[rennes] cryptoparty – ateliers pour discuter et se former
Themes: Contrôle socialInformatique
Places: Rennes
Bibliothèque de l’INSA Rennes & Bibliothèque Sciences et Philosophie de l’Université de Rennes 1 13h30 -17h30
– Ateliers
Un après-midi d’ateliers pour discuter et se former : identifier les atteintes à ses libertés, tester son mot de passe, apprendre à chiffrer ses mails et à naviguer incognito : que vous soyez débutant ou plus expérimenté, il y en aura pour tout le monde !
– Bâtissons ensemble un Internet libre, neutre et décentralisé avec « La Brique Internet » – Opi Démonstration de « La Brique Internet ». La Brique, c’est un boîtier que tu branches à la box de ton Fournisseur d’Accès à Internet. Il émet son réseau wifi. Une fois tes appareils connectés à la Brique par ce biais, tes faits et gestes sur Internet deviennent illisibles pour ton FAI. La Brique est également un petit serveur : il est possible d’héberger dessus tes emails, ton blog ou site web, un service de partage de fichiers…et donc de rapatrier tes données à la maison, là où tu en as le contrôle. La Brique est un projet de la Fédération FDN qui rassemble des FAI associatifs respectueux des libertés fondamentales.
Opi est développeur au sein du projet YunoHost, le système d’exploitation de la Brique Internet ; Il est aussi membre actif de FAImaison, le fournisseur d’accès à Internet associatif nantais, qui propose des briques internet.
– Intimité et téléphonie mobile – Gagz Aujourd’hui le téléphone mobile est devenu l’outil numérique le plus utilisé, celui qui connaît le mieux chacun de nos faits et gestes. On verra dans cet atelier comment notre intimité est mise à mal par l’usage de cet outil. Géolocalisation constante, espionnage policier ou domestique, fichage, on explicitera quelques risques liés à l’usage des téléphones mobiles. On abordera enfin quelques idées pour obtenir un petit peu plus de vie privée, dans ce monde où vivre sans téléphone mobile est un vrai challenge… Niveau : débutant
Gagz est membre du collectif Défense Numérique Rennes et s’est auto-formé dans le domaine de l’informatique. Il a commencé à s’intéresser aux questions de vie privée numérique en 2012, et a depuis placé ces réflexions en haut de ses priorités.
– L’après cookie : connaître et déjouer le Fingerprinting – Pierre Laperdrix Nous sommes des milliards à surfer sur le web. Pourtant, étrangement, nous utilisons presque tous un navigateur différent car personnalisé par nos soins. Ces petites modifications équivalent à une empreinte digitale unique que de nouveaux logiciels espions commencent à récupérer subrepticement. Si les cookies s’avèrent faciles à repérer, à bloquer et à effacer, l’empreinte de navigateur (browser fingerprinting) constitue une nouvelle menace. Après une courte introduction sur le traçage sur Internet, nous étudierons en détail dans cet atelier le browser fingerprinting et nous regarderons les outils disponibles pour lutter au mieux contre cette pratique.
Pratique : Il est conseillé d’apporter son ordinateur portable pour profiter au mieux de cet atelier et pour voir l’impact du browser fingerprinting directement sur son appareil.
Pierre Laperdrix, en dernière année de doctorat à l’IRISA, fait une thèse sur l’analyse de la diversité logicielle contre le traçage sur internet.
– Les dangers d’internet : premiers pas avec Tor et Tails – Chouette Tails Une part croissante de nos activités quotidiennes peut être retracée sur internet sous forme de données diverses. Celles-ci sont en quantité toujours croissante et de nature toujours plus intrusives, quand elles ne sont pas de surcroît utilisées par des tiers sans notre consentement. La prise de conscience de cette réalité conduit de plus en plus d’entre nous à nous soucier de la protection de nos données personnelles. Chouette Tails vous propose de vous pencher sur ces questions grâce un atelier en deux parties, volontairement très accessible et ne nécessitant aucun pré-requis en informatique. La première partie est théorique et aura pour but de comprendre très concrètement comment fonctionne internet. Nous serons ensuite mieux à même de cerner les dangers de son utilisation. Au cours de la deuxième partie, pratique cette fois-ci, nous proposerons une série de pistes simples pour diminuer notre empreinte en ligne grâce aux outils Tor et Tails.
