ATÉLILI

ATELIERS D'INFORMATIQUE LIBRE À LILLE

Outils pour utilisateurs

Outils du site


themes

Thèmes

Les thèmes ci-dessous sont des brouillons. Vous pouvez réaménager la page de façon à former des «unités» qui constitueront le contenu de ce qui peut être présenté lors d'un atelier. Pour cela, n'hésitez pas à redécouper les infos, a en incorporer d'autres ou a en écarter.

Si vous pouvez contribuer à l'un de ces thèmes, signalez-le dans les lignes «Proposé par». Si vous ne maîtrisez pas le thème mais avez quelques connaissances, vous pouvez vous proposer «en renfort». Les lignes “se sont proposés par email” sont les soutiens qui ont été rapportés par email et qui sont indiqués ici de façon à ne pas engager la personne, mais si vous êtes sûrs de pouvoir contribuer vous pouvez retirer cette ligne et vous ajouter à la ligne des contributeurs.

Internet

Qu'est-ce qu'Internet ? Comment ça fonctionne ? Où vont les données que l'on y saisit ? Maitrisons-nous vraiment ce que nous voulons y partager ??

Les réponses à ces questions peuvent paraître évidentes, pourtant, elles sont sûrement méconnues ou incomplètes du grand public (et pas que). Connaître comment fonctionne Internet et comment peuvent transiter les données que nous y saisissons sont essentielles pour utiliser cet outils correctement, se protéger, ou au moins être conscient des risques et des pertes quant à nos libertés. Elles sont aussi essentielles pour comprendre les problèmes qu'essayent de résoudre un FAI associatif.

A rapprocher des services comme Facebook, Google, …

Proposé par: jerome, En renfort: cacatoès,

Auto-hébergement

Pour présenter l'auto-hébergement, parlons d'abord de ce qu'il n'est pas…

Vous utilisez peut-être l'un ou plusieurs de ces services : Facebook, Gmail, Doodle, Flickr, Framapad…

Il s'agit de services en ligne, il en existe bien d'autres, car d'apparence Internet c'est beaucoup ça : des services que l'on consulte, et avec lesquels on intéragit parfois en y déposant nous-mêmes du contenu (texte, images…).

Il y au moins 2 aspects problématiques à cela:

  • L'externalisation de l'intelligence logicielle
  • Les contrats d'utilisation, qui réservent au prestataire technique des possibilités d'exploitation très larges (communication de nos données à des tiers, exploitation commerciale…)

Le gros soucis, c'est donc qu'avec ces solutions nous ne sommes ni indépendant.e.s ni autonomes. Le plus souvent, ce qui justifie cette perte d'autonomie, c'est le modèle économique employé par ces services : nous prenons quelque chose d'utile, et en retour notre usage est exploité d'une façon ou d'une autre.

L'auto-hébergement est une réponse à cela, il s'agit de replacer l'intelligence logicielle dans votre foyer, et d'y laisser également vos données.

Ce thème pourrait être traité en plusieurs ateliers, et regrouperait les questions suivantes:

  • Qu'est-ce que l'auto-hébergement ? Pourquoi s'auto-héberger ? (décentralisation, vie privée, serveur sur mesure, …)
  • Atelier pratique : présentation/installation de YunoHost
  • Atelier avancé : mise en place d'un serveur LAMP
  • Atelier pratique : installation et utilisation de Owncloud (l'installation nécessite d'aborder l'installation d'un serveur LAMP au préalable)
  • Le raspberry-pi, les autres plug-computers, et les mini-serveurs ?
  • Install party autour de l'auto-hébergement ?
  • Table ronde autour des problèmes/solutions autour de l'auto-hébergement ?
  • Idée d'atelier: comment peut-on fédérer les auto-hébergés ? Backups chiffrés, serveurs mails secondaires, monitoring (ici avec munin)…

Proposé par: jerome, cacatoès, Samuel

Proposition faite par email: bzorg philippe (au sujet de Yunohost)

Thème traité dans les atélilis: 2

La neutralité du net

Débat sur la neutralité du net + Qu'est-ce que la neutralité du net ?

La neutralité du net, c'est OVH ? Obéir à la censure même sur ordre judiciaire, c'est neutre ? Quels FAIs entravent cette neutralité et comment peut-on savoir que tel FAI la respecte et que tel autre ne le fait pas ? Pourquoi est-ce important pour un.e internaute lambda ?

Proposé par:

Hébergement associatif ou auto-hébergement ?

Là où l'auto-hébergement ne paraît pas faisable pour des raisons matérielles :

  • il faut une boite ou un serveur
  • il faut une connexion Internet convenable
  • il faut un minimum de connaissances pour administrer un serveur

La mutualisation sous forme de projets associatifs est une solution à encourager. On retrouve des intérêts communs avec l'auto-hébergement :

  • décentralisation
  • non-rétention des données dans les mains de clouds propriétaires

Proposé par:

Introduction à l'informatique libre

Le but de l'atelier serait de présenter l'enjeu au grand public, et de le faire sans nécessairement avoir un ordinateur sous la main. Idée proposée car ça peut être un bon candidat pour inaugurer cette série d'ateliers, qu'en pensez-vous ? Pourraient être inclus dans le plan:

  • La notion de contributriceur (une vision non clienteliste du logiciel: utiliser tout en participant) et l'ouverture du développement. Les rapports de bugs. Le code source à disposition.
  • Les licences: une variété pour répondre à la publication de logiciels et d'oeuvre artistiques. Les brevets.
  • Un panorama de logiciels (GNU/Linux, Firefox, le paquet rsyslog-elasticsearch de la distribution XYZ)
  • Les systèmes libres et la vente liée
  • L'openhardware (imprimantes 3D, raspberry, les “villages” avec tracteurs opensource…)
  • L'aspect commercial au sein du logiciel libre. Entre le désir de pouvoir vivre de son activité et une vision libérale de l'opensource.

Proposé par: cacatoès, jerome

Proposition faite par email: bzorg philippe (FSF)

Les wikis, des outils collaboratifs par essence

Intuition qui motiverait cet atelier: dès que j'ai besoin d'un site, je propose un wiki. Or, l'usage nécessite un apprentissage (principe, syntaxe, s'y retrouver dans l'interface…). Il faut donc familiariser le public à ces outils (l'intérêt ne se situe pas pour moi dans le fait de leur permettre de contribuer à wikipedia, mais de pouvoir auto-organiser son propre site web avec l'outil wiki).

