Vie privée Vs internet

Avant d’aborder les astuces, ce qu’il faut faire et ne pas faire sur le web, il est nécessaire de rappeler que le web est un réseau public, que tout ce que vous y faites est enregistré quelque part et donc potentiellement retrouvable. Il est donc important d’être vigilant et conscient de qu’on y fait, ensuite à chacun sa liberté …

  1. Qui nous épie et pourquoi ?
  2. Comment s’y prennent-ils ?
  3. Comment s’en défaire ?
  4. Supprimer les pubs
  5. Option navigation privée sur les navigateurs
  6. Changer de moteur de recherche
  7. Les mails et les achats en ligne
  8. La double identité du web
  9. Facebook et les réseaux sociaux

QUI NOUS EPIE ET POURQUOI ?

Que se soit sur des réseaux sociaux, sur des sites d’informations ou de vente en ligne et même sur nos boites mail, ce que nous faisons est pisté, surveillé à une fin principale … l’argent que vous générez sans le savoir. En effet l’économie d’Internet passe par la publicité et la publicité sur le net est loin d’être une série d’annonces passives.

Il existe trois types de publicités sur Internet et plus précisément sur le web.

  • Publicité Personnalisée : il s’agit là de publicités classiques payée par un annonceur pour avoir un logo, une bannière bref un visuel à une place précise sur un site.
  • Publicité Contextuelle : une rapide analyse des mots clefs dans une page dynamique génèrera une publicité ciblée. Ainsi si vous cherchez un horaire de train pour par exemple vous risquez certainement de vous voir proposer des publicités en rapport avec cette destination.
  • Publicité Comportementale : cette publicité issue d’une longue analyse de vos comportements (pages visitées; requêtes sur moteur de recherche …) vous propose des au plus proche de ce que vous êtes susceptible d’attendre.

Ainsi nous avons tous été témoin de ces publicités et souvent – au moins au début de nos pérégrinations sur le web – nous avons nous été surpris de la « pertinence » de certaines annonces. Ce sont donc des régies publicitaires qui sont avides de toutes ces informations et ce avec la lucrative complicité d’éditeurs de programmes, sites et moteurs de recherches qui revendent à prix d’or ces éléments vous concernant.

COMMENT S’Y PRENNENT-ILS ?

Tout d’abord chaque ordinateur laisse une empreinte de base que chaque fournisseur d’accès Internet (FAI) doit conserver pendant un an afin de pouvoir répondre à une réquisition judiciaire ou une demande administrative prévue par la loi dans le but de savoir qui se trouve derrière un ordinateur.

Il s’agit de :

  • L’identifiant de la connexion (en pratique une adresse IP)
  • L’identifiant attribué à l’abonné (selon les FAI il s’agira d’un identifiant de connexion, d’un pseudonyme choisi par l’utilisateur, d’un identifiant de carte SIM ou d’un numéro de téléphone)
  • L’identifiant du terminal utilisé pour la connexion lorsqu’elles y ont accès (l’adresse MAC de l’équipement par exemple)
  • Les dates et heure de début et de fin de la connexion
  • Les caractéristiques de la ligne de l’abonné (s’il s’agit d’une connexion par ADSL, par appel téléphonique RTC grâce à un modem, via un point d’accès Wi-fi, etc.)

Mais concernant les régies publicitaire l’analyse de ces données se fait grâce à des cookies ( ou témoins de connexion ). C’est eux qui vont fournir à un tiers des informations.

Les cookies servent avant tout à transmettre des informations au site sur lequel vous êtes afin de rendre possible l’interaction par exemple pour un site qui nécessite une connexion avec identifiant et mot de passe. Ils servent aussi à conserver certains paramétrages personnels sur un site.

Malgré tout certains concepteurs de cookies n’hésitent pas à les programmer de façon à récolter d’autres informations comme les pages que vous visitez (et ce même sur d’autres onglets comme le font les cookies de Facebook), les requêtes que vous faites sur un moteur de recherche etc.

