SlideShare une entreprise Scribd logo
1  sur  159
Télécharger pour lire hors ligne
Véronique Hubert.




HACKING ATTITUDE : love, live, hack
Quel est l’objectif de ce document ?
                 (a réecrire ensemble)

Révéler le potentiel créatif des hackers
- dans les nouvelles technologies
- dans tous les secteurs économiques
- et dans la culture
Quelle est l’idée centrale ?
                        (a réecrire ensemble)


Au délà des valeurs et des pratiques traditionnelles du
hacking faire émerger un état d’esprit et un style de vie…
en images, à travers les action, les associations et des portraits
Qui sont les hackers ?
Artistes cyberpunks, body hacktivistes, évangélistes
sataniques, exhibitionnistes des réseaux informatiques,
scientifiques transhumains, militant(e)s queer, pirates
médiatiques, joyeux mutants, cyborgs, grand prêtre
vampyrique, body-buildeuses extropiennes, cobayes
humains, pornographes digitaux, artistes nu mériques
transgenres, volontaires pour l'extinction de la race
humaine...


Source : Lauren Courau « mutations pop »
Qui sont les hackers ?
                     (a réecrire avec lauren courau)


« Définition du larousse 2009 qui reflète particulièrement
bien l'amalgame fait aujourd'hui entre les hackers, les
cybercriminels et les pirates informatiques.

Hacker : nom masculin
(de l'anglais to hack into, entrer par effraction)
Personne qui, par jeu, goût du défi ou souci de notoriété,
cherche à contourner les protections d'un logiciel, à
s'introduire frauduleusement dans un système ou un
réseau informatique. (Recommandation officielle :
fouineur.) »

Source : tempsreel.nouvelobs
Qui sont les hackers ?
                    (a réecrire avec lauren courau)

« Le hackeur comme pirate bienfaisant.
Dans sa signification relayée par les mass médias
auprès du grand public, le terme fait surtout référence
aux "black hats" ou chapeaux noirs.
Ce sont des hackers qui pénètrent par effraction dans
des systèmes ou des réseaux avec un objectif
personnel, souvent un gain financier.

Aux antipodes se trouvent les "white hats", chapeaux
blancs: ils pénètrent par effraction dans des systèmes
ou des réseaux dans l'objectif d'aider les propriétaires
du système à mieux le sécuriser. »

Source : tempsreel.nouvelobs
Qui sont les hackers ?
                    (a réecrire avec lauren courau)
« Le hackeur comme bidouilleur
A l'origine, hacker est un mot anglais signifiant
bidouilleur, bricoleur. Il est aussi utilisé pour désigner
des programmeurs doués en informatique. Mais par
extension ce mot caractérise les personnes capables de
transformer, détourner une technologie, un objet ou un
programme pour lui faire faire autre chose que ce qui
était initialement prévu. Le hacker se caractérise donc
essentiellement par le détournement d'objet.
Il va utiliser toutes les nouvelles technologies dont il
dispose afin d'explorer les confins de la machine, le plus
souvent son ordinateur, qui va ensuite devenir son outil
de travail une fois la phase exploratoire achevée. »

Source : tempsreel.nouvelobs
Qui sont les hackers ?
                    (a réecrire avec lauren courau)
« Le hacker, un cyberpunk?
Le cyberpunk est une figure emblématique de toute une
génération, en quête du savoir, avide de rétablir une
certaine justice. Dans un futur proche (si proche que l'on
pourrait presque s'y projeter), la société est désormais
régie par les machines et l'univers se partage en deux : les
puissants, peu nombreux, qui asservissent l'humanité,
toujours plus pauvre et plus soumise. Dans ce monde
envahi par les nouvelles technologies, un jeune
informaticien est en quête d'une vérité : qu'est ce que la
matrice? Il va alors découvrir qu'il vit dans un monde
complètement irréel et n'aura cesse de vouloir rendre la
liberté aux opprimés. »

Source : tempsreel.nouvelobs
Qui sont les hackers ?
                    (a réecrire avec lauren courau)
Le hacker, un cyberpunk?
Le cyberpunk est une figure emblématique de toute une
génération, en quête du savoir, avide de rétablir une
certaine justice. Dans un futur proche (si proche que l'on
pourrait presque s'y projeter), la société est désormais
régie par les machines et l'univers se partage en deux : les
puissants, peu nombreux, qui asservissent l'humanité,
toujours plus pauvre et plus soumise. Dans ce monde
envahi par les nouvelles technologies, un jeune
informaticien est en quête d'une vérité : qu'est ce que la
matrice? Il va alors découvrir qu'il vit dans un monde
complètement irréel et n'aura cesse de vouloir rendre la
liberté aux opprimés.

Source : tempsreel.nouvelobs
Qui sont les hackers ?
                      (a réecrire avec lauren courau)
« Le hacker a l’orgine d’un nouveau mouvement culturel
« underground » issu de l’espace cybernetique ?
Le néologisme cyberpunk contient deux racines. La première
est grecque : cyber, qui vient du grec kubérnètès , signifiant
l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa
racine grecque fait également allusion à l'espace
cybernétique, science étudiant les mécanismes de contrôle et
de communication chez les machines mais aussi chez les
êtres vivants. La deuxième racine est anglaise : punk, tout
simplement issu du mouvement éponyme, caractérisé par une
jeunesse décadente (du moins pour l'époque) et dont le
célèbre leitmotiv « No future » a fait le tour du monde.
Le cyberpunk serait donc une sorte de voyou de l'espace
cybernétique. »
Source : tempsreel.nouvelobs
Qui sont les hackers ?
                      (a réecrire avec lauren courau)

Le hacker est un hacktiviste.
« Le hacker s'inscrit donc dans cette lutte philosophique voire
politique aux moyens d'outils légaux mais aussi illégaux.
Un des exemples marquant à ce jour reste celui des
Anonymous. Groupe de web-activistes, aux méthodes parfois
contestées, sans pour autant tomber dans l'illégalité, ils
militent pour la totale liberté d'expression sur internet. Plus
récemment les Anonymous ont mis en place avec les
membres de The pirate bay "Anonymous Iran", un
mouvement d'opposition au régime iranien après la réélection
de Mahmoud Ahmadinejad. «

Source : tempsreel.nouvelobs
Qui sont les hackers ?
                  (a réecrire avec lauren courau)

Le hacker : le plaisir de détourner

« Mais la question que l'on se pose tous finalement et que l'on
a envie de poser aux hackers : « Pourquoi faites vous tout ça?
». La réponse type : "Because we can" ("Parce qu'on peut").
Certains expliqueront à titre de comparaison qu'on ne se
demande jamais pourquoi est ce qu'un musicien a une
passion pour la musique. C'est juste qu'il aime ça.
Mais au-delà de voir jusqu'où l'on est capable d'aller, de
détourner un objet, il y a derrière cela un objectif
philosophique, engagé, voire politique. »
Qui sont les hackers ?
                      (a réecrire avec lauren courau)

Le hacker : la culture du partage
« Le hacker a une responsabilité : redonner ce qu'il a pris,
appris (connaissances, cultures, savoirs) à un moment donné.
C'est une culture du partage, "une société civile au niveau
informatique".
Les hackers ont cette responsabilité de "ne pas laisser que du
foin", et l'impact est "monstrueux" quand les hackers se
regroupent entre eux.
Ainsi les hackers se rassemblent volontiers, dans le but de
partager leurs idées mais aussi de mieux atteindre leurs
objectifs. Conscients que ce n'est pas en restant centrés sur
soi qu'ils avanceront, ils sont très souvent partisans de l'action
collective. «
Source : tempsreel.nouvelobs
Qui sont les hackers ?
                       (a réecrire avec lauren courau)

Le hacker : la culture du »libre »

« Culture libre la Culture hacker, mouvement de pensée et approche
politique ayant pour but de défendre la libre diffusion des oeuvres de
l’esprit, l’appropriation collective et l’approche collaborative de la création.
Qu’est-ce que la culture hacker et comment se propose-t-elle de
transformer le mode même d’existence de la culture, quelles sont ses
références et ses pratiques ? ».

Source : http://www.homo-numericus.net
Qui sont les hackers ?
                      (a réecrire avec lauren courau)

« Le hacker : une communauté qui produit dans tous les
domaines économques
Le débat reste encore ouvert concernant les actions et
moyens de cette résistance du web. Souvent à la limite de la
légalité ou illégales, ces actions ont du mal à être endiguées
ou même réprimées, la loi restant encore assez floue.
Il reste néanmoins certains que toute cette subculture a
émergé, devenant une culture à part entière, et dont les fruits
ont porté, que ce soit au niveau informatique : Linux, Open
office ou politique: the Anonymous et l'Eglise de scientologie
ou le parti des pirates en Suède. »


Source : tempsreel.nouvelobs
Quel est le plan de ce document ?
    Les exemples seront triés par catégorie
COMPUTER TRUCK
                                       et le Circuit Bending
                                            Technique initiée par l’artiste
                                          interdisciplinaire Reed Ghazala
                                        pendant les années 70, le « circuit
                                          bending » consiste à connecter
                                            entre eux, et de manière non
                                        prévue à l’origine, divers points de
                                         circuits électroniques d’un jouet,
                                             d’un clavier ou d’un effet de
                                         guitare afin de produire des sons
                                          nouveaux et différents de ceux
                                              générés par l’appareil en
                                        fonctionnement normal. Le but est
                                            d'ajouter des possibilités de
                                         modulation, de déformation et de
http://www.myspace.com/computertruck    mise en boucle des sons produits.
HACKING CITOYEN
 http://www.geoffreydorne.com/
http://www.myspace.com/computertruck
                        http://h4cker.net/
Gender changers


                                We rock.
                                We are super cool.
                                We are really sexy.
                                We are fun.


  Les Gender changers tiennent leur nom des prises qui servent à
 changer un câble mâle en câble femelle et vice versa. Ils ont pour
objectif d’enseigner et de questionner la culture informatique, par une
                   approche pratique et féministe..
               http://genderchangers.org/index.html
HAR 2009
Hacking at Random 2009
was an international
technology & security
conference.


Four days of technology,
ideological debates and
hands-on tinkering.




https://wiki.har2009.org
Do it yourself




Exemples de réalisations en DIY. « You can do it in the Kitchen »
Puces RFID hackées




Deux chercheurs amateurs, Nohl et Plötz, ont réussi
à pirater le cryptage des puces RFID en 2008
http://www.la-foa.over-blog.com/article-15837225.html
Back Orifice Windows Remote Administration Tool
Back Orifice is a remote administration system which allows a
user to control a computer across a tcpip connection using a
simple console or GUI application. On a local LAN or across
the internet, BO gives its user more control of the remote
Windows machine than the person at the keyboard of the
remote machine has.

       http://www.cultdeadcow.com/tools/bo.html
Le programme Hackhadopi
                                vient en réponse à la
                                    nouvelle loi du
                              gouvernement pour les
                            utilisateurs d’internet grâce
                             à un système de cryptage
                                  des données très
                                     performant.



http://www.hackhadopi.fr/
CHAOS COMPUTER CLUB




LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE
    DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION
                                                  .
SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE
Squatting Supermarkets @ Share Festival




Squatting Supermarkets: the installation at Piemonte Share Festival 2009
 Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket.
  Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science
   based on the narrative dialogs beetween people, companies and goods.
Erik Natzke




Erik Natzke fait partie de ces artistes qui utilisent la programmation pour
faire des images abstraites, en temps réel en utilisant Processing, mais
                     plutôt Flash. jot.eriknatzke.com -
Chaotic Flow Number 55 Digital Art by Don Bristow
“hacking its own spirit” ou
comment altérer la réalité
à travers l’intention”
L’approche du compost spirituel peut-être
considéré comme une branche potentiellement
extrémiste du reality hacking**, consistant à
pratiquer une certaine forme de brouillage
culturel voire d’auto-transformation. Se hacker
soi même consisterait alors à simplement ne
pas s’endormir, se mettre en danger et éveiller
sa conscience tout en altérant la réalité dont
nous faisons l’expérience. Car en effet, si les
principes fondamentaux du quantique
détruisent toute notion de monde extérieur
objectivement séparé de celui qui l’observe,
notre attitude de dialogue face à nous mêmes
et à la réalité en tant que “participant créateur”
reconditionne alors notre présence et nos
modes d’action. Le compost spirituel est conçu
comme une approche expérimentale de la
conscience, par un angle acharné de
destruction du mental conditionné au profit
d’un nouveau mode de fonctionnement.
Hackons-nous!
http://www.autopoiese.org/
« Black Whole Conference »by Michel De Broin
Peter Regli Reality
Hacking No. 274 Flag
Peter Regli Reality Hacking
       No. 274 Flag
Reality Hacking No. 175, Walk/Talk, New
              York, USA,
Bluetouff

