This is an old revision of the document!


Bienvenue sur la page de gestion des Café vie privée / chiffrofêtes Lyonnaises.

La décentralisation c'est maintenant, donc

Dates des prochaines chiffrofêtes

Voir le site http://lyonchiffrofete.fr - pas d'inquiétude, https à venir :)

Calendrier des chiffrofêtes :

Pour se tenir à jour, et bien actuellement, à part le site et/ou http://epn.salledesrancy.com/les-jeudis-du-numeriques/jeudis-vie-privee/ et bien il n'y a rien, mais c'est sur la todolist.

Qu’est ce qu’une chiffrofête ?

Le terme de cryptoparty (contraction de crypto - chiffrement et party - partie, fête) est souvent francisé en cryptopartie mais nous utilisons le terme de chiffrofête (contraction de chiffrement et fête) qui se veut une traduction moins connoté de ce terme. L’autre appellation que nous utilisons pour ce même type d’évènement étant les Café vie privée.

Les outils techniques qui permettent de conserver un peu de vie privée sur un réseau Internet où nous sommes constamment espionnés et surveillés (par les publicités, les réseaux sociaux, les gouvernements…) ne doivent pas être l’apanage d’une petite poignée de gens plus habiles que les autres avec l’informatique. Chacun est en droit de s’approprier, à la hauteur de son niveau de compréhension, de ses besoins, de ses envies, ses différents outils.

Les chiffrofêtes sont donc des événements dédiés à l’apprentissage de la sécurité des communications en environnement numérique (Internet, mais également téléphoniques (SMS)). Le maitre mot étant la pédagogie.

Quel est le public ciblé/concerné par les chiffrofêtes ?

Le public est divers et varié : - Journalistes - Scolaires (Lycéens, étudiants) - Grand public (tout âge confondu) D’une façon générale, ce peut être toute personne sensibilisée/concernées par les problématiques de la vie privée, de la sécurisation de ses communications…

https://www.cryptoparty.in/paris

Quels sont les ateliers possibles ?

Chaque atelier s’articule d’une technologie, un logiciel ou une thématique donnée et la liste suivante est non exhaustive.

  • OTR “off the record”
  • TOR : Présentation de Tor, Utilisation via le Tor Browser bundle et/ou le live-cd Tails
  • TrueCrypt : Présentation, Création d’un conteneur chiffré, Utilisation avancée (Conteneur caché)
  • GPG : Thunderbird et Enigmail, création et gestion des clefs, réseau de confiance…
  • Le tracking sur Internet : utilisation d’extensions pour Firefox
  • I2P etc.
  • Crypto avancée : Installation et configuration d’un serveur de fichiers chiffré et distribué (TAHOE-LAFS, Luks et autres), maliling-liste chiffrés sur serveurs chiffrés.

Plein de choses…