Existent aussi les LSO (Local Shared Object) ou flash cookies qui s’installent via les applications flash et qui ne sont pas effacés avec les outils du navigateur (voir plus bas).

Si les cookies malicieux ne sont pas forcément les plus répandus en revanche les logiciels espions (ou spyware) sont eux uniquement là pour récupérer des informations.

Installés en même temps que l’installation de logiciels gratuits (appelés gratuiciels) ils sont désinstallés automatiquement à la désinstallation du gratuiciel ôte sauf … sauf quand ils ne le sont pas !

COMMENT S’EN DÉFAIRE ?

Comme cela est expliqué plus haut, les cookies sont très utiles et s’ils fournissent des informations sur votre navigation au sein du site qui les concerne c’est souvent pour fluidifier la navigation. Donc difficiles de s’en passer totalement. Il est malgré tout possible d’en bloquer certains si vous les connaissez. Pour cela il faut vous rendre dans la partie « option » de votre navigateur et afficher le liste des cookies qui s’y trouve.

Sur Mozilla Firefox > menu « outils » > onglet « vie privée » > « options » > « supprimer des cookies spécifiques »

Quoiqu’il en soit il est bon de supprimer tous les cookies une fois votre navigation terminée. Cela évitera aussi qu’un certain nombre d’informations telles que identifiant, adresse mail de connexion et autres mots de passe soit visible par un autre utilisateur de l’ordinateur.

Sur Mozilla Firefox > menu « outils » > onglet « vie privée » > « options » > « effacer historique récent » > tout cocher

Vous pouvez aussi installer sur Firefox un module complémentaire (ghostery par exemple) qui analysera ce que chaque site que vous visiterez installera comme cookies et vous aurez le choix de les bloquer ou pas.

Comme il a été dit plus avant, les LSO ou Flash cookies sont enregistrés au cœur de votre ordinateur et y restent indéfiniment. Pour les supprimer un module complémentaire de Firefox, BetterPrivacy, vous permet d’y remédier de manière automatique ou manuelement.

Concernant les logiciels espions, CCleaner est la solution simple et gratuite.

SUPPRIMER LES PUBS

Cliquer sur une publicité dans un site c’est autant d’informations personnelles données gracieusement à une régie publicitaire.

Grâce à certains modules il est possible de les faire en grande partie disparaître, Adblock Plus par exemple.

Vous trouverez le même genre de modules pour les pub sur votre boite mail, Webmail ad Blocker par exemple.

OPTION NAVIGATION PRIVEE SUR LES NAVIGATEURS

L’option «commencer la navigation privée »  sur MozillaFirefox envoie un message aux sites que vous visité. Ces derniers sont alors sensés prendre en compte ce message et ne pas récupérer d’informations …. Mais rien ne les y oblige. Cette option n’est donc pas fiable. D’autre part elle ne vous permet pas de  masquer les infos de base que votre FAI doit pouvoir fournir si la justice lui demande.

Il existe évidemment des solutions pour passer inaperçu mais elles sont pénibles, pas forcément simples et ralentissent votre navigation.

L’idée est souvent de passer par un serveur intermédiaire (proxy) avant d’arriver sur un site plutôt que de s’y rendre directement. Ce qui vous concerne dont votre IP s’arrête à ce premier serveur vous rendant « invisible » sur les serveurs suivant. Malgré tout même là il encore possible de remonter à vous et si vous avez tendance à la paranoïa vous pouvez alors utiliser en plus un anonymiseur comme Tor faisant passer vos requêtes par plusieurs machines.

CHANGER DE MOTEUR DE RECHERCHE

Le plus célèbre moteur de recherche, Google, est aussi un des plus grand acteur de la publicité sur le web et il est alors logique qu’il tente de récupérer un maximum d’informations qui lui rapporteront un maximum d’argent.

Changer de moteur de recherche est alors une alternative. Le moteur IXQUICK par exemple s’engagent à ne conserver aucune information sur vous.