                              Hackable device
                              développé avec
                                bearstech




                             Hackable device =
          bluetouff.com/
                           « appareils modifiables
http://wj-s.org/              par l’utilisateur »
A human being embodies the World
Wide Web, the sum of all the speeches
of mankind. Human Browser is a series
     of Wi-Fi performances based on a
       Google Hack, where the usual
technological interface is replaced with
     the oldest interface we know: the
                human being.
Thanks to its headset, an actor hears a
      text-to-speech audio that comes
 directely from the Internet in real-time.
The actor repeats the text as he hears
  it. The textual flow is actually fetched
 by a programme that hijacks Google,
diverting it from its utilitarian functions.
Depending on the context in which the
     actor is, keywords are sent to the
programme and used as search strings
   in Google so that the content of the
    textual flow is always related to the
                   context.
Artzilla
Artzilla
Piemonte Share is a platform linked to art and creativity in digital culture, born from an
original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through
“The Sharing” association (founded 2003), which has many active partners in the
dissemination and promotion of digital art, new media art, interaction design, interactive
digital installations, arts and robotics and web-cinema.
Une autre histoire propose une
déambulation au cœur de la création
numérique, du motion design et de la
création en ligne, au travers de
multiples narrations, de propos et de
formes diverses.




        http://veroniquehubert.free.fr
http://anticarceral.poitiers.over-blog.fr/article-36130879.html
Les nuits d’une
demoiselle, 2005
Performance.

Elle réinterprète la
Chanson de Colette
Renard, les nuits d’une
demoiselle, je lis le
texte comme un
communiqué de
presse, ou comme la
déclaration d’un
manifeste.
I am reading the Lyrics
of Colette Renard’s les
nuits d’une demoiselle,
as if it is a press
release or a statement.
On se fait sucer la
friandise, On se fait
caresser le gardon
On se fait empeser la
chemise, On se fait
picorer le bonbon
On se fait frotter la
péninsule, On se fait
béliner le joyau
On se fait remplir le
vestibule, On se fait
ramoner l’abricot         http://www.ninaresber.com
C’est autant un squat artistique qu'un
hackerspace, c’est ce que les gens en font,
sur le principe du «laisser faire, mais pas
laisser aller». Et le tout dans une ambiance
d'ouverture d'esprit, de partage des
connaissances et d'initiatives.françaises.
  http://www.lasuitelogique.org/
Paranoid
Architecture
Immergé dans cet
environnement
incertain, le
spectateur a la
sensation d’un
espace qui se
referme sur lui.
L’enfermement
urbain auquel
renvoie Paranoid
architecture
constitue ici le
contrepoint d’une
liberté toujours
plus recherchée.
Emmanuel
Vantillard (France)
Cyrille Henri :
programmation
Erik Minkinnen:
                    http://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/
conception musicale
Infractions @
Jehay




             http://www.listefrouge.net/paysage/infractions.html
  Dans un bosquet à l'écart semble avoir été répandu un liquide rouge,
  qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ?
   Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?
Hacking Video
                                      Surveillance Networks

The usual suspects:
George Clooney, Brad Pitt and
Matt Damon.
The plot: rob a casino.
The method: hijack the vault’s
security camera video stream
and replace it with a static image.
"Fiction?" I don’t think so.




                http://www.listefrouge.net/paysage/infractions.html


                                  http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/
Hackers graffitis : urban culture spririt




                                   Evan Roth is an
                                  artist whose work
                                  focuses on tools
                                  of empowerment,
                                  open source and
                                   popular culture.
                                       evan-roth.com
Guerilla gardening




       www.guerrillagardening.org/
Des arts de
faire dans
 l'infoware
         Journée d'étude
        Organisée par le
  laboratoireParagraphe / CITU


La réflexion a porté sur
ces gestes qui donnent à
   l'usage des grands
ensembles d'applications
du Web, l'"infoware" (Tim
  O'Reilly), une portée
       créative, et sur
     l'imaginaire de la
 créativité en culture de
          réseau.
Cyberfeminism




                    Old boys network
OBN is a collective of cyberfeminist new media artists and theorists.

                     http://www.obn.org
concept vestimentaire de sécurité urbaine

                                Le designer Tim Smit a
                                      eu une vision:
                                       réconcilier
                                l’inconciliable, à savoir
                               l’élégance et la légèreté
                                    d’un vêtement de
                                créateur avec un habit
                                pare-balles. Et il a créé
                                       ce concept
                                    vestimentaire de
                               sécurité urbaine avec un
                                   habit de néoprène
                               renforcé de boucliers en
                               kevlar pour protéger vos
                                    organes internes.


  http://www.nieuweheren.com
What the hack

  Rassemblement de
 hackers qui a eu lieu
      en 2005




http://wiki.whatthehack.org
Bruno Delpeuc’h



Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie
privée sur Internet. Le développement de méthodes de surveillance qui accompagne
la croissance d'Internet permet de mettre en place un pouvoir de surveillance jamais
atteint auparavant.
Le développement et l'usage de la cryptographie sont un des moyens de se défendre
contre ce pouvoir de surveillance qui va continuer à croître et à s'introduire de plus en
plus dans la vie privée. Ce moyen de défense doit pouvoir être utilisé par tous les
acteurs concernés :
- les Etats pour défendre leurs infrastructures interconnectées et leur souveraineté,
- les Entreprises pour défendre leur patrimoine informationnel et réseaux informatiques,
- les Citoyens pour défendre leur vie privée.

  http://my.opera.com/BrunOzone/blog/
PARK ART
                        A street and a parking
                        garage full of arts and
                            crafts, design,
                          fashion, authentic
                             food, drinks,
                         performances, dj’s,
                         books, accessories
                            and surprises
http://www.parkart.tk
I


 IN/OUT X.0 est dédié à
 l’approche collaborative
         de la création
 numérique à travers un
  dispositif expérimental
  de création P2P (pair à
    pair). Constitué d’un
          ensemble de
      cellules/projets de
 création interconnectés,
IN/OUT X.0 interroge les
       enjeux sociaux et
         artistiques des
        technologies de
    l’information et de la
        communication.
   http://in-out.citu.info/
Discontrol Party
est un dispositif qui
 fait se rencontrer
   deux mondes :
      celui des
  technologies de
  surveillance les
 plus évoluées et
  celui de la fête.
http://www.citu.info/#projet_160_3
The Institute for Applied
     Autonomy. The anonymous
   activist group believes in the
    importance of disseminating
       knowledge, encourages
      autonomy, and develops
   methods of self-determination
  through artistic expression and
      application of military-like
     technology to the topics of
  criminal mischief, decentralized
       systems and individual
             autonomy.




http://www.appliedautonomy.com
LED Spray Paint Graffiti   Thanks to
                             French
                           artist Aissa
                            Logerot,
                           the idea of
                             painting
                            with lights
                              is now
                            possible.
BOOM



Notre pratique de la technologie n'est pas neutre.
     Mais alors, pas du tout : un processus de
 transformation sociale révolutionnaire réunit, au
   sein de boum.org, des individu·e·s ayant une
    volonté commune de critiquer en actes et
        d'anéantir tout dispositif de pouvoir.

                  www.boum.org
INTRA INTERNET : WALKING THROUGH WIRES




Web site that reflects the personal point of view of
         sabine helmers & armin haase
                The transport of data and also for
        any data content. The Internet is NOT designed to
        please censors or moralists. Instead, its technical
                design supports FREE SPEECH.

    http://duplox.wzb.eu/people/s/intra_internet/
GNU/Linux distributions are 100% free software
      in other words, entirely freedom-respecting.
GNU            http://www.gnu.org/
Serge Humpich
s'est rendu
célèbre en
cassant la
protection logique
employée sur les
cartes bancaires
françaises.
   http://www.parodie.com/humpich/
L'idée est de créer un atelier de création numérique sur
     Toulouse basé sur les technologies libres. Nous
 sommes à la recherche d'un lieu ad-hoc ainsi que de
forces vives venant de milieux éclectiques. L'ensemble
    des projets développés au sein du lab seront sous
   licence GPL pour les codes sources et CC pour les
                   œuvres artistiques.




                                            http://wiki.tetalab.org
Project aiming to create a customizable, open source smartphone platform based on GNU/Linux




                                http://openmoko-fr.org
The Homebrew
                        Computer Club
                        was an early
                        computer
                        hobbyist club in
                        Silicon Valley,
                        which met
                        (under that
                        name)
                        françaises.
http://en.wikipedia.org/wiki/File:Homebrew_Computer_Club_Sep1976.png
La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique,
technique et artistique a mobilisé les acteurs culture multimédia en 2008
www.maisonpop.fr/
WJ-S
pour les webjockeys, artistes, passionnés et mutants du web

                                         WJ-S est un logiciel et un
                                    dispositif public de performances
                                    web, modulable, permettant à des
                                        WJ-S (webjockeys, artistes,
                                     passionnés et mutants du web)
                                     de jouer live avec des contenus
                                    en ligne. WJs est une expérience
                                          partagée et visible de la
                                     navigation. les WJs prennent le
                                    control d’un dispositif multi écrans
                                      et surfent simultanément dans
                                    plusieurs fenêtres de navigateurs
                                    à la fois. WJ-s est une expérience
                                          immersive dans le flux.
  http://wj-s.org/
Sex hacking : Viva la vulva


                                            clitoris
                                            design
                                            nipple
                                            teasing
                                            picture
                                            galore
                                            viva la
                                            vulva
                                            enjoy!
                                            by
                                            clitoresssa.

http://www.clitoressa.net/vlv/default.htm
Art is open source




I truly believe that innovation and social evolution
can only come out by emergent practices that do
not obey to this logic by working in-between the
codes, by acting in the interstices found between
the coded spaces of our cities, the times that we
dedicate to work or consumism, the practices
that we enact in our homes, offices and public spaces.
          http://www.artisopensource.net
AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan..
              http://ahacktitude.org/event/2009/doku.php
AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan..
              Tommaso Tozzi www.strano.net/tozzi.htm
Pas Sage en Seine
                              CoHacking Space :
                           des gens pas sages du tout
                           rendent visibles, intelligibles
                              et pédagogiques les
                              activités numériques
                              underground ou tout
                                simplement libres

http://dorkbotparis.org/
Steampunk is a sub-genre of
fantasy and speculative
fiction BEFORE THE age of
homogenization and micro-
machinery, before the tyrannous
efficiency of internal combustion and
the domestication of electricity, lived
beautiful, monstrous machines that
lived and breathed and exploded
unexpectedly at inconvenient
moments. It was a time where art and
craft were united, where unique
wonders were invented and
forgotten, and punks roamed the
streets, living in squats and fighting
against despotic governance through
wit, will and wile.

  http://www.steampunkmagazine.com/
http://www.freewebs.com/youhack/
Hack a Day

                       Big event + web site

                      Hack a Day serves up
                      fresh hacks each day,
                      every day from around
                      the web and a special
                        How-To hack each
                              week


http://hackaday.com
Réseaux de hakers




   http://www.ecn.org
CUM2CUT Indie-Porn-Short-Movies Festival
            http://www.cum2cut.net/
Les atéliers de Vjing @ TECHNOPOL
le VJing est la pratique du mixage en direct
d’images, faisant ainsi le pendant au DJing,

           http://www.technopol.net/
BOOTIE
                      la soiree 100% bootleg a Paris




                       Ils détruisent la musique
                             que tu aimes.
www.bootieparis.com
                       http://www.bootieparis.com/
ODEBI


       Association
  d'internautes qui se
destine à défendre les
droits et libertés de ces
        derniers.


 http://www.odebi.org/
la Quadrature

                                  Organisation de défense
                                  des droits et libertés des
                                  citoyens sur Internet. Elle
                                   promeut une adaptation
                                  de la législation française
                                    et européenne qui soit
                                  fidèle aux valeurs qui ont
                                 présidé au développement
                                   d'Internet, notamment la
                                     libre circulation de la
                                         connaissance.
http://www.laquadrature.net/fr
/tmp/lab is a hacker
                          space in Vitry sur
                          Seine for people
                           doing creative
                             things with
                        technology, culture
                              and arts.

http://www.tmplab.org
Le logiciel HostileWRT attaque
                                      automatiquement les réseaux WiFi
                                        à proximité, pour offrir un point
                                      d’accès gratuit aux internautes de
                                     passage qui utilisent alors l’adresse
                                     IP de la victime. C’est elle qui recoit
                                       les avertissements de l’Hadopi.