  • Présentation: un moyen ouvert (sans inscription) et collaboratif (i.e: pose de verrous de façon à travailler à plusieurs).
  • Les wikis sont des CMS polyvalents, leur logique court-circuite l'organisation verticale des droits, outils transparents.
  • Comment utiliser un wiki / Publier avec Dokuwiki
  • Les autres systèmes de wiki (mediawiki, ikiwiki…)
  • Les syntaxes de mise en forme de texte: markdown, bbcode, pandoc

Note: Soit on se concentre dans cet atelier sur l'aspect «wiki», soit on aborde plus généralement la question de la «rédaction» non-WYSIWYG, ce qui rejoindrait tout à fait l'idée de cet atelier à Mons.

Proposé par: cacatoès,

Présentation de la plateforme MusicBrainz et du logiciel Picard

Musicbrainz est une banque de données regroupant les données discographiques des artistes. Elle regroupe donc autant les albums commercialisés, que les productions indépendantes et auto-produites, éventuellement les bootlegs ou sorties non officielles, et ayant été distribués via n'importe quel support (CD, vinyl, K7, par internet…).

Le logiciel Picard permet d'organiser et de «tagger» (étiquetter) sa collection de fichiers audio (MP3, FLAC…) en utilisant cette banque de données.

Dans le cadre du projet Musicbrainz, ces données discographiques sont placées par des contributriceurs dans le domaine public. Cela signifie un haut degré de réutilisation possible de ces données, notamment pour des sites web ayant une dimension plus sociale (par exemple: les projets CritiqueBrainz, LastFM, SensCritique…), mais aussi pour des besoins privés.

Cet atelier s'adresse donc à tout passionné de musique souhaitant organiser convenablement ses fichiers numériques, que vous soyez amatriceur de musique, souhaitiez informatiser les informations discographiques de vos auto-productions ou plus généralement êtes intéressé-e-s par la gestion de catalogues musicaux…

La pratique consistera en deux tâches différentes :

  • étiquetter des fichiers musicaux (mp3, flac…), déjà présents dans la base de Musicbrainz
  • ajouter les informations d'albums absents de la base de MusicBrainz

Pour correspondre avec la durée de l'atelier, ramenez votre ordinateur et visez moins d'une 100aine de fichiers audio, et pas plus de 5 albums.

Proposé par: cacatoès (je pourrais l'animer seul),

Puredata et la Musique Assistée par Ordinateur sous GNU/Linux

Un chapitre qui serait consacré au logiciel Puredata, et qui pourrait être introduit par un vague état de l'art sur les couches audio (ALSA, OSS, Pulseaudio, JACK), et qui développerait éventuellement un peu plus la partie JACK et la question du noyau temps réel.

Puredata est une plateforme de programmation graphique qui permet de disposer des objets dans une fenêtre appelée “patch”, et ayant pour finalité la synthèse et/ou le traitement audio et video en temps réel. Des objets permettent en outre de récupérer les entrées issues de différents types d'interfaces (clavier, souris, contrôleur midi, capteurs arduino…)

Puredata est principalement utilisé pour des performances et installations artistiques.

Proposé par: cacatoès, antoine

Proposition faite par email: J.F. Cauche

Thème traité dans les atélilis: 10 (partiellement)

Extirper la matière du web, le surf vu sous l'angle de la bidouille

Les utilisatriceurs avancées d'informatique ne font pas *que* surfer sur le web. Des connaissances accessoires peuvent parfois nous êtres utiles pour accéder à certaines ressources, pour automatiser certaines tâches, ou de façon à ne pas *subir* les pages que nous visitons, mais plutôt les filtrer voire les reprogrammer.

On pourrait parler de Greasemonkey, Weboob, du code source des pages HTML, de la librairie curl, de wget, d'adblock edge, de langages de scripts simples (en bash ou python)…

Cette pratique porte le nom de web scraping.

Proposé par: cacatoès, jerome

La culture musicale et cinématographique à l'ère du peer-to-peer

Depuis Napster, le téléchargement d'oeuvres culturelles sur internet s'est popularisé au grand dam des ayant-droits. Au delà de l'aspect polémique portant sur la légalité de ces échanges, ces solutions techniques à base de réseaux peer-to-peer ont permis de constituer des entrepots d'oeuvres numérisées qui s'illustrent autant par leur grandeur que par leur variété, et dont l'accès ne nécessite souvent que quelques petits tours techniques pour être à la portée de n'importe quel-le internaute.

  • Un accès à la culture ? Comment se constituer une médiathèque ?
  • Aborder la question légale
  • En quoi le peer-to-peer se distingue des autres modes d'échange numériques ? Critique du streaming / DDL.
  • Présentation de plusieurs réseaux peer-to-peer et de leurs protocoles.

Proposé par: cacatoès,

Le chiffrement de données

L'objectif de cet atelier est d'aider par différents biais à protéger la confidentialité des communications que nous effectuons sur internet, ainsi que de nos données informatiques d'une manière générale.

Pour cela, nous présenterons succintement différentes démarches et logiciels qui utilisent le chiffrement :

  • Le chiffrement d'emails
  • Le chiffrement du disque dur
  • Le chiffrement des messageries instantanées
  • Le chiffrement des communications sur internet (VPN)

Introduction au chiffrement

Assurez-vous que vos communications internet soient et restent confidentielles. Apprenez les bonnes pratiques.

Besoins classiques:

  • effectuer des paiements en ligne de façon un peu plus sereine
  • s'assurer de l'intimité des communications
  • ne pas ébruiter ses problèmes de santé

Besoins++:

  • partager une information confidentielle
  • exclure les acteurs tierces de la possibilité de s'emparer de nos communications
  • laisser moins de traces, se prémunir des saisies de matériel (vols ou perquisitions)
  • établir des canaux de communication de confiance (identité de la personne + confidentialité)

Besoins+++:

  • agir pour préserver et renforcer nos libertés dans des contextes politiques qui y sont hostiles
  • contribuer à ce que le paysage politique soit clément à l'égard de la confidentialité de nos communications

Point préliminaire à aborder : quelle confiance peut-on accorder à notre machine et à ses logiciels ?

→ Ce qui provoque les fractures de confiance :

  • Le logiciel propriétaire (plus exactement : le code source fermé, la compilation, la source de distribution, les collabos…)
  • Les compromissions (failles de sécurité, virus…)
  • L'absence de chiffrement et d'authentification

(Au passage, nous chercherons à expliquer la distinction entre confidentialité et anonymat, et en quoi le chiffrement ne répond pas à la problématique de l'anonymat.)

(Ensuite, nous nous centrerons sur l'email, avec pour objectif de nous assurer que seule la personne à qui notre message est destiné puisse le lire.)

