Documentaire Pirat@ge France 4

7 400 vues

Publié le

Dossier de presse Pirat@ge
Un film réalisé par Etienne Rouillon et Sylvain Bergère/Ecrit par Etienne Rouillon
Produit par MK2 360° avec la participation de France Télévisions
Diffusion le 15 avril à 22h20 sur France 4
La Projection/débat en avant-première le 24 mars sera retransmise sur france4.fr

3 commentaires
2 j’aime
Statistiques
Remarques
  • Quelqu'un pourrait-il convertir la vidéos dans un format ouvert comme WebM ou Theora puis faire un lien torrent ou de téléchargement direct svp.
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • http://www.fileserve.com/file/987SAj9/243145_piratage_pgm_ftvi_mbr.wmv
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Moyen de le télécharger ?
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
7 400
Sur SlideShare
0
Issues des intégrations
0
Intégrations
77
Actions
Partages
0
Téléchargements
58
Commentaires
3
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Documentaire Pirat@ge France 4

  1. 1. il 5 avrLe 1 22.20 À DIT INE gef4 r ata #pi 2
  2. 2. C : EDITO _FRANCE4le documentaireautrement,une offre uniqueet originaleFrance 4 a choisi de s’enga- Toujours animée par le souciger résolument sur des pro- de s’impliquer auprès desjets différents et originaux, 15-34 ans, la chaîne proposeaffirmant ainsi sa spécificité Pirat@ge. Ce documentairetout en forgeant son iden- retrace lhistoire dInternettité. Avec 1,9 million d’euros grâce aux témoignages deinvestis dans la production ceux qui l’ont construit, lesen 2010, France 4 est deve- hackers. Il se place au cœurnue un espace innovant où se des préoccupations de cettetentent de nouvelles écritures génération Y, dont il analyseet se brossent de nouveaux les modes de communicationportraits. C’est ici, et nulle en réseau, de consommationpart ailleurs sur la TNT, que de biens culturels et de leurles téléspectateurs trouvent partage. Le 24 mars prochain,de quoi satisfaire leur curio- France 4 créera l’événementsité à travers une offre unique avec la diffusion en avant-et originale. première de Pirat@ge, au cinéma MK2 BibliothèqueLa case ULTR4 VIOLET, c’est à Paris. La projection seraen définitive « le documentaire suivie d’un débat sur les logi-autrement » , qui aborde sans ciels libres, et sur la neutra-concession et sans tabou lité du réseau Internet.les sujets qui agitent notresociété.
  3. 3. C : LES AUTEURS _ETIENNEROUILLONcoréalisateurHéros, criminels ou simplement Comment des types qui bidouillentpetits génies fondus de techno : dans leurs piaules d’étudiants sont ilsqui sont ces empêcheurs devenus des stars du grand écran ?de surfer en rond dont l’actualité fait Le grand public a maintenant unepériodiquement ses choux gras ? bonne idée de ce à quoi sertEtienne Rouillon propose, le piratage, notre approche culturelleavec Pirat@ge, un documentaire nous permet de montrer d’oùcoréalisé avec Sylvain Bergère, il vient, ce qui anime une révolutionquelques éléments de réponse, technique vieille de cinquante ans.avec incursion dans le monde Le traitement du sujet est construitdes cyberpirates de tous calibres. en partant du mot piratage.Entretien. Aux Etats-Unis, il existe différents termes pour qualifier les agissementsQu’est-ce qui vous a poussé à faire qui se font, sur Internet, en margece documentaire ? de la légalité : le cybercrime, la contrefaçon numériqueAujourd’hui, avec WikiLeaks ou le hacking proprement dit, 100% 1 Sélectionou avec la part du numérique qui est une technique destinéedans les révolutions au Maghreb, à percer des barrières. En France, 100% Sélection 1les compétences liées au piratage tout est regroupé, amalgamé,font la une. Mais en dehors derrière le mot piratage. Avec Sylvainde l’actualité, le pirate est aussi Bergère, nous avons d’abord vouludésormais une figure de la culture montrer ces différentes réalités. 100% 1 Sélectionpopulaire, le héros de films comme Nous avons ensuite voulu aller auSocial Network, Tron ou de sagas devant de questions toutes simples :littéraires comme Millenium. qu’est-ce que le MP3, qu’est-ce qu’un hacker, etc. 2