LES MAILS ET LES ACHATS EN LIGNE

Il est évident que si avec ce que nous venons de voir, nous n’avons pas toujours le choix il parait évident de ne pas donner volontairement d’informations nous concernant.

Ainsi quand vous faites des achats en ligne, jeux, concours etc vous est systématiquement demandé une adresse mail qui vous servira d’identifiant à chaque nouvelle connexion. Il est alors tout à fait préférable de donner une adresse poubelle. Vous y recevrez alors toutes les publicités, les mails indésirables appelés Spams.

Évidemment il vous faudra tout de même faire le ménage de temps en temps.

Vous pouvez aussi utiliser des sites qui vous fournissent des adresses jetables qui ne serviront qu’une fois le temps d’une inscription (Yopmail par exemple).

LA DOUBLE IDENTITÉ DU WEB

C’est là une grosse partie de notre vie privée à protéger ou pas mais il est important d’en maîtriser les codes et les aspects techniques pour avoir le choix.

Nous avons pour la plupart une activité sociale sur le web qui appelle des commentaires, des échanges d’images de fichiers etc.

Que ce soit sur des blogs, des réseaux sociaux ou des sites d’actualité, des forums nous avons a donner une identité afin de garder une cohérence à nos propos. Cette identité est souvent une fausse identité, un avatar. Il s’agit du pseudo et de l’image que vous y associé, c’est ce qui permettra de savoir qui s’adresse à qui.

Donner ses noms et prénom permet d’être vite retrouvé. Via les pages blanches ou tout autre site du genre, couplé à une recherche sur carte satellite via google map ou viamichelin et tout le monde sait exactement où vous habitez et à quoi ressemble votre rue ou votre maison.

Être anonyme sur une blog, un forum n’est pas dans l’esprit du web. Cela peut créer de la défiance chez les autres internautes. En revanche une identité même fausse mais une identité spécifique au web permettra de ne pas vous dévoiler et de vous faire identifier.

Lorsque vous postez un commentaire sur un blog par exemple, le propriétaire dudit blog  a accès à votre IP et l’adresse mail que vous allez renseignez. Autant utiliser votre adresse mail.

D’une manière générale tout étant conservé au sein du net pensez à mesurer vos propos, réfléchissez à ce qu’il en serait quelques années plus tard. Cela est particulièrement vrai sur les réseaux sociaux comme FaceBook …

FACEBOOK ET LES RÉSEAUX SOCIAUX

Le principal problème des réseaux sociaux c’est qu’assez vite vous pouvez avoir l’impression d’être parmi vos amis, protégés et dans un espace d’échange confidentiel …. Il n’en est rien d’autant plus si vous gérez pas ou mal les paramètres de confidentialité.

FaceBook, le plus connu des réseaux sociaux est à ce titre un piège et un site maintes fois mis à l’index…

Sur FaceBook il y trois notions fondamentales à maîtriser :

  • les amis
  • les amis des amis
  • le public

Pour faire simple vos « amis » sont ceux que vous choisissez de faire rentrer dans votre cercle intime. Les « amis de mes amis »  ne sont pas forcément vos amis ne sachant pas comment ces derniers gèrent leurs propres cercles. Enfin l’attribut public rassemble tout internaute.

Bien comprendre cela vous permettra déjà d’éviter quelques déboires et de choisir quel degré d’intimité vous voulez dévoiler.

Quoiqu’il en soit il est impératif de mettre le nez dans la configuration de la confidentialité et ceci régulièrement puisque Facebook a la fâcheuse tendance à changer les règles en cours de jeu et ceci sans vous prévenir ou très mal. Facebook a plusieurs fois été condamné pour cela.

En effet, dans les clauses des conditions d’utilisation de Facebook (que vous avez très certainement lue ), il est bien précisé que tous les contenus publiés peuvent être réutilisés par Facebook comme ils l’entendent. Ils peuvent même céder des sous-licences de vos contenus à des sociétés tiers. Cela, vous l’avez accepté en vous inscrivant à Facebook.