Pratique : Apporter votre ordinateur perso et une clé USB 8 Go. Possibilité d’acheter sur place une clé USB 8Go avec Tails installé dessus (environ 8-10€ suivant coût des clés).
Chouette Tails est un projet de vulgarisation de l’outil Tails dans une optique de protection des données personnelles. Sans être des experts en sécurité informatique, nous partons de nos expériences personnelles pour transmettre des méthodes efficaces et simples. Notre but est de simplifier au maximum la vie de celles et ceux pour qui l’informatique n’est pas une seconde nature, mais qui pour autant souhaitent bénéficier d’une meilleure protection dans leurs activités quotidiennes. Chouette Tails aborde les problèmes à la fois sous l’angle théorique et pratique. L’équipe réalise également un Guide de survie et des documents de formations.
– Tor et Tails, usages avancés – Syl Cet atelier est destiné aux personnes ayant déjà utilisé Tor (et éventuellement Tails) et ayant une idée de son fonctionnement. Il sera composé de deux parties, un temps d’explication d’utilisations avancées telles que les bridges, l’obfuscation et les services onions puis un temps pour répondre aux diverses questions que vous pouvez vous poser concernant Tor et Tails.
Pratique : si possible apportez un ordinateur et une clé USB d’au moins 4GB si vous voulez utiliser Tails.
Syl est membre de l’association Nos oignons. Il promeut l’usage de Tor et Tails auprès du grand public et contribue à faire connaître le réseau à Rennes.
– Puis-je casser votre mot de passe ? – Barbara Kordy Les mots de passe nous permettent de nous authentifier et de nous connecter à des services informatisés au quotidien. Pour choisir un mot de passe fort, il faut tout d’abord comprendre comment les mots de passe sont stockés et quelles méthodes sont utilisées par les attaquants pour les casser. Cet atelier présentera les moyens cryptographiques utilisés pour stocker les mots de passe. Ensuite, nous étudierons les différents types d’attaques pour casser les mots de passe. Finalement nous expérimenterons avec quelques outils existants pour vérifier la sécurité des mots de passe des participants de l’atelier et nous finirons par définir de bonnes pratiques pour sélectionner un mot de passe fort. Cet atelier est destiné aux participants débutants et ne nécessite pas de connaissances préalables.
Barbara Kordy est maître de conférences à l’INSA Rennes et chercheuse à l’IRISA. Elle est membre de l’équipe projet EMSEC (Embedded Security and Cryptography). Barbara Kordy a auparavant été postdoc à l’Université de Luxembourg.
– Rien à cacher… vraiment ? – Adrienne Charmet Un atelier pour travailler à démonter l’argument qu’on entend trop souvent « je n’ai rien à me reprocher, rien à cacher, donc la surveillance ne me dérange pas ». En se mettant en situation concrète de défendre des arguments au sujet de la surveillance, on essaiera de prendre conscience de l’étendue des domaines qui touchent à notre vie privée, ainsi que de développer un discours argumenté et construit, indispensable à la promotion de la protection de la vie privée !
Adrienne Charmet est coordinatrice des campagnes de La Quadrature du Net depuis 2014. Auparavant directrice des programmes de Wikimédia France, et encore avant enseignante, elle essaie de faire comprendre les enjeux des droits fondamentaux à l’ère numérique pour le plus grand public.
– Une clé publique pour garder une vie privée : chiffrer ses mails avec Windows et Enigmail – Damien Belvèze La déontologie des postiers leur interdit d’ouvrir une lettre. Mais qui sait ce qui arrive à vos mails ? Que son modèle de menaces soit celui d’un lanceur d’alerte ou de M. Toutlemonde, chacun a intérêt de s’assurer de la confidentialité, de l’authenticité et de l’intégrité des mails qu’il reçoit. Venez apprendre à chiffrer, déchiffrer des mails et signer des clés avec le module Enigmail de Thunderbird.