Il s’agit la d’une modification d'OpenWRT,
installé sur un routeur compatible : http://openwrt.org/
reverse engineering – Procédé consistant à désassembler un logiciel ou
 une base de donnée afi n d’en déterminer les méthodes de conception.
     Ceci correspond au mécanisme inverse du développement. Ce
  processus reflète à merveille le mode de création du groupe Reverse
 Engineering, fouillant sans relâche dans une matière inspiratrice aussi
   vaste qu’éclectique (électronique expérimentale, hip hop old school,
  bandes-son de vieux fi lms…) afin d’en extirper les échantillons et les
             mécanismes qui servent de base à sa musique.

                     http://jarringeffects.net/reverse-engineering
dorkbot
                           Ateliers style bric a brac pour
                             fabriquer plein de choses


http://dorkbotparis.org/
TheFunTheory




Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des
gens qui font des trucs bizarre avec de l’électricité », voilà
que Volkswagen lance un site nommé TheFunTheory.com
qui en reprend intégralement l’esprit.

                            TheFunTheory.com
Le Syndicat du Hype



                                  Le SDH est un
                                  réseau de pique-
                                  assiettes, un
                                  réseau ass-
                                  social, un réseau
                                  de crevards
                                  solidaires crée
                                  par Thierry
                                  Théolier aka
 http://syndicatduhype.ning.com   THTH,
Pantalon clavier

                              Pantalon qui intègre un
                               clavier, une souris et
                              une paire d’enceintes à
                                hauteur du genou.
                                    Erik De Nijs




http://www.nieuweheren.com/
ETOY is atypical early mover (online since 1994) and developed rapidly
    into a market leader in the field of contemporary art. Actions and
services like the digital hijack (1996), etoy.TIMEZONE (1998), TOYWAR
 (1999/2000), etoy.DAYCARE (since 2002) and the etoy.TANKS (since
  1998) are classics of digital art. Since 2005 etoy.CORPORATION is
 working on MISSION ETERNITY - an ultra long term project that allows
   pioneers of the information age to travel space and time forever...


   http://etoy.com
ACT UP     Association qui nous hack depuis 20 ans.




   http://www.actupparis.org
Le corps social a votre image
Le corps social cherche en quelque sorte à sonder tout
  en posant un constat sur l'image du corps féminin.
   http://projets.studioxx.org/projets/corpsocial/index.php
Spam art




David CHIEN, SPAM GRAFITTI
online installations created from spam

ww.spamgraffiti.com/
Jeudi noir




Pour les jeunes en recherche de logement, le jeudi est
  une journée noire : celle de la chasse aux petites
 annonces. Des logements toujours plus chers et des
           bailleurs toujours plus exigeants.

           www.jeudi-noir.org/
IKEA HACKER
Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des
meubles et objets du géant suédois.
Intégrer un PC dans un repose pied.




                                                       http://ikeahacker.blogspot.com/
FRHACK est la
  première
 conférence




  internationale
 regroupant les
meilleurs experts
mondiaux de la
      sécurité
   informatique
  organisée en
     France !

 www.frhack.org/
Attack vector




p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du
navigateur. Et le font de facon didactique avec des videos…
http://attackvector.lescigales.org/videos/
Livres de
                                                                hacker




Les livres que bruno kerouanton a emporté avec lui pour finir
de preparer sa presentation pour Frhack 2009


http://bruno.kerouanton.net/blog/2009/09/06/frhack-in-live/
Réseau de hackers




http://houseofhackers.ning.com/profiles/members/
Planète Hacker
                            Le 03 octobre à minuit
                            Rex Club…The Hacker et ses
                            amis ont envahit le REX le
                            temps d’une soirée. Entre
                            électro à la Kraftwerk et techno
                            moderne, vous en aurez plein
                            les oreilles. A noter la venue
                            exceptionnelle de
                            DOPPLEREFFEKT aka
                            ARPANET


http://www.tetu.com/clubbing/evenement/planete-hacker-666
cybers-escrocs




Le quotidien des hackers ©PieR
defacement




Un défacement, défaçage ou défiguration (defacing en anglais)
est un anglicisme désignant la modification non sollicitée de la présentation
d'un site Web, suite au piratage de ce site. Il s'agit donc d'une forme de
détournement de siteLe quotidien des hackers ©PieR
                      Web par un pirate.
Hakin9 :
le magazine
http://www.hakin9.org
Joe Grand




     Joe Grand
  Well-known white
hacker, inventor and
 electrical engineer.
http://www.grandideastudio.com/
http://www.trutv.com/video/tiger-team/tiger-team-101-1-of-4.html

Tiger Team : American television show
The hacker




   www.myspace.com/thehackergoodlife
La nuit du hack
                         Autour de
                    conférences et de
                        challenges
                  informatiques, la Nuit
                      du Hack a pour
                     objectif de réunir
                       passionnés et
                    professionnels du
                  monde de la sécurité
                     informatique. Ils
                  pourront découvrir les
                   dernières avancées
                   techniques dans ce
                   domaine et évaluer
                   leurs compétences.
                  http://www.nuitduhack.com
Le parkour est
   une pratique
      sportive
   consistant à
 transformer des
   éléments du
 décor du milieu
     urbain en
    obstacles à
 franchir par des
    sauts, des
    escalades
http://parkour.net/
Pronobozo, un artiste
électronique indépendant,
est un fan et participant de
   la communauté “open
 source”. Ceci a influencé
    ses croyances et son
    support du “Creative
  Commons” et depuis le
  premier CD, relâché en
   2004, il y a toujours eu
     une option pour le
  téléchargé gratuitement
   ainsi que la possibilité
 d’acheter le CD en ligne.
   www.pronobozo.com/
"Sapheads
  Hackjam hacking
      contest
 The participants in the hacking
  contest have to go through 10
levels and in the end, they finish
   to find SNSD's music, and to
     make it funnier, there are
     cartoons for each level. In
 particular, Level 8 is drawing a
  lot of attention due to SNSD's
     personal appearance   .
http://hackerschool.org/Defcon
       CTF/17/B300.html
Détournements de marque : hacking
Canadian journalist and science
        fiction author.
        craphound.com/
Wizzywig Volume 2: Hacker," the second of a four-part graphic
novel series about computer hacking and phone phreaking in
   the 1980s. When finished, the story will run 400 pages
                      www.edpiskor.com/
Chandusai
houseofhackers.ning.com/xn/detail/u_1op4cw4lskl4q
Netbook Front! Freak_out




              chandusai
Reclame ta rue!
Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait
taire les voitures et reprend la rue pour en faire ce qui lui plaît.




                                  www.reclametarue.resist.ca
Casseurs de pub




 antipub.org/archives/actions
ZEVS
 Le graffeur
www.gzzglz.com
One Not To Miss:
                                   WK Interact's
                                   "How To Blow Yourself Up"
                                   This Weekend In Los
                                   Angeles



We are all wired with our own internal detonators,
with switches, which activate on achieving a boiling point.
The artificial devices provided in the pieces,
encourage the individuals, who reach that point,
to reflect on their state of affairs which have brought them
to the point of pressing buttons. www.subliminalprojects.com/main/current/
Hot line to god
Seen On The Streets
of New York:
Prayer Booth
KRINK
Pionnière du logiciel libre en France, l'April, constituée
  de 5479 adhérents (5051 individus, 428 entreprises,
   associations et organisations), est depuis 1996 un
acteur majeur de la démocratisation et de la diffusion du
 logiciel libre et des standards ouverts auprès du grand
   public, des professionnels et des institutions dans
        l'espace francophone. http://www.april.org/
CULT OF THE DEAD COW (cDc),the world’s most
  attractive hacker group, announced the release of Goolag
   Scanner, a Web auditing tool. Goolag Scanner enables
  everyone to audit his or her own Web site via Google. The
 scanner technology is based on “Google hacking”, a form of
vulnerability research developed by Johnny I Hack Stuff. He’s
               a lovely fellow. Go buy him a drink.
               http://www.hacktivismo.com/news/
La visibilité …c’est insupportable pour les membres du groupe
Hacktivisimo qui, au nom des « droits élémentaires de
l’individu et de sa liberté à protéger sa vie privée »,
vient d’offrir aux internautes un moyen simple de surfer
anonymement. Ils proposent donc de télécharger gratuitement
un navigateur, Torpak, basé sur celui de la fondation Mozilla,
Firefox (lire l’article), qui se charge de brouiller les pistes.
Alex Dragulescu           Art Spam Virus




Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
The Great Firewall of China.




chinadigitaltimes.net/.../focus/human-rights/
Kevin David Mitnick, né le 6 août 1963 à
  Van Nuys en Californie, est un ancien
pirate informatique américain. Il se faisait
 appeler Le Condor en référence au film
  de Sydney Pollack Les Trois Jours du
  condor. Il est célèbre notamment pour
 avoir accédé illégalement aux bases de
données des clients de Pacific Bell, ainsi
  qu'aux systèmes de Fujitsu, Motorola,
   Nokia et Sun Microsystems. Il est le
premier pirate informatique à avoir figuré
  dans la liste des dix criminels les plus
 recherchés par le FBI aux États-Unis.
4chan is the largest
English imageboard
on the web.
www.4chan.org/

Users generally post
anonymously and the
site has been linked to
Internet subcultures
and activism,
most notably Project
Chanology.4chan
twitter saw a huge influx of
 fake accounts on Sunday, pushing
        the NSFW trending topic,
 #gorillapenis, all the way to the top
    of the list. Popular image board
 4chan /b/, along with other various
    sites, appears to be behind this
 latest raid on Twitter. 4chan, a hub
of Internet culture and memes, has
   long been the spawning point of
various raids on sites, most recently
           YouTube Porn Day.
Body Hacktivism
Créé à l'aube du 21iem sciecle par
Lukas Zpira, sous l'impulsion de
Riyochi Maeda, le terme Body
Hactivisme est né de la
nécessité de définir une mouvance
d'artistes, de chercheurs et de penseurs
travaillant autour des mutations et
utilisant les modifications corporelles
comme medium.
http://hackingthefuture.blogspot.com
Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits
  de l’homme et aux principes universels tels qu’ils ont été définis par la Déclaration de 1789 en
                                             France.

En vertu de ces principes et de celui de la libre détermination des peuples, la République du Chaos
   offre, à tous les citoyens du monde, compris au sens universel, dans toutes ses dimensions
 connues ou inconnues à ce jour, sans limite de dimension, de temps et d’espace, des institutions
nouvelles fondées sur l’idéal commun de liberté, d’égalité et de fraternité et conçues en vue de leur
  évolution démocratique dans le monde analogique et/ou numérique défini par le Cyberespace
                               principalement représenté par l’Internet.
            Film HD d'Etienne PERRONE selon un scénario original de thierry Ehrmann.




                                 http://www.republiqueduchaos.org/
Linus Torvald
.

Alex
Dragulescu
is making
automatically
generated
architecture -
his data input
are spam
emails.

                 http://sq.ro/spamarchitecture.php
.

Le culture jamming, que l'on peut traduire en
français par « détournement culturel », est l'acte de
transformer un média de masse existant afin de le
dénoncer, en usant de la même méthode de
communication utilisée par ce média. C'est une forme
d'activisme public qui est généralement en opposition
au mercantilisme commercial et aux vecteurs de
l'image de marque.
CREATIVE COMMONS
Inspiré par les licences
libres et l'open source,
propose gratuitement
des contrats flexibles
de droit d'auteur pour
diffuser des créations.


fr.creativecommons.org/
.

