGHT) / 1.500000; X = _PARENT._PARENT._PARENT.XPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._WIDTH - MATH.RANDOM() * _PARENT._PARENT._WIDTH) / 1.500000; _PARENT._PARENT.GOTOANDSTOP(MATH.ROUND(MATH.RANDOM() * _PARENT._PARENT._TOTALFRAMES)); K = 0; } ESSAI N 2 : DEVANT UNE CAMÉRA, AVEC UN JEU DE PLUSIEURS CARTES, DES CARACTÈRES EN VOLUME APPARAISSENT. IL EST AINSI POSSIBLE D’ÉCRIRE, DE CHOISIR SES CARACTÈRES, ETC. O ESSAI N 3 : O À L’AIDE D’UN ANCIEN CLAVIER D’ORDINATEUR ET D’UNE IMPRIMANTE, LE HACKER PEUT IMPRIMER SES PROPRES INTERFACES TACTILES. POUR CELA, LE HACKER RÉALISE DIFFÉRENTES INTERFACES GRAPHIQUES À PARTIR D’UNE MÊME MATRICE : LE CLAVIER. LE PHISHING TECHNIQUE UTILISÉE POUR USURPER UNE ENTITÉ CONNUE PAR SON UTILISATEUR. ESSAI N 4 : À L’AIDE D’UN MICRO ET D’UN HAUT-PARLEUR, ON PEUT CAPTER LES BRUITS ENVIRONNANTS, ET EN FONCTION DE CEUX-CI, AFFICHER DES IMAGES, JOUER DES SONS, RETRANSMETTRE CES BRUITS. O CHEVAL DE TROIE OU « TROJAN » EST UN PROGRAMME QUI S’INSTALLE DE FAÇON CACHÉE POUR REMPLIR UNE TÂCHE PRÉCISE. MICRO HAUT-PARLEUR ESSAI N 5 : AVEC DES SOURIS OPTIQUES DÉTOURNÉES, IL EST POSSIBLE DE RÉALISER UNE INTERFACE TACTILE POUR PLUSIEURS UTILISATEURS ET DE DESSINER À PLUSIEURS, JOUER DE LA MUSIQUE À PLUSIEURS, ETC. O ESSAI N 6 : ÉCRIRE UN TEXTE, DESSINER UN SYMBOLE, ET CE, AVEC DES DIODES INFRAROUGES. CE TEXTE OU CE SYMBOLE NE SERONT LISIBLES QU’AVEC UN APPAREIL PHOTO OU UNE CAMÉRA. L’ŒIL HUMAIN NE POURRA LE PERCEVOIR. O APPLICATION S’ORIENTER VERS UN SUPPORT D’APPLICATION LE SAVOIR-FAIRE DU HACKING COMME UNE GRAMMAIRE CRÉATIVE À EXPLOITER : - LE CHEVAL DE TROIE (L’INTRODUCTION DANS UN SYSTÈME PROTÉGÉ, CF ULYSSE) - L’EXPLOIT (UTILISATION D’UNE FAILLE POUR S’INTRODUIRE DANS UN SYSTÈME) - LE BUREAU DES RETARDS (LA POLICE SECRÊTE DE NAPOLÉON INTERCEPTAIT LES LETTRES ET LES RENVOYAIENT) - LE SOCIAL ENGINEERING (UTILISATION DE L’HOMME COMME POINT FAIBLE D’UNE STRUCTURE) - LE PHREAKING (LE HACKING DES TÉLÉPHONES) - LE CARDING (UTILISATION ET DÉTOURNEMENT DES CARTES À PUCES) - LA CRYPTOGRAPHIE (ART DE CHIFFRER ET DE CRÉER DES SYSTÈMES DE CHIFFREMENT.) - LE FLOOD (ENVOI D’UNE GRANDE QUANTITÉ DE DONNÉES POUR NEUTRALISER UN RÉSEAU) - LE CRACK (UTILISATION SANS LIMITE D’UN LOGICIEL, DÉCOUVERTE D’UN MOT DE PASSE) - L’INTRUSION (LE FAIT DE S’INTRODUIRE DANS UN SYSTÈME POUR LE MODIFIER, LE COMPRENDRE) - LE DOS (DENIAL OF SERVICE : LE FAIT DE SATURER UN SERVEUR POUR QU’IL NE PUISSE PLUS RÉPONDRE) - LE BRUTE FORCE (DÉCOUVRIR UN MOT DE PASSE EN ESSAYANT TOUTES LES COMBINAISONS, LES PREMIÈRES BOMBES ENIGMA) - LE SPOOFING (USURPER L’IDENTITÉ NUMÉRIQUE (IP) DE QUELQU’UN D’AUTRE) - LE PHISHING (TROMPER SUR LA NATURE D’UN SITE, D’UN SYSTÈME, EN UTILISANT UN LEURRE, APPELÉ ÉGALEMENT AMEÇONNAGE) - LA BACKDOOR (GÉNÉRALEMENT MISE EN PLACE AVEC UN CHEVAL DE TROIE, C’EST UNE PORTE D’ENTRÉE DÉROBÉE) UTILISER CETTE GRAMMAIRE POUR ÉCRIRE LE DESIGN GRAPHIQUE - L’AFFICHE - LA TYPOGRAPHIE - LE LIVRE - LA BROCHURE - LE SITE INTERNET - LE TRACT - LA SIGNALÉTIQUE - LA CRÉATION D’IMAGES - ... ABC PROCHAINE ÉTAPE : JANVIER - MARS 2009 À PARTIR DES EXPÉRIMENTATIONS, FORMULER DES PROPOSITIONS DE DESIGN.