  4. 4. C : LES AUTEURS _Nous avons, enfin, voulu raconter que nous avons d’Internet. Nous un échec. Les hackers sont à l’origine Qu’est-ce qui a pluscomment s’était forgée la culture voyons, par exemple, qu’Anonymous, de l’évolution de certains concepts particulièrement retenu votredu téléchargement de musique. ce groupe de hackers un peu et comportements. Parfois, ils sont attention ?Notre propos n’est pas de faire informel qui a soutenu Julian repris par l’industrie. Et quand leune encyclopédie du piratage mais Assange quand WikiLeaks a eu ses président du Chaos Computer Club, Lorsque nous sommes arrivéssimplement une initiation, pour premiers démêlés, a été actif aux Andy Müller-Maguhn, l’un des tenants au MIT, près de Boston, et que nouspermettre au public de faire un côtés des manifestants tunisiens. du piratage les plus respectés avons vu Benjamin Mako Hill avecpremier pas dans ce monde, grâce Nous avions au départ une sur la planète, dit de la création un T-shirt aux couleurs du Chaosà une approche dépassionnée. perspective assez historique d’iTunes qu’elle montre qu’ « Apple Computer Club de Berlin, nous avonsNous avons cherché à faire mais nous nous sommes aperçus va dans le bon sens », cela peut été étonnés, mais c’était logiquetémoigner les personnalités les plus durant le tournage et le montage paraître étonnant, mais montre car tous ces gens échangentlégitimes sur chacun des aspects que l’actualité était toujours présente. qu’il existe des ponts ! beaucoup. Ils constituent une vraieabordés. famille ! Le film Social Network, Avez-vous cherché à les réhabiliter qui raconte la création de Facebook,Les interventions sont souvent Vous montrez dans ce film de alors qu’ils souffrent d’une image montre d’ailleurs cela.pointues. Ce documentaire est-il nombreuses avancées permises par négative ?plus particulièrement destiné aux les hackers …geeks ? Nous ne prenons pas spécialement Combien de temps vous a pris la Je me souviens avoir téléchargé le parti des hackers. Notre volonté est réalisation de ce documentaire ?Ce documentaire peut être vu par de la musique sur Napster à de rester neutre, de replacer chaquetout le monde : ceux qui ont toujours une époque où il n’existait pas fait étudié dans son contexte. Un an au total. Nous avons eu sixconnu Internet, mais aussi ceux d’alternative légale. Avec ce type Au travers des témoignages mois de préparation, puis deux moisqui ont, il y a quelques années, utilisé de logiciel, des usages se sont d’anciens de WikiLeaks, et de gens de tournage dont une semaine auxdes modems qui ramaient… et aussi progressivement installés. Puis, ils ont qui cherchent à casser des codes Etats-Unis, épicentre des révolutionsla génération d’avant Internet : nos été pris en compte et exploités par de sécurité ou à faire du numériques. Le reste du temps a étéparents, nos grands-parents… C’est des industries légales. Nous téléchargement illégal -, ce film consacré au montage.à leur intention que nous avons mis montrons ainsi, dans le explique que le hacking peut êtreen place un système de “post-it”, documentaire, qu’iTunes n’aurait utilisé à différentes fins.ces notices écrites qui s’affichent pas forcément existé sans Napster Une comparaison est faite avec etienne.rouillon@mk2.comà l’occasion d’un arrêt sur image, car Napster a permis au grand le couteau, un outil qui, lui aussi,au fil du documentaire, pour expliquer public de comprendre ce qu’était le peut être destiné à différents usages :un terme ou une expression. téléchargement de musique. Si l’on on peut faire la cuisine avecOn aurait tort de voir ce sujet comme avait lancé iTunes dix ans plus tôt, ou s’en servir comme une arme.trop pointu et déconnecté de la tout le monde aurait trouvé cela sanspratique grand public et quotidienne intérêt et cela aurait probablement été 3
