Archives 2011

La Nouvelle Vague du cinéma français

Un reportage en partenariat avec Adrien.

Il étaient jeunes, ils ont construit le cinéma Français. Leur grand sens de l'humour, et leur culture littéraire en ont fait des références du cinéma français.

La Nouvelle vague : Courant cinématographique, ou simple époque ?

Claude Chabrol, Jean-Luc Godard et François Truffaut, ont fondés le mouvement de la Nouvelle Vague du cinéma, mais est-ce réellement un mouvement ou juste une époque où vivaient 3 réalisateurs élevé par les cahiers du cinéma ?

I / Présentation commentée des œuvres, des auteurs principaux
1/ Les grandes étapes, et les évolutions de chaque auteurs
2/ Filmographie succincte
3/ Scénarios : quelles en sont les particularités ?
II / Nouvelle Vague, nouvelles techniques
1/ Les acteurs : leurs caractéristiques
2/ Les nouveautés techniques
3/ Les nouveaux types de plan
III / Les intentions des auteurs
1/ Un rapport étroit avec la littérature
2/ Recherche de l’authenticité
3/ Des liens forts entre les auteurs

Lire la suite de La Nouvelle Vague du cinéma français

Dactylographie : quelques pistes

Je vais essayer de donner quelques pistes sur la dactylographie, avec simplicité(peut on parler d'une certaine "touche de simplicité" ?).

En premier lieu, j'ai modifier une image de notre encyclopédie préférée. C'est juste pour donner le schéma théorique de la correspondance des touches avec les doigts.

Quelle touche va avec quelle doigt

Lorsque j'ai appris la dactylo, j'ai d'abord utilisé les 10  5 doigts de ma main gauche, et un seul doigt à droite. Puis j'ai étendu la méthode aux deux mains.

Limites du schéma :

Pour aller plus vite, il faut sortir légèrement du schéma de base : par exemple : le C et le E sont sur la même colonne. Pourtant j'utilise mon index pour appuyer sur le C et mon majeur pour appuyer sur le E. Ce qui évite à mon majeur de parcourir la grande distance qui sépare le C et le E, quand je tape CE, CETTE...
Lorsque j'écris "j'écris", je bouleverse aussi le schéma en utilisant le majeur sur l'apostrophe, l'annulaire sur le é et l'index sur le C. Je raisonne les mots syllabiquement (cela provient probablement de mon apprentissage de la lecture), ainsi je n'utilise par forcément les lettres avec les mêmes doigts suivant le mot. Je suis donc assez rapide pour les mots connues, mais un peu moins pour taper lettre par lettre (par exemple recopier "Hadrosauridae", car la syllabe dae, n'est pas très fréquente).

Lâché de sourie !

Dernier point, il faut veiller à utiliser TOUTES les touches du clavier. Le Ctrl et le Shift ne servent pas qu'a récupérer un Windows planté !

Ctrl sert à faire des opération sur des mots entiers :

  • Effacer un mot : Ctrl + Effacer ou Ctrl + Suppr
  • Se déplacer d'un mot : Ctrl + droit ou gauche
  • Sélectionner un ou plusieurs mots entiers : Ctrl + Shift + droit ou gauche
Il faut cependant noter que Ctrl ne fonctionne pas avec certains logiciels (Notepad, par exemple), si c'est le cas, changez de logiciel !

Fin et Début permet aussi de gagner beaucoup de temps. Début est souvent représenté par une flèche en diagonal. Il permet de revenir au début de la ligne, ou au début du document avec Ctrl + Début.
  • Sélectionner la fin de la ligne : Shift + Fin
  • Sélectionner le début de la ligne : Shift + Début
  • Sélectionner un ligne : Début ensuite Shift+Fin
  • Sélectionner le début du texte : Ctrl + Shift + Début.

Ce sont ces touches qui me font préférer avec le temps les ordinateurs portables, car la taille des claviers les rend très accessibles (Si le constructeur ne les a pas cachées derrière une touche de fonction).

Installer Linux, faire du C, la nouvelle école buissonnière ?

Notman photographic Archives - McCord Museum
Notman photographic Archives - McCord Museum

J'entends autour de moi, assez régulièrement, des connaissances qui me disent : "Tiens, j'ai essayé Linux !" ou "Je me suis mis au C".
Chaque fois je peux constater :

  • Qu'il ne font pas d'études en informatique
  • L'initiative vient de l'une de leur connaissances, mais rarement de l'école.

