Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

Documentaire Pirat@ge France 4

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Nächste SlideShare
Culture web dc 2016
Culture web dc 2016
Wird geladen in …3
×

Hier ansehen

1 von 13 Anzeige

Documentaire Pirat@ge France 4

Herunterladen, um offline zu lesen

Dossier de presse Pirat@ge
Un film réalisé par Etienne Rouillon et Sylvain Bergère/Ecrit par Etienne Rouillon
Produit par MK2 360° avec la participation de France Télévisions
Diffusion le 15 avril à 22h20 sur France 4
La Projection/débat en avant-première le 24 mars sera retransmise sur france4.fr

Dossier de presse Pirat@ge
Un film réalisé par Etienne Rouillon et Sylvain Bergère/Ecrit par Etienne Rouillon
Produit par MK2 360° avec la participation de France Télévisions
Diffusion le 15 avril à 22h20 sur France 4
La Projection/débat en avant-première le 24 mars sera retransmise sur france4.fr

Anzeige
Anzeige

Weitere Verwandte Inhalte

Ähnlich wie Documentaire Pirat@ge France 4 (20)

Anzeige

Documentaire Pirat@ge France 4

  1. 1. il 5 avr Le 1 22.20 À DIT INE gef4 r ata #pi 2
  2. 2. C : EDITO _ FRANCE4 le documentaire autrement, une offre unique et originale France 4 a choisi de s’enga- Toujours animée par le souci ger résolument sur des pro- de s’impliquer auprès des jets différents et originaux, 15-34 ans, la chaîne propose affirmant ainsi sa spécificité Pirat@ge. Ce documentaire tout en forgeant son iden- retrace l'histoire d'Internet tité. Avec 1,9 million d’euros grâce aux témoignages de investis dans la production ceux qui l’ont construit, les en 2010, France 4 est deve- hackers. Il se place au cœur nue un espace innovant où se des préoccupations de cette tentent de nouvelles écritures génération Y, dont il analyse et se brossent de nouveaux les modes de communication portraits. C’est ici, et nulle en réseau, de consommation part ailleurs sur la TNT, que de biens culturels et de leur les téléspectateurs trouvent partage. Le 24 mars prochain, de quoi satisfaire leur curio- France 4 créera l’événement sité à travers une offre unique avec la diffusion en avant- et originale. première de Pirat@ge, au cinéma MK2 Bibliothèque La case ULTR4 VIOLET, c’est à Paris. La projection sera en définitive « le documentaire suivie d’un débat sur les logi- autrement » , qui aborde sans ciels libres, et sur la neutra- concession et sans tabou lité du réseau Internet. les sujets qui agitent notre société.
  3. 3. C : LES AUTEURS _ ETIENNE ROUILLON coréalisateur Héros, criminels ou simplement Comment des types qui bidouillent petits génies fondus de techno : dans leurs piaules d’étudiants sont ils qui sont ces empêcheurs devenus des stars du grand écran ? de surfer en rond dont l’actualité fait Le grand public a maintenant une périodiquement ses choux gras ? bonne idée de ce à quoi sert Etienne Rouillon propose, le piratage, notre approche culturelle avec Pirat@ge, un documentaire nous permet de montrer d’où coréalisé avec Sylvain Bergère, il vient, ce qui anime une révolution quelques éléments de réponse, technique vieille de cinquante ans. avec incursion dans le monde Le traitement du sujet est construit des cyberpirates de tous calibres. en partant du mot piratage. Entretien. Aux Etats-Unis, il existe différents termes pour qualifier les agissements Qu’est-ce qui vous a poussé à faire qui se font, sur Internet, en marge ce documentaire ? de la légalité : le cybercrime, la contrefaçon numérique Aujourd’hui, avec WikiLeaks ou le hacking proprement dit, 100% 1 Sélection ou avec la part du numérique qui est une technique destinée dans les révolutions au Maghreb, à percer des barrières. En France, 100% Sélection 1 les compétences liées au piratage tout est regroupé, amalgamé, font la une. Mais en dehors derrière le mot piratage. Avec Sylvain de l’actualité, le pirate est aussi Bergère, nous avons d’abord voulu désormais une figure de la culture montrer ces différentes réalités. 100% 1 Sélection populaire, le héros de films comme Nous avons ensuite voulu aller au Social Network, Tron ou de sagas devant de questions toutes simples : littéraires comme Millenium. qu’est-ce que le MP3, qu’est-ce qu’un hacker, etc. 2