Source :Éveille.fr

Cet extrait d’article date de 2009. Malgré tout il semble que les contrat vous liant à FaceBook restent très flou restez méfiants et n’hésitez pas à lire la Déclaration des droits et responsabilités à l’adresse > http://fr-fr.facebook.com/legal/terms?ref=pf

L’autre souci de FaceBook et de ces autres concurrents c’est qu’ils sont centralisés. Vous n’êtes jamais vraiment en lien direct avec vos « amis » mais vous déposez sur un serveur de Facebook vos données qui seront consultées sur ce même serveur par vos « amis ». Autrement dit tout vos messages, toutes vos photos, vidéos sont conservés par une entreprise qui gagne de l’argent avec.

Le site DIASPORA peut être une alternative puisqu’il s’agit d’un réseau social en architecture décentralisée.

CONCLUSION

Vous aurez compris tout au long de ce document que si le web vous offre toutes libertés vous devez pour le moins savoir où vous mettez les pieds. Être vigilant est une règle d’or sur Internet ainsi que de vous tenir informer des changements possibles et sournois.

La rédaction de ce document c’est largement appuyée sur « se protéger sur Internet » livre de Xavier Tannier édité chez Eyrolles.

Vocabulaire utilisé :

  • FAI > Fournisseur d’Accès Internet chez qui vous prenez votre abonnement Internet
  • Adresse IP > Internet Protocol. Il s’agit du numéro d’identification de votre machine au sein du réseau Internet
  • Adresse MAC >  Media Access Control. C’est l’adresse de votre carte réseau.
  • ADSL > Asymmetric Digital Subscriber Line. Il s’agit d’une technique permettant de faire passer des données numériques en même temps que le téléphone dans le réseau téléphonique. Utilisée pour le haut débit.
  • Wi-fi > c’est l’Internet sans fil. La transmission des données numériques se fait connexion filaire.
  • Navigateur > il ‘agit du programme qui permet de naviguer sur l’Internet.
  • Proxy > c’est un programme ou un ordinateur jouant le rôle d’intermédiaire entre un premier ordinateur et un autre mais en général entre un ordinateur et Internet.
  • Spam > ou pourriel. C’est un courrier électronique non désiré voir intrusif. Souvent il s’agit de publicité.
  • Blog > c’est une sorte de site organisé sous forme chronologique cette chronologie correspondant à des articles réalisés et mis en ligne par le contributeur dudit blog.
  • Forum > sur Internet c’est un espace virtuel dans lequel il est possible de mener des échanges sous formes de discussions sur n’importe quels sujets.
  • Poster > sur un blog il s’agit en fait de la mise en ligne d’un article et/ou d’un commentaire.
  • Serveur > il s’agit de dispositif informatique permettant de rendre divers services à des clients : le partage de fichier / le courrier électronique / le stockage de bases de données / mise à disposition de logiciel / mise à disposition de site web.

Retour en haut de page

Ateliers retouche photo PIXLR

Fichiers à télécharger :

EXERCICE n°01 :

Après avoir ouvert « fleur01.jpeg » sélectionnez toute la fleur jaune à l’aide de la « baguette magique » et du « lasso ».

  1. prendre la baguette magique, régler la tolérance au environ de 40 px et cliquer dans la fleur
  2. maintenir la touche majuscule du clavier afin d’ajouter d’autres sélections. Cliquer dans le reste de la fleur
  3. prendre l’outil « lasso » et si vous êtes plus à l’aise avec, l’option « polygone ».  Maintenir la touche majuscule du clavier et sélectionner en cliquant dans la fleur le reste des partie qui n’ont pas encore été sélectionnées

EXERCICE n°02 :

Une fois un objet sélectionné dupliquez-le sur un document vierge et enregistrez-le au format « jpeg ».

