Your SlideShare is downloading. ×
0
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation

1,079

Published on

Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation. Cette présentation explique ce que sont les chiffrofêtes/cryptopartie, comment les mettre en place, quels sujets …

Des cryptoparty au Café vie privée, le chiffrement est en pleine démocratisation. Cette présentation explique ce que sont les chiffrofêtes/cryptopartie, comment les mettre en place, quels sujets abordés, l'utilisation du logiciel libre...
Présentation qui sera faite à Pas Sage en Seine, du 26 au 29 juin 2014
http://www.passageenseine.org/Passage/PSES-2014

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,079
On Slideshare
0
From Embeds
0
Number of Embeds
40
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Des cryptoparty au Café vie privée, le chirement est en pleine démocratisation Genma This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. A propos de moi Où me trouver sur Internet ? • Le Blog de Genma : http ://genma.free.fr • Twitter : http ://twitter.com/genma Mes centres d'intérêts ? Plein de choses dont : • La veille technologique • Le chirement
  • 3. Les Chirofêtes
  • 4. Qu'est ce qu'une chirofête? Chirofête, cryptopartie... • Le terme de cryptoparty (contraction de crypto - chirement et party - partie, fête) est souvent francisé en cryptopartie mais nous utilisons le terme de chirofête (contraction de chirement et fête) qui se veut une traduction moins connoté de ce terme. • Connoté au sens où cryptoparty est très lié au monde des ha- ckerspaces, underground... • L'autre appellation que nous utilisons pour ce même type d'évè- nement est les Cafés vie privée.
  • 5. Quand cela a-t-il commencé? • Les cryptoparty existent depuis longtemps. Mais c'est en octobre 2013, à l'intiative, entre autre d'Amaelle Guiton et d'Okhin qu'a été lancé le premier Café vie privée. • Et c'est en novembre 2013, lors de l'Ubuntu Party et des ateliers Prism Break qu'Okhin a appelé ça des chirofêtes. Depuis, au moins un évènement au lieu tous les mois.
  • 6. Le public concerné Quel est le public ciblé/concerné par les chirofêtes? Le public est cible des chirofêtes est divers et varié : • Les journalistes et autres professions à risques; • Ls scolaires (Lycéens, étudiants); • Les geeks, libristes et autres technophiles; • Mais surtout Grand public (tout âge confondu). D'une façon générale, ce peut être toute personne sensibilisée / concernée par les problématiques de la vie privée, de la sécurisation de ses communications...
  • 7. Comment ça se passe?
  • 8. Le concept des chirofêtes Il sut d'un lieu où se réunir, d'animateurs désirant partager leurs connaissances et d'un public désireux d'en savoir plus, qui a envie d'apprendre.
  • 9. Ateliers, conférences, débats Au début, on fait une rapide présentation des sujets qui peuvent être abordés. Ensuite, des groupes se forment et se déroulent alors : • une mini-conférence/un talk de présentation; • un atelier (chacun installe et manipule sur ma machine); • un débat/scéance de questions réponses. La durée idéale est d'une heure et demi. Avec deux scéances, on remplit un après-midi.
  • 10. Les logiciels 1/2 Le logiciel libre Les outils présentés sont donc tous compatibles Linux, Windows et Mac et/ou y possèdent des alternatives, et on parle aussi des pro- blèmes rencontrés sur mobile. • Dès que possible, c'est le logiciel libre qui est privilégié. Chacun vient avec son ordinateur et quelque soit le système d'exploitation (GNULinux, MacOSX, Windows, Android), les logiciels les plus adaptés sont proposés, installés. • Mais Apple, Windows et Android posent le soucis de ne pas être des systèmes libres, donc on ne peut pas leurs faire conance.
  • 11. Les logiciels 2/2 Le logiciel libre suite • Windows et Apple sont plus que fortement déconseillés dans le contexte de la conance et de la crypto. • Faire de la crypto là-dessus, c'est un peu comme avoir une porte blindée à sa maison, mais avec des murs en carton-pâte. Nous rééchissons à mettre en place des sessions de type Install party pour mettre des doubles boot...