The yes men

              "Hacktivism" is a cool-sounding portmanteau
              word combining "hacking" and "activism".
              Activism means political organisation and activity
              directed toward particular issues. Hacking can
              mean either "creative mastery and reworking" or
              "breaking and entering" of various systems,
              usually computer systems. The latter is more
              properly called "cracking". Hacktivism tend to
              mean cracking rather than creative hacking. This
              means that hacktivism usually identifies at most a
              negativist posture of technological resistance to
              socioeconomic ills. Otto von Busch and Karl
              Palmas have taken this ideological straw and
              spun it into critical gold.

              www.isk-gbg.org/abstracthacktivism/
Hacking

          Hacking provides an introduction to the
          community of hackers and an analysis of
          the meaning of hacking in twenty-first-
          century societies. On the one hand,
          hackers infect the computers of the world,
          entering where they are not invited, taking
          over not just individual workstations but
          whole networks. On the other hand,
          hackers write the software that fuels the
          Internet, from popular web programmes to
          software fundamental to the Internet's
          existence. By Tim Jordan



            http://www.polity.co.uk/book.asp?ref=9780745639710
Cyber War Games




http://www.cyberpunkreview.com avatar-cyber-wars/
You love hacking! Great gift for your favorite hacker.

www.cryptonomicon.com/
papa smurf   http://www.flickr.com/photos/27682068@N00/
Cyber crime Where will Cybercrime take us in 2009?
                                              Yuval Ben-
                                              Itzhak, Chief
                                              Technology
                                              Officer at
                                              Finjan, takes a
                                              look at the
                                              cyber attack
                                              threats for
                                              2009.

Figure 1 - Side-by-side, an organised crime
organisational structure and a Cybercrime
organisational structure.
phrack est un
                  magazine
                  électronique
                  underground écrit par
                  et pour des hackers
                  depuis 1985
                  Bienvenue aux articles de
                  Phrack Inc.
www.phrack.org/   Ces articles porteront sur
                  les Télécommunications
                  (phreaking/hacking),
                  l'anarchie (les armes et la
                  mort & la destruction) ou
                  le kracking.
Le Phreaking désigne ce qui touche au piratage téléphonique,
radios et satellites... C’est le nom donner aux techniques
permettant de ne pas payer les communications par différents
procédés, Box, carte téléphonique, carding...




                   www.phrack.org/
http://gizmodo.com/330092/homemade-cellphone+based-surveillance-camera-is-sms+controlled-irresistibly-retro
Self passage




                >self_passage< is a brand and research
               project that explores how fashion can be
               used for empowerment, self-development
               and personal growth instead of being a
               phenomenon of top-down decrees and
               collective anxiety. The selfpassage projects
               tries to bend the power of fashion into a
               force to achieve a positive personal and
               social condition with which the Everyperson
               is free to grow to his/her full potential by
               means of engaged fashion practices.

                 http://www.selfpassage.org/
The USB drive isn't permanently fused to his finger,
unfortunately. Instead, it's inside a rubber tip that he fits
onto the nub of his finger. Eventually, however, he's hoping
to upgrade it to a more truly bionic upgrade. Until then, he
still gets to carry around a Linux distribution in the tip of his
finger, and you don't. Maybe someday, friends.
hacker spaces : where like-minded geeks gather to work on personal projects,
learn from each other and hang out in a nerd-friendly atmosphere.




   http://www.wired.com/gadgetlab/2009/03/hackerspaces/
Kraked unit
                  Le nom Kraked évoque les logiciels crackés, le
                  piratage de software, le système D et les zones
                  d'autonomie temporaire? D'où vient ce nom et
                  quels sont vos liens avec les mafias contre-
                  culturelles qui sévissent sur les réseaux
                  informatiques ou autres ?
                  Kraked c'est vraiment le symbole du
                  politiquement incorrect, l'association de deux
                  imageries (la drogue et le piratage), symbole
                  pour certains d'une décadence, pour nous d'une
                  possibilité. L'ouverture d'esprit et un sens de la
                  propriété non exacerbé comme valeurs
                  premières. Le partage et l'entropie comme
                  solution à la solitude et à l'ennui. La force des
                  réseaux est le partage d'intérêts communs
                  (l'union faisant la force).

www.kraked.com/
Eric Steven Raymond

It's all about freedom...
Eric Steven Raymond connu également
sous les initiales ESR, est un hacker
américain célèbre à qui l'on doit
notamment la popularisation du terme
Open Source par opposition à Free
Software (ou logiciel libre). Il est l'auteur
du livre La cathédrale et le bazar qui
résume ses points de vue sur ce sujet.
Ses positions en faveur des armes à feu
et pour les logiciels "Open Source" sont
présentées par Eric Raymond comme
les éléments d'une idéologie politique
plus vaste appelée libertarianisme, qu'il
soutient
                        catb.org/~esr
Les vidéos de Kutiman
sont entièrement réalisées
à partir de morceaux
amateurs qu'il reprend sur
YouTube qui regorge de
vidéos de musiciens
amateurs montrant au
monde leur talent, et que
Kutiman aborde comme
une bibliothèque de
samples géante.
Mash up
Cryptonomicon
                         Cryptonomicon est un
                         roman paru en 1999
                         de l'auteur de science-
                         fiction américain Neal
                         Stephenson. À travers
                         Cryptonomicon, Neal
                         Stephenson engage
                         une réflexion sur
                         l'impact de la
                         cryptographie sur la
                         société humaine.




www.cryptonomicon.com/
insomni’Hack
concours de hacking,

Cet événement consiste en
une série d’épreuves de tous
niveaux (faciles à difficiles)
relatives à la sécurité
informatique.
Certified Ethical Hacker v6 Training DVD
Steven Levy
OPEN SOURCE BEER



You have heard of Open
Source software a.k.a. Free
software, now have you
heard of Open Source Beer?

Well, a group of Danish
designers called Superflex
and IT students at
Copenhagen University came
up with this concept called
Free Beer.

                      blogs.zdnet.com/open-source/?p=2763
Hacker Dojo, finally
a hangout where
coders can go 24/7
A group of
entrepreneurs have
created a new
community center
for hackers in the
heart of Silicon
Valley called Hacker
Dojo, where coders
can come together
and work on
projects any time of
the day or week.       http://hackerdojo.pbworks.com/
http://hackerdojo.pbworks.com/
Culture Libre de Lawrence Lessig
              Lawrence Lessig s'efforce de
              montrer d'une part l'adaptation
              nécessaire du droit devant les
              questions soulevées par les
              innovations technologiques,
              d'autre part la tendance actuelle
              vers une féodalisation de la
              propriété intellectuelle dont il
              montre les effets stérilisants sur la
              création culturelle, et par
              conséquent la nécessité de
              "libérer la culture" en
              assouplissant le droit d'auteur .
I LOVE YOU : un des virus le plus destructeur



Début du code source :

rem barok -loveletter(vbe) <i
hate go to school>
rem by: SkinneR / j-
p@fbi.gov/ Group /???/
???/www.Radiohacktive.tk
On Error Resume Next
dim
fso,dirsystem,dirwin,dirtemp,
eq,ctr,file,vbscopy,d
Pirates of Silicon Valley
Les Pirates de la Silicon Valley est un téléfilm américain
de Martyn Burke réalisé en 1999 et distribué sur le réseau
Turner Network dans lequel on apprend que Steve
Wozniak : le cofondateur d'Apple a commencé par
travailler sur des outils destinés au phreaking.
The New Hacker's Dictionary
http://www.hackersdictionary.com/
The original
http://www.dourish.com/goodies/jargon.html

Contenu connexe

En vedette

Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmailLeo Guerin
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficacePrénom Nom de famille
 
19 Growth Hacker Quotes: Thoughts on the Future of Marketing
19 Growth Hacker Quotes: Thoughts on the Future of Marketing19 Growth Hacker Quotes: Thoughts on the Future of Marketing
19 Growth Hacker Quotes: Thoughts on the Future of MarketingRyan Holiday
 
How To Become A Successful Hacker In Only 10 Years
How To Become A Successful Hacker In Only 10 YearsHow To Become A Successful Hacker In Only 10 Years
How To Become A Successful Hacker In Only 10 Yearsluke_bkk
 
Ethical hacking & Information Security
Ethical hacking & Information SecurityEthical hacking & Information Security
Ethical hacking & Information SecurityAjay Dhamija
 
20131210 - Hacker l’agilité - Human Talks Lyon
20131210 - Hacker l’agilité - Human Talks Lyon20131210 - Hacker l’agilité - Human Talks Lyon
20131210 - Hacker l’agilité - Human Talks LyonClement Bouillier
 
Osez l'intrapreneuriat ! Petit manuel du corporate hacker
Osez l'intrapreneuriat ! Petit manuel du corporate hackerOsez l'intrapreneuriat ! Petit manuel du corporate hacker
Osez l'intrapreneuriat ! Petit manuel du corporate hackerAurelien Blaha
 

En vedette (10)

How to become a hacker
How to become a hackerHow to become a hacker
How to become a hacker
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
 
How to Become a Hacker?
How to Become a Hacker?How to Become a Hacker?
How to Become a Hacker?
 
7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace7 qualités d'un hacker très efficace
7 qualités d'un hacker très efficace
 
19 Growth Hacker Quotes: Thoughts on the Future of Marketing
19 Growth Hacker Quotes: Thoughts on the Future of Marketing19 Growth Hacker Quotes: Thoughts on the Future of Marketing
19 Growth Hacker Quotes: Thoughts on the Future of Marketing
 
How To Become A Successful Hacker In Only 10 Years
How To Become A Successful Hacker In Only 10 YearsHow To Become A Successful Hacker In Only 10 Years
How To Become A Successful Hacker In Only 10 Years
 
Ethical hacking & Information Security
Ethical hacking & Information SecurityEthical hacking & Information Security
Ethical hacking & Information Security
 
20131210 - Hacker l’agilité - Human Talks Lyon
20131210 - Hacker l’agilité - Human Talks Lyon20131210 - Hacker l’agilité - Human Talks Lyon
20131210 - Hacker l’agilité - Human Talks Lyon
 
Osez l'intrapreneuriat ! Petit manuel du corporate hacker
Osez l'intrapreneuriat ! Petit manuel du corporate hackerOsez l'intrapreneuriat ! Petit manuel du corporate hacker
Osez l'intrapreneuriat ! Petit manuel du corporate hacker
 
Si bdd
Si bddSi bdd
Si bdd
 

Similaire à Hacking attitude : love, live, hack

« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...Sandrine Lambert
 
Cyberdelisme Trax VR Music
Cyberdelisme Trax VR Music Cyberdelisme Trax VR Music
Cyberdelisme Trax VR Music Elsa Ferreira
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
Svm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgSvm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgGermini Michael
 
La mutation du concept d’auteur ppt
La mutation du concept d’auteur pptLa mutation du concept d’auteur ppt
La mutation du concept d’auteur pptElsa Deliyanni
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3DICKO Yacouba
 
Cyberespace libertaire
Cyberespace libertaireCyberespace libertaire
Cyberespace libertaireanniemcardinal
 
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.olivier
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)Nicolas Bard
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleOPcyberland
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à PiraterJulesis
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingSmocupinc
 
Gouverner comme un hackeur
Gouverner comme un hackeurGouverner comme un hackeur
Gouverner comme un hackeurSylvain Carle
 

Similaire à Hacking attitude : love, live, hack (20)

La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Hackervaillant
HackervaillantHackervaillant
Hackervaillant
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
« Hacker », « maker », FabLabs, FabCities : communautés et lieux du « Do It Y...
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
Cyberdelisme Trax VR Music
Cyberdelisme Trax VR Music Cyberdelisme Trax VR Music
Cyberdelisme Trax VR Music
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Svm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.orgSvm 156-m2606-dream-escape.org
Svm 156-m2606-dream-escape.org
 
La mutation du concept d’auteur ppt
La mutation du concept d’auteur pptLa mutation du concept d’auteur ppt
La mutation du concept d’auteur ppt
 
Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3Hack apprendre-le-hacking-2020-hackers 3
Hack apprendre-le-hacking-2020-hackers 3
 
TROLL! (What is it good for?)
TROLL! (What is it good for?)TROLL! (What is it good for?)
TROLL! (What is it good for?)
 