Choses que nous pourrons expliquer :

  • chiffrement symétrique, chiffrement asymétrique
  • utilisation de GnuPG (en ligne de commande)
  • chiffrer son disque dur avec Cryptsetup (avec Debian)
  • conserver ses mots de passe en sécurité avec Keepass2
  • un tour d'horizon de Linux Tails
  • la sécurité des réseaux Wifi (publics ou chez soi)
  • un degré d'anonymat pour notre surf grâce à Tor et TorBrowser

Notes:

Proposé par: Samuel, cacatoès

En renfort: jerome, …

Thème traité dans les atélilis: 1, 3, 8,

Mangez des jeux libres

Les jeux libres ne sont pas seulement, pour la plupart du temps, multi-plateformes, gratuits et donc faciles à installer, peu demandeurs en ressources… ils ont aussi quelques défauts comme un degré de finition moindre ou ayant une génération de retard par rapport aux jeux commerciaux, encore que, un certain nombre de jeux libres s'en sortent plutôt bien.

Comme on le sait l'amusement ne tient pas uniquement aux graphismes, et outre le plaisir de jeu que l'on peut trouver dans les jeux libres, ils présentent quelques caractéristiques inhérentes au fait d'être libres: ils sont modifiables, améliorables par la communauté. Et cela peut ouvrir de nouveaux usages…

  • On pourrait modifier le jeu, pour coller des photos de ses ami.e.s à la place des sprites.
  • On peut s'amuser à refaire les voix des personnages.
  • On peut proposer des améliorations dans la formulation des phrases, du scénario.
  • On peut aider à redéfinir les règles du jeu.

Finalement, par les jeux videos libres, nous disposons pleinement d'un objet qui se conçoit en étant au croisement entre plusieurs arts numériques et la programmation.

Question sous-jacente : comment l'artiste peut-il s'accaparer le jeu libre ? Cela demande de savoir se débrouiller avec les licences, les dépots de ressources graphiques et sonores utiles au travail artistique.

Un panorama de plusieurs jeux-videos libres. La problématique des jeux strictement libres (variété de licences utilisés dans le contenu, y compris propriétaires). Le rapport entre le/la joueureuse et le jeu, pas seulement jouer mais questionner le développement du jeu (sous l'angle de la contribution).

Des confs sur es jeux libres: http://2014.capitoledulibre.org/programme/presentation/31/ + http://2014.capitoledulibre.org/programme/presentation/22/

Inspiration pour une question à développer peut-être : De quoi à besoin le monde du jeu libre pour avancer ?

Proposé par: cacatoès,

Penser à contacter Karamel pour ces ateliers.

Thème traité dans les atélilis: 15

Production d'albums musicaux avec des outils libres

A destination des musicien/nes et productriceurs.

Enregistrement, mixage, encodage, diffusion sur le web, voyons si on peut faire ça avec des outils libres.

Rejoint tout à fait la thématique de l'auto-production comme déjà proposé à l'insoumise par Metapuchka, moins sous l'angle discussion cette fois-ci et plus sous l'angle pratique et logiciel libre.

Thématiques proches: diffusion radio (campus ?), l'atelier musicbrainz

Proposé par: cacatoès,

Informatique et écologie

Informatique durable, green computing, green IT, green information technology ou informatique verte.

Force est d'admettre qu'informatique et écologie sont incompatibles.

Comme le montre cette brochure, nous pouvons au mieux minimiser l'impact par quelques réflexes d'usage, qui demeurent insatisfaisants.

Une autre approche consisterait à se pencher sur la consommation elle-même, en nous réfreignant tout simplement d'acheter toujours de nouvelles machines, et donc en maximisant leur durée de vie, car même si les anciennes machines consomment davantage d'éléctricité que les nouvelles, le bilan énergétique reste plus avantageux que leur renouvelement.

Une dernière approche, plus radicale mais aussi plus efficace, serait de s'affranchir autant que se peut de l'usage des équipements éléctroniques. Comment cela peut-il s'envisager dans une société industrialisée ? En tant que personnes très intéressées par la technique, il nous faut également reconnaître que nous sommes bien placées pour nous intéresser aux idéologies qui ont fait le choix de s'en dispenser.

Le but de cette discussion serait donc de se familiariser avec toutes ces questions, ainsi que de nous interroger et d'en apprendre un peu plus sur l'Anarcho-primitivisme et les Courants_anti-industriels, car il est sans doute anormal de les méconnaître ou de les ignorer.

Rapport Meadows, anthropocène. S'en rendre compte est un bon premier pas. Mais quelles évolutions (académiques) pour l'informatique et surtout quand on aime l'informatique, est ce qu'on va pouvoir continuer à en faire sans détruire la planète ?

L'approche Low-Tech, une voie de sortie ? Une piste dans la permaculture ?

Source anthropocène http://www.zinzine.domainepublic.net/emissions/RMU/2017/RMU20170416-EffondrementServigne.mp3 Source critique (de la critique) des low-tech + informatique : https://reporterre.net/Le-cout-ecologique-d-internet-est-trop-lourd-il-faut-penser-un-internet-low

Proposé par: cacatoès, germain

Les logiciels libres sur téléphone ?

  • Retours d'expérience sur B2G OS (ex)firefoxOS, LineageOS (ex)CyanogenMod, Replicant, etc
  • Présentation de f-droid
  • Discussions sur les problèmes de vie privée associés aux capacités des ordinateurs de poche qui font téléphone (et aux téléphones en général) ?

Sujet un peu traité par Chtinux au BlenderLab http://www.chtinux.org/install_party_gsm_0_avril_2017

Matériel cobaye (si besoin) : Wiko Ozzy (sous Android) [à récupérer auprès de Germain]

Proposé par: isydor,

Que faut-il savoir pour écrire un rapport de bug ?

L'un des atouts des logiciels libres, c'est que quand ça plante, il est plus facile de comprendre pourquoi, et de communiquer le problème aux auteurs du logiciel afin qu'il soit corrigé. Cette pratique occasionne un tournant dans notre usage de l'informatique, qui évolue d'une logique clientèliste (simple usage du logiciel) à une logique contributive (aider à l'amélioration du logiciel).

Les distributions GNU/Linux disposent généralement d'une plateforme de traitement de bugs, et invitent à suivre une procédure spécifique pour les rapporter. Dans le cas de Debian, l'outil «reportbug» permet de pré-remplir un rapport de bug. Même si la procédure d'envoi est semi-automatisée et que vous y êtes guidés, il peut être utile de connaître quelles informations sont envoyées, et de passer un peu de temps à en récolter d'autres afin de s'assurer que le rapport contienne toutes les informations utiles.

