télécharger le PDF

Transcription

télécharger le PDF
PROJET DE DIPLÔME
HACKING & DESIGN
au service du design graphique
GEOFFREY DORNE
2008-2009
THÉORIE
HACKING
DESIGNING
LE HACKING C’EST
-
BIDOUILLER
CRÉER DES MÉTA-OUTILS
DIFFUSER
CONNECTER
…
HACKER EST À L’ORIGINE UN MOT ANGLAIS
SIGNIFIANT BRICOLEUR, BIDOUILLEUR ;
IL DÉSIGNE LE POSSESSEUR D’UNE
CONNAISSANCE TECHNIQUE LUI PERMETTANT
DE MODIFIER UN OBJET OU UN MÉCANISME
POUR LUI FAIRE FAIRE AUTRE CHOSE
QUE CE QUI ÉTAIT INITIALEMENT PRÉVU.
MON GRAND PROJET
REGROUPE DONC :
BIDOUILLER
MÉTA-OUTILS
DIFFUSER
CONNECTER
+
+
+
+
PROCESSUS
PENSÉE
OBJET
IMPROBABLE
ET OPPOSE :
BIDOUILLER
MÉTA-OUTILS
DIFFUSER
CONNECTER
PROCESSUS
PENSÉE
OBJET
IMPROBABLE
S’ABSTENIR
ACCESSOIRE
CAPITALISER
DÉBRANCHER
FIXITÉ
ACHÈVEMENT
NON-OBJET
PROBABLE
EN PRATIQUE :
LE HACKER CONÇOIT SES PROPRES
OUTILS POUR ARRIVER À HACKER,
JE SOUHAITE EN FAIRE AUTANT
ET CRÉER DES OUTILS POUR
RÉVÉLER UN SAVOIR-FAIRE CRÉATIF...
…ET APPLIQUER CES COMPÉTENCES
AU DESIGN.
EN D’AUTRES TERMES,
JE SOUHAITE UTILISER
LE SAVOIR-FAIRE DU HACKING
POUR RÉALISER DES OUTILS
DE CRÉATION ET LES APPLIQUER
AU DESIGN GRAPHIQUE.
HYPOTHÈSES :
DESSINER AVEC LE DOIGT
+
+
RÉPÉTER DES EMPREINTES
+
+
PRODUIRE DU SON, DE LA MUSIQUE
+
+
ÉCRIRE & LIRE LA LUMIÈRE
+
+
DESSINER AVEC LE CORPS
+
+
ASSEMBLER DES CARACTÈRES
+
+
RÉVÉLER L’IMAGE
+
+
RÉALISATION :
POUR CELA,
J’AI DONC IMAGINÉ
MA PROPRE
MÉTHODOLOGIE.
0— RÉFÉRENCES
SEPTEMBRE 2008 - DÉCEMBRE 2008
ÊTRE CONSCIENT DES AUTRES PROJETS DANS LE CHAMP SIMILAIRE
DE MON ACTION ET SE PLACER PAR RAPPORT À CEUX-CI.
VOIR L’ENSEMBLE DES RÉFÉRENCES SUR WWW.H4CKER.NET
1— RÉFLEXION
NOVEMRE 2008 - JANVIER 2009
DÉFINIR CLAIREMENT ET RAPIDEMENT LE PROBLÈME PUIS GÉNÉRER DES IDÉES.
COMMENT LE HACKING ASSOCIÉ AU DESIGN PEUT PRODUIRE DES OUTILS ?
- CRÉER UN MANIFESTE DU DESIGNER-HACKER ;
- CRÉER SES PROPRES OUTILS DE CRÉATION, DE DESIGN (LABORATOIRE) ;
- CRÉER SA PROPRE GRAMMAIRE VISUELLE (DESIGN GRAPHIQUE) ;
- AVEC CES OUTILS, RÉALISER DES AFFICHES, DES TYPOGRAPHIES, DES LIVRES,
DES MOTIFS, DE LA COULEUR, ETC. ;
- EXPOSER, EXPLIQUER ET DIFFUSER ;
-…
2— SCÉNARIO
JANVIER 2009 - FÉVRIER 2009
À PARTIR DE CE LABORATOIRE, DÉFINIR DES CONTEXTES D’USAGE.
SAVOIR-FAIRE
DU HACKING
ET EXPÉRIMENTATION
RÉALISATION FORMELLE
DANS LE DOMAINE
DU DESIGN GRAPHIQUE
OBJET FINALISÉ
ET DIFFUSION
3— PROTOTYPES
MARS 2009 - AVRIL 2009
APRÈS AVOIR VISUALISÉ L’IDÉE, IL EST TEMPS DE LA MATÉRIALISER, CARTON PLUME,
PAPIER, PLASTIQUE, SCOTCH, HARDCODING, ÉLECTRONIQUE, COUTURE, ETC. LE BUT
EST DE POUVOIR JOUER AVEC LES PROTOTYPES ET DE SE POSER DES QUESTIONS
ERGONOMIQUES, INTERFACIELLES, DE COULEUR, DE FORME, DE MATIÈRE, ETC.
