Programme 2015

CIRCLean / KittenGroomer

Raphaël Vinot

CIRCLean / KittenGroomer

Le projet a commencé il y a plus de deux ans à la suite de conversations avec des journalistes expliquant que, souvent, leurs sources leur donnent des informations via clef USB, ou qu'ils récupèrent des clefs USB 'tombées du camion', contenant des données plus ou moins sûres (à dessein ou non).

Depuis deux ans, nous sommes passés à travers plusieurs versions de l'outil et le principal le rendant vraiment simple à utiliser par un utilisateur lambda. Le principal soucis néanmoins est la lenteur du Raspberry Pi. Pour cette raison, nous avons refactorisé et porté le code de base vers python, de manière à le rendre plus facilement installable sur un ordinateur dédié, en plus du rPi.

Je souhaite parler du projet de manière a impliquer plus de développeurs mais surtout avoir des utilisateurs souhaitant utiliser l'outil et remontant les bugs rencontrés.



jeudi 18 juin de 10h00 à 11h00

Salle : RDC

VPN, loi renseignement, reprendre la main avec les FAI associatifs

Franciliens

VPN, loi renseignement, reprendre la main avec les FAI associatifs

L'association Franciliens.net, à but non lucratif, est membre de la fédération FFDN. Ses adhérents viennent de créer un VPN et vous explique comment faire, pourquoi et comment se protéger en utilisant/créant ce type d'outils

jeudi 18 juin de 11h00 à 12h00

Salle : RDC

De l'importance de la barbe dans le milieu informatique

Mathieu

De l'importance de la barbe dans le milieu informatique

La barbe, approche technique et culturelle, en lien avec l'informatique et les discriminations.

jeudi 18 juin de 12h00 à 13h00

Salle : RDC

Libervia : repenser nos communications

Jérôme Poisson (Goffi)

Libervia : repenser nos communications

Les nouveaux médias sont désormais omniprésents, et influencent notre vie privée, nos comportements, notre façon d'apprendre, de comprendre, de penser.
À travers le logiciel libre Libervia (du projet Salut à Toi) nous allons expliquer comment nous développons les fonctionnalités telles que (micro)blogage, partage de fichier, chiffrement ou messagerie instantanée en essayant de repenser notre façon de communiquer.
En faisant une démonstration du logiciel nous allons également aborder l'association loi 1901 « Salut à Toi » qui a pour but le développement du projet, mais aussi de porter une réflexion sur l'impact social et politique des nouveaux médias.
Nous expliquerons comment nous cherchons à nous salarier à travers cette association, en autogestion, en étant à l'opposé de l'esprit « startup ».




jeudi 18 juin de 13h00 à 14h00

Salle : RDC

Open Source Architecture : Wikibuilding

Collectif 7 milliards d'urbanistes

Open Source Architecture : Wikibuilding

Cracking Urban Code : Dans le cadre du concours d'architecture Réinventer Paris, nous concevons actuellement un bâtiment particulier, le Wikibuilding. Pourquoi ce nom ? Parce que le projet est développé de façon COLLABORATIVE et que les plans seront disponibles en OPEN SOURCE.
Le wikibuilding, c’est réussir l’hybridation de toutes les opportunités méthodologiques du numérique (méthodes agiles, conception itérative et réflexive, réversibilité, pivots…) avec un passage à l’échelle architecturale et urbaine et l'émergence de communs urbains. Nous expliquerons les difficultés et les avancées.
Nous montrerons l'avancement du projet et nous tracerons les premières migrations des méthodes collaboratives et des dessins Open Source sur d'autres lieux, d'autres projets, par exemple d'habitat partagé.
Nous présenterons également les démarches collaboratives engagées avec la société civile et nous espérons repartir de Pas sage en Seine avec une multitude de nouvelles connexions.




Public spécialisé

jeudi 18 juin de 14h00 à 15h00

Salle : RDC

Ubuntu Snappy : du téléphone au poste de travail en passant par le Cloud et l'Internet des objets

Winael

Ubuntu Snappy : du téléphone au poste de travail en passant par le Cloud et l'Internet des objets

Et si demain votre poste de travail, votre téléphone, vos VMs sur le cloud, votre frigo et votre drone tournaient sur le même OS ? Ce sera le cas avec Snappy, la dernière techno signée Ubuntu, pensée pour les utilisateurs, les développeurs et les makers.

Présentation de Snappy, la dernière techno d'Ubuntu qui permet enfin d'entrevoir une véritable convergence. Alliant le côté transactionnel de docker, la modularité et la sécurité des conteneurs, Snappy est l'outils idéal pour construire des objets connectés tels que smartphone, poste de travail, server, cloud, mediacenter, drone, frigo, cocotte minute....
Libérez votre imagination, et innovez en toute simplicité


Public spécialisé

jeudi 18 juin de 15h00 à 16h00

Salle : RDC

Wake up the geek way !