Parmi les informations facultatives (selon la nature du bug), celles produites par gdb. gdb est l'outil de débogage par excellence, et il est certainement disponible dans votre distribution Linux. Il permet d'exécuter un programme, d'interroger son état et de contrôler son déroulement. Il permet notamment d'indiquer précisément où le programme a planté, ce qui permettra au programmeur d'analyser le code correspondant et donc de retrouver la source de l'erreur.

Avant de présenter ces outils, on parlera des situations de bugs et des ambigüités et questions qu'elles soulèvent : s'agit-il vraiment d'un bug, ou d'une erreur d'utilisation ? Est-ce qu'il faut avoir des connaissances générales en informatique ou spécifiques au logiciel pour émettre un rapport de bug ? Est-on sûr d'avoir bien cerné quel paquet logiciel était le fautif ?

Proposé par: cacatoès,

Thème traité dans les atélilis: 17

Gérer ses emails en ligne de commande

L'email compte parmi les outils de communication les plus utilisés et les plus anciens sur internet. Peu à peu, on a perdu le contrôle sur eux : la plupart des personnes aujourd'hui éprouveraient sans doute quelques difficultés si elles souhaitaient conserver une copie de leurs emails sur leur propre ordinateur, afin de pouvoir les consulter hors ligne par exemple (c'était pourtant la norme quand le protocole POP3 était plus répandu qu'IMAP, et quand notre accès à internet était moins permanent).

Les usages ont donc évolué, pour en arriver là où nous en sommes aujourd'hui, c'est à dire à la démocratisation des webmails type Gmail, ou des alternatives comme RoundCube et SquirrelMail.

Une partie d'entre nous, peut-être un peu réfractaire aux webmails, utilise Thunderbird ou des logiciels comparables qu'on a appellé «clients lourds». Il y a peu, nous avons appris que la fondation Mozilla a renoncé à la tutelle qu'elle avait sur le développement de Thunderbird, signe que son développement connaissait quelques remous, ce qui n'allait peut-être pas arranger notre soucis d'hégémonie des webmails.

L'avantage des «clients lourds» par rapport aux webmails, c'est qu'avec eux, les traitements sont effectués depuis notre machine (plutôt que sur un serveur). On regagne du contrôle en classant nos courriers de nos propres mains plutôt que via un tiers. De plus, les webmails ne sont généralement pas prévus pour chiffrer nos messages, ou bien le proposent au moyen d'astuces techniques (code javascript, envoi de clés privées au serveur) qui sont très discutables.

On l'a dit, l'email est un moyen de communication plutôt vieux, et c'est une chance, car cela veut dire qu'il existe une floppée d'outils fiables qui servent à les manipuler.

Nous ne parlerons pas ici de mettre en place une solution d'auto-hébergement de boite email. Par contre nous essayerons de passer en revue une partie de la richesse d'outils qui peuvent nous aider à consulter nos emails, les trier, les archiver… la plupart étant en ligne de commande, ou ont une interface en mode console.

On s'intéressera essentiellement à l'incontournable mutt, ainsi qu'au moins connu fdm. Cela nous obligera à mieux comprendre comment sont structurés nos emails (entêtes et mime), et à nous pencher sur d'autres sujets et logiciels comme la terminologie liée aux emails, sendmail et ses équivalants, le smtp, les filtres à spam…

Proposé par: cacatoès,

Les moutons rêvent-ils de réseaux sociaux numériques ?

Voir le texte de cet atelier : http://atelili.tuxfamily.org/wiki/atelier:18

Proposé par :

En soutien : cacatoès, shnoulle

Utiliser Facebook intelligemment, ou bien ses alternatives

Comment faire si votre association a besoin d'être présente sur Facebook (et Twitter)

  1. Quels sont les effets indésirables de ma présence sur Facebook ?
    1. En tant qu'association, les risques sont décuplés, car je suis une plaque tournante
    2. Si c'est gratuit, c'est vous le produit ; pouvoir de Facebook et mise en danger des libertés et de la démocratie.
    3. Liste des risques pour les individus (révélation de vie privée, recoupements facilités, identification faciale, révélation des listes de contacts…)
    4. Liste de risques pour les associations (modification de la communication pour s'adapter au support, diminution de l'importance des autres formes de communication…)
  2. Comment éviter les pièges ?
    1. Que votre site (principal) soit le centre de l'information, faite le mais diffusez également ce message. Demandez de ne jamais relayer l'info Facebook mais l'info du site.
    2. Toujours être parcellaire sur Facebook (Textes tronqués, images moins nombreuses, [titre, lieu, heure] mais pas le reste…). Redirigez vers le site.
    3. Intégrez une mailing liste ou n'importe quel système pour tenir les gens informés.
    4. Savoir ce qu'on peut mettre et ne pas mettre (nom des gens, photos de personnes, aucun renseignement sur les participants… sauf pour les conférenciers et invités).
    5. N'utilisez pas la messagerie, mais si on vous contacte, permettez de discuter ailleurs.
    6. Ne jamais mentionner la page facebook, supprimez ou masquez le plus possible les boutons Like. etc…

Quelles alternatives si je peux me passer de Facebook

  1. Rappel de la campagne Dégooglelisons Internet de Framasoft
    1. Outils Diaspora* - Framasphere
    2. Comment monter son nœud diaspora - cloud.
  2. Autres outils et communautés
    1. L’anonymat ou la pleine visibilité à l'heure de la perte de libertés ?
    2. Quelle part joue la communauté dans le choix d'un réseau social, sommes nous des moutons ?
    3. La limite est fine entre réseau social, outils de blog, agrégateur, forum… la guerre des boutons !
    4. Seenthis.net
    5. Mastodon
    6. GNU Social
    7. Friendica avec pont ostatus/twitter/Diaspora/Facebook
    8. Les autres… trop ? (Movim, RedMatrix…)

Proposé par : Germain

ChRoot, grub, syslinux, bootstrap

Comment rendre une clé USB bootable (quand on n'a pas d'iso déjà prête). Idem, mais avec un système FreeDOS sur la clé (clé DOS autonome et bootable).

Comment installer une distribution complète sur un disque dur, depuis un système fonctionnel, et sans rien dégrader (casser) ?

Comment rendre ce nouveau disque fraîchement installé bootable avec Grub(2). Sans péter le grub de son propre système.

Proposé par : Germain

MBR, UEFI, GPT

Quelles bonnes pratiques pour bien partitionner et formater son disque dur ?

L'arrivée des UEFI qui ont remplacé les BIOS et l'arrivée des SSD qui ont remplacé les disques à plateaux ont amené différents changement aux niveaux les plus bas de ce qui semblait si habituel : le partitionnement des disques.