  1. sélectionner la fleur de l’image « fleur01.jpeg » comme dans l’exercice n°01
  2. ouvrir le menu « éditer » et choisir « copier »
  3. ouvrir un document vierge en choisissant « nouvelle image » dans le menu « ficher » et appelez ce  document « copier_coller_exo02 »
  4. dans ce nouveau document coller l’image, menu « éditer » puis « coller »
  5. enregistrer dans le dossier « exercices_PIXLR » . Menu « fichier », « enregistrer » puis dans « format » choisir « jpeg »

EXERCICE n°03 :

Après avoir ouvert « fleur03.jpeg» et « fleur01.jpeg » agrandissez la surface de travail de « fleur03 » pour y coller sur sa droite « fleur01 » les deux images se retrouvant ainsi côte à côte.

  1. agrandir la zone de travail « fleur03.jpeg » de la taille de « fleur01.jpeg ». Menu « image » et    « taille zone de travail … ».Comme nous ne voulons agrandir le document que dans sa largeur ne              renseigner que le champ « largeur ».Ajouter au chiffre (largeur de « fleur03 ») la largeur de « fleur01 » c’est à dire 510 pixels.
  2. sur « fleur01 » tous sélectionner en ouvrant le menu « éditer » puis copier la sélection.
  3. retourner sur « fleur03 » et coller.
  4. prendre l’outil « déplacement » et ajuster la position de la fleur qui vient d’être collée.

EXERCICE n°04 :

Ouvrez les « fleurs_détourées » 01 02 et 03, sélectionnez-les avec une inversion de sélection et collez-les sur l’image « tour ».

  1. prendre la « baguette magique » et cliquer dans le fond blanc de l’image.
  2. inverser la sélection en cliquant sur « inverser la sélection » dans le menu « éditer »
  3. copier cette nouvelle sélection (« éditer » /« copier »)
  4. sur l’image « tour » coller (« éditer »/« coller »)
  5. recommencer ces quatre opérations pour chacune des images

EXERCICE n°05 :

Avec l’image précédente (les trois fleurs collées sur la tour), donnez un nom à chaque calque (« fleur jaune » « fleur blanche » et «fleur rose »).  Mettez une fleur dans chaque coin puis  placez les fleurs les unes sur les autres et faites passer celle qui est derrière les autres devant celle qui est au milieu tout derrière etc.

  1. 1- dans la fenêtre des calques double -cliquez sur le nom « calque 1 » et le renommer. Pour valider il          suffit de cliquer en dehors de la fenêtre de claques
  2. faire de même avec les deux autres claques
  3. cliquer sur le calque à déplacer
  4. prendre l’outil de déplacement et déplacer le calque sélectionné
  5. renouveler l’opération pour chaque calque
  6. pour changer la hiérarchie des calques, maintenir le clic sur un calque et le déplacer dans la
  7. fenêtre des calques de manière à le glisser entre deux calques, en dessus ou en dessous puis lâcher le clic

EXERCICE n°06 :

Agrandissez et diminuez un des calques de manière homothétique puis faites lui faire une rotation.

  1. une fois le calque à redimensionner sélectionné prendre l’outil de déplacement
  2. dans le menu « éditer » choisir « transformation libre ». S’affiche alors autour du calque sélectionné un carré ou rectangle équipé de huit poignées permettant un redimensionnement non  homothétique.
  3. placer le curseur sur un des quatre coins afin d’obtenir une double flèche.
  4. maintenir la touche majuscule du clavier enfoncée et déplacer le curseur de la souris pour un  redimensionnement homothétique
  5. pour la rotation approcher la souris d’un des quatre coins afin d’obtenir une flèche qui tourne sur  elle-même. Maintenir alors le clic gauche et faire pivoter le calque.

(NB : il est possible de déplacer l’axe de la rotation en déplaçant le centre du rectangle)

EXERCICE n°07 :

Ouvrez l’image « tour.jpeg » et écrivez quelques mots. Changez la typographie du texte, le style, la taille et la couleur. Une fois ces choix validés faites faire une rotation à la phrase que vous venez de créer après l’avoir pixélisé.