Mais alors, c'est donc ça l'école buissonnière de la Génération Y ?

Oui, Code::Block a remplacé la canne à pêche et le Site Du Zéro, la rivière !
En allant "faire l'école buissonnière", l'enfant veut rencontrer l'interdit, et plus précisément l'inconnu (termes sémantiquement proches : l'inconnu est souvent interdit, car il est inconnu. L'interdit est souvent inconnu, car il est interdit...). Ici l'inconnu, ce n'est pas la rivière, c'est les machines qui sont si présentes autour de nous, comme l'était la pêche au 20ème siècle. Il faut donc essayer de savoir ce qui se cache derrière ces machines...

Ma réflexion ne porte pas sur le sens premier de cette école. Bien sûr, la comparaison est jolie : on aime imaginer ces apprentis hackers (ce n'est pas péjoratif !) avec une canne a pèche à la main, mais cela nous pousserait à croire qu'ils ne vont pas en cours ! Ce qui n'est bien évidemment pas le cas pour la plupart.

Un sens ancien de l'expression "école buissonnière" désignait les écoles clandestines mises en places par l’Église Réformiste, à l'époque où tous les lieux d'enseignement de Paris étaient dirigés par l’Église Catholique Romaine. 1.
L'école buissonnière de la Génération Y est donc une sorte d'autre école qui permettrait aux jeunes de comprendre les mécanismes énigmatiques de l'informatique car les ordinateurs sont souvent verrouillés et parfaitement stériles, il est tout à fait possible d'utiliser un ordinateur sans en comprendre le fonctionnement, comme il est tout à fait possible d'aller voir une exposition de peinture sans rien connaitre à cet art ancestrale. Mais dans les deux cas, le brin de curiosité de chacun va les pousser en savoir plus...

Le C, Linux et la Joconde font peut être parti de la culture de notre belle Génération Y, qui sait ?

Téléphones mobiles : mon étude en voiture

Plus d'un an après mon article du 12 septembre 2009 avec lequel j'essayais de me faire une idée de la dangerosité des téléphones mobiles (avec la carte son de mon ordinateur et une plaque de métal : voir l'article), je me suis rendu compte que les médias diffusaient toujours aussi peu d'information. J'ai donc monté une seconde "étude".

Pour cette expérience, j'ai utilisé un Nokia E5 pour deux raisons : il permet de forcer un certain type de connexion (3G ou 2G) et il permet d'exécuter des scripts Python qui sont très rapides et faciles à développer. J'ai donc réalisé une application qui sauvegarde chaque seconde le numéro de l'antenne, le numéro de la zone, et diverses informations comme l'heure (utile) et le niveau de réception.

En me documentant (merci Gilbert), il en sort deux points : un téléphone surveille en permanence la plage de fréquence qu'il est autorisé à utiliser mais ne récupère que les informations de l'antenne qu'il reçoit le mieux. Il émet (Location Update) en cas de changement de zone (Location Area) pour indiquer son emplacement, mais pas à chaque changement d'antenne (il semblerait qu'il émette aussi en cas de changement de protocole, mais je n'ai pas trouvé de doc à ce sujet). La grande question maintenant est de connaitre la taille d'une zone (groupement d'antenne), et la fréquence des Location Update.

J'ai réalisé 3 fois le même trajet avec des modes de connexions différents : forçage 2G (comme les téléphones ancienne génération), forçage 3G, et le mode double 2G+3G (le mode par défaut des téléphones récents). J'ai effectué le changement avec le menu : Settings -> Phone -> Network -> Network mode -> UMTS.