Que ce soit au niveau :

  • des outils disponibles : fdisk a vu sont successeur arriver avec gdisk
  • des types de partitions qui ont grandement augmenté (auparavant codés sur 2 caractères, gdisk les code sur 4 caractères)
  • de la position de départ de la première partition (possibilité de débuter à 32 secteurs du début, les SSD ont apporté un besoin d'alignement sur 1024)
  • la compatibilité des systèmes concurrents : un système BIOS avec les nouvelles partitions efi, un système UEFI sur un disque formaté façon MBR…

Peut on forcer une machine à booter sur une carte mémoire si elle contient une partition EFI ?

Proposé par : Germain

Le logiciel libre, on ne peut pas en vivre

Bazaar ou Cathédrale, fais ton choix ou meurs !

Certains parlent de Businèsse modèle, ont complètement intégré l'outil capitaliste dans le logiciel libre. Mais est-ci si simple ? Grâce au Logiciel Libre,

  • doit-on manger ?
  • peut-on manger ?
  • ne doit-on pas manger ?
  • à quoi bon manger ?

Inspirations Ludovic Dubost : https://www.youtube.com/watch?v=C1BzNZ537rM

Note de Fab : si j'ai bien compris, la question de cet atelier porte sur la possibilité de faire de l'entreprenariat tout en faisant le choix du logiciel libre.

  • Il y a un certain nombre de journaux parus sur LinuxFR de personnes qui racontent l'histoire de l'entreprise qu'ils ont créé, souvent en auto-entrepreneur mais pas que il me semble. Par expl: https://linuxfr.org/news/vivre-du-logiciel-libre-ikux-trois-ans-plus-tard (explorer via les tags).
  • Mais suite à nos discussions je comprends aussi l'approche qui est de partir de l'entreprenariat classique, et de les convertir au logiciel libre. Pour moi une question intéressante serait : qu'est-ce que ça apporte aux allergiques dans mon genre, que des entrepreneurs fassent du logiciel libre ? (quel bénéfice pour la communauté à ce que ça existe). D'autre part, qu'est-ce que ça apporte aux entrepreneurs de faire du LL.
  • Ca me rappelle une petite conf en école d'ingé qui expliquait l'opensource point de vue entreprise : réduction des coûts, aspects techniques, absence de support, lien avec la communauté. C'était pas super poussé, mais je peux retrouver la référence du gars qui l'a présenté (dans un esprit start-up).
  • Aussi mentionné le réseau “libre entreprise”.
  • Parmi les initiatives de libré mélé aux entreprises auxquelles j'ai été confronté, et qui m'ont paru les moins dégueulasses, il y a Proxmox. Le modèle est clairement orienté support/service. Leur succès c'est d'avoir des forums où les gens qui y postent semblent vraiment résolus à répondre aux problèmes techniques, donc une forme de support, mais sans que chacun abuse de l'autre. Les gens qui font de la virtualisation sont a priori déjà avancés dans leur usage de l'informatique et ça demande pas de leur expliquer le B à Ba. Si ça mérite mention c'est parce qu'il y a des cas de projets libres sous la tutelle d'entreprises qui ne comprennent rien aux communautés ni aux contributeurs.
  • Et au sujet globalement de l'approche, je pense qu'il y a un public visé implicite dans la plupart des atélilis, pour éxagérer : le/la jeune militant déjà sensibilisée/convertie au logiciel libre. Du coup un certain entre soi, ce qui n'est pas forcément pertinent par rapport à l'intérêt qu'il y aurait à toucher des personnes qui en savent encore moins sur le LL. A ce titre on pourrait aussi bien s'adresser à des entrepreneurs qu'a des lycéens. Donc il y a une réalité sociale derrière, qui parfois est problématique en tant que telle. Alors quel est le plus important ? Il y a certains cadres politiques (imagineons qu'on soit invités par le FN à faire un atelier) où il serait absurde de parler de logiciels libres, il faudrait se voiler la face pour le faire et ce serait pas confortable. Donc si on veut faire un atelier dans des contextes qui nous semblent moins conquis, je pense qu'il faut aussi proposer une trajectoire de réponse par rapport à ce contexte et l'intégrer dans l'atelier (ce n'est pas un atelier “logiciels libres” en tant que tel). Donc je pense qu'il faut aussi se situer et prendre position de façon un peu claire par rapport à l'entreprenariat, je pense que c'est nécessaire pour montrer qu'il ne s'agit ni d'une acceptation, ni d'un “on met ça de côté et on parle de LL”. Car l'entreprenariat, ou autrement dit le fait que des entreprises fassent du fric sur du logiciel libre, ça n'a rien d'une évidence pour bon nombre d'entre nous. L'opposition est assez frontale, pour ça que ça sonne louche de proposer un atelier où il semble naturel qu'on s'adresse à eux. Je pense que j'apprends rien à personne ici, juste que je pense qu'il faut prendre des pincettes si on aborde un tel atelier, et développer un petit peu, afficher une hostilité ne suffisant pas. En relisant le descriptif je pense en fait que j'ai encore rien compris, mais c'est pas grave ;) Si je résume ma compréhension post-ruminage, ce serait de dire dans cet atelier : l'idée d'un business model dans le logiciel libre est un contresens… et dans ce cas c'est plutôt clair pour moi, bien que je me sente pas apte à prouver ça.

Proposé par : Germain

Internet, ce n'est pas le web

…encore moins celui forgé par les GAFAM

Description

Qu'est-ce qu'internet dans nos imaginaires, comment est-ce que chacun.e l'envisage, et en quoi les personnes qui y sont aguerries le voient d'une façon différente des non-initiées ?

Pour beaucoup, internet se cantonne à un sous-ensemble du web, constitué de Google, Facebook, des sites d'achat en ligne, des sites permettant des démarches administratives, des recettes de cuisine… On pourrait facilement allonger la liste, qui finalement serait plutôt longue, alors où est le problème ? En quoi est-ce se limiter ou se cantonner à une partie de l'internet ?

Se connecter à internet est devenu synonyme d'ouvrir son navigateur, lequel est souvent préconfiguré avec un moteur de recherche en page d'accueil. Les moteurs de recherche sont en effet de bons candidats pour servir de point d'entrée sur le réseau internet, ce qui souligne aussi la sensibilité de leur rôle. On peut parler au singulier ici puisque Google a conquis le monopole.

À l’aune de ces questions de centralisation et de privatisation, on se propose de gratter la surface et de retrouver l'internet comme objet technique, c'est à dire comme réseau de communication. Par là nous entreverrons qu'internet est plus fondamentalement mouvant, expérimental et anarchique.