  1. après avoir ouvert l’image sélectionner l’outil « texte » dans la boite à outils.
  2. pour commencer à taper un texte, cliquer dans l’image.
  3. une fenêtre s’ouvre dans laquelle le texte sera tapé et les options de texte choisies
  4. le choix de la couleur passe se fait par une fenêtre supplémentaire. Dans cette fenêtre pour  choisir la couleur ne pas oublier d’éclaircir le ton dans le losange central.
  5. le texte n’étant pas un calque image il n’est possible que de le déplacer sans le retourner ou  changer sa taille. Pour ce faire il faut le pixeliser en faisant un clic droit sur le calque dans la  fenêtre des calque et de choisir l’option « pixeliser le calque ». Dès lors il est possible de le manipuler comme à l’exercice n°06.

Ressources web pour lire, Écouter, Regarder, Télécharger sur Internet

Livres à lire ou à télécharger :

www.inlibroveritas.net/

www.ecrits-vains.com

www.framabook.org/ (livres informatique)

abu.cnam.fr/

www.livrespourtous.com/

www.gutenberg.org

fr.wikisource.org/wiki/Wikisource:Accueil

www.florilege.free.fr/

litteratureaemporter.free.fr/

www.contes.biz/

 

e-books :

gallica.bnf.fr/

www.numerique.culture.fr/mpf/pub-fr/index.html

fr.feedbooks.com/

www.ebooksgratuits.com

www.didactibook.com

Lecture audio :

lecturesonore.com/

www.audiolivres.net/

www.audiocite.net

www.litteratureaudio.com/

www.livreaudiogratuit.com/

 

Radio et télévision :

La plupart des radios ont un site Web qui permet de les écouter en direct (live) ou de réécouter des émissions passées.

Il suffit de taper le nom de sa radio sur un moteur de recherche.

Il en va de même pour la plupart des chaines de télévision.

Certaines émissions passées sont accessibles plusieurs après leur diffusion sur ces sites.

 

Radio :

Il existe des annuaires de radios :

www.radio.fr/

www.radioguide.fm/internet_radio_France

 

Exemple de radio :

www.radiofrance.fr/

www.virginradio.fr/

 

Il existe également des radios à la demande ; vous choisissez ce que vous voulez écouter

http://grooveshark.com

www.deezer.com/fr/

www.jiwa.fr/

www.beezik.com/

www.musicme.com/

www.last.fm/

 

Ecouter peut être des « futures » stars ?

www.mymajorcompany.com

www.buzzmyband.com

 

Télévision :

Exemples de télévision ;

www.france5.fr/

www.france24.com/fr/

www.cnn.com/

 

Pour revoir vos émissions, il suffit en général d’aller sur le site de la chaîne et de chercher ma rubrique vidéo ou VOD

 

Ecouter ou Télécharger de la musique libre

On désigne habituellement comme musique libre, à l’instar d’un logiciel libre, une musique qui peut être librement copiée, distribuée et modifiée. Ainsi, la musique libre est soit de la musique du domaine public, soit de la musique diffusée sous une licence ouverte. Une musique libre est un exemple d’œuvre libre.

Elle se définit par opposition au mode de distribution (et aux droits d’exploitations qui y sont liés) des musiques produites et distribuées sous le régime de droit d’auteur classique, par des labels, qu’ils dépendent de majors ou qu’ils soient indépendants. Il existe toutefois des labels ou des micro-labels qui diffusent de la musique libre et soutiennent activement la libre diffusion.

 

(http://fr.wikipedia.org/wiki/Musique_libre)

 

www.dogmazic.net/

www.jamendo.com/fr/

http://www.boxson.net/

http://www.auboutdufil.com

http://www.touslespodcasts.com/

 

Regarder des vidéos

http://www.youtube.com/

http://video.google.fr

www.allocine.fr

www.wat.tv

www.dailymotion.com/

www.wideo.fr/

 

Regarder ou télécharger des films libres

http://www.kassandre.org/

 

 

Télécharger des logiciels :

Si vous connaissez le logiciel, tapez son no dans un moteur de recherche.