Gael Pasgrimaud

Wake up the geek way !

Inutile d'acheter un nouveau réveil matin. Le geek a déjà tout ce qu'il faut sous la main.

jeudi 18 juin de 16h00 à 16h30

Salle : RDC

De la surveillance de masse à la paranoïa généralisée (bis)

manhack

De la surveillance de masse à la paranoïa généralisée (bis)

À en croire ses opposants, le projet de loi Renseignement permettra "une interception de l'ensemble des données de tous les citoyens français en temps réel sur Internet, dans le but de faire tourner dessus des outils de détection des comportements « suspects »", et introduira donc une forme de "surveillance de masse" des internautes en France. #Wait : ce n'est pas ce que cherchent à faire les services de renseignement, ça coûterait bien trop cher et... les services disposent déjà d'une "capacité d'interception massive et globale".

jeudi 18 juin de 16h30 à 17h00

Salle : RDC

Le Réveil du développeur

Ly-Jia Goldstein

Le Réveil du développeur

Les développeurs ont un pouvoir sur le monde d'aujourd'hui, ils sont la force de la révolution numérique contre l'empire industriel. Or, avec de grands pouvoirs viennent de grandes responsabilités...

C'est une session pour les développeurs qui aimeraient faire bouger les choses mais qui ne savent pas comment, ou pour les personnes qui aimeraient trouver des argurments pour les convaincre.

J'approfondirai les points suivants :
- Les développeurs ont un fort impact sur la société, et ils ont (donc) le pouvoir de la changer
- Jusqu'où va la responsabilité des développeurs
- Comment un développeur peut agir, sans pour autant être un lanceur d'alerte ?




jeudi 18 juin de 17h00 à 17h30

Salle : RDC

De la centralisation du net

John Rambouilled, iZy

De la centralisation du net

L'accès à l'internet se fait actuellement sous l'égide de différentes autorités, chargées de superviser ses différents aspects : l'architecture et l'adressage. L'existence de ces intermédiaires amène certaines questions : ces autorités sont-elles objectives ? sommes-nous égaux pour accéder au net ? Les enjeux stratégiques sont de taille (l'ICANN et une grande partie des serveurs DNS racines sont sur le sol américain).

Le réel problème ne se situe pas dans la centralisation, celle-ci présente de nombreux interêts : une certaine qualité de service (notamment au niveau de l'architecture), une certaine sécurité (pouvoir surveiller les individus malveillants...). Le fait qu'il n'existe que très peu d'alternatives pour s'en affranchir sur des réseaux à grande échelle est en revanche plus gênant. Nous présentons ici un nouveau protocole permettant à chaque individu d'exister sur un réseau dont l'architecture et la régulation ne dépend que de la communauté.

jeudi 18 juin de 17h30 à 18h00

Salle : RDC

Et si on dégooglisait Internet ?

Pierre-Yves Gosset

Et si on dégooglisait Internet ?

En octobre 2014, l'association Framasoft lançait une opération intitulée « Dégooglisons Internet » - http://degooglisons-internet.org

Les objectifs de cette campagne sont :

  • sensibiliser le grand public aux enjeux et dangers de la centralisation du web et de la captation des données personnelles ;
  • démontrer que des alternatives libres, éthiques, décentralisées et solidaires existent ;
  • essaimer en facilitant la multiplication des ces alternatives.

Pour l’instant, une dizaine de services sont disponibles (moteur de recherche, rédaction collaborative, prise de rendez-vous, réseau social, etc.). Une vingtaine d’autres devraient suivre sur les deux prochaines années (visio, partage de fichiers, agendas partagés, etc.).

Mais est-il réellement possible pour une association ne vivant que des dons de lutter contre Google, Facebook ou Microsoft ? Peut-on « redécentraliser » le web et redonner aux citoyens la maitrise de leurs données personnelles ?

jeudi 18 juin de 18h00 à 19h00

Salle : RDC

Rien à cacher

Laurent Chemla

Rien à cacher

Expliquer en détail et de manière organisée pourquoi nous avons tous des choses à cacher, pour nous ou pour ceux avec qui nous sommes en relation, et proposer un guide de survie en milieu hostile (repas de famille, par exemple) permettant la prise de conscience.

jeudi 18 juin de 19h00 à 20h00

Salle : Grande Salle

GoLeaks ou comment et pourquoi nous voulons créer une plate-forme de leks régional