  4. 4. C : LES AUTEURS _ Nous avons, enfin, voulu raconter que nous avons d’Internet. Nous un échec. Les hackers sont à l’origine Qu’est-ce qui a plus comment s’était forgée la culture voyons, par exemple, qu’Anonymous, de l’évolution de certains concepts particulièrement retenu votre du téléchargement de musique. ce groupe de hackers un peu et comportements. Parfois, ils sont attention ? Notre propos n’est pas de faire informel qui a soutenu Julian repris par l’industrie. Et quand le une encyclopédie du piratage mais Assange quand WikiLeaks a eu ses président du Chaos Computer Club, Lorsque nous sommes arrivés simplement une initiation, pour premiers démêlés, a été actif aux Andy Müller-Maguhn, l’un des tenants au MIT, près de Boston, et que nous permettre au public de faire un côtés des manifestants tunisiens. du piratage les plus respectés avons vu Benjamin Mako Hill avec premier pas dans ce monde, grâce Nous avions au départ une sur la planète, dit de la création un T-shirt aux couleurs du Chaos à une approche dépassionnée. perspective assez historique d’iTunes qu’elle montre qu’ « Apple Computer Club de Berlin, nous avons Nous avons cherché à faire mais nous nous sommes aperçus va dans le bon sens », cela peut été étonnés, mais c’était logique témoigner les personnalités les plus durant le tournage et le montage paraître étonnant, mais montre car tous ces gens échangent légitimes sur chacun des aspects que l’actualité était toujours présente. qu’il existe des ponts ! beaucoup. Ils constituent une vraie abordés. famille ! Le film Social Network, Avez-vous cherché à les réhabiliter qui raconte la création de Facebook, Les interventions sont souvent Vous montrez dans ce film de alors qu’ils souffrent d’une image montre d’ailleurs cela. pointues. Ce documentaire est-il nombreuses avancées permises par négative ? plus particulièrement destiné aux les hackers … geeks ? Nous ne prenons pas spécialement Combien de temps vous a pris la Je me souviens avoir téléchargé le parti des hackers. Notre volonté est réalisation de ce documentaire ? Ce documentaire peut être vu par de la musique sur Napster à de rester neutre, de replacer chaque tout le monde : ceux qui ont toujours une époque où il n’existait pas fait étudié dans son contexte. Un an au total. Nous avons eu six connu Internet, mais aussi ceux d’alternative légale. Avec ce type Au travers des témoignages mois de préparation, puis deux mois qui ont, il y a quelques années, utilisé de logiciel, des usages se sont d’anciens de WikiLeaks, et de gens de tournage dont une semaine aux des modems qui ramaient… et aussi progressivement installés. Puis, ils ont qui cherchent à casser des codes Etats-Unis, épicentre des révolutions la génération d’avant Internet : nos été pris en compte et exploités par de sécurité ou à faire du numériques. Le reste du temps a été parents, nos grands-parents… C’est des industries légales. Nous téléchargement illégal -, ce film consacré au montage. à leur intention que nous avons mis montrons ainsi, dans le explique que le hacking peut être en place un système de “post-it”, documentaire, qu’iTunes n’aurait utilisé à différentes fins. ces notices écrites qui s’affichent pas forcément existé sans Napster Une comparaison est faite avec etienne.rouillon@mk2.com à l’occasion d’un arrêt sur image, car Napster a permis au grand le couteau, un outil qui, lui aussi, au fil du documentaire, pour expliquer public de comprendre ce qu’était le peut être destiné à différents usages : un terme ou une expression. téléchargement de musique. Si l’on on peut faire la cuisine avec On aurait tort de voir ce sujet comme avait lancé iTunes dix ans plus tôt, ou s’en servir comme une arme. trop pointu et déconnecté de la tout le monde aurait trouvé cela sans pratique grand public et quotidienne intérêt et cela aurait probablement été 3