Trajet en forçage 3G :
5 changements de zone mais 2 zones différentes, 23 antennes différentes
=> Un changement de zone tous les 7.6km
=> Soit un changement toutes les 9 minutes

Niveau de réception : 4,77 / 7 en moyenne
Trajet en forçage 2G :
6 changements de zone, mais 2 zones différentes, 33 antennes différentes
=> changement tous les 6,33km
=> changement toutes les 6,22mn

Niveau de réception : 6,56/7 en moyenne
Trajet en 2G+3G :
11 changements de zone, mais 4 zones différentes (???), 32 antennes différentes
=> changement tous les 3,34km
=> changement toutes les 3,47mn

Niveau de réception : 6,56/7 en moyenne

Limites de l'expérience : Ces chiffres sont indicatifs, à certains moment j'étais en limite de zone ce qui explique les aller-retours entre les deux Location Area. Ensuite ces zones semblent grandes, j'en retrouve une sur environs 50km, ce qui n'est pas le cas de toutes les zones, suivant la densité de population.

Interprétation : Le fait que les zones soient grandes a deux conséquences : en voiture le nombre d'émissions est correcte : environ tous les 5-6km. Cependant si on se document un peu, on se rend compte que lors de la réception d'un appel, toutes les antennes de la Location Area envoient un avis et le téléphone répond à la plus proche. Cela fait beaucoup d'émissions si la densité d'utilisateurs est grande. Mais les usagers se déplacent souvent avec leur mobile. Le fait d'avoir des grandes zones limite nombre de Update Location, qui est cependant toujours plus important en déplacement que le nombre d'émission pour des appels ou des SMS.
Il en ressort qu'il y a beaucoup moins d'Update Location en UMTS qu'en mode double, ce qui est donc, théoriquement moins dangereux.

II. Installation de Python sur Symbian :

Pour Symbian (Nokia) il faut aller sur https://garage.maemo.org/projects/pys60 et télécharger PyS60_binaries_certificate_error_fixed.zip ensuite il faut installer (dans l'ordre) Python_2.0.0.sis et PythonScriptShell_2.0.0_high_capas.sis.
Python existe aussi pour Androïd, mais je ne détaillerai pas la procédure ici.

III. Code source :

Il faut copier le code source sur votre téléphone :
Télécharger le code source : ssg.py
Pour les Nokia, il faut copier le fichier ssh.py dans c:/data/python/ ou Mémoire du Téléphone/python/.
Ensuite le programme se lance par Python 2.0 => Option => Run script => ssg.py.

Les réseaux sociaux virtuels sont-ils un atout ou un danger pour la société actuelle ?

Alors que 78% des internautes Français se déclarent membres d'au moins un réseau social, on peut se demander si les réseaux virtuels sont bénéfiques ou dangereux pour notre société. Par bénéfiques, nous entendons les apports positifs pour la société en l'aidant dans son développement ; par dangereux, nous parlerons des orientations néfastes pour la société.
Nous verrons d'abord comment les utilisateurs tirent parti de ces réseaux, puis nous analyserons les problèmes posés par leur utilisation.

Il y a quelques années, des critiques avaient annoncé l'arrivée massive des personnes de plus de 35 ans sur Facebook, qui était, jusque là majoritairement utilisé par des plus jeunes. Ces critiques avaient prédit le départ des adolescents, en voyant leurs parents, voir grand-parents, arriver sur le réseau. Nous pouvons maintenant affirmer que ces nouvelles inscriptions n'ont pas nui à son développement. Bien au contraire, elles n'ont fait que renforcer l'universalité du réseau et en populariser l'utilisation au sein des familles. En 2009, le nombre de 50-60 ans sur le réseau a augmenté de 120%, mais les 18-24 ans sont toujours la tranche d'âge la plus représentée avec 30% d' utilisateurs. Les réseaux sociaux existent depuis la préhistoire. Ils ne sont qu'un cas particulier de la solidarité organique, c'est-à-dire l'interdépendance basée sur les différences entre les individus. Les réseaux sociaux (virtuels ou non) se forment entre des personnes autour d'intérêts communs. Sur Internet, la hiérarchie sociale tend à disparaître, cela peut s'expliquer par l'anonymat. Le vouvoiement en est l'un des témoins. Ces mœurs permettent donc une communication bidirectionnelle : par exemple, si on veut que notre publicité soit visible, il faut que l'on apporte quelque chose aux autres ou même rendre leurs publicités visibles. Les entreprises l'ont bien compris avec la formation d'animateurs de communautés qu'elles payent pour qu'ils donnent une image positive de l'entreprise sur les réseaux sociaux virtuels. Ils n'hésitent pas à utiliser l'humour lors de conversation avec les internautes pour donner aux consommateurs une impression de proximité. C'est bénéfique pour la notoriété de l'entreprise, mais aussi pour l'utilisateur qui peut, à la manière d'un centre d'assistance, trouver les réponses à ses questions.