- SOUS FORMES DE WORKSHOP D’UNE SEMAINE POUR CHAQUE PROTOTYPE ;
- TIRER ÉGALEMENT DES CONCLUSIONS POUR AVANCER ET ÉCRIRE :
4— TEST RÉELS
AVRIL 2009 - MAI 2009
- COMME MON PROJET SERA DIFFUSÉ, IL SERA DONC INTÉRESSANT DE FAIRE TESTER
MES PROTOTYPES PAR DES UTILISATEURS NON-AVERTIS.
- DE MÊME, LES TESTS RÉELS APPLIQUÉS AU GRAPHISME TROUVERONT LEUR SUJET (AFFICHE, TYPOGRAPHIE, SITE INTERNET, ETC.)
- POUR FINIR, COMMENCER À PENSER LE SUPPORT DE DIFFUSION (CLEF USB) SUR LESQUEL
SERA TRANSMIS TOUT LE SAVOIR-FAIRE.
5— RÉALISATION FINALE
AVRIL 2009 - JUIN 2009
UNE FOIS TOUTES CES ÉTAPES PASSÉES, TRAVERSÉES, L’HEURE EST À LA FINALISATION AVEC LES BONS
FORMATS, LES BONS MATÉRIAUX, LES BONS PROGRAMMES, LES BONNES INTERFACES, LES BONNES
COULEURS, ETC.
- NE JAMAIS FINALISER TANT QUE LES ÉTAPES NE SONT PAS FRANCHIES ;
- FINALISER LE SUPPORT DE DIFFUSION ;
- FINALISER LA SCÉNOGRAPHIE DE PRÉSENTATION
LABORATOIRE
JANVIER 2009, À LA RECHERCHE D’UNE VISION IDÉALE DU PROJET
ESSAI NO1 :
DES VIRUS SONT INSÉRÉS
SUR L’ORDINATEUR
ET DUPLIQUENT
DES FORMES,
DES MOTS, DES
SONS, DES IMAGES
À L’INFINI POUR
TRANSFORMER
L’OUTIL EN ŒUVRE.
VIRUS
UN VIRUS EST UN MORCEAU DE PROGRAMME INFORMATIQUE MALICIEUX CONÇU ET ÉCRIT POUR QU’IL SE REPRODUISE.
// ACTION SCRIPT…
// [ONCLIPEVENT OF SPRITE 1 IN FRAME 1]
ONCLIPEVENT (LOAD)
{
_YSCALE = 0;
_PARENT.STOP();
}
ONCLIPEVENT (ENTERFRAME)
{
_YSCALE = _YSCALE + 10;
IF (_YSCALE > 100)
{
_YSCALE = 100;
} // END IF
POURCENT = _PARENT.GETBYTESTOTAL() - _PARENT.GETBYTESLOADED();
_Y = 100 + 200 * _PARENT.GETBYTESLOADED() / _PARENT.GETBYTESTOTAL();
IF (POURCENT == 0)
{
_YSCALE = _YSCALE - 40;
IF (_YSCALE < 0)
{
_YSCALE = 0;
_PARENT.PLAY();
} // END IF
} // END IF
}
// [ACTION IN FRAME 1]
STOP();
FSCOMMAND(«FULLSCREEN», «TRUE»);
FSCOMMAND(«ALLOWSCALE», «FALSE»);
FSCOMMAND(«SHOWMENU», «FALSE»);
// [ACTION IN FRAME 2]
STOP();
_ROOT.ARRETE = TRUE;
XPLAN = 899;
YPLAN = 319;
// ACTION SCRIPT…
// [ONCLIPEVENT OF SPRITE 2 IN FRAME 1]
ONCLIPEVENT (LOAD)
{
_VISIBLE = FALSE;
I = 0;
J = 0;
Y = _PARENT._PARENT._PARENT.YPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._HEIGHT - MATH.RANDOM() * _PARENT._PARENT._HEIGHT) / 1.500000;
X = _PARENT._PARENT._PARENT.XPLAN / 2 + (MATH.RANDOM() * _PARENT._PARENT._WIDTH - MATH.RANDOM() * _PARENT._PARENT._WIDTH) / 1.500000;
_PARENT._PARENT.GOTOANDSTOP(MATH.ROUND(MATH.RANDOM() * _PARENT._PARENT._TOTALFRAMES));
K = 0;
}
ESSAI N 2 :
DEVANT UNE CAMÉRA,
AVEC UN JEU DE PLUSIEURS
CARTES, DES CARACTÈRES
EN VOLUME APPARAISSENT.
IL EST AINSI POSSIBLE
D’ÉCRIRE, DE CHOISIR
SES CARACTÈRES, ETC.
