Archives des précédentes éditions

Jeudi 26 juin 2014

Ces journalistes qui hackent les institutions démocratiques Tangui Morlier, Mathilde Mathieu (Mediapart), Marc Rees (NextInpact), Jean-Marc Manach

Le droit d'accès aux documents administratifs est un droit sous utilisé par les journalistes dans le cadre de leur travail d'investigation. Pourtant, des pionniers ont acquis des compétences permettant de connaître :

- les détails d'une prise de décision publique,

- la part prise par certains lobbies dans certaines d'entre elles,

- de connaître les montages financiers mis en place par certains partis politiques ou certaines organisations pour financer leur campagne,

- dévaluer des prises de décisions publiques et ainsi informer

Complexe de supériorité kheops

Le problème de complexe de supériorité de la communauté et sa tendance à l'amalgame un peu facile.

De la surveillance de masse à la paranoïa généralisée Manhack

Il y aura un avant et un après Snowden. Avant, les défenseurs des libertés qui dénonçaient la société de surveillance passaient pour des "paranos". Ce à quoi je répondais que la paranoïa était plutôt à chercher du côté de la NSA.

Aujourd'hui, tout le monde a compris que l'on vivait bel et bien dans une société de surveillance. Le problème, c'est que nombre de ceux qui nous qualifiaient de "paranos" sont bel et bien devenus paranoïaques, voire conspirationnistes, persuadés que la NSA, le GCHQ ou la DGSE, Google, Facebook & Microsoft nous espionnent tous. #Wait...
Non, la NSA, le GCHQ ou la DGSE, Google, Facebook, Microsoft & Cie ne sont pas Big Brother, et ils n'espionnent pas tout le monde tout le temps. Et notre boulot, aujourd'hui, est aussi de comprendre et d'expliquer ce qu'ils font exactement, plutôt que d'entretenir le #FUD ambiant.

Transcription de la conférence réalisée par l'APRIL: http://www.april.org/de-la-surveillance-de-masse-l...

Des cryptoparty au Café vie privée genma

Le chiffrement est en pleine démocratisation.

La Quadrature du Net Adrienne Charmet

Un point d'étape sur les actions et évolutions de la Quadrature du Net : neutralité du Net, surveillance, données personnelles, vie privée etc. Avec du datalove et des autocollants.

Transcription APRIL de la conférence: https://www.april.org/adrienne-charmet-une-annee-d...

Make datalove not cyberwar okhin

Parlons crypto-anarchie, télécommunisme. Parlons de l'impact des technologies sur la société. Parlons de la surveillance et de l'identité.

Arrêtons de vouloir reconstruire l'internet, il fonctionne très bien.

Cessons de donner du grain à moudre à celles et ceux qui veulent nous vendre la parano comme seule façon de vivre en société.

Online surveillance and cybercensorship in the world. How do these practices hamper journalists and bloggers' daily work? Reporters sans Frontières (RSF)

(FR: Comment journalistes et ONG font face à la surveillance et à la censure en ligne. Cette conférence est en anglais).

Reporters sans frontières a lancé en janvier un projet lié à la lutte contre la censure et la surveillance en ligne dans une vingtaine de pays. Avec l'aide d'autres ONG situées en Ukraine, Turquie, Tibet, etc. RSF organisera au cours des 3 prochaines années une série de formations et déploiera des outils à destination des journalistes et netcitoyens.

Au cours d'une table ronde animée par Amaëlle Guiton, des journalistes parleront de leur travail au quotidien dans des pays où Internet est verrouillé et surveillé. Ils discuteront également des solutions qui pourraient les aider à surmonter ces obstacles.

OpenSSL Valhalla Rampage (libressl) Aeris

Analyse du code de OpenSSL et de divers outils de crypto, avec de vrais morceaux de lulz dedans.