  5. 5. C : LES 2 BIOS _ Sylvain Bergère – Réalisateur Réalisateur de documentaires, Etienne Rouillon Sylvain a fait ses débuts en 1986 comme photographe de presse Responsable des pages technologies pour des titres comme L’Express, du magazine Trois Couleurs depuis Le Nouvel Observateur. Il entame une quatre ans, il y débute avec une carrière très active de réalisateur chronique appelée « Hier, j’ai essayé TV pour les plus grandes chaînes demain » où il présente des objets françaises, avec des émissions innovants et vulgarise des concepts comme Lunettes noires pour nuits technos comme le cloud computing, blanches, Fréquenstar, Paris Dernière, à mi-chemin entre un Jérome Bonaldi Le Vrai Journal… Il réalise également ou un Hubert Reeves. Etienne a de nombreux clips vidéos pour terminé en décembre ses études au des musiciens tels que Calogero, Centre de Formation des Journalistes Marc Lavoine, ou Florent Pagny et et devient rédacteur en chef du site son « Savoir Aimer » , Victoire de la web de Trois Couleurs. Outre ses musique en 1998. Il est le réalisateur articles sur le jeu vidéo ou l’actualité et l’auteur d’un court-métrage culturelle du web, il a réalisé des Drame ordinaire. Coté documentaire enquêtes sur nos usages et pratiques il a travaillé pour la collection de technologiques: le bug de l’an « Voyages, Voyages » avec des sujets 2000, les fansubs, la géoingéniérie. en Birmanie ou à Hong Kong. Il vient de réaliser un documentaire de 90 minutes pour Arte intitulé Faut-il avoir peur de Google ? 4
  6. 6. C : DECRYPTAGE _ PIRAT@GE... A quoi ressemblerait Internet sans les pirates? Le cyberespace a aussi ses flibustiers ! des énigmes, l’industrie récupère par- Comme au temps de la conquête de fois à son profit les créations les plus l’Eldorado, le réseau des réseaux met à surprenantes des virtuoses du code. la portée de chacun une mine de savoir Entre ceux qui militent pour qu’Internet sans limites. Mais il est aussi l’objet d’at- demeure un gigantesque espace de taques, d’embuscades, d’espionnage, liberté et de partage en toute transpa- de pillages. Objectif de ces pirates des rence, et ceux dont les intentions sont temps modernes, les hackers : s’appro- plus inavouables, nos pirates du net prier les logiciels, relever des défis, et constituent une population pour le moins rappeler qu’Internet est avant tout un hétérogène. Pour la décrire, Etienne espace de liberté. Et, à l’évidence, ils Rouillon et Sylvain Bergère reviennent sont utiles ! Sur de nombreux registres. sur la courte histoire du web et évoque Au cinéma, ils ont inspiré des scéna- les pionniers qui, pour leur bénéfice per- rios, devenant les héros des thrillers les sonnel, pour des causes qu’ils pensaient plus délirants de ces dernières années : justes, ou simplement par jeu, ont été à Millenium, Matrix, Social Network, Tron… l’origine d’avancées techniques impor- de la transparence de l’information dans Genre Documentaire Facebook, Wikileaks, Twitter, MP3, tous tantes et de pratiques innovantes de la le monde contemporain. Format 75 min ces noms qui font aujourd’hui partie de communication. Entre réalités criminelles inquiétantes, Réalisation Sylvain Bergère et Étienne Rouillon notre vocabulaire quotidien doivent leur pratiques culturelles inoffensives, détour- Production MK2 TV existence comme leur développement Une enquête qui repose sur des témoi- nements potaches et « hacktivisme », avec la participation de France Télévisions fulgurant et leur notoriété à ces génies gnages rares et qui débouche tout Pirat@ge donne des éléments pour com- Producteurs Charles Gillibert et Elisha Karmitz audacieux, ces bidouilleurs passionnés. naturellement sur une polémique qui prendre sans juger et pose, pour finir, De même que la police utilise de temps a dernièrement envahi le devant de la la question de l’avenir d’Internet. en temps d’anciens truands pour élucider scène médiatique : l’utilité, la pertinence 5