Cyberespace libertaire
Cyberespace libertaireCyberespace libertaire
Cyberespace libertaire
 
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)080917 Tribus Du Net (Nx Power Lite)
080917 Tribus Du Net (Nx Power Lite)
 
Intelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de batailleIntelligence Artficielle : nouvel acteur du champ de bataille
Intelligence Artficielle : nouvel acteur du champ de bataille
 
Apprendre à Pirater
Apprendre à PiraterApprendre à Pirater
Apprendre à Pirater
 
Hacker 2020 cours-de_hacking
Hacker 2020 cours-de_hackingHacker 2020 cours-de_hacking
Hacker 2020 cours-de_hacking
 
Cyberfeminisme
CyberfeminismeCyberfeminisme
Cyberfeminisme
 
Gouverner comme un hackeur
Gouverner comme un hackeurGouverner comme un hackeur
Gouverner comme un hackeur
 

Plus de nous sommes vivants

LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...
LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...
LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...nous sommes vivants
 
Valoriser ses impacts positifs Incubateur Rungis&Co #NOUSSOMMESVIVANTS (11).pdf
Valoriser ses impacts positifs Incubateur Rungis&Co  #NOUSSOMMESVIVANTS (11).pdfValoriser ses impacts positifs Incubateur Rungis&Co  #NOUSSOMMESVIVANTS (11).pdf
Valoriser ses impacts positifs Incubateur Rungis&Co #NOUSSOMMESVIVANTS (11).pdfnous sommes vivants
 
Humans performing under pressure. Emotional intellingence #noussommesvivants.pdf
Humans performing under pressure. Emotional intellingence #noussommesvivants.pdfHumans performing under pressure. Emotional intellingence #noussommesvivants.pdf
Humans performing under pressure. Emotional intellingence #noussommesvivants.pdfnous sommes vivants
 
A-Regenerative-Approach-to-Tourism-in-Canada_FR.pdf
A-Regenerative-Approach-to-Tourism-in-Canada_FR.pdfA-Regenerative-Approach-to-Tourism-in-Canada_FR.pdf
A-Regenerative-Approach-to-Tourism-in-Canada_FR.pdfnous sommes vivants
 
TRANSFORMER LES MODÈLES MENTAUX POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...
TRANSFORMER LES MODÈLES MENTAUX  POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...TRANSFORMER LES MODÈLES MENTAUX  POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...
TRANSFORMER LES MODÈLES MENTAUX POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...nous sommes vivants
 
LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...
LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...
LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...nous sommes vivants
 
Formation à la fresque des émotions #noussommesvivants
Formation à la fresque des émotions #noussommesvivantsFormation à la fresque des émotions #noussommesvivants
Formation à la fresque des émotions #noussommesvivantsnous sommes vivants
 
Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...
Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...
Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...nous sommes vivants
 
Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...
Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...
Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...nous sommes vivants
 
Présentation de la fresque des émotions #noussommesvivants
Présentation de la fresque des émotions #noussommesvivants Présentation de la fresque des émotions #noussommesvivants
Présentation de la fresque des émotions #noussommesvivants nous sommes vivants
 
LE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4) #noussommesvivants
LE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4)  #noussommesvivantsLE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4)  #noussommesvivants
LE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4) #noussommesvivantsnous sommes vivants
 
Présentation de la fresque des imaginaires #noussommesvivants
Présentation de la fresque des imaginaires #noussommesvivants Présentation de la fresque des imaginaires #noussommesvivants
Présentation de la fresque des imaginaires #noussommesvivants nous sommes vivants
 
Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...
Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...
Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...nous sommes vivants
 
Présentation de la fresque du facteur humain #noussommesvivants #facteurhumain
Présentation de la fresque du facteur humain #noussommesvivants #facteurhumainPrésentation de la fresque du facteur humain #noussommesvivants #facteurhumain
Présentation de la fresque du facteur humain #noussommesvivants #facteurhumainnous sommes vivants
 
Formation à l'animation de la fresque des imaginaires #noussommesvivants
Formation à l'animation de la  fresque des imaginaires #noussommesvivantsFormation à l'animation de la  fresque des imaginaires #noussommesvivants
Formation à l'animation de la fresque des imaginaires #noussommesvivantsnous sommes vivants
 
REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS
REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS
REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS nous sommes vivants
 
REGENERATIVE BRANDS PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTURE
REGENERATIVE BRANDS  PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTUREREGENERATIVE BRANDS  PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTURE
REGENERATIVE BRANDS PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTUREnous sommes vivants
 
Les 4 relations humain - nature illustrées #noussommesvivants
Les 4 relations humain - nature illustrées #noussommesvivantsLes 4 relations humain - nature illustrées #noussommesvivants
Les 4 relations humain - nature illustrées #noussommesvivantsnous sommes vivants
 

Plus de nous sommes vivants (20)

LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...
LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...
LES VINS ET CHAMPAGNES REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) ...
 
Valoriser ses impacts positifs Incubateur Rungis&Co #NOUSSOMMESVIVANTS (11).pdf
Valoriser ses impacts positifs Incubateur Rungis&Co  #NOUSSOMMESVIVANTS (11).pdfValoriser ses impacts positifs Incubateur Rungis&Co  #NOUSSOMMESVIVANTS (11).pdf
Valoriser ses impacts positifs Incubateur Rungis&Co #NOUSSOMMESVIVANTS (11).pdf
 
Humans performing under pressure. Emotional intellingence #noussommesvivants.pdf
Humans performing under pressure. Emotional intellingence #noussommesvivants.pdfHumans performing under pressure. Emotional intellingence #noussommesvivants.pdf
Humans performing under pressure. Emotional intellingence #noussommesvivants.pdf
 
A-Regenerative-Approach-to-Tourism-in-Canada_FR.pdf
A-Regenerative-Approach-to-Tourism-in-Canada_FR.pdfA-Regenerative-Approach-to-Tourism-in-Canada_FR.pdf
A-Regenerative-Approach-to-Tourism-in-Canada_FR.pdf
 
TRANSFORMER LES MODÈLES MENTAUX POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...
TRANSFORMER LES MODÈLES MENTAUX  POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...TRANSFORMER LES MODÈLES MENTAUX  POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...
TRANSFORMER LES MODÈLES MENTAUX POUR MOBILISER LE COLLECTIF SUR L'ÉCOLOGIE...
 
LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...
LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...
LES VINS REGENERATIFS (ISSUS DE L'AGRICULTURE RÉGÉNÉRATIVE) EN FRANCE ET A...
 
Formation à la fresque des émotions #noussommesvivants
Formation à la fresque des émotions #noussommesvivantsFormation à la fresque des émotions #noussommesvivants
Formation à la fresque des émotions #noussommesvivants
 
Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...
Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...
Le facteur humain dans la transition écologique #facteurhumain #noussommesvi...
 
Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...
Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...
Les nouveaux imaginaires de l'écologie par jérémy Dumont, planneur stratégiqu...
 
Présentation de la fresque des émotions #noussommesvivants
Présentation de la fresque des émotions #noussommesvivants Présentation de la fresque des émotions #noussommesvivants
Présentation de la fresque des émotions #noussommesvivants
 
LE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4) #noussommesvivants
LE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4)  #noussommesvivantsLE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4)  #noussommesvivants
LE BUSINESS MODEL CANVAS DE L'ENTREPRISE REGENERATIVE (V4) #noussommesvivants
 
Présentation de la fresque des imaginaires #noussommesvivants
Présentation de la fresque des imaginaires #noussommesvivants Présentation de la fresque des imaginaires #noussommesvivants
Présentation de la fresque des imaginaires #noussommesvivants
 
Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...
Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...
Les ateliers de nous sommes vivants pour régénérer le vivant #noussommesvi...
 
Présentation de la fresque du facteur humain #noussommesvivants #facteurhumain
Présentation de la fresque du facteur humain #noussommesvivants #facteurhumainPrésentation de la fresque du facteur humain #noussommesvivants #facteurhumain
Présentation de la fresque du facteur humain #noussommesvivants #facteurhumain
 
Formation à l'animation de la fresque des imaginaires #noussommesvivants
Formation à l'animation de la  fresque des imaginaires #noussommesvivantsFormation à l'animation de la  fresque des imaginaires #noussommesvivants
Formation à l'animation de la fresque des imaginaires #noussommesvivants
 
BOOK DE JEREMY DUMONT
BOOK DE JEREMY DUMONTBOOK DE JEREMY DUMONT
BOOK DE JEREMY DUMONT
 
CV ET BOOK DE JEREMY DUMONT
CV ET BOOK DE JEREMY DUMONTCV ET BOOK DE JEREMY DUMONT
CV ET BOOK DE JEREMY DUMONT
 
REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS
REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS
REGENERATIVE BRANDS Part 1 _ THE CLIMATE SOIL STORY #NOUSSOMMESVIVANTS
 
REGENERATIVE BRANDS PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTURE
REGENERATIVE BRANDS  PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTUREREGENERATIVE BRANDS  PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTURE
REGENERATIVE BRANDS PART 3 - BRANDS AND LOCAL REGENERATIVE AGRICULTURE
 
Les 4 relations humain - nature illustrées #noussommesvivants
Les 4 relations humain - nature illustrées #noussommesvivantsLes 4 relations humain - nature illustrées #noussommesvivants
Les 4 relations humain - nature illustrées #noussommesvivants
 

