Calendrier
Jeudi 28 Juin Vendredi 29 Juin
Journée spéciale protection des données personnelles
Samedi 30 Juin Dimanche 01 Juillet
Salle cinéma Salle cinéma Accueil Salle cinéma Accueil Village asso Espace jeunesse Salle cinéma Accueil Espace jeunesse
  • 10:00
  • 11:00
  • 12:00
  • 13:00
  • 14:00
  • 15:00
  • 16:00
  • 17:00
  • 18:00
  • 19:00
  • 20:00
  • 21:00
  • 10:00 - 10:25
    Ouverture du festival
    Équipe White Rabbit
  • 10:30 - 10:55
    Fais ton pain camarade
    Lovis IX

    Plusieurs petites interventions où sur 4 jours je montre, les mains dans le pot comment on fait un levain, et comment on fait un pain au levain.

  • 11:00 - 11:55
    Architecture Zero Knowledge et Webapps : est-ce possible ?
    m4dz

    Vous connaissez le concept des architectures zero knowledge ? Il s’agit de s’assurer que de point en point, aucun intermédiaire d’un service ne puisse être capable d’accéder à des informations qui ne le concernent pas. Cette architecture implique une séparation forte des permissions, des accès, beaucoup de chiffrement, de la gestion de clés… Elle est complexe, mais puissante, notamment dans une approche privacy by design.

    Est-ce applicable dans le cadre de nos applications web ? Comment s’assurer, en s’exécutant dans le navigateur sur une couche Javascript, qu’aucun usage malicieux ne sera fait des données ? Challenge ou utopie ? C’est là tout l’enjeu : découvrons ensemble si la sécurisation de nos webapps est vraiment possible.

  • 12:00 - 12:55
    CyberRange : la solution de cyber-entraînement et de tests Cyber d’Airbus Cybersecurity
    Fabien Lorc’h

    La CyberRange d’Airbus Cybersecurity est une plateforme de cyber-entraînement et de tests cyber permettant la création d’architectures réseau réalistes contenant des machines virtuelles et du matériel physique. Chaque utilisateur de la CyberRange à son propre environnement où il peut progresser à son rythme.

    La solution s’appuie notamment sur un outil multidisciplinaire au cœur d’une interface de management, intuitive et moderne, le LADE, permettant :

    • La création et la gestion d’architecture réseau hybride
    • La modélisation et le rejeu d’attaques cyber complexes
    • L’utilisation d’un moteur de scénario avancé
    • La génération d’un trafic de vie réaliste
  • 13:00 - 13:55
    Full-remote : guide de survie en environnement distant
    m4dz

    Travailler en équipe n’est jamais un défi simple. Travailler à distance est un enjeu encore plus complexe. Collaborer avec une équipe entièrement distribuée relève de l’exploit. Pourtant de plus de plus de projets (collaboratifs, associatifs, ou startups) choisissent ce mode de fonctionnement, qui offre aussi de nombreux avantages.

    Avant même que les concepts de full-remote, de co-working, et de BYOD ne deviennent populaires, les mouvements Open Source se sont attelés à la tâche difficile de faire travailler ensemble des gens en les reliant uniquement par le réseau.

    Après plusieurs années passées à collaborer avec des gens sur de nombreux projets, Open Source ou non, petit retour d’expérience du full-remote, ce qu’il engage, ce qu’il faut savoir, et les outils indispensables à un travail asynchrone efficace, ensemble.

  • 14:00 - 14:55
    To be or not to be
    Luckylex

    La révélation de failles (aka "resp. disclosure", voire "irresp. disclosures"), comme toute autre activité de dévoilement des aspects disgracieux de nos sociétés contemporaines, expose à certaines mesures de rétorsion (pénales : violation du secret professionnel, vol de documents, blanchiment; civiles : licenciement, action en dommages-intérêts; et à des initiatives « privées » : blacklistage, dénigrement, atteinte à la vie privée en tous genres, etc.). Cependant, les règles juridiques visant à assurer la protection des lanceurs d’alerte trouvent à s’appliquer aussi en matière informatique (notion, conditions, conséquences sur les poursuites). La réalité pratique montre toutefois que certains « petits » détails mériteraient d’être pris en compte afin de mieux protéger les individus et surtout l’intérêt général qui est le nôtre, à une protection effective de ceux qui osent sortir de leur confort personnel pour signaler les failles affectant les systèmes informatiques et leurs usagers.