  7. 7. C : LES HACKERS _ Il est la mémoire vivante du groupe de hackers le plus influent de la planète : le Chaos Computer Club. « On a porté des sujets sur la place publique, comme la gestion des failles bancaires ou lorsque les télécoms allemands ont lancé un système qui s’appelait Bildschirmtext, un peu l’équivalent du Minitel en France... Nous avons révélé des brèches dans leur système de sécurité, à une époque où ce service était présenté au grand public. Résultat : le système est devenu célèbre grâce aux failles que nous avons identifiées. Nous avons subtilisé 130 000 deutschemarks à une banque allemande. Nous les avons restitués publiquement en disant : « Revoyez votre technologie ! » Doyen des hackers, son surnom vient d’une boîte de céréales «Captain Crunch» dans laquelle il y avait un sifflet. Et quand on soufflait, on obtenait une tonalité de 2600 Hz. « La magie de la chose, c’est que cela vous débloquait la ligne, vous pouviez téléphoner gratuitement et activer le réseau longue distance. » Il vient Andy Muller-Maguhn / Berlin d’inventer la Blue Box qui permet / Porte-parole du Chaos Computer Club Berlin de pirater les lignes téléphoniques. Il a été condamné à deux mois de prison en 1976, à la prison fédérale de Lompoc, en Californie, cinq États des États-Unis ayant décidé de poursuivre le piratage téléphonique. John Draper Alias < Captain Crunch > / Los Angeles - Venice Beach 6
  8. 8. C : LES HACKERS _ Quatuor de chanteurs composé de trois frères, Andrew, Michael et Evan, et de Sarah, un « frère honoraire », en vertu de son mariage avec ce dernier. Ils détournent des images de journaux télévisés pour les faire chanter avec le logiciel Autotunes. « Nous avons un studio très professionnel, dans lequel vous vous trouvez en ce moment. Certains Gregory Brothers pourraient appeler ça une salle /New York City - Brooklyn à manger. Nous, on préfère appeler ça un studio. » Les Gregory ont piraté la vidéo d’un campeur surexcité qui s’extasie devant un double arc-en-ciel pour en faire une ode à la nature tellement populaire que Microsoft surfe sur ce buzz en récupérant le fameux campeur, pour en faire le héros d’une de ses pubs. Un comble : les rôles s’inversent, la multinationale pirate les pirates… 7
  9. 9. C : LES HACKERS _ Benjamin Mako Hill représente Steven Levy écrit pour Wired, une nouvelle génération d’activistes le magazine des passionnés de l’échange libre. Inspiré de technologie. Il est le premier par l’anarchiste français Pierre- journaliste à s’être intéressé Joseph Proudhon et sa maxime aux hackers. « la propriété c’est le vol », « Pour moi, le début du hacking il a participé au développement informatique se passe au Model de l’encyclopédie Wikipedia. Railroad Club du MIT, à la fin des années 1950. C’est là que tout « La nature même d’une donnée a commencé. » On y trouvait des sur un ordinateur est d’être copiée. gens passionnés par des maquettes Les utilisateurs n’en sont pas de chemins de fer. Derrière les décors toujours conscients mais, chaque miniatures, on trouvait un amas fois que vous utilisez un logiciel, vous de commutateurs téléphoniques, en faites automatiquement une copie de câbles, de connecteurs, du disque dur vers la mémoire de de transformateurs, de dispositifs l’ordinateur. Chaque fois que vous électroniques. « C’était une sorte envoyez un document via un réseau, d’énorme ordinateur. Et