O
ESSAI N 3 :
O
À L’AIDE D’UN ANCIEN CLAVIER
D’ORDINATEUR ET D’UNE IMPRIMANTE, LE HACKER PEUT IMPRIMER
SES PROPRES INTERFACES
TACTILES. POUR CELA, LE HACKER
RÉALISE DIFFÉRENTES INTERFACES
GRAPHIQUES À PARTIR D’UNE MÊME
MATRICE : LE CLAVIER.
LE PHISHING
TECHNIQUE UTILISÉE POUR USURPER UNE ENTITÉ CONNUE PAR SON UTILISATEUR.
ESSAI N 4 :
À L’AIDE D’UN MICRO
ET D’UN HAUT-PARLEUR,
ON PEUT CAPTER LES BRUITS
ENVIRONNANTS, ET EN FONCTION DE CEUX-CI, AFFICHER
DES IMAGES, JOUER DES SONS,
RETRANSMETTRE CES BRUITS.
O
CHEVAL DE TROIE
OU « TROJAN » EST UN PROGRAMME QUI S’INSTALLE DE FAÇON CACHÉE POUR REMPLIR UNE TÂCHE PRÉCISE.
MICRO
HAUT-PARLEUR
ESSAI N 5 :
AVEC DES SOURIS OPTIQUES
DÉTOURNÉES, IL EST POSSIBLE
DE RÉALISER UNE INTERFACE
TACTILE POUR PLUSIEURS
UTILISATEURS ET DE DESSINER
À PLUSIEURS, JOUER
DE LA MUSIQUE À PLUSIEURS, ETC.
O
ESSAI N 6 :
ÉCRIRE UN TEXTE, DESSINER
UN SYMBOLE, ET CE, AVEC
DES DIODES INFRAROUGES.
CE TEXTE OU CE SYMBOLE
NE SERONT LISIBLES QU’AVEC
UN APPAREIL PHOTO OU
UNE CAMÉRA. L’ŒIL HUMAIN
NE POURRA LE PERCEVOIR.
O
APPLICATION
S’ORIENTER VERS UN SUPPORT D’APPLICATION
LE SAVOIR-FAIRE DU HACKING COMME
UNE GRAMMAIRE CRÉATIVE À EXPLOITER :
- LE CHEVAL DE TROIE (L’INTRODUCTION DANS UN SYSTÈME PROTÉGÉ, CF ULYSSE)
- L’EXPLOIT (UTILISATION D’UNE FAILLE POUR S’INTRODUIRE DANS UN SYSTÈME)
- LE BUREAU DES RETARDS (LA POLICE SECRÊTE DE NAPOLÉON INTERCEPTAIT LES LETTRES ET LES RENVOYAIENT)
- LE SOCIAL ENGINEERING (UTILISATION DE L’HOMME COMME POINT FAIBLE D’UNE STRUCTURE)
- LE PHREAKING (LE HACKING DES TÉLÉPHONES)
- LE CARDING (UTILISATION ET DÉTOURNEMENT DES CARTES À PUCES)
- LA CRYPTOGRAPHIE (ART DE CHIFFRER ET DE CRÉER DES SYSTÈMES DE CHIFFREMENT.)
- LE FLOOD (ENVOI D’UNE GRANDE QUANTITÉ DE DONNÉES POUR NEUTRALISER UN RÉSEAU)
- LE CRACK (UTILISATION SANS LIMITE D’UN LOGICIEL, DÉCOUVERTE D’UN MOT DE PASSE)
- L’INTRUSION (LE FAIT DE S’INTRODUIRE DANS UN SYSTÈME POUR LE MODIFIER, LE COMPRENDRE)
- LE DOS (DENIAL OF SERVICE : LE FAIT DE SATURER UN SERVEUR POUR QU’IL NE PUISSE PLUS RÉPONDRE)
- LE BRUTE FORCE (DÉCOUVRIR UN MOT DE PASSE EN ESSAYANT TOUTES LES COMBINAISONS, LES PREMIÈRES BOMBES ENIGMA)
- LE SPOOFING (USURPER L’IDENTITÉ NUMÉRIQUE (IP) DE QUELQU’UN D’AUTRE)
- LE PHISHING (TROMPER SUR LA NATURE D’UN SITE, D’UN SYSTÈME, EN UTILISANT UN LEURRE, APPELÉ ÉGALEMENT AMEÇONNAGE)
- LA BACKDOOR (GÉNÉRALEMENT MISE EN PLACE AVEC UN CHEVAL DE TROIE, C’EST UNE PORTE D’ENTRÉE DÉROBÉE)
UTILISER CETTE GRAMMAIRE
POUR ÉCRIRE LE DESIGN GRAPHIQUE
- L’AFFICHE
- LA TYPOGRAPHIE
- LE LIVRE
- LA BROCHURE
- LE SITE INTERNET
- LE TRACT
- LA SIGNALÉTIQUE
- LA CRÉATION D’IMAGES
- ...
ABC
PROCHAINE ÉTAPE :
JANVIER - MARS 2009
À PARTIR DES EXPÉRIMENTATIONS,
FORMULER DES PROPOSITIONS DE DESIGN.