Journal Glitché — Sara Gomez

CACHER/RÉVÉLER

Pour mon journal de bord je propose un lot de cartes postales glitchées. Chaque carte (datée au verso) correspond à un cours de Networked Social. L’idée est de cacher une information plus ou moins intime et relative au cours dans le code texte d’une image → celle-ci est alors visuellement modifiée (couleurs, pixels, décalages, etc).

Les modifications visuelles varient selon l’emplacement de mes notes dans le code de l’image.

(À savoir que trop de modifications empêchent l’ouverture du fichier.)

 

 

Exemples

Capture d’écran 2015-04-22 à 20.10.39

Capture d’écran 2015-04-22 à 20.14.20

Capture d’écran 2015-04-22 à 19.23.44

Capture d’écran 2015-04-22 à 20.06.07

Capture d’écran 2015-04-22 à 22.45.02

 

 

 

Présentation du Journal

 

 

IMG_0803

IMG_0804

 

Recto

Capture d’écran 2015-04-23 à 12.39.18

Verso

Capture d’écran 2015-04-23 à 12.39.32

 

 

 

Déroulement  

● Peter accède à la clé usb.

Capture d’écran 2015-04-23 à 11.17.50

● Chaque image numérique doit être ouverte avec TextEdit. Les codes de l’image sont alors visibles/accessibles.

Capture d’écran 2015-04-23 à 11.22.44

● Au verso de chaque carte imprimée se trouve un code “POMME F / 26 AVRIL”. Il suffit d’exécuter cette recherche dans TextEdit pour faciliter l’accès à mes notes.

Capture d’écran 2015-04-23 à 09.41.00

● Répéter le processus pour chacune des images.

Qwant VS Google

Qwant est un moteur de recherche français mis en place en 2013.

 

 

Il se présente comme Google à quelque détails près

Capture d’écran 2014-12-04 à 11.26.39

Capture d’écran 2014-12-04 à 11.26.28

 

L’interface de Qwant est efficace, en effet elle propose une meilleure classifications des informations par le biais de code couleurs. Les catégories sont pertinentes (Web, Actualités, Social, Shopping, Images, Vidéos, Médias) et il est possible de changer la structure (par liste, par colonne, par grille)

Capture d’écran 2014-12-04 à 11.32.13

Exemple avec grille 

Sur Google, les publicités ne sont pas mise en évidences.

Qwant quand à lui, utilise le code couleur jaune, l’utilisateur n’est pas trompé

Les index de Google sont tout de même plus fournis.

Capture d’écran 2014-12-04 à 11.40.03 → Les sources vidéos de Qwant / 3

Capture d’écran 2014-12-04 à 11.39.50 → Les sources vidéos de Google / 6

Tout comme le principe du “google +” Qwant possède ses “carnets” et donc la possibilité de suivre des personnes ou entreprises. Qwant mise sur l’aspect visuel, tout comme Pinterest.

Capture d’écran 2014-12-04 à 11.49.36

Sara & Céline

 

Sésame, ouvre-toi!

Demain, l’encryption sera implémentée par défaut sur l’internet. Aujourd’hui nous tentons de comprendre comment faire passer un message d’un point A à B alors que l’on apprends que nous sommes de plus en plus épiés sur l’internet. Nous avons réalisé une performance pour simuler ce que pourrait être cette expérience d’encryption dans la vrai vie.

 

Trois groupes: L’émetteur, l’intercepteur, le receveur.

En tant qu’émetteur, nous avons établi un code basé sur une logique analogue à la cryptographie asymétrique avec l’utilisation du Pierre-Feuille-Ciseaux. Pour laisser la chance aux autres groupes de trouver la solution de notre «cryptage», nous laissons à disposition deux exemples de correspondances entre un code et sa solution. Par exemple, F-F-C donne C-C-F. Ou bien, C-P-F donne FCP. Une fois la vraie combinaison trouvée,  une personne-tiers du groupe émetteur  désigné comme étant le “serveur” (ou encore le coffre fort, le sphinx..) délivre le message : «Be Safe».

Pour que le Sésame s’ouvre, il fallait décoder selon notre logique la séquence suivante : PIERRE-CISEAUX-FEUILLE.

 

method to crypto-chifoumi

How-to crypto Chifoumi 1. Les deux premiers signes du code s’affrontent, le vainqueur est la troisième composante de la solution (dans notre exemple c’est le ciseau). 2. Le dernier signe du code est simplement reporté à la première composante de la solution. 3. Le perdant de la première confrontation affronte le signe reporté à la deuxième étape. Le vainqueur est la deuxième composante de la solution (feuille vs. pierre = feuille win).

 

Évidemment ici, la solution encore la plus simple était d’utiliser la manière forte (tester toutes les combinaisons possibles, soit 3^3 = 9) car nous avions choisis délibérément de ne pas restreindre le nombre de propositions. Maxime est par exemple parvenu à décrypter notre pseudo-algorithme par le bias d’une logique complètement différente. C’est un peu comme vouloir ouvrir un cadenas à trois chiffres et de tomber sur la bonne combinaison dès les premières tentatives. En ajoutant des composantes supplémentaires à notre cryptage nous pouvons le rendre d’autant plus complexe, et d’augmenter relativement par là même la difficulté de résolution. Sans rentrer dans les détails, les méthodes de chiffrement d’aujourd’hui sont de plus en plus sophistiqué et doivent répondre à des impératifs de sécurité. Dès lors on rentre dans le domaine des mathématiques, les combinaisons sont infinement complexes et il faut espérer une puissance faramineuse pour espérer casser le code avant la fin de l’année, où du siècle..

 

(* Les belges seraient plutôt tenter de dire pierre-papier-ciseaux à la place pierre-feuille-ciseaux. Pour éviter la confusion, on utilisera P pour pierre et F pour le feuille).