Hacking attitude : love, live, hack

  • 2. Quel est l’objectif de ce document ? (a réecrire ensemble) Révéler le potentiel créatif des hackers - dans les nouvelles technologies - dans tous les secteurs économiques - et dans la culture
  • 3. Quelle est l’idée centrale ? (a réecrire ensemble) Au délà des valeurs et des pratiques traditionnelles du hacking faire émerger un état d’esprit et un style de vie… en images, à travers les action, les associations et des portraits
  • 4. Qui sont les hackers ? Artistes cyberpunks, body hacktivistes, évangélistes sataniques, exhibitionnistes des réseaux informatiques, scientifiques transhumains, militant(e)s queer, pirates médiatiques, joyeux mutants, cyborgs, grand prêtre vampyrique, body-buildeuses extropiennes, cobayes humains, pornographes digitaux, artistes nu mériques transgenres, volontaires pour l'extinction de la race humaine... Source : Lauren Courau « mutations pop »
  • 5. Qui sont les hackers ? (a réecrire avec lauren courau) « Définition du larousse 2009 qui reflète particulièrement bien l'amalgame fait aujourd'hui entre les hackers, les cybercriminels et les pirates informatiques. Hacker : nom masculin (de l'anglais to hack into, entrer par effraction) Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.) » Source : tempsreel.nouvelobs
  • 6. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme pirate bienfaisant. Dans sa signification relayée par les mass médias auprès du grand public, le terme fait surtout référence aux "black hats" ou chapeaux noirs. Ce sont des hackers qui pénètrent par effraction dans des systèmes ou des réseaux avec un objectif personnel, souvent un gain financier. Aux antipodes se trouvent les "white hats", chapeaux blancs: ils pénètrent par effraction dans des systèmes ou des réseaux dans l'objectif d'aider les propriétaires du système à mieux le sécuriser. » Source : tempsreel.nouvelobs
  • 7. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hackeur comme bidouilleur A l'origine, hacker est un mot anglais signifiant bidouilleur, bricoleur. Il est aussi utilisé pour désigner des programmeurs doués en informatique. Mais par extension ce mot caractérise les personnes capables de transformer, détourner une technologie, un objet ou un programme pour lui faire faire autre chose que ce qui était initialement prévu. Le hacker se caractérise donc essentiellement par le détournement d'objet. Il va utiliser toutes les nouvelles technologies dont il dispose afin d'explorer les confins de la machine, le plus souvent son ordinateur, qui va ensuite devenir son outil de travail une fois la phase exploratoire achevée. » Source : tempsreel.nouvelobs
  • 8. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. » Source : tempsreel.nouvelobs
  • 9. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker, un cyberpunk? Le cyberpunk est une figure emblématique de toute une génération, en quête du savoir, avide de rétablir une certaine justice. Dans un futur proche (si proche que l'on pourrait presque s'y projeter), la société est désormais régie par les machines et l'univers se partage en deux : les puissants, peu nombreux, qui asservissent l'humanité, toujours plus pauvre et plus soumise. Dans ce monde envahi par les nouvelles technologies, un jeune informaticien est en quête d'une vérité : qu'est ce que la matrice? Il va alors découvrir qu'il vit dans un monde complètement irréel et n'aura cesse de vouloir rendre la liberté aux opprimés. Source : tempsreel.nouvelobs
  • 10. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker a l’orgine d’un nouveau mouvement culturel « underground » issu de l’espace cybernetique ? Le néologisme cyberpunk contient deux racines. La première est grecque : cyber, qui vient du grec kubérnètès , signifiant l'art de gouverner, de diriger. Le choix de cyber, au-delà de sa racine grecque fait également allusion à l'espace cybernétique, science étudiant les mécanismes de contrôle et de communication chez les machines mais aussi chez les êtres vivants. La deuxième racine est anglaise : punk, tout simplement issu du mouvement éponyme, caractérisé par une jeunesse décadente (du moins pour l'époque) et dont le célèbre leitmotiv « No future » a fait le tour du monde. Le cyberpunk serait donc une sorte de voyou de l'espace cybernétique. » Source : tempsreel.nouvelobs
  • 11. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker est un hacktiviste. « Le hacker s'inscrit donc dans cette lutte philosophique voire politique aux moyens d'outils légaux mais aussi illégaux. Un des exemples marquant à ce jour reste celui des Anonymous. Groupe de web-activistes, aux méthodes parfois contestées, sans pour autant tomber dans l'illégalité, ils militent pour la totale liberté d'expression sur internet. Plus récemment les Anonymous ont mis en place avec les membres de The pirate bay "Anonymous Iran", un mouvement d'opposition au régime iranien après la réélection de Mahmoud Ahmadinejad. « Source : tempsreel.nouvelobs
  • 12. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : le plaisir de détourner « Mais la question que l'on se pose tous finalement et que l'on a envie de poser aux hackers : « Pourquoi faites vous tout ça? ». La réponse type : "Because we can" ("Parce qu'on peut"). Certains expliqueront à titre de comparaison qu'on ne se demande jamais pourquoi est ce qu'un musicien a une passion pour la musique. C'est juste qu'il aime ça. Mais au-delà de voir jusqu'où l'on est capable d'aller, de détourner un objet, il y a derrière cela un objectif philosophique, engagé, voire politique. »
  • 13. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du partage « Le hacker a une responsabilité : redonner ce qu'il a pris, appris (connaissances, cultures, savoirs) à un moment donné. C'est une culture du partage, "une société civile au niveau informatique". Les hackers ont cette responsabilité de "ne pas laisser que du foin", et l'impact est "monstrueux" quand les hackers se regroupent entre eux. Ainsi les hackers se rassemblent volontiers, dans le but de partager leurs idées mais aussi de mieux atteindre leurs objectifs. Conscients que ce n'est pas en restant centrés sur soi qu'ils avanceront, ils sont très souvent partisans de l'action collective. « Source : tempsreel.nouvelobs
  • 14. Qui sont les hackers ? (a réecrire avec lauren courau) Le hacker : la culture du »libre » « Culture libre la Culture hacker, mouvement de pensée et approche politique ayant pour but de défendre la libre diffusion des oeuvres de l’esprit, l’appropriation collective et l’approche collaborative de la création. Qu’est-ce que la culture hacker et comment se propose-t-elle de transformer le mode même d’existence de la culture, quelles sont ses références et ses pratiques ? ». Source : http://www.homo-numericus.net
  • 15. Qui sont les hackers ? (a réecrire avec lauren courau) « Le hacker : une communauté qui produit dans tous les domaines économques Le débat reste encore ouvert concernant les actions et moyens de cette résistance du web. Souvent à la limite de la légalité ou illégales, ces actions ont du mal à être endiguées ou même réprimées, la loi restant encore assez floue. Il reste néanmoins certains que toute cette subculture a émergé, devenant une culture à part entière, et dont les fruits ont porté, que ce soit au niveau informatique : Linux, Open office ou politique: the Anonymous et l'Eglise de scientologie ou le parti des pirates en Suède. » Source : tempsreel.nouvelobs
  • 16. Quel est le plan de ce document ? Les exemples seront triés par catégorie
  • 17. COMPUTER TRUCK et le Circuit Bending Technique initiée par l’artiste interdisciplinaire Reed Ghazala pendant les années 70, le « circuit bending » consiste à connecter entre eux, et de manière non prévue à l’origine, divers points de circuits électroniques d’un jouet, d’un clavier ou d’un effet de guitare afin de produire des sons nouveaux et différents de ceux générés par l’appareil en fonctionnement normal. Le but est d'ajouter des possibilités de modulation, de déformation et de http://www.myspace.com/computertruck mise en boucle des sons produits.
  • 20. Gender changers We rock. We are super cool. We are really sexy. We are fun. Les Gender changers tiennent leur nom des prises qui servent à changer un câble mâle en câble femelle et vice versa. Ils ont pour objectif d’enseigner et de questionner la culture informatique, par une approche pratique et féministe.. http://genderchangers.org/index.html
  • 21. HAR 2009 Hacking at Random 2009 was an international technology & security conference. Four days of technology, ideological debates and hands-on tinkering. https://wiki.har2009.org
  • 22. Do it yourself Exemples de réalisations en DIY. « You can do it in the Kitchen »
  • 23. Puces RFID hackées Deux chercheurs amateurs, Nohl et Plötz, ont réussi à pirater le cryptage des puces RFID en 2008 http://www.la-foa.over-blog.com/article-15837225.html
  • 24. Back Orifice Windows Remote Administration Tool Back Orifice is a remote administration system which allows a user to control a computer across a tcpip connection using a simple console or GUI application. On a local LAN or across the internet, BO gives its user more control of the remote Windows machine than the person at the keyboard of the remote machine has. http://www.cultdeadcow.com/tools/bo.html
  • 25. Le programme Hackhadopi vient en réponse à la nouvelle loi du gouvernement pour les utilisateurs d’internet grâce à un système de cryptage des données très performant. http://www.hackhadopi.fr/
  • 26. CHAOS COMPUTER CLUB LE MYTHIQUE CHAOS COMPUTER CLUB (CCC) EST UN GROUPE DE HACKERS ALLEMANDS DE GÉNIE À LA RÉPUTATION . SULFUREUSE DE PIRATES INFORMATIQUES DE L’IMPOSSIBLE
  • 27. Squatting Supermarkets @ Share Festival Squatting Supermarkets: the installation at Piemonte Share Festival 2009 Salvatore Iaconesi and Oriana Perisco for the project Squatting Supermarket. Salvatore Iaconesi setted up a ideal supermarket in the Museum of Science based on the narrative dialogs beetween people, companies and goods.
  • 28. Erik Natzke Erik Natzke fait partie de ces artistes qui utilisent la programmation pour faire des images abstraites, en temps réel en utilisant Processing, mais plutôt Flash. jot.eriknatzke.com -
  • 29. Chaotic Flow Number 55 Digital Art by Don Bristow
  • 30. “hacking its own spirit” ou comment altérer la réalité à travers l’intention” L’approche du compost spirituel peut-être considéré comme une branche potentiellement extrémiste du reality hacking**, consistant à pratiquer une certaine forme de brouillage culturel voire d’auto-transformation. Se hacker soi même consisterait alors à simplement ne pas s’endormir, se mettre en danger et éveiller sa conscience tout en altérant la réalité dont nous faisons l’expérience. Car en effet, si les principes fondamentaux du quantique détruisent toute notion de monde extérieur objectivement séparé de celui qui l’observe, notre attitude de dialogue face à nous mêmes et à la réalité en tant que “participant créateur” reconditionne alors notre présence et nos modes d’action. Le compost spirituel est conçu comme une approche expérimentale de la conscience, par un angle acharné de destruction du mental conditionné au profit d’un nouveau mode de fonctionnement. Hackons-nous! http://www.autopoiese.org/
  • 31. « Black Whole Conference »by Michel De Broin
  • 33. Peter Regli Reality Hacking No. 274 Flag
  • 34. Reality Hacking No. 175, Walk/Talk, New York, USA,
  • 35. Bluetouff Hackable device développé avec bearstech Hackable device = bluetouff.com/ « appareils modifiables http://wj-s.org/ par l’utilisateur »
  • 36. A human being embodies the World Wide Web, the sum of all the speeches of mankind. Human Browser is a series of Wi-Fi performances based on a Google Hack, where the usual technological interface is replaced with the oldest interface we know: the human being. Thanks to its headset, an actor hears a text-to-speech audio that comes directely from the Internet in real-time. The actor repeats the text as he hears it. The textual flow is actually fetched by a programme that hijacks Google, diverting it from its utilitarian functions. Depending on the context in which the actor is, keywords are sent to the programme and used as search strings in Google so that the content of the textual flow is always related to the context.
  • 38. Artzilla Piemonte Share is a platform linked to art and creativity in digital culture, born from an original idea by Simona Lodi and Chiara Garibaldi. Our activity is carried out through “The Sharing” association (founded 2003), which has many active partners in the dissemination and promotion of digital art, new media art, interaction design, interactive digital installations, arts and robotics and web-cinema.
  • 39. Une autre histoire propose une déambulation au cœur de la création numérique, du motion design et de la création en ligne, au travers de multiples narrations, de propos et de formes diverses. http://veroniquehubert.free.fr
  • 41. Les nuits d’une demoiselle, 2005 Performance. Elle réinterprète la Chanson de Colette Renard, les nuits d’une demoiselle, je lis le texte comme un communiqué de presse, ou comme la déclaration d’un manifeste. I am reading the Lyrics of Colette Renard’s les nuits d’une demoiselle, as if it is a press release or a statement. On se fait sucer la friandise, On se fait caresser le gardon On se fait empeser la chemise, On se fait picorer le bonbon On se fait frotter la péninsule, On se fait béliner le joyau On se fait remplir le vestibule, On se fait ramoner l’abricot http://www.ninaresber.com