Présentation du CLUSIF et du CLUSIR Frederic Gouth - Clusir Aquitaine

Présentation de ce qu'est le CLUSIF et le CLUSIR Aquitaine, Les différents sujets de groupes de travail concernant la Sécurité des Systèmes d'informations et de confiance numérique.

RADARE 2 Julien Voisin

Rétro-ingénierie avec Radare2. Parce que l'assembleur, c'est sympathique.

Raildar Turblog (Spyou)

Depuis les longues soirées d'hiver jusqu'à la prise du pouvoir citoyen sur les données publiques (ou un truc du genre). Ça parlera bien entendu de trains, d'opendata, et de qu'est ce que l'on peut faire avec.

Security nightmare, quand le journaliste doit devenir sysadmin jujusete

on commence par chiffrer des mails, retirer la batterie de son téléphone portable et un jour on finit par faire des rsync sur serveur avec des données plus ou moins sensibles pour ne pas les transporter sur soit sauf que... sauf qu'il faut aussi régler le bash history pour que le rsync n'apparaisse pas, etc...

Semences libres Valentin Lacambre

Le libre appliqué au vivant. Des semences libres à la biologie synthétique.

Tous à poil ! Stéphane Bortzmeyer

La tendance du moment, dans les réseaux, ce sont les systèmes où les transactions sont publiques, de manière à ce que chacun puisse les vérifier, évitant ainsi de faire confiance pour cette tâche à une entité centrale. Cette idée simple mais géniale a évidemment été popularisée par Bitcoin, avec sa « blockchain » publique. D'autres systèmes ont repris l'idée, soit avec le même code que Bitcoin (comme Namecoin) soit avec des systèmes différents comme la Certificate Transparency du RFC 6962. L'avenir est-il au « tous à poil » ? Quels problèmes insolubles de sécurité pourraient-ils être résolus ainsi ? N'est-ce pas aux dépens de la vie privée ?

Vendredi 27 juin 2014

Analyse d'évènements avec logstash, elasticsearch & Kibana Jean-Baptiste Favre

L'analyse de log est complexe, surtout lorsque les dits logs proviennent de plusieurs sources (serveurs). Il faut alors les collecter, les stocker avant de les analyser.
Pour cela, je présenterai logstash pour la collecte, ElasticSearch pour le stockage et Kibana pour l'analyse ou la visualisation.
Au passage, je montrerai que tout ou presque peut être considéré comme "log": depuis des métriques métiers jusqu'à une timeline Twitter.

Crypto / stégano unplugged Amaëlle et Aeris

atelier de cryptographie avec les mains - Sécuriser ses communications sans ordinateur ni logiciel, mais avec du papier, des crayons, des pièces d'un euro, des jeux de carte et même des oeufs durs : non seulement c'est possible, mais en prime c'est rigolo. Et ça nous sera bien utile après l'Apocalypse, quand on n'aura plus d'Internet! Un atelier totalement "digital", puisqu'on y fait tout avec nos petits doigts, grand ouvert aux grands enfants de 12 à 112 ans.
À partir d’une brève conclusion critique de la partie précédente, je démontrerai la nécessité absolue, pour la société civile Européenne, d'exiger des pouvoirs publics la création et le développement rapide d’une filière dite de « l’Electronique Libre », dernière pièce maîtresse manquante et indispensable à la renaissance d’un internet libre et neutre, ainsi qu'à la restauration de l’ensemble de nos libertés numériques fondamentales et des processus démocratiques qui les accompagnent, mais aussi de l’indépendance numérique des états.

Cybersécurité en Action Frédéric Jouvin (Stman)

A partir d’une étude novatrice de la surface d’attaque des systèmes, tant sur le plan matériel que logiciel, apprenez à maîtriser une méthodologie universelle permettant de concevoir simplement, à partir de matériel et d’outils logiciels standards, des procédures de niveau Militaire pour sécuriser, chiffrer, et anonymiser tous vos échanges confidentiels par email.

