Bienvenue sur la page de gestion des chiffrofêtes Grenobloises.
L'organisation se fait en mode décentralisé, organisez vous juste comme vous avez envie du moment que vous vous éclatez.
Dates des prochaines chiffrofêtes
- prochaine chiffrofête prévue samedi 6 Juin, de 11h à 23h au LOG (affiche au format SVG)
- affiche au format paysage
Qu’est ce qu’une chiffrofête ?
(Vu sur https://www.cryptoparty.in/paris )
Le terme de cryptoparty (contraction de crypto - chiffrement et party - partie, fête) est souvent francisé en cryptopartie mais nous utilisons le terme de chiffrofête (contraction de chiffrement et fête), qui se veut une traduction moins connotée de ce terme. L’autre appellation que nous utilisons pour ce même type d’évènement étant les Café vie privée.
Les outils techniques qui permettent de conserver un peu de vie privée sur un réseau Internet où nous sommes constamment espionnés et surveillés (par les publicités, les réseaux sociaux, les gouvernements…) ne doivent pas être l’apanage d’une petite poignée de gens plus habiles que les autres avec l’informatique. Chacun est en droit de s’approprier, à la hauteur de son niveau de compréhension, de ses besoins, de ses envies, ses différents outils.
Les chiffrofêtes sont donc des événements dédiés à l’apprentissage de la sécurité des communications en environnement numérique (Internet, mais également téléphoniques (SMS)). Le maître mot étant la pédagogie.
Quel est le public ciblé/concerné par les chiffrofêtes ?
(Vu sur https://www.cryptoparty.in/paris )
Le public est divers et varié : - Journalistes - Scolaires (Lycéens, étudiants) - Grand public (tout âge confondu) D’une façon générale, ce peut être toute personne sensibilisée/concernées par les problématiques de la vie privée, de la sécurisation de ses communications…
Quels sont les ateliers possibles ?
(Vu sur https://www.cryptoparty.in/paris )
Chaque atelier s’articule autour d’une technologie, un logiciel ou une thématique donnée, et la liste suivante est non exhaustive.
- OTR “off the record”
- TOR : Présentation de Tor, Utilisation via le Tor Browser bundle et/ou le live-cd Tails
- TrueCrypt : Présentation, Création d’un conteneur chiffré, Utilisation avancée (Conteneur caché)
- GPG : Thunderbird et Enigmail, création et gestion des clefs, réseau de confiance…
- Le tracking sur Internet : utilisation d’extensions pour Firefox
- I2P etc.
- Crypto avancée : Installation et configuration d’un serveur de fichiers chiffré et distribué (TAHOE-LAFS, Luks et autres), maliling-liste chiffrés sur serveurs chiffrés.
Plein de choses…