Will de Coninck et Romain Ledroit

GoLeaks ou comment et pourquoi nous voulons créer une plate-forme de leks régional

Nous avons fait plusieurs constats qui nous ont poussés à créer une nouvelle plate-forme de leaks régional dédié aux médias locaux. Quels sont ces constats et comment nous allons faire pour parvenir à faire sortir de l'info, c'est le sujet de ce lightning talk.

jeudi 18 juin de 20h00 à 20h30

Salle : Grande Salle

UX et logiciels libres : retour d'expérience (TAILS)

Tchou (Tails) et Fiodor Tonti (NUMA)

UX et logiciels libres : retour d'expérience (TAILS)

Retour d'expérience sur le travail de Tails et NUMA, suivi d'un temps pour que les mondes de l'UX et du logiciel libre se rencontrent Logiciels libres / Designer d'UI/UX)

Tails et NUMA ont engagé depuis plus d'un an un travail autour de l'Expérience Utilisateur. Plusieurs sessions de tests et de conceptions ont été organisées pour améliorer Tails depuis son site web jusqu'au coeur de ses interfaces.

Nous vous raconterons quels méthodologies ont été mises en place, comment le travail c'est organisé entre développeurs de Tails et designer d'Expérience Utilisateur de NUMA et de sa communauté. Enfin nous vous présenterons quels problèmes nous avons pu identifier et les pistes de travail qui ont été engagées.

Ensuite on animera un échange entre UX designers et contributeurs à des projets libres pour approfondir les sujets abordés, donner des premiers conseils aux projets qui envisagent des tests utilisateurs et lancer des collaborations.

jeudi 18 juin de 20h30 à 21h30

Salle : Grande Salle

Ping Is Not Googledocs

Sarah Garcin & Victor Lebeau

Ping Is Not Googledocs

Lors d’une prise de notes, chacun transcrit, de manière résumée, le langage parle de l’orateur. Les preneurs de notes travaillent sur un même matériau et pourraient mettre en commun leurs efforts.

Des éditeurs de textes collaboratifs, les groupwares, comme Google Doc, Etherpad, TitanPad ou Framapad existent déjà. Mais ils ont été penses pour produire de nouveaux textes en collaboration dans un groupe ferme. Ils ne sont adaptes ni a la prise de notes ni aux groupes ouverts. L’outil que nous proposons est une plate-forme web qui facilitera les échanges entre preneurs de notes. Cette application permettra de travailler sur un Pad personnel mais également de voir en temps réel les notes prises sur les Pads des autres participants. Ce procédé donnera accès aux parties de l’expose que l’on a manquées mais permettra aussi d’en améliorer le contenu grâce aux images ou liens insérés par les autres utilisateurs pendant la conférence ou une fois celle-ci terminée

vendredi 19 juin de 10h00 à 11h00

Salle : Grande Salle

Les Dessous de L.H.O

Albertine Meunier

Les Dessous de L.H.O

Dans la pièce artistique Les Dessous de L.H.O., Albertine Meunier prend la main sur le petit encart proposé lors d’une recherche Google. À travers un geste artistique, L.H.O.O.Q. de Marcel Duchamp devient issue de la période Net Art et non tel que l’histoire de l’art le décrit de la période Dada. Elle produit ainsi une sorte de Ready-made Hack sur une pièce qui est elle-même un Ready-made.?En effet, dans le détournement d’origine Marcel Duchamp ajoute des moustaches à La Joconde et transforme d’un simple geste l’oeuvre originale de Léonard de Vinci. A son tour, Albertine appose la mention Net Art aux réponses données par Google pour l’œuvre L.H.O.O.Q. de Marcel Duchamp en parvenant à modifier l’information directement dans le Knowledge Graph de Google. Albertine montre ainsi la fragilité de l’accès à la connaissance proposé par Google.

Hack malin réalisé du 27 juillet 2013 au 15 déc. 2014, date de parution dans Le Monde de l'article "Albertine, une artiste dadaïste qui taquine Google

vendredi 19 juin de 11h00 à 12h00

Salle : Grande Salle

Chiffrofête - cryptoparty

Atelier d'entraide autour du chiffrement

Chiffrofête - cryptoparty

vendredi 19 juin de 11h00 à 18h00

Salle : RDC

Maidsafe: limitations des systemes stockage de fichiers sur DHT et evolutions

Pierre-Louis

Maidsafe: limitations des systemes stockage de fichiers sur DHT et evolutions

Maidsafe, est un réseau décentralisé (basé sur une DHT) sur lequel on envoie des morceaux chiffrés de ses données. Ils appellent ça le file self encryption - la clé d'un morceau du fichier est le hash des morceaux précédents. Ça permet de créer des swarms de plusieurs utilisateurs si plusieurs fichiers identiques sont obfusqués selon les mêmes paramètre. J'ai passe une bonne partie de l'année à étudier les performances de la DHT, et on a trouvé qu'elles étaient pas si bonnes que ça (eMule, c'était pas rapide !), du coup on bosse en ce moment sur une autre implémentation qui tournerait sur du torrent via WebRTC (webtorrent), où la DHT servirait uniquement à initialiser les peers, comme en torrent.