  5. 5. C : LES 2 BIOS _ Sylvain Bergère – Réalisateur Réalisateur de documentaires, Etienne Rouillon Sylvain a fait ses débuts en 1986 comme photographe de presse Responsable des pages technologies pour des titres comme L’Express, du magazine Trois Couleurs depuis Le Nouvel Observateur. Il entame une quatre ans, il y débute avec une carrière très active de réalisateur chronique appelée « Hier, j’ai essayé TV pour les plus grandes chaînes demain » où il présente des objets françaises, avec des émissions innovants et vulgarise des concepts comme Lunettes noires pour nuits technos comme le cloud computing, blanches, Fréquenstar, Paris Dernière, à mi-chemin entre un Jérome Bonaldi Le Vrai Journal… Il réalise également ou un Hubert Reeves. Etienne a de nombreux clips vidéos pour terminé en décembre ses études au des musiciens tels que Calogero, Centre de Formation des Journalistes Marc Lavoine, ou Florent Pagny et et devient rédacteur en chef du site son « Savoir Aimer » , Victoire de la web de Trois Couleurs. Outre ses musique en 1998. Il est le réalisateur articles sur le jeu vidéo ou l’actualité et l’auteur d’un court-métrage culturelle du web, il a réalisé des Drame ordinaire. Coté documentaire enquêtes sur nos usages et pratiques il a travaillé pour la collection de technologiques: le bug de l’an « Voyages, Voyages » avec des sujets 2000, les fansubs, la géoingéniérie. en Birmanie ou à Hong Kong. Il vient de réaliser un documentaire de 90 minutes pour Arte intitulé Faut-il avoir peur de Google ? 4
  6. 6. C : DECRYPTAGE _PIRAT@GE...A quoi ressembleraitInternet sans lespirates?Le cyberespace a aussi ses flibustiers ! des énigmes, l’industrie récupère par-Comme au temps de la conquête de fois à son profit les créations les plusl’Eldorado, le réseau des réseaux met à surprenantes des virtuoses du code.la portée de chacun une mine de savoir Entre ceux qui militent pour qu’Internetsans limites. Mais il est aussi l’objet d’at- demeure un gigantesque espace detaques, d’embuscades, d’espionnage, liberté et de partage en toute transpa-de pillages. Objectif de ces pirates des rence, et ceux dont les intentions sonttemps modernes, les hackers : s’appro- plus inavouables, nos pirates du netprier les logiciels, relever des défis, et constituent une population pour le moinsrappeler qu’Internet est avant tout un hétérogène. Pour la décrire, Etienneespace de liberté. Et, à l’évidence, ils Rouillon et Sylvain Bergère reviennentsont utiles ! Sur de nombreux registres. sur la courte histoire du web et évoqueAu cinéma, ils ont inspiré des scéna- les pionniers qui, pour leur bénéfice per-rios, devenant les héros des thrillers les sonnel, pour des causes qu’ils pensaientplus délirants de ces dernières années : justes, ou simplement par jeu, ont été àMillenium, Matrix, Social Network, Tron… l’origine d’avancées techniques impor- de la transparence de l’information dans Genre DocumentaireFacebook, Wikileaks, Twitter, MP3, tous tantes et de pratiques innovantes de la le monde contemporain. Format 75 minces noms qui font aujourd’hui partie de communication. Entre réalités criminelles inquiétantes, Réalisation Sylvain Bergère et Étienne Rouillonnotre vocabulaire quotidien doivent leur pratiques culturelles inoffensives, détour- Production MK2 TVexistence comme leur développement Une enquête qui repose sur des témoi- nements potaches et « hacktivisme », avec la participation de France Télévisionsfulgurant et leur notoriété à ces génies gnages rares et qui débouche tout Pirat@ge donne des éléments pour com- Producteurs Charles Gillibert et Elisha Karmitzaudacieux, ces bidouilleurs passionnés. naturellement sur une polémique qui prendre sans juger et pose, pour finir,De même que la police utilise de temps a dernièrement envahi le devant de la la question de l’avenir d’Internet.en temps d’anciens truands pour élucider scène médiatique : l’utilité, la pertinence 5