A partir d’une brève conclusion critique de la partie précédente, je démontrerai la nécessité absolue, pour la société civile Européenne, d'exiger des pouvoirs publics la création et le développement rapide d’une filière dite de « l’Electronique Libre », dernière pièce maîtresse manquante et indispensable à la renaissance d’un internet libre et neutre, ainsi qu'à la restauration de l’ensemble de nos libertés numériques fondamentales et des processus démocratiques qui les accompagnent, mais aussi de l’indépendance numérique des états.

FFDN - essaimage Benjamin Bayart

Présentation de l'initiative de l'essaimage.

Hygiène numérique : Applications pour protéger notre vie privée zenzla

Conseils de bases pour protéger son mouchard de poche et donc sa vie privée. Ainsi que la présentation de quelques applications Android libres afin d'en reprendre le contrôle.

L'éducation au code, pourquoi, comment (Lightning Talk) dat_taz

Tout le monde parle d'apprendre le code aux enfants. Mais pourquoi apprendre le code, est-ce vraiment utile ? Peut-on apprendre le code de 7 à 15 ans ?

La crypto de nos jours Geoffroy Couprie

Tout le monde a entendu parler de RSA, AES, MD5, SHA1, RC4, TLS... Quoi d'autre? Il existe beaucoup d'autres algorithmes et protocoles plus récents, très prometteurs dont peu de gens connaissent l'existence. Cette conférence passera en revue les avancées plus ou moins récentes, comme SHA3, BLAKE, Chacha20, Curve25519, leurs avantages, les précautions à prendre.
Et il y aura plein de gifs sympas pour aider la digestion des maths.

Le libre accès à la recherche : une introduction p4bl0

L'information devrait être libre. Ce principe est d'autant plus vrai quand il s'agit d'informations produites par la recherche publique. Le partage des inventions et des connaissances de l'humanité étant sa mission, mais aussi sa façon de fonctionner. Malheureusement, le système actuel de publication scientifique est profondément imparfait. On verra comment et pourquoi c'est le cas, ainsi que des solutions pour s'en sortir (et comment vous pouvez aider la culture Libre).

Libertariens / hackers, en-quête de relations Fabien Lorch

La proximité apparente de deux groupes de personnes, les libertariens et les cyber-hacktivistes a amené à s'interroger sur leurs rapports, leurs et leurs conflits. Cette présentation cherche à s'interroger collectivement sur comment mener une étude visant à connaître et à comprendre les influences, les liens entre ces deux groupes.
Dans un objectif ludique, original et collectif nous chercherons à savoir comme il est possible d'étudier intelligemment, honnêtement et concrètement ces questions.
Le but est à la fois de trouver ensemble des méthodes pratiques, des personnes, des lieux, des informations pouvant aider cette réflexion.
En somme il s'agit de co-construire un travail de recherche, d'en-quête de relations, Libertariens / Cyber-hacktivistes.

MAT: Metadata Anonymisation Toolkit (Lightning Talk) Julien Voisin

Pour ne pas finir comme McAfee.

OpenFoodFacts Emmanuel Haguet

Premiers pas dans l'univers de Debian Olasd

Créée il y a maintenant 20 ans, la distribution Debian est devenue incontournable l'écosysteme de GNU/Linux et du logiciel libre en général.
Lors de cette présentation, nous ferons une visite guidée de la distribution, sa philosophie, ses contributeurs, son fonctionnement et son écosystème (projets amont et distributions dérivées), en tentant de montrer l'importance et le rôle central de Debian dans le monde du logiciel libre aujourd'hui.

Stéganographie, compression de données et un brin de magie : voir l’invisible Frédéric Kayser

La stéganographie est l’art de la dissimulation de l’information, pratiqué depuis des siècles il peut prendre des formes très variées à l’ère du numérique. À travers la (re)découverte de structures de données assez simples (normalisation Unicode, palette d’image, compression sans perte) partez à la rencontre d’un subtil univers parallèle caché sous la surface visible des fichiers informatiques.