Public spécialisé

vendredi 19 juin de 12h00 à 13h00

Salle : Grande Salle

Hacker le parlement : pistes et retours d'expérience

Isabelle Attard et Frédric Toutain

Hacker le parlement : pistes et retours d'expérience

Les lois impactent chaque aspect de notre vie. Pourtant, leur fabrication est mal connue. De nombreuses barrières sont là pour écarter les citoyens. Cet atelier proposé par une députée et un attaché parlementaire vous révèlera quelques brèches accessibles.

Cet atelier est découpé en trois parties:

  • Les différentes étapes du travail parlementaire, vues par une députée. Deux cas seront distingués : une loi où le parlementaire est très engagé, et une loi où il n'intervient que de loin.
  • Les meilleures étapes pour qu'un citoyen seul ou en collectif puisse influencer le travail parlementaire.
  • Questions-réponses avec le public.

vendredi 19 juin de 13h00 à 14h00

Salle : Grande Salle

Pclight

spyou

Pclight

Fabriquer internet, pour soi et pour les autres. Exemple concret d'un FAI rural en mode coopératif.

vendredi 19 juin de 14h00 à 15h00

Salle : Grande Salle

Compilations reproductibles : permettre le lien entre un binaire et sa source

Lunar

Compilations reproductibles : permettre le lien entre un binaire et sa source

Même lorsque le code est accessible, il faut croire sur parole qu'il est bien la source du programme que l'on exécute sur notre machine. La compilation reproductible permet de reconstruire indépendamment les mêmes binaires, limitant les possibilités de malversations.

Quelles possibilités avons-nous pour s'assurer qu'un logiciel fait bien ce qu'il prétend faire ? Même dans le contexte du logiciel libre, où le code est accessible, il faut croire sur parole qu'il est bien la source du programme que l'on exécute sur notre machine. Grâce à la compilation reproductible, il devient possible à quiconque de reconstruire les mêmes binaires à partir des sources, s'assurant ainsi qu'il n'y a pas eu de malversations dans le processus de compilation.

Bien que l'idée ne soit pas nouvelle, le concept de « compilation reproductible » connaît un renouveau après avoir été mis en place dans le cadre des bitcoins et de Tor. Debian, la plus grande collection de logiciels libres avec plus de 22 000 sources, travaille depuis deux ans à permettre possible la reproduction exacte de ses paquets binaires. C'est avec les leçons de cette expérience que sera présenté les enjeux, méthodes et difficultés de la compilation reproductible.

Public spécialisé

vendredi 19 juin de 15h00 à 16h00

Salle : Grande Salle

Cloud personnel - les services du cloud, contrôlés par l'utilisateur

Tristan Nitot

Cloud personnel - les services du cloud, contrôlés par l'utilisateur

Les services gratuits que nous utilisons depuis nos PC, nos tablettes et nos smartphones sont de gigantesques silos stockant des données (carnet d'adresses, correspondance mail, pièces jointes, fichiers bureautiques, photos, vidéos, suivi de nos déplacements par GPS, appels téléphoniques, mots-clés recherchés sur Internet, pages visitées...) afin de les commercialiser.

Ces silos centralisés rendent économiquement possible la surveillance de masse.

Pour retrouver l'indépendance vis à vis de ces systèmes, nous verrons comment inventer et mettre en oeuvre une alternative reposant sur les points suivants : auto-hébergement, logiciel libre, chiffrement, business model non-gratuit, ergonomie etc.

vendredi 19 juin de 16h00 à 17h00

Salle : Grande Salle

Open Earth View

Clément Igonet

Open Earth View

Réveillez-vous, Open Street Map est prêt pour la 3D! Il fallait juste y penser: osm2x3d, Building 3D, indoor, skybox, X3D, x3dom, x3dtile, etc...

vendredi 19 juin de 17h00 à 18h00

Salle : Grande Salle

Comment faire confiance à des tiers pour protéger mes données numériques ?

Stanislas SABATIER

Comment faire confiance à des tiers pour protéger mes données numériques ?