  7. 7. C : LES HACKERS _ Il est la mémoire vivante du groupe de hackers le plus influent de la planète : le Chaos Computer Club. « On a porté des sujets sur la place publique, comme la gestion des failles bancaires ou lorsque les télécoms allemands ont lancé un système qui s’appelait Bildschirmtext, un peu l’équivalent du Minitel en France... Nous avons révélé des brèches dans leur système de sécurité, à une époque où ce service était présenté au grand public. Résultat : le système est devenu célèbre grâce aux failles que nous avons identifiées. Nous avons subtilisé 130 000 deutschemarks à une banque allemande. Nous les avons restitués publiquement en disant : « Revoyez votre technologie ! » Doyen des hackers, son surnom vient d’une boîte de céréales «Captain Crunch» dans laquelle il y avait un sifflet. Et quand on soufflait, on obtenait une tonalité de 2600 Hz. « La magie de la chose, c’est que cela vous débloquait la ligne, vous pouviez téléphoner gratuitement et activer le réseau longue distance. » Il vientAndy Muller-Maguhn / Berlin d’inventer la Blue Box qui permet/ Porte-parole du Chaos Computer Club Berlin de pirater les lignes téléphoniques. Il a été condamné à deux mois de prison en 1976, à la prison fédérale de Lompoc, en Californie, cinq États des États-Unis ayant décidé de poursuivre le piratage téléphonique. John Draper Alias < Captain Crunch > / Los Angeles - Venice Beach 6
  8. 8. C : LES HACKERS _ Quatuor de chanteurs composé de trois frères, Andrew, Michael et Evan, et de Sarah, un « frère honoraire », en vertu de son mariage avec ce dernier. Ils détournent des images de journaux télévisés pour les faire chanter avec le logiciel Autotunes. « Nous avons un studio très professionnel, dans lequel vous vous trouvez en ce moment. CertainsGregory Brothers pourraient appeler ça une salle/New York City - Brooklyn à manger. Nous, on préfère appeler ça un studio. » Les Gregory ont piraté la vidéo d’un campeur surexcité qui s’extasie devant un double arc-en-ciel pour en faire une ode à la nature tellement populaire que Microsoft surfe sur ce buzz en récupérant le fameux campeur, pour en faire le héros d’une de ses pubs. Un comble : les rôles s’inversent, la multinationale pirate les pirates… 7
  9. 9. C : LES HACKERS _ Benjamin Mako Hill représenteSteven Levy écrit pour Wired, une nouvelle génération d’activistesle magazine des passionnés de l’échange libre. Inspiréde technologie. Il est le premier par l’anarchiste français Pierre-journaliste à s’être intéressé Joseph Proudhon et sa maximeaux hackers. « la propriété c’est le vol »,« Pour moi, le début du hacking il a participé au développementinformatique se passe au Model de l’encyclopédie Wikipedia.Railroad Club du MIT, à la findes années 1950. C’est là que tout « La nature même d’une donnéea commencé. » On y trouvait des sur un ordinateur est d’être copiée.gens passionnés par des maquettes Les utilisateurs n’en sont pasde chemins de fer. Derrière les décors toujours conscients mais, chaqueminiatures, on trouvait un amas fois que vous utilisez un logiciel, vousde commutateurs téléphoniques, en faites automatiquement une copiede câbles, de connecteurs, du disque dur vers la mémoire dede transformateurs, de dispositifs l’ordinateur. Chaque fois que vousélectroniques. « C’était une sorte envoyez un document via un réseau,d’énorme ordinateur. Et ils appelaient vous produisez