ils appelaient vous produisez quatre, cinq, voire ça du «hacking». Ils disaient qu’ils dix copies de ce document à travers pirataient le système. C’était ce réseau. Les ordinateurs sont des leur mentalité. » machines faites pour copier. » Plus tard, quand le MIT a acquis un ordinateur et l’a installé juste à côté du Model Railroad Club, ces gens ont adapté leur éthique de hackers à cette nouvelle machine. Benjamin Mako Hill « Ils ont inventé une nouvelle manière / Chercheur d’interagir avec l’ordinateur. Ils n’avaient pas de mode d’emploi. Massachusetts Institute Résultat, quand d’autres disaient : of Technology Media Lab / Boston «On ne peut pas faire ça avec un ordinateur», eux ils le faisaient. » » Steven Levy / Massachusetts - Otis / Journaliste - Ecrivain Auteur de Hackers : Heroes of the Computer Revolution 8
  10. 10. C : LES HACKERS _ Vincent Valade, 24 ans, est le créateur d’eMule Paradise. Entre 2004 et 2005, le web français se pressait sur cet annuaire de liens peer-to-peer. Autodidacte, l’adolescent déscolarisé et sans revenus trouve à l’époque une reconnaissance inattendue sur la toile. Mais il est victime du succès de son site qui nécessite une maintenance coûteuse. Il décide alors d’y mettre de la publicité. L’expérience potache Daniel Domscheit-Berg était et altruiste s’est industrialisée un des proches de Julian Assange et a fait de Vincent un professionnel dans l’organigramme de WikiLeaks. du téléchargement illégal, son hobby Ils se sont fâchés par chat interposé. Il est membre de l’association MO5, devient un métier. Il risque trois ans Il lui a reproché de prendre seul dédiée à la préservation du patrimoine de prison ferme. les décisions, de ne se focaliser numérique, spécialiste de l’histoire que sur les États-Unis alors que de l’informatique et des jeux vidéo. des dossiers d’autres pays dorment L’association entretient une collection dans les serveurs de WikiLeaks. de plus de 30 000 ordinateurs, Il lance fin 2010 un site concurrent : consoles, logiciels, magazines Vincent Valade / Paris - Ile aux cygnes OpenLeaks. et manuels. Elle met régulièrement / Fondateur d’eMule Paradise en place des expositions interactives « Je m’intéresse à la liberté présentant divers aspects de l’histoire de l’information depuis très de l’informatique et des jeux vidéos. longtemps. Et je pense qu’il n’y a rien MO5 réunit également plus de 3 000 de plus important dans ce monde passionnés à travers son site web que l’accès libre à l’information, communautaire. afin que tous nous puissions nous forger des opinions qui soient « Que ça soit dans le domaine argumentées. C’est la valeur du hacking ou du cracking, ces gens fondamentale sur laquelle Internet qui arrivaient à faire quelque chose repose. » que personne n’arrivait à faire étaient clairement des héros. » Daniel Domscheit - Berg / Berlin - Friedrichstrasse / Fondateur de OpenLeaks Douglas Alves / Paris / Ex- porte-parole de Wikileaks / Journaliste - Association MO5 9
  11. 11. C : LEXIQUE _ CRACKER HACKER JEU D’ARCADE LOGICIEL LIBRE Pirate informatique spécialisé cassant Programmeur bidouilleur, débrouillard, C’est un jeu vidéo dans des bornes Logiciel dont l’utilisation, la modification les protections de sécurité des logi- créatif. Flibustier du code. d’arcade qui se sont développées très et la duplication en vue de sa diffusion ciels, pour les utiliser gratuitement ou « Internet a été construit par des hac- rapidement durant la fin des années sont permises et largement partagées. les modifier. On trouve parfois le terme kers. Il a été fondé à partir d’un principe 1970 dans des salles de jeux spécia- La notion de logiciel libre est décrite de craqueur, casseur et déplombeur. d’ouverture. Tout comme les premiers lisées, immortalisées pas le film Tron pour la première fois pendant la pre- hackers du MIT qui avaient