Cette conférence a pour but d'expliquer à ceux qui ne sont pas informaticiens et qui n'ont pas le temps ou la volonté de se consacrer à la sécurisation de leurs données numériques, comment ils doivent s'y prendre pour identifier des tiers de confiances à qui ils confieront leurs données numériques. Quels sont les critères techniques, juridiques et contractuels à contrôler avant de confier ses données numériques à un acteur du « cloud » ? Nous passerons en revue les points importants à contrôler, et, en fonction de temps imparti, nous brosserons un panorama rapide des qualités et défauts des principaux acteurs du cloud.

vendredi 19 juin de 18h00 à 19h00

Salle : Grande Salle

La brique internet

La brique internet

Vous rêvez d'un accès à Internet neutre, nomade et pas cher au travers d'un VPN fourni par un FAI de la Fédération FDN ? Vous rêvez d'avoir la maitrise sur vos services et vos données ? #VPN #TOR #auto-hébergement #piratebox et plein d'autre choses…

La Brique Internet permet deux principaux usages : nettoyer son accès à Internet, s'auto-héberger.

vendredi 19 juin de 19h00 à 20h00

Salle : Grande Salle

Data bullshit

L'école des données d'Open Knowledge France

Data bullshit

“Le chômage a baissé.” “Ah non, en fait il a augmenté, vous avez pris uniquement les catégories qui vous conviennent.” “Le prix des PC a chuté, comme le nombre de bébés prénommés Kevin. Il y a donc une corrélation entre les deux.” “Euh, oui mais non.” Raconter n’importe quoi avec des données est facile, en brandissant tout un tas de chiffres comme autant d’arguments d’autorité. A Open Knowledge France, nous aimons les données mais pas pour en faire n’importe quoi.

Fin.e connaisseur.se des subtilités de la donnée ou néophyte, venez découvrir la mauvaise cuisine des données. L’équipe de l’école des données fera d’abord une présentation sur les mésusages de la donnée et ensuite, transformerez-vous en chasseur de data bullshit, à travers des cas d'école à décortiquer.

vendredi 19 juin de 20h00 à 21h00

Salle : Grande Salle

French Data Network et autres c/ Gouvernement

Benjamin Bayart (FFDN) & Fabien Sirjean (FDN)

French Data Network et autres c/ Gouvernement

Retour sur les actions en justice initiées par FDN, la quadrature du net, et la fédération FDN. On y parle Conseil d'État, Question Prioritaire de Constitutionnalité, décrets d'application, droit administratif, directives européennes et tout ce genre de choses. Ou comment on emmerde le gouvernement...

vendredi 19 juin de 21h00 à 22h00

Salle : Grande Salle

RSF - Opération "Collateral Freedom"

Grégoire Pouget et Fo0_

RSF - Opération "Collateral Freedom"

À l'occasion de la journée internationale contre la censure en ligne, RSF a lancé une opération de déblocage de sites internet le 12 mars 2015. Baptisée "Collateral Freedom" cette opération s'est appuyée sur des outils libres développés par GreatFire, une organisation basée en Chine. Le but est ici de présenter Greatfire, leur travail, leurs outils et surtout mobiliser les bonnes volontés pour améliorer lesdits outils.

samedi 20 juin de 10h00 à 11h00

Salle : Grande Salle

Chiffrofête - cryptoparty

Atelier d'entraide autour du chiffrement

Chiffrofête - cryptoparty

samedi 20 juin de 11h00 à 18h00

Salle : RDC

Movim - Un réseau social libre, standard et décentralisé

Jaussoin Timothée

Movim - Un réseau social libre, standard et décentralisé

Un réseau social doit-il forcément être centralisé, opaque et intrusif? Est-il possible de partager avec nos proches sur Internet sans mettre en jeu notre vie privée? Movim offre un point de vue nouveau sur ce que devrait être un vrai réseau social.

Reposant sur un standard (XMPP), il est décentralisé, libre, en temps-réel et simple d'utilisation.

Cette conférence sera l'occasion de vous faire découvrir la philosophie du projet ainsi que ses multiples fonctionnalités pour le grand public mais aussi pour les développeurs et administrateurs.

Vous découvrirez également la prochaine version majeure du réseau social libre et décentralisé que nous construisons depuis 2008. De la refonte de l'architecture jusqu'à la nouvelle interface, plus intuitive encore, nous explorerons ensemble les principaux changements apportés à Movim 0.9.

Au menu, mobilité, chiffrement, partage de contenu, temps-réel et décentralisation.

samedi 20 juin de 11h00 à 12h00

Salle : Grande Salle

Pussh : des centaines de serveurs administrés sans efforts

Zerodeux

Pussh : des centaines de serveurs administrés sans efforts

Pussh est ssh démultiplié, prévu pour être utilisé dans la continuité de SSH, donc principalement en ligne de commande, mais exécuté sur des centaines de serveurs simultanément - tout en gardant les avantages du CLI : pipes, redirections, etc.