Pratique : la présentation portera sur Enigmail mais j’essaierai de m’adapter aux clients et aux webmails utilisés par les personnes inscrites. Merci dans ce cas de m’informer en avance des outils que vous utilisez (mail à damien.belveze [at] univ-rennes1 [point] fr).
Damien Belvèze est coordinateur des formations dans les BU de Rennes 1. Il fait partie des bibliothécaires qui militent pour que les bibliothèques enseignent à leurs usagers à protéger en ligne leurs données personnelles. Empreinte PGP : 57CA 63E0 B259 9250 0335 6276 6DC2 B51E F1DB CBE5
– Une clé publique pour garder une vie privée : chiffrer ses mails avec Linux et OpenPGP – Pablo Seminario Pourquoi chiffrer le courrier électronique ? Il faut savoir que lorsqu’un message électronique est envoyé, celui-ci transite par plusieurs serveurs relais sur internet avant d’arriver sur l’ordinateur du destinataire. Ces serveurs appartiennent à des entreprises, des administrations ou des personnes qui peuvent lire ce courriel. Celui-ci, par sa conception même et les protocoles qu’il utilise, circule en clair. Donc l’intérêt du chiffrement est là car il peut être important de cacher son contenu, pour protéger d’éventuels secrets professionnels ou tout simplement note vie privée. Niveau : débutant
Pablo Seminario est développeur Python et administrateur de systèmes Linux depuis plus de 10 ans. Il est actuellement responsable de l’infrastructure au sein de l’équipe Site Reliability Engineering chez PeopleDoc.
– « Dégoogliser Internet, comment tu fais ? »– Thomas Citharel La centralisation du web, le profilage publicitaire, la volonté des gouvernements de mettre en place de la surveillance de masse, en réduisant la diversité et l’innovation en modifiant inconsciemment notre comportement ne sont que quelques-uns parmi les nombreux problèmes qu’entraînent les pouvoirs centralisés des géants du web.
Même si un public toujours plus large est conscient de ces problèmes, la réponse est toujours la même : « Que puis-je utiliser d’autre ? »
En octobre 2014, nous avons lancé la campagne qui nous paraissait alors impossible : nous fournirions à n’importe qui plus de 30 alternatives aux principaux services des GAFAM, tous basés sur des logiciels libres ou open-source respectant la vie privée de l’utilisateur : « Dégooglisons Internet » ! Nous avons plus récemment lancé CHATONS, un Collectif d’Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires, afin d’essaimer dans toute la France.
Venez découvrir ces initiatives de Framasoft avec cet atelier entre discussions et démonstrations.
Framasoft est une petite association qui promeut le logiciel et la culture libre au grand public à travers des projets comme un annuaire de logiciels libres, une clé USB remplie d’applications libres portables, une maison d’édition pour des livres sous licence libre etc.
Thomas Citharel est un développeur informatique attaché au logiciel libre depuis ses premiers pas sur les réseaux. Il s’engage dans sa promotion en tant que salarié de l’association Framasoft, mais aussi contributeur à des projets libres comme wallabag et NextCloud.
Bibliothèque de l’INSA Rennes & Bibliothèque Sciences et Philosophie de l’Université de Rennes 1
13h30 -17h30
– Zone à Palabres – Lunar & Benoît Vallauri
Papoter intimité numérique, trouver des réponses à ses questions, découvrir des logiciels et assister à des démonstrations : cet espace est à votre disposition toute l’après-midi. On y parlera de vos problématiques et de vos usages, que vous soyez utilisateurs ou professionnel, spécialiste ou curieux. Tablettes et ordinateurs y seront à votre disposition, ainsi que des médiateurs.
Benoît Vallauri est chargé de médiation culturelle à la médiathèque départementale d’Ille et Vilaine. Il forme, entre autres, les bibliothécaires à l’usage des applications pour terminaux mobiles et aux enjeux de sécurité informatique, dans le respect des droits des publics.
Hall de l’Amphi D – Bâtiment 4 – INSA Rennes
13h30-17h30
>> RDV à 13h30 dans la Zone à Palabres pour rencontrer les intervenants et choisir votre atelier !
Comments
Comments are moderated a posterio.Leave a Comment