Lorsqu'on sait que la diversité existe, mais que l'on n'en retrouve plus les marques. Que l'impossibilité d'explorer internet et de se le représenter de façon juste nourrit les fantasmes d'un «deep web». Nous nous proposons de retrouver quelques marqueurs de cette diversité, et des pistes pour l'arpenter.

Commentaires sur ce texte trop court

…et notes de discussions qu'on a eu à sa lecture.

C'est ici

Démonstrations / ateliers

  • Présentation de multiples moteurs de recherches (ddg, startpage, ixquick, qwant, searx, yacy…) (ici on reste centrés sur le «web»)
  • Des démonstrations de comment l'on accède à des données présentes sur des sites web, sans utiliser de navigateur (curl, rss)

insatisfaisant, à trier/retravailler

  • Des documents qui témoignent des usages d'internet tombés en désuétude, mais qui montrent sa richesse avant que celui-ci ne soit orienté “tout web”. Indirectement il s'agit d'une façon de promouvoir un accès au “vrai” internet non-filtré.
  • Contourner la censure DNS : le cas de The Pirate Bay (ici on reste centrés sur le «web»)
  • L'exemple du mail : on pourrait se parler sans passer par Gougle + raisons d'être de cette centralisation : technique ou politique ?
  • Un article à creuser: http://www.bortzmeyer.org/8280.html (à noter que l'angle de politisation n'est pas le même que celui qu'on propose ici pour notre atelier, étant ciblé sur les «droits de l'homme», mais cela renforce au moins l'idée qu'on peut interroger ce type de liens)
  • Comment se fait la correspondance entre une machines physique et une URL. Les IPs, DNS, et les adresses Tor. Accéder à un site par son nom de domaine, ou bien son IP, son adresse Tor, sur d'autres ports. Comment une même adresse IP peut héberger plusieurs sites ? Montrer accès via netcat
  • Imprimer la liste des ports IANA, et un bout de la RFC d'IRC. Montrer les ports, les services, les protocoles, leurs RFCs, et leur ambition de couvrir une variété d'usages : NEWSGROUPS, FTP, SSH, HTTP, HTTPS, P2P, IRC, XMPP… Parler de la standardisation.
  • Quand le navigateur et son copain javascript sont mal aimés : des démonstrations de web out of browser : les flux RSS, scripts, curl, weboob, youtube-dl…
  • Euh, est-ce que le format ical, c'est pas déjà une belle épine dans le cul de Facebook ? L'écosystème de logiciels autour de l'événementiel ne s'est pas super développé. Et donc y'a une vraie question derrière : comment en est-on arrivés à presque évincer ICAL et RSS ?
  • Google : sa position stratégique, sa capacité à rechercher l'information, le marketing, le tracking, le croisement des données.
  • Des histoires de l'informatique : des situations hégémoniques qui peuvent se casser la gueule. Plusieurs exemples pour y réfléchir : évolution de la messagerie instantanée, parts de marché des systèmes d'exploitation, wikipédia est-elle une hégémonie ou pas ?
  • Centralisation, pouvoir, et surveillance (étatique et privée)
  • Qui “détient” et “contrôle” internet ? Comment internet parvient-il à être décentralisé ?
  • Qu'est-ce que les structures associatives peuvent changer à la donne ?

Plan détaillé des sous-ateliers

(en cours d'écriture, d'abord s'assurer que ces plans tiennent la route, le défi après c'est de savoir développer ces points)

Ligne directrice : partir des usages courants et s'en éloigner.

SOUS-ATELIER 1: Moteurs de recherche

Montrer à l'écran plusieurs moteurs de recherche, expliquer brièvement leur politique et leur fonctionnement.

Liste : ddg, startpage, ixquick, qwant, searx, yacy…

  1. l'ambition de seeks, à l'origine de searx
  2. le non-décollage de yacy, seul crawler ici mentionné
  3. searx, un portail personnel et configurable

Réalisation: celui-ci ne devrait pas poser de soucis. Juste être briefé sur ces moteurs, en particulier searx.

SOUS-ATELIER 2: Web out of browser

Illustrer le fait que le navigateur n'est qu'un outil permettant de présenter les informations, mais que les informations existent indépendemment de cela.

  1. à quoi ressemblaient les sites en HTML 3 ? Un format standardisé et ouvert, mais alors pourquoi les sites ont l'air de plus en plus fermés ?
  2. il ne s'agit que du protocole HTTP, c'est curieux de vouloir tout mettre dedans.
  3. expliquer la logique des langages structurés (XML, web sémantique) / HTML n'a pas vocation à être structuré mais l'est quand même un peu.

On peut donc accéder à ces données avec des outils :

  1. youtube-dl
  2. rss
  3. curl
  4. wget
  5. scripts
  6. weboob

Réalisation: peut prendre diverses formes selon les connaissances/la motivation de la personne en face. RSS et Youtube-dl sont des sujets plus accessibles.

SOUS-ATELIER 3: Illustration d'un type de censure : The Pirate Bay

Il s'agit de montrer comment s'opère la censure d'un site (ça pourrait être d'un service non-web).

Présenter le fait que cette censure émane d'une décision de justice, et qu'elle s'opère de façon non-pertinente à bien des égards.

  1. cette censure repose sur le fait que les utilisateurs/trices ne configurent pas manuellement leur réseau, et que cela est automatique (DHCP).
  2. cette censure vise un opérateur du réseau, autrement dit un transitaire plutôt que la source de l'information. C'est problématique car cela créé un précédent qui «déforme» le réseau.

On mettra en évidence cette censure avec quelques outils (ping, et dig).

On indiquera des pistes de contournement de cette censure en soulignant quelques problèmes et insuffisances de ces pistes.

On pourra aborder plus largement le problème de la censure :

  1. recenser différents niveaux du réseau sur lesquelles celle-ci est appliquée
  2. soulever des problèmes politiques généraux sur la liberté d'expression et d'accès à l'information

Réalisation: une présentation de surface consisterait à se contenter de montrer la correspondance entre les domaines et leur IP, et que le FAI est responsable de si ça colle pas. Parler de la censure peut amener une ouverture non-technique au sujet. Il faudrait se briefer sur les différents niveaux où la censure peut s'éxercer. J'ai des notes quelque part qui montrent l'usage de dig avec des infos spécifiques à The Pirate Bay.

SOUS-ATELIER 4: Rétrospective de quelques protocoles et applications

Il s'agit ici de présenter des protocoles autres que HTTP plutôt orientés «application» qui se greffent par dessus UDP, TCP et IP.