  • 42. C’est autant un squat artistique qu'un hackerspace, c’est ce que les gens en font, sur le principe du «laisser faire, mais pas laisser aller». Et le tout dans une ambiance d'ouverture d'esprit, de partage des connaissances et d'initiatives.françaises. http://www.lasuitelogique.org/
  • 43. Paranoid Architecture Immergé dans cet environnement incertain, le spectateur a la sensation d’un espace qui se referme sur lui. L’enfermement urbain auquel renvoie Paranoid architecture constitue ici le contrepoint d’une liberté toujours plus recherchée. Emmanuel Vantillard (France) Cyrille Henri : programmation Erik Minkinnen: http://www.cubefestival.com/exposition/planprogramme/paranoid-architecture/ conception musicale
  • 44. Infractions @ Jehay http://www.listefrouge.net/paysage/infractions.html Dans un bosquet à l'écart semble avoir été répandu un liquide rouge, qui y aurait laissé des traces. Que s'est-il donc passé et pourquoi somme nous là ? Nous inévitablement en infractions aux lois que nous avons attribuées à la Nature ?
  • 45. Hacking Video Surveillance Networks The usual suspects: George Clooney, Brad Pitt and Matt Damon. The plot: rob a casino. The method: hijack the vault’s security camera video stream and replace it with a static image. "Fiction?" I don’t think so. http://www.listefrouge.net/paysage/infractions.html http://www.gnucitizen.org/blog/hacking-video-surveillance-networks/
  • 46. Hackers graffitis : urban culture spririt Evan Roth is an artist whose work focuses on tools of empowerment, open source and popular culture. evan-roth.com
  • 47. Guerilla gardening www.guerrillagardening.org/
  • 48. Des arts de faire dans l'infoware Journée d'étude Organisée par le laboratoireParagraphe / CITU La réflexion a porté sur ces gestes qui donnent à l'usage des grands ensembles d'applications du Web, l'"infoware" (Tim O'Reilly), une portée créative, et sur l'imaginaire de la créativité en culture de réseau.
  • 49. Cyberfeminism Old boys network OBN is a collective of cyberfeminist new media artists and theorists. http://www.obn.org
  • 50. concept vestimentaire de sécurité urbaine Le designer Tim Smit a eu une vision: réconcilier l’inconciliable, à savoir l’élégance et la légèreté d’un vêtement de créateur avec un habit pare-balles. Et il a créé ce concept vestimentaire de sécurité urbaine avec un habit de néoprène renforcé de boucliers en kevlar pour protéger vos organes internes. http://www.nieuweheren.com
  • 51. What the hack Rassemblement de hackers qui a eu lieu en 2005 http://wiki.whatthehack.org
  • 52. Bruno Delpeuc’h Je suis partisan de la cryptographie dans le but de renforcer le secret, l'intimité et la vie privée sur Internet. Le développement de méthodes de surveillance qui accompagne la croissance d'Internet permet de mettre en place un pouvoir de surveillance jamais atteint auparavant. Le développement et l'usage de la cryptographie sont un des moyens de se défendre contre ce pouvoir de surveillance qui va continuer à croître et à s'introduire de plus en plus dans la vie privée. Ce moyen de défense doit pouvoir être utilisé par tous les acteurs concernés : - les Etats pour défendre leurs infrastructures interconnectées et leur souveraineté, - les Entreprises pour défendre leur patrimoine informationnel et réseaux informatiques, - les Citoyens pour défendre leur vie privée. http://my.opera.com/BrunOzone/blog/
  • 53. PARK ART A street and a parking garage full of arts and crafts, design, fashion, authentic food, drinks, performances, dj’s, books, accessories and surprises http://www.parkart.tk
  • 54. I IN/OUT X.0 est dédié à l’approche collaborative de la création numérique à travers un dispositif expérimental de création P2P (pair à pair). Constitué d’un ensemble de cellules/projets de création interconnectés, IN/OUT X.0 interroge les enjeux sociaux et artistiques des technologies de l’information et de la communication. http://in-out.citu.info/
  • 55. Discontrol Party est un dispositif qui fait se rencontrer deux mondes : celui des technologies de surveillance les plus évoluées et celui de la fête. http://www.citu.info/#projet_160_3
  • 56. The Institute for Applied Autonomy. The anonymous activist group believes in the importance of disseminating knowledge, encourages autonomy, and develops methods of self-determination through artistic expression and application of military-like technology to the topics of criminal mischief, decentralized systems and individual autonomy. http://www.appliedautonomy.com
  • 57. LED Spray Paint Graffiti Thanks to French artist Aissa Logerot, the idea of painting with lights is now possible.
  • 58. BOOM Notre pratique de la technologie n'est pas neutre. Mais alors, pas du tout : un processus de transformation sociale révolutionnaire réunit, au sein de boum.org, des individu·e·s ayant une volonté commune de critiquer en actes et d'anéantir tout dispositif de pouvoir. www.boum.org
  • 59. INTRA INTERNET : WALKING THROUGH WIRES Web site that reflects the personal point of view of sabine helmers & armin haase The transport of data and also for any data content. The Internet is NOT designed to please censors or moralists. Instead, its technical design supports FREE SPEECH. http://duplox.wzb.eu/people/s/intra_internet/
  • 60. GNU/Linux distributions are 100% free software in other words, entirely freedom-respecting. GNU http://www.gnu.org/
  • 61. Serge Humpich s'est rendu célèbre en cassant la protection logique employée sur les cartes bancaires françaises. http://www.parodie.com/humpich/
  • 62. L'idée est de créer un atelier de création numérique sur Toulouse basé sur les technologies libres. Nous sommes à la recherche d'un lieu ad-hoc ainsi que de forces vives venant de milieux éclectiques. L'ensemble des projets développés au sein du lab seront sous licence GPL pour les codes sources et CC pour les œuvres artistiques. http://wiki.tetalab.org
  • 63. Project aiming to create a customizable, open source smartphone platform based on GNU/Linux http://openmoko-fr.org
  • 64. The Homebrew Computer Club was an early computer hobbyist club in Silicon Valley, which met (under that name) françaises. http://en.wikipedia.org/wiki/File:Homebrew_Computer_Club_Sep1976.png
  • 65. La Maison Populaire de montreuil, lieu d'expression corporelle, scientifique, technique et artistique a mobilisé les acteurs culture multimédia en 2008 www.maisonpop.fr/
  • 66. WJ-S pour les webjockeys, artistes, passionnés et mutants du web WJ-S est un logiciel et un dispositif public de performances web, modulable, permettant à des WJ-S (webjockeys, artistes, passionnés et mutants du web) de jouer live avec des contenus en ligne. WJs est une expérience partagée et visible de la navigation. les WJs prennent le control d’un dispositif multi écrans et surfent simultanément dans plusieurs fenêtres de navigateurs à la fois. WJ-s est une expérience immersive dans le flux. http://wj-s.org/
  • 67. Sex hacking : Viva la vulva clitoris design nipple teasing picture galore viva la vulva enjoy! by clitoresssa. http://www.clitoressa.net/vlv/default.htm
  • 68. Art is open source I truly believe that innovation and social evolution can only come out by emergent practices that do not obey to this logic by working in-between the codes, by acting in the interstices found between the coded spaces of our cities, the times that we dedicate to work or consumism, the practices that we enact in our homes, offices and public spaces. http://www.artisopensource.net
  • 69. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. http://ahacktitude.org/event/2009/doku.php
  • 70. AHACKTITUDE meeting in Milan, on November 27-28-29 in Milan.. Tommaso Tozzi www.strano.net/tozzi.htm
  • 71. Pas Sage en Seine CoHacking Space : des gens pas sages du tout rendent visibles, intelligibles et pédagogiques les activités numériques underground ou tout simplement libres http://dorkbotparis.org/
  • 72. Steampunk is a sub-genre of fantasy and speculative fiction BEFORE THE age of homogenization and micro- machinery, before the tyrannous efficiency of internal combustion and the domestication of electricity, lived beautiful, monstrous machines that lived and breathed and exploded unexpectedly at inconvenient moments. It was a time where art and craft were united, where unique wonders were invented and forgotten, and punks roamed the streets, living in squats and fighting against despotic governance through wit, will and wile. http://www.steampunkmagazine.com/
  • 74. Hack a Day Big event + web site Hack a Day serves up fresh hacks each day, every day from around the web and a special How-To hack each week http://hackaday.com
  • 75. Réseaux de hakers http://www.ecn.org
  • 76. CUM2CUT Indie-Porn-Short-Movies Festival http://www.cum2cut.net/
  • 77. Les atéliers de Vjing @ TECHNOPOL le VJing est la pratique du mixage en direct d’images, faisant ainsi le pendant au DJing, http://www.technopol.net/
  • 78. BOOTIE la soiree 100% bootleg a Paris Ils détruisent la musique que tu aimes. www.bootieparis.com http://www.bootieparis.com/
  • 79. ODEBI Association d'internautes qui se destine à défendre les droits et libertés de ces derniers. http://www.odebi.org/
  • 80. la Quadrature Organisation de défense des droits et libertés des citoyens sur Internet. Elle promeut une adaptation de la législation française et européenne qui soit fidèle aux valeurs qui ont présidé au développement d'Internet, notamment la libre circulation de la connaissance. http://www.laquadrature.net/fr
  • 81. /tmp/lab is a hacker space in Vitry sur Seine for people doing creative things with technology, culture and arts. http://www.tmplab.org
  • 82. Le logiciel HostileWRT attaque automatiquement les réseaux WiFi à proximité, pour offrir un point d’accès gratuit aux internautes de passage qui utilisent alors l’adresse IP de la victime. C’est elle qui recoit les avertissements de l’Hadopi. Il s’agit la d’une modification d'OpenWRT, installé sur un routeur compatible : http://openwrt.org/
  • 83. reverse engineering – Procédé consistant à désassembler un logiciel ou une base de donnée afi n d’en déterminer les méthodes de conception. Ceci correspond au mécanisme inverse du développement. Ce processus reflète à merveille le mode de création du groupe Reverse Engineering, fouillant sans relâche dans une matière inspiratrice aussi vaste qu’éclectique (électronique expérimentale, hip hop old school, bandes-son de vieux fi lms…) afin d’en extirper les échantillons et les mécanismes qui servent de base à sa musique. http://jarringeffects.net/reverse-engineering
  • 84. dorkbot Ateliers style bric a brac pour fabriquer plein de choses http://dorkbotparis.org/
  • 85. TheFunTheory Visiblement ‘inspiré’ par les Dorkbots dont le motto est « des gens qui font des trucs bizarre avec de l’électricité », voilà que Volkswagen lance un site nommé TheFunTheory.com qui en reprend intégralement l’esprit. TheFunTheory.com
  • 86. Le Syndicat du Hype Le SDH est un réseau de pique- assiettes, un réseau ass- social, un réseau de crevards solidaires crée par Thierry Théolier aka http://syndicatduhype.ning.com THTH,
  • 87. Pantalon clavier Pantalon qui intègre un clavier, une souris et une paire d’enceintes à hauteur du genou. Erik De Nijs http://www.nieuweheren.com/
  • 88. ETOY is atypical early mover (online since 1994) and developed rapidly into a market leader in the field of contemporary art. Actions and services like the digital hijack (1996), etoy.TIMEZONE (1998), TOYWAR (1999/2000), etoy.DAYCARE (since 2002) and the etoy.TANKS (since 1998) are classics of digital art. Since 2005 etoy.CORPORATION is working on MISSION ETERNITY - an ultra long term project that allows pioneers of the information age to travel space and time forever... http://etoy.com
  • 89. ACT UP Association qui nous hack depuis 20 ans. http://www.actupparis.org
  • 90. Le corps social a votre image Le corps social cherche en quelque sorte à sonder tout en posant un constat sur l'image du corps féminin. http://projets.studioxx.org/projets/corpsocial/index.php
  • 91. Spam art David CHIEN, SPAM GRAFITTI online installations created from spam ww.spamgraffiti.com/
  • 92. Jeudi noir Pour les jeunes en recherche de logement, le jeudi est une journée noire : celle de la chasse aux petites annonces. Des logements toujours plus chers et des bailleurs toujours plus exigeants. www.jeudi-noir.org/
  • 93. IKEA HACKER Ikea Hacker est un blog qui s'amuse à détourner l'utilisation des meubles et objets du géant suédois. Intégrer un PC dans un repose pied. http://ikeahacker.blogspot.com/
  • 94. FRHACK est la première conférence internationale regroupant les meilleurs experts mondiaux de la sécurité informatique organisée en France ! www.frhack.org/
  • 95. Attack vector p3Lo et Xylitol présentent les nouveaux vecteurs d'attaque autour du navigateur. Et le font de facon didactique avec des videos… http://attackvector.lescigales.org/videos/
  • 96. Livres de hacker Les livres que bruno kerouanton a emporté avec lui pour finir de preparer sa presentation pour Frhack 2009 http://bruno.kerouanton.net/blog/2009/09/06/frhack-in-live/
  • 98. Planète Hacker Le 03 octobre à minuit Rex Club…The Hacker et ses amis ont envahit le REX le temps d’une soirée. Entre électro à la Kraftwerk et techno moderne, vous en aurez plein les oreilles. A noter la venue exceptionnelle de DOPPLEREFFEKT aka ARPANET http://www.tetu.com/clubbing/evenement/planete-hacker-666
  • 100. defacement Un défacement, défaçage ou défiguration (defacing en anglais) est un anglicisme désignant la modification non sollicitée de la présentation d'un site Web, suite au piratage de ce site. Il s'agit donc d'une forme de détournement de siteLe quotidien des hackers ©PieR Web par un pirate.
  • 102. Joe Grand Joe Grand Well-known white hacker, inventor and electrical engineer. http://www.grandideastudio.com/