quatre, cinq, voireça du «hacking». Ils disaient qu’ils dix copies de ce document à traverspirataient le système. C’était ce réseau. Les ordinateurs sont desleur mentalité. » machines faites pour copier. »Plus tard, quand le MIT a acquisun ordinateur et l’a installé justeà côté du Model Railroad Club,ces gens ont adapté leur éthiquede hackers à cette nouvelle machine. Benjamin Mako Hill« Ils ont inventé une nouvelle manière / Chercheurd’interagir avec l’ordinateur.Ils n’avaient pas de mode d’emploi. Massachusetts InstituteRésultat, quand d’autres disaient : of Technology Media Lab / Boston«On ne peut pas faire ça avecun ordinateur», eux ils le faisaient. » »Steven Levy / Massachusetts - Otis/ Journaliste - EcrivainAuteur de Hackers :Heroes of the Computer Revolution 8
  10. 10. C : LES HACKERS _ Vincent Valade, 24 ans, est le créateur d’eMule Paradise. Entre 2004 et 2005, le web français se pressait sur cet annuaire de liens peer-to-peer. Autodidacte, l’adolescent déscolarisé et sans revenus trouve à l’époque une reconnaissance inattendue sur la toile. Mais il est victime du succès de son site qui nécessite une maintenance coûteuse. Il décide alors d’y mettre de la publicité. L’expérience potache Daniel Domscheit-Berg était et altruiste s’est industrialisée un des proches de Julian Assange et a fait de Vincent un professionnel dans l’organigramme de WikiLeaks. du téléchargement illégal, son hobby Ils se sont fâchés par chat interposé. Il est membre de l’association MO5, devient un métier. Il risque trois ans Il lui a reproché de prendre seul dédiée à la préservation du patrimoine de prison ferme. les décisions, de ne se focaliser numérique, spécialiste de l’histoire que sur les États-Unis alors que de l’informatique et des jeux vidéo. des dossiers d’autres pays dorment L’association entretient une collection dans les serveurs de WikiLeaks. de plus de 30 000 ordinateurs, Il lance fin 2010 un site concurrent : consoles, logiciels, magazines Vincent Valade / Paris - Ile aux cygnes OpenLeaks. et manuels. Elle met régulièrement / Fondateur d’eMule Paradise en place des expositions interactives « Je m’intéresse à la liberté présentant divers aspects de l’histoire de l’information depuis très de l’informatique et des jeux vidéos. longtemps. Et je pense qu’il n’y a rien MO5 réunit également plus de 3 000 de plus important dans ce monde passionnés à travers son site web que l’accès libre à l’information, communautaire. afin que tous nous puissions nous forger des opinions qui soient « Que ça soit dans le domaine argumentées. C’est la valeur du hacking ou du cracking, ces gens fondamentale sur laquelle Internet qui arrivaient à faire quelque chose repose. » que personne n’arrivait à faire étaient clairement des héros. » Daniel Domscheit - Berg / Berlin - Friedrichstrasse / Fondateur de OpenLeaks Douglas Alves / Paris / Ex- porte-parole de Wikileaks / Journaliste - Association MO5 9
  11. 11. C : LEXIQUE _ CRACKER HACKER JEU D’ARCADE LOGICIEL LIBREPirate informatique spécialisé cassant Programmeur bidouilleur, débrouillard, C’est un jeu vidéo dans des bornes Logiciel dont l’utilisation, la modificationles protections de sécurité des logi- créatif. Flibustier du code. d’arcade qui se sont développées très et la duplication en vue de sa diffusionciels, pour les utiliser gratuitement ou « Internet a été construit par des hac- rapidement durant la fin des années sont permises et largement partagées.les modifier. On trouve parfois le terme kers. Il a été fondé à partir d’un principe 1970 dans des salles de jeux spécia- La notion de logiciel libre est décritede craqueur, casseur et déplombeur. d’ouverture. Tout comme les premiers lisées, immortalisées pas le film Tron pour la première fois pendant la pre- hackers du MIT qui avaient coutume (1982). Des jeux