  • 15:00 - 15:55
    Du pseudonymat au pseudonyme, retour d’expérience
    Genma

    Témoignage et retour d’expérience sur mon passage du pseudonymat au pseudonyme, et les conséquences que ça sur ma vie de tous les jours. Pendant près de 15 ans, depuis mes débuts sur Internet, j’ai toujours fait de la gestion de mon identité numérique, séparant mon identité civile, Jérôme, de mon identité numérique, Genma, sous laquelle je tiens un blog. Ce pseudonymat a été maintenu malgré une activité publique plus importante au travers de différentes participations à des événements et des conférences, même si l’étanchéité entre ces deux identités était assez poreuse… Avec mon nouvel emploi, le choix d’outer ce pseudonymat et de passer au pseudonyme a été fait ? Pourquoi ? Dans quel but ? Quelles conséquences sur ma vie professionnelle, le fait que mon employeur sache que je suis Genma ? Le tout sur fond de retour d’expérience avec des réponses à des questions telles que quels sont les pièges rencontrés et à éviter dans le cadre du pseudonymat ? Ou encore en quoi le pseudonymat est-il différent de l’anonymat et du pseudonyme ?

  • 16:00 - 16:55
    Table ronde « hacking démocratique »
    Tris & Bluetouff

    Intervenants :

    • Tris Acatrinei, fondatrice du Projet Arcadie
    • Éric Bothorel, député des Côtes d’Armor
    • Olivier Laurelli, co-fondateur de Reflets
  • 17:00 - 17:55
    Sauvez les Hackers, sauvez le monde.
    Niko_DdL

    L’activisme pour les nuls.

    Un titre bien racoleur pour une conférence sur les enjeux de société dans un monde en mutation. Pourquoi les modèles de consommation doivent évoluer vers des pratiques libristes ? Pourquoi est-il nécessaire de s’opposer à la marchandisation massive ? Comment le faire sur tous les fronts et tous ensemble sans devenir chiant ? On y parlera des communs, de la culture du partage, de DIY, de réseaux, d’anarchie et de même de p0rn… et de tout ce qui vous amène à PSES.

  • 18:00 - 18:55
    Pour ou contre la peine de mort pour les IA ?
    Charles Simon

    Est-ce qu’une IA peut-être le « tu » du « tu ne tueras point » des 10 Commandements (avec Charlton Heston) ? Peut-elle être l’auteur du fait consistant à causer la mort « d’autrui » du Code pénal ? Comment passer un bracelet électronique à une IA ? Et qui paiera l’amende et les intérêts civils ? Beaucoup de questions, peut-être des réponses.

  • 19:00 - 19:25
    Inauguration 4@
    Élus de Choisy-le-Roi
  • 19:30 - 20:25
    Émanciper par la rédaction web
    bertrandkeller

    Lire et écrire sont des fondamentaux appris à l’école. L’utilisation du numérique est promu dans les écoles à travers du matériel. Mais qu’en est-il de l’écriture numérique ?

    La révolution du support, celle du numérique, n’est pas seulement une question de documents qu’on peut s’échanger, d’immédiateté ou de réalité augmentée. C’est une autre manière de penser la réalisation de documentations seul ou à plusieurs.

    Comment (se) former à la lecture et l’écriture numérique, quelles en sont les enjeux politiques et sociaux ? Quel pourrait être concrètement, avec quels outils, la procédure à appliquer ?

    Présentation réaliste sur l’écriture numérique avec des exemples d’outils réels (générateurs de site statique) qui permettent l’édition et le partage de connaissances.

  • 20:30 - 21:25
    Un hacker lab au Parlement français
    Paula Forteza & Emmanuel Raviart

    Depuis septembre 2017, la députée Paula Forteza ouvre chaque semaine son bureau à toute personne souhaitant travailler sur la démocratie numérique, le budget national, etc. L’objectif est de progressivement transformer cette initiative en véritable hacker lab où citoyens, chercheurs, politiques, etc, travaillent ensemble à améliorer concrètement le fonctionnement du Parlement.

  • 10:00 - 10:55
    Privacy by design
    m4dz

    Surgissant du passé, le concept de Privacy by Design devient populaire auprès des startups qui s’empressent de s’estampiller « Privacy compliant ». Mais protéger les données des utilisateurs, ça signifie quoi concrètement ? Quelles sont les mesures et les concepts nécessaires à la mise en place d’un service réellement Privacy by Design ? Quelles sont les conséquences techniques et les pièges à éviter pour ne pas sombrer dans une formule creuse ? Comment l’écosystème Open Source peut-il, par nature, fournir les éléments essentiels à la protection de la vie privée de nos utilisateurs ? De 1978 à aujourd’hui, voyons comment mettre en place une stratégie Privacy by Design, basée sur des solutions Open Source, réellement efficace.