Il est courant de penser qu'Internet ne permet la promotion que de grandes enseignes, mais les réseaux sociaux sont en vérité un formidable outil d'autopromotion qui permet à quiconque de se faire connaitre : Myspace ou Jamendo permettent de faire la promotion de son groupe de musique. Le premier exemple qui nous vient à l'esprit est celui de La Chanson du Dimanche qui a acquis une renommé national grâce à Myspace et leur blog.

À la manière d'un arbre relationnel, la diffusion des informations sur les réseaux sociaux se fait en majorité par les connaissances. De plus, les différentes fonctions de filtrages, qui limitent les informations diffusées à certains membres sélectionnés, rendent le cercle de lecteurs limité (les internautes déclarent à 33% ne partager leurs informations personnelles qu'avec leurs contacts). Alors que les informations des blogs ont vocation à être diffusées largement car la diffusion se fait par l'intermédiaire des moteurs de recherches et du contenu. Ces nouveaux modes de diffusion permettent la transmission rapide d'informations, ce que l'on appelle l'actualité en temps réel.

Je suis blogger depuis deux ans. Je me suis efforcé de ne jamais parler de ma vie privé sur mon blog car j'ai toujours pensé qu'elle n'intéresserait personne. Un jour, un Internaut m'a contacté, après plusieurs échanges de courriels afin que je l'appelle. J'ai pris soin de masquer mon numéro et nous avons parlé de mon article et de ses différentes recherches. Lorsqu'il m'a demandé ma profession, j'ai répondu sans réfléchir « Je suis un blogger passionné d'informatique » sans indiquer que je suis étudiant. Il se pose ici le problème de la diffusion de ses informations personnelles, problème commun aux blogs et aux réseaux sociaux. Il s'agit, à la manière d'une ligne éditoriale de journal, de fixer les limites de son identité sur Internet. Certains Internautes vont même jusqu'à se forger deux identités numériques pour pouvoir conserver leur liberté d'expression tout en continuant à garder une identité politiquement correctesur Internet (principe d'autocensure).

Yoani Sánchez a été considéré en 2008 par le Time, comme l'une des 100 personnes les plus influentes au monde. C'est une bloggeuse Cubaine qui décrit le quotidien à la Havane (http://desdecuba.com/generaciony_fr) et communique avec le reste du monde par Twitter. Nous nous souvenons aussi, en 2009, de la « révolution Twitter » qui a suivi les élections contestées de M. Ahmadinejad en Iran. Le réseau a servi à l'organisation des manifestations. Bien que Twitter n'ait rien résolu, il a permit d'interpeller la communauté internationale. Dans ces deux exemples les services de microblogging ont été utilisés car, grâce à leurs multiples noms de domaines, ils ont été impossibles à censurer.

Dans cette seconde partie, nous allons essayer de réfléchir sur les problèmes posés par l'utilisation des réseaux sociaux. Dans un premier temps nous allons nous concentrer sur les problèmes liés à l'atteinte à la personne et la cyber-réputation, puis, dans un second temps, les conséquence de sa diffusion à des tiers.

Nous avons parlé de la possibilité pour un internaute de se forger deux identités sur Internet : une du paraitre, et une du transparaître. Il peut être assez aisé de contrôler son identité sur son propre blog, ou le blog d'un ami. Il m'est arrivé quelquefois de demander la suppression d'une citation ou d'une photo de moi sur les blogs d'une connaissance . Mais cela se complexifie à mesure que le réseau s'étend. Il est possible de contrôler ses écrits, mais il devient difficile de contrôler les écrits des autres. Nous avons donc un problème d'augmentation de la rapidité de diffusion des informations qui peut déboucher sur une perte de contrôle de données pouvant être compromettantes.