Sans aller dans le détail, on parlera du rôle général qu'ont UDP, TCP et IP, qui en font de bons candidats pour l'encapsulation d'autres protocoles.

On donnera un aperçu de la liste des ports et des services ainsi que les protocoles associés recensés par l'IANA.

Quelques protocoles :

  1. IRC (Salons de discussion)
  2. Telnet
  3. FTP (File Transfert Protocol)
  4. XMPP (Messagerie instantanée, houlala pas que)
  5. BitTorrent

On essayera d'expliquer que ces protocoles ont essentiellement été retenus car ils sont ouverts, décrits dans des spécifications, standardisés (attention notions peu évidentes, à revoir).

Il serait envisageable de pratiquer avec l'outil netcat, ou de sniffer l'activité réseau pour s'amuser à montrer à quoi ressemblent ces protocoles (attention car là aussi ça tourne compliqué).

Réalisation: Une curiosité à aborder sans ordi sous la main. Une occasion de parler des reliques de l'internet qui ne sont pas le web si vous avez des anecdotes. Idéalement il s'agit de montrer que le protocole conditionne l'usage, avec un modèle d'interaction entre les machines. XMPP et BitTorrent font office de protocoles complexes… dont il existe des implémentations javascript.

Besoins techniques

Ordinateur pour présenter et pratiquer

  • Le sous-atelier 1 pour montrer les différents moteurs de recherche, et la config de searx aux plus curieuses/x
  • Le sous-atelier 2 peut être très orienté pratique pour montrer les outils
  • Le sous-atelier 3 demande l'ordi un court instant pour lancer quelques ping et dig
  • Le sous-atelier 4 ne demande a priori pas d'ordi, sauf si on veut montrer la gueule des applications qui gèrent ces protocoles autres que HTTP. Sauf si on est fous et qu'on veut faire du netcat/wireshark.

Documents à imprimer

La surveillance, enigmail, le chiffrement (a)symétrique, GnuPG

Plan :

  • Introduction / Contexte / Présenter ce qu'on va faire (15 mins)
  • Jeu en 2 parties : chiffrement de César symétrique, chiffrement asymétrique (20 mins + 20 mins)
  • Transition : à quoi correspond quoi ? (présenter thunderbird et enigmail sur videoprojecteur) (15 mins)
  • Atelier pratique : configuration de Thunderbird + Enigmail (50 mins)
  • Débriefing (10 mins)

Présentation

L'email, un outil de communication assez ancien dans le monde du réseau mais encore très utilisé

  • Correspondances personnelles
  • usages administratifs
  • peut embarquer tout type de document

= données sensibles

On aurait raison de vouloir protéger ces correspondances, d'autant que :

  • Surveillance accrue…
    • loi renseignement adoptée en juillet 2015
    • l'état d'urgence, peut encourager les abus
    • inauguration médiatique d'une “boite noire”

Mais on se veut rassurant : pour ne pas nous inquiéter, surveillance superficielle (métadonnées)

Est-ce que tout va bien pour autant ? Pas forcément, car le réseau internet reste bourré d'intermédiaires, et qu'on peut considérer que certains sont hostiles.

Quels intermédiaires ? Principalement les fournisseurs eux-mêmes de boites emails…

  • Qui sont les fournisseurs de boites mail / Où sont stockés mes emails ?
    • Les FAIs
    • Des privés (Gmail, Hotmail, Laposte…)
    • Des associations (Riseup)
    • voire même vous-mêmes (donc sans intermédiaire)
    • … ce n'est pas seulement *votre* fournisseur, c'est aussi le fournisseur despersonnes à qui vous destinez vos emails.

Confiance accordée à chacun.e ?

Intentions / Intérêts de ces acteurs, notamment commerciaux

  • algorithmes d'analyse de données ⇒ profilage marketing
  • bourses d'échange de ces données

Reconnaître la complexité technique pour traiter la question dans son entiereté, où pour ne pas non plus le subir il n'est pas idiot de s'auto-former et d'appréhender le problème par petits bouts.

Ce qui nous amène à une proposition : le chiffrement de bout-à-bout (end-to-end), avec enigmail (ou PGP).

Qu'est-ce qui se passe quand on chiffre nos emails ? ⇒ Jeux

Jeu

Partie 1 : symétrique + César

Matériel:

  • des bandes de 26 cases avec l'alphabet pré-imprimé
  • des bandes de 26 cases vierges
  • des stylos / crayons
  • des mots ou des phrases pré-imprimées que les personnes devront encoder (elles peuvent aussi choisir leurs propres messages si elles le souhaitent)

Etapes:

  • chacun choisit un nombre de 1 à 26
  • par binôme, s'échanger le code sans le communiquer aux autres personnes
  • retourner à sa place, piocher un mot/phrase dans un sac
  • chiffrer ce mot/phrase façon César
  • faire passer le mot, y compris dans les mains des personnes qui ne connaissent pas votre clé secrète (qui peuvent essayer de déchiffrer)
  • le destinataire déchiffre le mot avec la clé de l'émetteur du message
  • on fait lire les mots déchiffrés par les personnes

Partie 2 : asymétrique

Cette fois-ci et pour des questions matérielles, on peut aller plus vite et ne procéder qu'à un seul chiffrement (plutôt que d'impliquer tout le monde)

Matériel :

  • clé privée
  • clé publique (coffre+cadenas)
  • un discours du Général de Gaulle, ou d'une autre idole

Etapes :

  • On donne le coffre et la clé à _machin_
  • On donne un texte à _bidule_
  • On assigne des rôles : toi t'es un FAI, toi t'es un fournisseur d'emails, toi t'es un crypto-communiste
  • On marque : ce coffre doit parvenir à _bidule_
  • Le coffre passe de main en main
  • _bidule_ place le message dans le coffre, et referme le cadenas, on considère que le message est chiffré
  • le coffre revient dans les mains de _machin_
  • _machin_ ouvre le coffre, et prononce le discours de De Gaulle

Expliquer la différence :

  1. symétrique: le cryptanalyste ne doit pas apprendre la clé. Les personnes qui discutent *doivent* s'être échangé la clé de façon secrète.
  2. asymétrique: Les personnes n'ont pas besoin de s'etre échangé de clé au préalable (mais doivent vérifier l'association clé-personne), la clé publique peut être connue de tous

Expliquer ce que peuvent faire les crypto-communistes, de quelle façon ils peuvent poser problème : décider de ne pas faire suivre le message. Décider de remplacer le coffre par autre chose. Décider de chiffrer eux-mêmes un message avec la clé publique de la personne (on pourrait leur donner un coffre supplémentaire)

Expliquer de quoi ça protège, de quoi ça ne protège pas. Donner des scénarios d'usage associés.