  • 11:00 - 11:55
    Réfléchissons ensemble à la cryptographie post-quantique
    Lapin de Schrödinger

    Depuis dix ans, la mise au point d’ordinateurs quantiques (vous savez, le chat qui est mort tout en étant vivant…) progresse. Or, on dispose d’algorithmes efficaces pour casser les principales techniques cryptographiques, que ce soit RSA, ECDSA ou EdDSA, pour peu qu’on ait un ordinateur quantique. Dans ces conditions, faut-il migrer vers de la cryptographie « post-quantique » ? Comment savoir ? C'est d’autant plus difficile que les progrès de la recherche fondamentale sont imprévisibles. Comment décider en cas d’incertitude ?

  • 12:00 - 12:55
    Vos traces, dans la pratique
    Nanar DeNanardon

    Reprendre des exemples réels (anonymisés) de traces informatiques collectés dans un milieu professionnel et expliquer ce qu’elles racontent. Démystifions mais comprenons les traces recueillis par un administrateur système.

  • 13:00 - 13:55
    L’autohebergement c’est trop bien.
    cabusar

    Dans un monde de risque, est-il raisonnable de s’improviser hébergeur de soi-même ? Est-ce que les méthodes de gestion des risques des grandes entreprises peuvent me servir tous les jours à mieux anticiper et contrôler les risques sur mon système d’information personnel ?

  • 14:00 - 14:55
    L’idiot du village g00gle
    XavCC

    Il passait pour l’idiot du village, car il se mettait parfois à marmonner des mots inintelligibles, ce qui semblait une preuve supplémentaire de sa bêtise.

    Le roi g00gle dévorait son village et dans sa ferme wiki l’idiot jardinait ses légumes de liberté.

    Un jour un agriculteur et un lapin pas sage en seine passèrent devant lui alors qu’il était dans son champ avec sa charrue. Xav était immobile, les yeux fixés vers le ciel. Il pensa silencieusement qu’il pourrait leur confier les expériences vécues d’un idiot dans un village g00gle ou même le débat citoyen oblige à G+.

  • 15:00 - 15:55
    20 ans d’évolution du numérique et de Next INpact, jusqu’à Kimetrak et La Presse Libre
    Davlgd

    Et si on parlait de l’évolution du web entre vieux cons, pour vous conter les histoires extraordinaires du passé, et les erreurs qui sont essentielles à comprendre pour construire demain un Internet qui colle un peu plus à nos idéaux. De la naissance de Mozilla, OpenPGP à aujourd’hui, d’INpact Hardware à Kimetrak, suivez 20 ans d’évolution d’une communauté, et de nos projets.

  • 16:00 - 16:55
    Un panda roux peut-il avoir une vie privée ?
    Shaft

    La fondation Mozilla, qui développe un des logiciels libres les plus connus, considère dans son Manifeste la vie privée des personnes comme fondamentale. La pratique montre pourtant qu’il est en tout autre. Que se passe-t-il chez Mozilla ? Quels enjeux se cache derrière ?

  • 17:00 - 17:55
    Abscons et descendance
    riblan

    Une mère de famille sachant éviter la guerre qui ferait prendre conscience que même avec la meilleure volonté du monde on ne sait pas quoi dire et proposer de pratique(s) à nos gosses une fois qu’on les a bien briefés sur l’importance du droit à la vie privée et la séparation des pouvoirs. Et ce même si on a tout bien avalé la quadrature et qu’on partage ses soucis. Ca manque les outils simples si on n’a que peu de temps à y consacrer, saurez-vous le voir…

  • 18:00 - 18:55
    Modéliser le contrôle des utilisateurs sur leurs données personnelles
    p4bl0

    Plutôt que le « droit d’être laissé tranquille » comme originellement défini par Warren et Brandeis, la privacy est de plus en plus vu comme le contrôle que peut exercer un individu sur ses données personnelles. Je présenterai aussi didactiquement que possible mes travaux de recherche en cours sur la mise au point d’un modèle formel de la notion de « privacy as control », dans le but d’obtenir des retours (constructifs !) de la communauté PSES, que je sais concernée par ces problématiques.

