Professional cyclist Jacques “Jock” Boyer moves to Rwanda in 2006 to help a group of struggling genocide survivors working to form a national cycling team. The team is composed of children left orphaned and traumatized by the genocide a decade earlier. Over the course of the story, both Boyer and the team "rise from the ashes" of their pasts with the help of their new achievements.
"I Am Dale Earnhardt" creuse profondément au-delà de la légende pour révéler la figure complexe au cœur de "The Intimidator". Il était une idole pour des millions, mais un méchant pour d'autres ; le héros d'un travailleur, mais aussi un chouchou de Madison Avenue ; un mari, un père et un ami, mais aussi un homme solitaire que peu connaissaient vraiment. Sa mort tragique dans le dernier tour du Daytona 500 2001 a envoyé des ondes de choc à travers le pays et l'a immortalisé comme l'une des plus grandes stars que NASCAR ait jamais connues.
Le film est une étude sur l'industrie nucléaire civile européenne. Il fait appel aux témoignages d'employés et de techniciens travaillant dans des centrales nucléaires en France et en Belgique. Il met en évidence les divers dangers inhérents à ce mode de production d'électricité, particulièrement ceux encourus par une catégorie de travailleurs, les intérimaires et les conséquences de certains choix opérés par les entreprises (appel à la sous-traitance) sur leurs conditions de travail et leur santé.
Internet ou la révolution du partage propose un état des lieux de deux logiques qui s'affrontent au cœur de la technologie : les principes émancipateurs du logiciel libre s'attaquent à ceux, exclusifs, du droit de la propriété intellectuelle.
Le film aborde la question de la surveillance de masse et son degré d'acceptation par la population résumé par l'argument « je n'ai rien à cacher ». Le fil rouge du documentaire est une expérience d'espionnage volontaire mené sur Mister X, jeune comédien vivant à Berlin. Avec son accord, les métadonnées de son ordinateur et de son smartphone sont récoltées durant un mois à l’aide d’un logiciel espion, puis analysées par des chercheurs. Cela afin d'illustrer le fait qu'il est alors possible d'extraire de nombreuses informations personnelles à partir des services en ligne, réseaux sociaux et applications mobiles (Google, Facebook, WhatsApp, etc.). Cette expérience est entrecoupée d'interventions de lanceurs d'alerte, hackers ou victimes de la surveillance.