  • 104. The hacker www.myspace.com/thehackergoodlife
  • 105. La nuit du hack Autour de conférences et de challenges informatiques, la Nuit du Hack a pour objectif de réunir passionnés et professionnels du monde de la sécurité informatique. Ils pourront découvrir les dernières avancées techniques dans ce domaine et évaluer leurs compétences. http://www.nuitduhack.com
  • 106. Le parkour est une pratique sportive consistant à transformer des éléments du décor du milieu urbain en obstacles à franchir par des sauts, des escalades http://parkour.net/
  • 107. Pronobozo, un artiste électronique indépendant, est un fan et participant de la communauté “open source”. Ceci a influencé ses croyances et son support du “Creative Commons” et depuis le premier CD, relâché en 2004, il y a toujours eu une option pour le téléchargé gratuitement ainsi que la possibilité d’acheter le CD en ligne. www.pronobozo.com/
  • 108. "Sapheads Hackjam hacking contest The participants in the hacking contest have to go through 10 levels and in the end, they finish to find SNSD's music, and to make it funnier, there are cartoons for each level. In particular, Level 8 is drawing a lot of attention due to SNSD's personal appearance . http://hackerschool.org/Defcon CTF/17/B300.html
  • 110. Canadian journalist and science fiction author. craphound.com/
  • 111. Wizzywig Volume 2: Hacker," the second of a four-part graphic novel series about computer hacking and phone phreaking in the 1980s. When finished, the story will run 400 pages www.edpiskor.com/
  • 114. Reclame ta rue! Le Réclame Ta Rue, c'est toi et moi. C'est la populace qui fait taire les voitures et reprend la rue pour en faire ce qui lui plaît. www.reclametarue.resist.ca
  • 115. Casseurs de pub antipub.org/archives/actions
  • 117. One Not To Miss: WK Interact's "How To Blow Yourself Up" This Weekend In Los Angeles We are all wired with our own internal detonators, with switches, which activate on achieving a boiling point. The artificial devices provided in the pieces, encourage the individuals, who reach that point, to reflect on their state of affairs which have brought them to the point of pressing buttons. www.subliminalprojects.com/main/current/
  • 118. Hot line to god Seen On The Streets of New York: Prayer Booth
  • 119. KRINK
  • 120. Pionnière du logiciel libre en France, l'April, constituée de 5479 adhérents (5051 individus, 428 entreprises, associations et organisations), est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du logiciel libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. http://www.april.org/
  • 121. CULT OF THE DEAD COW (cDc),the world’s most attractive hacker group, announced the release of Goolag Scanner, a Web auditing tool. Goolag Scanner enables everyone to audit his or her own Web site via Google. The scanner technology is based on “Google hacking”, a form of vulnerability research developed by Johnny I Hack Stuff. He’s a lovely fellow. Go buy him a drink. http://www.hacktivismo.com/news/
  • 122. La visibilité …c’est insupportable pour les membres du groupe Hacktivisimo qui, au nom des « droits élémentaires de l’individu et de sa liberté à protéger sa vie privée », vient d’offrir aux internautes un moyen simple de surfer anonymement. Ils proposent donc de télécharger gratuitement un navigateur, Torpak, basé sur celui de la fondation Mozilla, Firefox (lire l’article), qui se charge de brouiller les pistes.
  • 123. Alex Dragulescu Art Spam Virus Un jeune artiste roumain dessine les virus qui empoisonnent les ordinateurs.
  • 124. The Great Firewall of China. chinadigitaltimes.net/.../focus/human-rights/
  • 125. Kevin David Mitnick, né le 6 août 1963 à Van Nuys en Californie, est un ancien pirate informatique américain. Il se faisait appeler Le Condor en référence au film de Sydney Pollack Les Trois Jours du condor. Il est célèbre notamment pour avoir accédé illégalement aux bases de données des clients de Pacific Bell, ainsi qu'aux systèmes de Fujitsu, Motorola, Nokia et Sun Microsystems. Il est le premier pirate informatique à avoir figuré dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis.
  • 126. 4chan is the largest English imageboard on the web. www.4chan.org/ Users generally post anonymously and the site has been linked to Internet subcultures and activism, most notably Project Chanology.4chan
  • 127. twitter saw a huge influx of fake accounts on Sunday, pushing the NSFW trending topic, #gorillapenis, all the way to the top of the list. Popular image board 4chan /b/, along with other various sites, appears to be behind this latest raid on Twitter. 4chan, a hub of Internet culture and memes, has long been the spawning point of various raids on sites, most recently YouTube Porn Day.
  • 128. Body Hacktivism Créé à l'aube du 21iem sciecle par Lukas Zpira, sous l'impulsion de Riyochi Maeda, le terme Body Hactivisme est né de la nécessité de définir une mouvance d'artistes, de chercheurs et de penseurs travaillant autour des mutations et utilisant les modifications corporelles comme medium. http://hackingthefuture.blogspot.com
  • 129. Les Citoyens de la République du Chaos proclament solennellement leur attachement aux Droits de l’homme et aux principes universels tels qu’ils ont été définis par la Déclaration de 1789 en France. En vertu de ces principes et de celui de la libre détermination des peuples, la République du Chaos offre, à tous les citoyens du monde, compris au sens universel, dans toutes ses dimensions connues ou inconnues à ce jour, sans limite de dimension, de temps et d’espace, des institutions nouvelles fondées sur l’idéal commun de liberté, d’égalité et de fraternité et conçues en vue de leur évolution démocratique dans le monde analogique et/ou numérique défini par le Cyberespace principalement représenté par l’Internet. Film HD d'Etienne PERRONE selon un scénario original de thierry Ehrmann. http://www.republiqueduchaos.org/
  • 131. . Alex Dragulescu is making automatically generated architecture - his data input are spam emails. http://sq.ro/spamarchitecture.php
  • 132. . Le culture jamming, que l'on peut traduire en français par « détournement culturel », est l'acte de transformer un média de masse existant afin de le dénoncer, en usant de la même méthode de communication utilisée par ce média. C'est une forme d'activisme public qui est généralement en opposition au mercantilisme commercial et aux vecteurs de l'image de marque.
  • 133. CREATIVE COMMONS Inspiré par les licences libres et l'open source, propose gratuitement des contrats flexibles de droit d'auteur pour diffuser des créations. fr.creativecommons.org/
  • 134. . The yes men "Hacktivism" is a cool-sounding portmanteau word combining "hacking" and "activism". Activism means political organisation and activity directed toward particular issues. Hacking can mean either "creative mastery and reworking" or "breaking and entering" of various systems, usually computer systems. The latter is more properly called "cracking". Hacktivism tend to mean cracking rather than creative hacking. This means that hacktivism usually identifies at most a negativist posture of technological resistance to socioeconomic ills. Otto von Busch and Karl Palmas have taken this ideological straw and spun it into critical gold. www.isk-gbg.org/abstracthacktivism/
  • 135. Hacking Hacking provides an introduction to the community of hackers and an analysis of the meaning of hacking in twenty-first- century societies. On the one hand, hackers infect the computers of the world, entering where they are not invited, taking over not just individual workstations but whole networks. On the other hand, hackers write the software that fuels the Internet, from popular web programmes to software fundamental to the Internet's existence. By Tim Jordan http://www.polity.co.uk/book.asp?ref=9780745639710
  • 137. You love hacking! Great gift for your favorite hacker. www.cryptonomicon.com/
  • 138. papa smurf http://www.flickr.com/photos/27682068@N00/
  • 139. Cyber crime Where will Cybercrime take us in 2009? Yuval Ben- Itzhak, Chief Technology Officer at Finjan, takes a look at the cyber attack threats for 2009. Figure 1 - Side-by-side, an organised crime organisational structure and a Cybercrime organisational structure.
  • 140. phrack est un magazine électronique underground écrit par et pour des hackers depuis 1985 Bienvenue aux articles de Phrack Inc. www.phrack.org/ Ces articles porteront sur les Télécommunications (phreaking/hacking), l'anarchie (les armes et la mort & la destruction) ou le kracking.
  • 141. Le Phreaking désigne ce qui touche au piratage téléphonique, radios et satellites... C’est le nom donner aux techniques permettant de ne pas payer les communications par différents procédés, Box, carte téléphonique, carding... www.phrack.org/ http://gizmodo.com/330092/homemade-cellphone+based-surveillance-camera-is-sms+controlled-irresistibly-retro
  • 142. Self passage >self_passage< is a brand and research project that explores how fashion can be used for empowerment, self-development and personal growth instead of being a phenomenon of top-down decrees and collective anxiety. The selfpassage projects tries to bend the power of fashion into a force to achieve a positive personal and social condition with which the Everyperson is free to grow to his/her full potential by means of engaged fashion practices. http://www.selfpassage.org/
  • 143. The USB drive isn't permanently fused to his finger, unfortunately. Instead, it's inside a rubber tip that he fits onto the nub of his finger. Eventually, however, he's hoping to upgrade it to a more truly bionic upgrade. Until then, he still gets to carry around a Linux distribution in the tip of his finger, and you don't. Maybe someday, friends.
  • 144. hacker spaces : where like-minded geeks gather to work on personal projects, learn from each other and hang out in a nerd-friendly atmosphere. http://www.wired.com/gadgetlab/2009/03/hackerspaces/
  • 145. Kraked unit Le nom Kraked évoque les logiciels crackés, le piratage de software, le système D et les zones d'autonomie temporaire? D'où vient ce nom et quels sont vos liens avec les mafias contre- culturelles qui sévissent sur les réseaux informatiques ou autres ? Kraked c'est vraiment le symbole du politiquement incorrect, l'association de deux imageries (la drogue et le piratage), symbole pour certains d'une décadence, pour nous d'une possibilité. L'ouverture d'esprit et un sens de la propriété non exacerbé comme valeurs premières. Le partage et l'entropie comme solution à la solitude et à l'ennui. La force des réseaux est le partage d'intérêts communs (l'union faisant la force). www.kraked.com/
  • 146. Eric Steven Raymond It's all about freedom... Eric Steven Raymond connu également sous les initiales ESR, est un hacker américain célèbre à qui l'on doit notamment la popularisation du terme Open Source par opposition à Free Software (ou logiciel libre). Il est l'auteur du livre La cathédrale et le bazar qui résume ses points de vue sur ce sujet. Ses positions en faveur des armes à feu et pour les logiciels "Open Source" sont présentées par Eric Raymond comme les éléments d'une idéologie politique plus vaste appelée libertarianisme, qu'il soutient catb.org/~esr
  • 147. Les vidéos de Kutiman sont entièrement réalisées à partir de morceaux amateurs qu'il reprend sur YouTube qui regorge de vidéos de musiciens amateurs montrant au monde leur talent, et que Kutiman aborde comme une bibliothèque de samples géante.
  • 149. Cryptonomicon Cryptonomicon est un roman paru en 1999 de l'auteur de science- fiction américain Neal Stephenson. À travers Cryptonomicon, Neal Stephenson engage une réflexion sur l'impact de la cryptographie sur la société humaine. www.cryptonomicon.com/
  • 150. insomni’Hack concours de hacking, Cet événement consiste en une série d’épreuves de tous niveaux (faciles à difficiles) relatives à la sécurité informatique.
  • 151. Certified Ethical Hacker v6 Training DVD
  • 153. OPEN SOURCE BEER You have heard of Open Source software a.k.a. Free software, now have you heard of Open Source Beer? Well, a group of Danish designers called Superflex and IT students at Copenhagen University came up with this concept called Free Beer. blogs.zdnet.com/open-source/?p=2763
  • 154. Hacker Dojo, finally a hangout where coders can go 24/7 A group of entrepreneurs have created a new community center for hackers in the heart of Silicon Valley called Hacker Dojo, where coders can come together and work on projects any time of the day or week. http://hackerdojo.pbworks.com/
  • 156. Culture Libre de Lawrence Lessig Lawrence Lessig s'efforce de montrer d'une part l'adaptation nécessaire du droit devant les questions soulevées par les innovations technologiques, d'autre part la tendance actuelle vers une féodalisation de la propriété intellectuelle dont il montre les effets stérilisants sur la création culturelle, et par conséquent la nécessité de "libérer la culture" en assouplissant le droit d'auteur .
  • 157. I LOVE YOU : un des virus le plus destructeur Début du code source : rem barok -loveletter(vbe) <i hate go to school> rem by: SkinneR / j- p@fbi.gov/ Group /???/ ???/www.Radiohacktive.tk On Error Resume Next dim fso,dirsystem,dirwin,dirtemp, eq,ctr,file,vbscopy,d
  • 158. Pirates of Silicon Valley Les Pirates de la Silicon Valley est un téléfilm américain de Martyn Burke réalisé en 1999 et distribué sur le réseau Turner Network dans lequel on apprend que Steve Wozniak : le cofondateur d'Apple a commencé par travailler sur des outils destinés au phreaking.
  • 159. The New Hacker's Dictionary http://www.hackersdictionary.com/ The original http://www.dourish.com/goodies/jargon.html