  • 19:00 - 19:55
    #GDPRBookClub
    Suzanne Vergnolle & Benoît Piédallu

    Après avoir lu l’article de blog de @giaecco proposant à toute personne de commencer un « Book Club » sur le Règlement sur la protection des données personnelles (RDGP ou GDPR) Benoît Piédallu et Suzanne Vergnolle ont décidé d’en lancer un à Paris.

    L’idée était simple : décomplexer les personnes intéressées par la protection des données personnelles en leur proposant de lire le Règlement « à leur rythme, et d’en discuter en bonne compagnie, comme dans le cadre d’un club de lecture ».

    Nous avons depuis fin novembre tenu environ un club par mois. Juristes, développeurs, responsables, magistrats, data scientists, avocats, hacktivistes, étaient réunis pour débattre et discuter sur les différentes interprétations de ce texte.

    Article après article, dialogues, échanges, idées fusent pour tenter de comprendre, d’anticiper et de s’approprier ce texte qui sera le 25 mai 2018 notre nouveau droit.

    Nous proposons de vous présenter les principales dispositions de ce long Règlement à travers l’histoire de ce club de lecture atypique.

  • 20:00 - 20:55
    La RGPD pour les noobs
    Marc Rees

    Vulgarisation du RGPD à destination du grand public.

    Et des informaticiens.

    Et des juristes.

    Et des sous-traitants.

    Et des dirigeants.

    Et…

  • 10:00 - 10:25
    Fais ton pain camarade
    Lovis IX

    Plusieurs petites interventions où sur 4 jours je montre, les mains dans le pot comment on fait un levain, et comment on fait un pain au levain.

  • 11:00 - 11:55
    Qwant et le logiciel Libre
    Tristan Nitot

    Comment Qwant diffuse du logiciel libre et contribue ou initie des projets libres, et comment ça bénéficie à l'entreprise et à la vie privée de ses utilisateurs.

  • 13:00 - 13:55
    La face cachée des extensions dans Firefox
    hellosct1

    2017 a été l’année de l’harmonisation des extensions entre les navigateurs. Ces extensions multinavigateurs sont appelées WebExtensions. Le navigateur Mozilla Firefox a adopté cette technologie à compter de sa version 57 nommée « Quantum »… provoquant de la joie et des pleurs. Cette session mettra en avant 3 améliorations prévues pour 2018 :

    • graphique et animation
    • outils de développements
    • contrôle et anonymisation des données

    C’est pourquoi il est temps de passer la seconde vitesse et de profiter de ces nouvelles capacités des WebExtensions pour naviguer suivant ses goûts et ses envies, tout en gardant le contrôle de ses données.

  • 10:00 - 10:55
    Les datas : quand ça fait pshit
    Epistol

    Après la difficile mise en conformité de la RGPD et les scandales à répétitions sur l’utilisation des données par les GAFAM, une future dystopie arrive : un traçage invisible de vos données bancaires par le nouveau prestataire d’eBay : Adyen.

  • 11:00 - 11:55
    Tisser le fil avec lequel est fait la société – ou pourquoi monter des FAI associatifs
    quota_atypique

    La Fédération des fournisseurs d’accès à Internet associatifs, dite Fédération FDN, sept ans après sa création, continue à essaimer. Ce sont maintenant près de trente associations, en France et en Europe, qui ont tenté l’aventure. Mais pourquoi faire ?

    Cette conférence propose de revenir sur ce qui motive ces opérateurs atypiques : un projet de société.

  • 12:00 - 12:55
    La publicité en ligne et son fonctionnement
    Numendil

    La publicité en ligne, tout le monde ou presque s’y oppose, mais qui connait le fonctionnement de ce système ? Des plateformes de collecte de données à celle de revente d’espaces publicitaires, petite plongée dans le monde de l’univers de la pub et de la revente des données.

    À travers quelques exemples concrets, nous allons découvrir un peu mieux le fonctionnement du milieu publicitaire et identifier les acteurs et les problèmes de concentration de ces derniers

  • 13:00 - 13:55
    Limiter la surveillance publicitaire en ligne, agir sur tous les terrains
    Syst

    Faisant suite à la conférence de la précédente édition « publicité et surveillance publicitaire en ligne », cette conférence à vocation de suggérer différents modes d’actions à s’approprier pour limiter la surveillance publicitaire en ligne : côté individus comme édit·rices de sites, un focus particulier sera détaillé sur les apports du RGPD sur la question.