Pussh a été mis au point chez Bearstech il y a plus de 6 ans et publié il y a environ 3 ans (dont 2 sur Github). il s'agit d'un programme écrit uniquement en shell (Bash) mais pourvu de nombreuses fonctionnalités et de performances qu'on ne retrouve pas chez les autres "multi-ssh". Il est couramment utilisé pour exécuter des commandes sur 300 serveurs en 5 secondes environ, et ce depuis une modeste connexion ADSL.

Public spécialisé

samedi 20 juin de 12h00 à 13h00

Salle : Grande Salle

Sortir les entreprises des GAFAM

OpenPony

Sortir les entreprises des GAFAM

Par facilité d'usage, beaucoup d'entreprises utilisent les services des GAFAM, comment les admin sys (et simples salariés) peuvent contribuer à faire entrer le libre dans l'entreprise et adopter de bonnes pratiques.

Qui dans l'entreprise ne s'est pas confronté à l'utilisation massive de Google, Apple, Facebook, Amazon ou Microsoft et d'une manière générale à une utilisation d'outils centralisés ? Oui, mais vous comprenez, c'est facile à utiliser et en plus c'est gratuit ! Quels sont les risques pour l'entreprise et ses salariés ? Quelle solution existe pour sortir de cet état de fait ? Comment et qui pour les aider à sortir de cette situation ?

Le but de cette conférence est un petit état des lieux et une discussion autour du sujet.

samedi 20 juin de 13h00 à 14h00

Salle : Grande Salle

Il était une fois l'Internet - une histoire fantastique à faire découvrir

Elodie Darquié & Maryse Urruty

Il était une fois l'Internet - une histoire fantastique à faire découvrir

Comment transmuter des centaines de pages web traitant de réseaux informatiques et de fibre optique en un conte pour enfants merveilleux ? Âmes d'enfants et 8/10 ans bienvenus.

"Il était une fois l'Internet" est un spectacle de conte à destination du jeune public. Notre projet est de faire découvrir le fonctionnement d'Internet à travers une histoire fantastique. D'abord présenter le projet, de la démarche et raconter comment on a transformé des centaine de pages web en un conte pour enfants vraiment cool.

Le projet est actuellement en cours de création et les représentation débuteront en octobre 2015.

Ensuite, jouer les 15 premières minutes de la pièce (qui en fera 45 au final) en projetant les visuels associés. Il est encore trop tôt pour que nous montrions le spectacle complet avec toute sa scénographie (projections, décors, lumière, son...).

samedi 20 juin de 14h00 à 15h00

Salle : Grande Salle

SSL/TLS pour les nul-le-s

Aeris

SSL/TLS pour les nul-le-s

Le protocole SSL/TLS, pourtant à la base de la sécurité sur Internet et utilisé par tous les sites de commerce en ligne et les banques, est très compliqué à maitriser en plus de souffrir de beaucoup de failles.

Au programme : présentation du protocole, les failles existantes, la config idéale expliquée, exemples de choses à (ne pas) faire

Public spécialisé

samedi 20 juin de 15h00 à 16h00

Salle : Grande Salle

Bokor ou le P2P au service de l'industrie du cinéma

zitune

Bokor ou le P2P au service de l'industrie du cinéma

Bokor est un framework qui permet de contrôler la distribution de fichiers sur un réseau de machines hétérogènes autant d'un point de vue OS (GNU/Linux, MacOS ou Windows) que d'un point de vue bande passante. Il utilise le protocole BitTorrent pour la transmission des fichiers et une architecture résiliente, principalement basée sur le paradigme maître/esclave, pour contrôler les clients rtorrent, le tracker opentracker ainsi que la gestion des différents pairs.

Dans cette présentation, je vous exposerai les différentes phases de la réalisation de Bokor, de la simulation à la mise en production, en me focalisant principalement sur les problèmes que pose le contrôle centralisé d'un réseau pair à pair tout en conservant ses propriétés de réseau P2P.

Écrit majoritairement en python, ce logiciel est basé sur des logiciels libres et est lui-même publié sous licence GPLv3.

