@ Brest

Relier et partager autour du web

32C3 à Hambourg - J2/4 Conférences sur la sécurité informatique, le hardware et making, l’éthique, la politique, l’art et la culture

28.12.2015 - par Valérie Dagrain cc by sa

Présentation : Depuis 1984, chaque année, le CCC, Chaos Computer Club organise une série de conférences dont les domaines se sont élargis de la sécurité informatique, hardware à making, de science à la "failosophy", l’éthique, la société et le politique, l’art et la culture. Chaque conférence va présenter un état de la situation, un bilan des actions et projets en 2015 puis les actions à venir pour 2016.
Cette année représente la 32ème édition et étant organisé par le CCC (C3), l’événement se nomme 32C3. Le thème de cet année est "gated communities" et retrouvez ici le site officiel.

Le programme : le planning complet des 300 conférences par jour et selon les orateurs. Les conférences sont toutes en anglais (2/3) ou en allemand (1/3). Cette année 2015 il y a 4 salles de conférences en parallèle.
Suivre en temps réel les conférences de 2015 pour voir le-s conférencier-es, les présentations ou écouter en temps réel.
Les archives en cours : les annonces rapides et appels pour participer qui sont appelés "lightning talks", les ressources media et retrouver toutes les vidéos des conférences de l’événement 32c3.

Écriture collaborative : création d’une page publique sur le site de Framasoft pour échanger durant les conférences avec différentes communautés, re-tweet pour remercier et rediriger vers la présentation des intervenant-e-s
Synthèse des 4 journées : le 27, 28, 29 et 30 décembre 2015.

PNG - 91.6 ko

J2 - Des conférences du 28 décembre 2015

  • Un an de la dérive sécuritaire en France,. Taziden et A.Charmet présentent le projet de loi sur le renseignement et l’état d’urgence en France, suite aux événements tragiques de "Charlie Hebdo" et des attentats du 13 novembre 2015. Les participants dans la salle ont témoigné leur solidarité. La suite de la présentation concerne le sujet des : "IMSI Catchers" (matériel d’espionnage téléphonique), les boîtes noires algorithmiques dans les réseaux des FAI et la légalisation de l’écoute électronique.
  • La neutralité de l’Internet en Europe. Après deux ans, la lutte pour la neutralité du net en Europe et la réglementation des télécommunications, arrive à sa fin. Thomas Lohninger présente ici la campagne "saveTheInternet" lancée en 2013, sur la discrimination, le filtrage et des atteintes à la liberté d’expression, la nature de l’internet, les pénuries artificielles, les nouveaux monopoles et la position des FAI.
PNG - 219.7 ko
  • L’état de la censure d’Internet Will Scott traite des techniques de contrôle de l’accès à l’Internet et comment apporter de la transparence. Il montre la situation, des techniques de filtrage et bloquage, dans des pays comme le Royaume-Uni et au Moyen-Orient. Au cours des 2 dernières années, les restrictions sur l’accès à l’Internet ont augmenté : listes noires, autocensure, découverte de canaux secondaires...
  • Des ménages, le totalitarisme et le cyberespace, perspectives philosophiques sur la vie privée s’appuyant sur Hannah Arendt Cette présentation académique de Julia Maria Mönig porte sur la nécessité de protéger sa vie privée dans un système libéral-démocratique et ce que l’on peut faire pour éviter un système totalitaire. Elle enchaîne sur 3 exemples : le cybermobbing, la publicité comportementale et les services secrets.
  • Censure sur les téléphones mobiles en Iran Mahsa présente que les internautes se connectent de plus en plus sur Internet via un mobile, cela a développé le marché des applications. Elle illustre les pratiques de surveillance et de censure en Iran : des réseaux sociaux bloqués, des moyens de contourner mais aussi des nouveaux programmes de « filtrage intelligent » qui apparaissent.
  • En Équateur, comment un gouvernement autoritaire trompe le monde entier.
    Le gouvernement équatorien a reçu une visibilité internationale quand en 2012, il a accepté d’accorder au fondateur de Wikileaks, Julian Assange, l’asile politique et de l’accueillir à Londres à l’ambassade de l’Équateur. Mais cela ne correspond pas à la réalité. Les 2 présentateurs vont illustrer comment les journalistes en Équateur, sont confrontés à des lois oppressives, de lourdes amendes et des poursuites judiciaires pour les rapports sur la corruption du gouvernement.
  • Vivre avec un dispositif implanté vulnérable Marie Moe témoigne que nous pouvons devenir dépendants des machines pour des raisons médicales mais que nous serons aussi en mesure de vivre plus longtemps grâce à des machines intégrées dans notre corps. Elle se présente en témoin, puisqu’elle vit l’"Internet-des-choses" avec son stimulateur cardiaque en wifi. Le débat : comment peut-on faire confiance à la machine à l’intérieur de son corps, lorsqu’il est exécuté sur du code propriétaire et qu’il n’y a aucune transparence ?
  • "Cyber all les Wassenaars". Des intervenants de la société civile et de la sécurité informatique présentent : les technologies de surveillance dans le droit européen et comment arrêter "the Hacking Teams" sans soutien envers la recherche.
  • Profilage (In) justice. Jeff Deutch présentent comment les techniques de collectes (procédures de police) génèrent des pratiques discriminatoires et qu’il n’y a pas de données pour le mesurer en Allemagne. Il citera en exemple la pression de la société civile, universitaires et de représentants du gouvernement au Royaume-Uni pour identifier ces pratiques discriminatoires.
  • Logiciels et brevets : appel à l’action. I.Bałos et B.Henrion exposent que plusieurs années après le rejet de la directive européenne sur les brevets logiciels par le Parlement Européen, le problème des brevets logiciels n’est pas encore terminé.
    PNG - 265.2 ko
  • Cryptographie quantique. Christian Schaffner explique la cryptographie quantique en image. Il débute par des classiques (Quantum Key Distribution) et explique les derniers développements.
  • Évolution des interfaces cerveau-ordinateur. Sur l’avenir des neuro-casques open-source, des appareils de haute qualité alternatifs aux produits commerciaux.
  • "Dissection volte", sur l’exploitation de données gratuites et les problèmes de sécurité, par Dongkwan et Hongil Kim. Ce sujet présente que le signal vocal peut être facilement analysé ou modifié. Illustration avec 5 opérateurs : 2 aux USA et 3 en Corée du sud.
  • Logjam : Diffie-Hellman, les journaux discrets, la NSA et vous La clé Diffie-Hellman est la pierre angulaire de la cryptographie moderne. Cette présentation expose comment la NSA est susceptible d’exploiter les faiblesses de la cryptographie pour lui permettre de décrypter les connexions avec au moins 20% des sites web HTTPS, 25% des serveurs SSH et 66% des VPN IPSec.
PNG - 210 ko