comme Space Invaders mière moitié des années 1980 par de tout partager. Les gens à l’origine (1978), Galaxian (1979), Pac-Man (1980), Richard Stallman, qui l’a formalisée et d’Internet l’ont fait dans le but de faire Donkey Kong (1981) étaient particuliè-© popularisée avec le projet GNU et la circuler l’information de la façon la plus rement populaires. Free Software Foundation (FSF). Issu efficace, sans barrières. » Steven Levy « Des étudiants du MIT se sont dit : le du bidouillage informatique des pirates, « Les hackers n’ont pas besoin de problème des jeux d’arcade, c’est qu’il c’est une alternative au logiciel proprié- FAIR USE structures pour contrôler ce qu’ils n’y en a pas assez qui sortent. Les gens taire. Par exemple, Firefox contre Internet font. Ils font ce qu’ils font parce qu’ils se lassent une fois qu’ils connaissentAux États-Unis, le fair use, que lon Explorer, Wikipedia contre Encarta. En aiment ça, parce qu’ils adorent ça. » le jeu... On pourrait donc relancerpeut traduire par « usage loyal », est France, la gendarmerie ou l’Assemblée John Draper l’intérêt du jeu en le hackant et en leun ensemble de règles législatives qui nationale utilisent un équivalent libre « Ce sont ces esprits curieux qui sont modifiant. Ils ont sorti des cartouchespermettent des exceptions aux droits de Windows : le système d’exploitation les seuls à pouvoir changer le monde. » qui se pluggaient sur le jeu original, luid’auteurs. Il prend en compte à la fois Linux. Daniel Domscheit-Berg apportant plus de graphismes, plus deles intérêts des bénéficiaires des droits challenges, des nouveaux modes deet lintérêt public, en autorisant certains « Le principe du logiciel libre, où tout jeu. Et ils ont commencé à fabriquerusages et utilisations « créatives ». est ouvert, est d’affirmer que le pouvoir ça tous seuls et à le vendre via l’inter- doit appartenir à l’utilisateur. Il lui rend médiaire de pubs dans les magazines.« Après des années d’études en école ce pouvoir. » Benjamin Mako Hill Et c’est comme ça que, par exemple,de droit, j’ai la conviction que tout ce que est né Miss Pacman. » Douglas Alvesnous faisons tombe dans le cadre dufair use. » Evan, des Gregory Brothers HACKING « C’est l’art de savoir et de pouvoir modifier un programme, une machine, de façon à ce qu’il fasse ce que vous voulez qu’il fasse et non ce pour quoi il a été conçu. Ça, c’est du hacking. Vous prenez un ensemble et vous le taillez en pièces. Vous voyez une machette ? Vous le hachez : Hack ! Hack! Hack ! » Captain Crunch « C’est essayer de comprendre les principes d’un système et d’en faire quelque chose de nouveau. » Andy Müller-Maguhn 10
  12. 12. C : LEXIQUE _ NOLIFE PHREAKER WHISTLEBLOWERUn nolife est une personne qui consacre BITTORRENTune très grande partie, si ce n’est la tota- Il sagit dun protocole de transfert de Pirate téléphonique, contraction de Lanceur d’alerte, sert à désigner unelité, de son temps à pratiquer sa passion, données pair-à-pair conçu en 2001 par phone, pour téléphone, et freak, signi- personne ou un groupe divulguant un faitau détriment d’autres activités. Le terme le programmeur Bram Cohen. C’est fiant un marginal ou une personne ou une menace dommageable pour leest utilisé pour désigner une personne une façon de découper l’information à appartenant à une contre-culture. Le bien commun et qui décide d’en informeravec une forte dépendance au jeu vidéo partager en segments différents et de phreaking est né aux États-Unis dans les le grand public et les médias.ou à l’ordinateur. les distribuer à des interlocuteurs afin années 1970, avec le mythique Captain Des sites comme WikiLeaks et son qu’ils aient eux-mêmes quelque chose Crunch. Pour accéder à des fonctions porte-parole Julian Assange, ou le« Nolife, c’est le mec qui ne sort plus, à