Expliquer qu'on ne peut communiquer en chiffré qu'avec des personnes qui ont les outils adéquats.

Expliquer en quoi on est gagnants avec le chiffrement asymétrique. (faute de connaissance sur le sujet, pas l'impression qu'on soit vraiment gagnants)

Transition : Explication pré-atelier

Essayer de faire correspondre ce dont on a parlé pendant le jeu, avec ce qu'on montre à l'écran

Présentation à l'écran de :

  • Thunderbird
    • Observer de quoi est constitué un email (entêtes + corps)
  • Installation d'enigmail
    • Création d'un jeu de clés
  • Envoi d'un email chiffré
    • Transmission de la clé publique à un compère

Atelier

  • Configurer Thunderbird + Enigmail
  • Echanger ses clés publiques (en vérifiant l'empreinte)
  • Faire un test d'envoi

Mixité et inclusivité chez les geeks

Toi aussi tu te demandes pourquoi on se retrouve toujours entre mecs dans nos ateliers (variante : ou bien pourquoi c'est toujours des mecs qui préparent et animent les ateliers, ou interviennent dans des conférences) ? Il y a sans doute des raisons multiples à cela, comme par exemple la façon dont le monde du travail est genré et avantage les uns au détriment des autres, une éducation qui ne donne pas confiance dans l'usage de l'outil informatique, et sans doute d'autres messages véhiculés à travers un sexisme ambiant.

En abordant cette thématique dans cet atelier, le but n'est pas de se changer de la routine en cherchant à atteindre son petit “quota de mixité”, mais de réfléchir aux conditions qui mènent à ces inégalités. Et si on se renseignait un peu sur le sujet ? Tu connais des initiatives qui se sont saisies de cette question de la mixité (dans des milieux technologiques, ou pas) ? Tu as des lectures à nous proposer ? Ou bien en tant que personne qui fait les frais de ces discriminations t'aimerais rattraper quelques connaissances sur certains sujets techniques ?

Ce temps serait centré sur le féminisme, mais il serait cohérent d'élargir la question aux autres formes d'exclusion (comme les personnes handicapées ou tout type de personnes défavorisées par rapport à l'outil informatique).

  • Debian woman
  • Code of conduct
  • Geekfeminism

Recyclage d'ordi

Le but serait de faire un appel à “se débarasser” de vieux matos qui fonctionne encore, pour les redistribuer gratuitement ensuite. La question étant alors : à qui ? mais on pourrait chercher des collectifs intéressés, ou bien s'arranger pour que l'appel soit destiné aux deux, avec un formulaire à remplir pour indiquer des trucs du genre “pièces manquantes sur l'ordi, qu'est-ce qui dysfonctionne, etc”.

Et nous, on s'arrange pour avoir des trucs démarrables, penser à des systèmes Live et/ou légers.

Ca pourrait être un truc que propose Chtinux à faire en relation avec la MRES.

D'autres thèmes

  • La censure (une occasion de parler des serveurs DNS)
  • La vie privée
  • Le peer-to-peer
  • i3, les tiling window managers
  • Les questions propres au génie civil (installation d'antennes, de cuivre, fibre…)
  • Usage courant: alternatives aux services web (facebook, myspace, )
  • Usage courant: flux RSS, client mail, navigateur…
  • Usage courant: contribuer à openstreetmap
  • Logiciel: mutt+fdm+msmtp
  • Programmation système (bash)
  • Licences d'oeuvres (à usage des artistes) et moindrement de logiciels. Quelle position adopter face à la propriété intellectuelle ?
  • GNU/Linux: Présentation/Install party Debian: https://www.debian.org/News/weekly/2014/04/index.fr.html#events
  • Vim, vim.tiny, personnalisation, astuces d'utilisation, comment aller plus loin que juste savoir modifier un fichier. Voir aussi: Tour d'horizon des éditeurs de texte
  • Scribus, contacter La Brique si on veut en faire un (ils ont déjà animé un atelier sur ce sujet). Une idée : concevoir une brochure (dont on aurait déjà le texte), par exemple une brochure sur l'informatique libre à distribuer dans les lieux et sur infokiosque.
  • Venez visiter le “deep web xD”, mettre naïvement les pieds dans ces outils obscures afin de voir de quoi il en retourne finalement.
  • Les bonnes pratiques d'administration de serveurs dans un cadre militant. Sécurités, mises à jour, le web, le chiffrement… ce, afin d'éviter les compromissions et les fuites de données. (+ une demande spécifique : mettre en place https proprement sur un serveur web)
  • Sécurité : l'anonymat. Irait sans doute de paire avec le chiffrement, où on aborderait Tor, I2P, Freenet, nos traces laissées sur le web, la problématique du Cloud…
  • Présentation de Pélican, un outil pour faire des blogs statiques
  • Diaspora (proposition de Cédric) - Seenthis (proposition de Germain)
  • La brique internet, contacter Bram et Kload (de neutrinet) sur IRC.
  • Thème chiffrement : Tails, en récapitulatif des précédents ateliers (idée de bzorg ⇒. Plus que le chiffrement, fabrication de sa clé USB tails et utilisation basique. (Clé usb tails avec persistance des données. Chiffrement enigmail. Utilisation de Tor…)
  • Applications permettant de détecter les imsi catcher ( http://fr.wikipedia.org/wiki/IMSI-catcher ), utilisation et contre-mesures.
  • Une install-party, soyons fous… La demande est là, des gens souhaitent installer Linux. On peut éventuellement la faire en mode «venez avec vos problèmes, mais sans vos ordis !».
  • Présenter les logiciels libres (à faire dans d'autres lieux, car pas drôle si on fait ça et qu'on sait déjà toustes c'est quoi)
  • Ateliers libres qui nécessitent moins de préparation, sans thèmes autre que «les logiciels libres», et qui peut être câlé quand on n'a pas le temps de préparer l'un des autres thèmes (à voir si ça a du sens, peut-être plus opportun de faire de l'install party)
  • Programmation shell à propos artistique. Un peu d'inventivité pour produire des graphismes à partir d'instructions shell. Un prétexte pour apprendre les bases de bash. Avec un temps d'exposition des oeuvres à la fin de l'atelier.
  • Git, apprendre à utiliser Git : pour stocker ses fichiers de config, ses scripts shell/python, ou le code de ses logiciels faits maison.
themes.txt · Dernière modification: 2017/12/14 18:54 par 2a01:e35:8be8:e4e0:e2cb:4eff:feff:c527