Il est actuellement utilisé dans plus de 200 cinémas français pour la livraison de films.

samedi 20 juin de 16h00 à 17h00

Salle : Grande Salle

Radio logicielle

Gaël Musquet

Radio logicielle

Le projet GNU Radio a rendu accessible la manipulation des ondes électromagnétique. Combiné à des processeurs radios de plus en plus économes et puissants nous assistons à une vraie révolution dans le monde des radioamateurs : Clés TNT Realtek 2832U, Funcube pro, Hackrf, USRP

Tous ces appareils permettent désormais pour quelques dizaines à quelques centaines d'euros d'écouter

samedi 20 juin de 17h00 à 18h00

Salle : Grande Salle

Turing, Asimov, Orwell, Huxley : 70 ans d'histoire de l'informatique et de la surveillance

Benjamin Sonntag

Turing, Asimov, Orwell, Huxley : 70 ans d'histoire de l'informatique et de la surveillance

Une synthèse issue d'années de réflexion sur les enjeux du numérique.

Après un rappel, exemples à l'appui, d'à quel point notre monde est informatisé et pourquoi, depuis Turing, cela pose des problèmes majeurs aux entreprises, aux états, aux individus, et surtout aux défenseurs des libertés fondamentales Je vous proposerai des solutions à ces problèmes, à court ou long terme, chacun selon ses capacités.

Au final, venez découvrir une belle histoire, y apprendre ou réapprendre les fondamentaux de la cryptologie, des DRM, du big data, et leurs enjeux.

samedi 20 juin de 18h00 à 19h00

Salle : Grande Salle

IMSI Catchers, GSM/3G/LTe

Yves Rougy

IMSI Catchers, GSM/3G/LTe

Qu'est-ce qu'un IMSI Catcher ? Présentation des bases GSM pour comprendre l'IMSI Catcher, passage en 3G en 4G. Dangers et conséquences.
Détections et contre-mesures.


samedi 20 juin de 19h00 à 20h00

Salle : Grande Salle

Éthique, sécurité informatique, pourquoi en sommes nous là ?

Raphaël Vinot

Éthique, sécurité informatique, pourquoi en sommes nous là ?

Nous crions très fort contre le Gouvernements et les Grandes Entreprise qui sont Méchantes avec les Gentils Citoyens. Je veux recadrer le débat sur les humains, les petites mains qui sont souvent aussi dans la communauté et qui dans la pratique, participent à l'implémentation de ces lois.

samedi 20 juin de 20h00 à 21h00

Salle : Grande Salle

Hacker veut dire se rendre ingouvernable

Inculpés et amis de Tarnac

Hacker veut dire se rendre ingouvernable

La montée en puissance actuelle des moyens de l'antiterrorisme et des services de renseignements (loi Cazeneuve et Renseignement) finissent de lever le voile de la stratégie de l'État pour asseoir son pouvoir: contrôler l'ensemble de la population et, au besoin, établir des tribunaux d'exception pour les opposants trop virulents.

Il s'agira d'abord de présenter les méthodes utilisées par la DGSI pour construire l'affaire de Tarnac. Sera ensuite discuté le rôle du mouvement hacker face à ces nouvelles techniques de gouvernement. Et fuck off google! - comme dit le comité invisible dans "À nos amis".

samedi 20 juin de 21h00 à 22h00

Salle : Grande Salle

La sécurité web pour les développeurs

Christophe Villeneuve

La sécurité web pour les développeurs

Les Failles de sécurités Webs sont connus et reconnus. Cependant, elles sont toujours bien présentes, même en 2015, malgré les différentes publications du rapport de la sécurité réalisée par Open Web Application Security Project (OWASP).

Cette session abordera ce que vous devez connaître, faire et le moyen d'appréhender la sécurité par rapport à ce rapport qui peut sembler compliquer lors de la première lecture. Cette session donnera une approche externe, du point de vue des utilisateurs et des développeurs pour mieux définir les emplacements des failles et de les appliquer dans vos différents projets et développements.

dimanche 21 juin de 10h00 à 11h00

Salle : Grande Salle

Chiffrofête - cryptoparty

Atelier d'entraide autour du chiffrement

Chiffrofête - cryptoparty

dimanche 21 juin de 10h00 à 17h00

Salle : RDC

Le logiciel libre à la radio

Augier

Le logiciel libre à la radio

Le but est de faire un état des lieux sur les technologies libres qui permettent la création, la gestion et la diffusion d'une web-radio en détaillant chaque élément de la chaîne de l'enregistrement d'un émission à sa diffusion et présenter les logiciels libres qui permettent une captation d'enregistrement, le traitement du son, l'automatisation d'une playlist et la diffusion en continu d'une web-radio sans oublier la compatibilité avec le matériel de studio (table de mixage en particulier) et explorer des alternatives propriétaires pour lorsque des technologies libres n'existent pas.