échanger. spéciales du central téléphonique, il transfuge OpenLeaks, ont été créésc’est le mec qui ressort son tamagotchi créa la Blue Box, un boîtier muni d’un pour être en mesure de communiquerdes tiroirs et ses Paninis. » Vincent dispositif électronique permettant de des documents qui leur sont envoyésValade frauder les télécommunications. par des sources anonymes. Ce site est connu du grand public depuis le 5 avril 2010 lorsque WikiLeaks a publié une vidéo, prise depuis un hélicoptère à Bagdad, d’une bavure de l’armée américaine ayant fait feu sur des civils STREAMING et des reporters de l’agence Reuters, faisant 18 morts. Ici se conjuguent (de l’anglais stream, « courant ») Très simultanément savoir-faire techno- utilisé sur Internet, il permet la lecture PLUGGER PEER TO PEER logique et analyses politiques en un d’un flux audio ou vidéo à mesure qu’il est Se connecter, se brancher. hacktivisme, contraction de hackerLe peer-to-peer, pair-à-pair, est une diffusé. Il s’oppose ainsi à la diffusion par et activisme… L’hacktiviste infiltre destechnique d’échange de fichiers entre téléchargement de fichiers qui nécessite réseaux, en organisant des piratages,différents ordinateurs reliés par Internet. de récupérer l’ensemble des données des détournements de serveurs, desPopularisé en 1999 par le logiciel d’un morceau sur son disque dur avant remplacements de pages d’accueilNapster dont la technologie a permis de pouvoir l’écouter ou le regarder. par des tracts…aux gens d’échanger facilement deschansons au format MP3. C’est le début « Les gens qui savaient programmerdu téléchargement illégal. se sont dit : «Ça marche tellement INDYMEDIA bien pour les logiciels, pourquoi ne« Napster est un piratage épatant, parce C’est un IMC (Independant Media pas essayer la même chose pour leque comme beaucoup de piratages Center), collectif regroupant des orga- journalisme ? Le journalisme tel qu’ilaujourd’hui, il a été construit sur les nisations de médias indépendants et est pratiqué aujourd’hui dysfonctionne.bases des révolutions techniques anté- des centaines de journalistes cherchant Voyons si nous pouvons contribuer àrieures. Ce logiciel était capable, en par- à offrir une couverture non marchande, l’améliorer.» »tant de technologies à la fois simples et affirmant offrir des informations sans Chris W. Andersonbrillantes, d’ouvrir un nouveau monde : esprit corporatif. Son objectif est de Chercheur – City University of New Yorkcelui du partage de la musique. L’arrivée produire démocratiquement des récitsde Napster a bouleversé la distribution radicaux, exacts et passionnés sur lade la musique, et aussi la manière dont réalité. Cest donc un outil ouvert pourles gens ont pu concevoir la façon une information libre.de consommer la musique. Napstera ouvert la voie à l’iPod. » Steven Levy 11
  13. 13. France 4 Valérie Dissaux Directrice de la communication Nathalie Peyrissac Responsable de la presse et de la promotion 01 56 22 42 31 — nathalie.peyrissac@francetv.fr Contacts presse Kevin Arbona En remplacement de Fatime Boudaoud 01 56 22 71 82 stagpresse4@france3.fr Sabine Safar 01 56 22 75 28 sabine.safar@francetv.fr Edité par la direction de la communication – mars 2011 Directeur de la publication : Rémy Pflimlin Directrice de la communication externe et du marketing image du groupe : Adeline Challon-Kemoun Directeur délégué : Eric Martinet Rédactrice : Françoise Payen Responsable du service photo : Violaine Petite Photo : Céline Dupré Crédits photo : David Brabyn / Corbis, MK2 TV, Sylvain Bergère, Raphaël Duroy Responsable du service création graphique : Nathalie Autexier Graphiste : Marion Sorrel Dejerine Responsable de la direction artistique : Philippe Baussant Responsable éditoriale : Béatrice Austin Réalisation : Studio France Télévisionsfrance4.fr 26

×