Des ateliers scientifiques et D.I.Y :

  • Espace Maker, retour d’expérience des habitants dans les favelas au Brésil - Miguel Chaves montre comment les personnes à faibles revenus sont devenus acteurs de changement grâce au mouvement Maker. Il présente un espace Maker lancé depuis 3 ans, dans une favela de São Paulo au Brésil, appelé Innovation Centre Vila Nova Esperança (ICVNE).
  • Apertus axiome Matthias Tarasiewicz présente la 1ère caméra open source. AXIOM représente la plate-forme professionnelle qui utilise du logiciel, hardware et design libre. Une large communauté participe. La renommée de cet appareil s’’étend jusqu’aux studios d’Hollywood.
  • Chiffrons ! - "Let’s Encrypt" est un nouveau certificat gratuit et automatisé, en version beta depuis octobre 2015, fruit d’une collaboration entre EFF, Mozilla, Cisco, Akamai, IdenTrust, et une équipe à l’Université du Michigan.
  • Hardsploit : Une boite à outil pour le matériel de piratage Pour évaluer, vérifier et contrôler le niveau de sécurité du matériel hardware.

- Ces conférences se déroulent durant les fêtes de fin d’année en hiver (Allemagne).
- Il existe depuis 1999 des Chaos Communication Camp vers la mi-août, certaines années (Allemagne). Le programme comprend des conférences et des ateliers participatifs, au carrefour des l’ambiance dans les hackerspaces, les fab-labs ou chez les petits débrouillards.

Les documents ressources :
- Chaos Communication Camp
- Le site du 32C3
- Découvrir les thèmes choisis pour chaque année.
- Le programme et visionner les vidéos en temps réel
- Le wiki, le blog, le canal irc #32c3 (serveur freenode)
- [Retrouver les archives] et les vidéos en ligne après l’événement->https://events.ccc.de/congress/2015/wiki/Static:Streams
- Chaos Computer Club

Posté le 29 décembre 2015 par Valérie Dagrain
©© a-brest, article sous licence creative common info
flickr
Fort VIII of Brest Fortress, 05.05.2014.
par Dāvis Kļaviņš
Creative Commons BY-NC-SA