coutume (1982). Des jeux comme Space Invaders mière moitié des années 1980 par de tout partager. Les gens à l’origine (1978), Galaxian (1979), Pac-Man (1980), Richard Stallman, qui l’a formalisée et d’Internet l’ont fait dans le but de faire Donkey Kong (1981) étaient particuliè- © popularisée avec le projet GNU et la circuler l’information de la façon la plus rement populaires. Free Software Foundation (FSF). Issu efficace, sans barrières. » Steven Levy « Des étudiants du MIT se sont dit : le du bidouillage informatique des pirates, « Les hackers n’ont pas besoin de problème des jeux d’arcade, c’est qu’il c’est une alternative au logiciel proprié- FAIR USE structures pour contrôler ce qu’ils n’y en a pas assez qui sortent. Les gens taire. Par exemple, Firefox contre Internet font. Ils font ce qu’ils font parce qu’ils se lassent une fois qu’ils connaissent Aux États-Unis, le fair use, que l'on Explorer, Wikipedia contre Encarta. En aiment ça, parce qu’ils adorent ça. » le jeu... On pourrait donc relancer peut traduire par « usage loyal », est France, la gendarmerie ou l’Assemblée John Draper l’intérêt du jeu en le hackant et en le un ensemble de règles législatives qui nationale utilisent un équivalent libre « Ce sont ces esprits curieux qui sont modifiant. Ils ont sorti des cartouches permettent des exceptions aux droits de Windows : le système d’exploitation les seuls à pouvoir changer le monde. » qui se pluggaient sur le jeu original, lui d’auteurs. Il prend en compte à la fois Linux. Daniel Domscheit-Berg apportant plus de graphismes, plus de les intérêts des bénéficiaires des droits challenges, des nouveaux modes de et l'intérêt public, en autorisant certains « Le principe du logiciel libre, où tout jeu. Et ils ont commencé à fabriquer usages et utilisations « créatives ». est ouvert, est d’affirmer que le pouvoir ça tous seuls et à le vendre via l’inter- doit appartenir à l’utilisateur. Il lui rend médiaire de pubs dans les magazines. « Après des années d’études en école ce pouvoir. » Benjamin Mako Hill Et c’est comme ça que, par exemple, de droit, j’ai la conviction que tout ce que est né Miss Pacman. » Douglas Alves nous faisons tombe dans le cadre du fair use. » Evan, des Gregory Brothers HACKING « C’est l’art de savoir et de pouvoir modifier un programme, une machine, de façon à ce qu’il fasse ce que vous voulez qu’il fasse et non ce pour quoi il a été conçu. Ça, c’est du hacking. Vous prenez un ensemble et vous le taillez en pièces. Vous voyez une machette ? Vous le hachez : Hack ! Hack! Hack ! » Captain Crunch « C’est essayer de comprendre les principes d’un système et d’en faire quelque chose de nouveau. » Andy Müller-Maguhn 10
  12. 12. C : LEXIQUE _ NOLIFE PHREAKER WHISTLEBLOWER Un nolife est une personne qui consacre BITTORRENT une très grande partie, si ce n’est la tota- Il s'agit d'un protocole de transfert de Pirate téléphonique, contraction de Lanceur d’alerte, sert à désigner une lité, de son temps à pratiquer sa passion, données pair-à-pair conçu en 2001 par phone, pour téléphone, et freak, signi- personne ou un groupe divulguant un fait au détriment d’autres activités. Le terme le programmeur Bram Cohen. C’est fiant un marginal ou une personne ou une menace dommageable pour le est utilisé pour désigner une personne une façon de découper l’information à appartenant à une contre-culture. Le bien commun et qui décide d’en informer avec une forte dépendance au jeu vidéo partager en segments différents et de phreaking est né aux États-Unis dans les le grand public et les médias. ou à l’ordinateur. les distribuer à des interlocuteurs afin années 1970, avec le mythique Captain Des sites comme WikiLeaks et son qu’ils aient eux-mêmes quelque chose Crunch. Pour accéder à des fonctions porte-parole Julian Assange, ou le « Nolife, c’est le mec qui ne sort plus, à