  • 12. Les ateliers proposés • Comment chirer ses emails avec GPG; • Savoir surfer anonymement et utiliser TOR (Tails, TorBrowser Bundle); • Protéger son navigateur et comprendre les certicats de sécurité (SSL); • Comprendre et utiliser un VPN; • Protéger ses communications et son surf. Laptop et smartphone en nomade (wi et outils); • Protéger ses informations avec TrueCrypt; • Mots de passe et identication multi-facteurs; • Identier et savoir gérer ou eacer les métadonnée... Tout ce qui a un lien avec la vie privée...
  • 13. Organiser des chirofêtes
  • 14. Organiser Qui peut faire une chirofête? • Toute personne qui a les connaissances minimales et qui sou- haite les partager peut se lancer dans la mise en place de sa propre chirofête. Quels sont les lieux susceptibles d'accueillir une chirofête? • Les chirofêtes étant destinées à un public varié, du grand public aux utilisateurs plus avancé, les lieux peuvent être des média- thèques, des salons informatiques...
  • 15. Logistique Quelle est la logistique d'une chirofête? Les éléments suivants ont été identiés : • connaitre la capacité d'accueil du lieu, avoir un ou plusieurs contacts référents; • prévoir une inscription en ligne (pour évaluer le nombre de par- ticipants) sur un outil permettant l'anonymat; • prévoir un accès à Internet via un réseau laire (câbles ethernet + switch) et/ou Wi; • prévoir chaises, tables, rallonges électriques en quantité su- sant; • un vidéo-projecteur...
  • 16. Communication Quelques slogans peut-on utiliser pour promouvoir les chirofête? • Venez apprendre à protéger vos communications en ligne! • Chirement et anonymat : reprenez le contrôle de votre vie pri- vée. • Surfez et chattez couverts avec des cypherpunks gentils. Ou encore • Parce que préserver sa vie privée est un droit, • Parce qu'on peut avoir envie de ne pas être espionné, • Parce que l'on a TOUS quelque chose à cacher, • Parce que les outils existent et ne sont pas si compliqués... • Venez apprendre à vous protéger en ligne!
  • 17. Des conseils Quelques conseils pour le déroulement de la chirofête? • S'adapter au niveau des participants (du débutant à l'utilisateur avancé). • Prendre en compte des besoins et des attentes du public. • En début de séance, un petit sondage/tour de table permet de dénir les attentes et les ateliers qui seront mis en place. • La durée conseillée pour les ateliers est de 1h30. • Deux ateliers successifs semblent susant pour commencer (cela fait 3h avec une pause entre les deux). • Attention aux photos/enregistrements etc.
  • 18. Et si vous vous lanciez à votre tour? Comment aider, contribuer... Lancer vous dans votre ville, votre association, LUG.... Parlez-en autour de vous.
  • 19. Les problématiques autour des chirofêtes
  • 20. Quelques problématiques... Peut-on conseiller de chirer sur des OS privateurs? Il faut présenter tous les outils avec toutes leurs limites. Et considérer que la personne en face est assez intelligente pour choisir. L'ergonomie des logiciels Les projets comme Tor, Tails... font des sessions sur l'amélioration du design de l'expérience utilisateur. Le soft doit s'adapter à l'utilisateur et non l'inverse.
  • 21. Quelques problématiques... Création d'un faux sentiment de sécurité Quelques clics peuvent permettre d'envoyer des mails chirés (Enig- mail). Mais on oublie la problématique des métadonnées associées, qui sont les données réellement importantes... Le threat model Chacun a un threat model/modèle de menace diérente et le curseur du niveau de sécurité nécessaire ne sera pas le même... Et d'autres problématiques qui peuvent-être abordées dans les ques- tions
  • 22. Conclusion
  • 23. Participez à la chirofête Tous les jours, au RDC
  • 24. Merci de votre attention. Place aux questions. Débatons... • Le Blog de Genma http ://genma.free.fr • Twitter @genma

×