Une histoire de jeunes cons (Lightning Talk) Fabien Sirjean (Elfabixx)

Freins législatifs, politiques et sociétaux à l'implication des jeunes.

Samedi 28 juin 2014

BANO - Base Adresse Nationale Ouverte Gael Musquet

Les bases adresses sont essentielles pour le courrier, les transports, le calcul d'itinéraires, l'acheminement des secours et BIEN d'autres choses.

Elles sont pourtant encore en 2014 l'objet de monopoles entre des services de l'État et de grands groupes capables de les payer au prix fort. Des États comme le Danemark ont entrepris depuis des années de les libérer.

BANO est une initiative d'OpenStreetMap France visant à compiler toutes les sources libres potentielles OpenData,Données Cadastrales,Contributions OpenStreetMap.

CaliOpen Laurent Chemla

Présentation du projet qui CaliOpen, une solution de messagerie e-mail sécurisée.

Débat sur la légalisation et la rémunération du partage sur Internet Calimaq / Eric Walter / Thierry Crouzet

Intervenant :

Lionel Maurel (calimaq)

Éric Walter (Hadopi)

Thierry Crouzet (écrivain)

Former les noobs à la protection de la vie privée Kitetoa

Les arts martiaux et Internet: ce n'est pas parce que vous avez pris une vingtaine de cours de crav-maga que vous allez gagner un combat de rue.

La possibilité de risques induits par le formation des noobs à la sécurité informatique.

Il était une fois des apps et le grand Ternet r.b.n

Comment les applications modernes (pour stupidphone et aussi vrai-ordi) se comportent sur l'internet et les réseaux en général et en quoi elles fuitent des infos qui peuvent être embarrassantes. Cette conf contient du Angry Birds et des clôtures de sessions TCP.

Internet IPv6 ou Intranet IPv4 - 1re partie Julien Vaubourg

Sensibilisation IPv6 à destination des développeurs.

Internet IPv6 ou Intranet IPv4 - 2re partie Julien Vaubourg

Sensibilisation IPv6 à destination des développeurs.

Libérer Internet : sexe, alcool et vie privée LDN (Lorraine Data Network), Sébastien Jean

Sensibilisation des problématique autour de la vie privée ainsi que des propositions de solutions technique et politique.

Monde sous surveillance Skhaen

Survol des « pires » programmes de la NSA/GCHQ, et pourquoi vous devez vous en inquiéter maintenant.

Openstreetmap Emmanuel Haguet

Présentation d'OSM, la cartographie libre.

Que sont devenus Amesys et Qosmos ? Bluetouff, Kitetoa et Olivier Iteanu

Il y a 3 ans, Reflets révélait les avancées dans le domaine du DPI, vers des systèmes d'écoute à l'échelle de pays entier, dont la Libye. Trois ans plus tard, la France est-elle toujours championne du monde ? Quelle société nos dirigeants sont-ils en train de construire ?

Radio logicielle - Software Define Radio Gaël Musquet - La Fonderie

Nous sommes entourés d'ondes électromagnétiques.

De la bande FM au Wimax en passant par le Wifi et le Bluetooth l'Homo Sapiens est devenu Homo Radiens ;)

Cette intervention est une découverte des logiciels libres autour de la Radio

Démonstrations de GNU Radio, OsmocomBB, rtl-sdr, USR...