La partie cachée du problème de vie privée posé par les réseaux sociaux virtuels est la diffusion de ses informations à des tiers. En imaginant que nous arrivions à contrôler parfaitement les informations diffusées à nos amis. Il se pose le problème des informations diffusées à des tiers. Ainsi lorsque nous pensons avoir « sécurisé » notre compte en activant les fonctions de filtrage intégrées dans la plupart des réseaux sociaux. Nous ne pensons pas immédiatement que nos informations peuvent être exploitées par le réseau social lui même : l'organisation lucrative ou non qui administre les serveurs du réseau social. Dès l'instant où une information est entrée sur un réseau social, elle est rendu disponible aux cercles restreints des concepteurs du réseau. La politique de confidentialité des réseaux, peut rendre les informations disponibles sur une échelle allant de la simple utilisation à des fins de maintenances, à la mise à disposition à des tiers : des éditeurs d'application, voir des régies de publicités ciblées. Certains réseaux sociaux deviennent donc un enjeu commercial. Suivant la politique de confidentialité, ils peuvent être en droit de revendre nos informations personnelles ou nos photos.

L'entreprise SocialMedia a signé un partenariat avec Twitter qui l'autorise à utiliser n'importe quel tweet (message posté par les utilisateurs de Twitter) à des fins publicitaires En somme, pour paraphraser une journaliste du New York Time : « ne twittez rien que vous ne voudriez pas voir écrit sur les panneaux publicitaire du Times Square ».

En un clic nous pouvons nous rendre invisibles, et inatteignables pour certains. L'action est beaucoup plus simple et indolore que de changer de rayon dans un supermarché. Les réseaux sociaux facilitent donc le rapport technique entre les individus : les relations n'existent pas par affinité, mais par utilité. Ainsi, nous pouvons émettre un questionnement quant à la sincérité des relations numériques.

Il existe une raison pour laquelle les réseaux sociaux se sont développés aussi vite. Cette explication peut nous sembler empirique mais elle nous est donnée par le fondateur de Facebook lui-même : D'après lui, il existe un nombre calculable « d'instants ah !ah ! » après lesquels l'utilisateur deviendrait dépendant de Facebook. Ces instants peuvent arriver lorsque l'on voit des photos de ses proches. C'est ce qui pousse les internautes à s'inscrire sur ces réseaux. Lorsqu'ils reçoivent les courriels maintenant bien connus : « Regarde mon profil Facebook » contenant l'encart « D'autres personnes que vous connaissez peut-être sur Facebook ?» calculé statistiquement et qui listent dans la plupart des cas des personnes que vous affectionnez : une méthode de persuasion qui fonctionne.

Le problème de perte de contrôle des informations est, certes amplifié par la rapidité d'Internet et des réseaux sociaux virtuels, mais ils ne leur sont pas propres. Les rumeurs ont toujours existé, et vont probablement continuer. Dans le cas où les informations diffusées s'avèreraient vraies nous devons nous poser la question sur leur origine. Car, que ce soit dans le monde virtuel ou réel, tout fini par se savoir.

Internet facilite une sorte de rapport technique, mais la disparition de la hiérarchie sociale sur les réseaux sociaux virtuels, exclue la possibilité de domination durable entre deux individus.

Les réseaux sociaux ne sont que des communautés telles que nous les connaissons depuis loi du 21 août 1790, ils sont comparables à des associations. Dès 1995, Robert D. Putnam, un politologue, a décrit que les Américains étaient de moins en moins membres d'organisations sociales. Or depuis cette même date, ils sont de plus en plus présents sur les réseaux sociaux. Sur Internet, les appels aux dons fonctionnent très bien, et les réseaux sociaux sont des outils formidables pour organiser un événement.

Finalement, la valeur d'un réseau social ne provient que des utilisateurs qui le composent. Selon Robert Metcalfe, un acteur majeur dans le développement d'Internet, et sa loi éponyme : « L’utilité d’un réseau est proportionnelle au carré du nombre de ses utilisateurs. ». Cette affirmation a deux conséquences : elle explique pourquoi, malgré la revente d'informations personnelles par les grands réseaux (pourtant spécifiée dans les contrats d'utilisation), les internautes restent inscrits. Mais elle explique aussi, par extension, que les réseaux sociaux sont le miroir de notre société. Ils sont un outil de communication supplémentaire, comprenant bien des défauts, mais aussi des qualités favorisant les rencontres, les contacts avec ses amis ou sa famille, le suivi des informations en temps réel, l'organisation d'évènements. Tous ces avantages rendent les réseaux sociaux utiles à notre société.