dimanche 21 juin de 11h00 à 12h00

Salle : Grande Salle

Le wiktionnaire : Libérer le vocabulaire

Lyokoï

Le wiktionnaire : Libérer le vocabulaire

Le wiktionnaire est un dictionnaire francophone ayant pour but de décrire tous les mots de toutes les langues. Doté du moteur Mediawiki, il est en capacité technique de le faire. Mais pourquoi le faire ? Pourquoi il peut être si important de faire un dictionnaire sur le modèle de Wikipédia ? Après une présentation du projet et de sa structure, la conférence s'attardera sur l'intérêt d'un tel projet et sur l'aide qu'il peut apporter à tous et notamment à ceux qui démystifient le monde et qui lutte contre les injustices. Enfin, un petit guide du contributeur casuel expliquera les bases de la contribution éclair.

dimanche 21 juin de 12h00 à 13h00

Salle : Grande Salle

Un an de campagne à la Quadrature du Net

Adrienne Charmet

Un an de campagne à la Quadrature du Net

Un an de campagnes pour les libertés fondamentales dans l'espace numérique, vu par La Quadrature du Net. Terrorisme, renseignement, neutralité du Net, données personnelles, copyright etc : que s'est-il passé ? Comment agir ?

La Quadrature du Net œuvre à défendre les libertés fondamentales dans l'espace numérique depuis sa création en 2008.

L'année 2014-2015 a été riche d'évolutions au sein de l'association, mais également de campagnes en France et en Europe pour défendre les libertés individuelles.

Renseignement, terrorisme, lutte contre la censure, copyright, neutralité du Net ou données personnelles : où en sont ces sujets, où en est La Quadrature du Net ?

Et surtout, comment les citoyens peuvent-ils s'impliquer et prendre une part active dans ces combats essentiels ?







dimanche 21 juin de 13h00 à 14h00

Salle : Grande Salle

Hack on Firefox OS

Christophe Villeneuve

Hack on Firefox OS

Le Hack est une des principales ressources pour les personnes en voie de développement pour le Web ouvert et le système d'exploitation Firefox OS n'échappe pas à la règle

Cette session montrera les différentes possibilités qu'offre l'OS, comment hacker (ou développer) dessus avec un minimum d'investissement tout en utilisant les standards ouverts du web, rendre son projet compatible sur les différentes plateformes webs et les impacts dans les habitudes d'utilisations

dimanche 21 juin de 14h00 à 15h00

Salle : Grande Salle

Vie privée et renseignement, pourquoi ça ne fonctionne pas ?

Numendil

Vie privée et renseignement, pourquoi ça ne fonctionne pas ?

La loi sur le renseignement, sujet qui remet en cause les fondements même de notre démocratie, n'a pas spécialement déclenché une mobilisation massive de M. et Mme. "tout le monde"
Et si on essayait avec une autre façon de faire ?

La vie privée est une notion dont les limites sont de plus en plus floues, ce qui entraine de profondes transformations de notre société. La loi sur le renseignement est venue remettre en cause cette notion même de droit, dixit Bernard Cazeneuve.
Hors Internet et des gens déjà plus ou moins sensibilisés à ces problèmes, ladite loi sur le renseignement n'a pas réellement fait bouger les foules. Les acteurs du WEB, oui. Les hébergeurs également, les associations et ONG, les experts du droit et les experts technique aussi, mais qu'en est-il de "M. et Mme tout le monde" ?

Le talk propose donc une tentative de vulgarisation, à la John Oliver avec Edward Snowden, afin de donner des explications plus parlantes d'un et des arguments à celles et ceux qui le souhaitent.



dimanche 21 juin de 15h00 à 16h00

Salle : Grande Salle

La militarisation du secteur de la sécurité informatique

Kitetoa

La militarisation du secteur de la sécurité informatique

Les États font la guerre mais ne fabrique que rarement le matériel qu'ils utilisent pour la faire. Il en va désormais de même pour le secteur de la sécurité informatique. Les aspects défensifs comme offensifs sont concernés.

Initialement ce secteur était le fruit de la recherche de hackers passionnés.Il est devenu une industrie puissante.

Les États utilisent de plus en plus le secteur privé. Pour leur défense, pour la surveillance généralisée des réseaux. Les dérives sont multiples. Produits miracles qui ne font pas ce qu'ils annoncent, recherche du profit maximum, produits mal finis...

dimanche 21 juin de 16h00 à 17h00

Salle : Grande Salle

L'April : point d'étape

Luc Fievet et Véronique Bonnet, administrateurs de l'April

L'April : point d'étape

Un point d'étape sur les activités de l'April. Le travail de veille, les dossiers, les actions récentes et à venir, la mobilisation :
Projet de loi renseignement, société de surveillance, DRM, Reda, TAFTA, interopérabilité...etc.
Conférence à deux voix avec liens, petits films, autocollants.

dimanche 21 juin de 17h00 à 18h00

Salle : Grande Salle