Salut à Toi: et si on repolitisait tout ça ? 1re partie Goffi

Salut à Toi est un outil de communication basé sur XMPP, multi-interfaces, et multi-usages, il permet ou permettra à terme de regrouper des fonctionnalités comme le courriel, le microblogage, la création d'évenement, le partage de fichier, etc. Le tout avec un identifiant unique et différentes options de chiffrement

Salut à Toi: et si on repolitisait tout ça ? 2e partie Goffi

Salut à Toi est un outil de communication basé sur XMPP, multi-interfaces, et multi-usages, il permet ou permettra à terme de regrouper des fonctionnalités comme le courriel, le microblogage, la création d'évenement, le partage de fichier, etc. Le tout avec un identifiant unique et différentes options de chiffrement

Un personal PaaS pour un personal server Benjamin André

L'auto hébergement est la solution théorique radicale pour (re) décentraliser le web.

Mais comment imaginer que madame Michu puisse administrer son propre serveur... Pourtant aujourd'hui avec des PaaS comme Heroku, de "simples développeurs" gèrent eux meme leur back-end.

Et si en simplifiant les PaaS, tout le monde pouvait avoir le sien pour déployer des web apps sur son serveur. C'est l'approche de Cozy Cloud.

Vous n'avez vraiment rien à cacher? Zythom

Qu'est-ce qu'un expert judiciaire?

Différentes procédures d'expertises judiciaires

Les outils

Les ennuis

Dimanche 29 juin 2014

Comment ton drone il pourrait voler tout seul mais t'as pas le droit ? Charles Simon

D'abord expliquer que:
1. il y a aujourd'hui un cadre réglementaire sur les "aéronefs qui circulent sans pilote à bord";
2. ce cadre est contraignant et n'est pas prévu pour faire du vol en automatique non supervisé (ou même supervisé).
Ensuite pointer que pour faire évoluer le cadre réglementaire il faudrait:
1. des usages le justifiant;
2. démontrer aux autorités compétentes que le vol en automatique non supervisé (ou supervisé) présente un niveau de sécurité suffisant.

L'imprimerie aux plombs Benjamin Bayart

Oui, cette conférence parlera vraiment d'imprimerie aux plombs, et comment on utilise le tout.

Le Wi-Fi commercial, de la lolcrypto à la lolbox Antoine Méric 'qolund'

Sur crack-wifi.com/forum on en a vu passer des choses. Bilan de 10 ans de Wi-Fi sur nos lolbox.

Présentation de RozoFS : le système de fichiers distribué aux délicieuses Mojettes Dimitri Pertin

Gastronomie, tomographie, transmission et stockage de l'information seront les domaines que nous aborderons ici afin d'expliquer le codage à effacement et son intérêt dans le stockage distribué. Nous prendrons l'exemple du logiciel open-source RozoFS pour comprendre comment les haricots vendéens s'invitent dans nos supports de stockage.

Sécuriser son portefeuille bitcoin/cryptocoin Yves Rougy

Quand on a des cryptocoins, on n'a pas envie de les perdre. On verra comment avoir une adresse sûre, dédiée au stockage, la différence entre le hot-wallet et le cold-wallet, et un exemple d'utilisation

The DCP Bay, de la tarte au citron et du datalove dans vos salles de ciné Laurent Guerby

The DCP Bay est un projet initié par des exploitants de salle et des distributeurs indépendants, appuyés par des membres de la fédération FDN.

Il consiste à fournir une alternative aux systèmes de transport dématérialisé de films entre distributeurs et exploitants, en utilisant des logiciels libres (Bittorrent, Tinc) et des accès Internet associatifs.

Wikidata Sylvain Boissel et Benoît Deshayes

Wikidata est une base de données sous licence libre destinée à la base à permettre de centraliser les données des infobox des articles de Wikipédia, et est donc universelle (elle peut aussi bien contenir des données sur des personnes, des plantes, des pays, des œuvres d'art... et les liens entre tous ces éléments) et multilingue. Elle est encore loin d'être complète mais pour un projet qui n'a encore que deux ans, la quantité de données présente est déjà impressionnante.

Je me proposais de faire un atelier montrant comment y participer de manière ponctuelle ou automatisée, et comment réutiliser les données (Les Décodeurs en ont montré un exemple ici récemment).