échanger. spéciales du central téléphonique, il transfuge OpenLeaks, ont été créés c’est le mec qui ressort son tamagotchi créa la Blue Box, un boîtier muni d’un pour être en mesure de communiquer des tiroirs et ses Paninis. » Vincent dispositif électronique permettant de des documents qui leur sont envoyés Valade frauder les télécommunications. par des sources anonymes. Ce site est connu du grand public depuis le 5 avril 2010 lorsque WikiLeaks a publié une vidéo, prise depuis un hélicoptère à Bagdad, d’une bavure de l’armée américaine ayant fait feu sur des civils STREAMING et des reporters de l’agence Reuters, faisant 18 morts. Ici se conjuguent (de l’anglais stream, « courant ») Très simultanément savoir-faire techno- utilisé sur Internet, il permet la lecture PLUGGER PEER TO PEER logique et analyses politiques en un d’un flux audio ou vidéo à mesure qu’il est Se connecter, se brancher. hacktivisme, contraction de hacker Le peer-to-peer, pair-à-pair, est une diffusé. Il s’oppose ainsi à la diffusion par et activisme… L’hacktiviste infiltre des technique d’échange de fichiers entre téléchargement de fichiers qui nécessite réseaux, en organisant des piratages, différents ordinateurs reliés par Internet. de récupérer l’ensemble des données des détournements de serveurs, des Popularisé en 1999 par le logiciel d’un morceau sur son disque dur avant remplacements de pages d’accueil Napster dont la technologie a permis de pouvoir l’écouter ou le regarder. par des tracts… aux gens d’échanger facilement des chansons au format MP3. C’est le début « Les gens qui savaient programmer du téléchargement illégal. se sont dit : «Ça marche tellement INDYMEDIA bien pour les logiciels, pourquoi ne « Napster est un piratage épatant, parce C’est un IMC (Independant Media pas essayer la même chose pour le que comme beaucoup de piratages Center), collectif regroupant des orga- journalisme ? Le journalisme tel qu’il aujourd’hui, il a été construit sur les nisations de médias indépendants et est pratiqué aujourd’hui dysfonctionne. bases des révolutions techniques anté- des centaines de journalistes cherchant Voyons si nous pouvons contribuer à rieures. Ce logiciel était capable, en par- à offrir une couverture non marchande, l’améliorer.» » tant de technologies à la fois simples et affirmant offrir des informations sans Chris W. Anderson brillantes, d’ouvrir un nouveau monde : esprit corporatif. Son objectif est de Chercheur – City University of New York celui du partage de la musique. L’arrivée produire démocratiquement des récits de Napster a bouleversé la distribution radicaux, exacts et passionnés sur la de la musique, et aussi la manière dont réalité. C'est donc un outil ouvert pour les gens ont pu concevoir la façon une information libre. de consommer la musique. Napster a ouvert la voie à l’iPod. » Steven Levy 11
  13. 13. France 4 Valérie Dissaux Directrice de la communication Nathalie Peyrissac Responsable de la presse et de la promotion 01 56 22 42 31 — nathalie.peyrissac@francetv.fr Contacts presse Kevin Arbona En remplacement de Fatime Boudaoud 01 56 22 71 82 stagpresse4@france3.fr Sabine Safar 01 56 22 75 28 sabine.safar@francetv.fr Edité par la direction de la communication – mars 2011 Directeur de la publication : Rémy Pflimlin Directrice de la communication externe et du marketing image du groupe : Adeline Challon-Kemoun Directeur délégué : Eric Martinet Rédactrice : Françoise Payen Responsable du service photo : Violaine Petite Photo : Céline Dupré Crédits photo : David Brabyn / Corbis, MK2 TV, Sylvain Bergère, Raphaël Duroy Responsable du service création graphique : Nathalie Autexier Graphiste : Marion Sorrel Dejerine Responsable de la direction artistique : Philippe Baussant Responsable éditoriale : Béatrice Austin Réalisation : Studio France Télévisions france4.fr 26

×