Sinon voici quelques sites :

www.clubic.com

www.01net.com/telecharger/

www.framasoft.net/ (logiciels libres)

Machines et mots – création numérique en médiathèque

Je me fais le relais de cette animation multimédia sur laquelle j’ai travaillé

depuis quelques mois et qui aura lieu du 8 au 15 octobre 2011.

La Maison du livre, de l’image et du son et l’AADN (Association pour le développement des arts et cultures numériques) propose une semaine d’immersion dans la création numérique : exposition ludique et interactive, spectacles/performances, initiation à la création numérique, conférence

Ouverture et vernissage : samedi 8 octobre à partir de 17 h 30 / Clôture : samedi 15 octobre à partir de 17 h 30

  • Des installations
    Du samedi 8 au 15 octobre aux horaires d’ouverture de la médiathèque
    deux expositions seront présentes et permettront de s’imprégner des jeux de mots ou d’agir (en chantant)

– Pierre Hoezelle – Machine à traduire
– Art-act/Gaspard et Sandra Bébié-Valérian – Revolustar

Samedi 8 et 15 octobre à partir de 17h30, deux spectacles se dérouleront en « live » et allieront les outils numériques (vidéo, musique), danse et slam.

– David Guerra et Pierre Amoudruz – Reverrance
– Pj Pargas, Anne-Sophie Gabert et Fish le rouge – Kilometre

Du samedi 8 au 15 octobre, il y aura la possibilité de voir les artistes travailler et préparer leurs œuvres et spectacles tout en ayant la possibilité de participer (écriture, slam, danse, création musicale ou vidéo).
– Pj Pargas, Anne-Sophie Gabert et Fish le rouge – Kilometre

Pour participer aux ateliers, veuillez contacter l’espace multimedia de la Maison du livre, de l’image et du son
Atelier Machine à traduire : L(es-sens) du mot
Animé par Pierre Hoezelle
Samedi 15 octobre dans l’espace multimédia

Un voyage à travers les langues et les cultures. Les expressions sont rattachées intrinsèquement à nos représentations culturelles, que se passe-t-il alors si ces expressions sont traduites littéralement d’une langue à une autre par un moteur de recherche informatique? Venez jouez sur les mots dans cet atelier de poésie numérique. Pour plus d’infos.

— Atelier Rêverrance : Ça tourne en boucle !

Animé par David Guerra et Pierre Amoudruz
Du lundi 10 au vendredi 14 octobre

A partir de ce qui vous tombe sous la main, créez vos images et boucles musicales. Apprenez à jouer et composer ces séquences visuelles et sonores en temps réel via les techniques de mix vidéo (Vjing) et de MAO (Musique Assistée par Ordinateur). 2 équipes pour un rendu commun ! Pour plus d’infos.

Révolustar : détourne moi une chanson
Animé Gaspard et Sandra Bébié-Valérian
Samedi 8 octobre de 10 à 17h dans l’espace multimédia

Venez découvrir les coulisses de Révolustar. C’est à votre tour de jouer! Des images commerciales aux propos révolutionnaires, choisissez un clip et détournez-en les paroles à partir de chants engagés. Pour plus d’infos.

Workshop Kilomètre :

Animé par PJ Pargas, Anne-Sophie Gabert et Fish le Rouge
Du lundi 10 au vendredi 14 octobre

Slam, vidéo et danse, à vous de prendre les manettes. Que ce soit derrière un ordi, au micro ou sur la piste de danse, à chacun sa manière de s’exprimer. Pour plus d’infos.

  • Une conférence – mardi 11 octobre à 19 h

Outils numériques en ligne : de l’appropriation au détournement. Comment nos usages du web réinventent la production d’une culture populaire ?

Plaquette des animations à visualiser ou imprimer