    Un atelier sera proposé conjointement (après la conférence) pour les personnes qui souhaitent travailler sur cette question

  • 14:00 - 14:55
    Analyser le comportement des applications mobiles, un enjeu pour notre intimité
    Exodus Privacy

    Exodus Privacy est une association loi 1901 animée par des hacktivistes. Elle développe une plateforme (nommée εxodus) d’analyse du respect de l’intimité et de la vie privée par les applications Android. Cette plateforme met à disposition du public des rapports listant, entre autres, les pisteurs embarqués dans les applications Android.

    Au cours de cette conférence, nous présenterons nos résultats ainsi que les enjeux pour notre intimité que représentent les pisteurs qui ont envahi nos smartphones.

  • 15:00 - 15:55
    Pas de commun sans communauté
    Laurent Chemla

    Retour d’expérience sur la création et le suivi d’une communauté autour d’un logiciel libre.

  • 16:00 - 16:55
    Parcours de radicalisation d’une députée
    Isabelle Attard

    Entre 2012 et aujourd’hui, j’ai évolué, grandi. Je me suis surtout radicalisée. Il est temps de faire un bilan condensé de ce mandat de députée écologiste. Il est temps surtout de vous parler de l’après…

  • 17:00 - 17:55
    Corruption, année zéro ?
    Tris Acatrinei

    Nouveau quinquennat, nouvelle législature, nouvelles pratiques ? L’actuelle majorité a largement communiqué sur sa volonté de mettre fin aux diverses malversations politico-financières qui ont agité la sphère médiatique, judiciaire et politiques de l’élection présidentielle 2017. Pour autant, après un an, tout reste à faire, tout reste à combattre et les anciennes pratiques ont toujours cours.

    L’objectif de cette conférence est de reprendre là où nous nous étions arrêtés l’année dernière, de faire un point d’étape sur la corruption en France, de décortiquer les nouvelles malversations mais aussi de souligner les améliorations.

  • 18:00 - 18:55
    L’impact spatial et énergétique des data-centers
    Cécile Diguet

    Le transporteur national d’électricité, RTE, prévoie un besoin de 2400 MGW électriques supplémentaires d’ici 2030 pour le fonctionnement du Grand Paris, dont 500 MGW pour les data-centers. Infrastructure volontairement discrète de nos pratiques quotidiennes et de l’économie numérisée, les data-centers ont donc à la fois un impact énergétique important sur les territoires et les réseaux électriques, mais aussi une empreinte spatiale grandissante.

    Il s’agit ici d’éclairer le fonctionnement urbain d’une industrie peu connue, pour mieux les comprendre et mesurer leur impact, en prenant appui sur des exemples franciliens mais aussi aux Etats-Unis.

  • 19:00 - 19:55
    Petite histoire de la surveillance, ou comment en sommes-nous arrivé·es là ?
    La Boussole

    Nous discutons souvent des questions de surveillance de masse, de leur lien avec l’activité des GAFAM et l’économie du profilage… mais ces enjeux de fond ne datent pas d’hier, pour ainsi dire ! Nous vous proposons une turbo-lecture historique et politique du développement de la surveillance étatique, et sa mise en perspective avec le développement des technologies de l’information et de la communication. Car, qui sait, c’est peut-être en relisant notre passé que nous réécrirons notre futur ?

  • 20:00 - 20:30
    Arrêtez de faire de l’open source
    Atosh

    Beaucoup d’entreprises pillent les logiciels libres ou ne contribuent pas tout en recherchant certaines fonctionnalités. D’un autre côté, il est demandé aux développeurs de contribuer à des projets, si possible sur Github pour que cela soit visible, d’avoir un site web, de faire des meetups, de faire de la veille, et enfin de se former.

    Tout ça sur son temps libre. Et bien sûr, tout ça payé le moins cher possible. Vous comprenez « çaylacriz ! »…

  • 10:00 - 10:25
    Fais ton pain camarade
    Lovis IX

    Plusieurs petites interventions où sur 4 jours je montre, les mains dans le pot comment on fait un levain, et comment on fait un pain au levain.

  • 11:00 - 11:55
    Datamining from bots for fun and profit
    pbondoer

    Quoi de mieux que de tirer partie des bots qui tentent d’accéder à nos serveurs comme sources de données ? :)

  • 12:00 - 12:55
    Installation et prise en main de ZeroNet
    Emeraude

    ZeroNet est un réseau permettant de créer des sites internet de manière décentralisée, où chaque site est dupliqué sur l’intégralité des machines des visiteurs, à la manière de fichiers BitTorrent. Notamment utilisé en Chine, il est très résistant à la censure, puisqu'aucun point central n’existe. ZeroNet utilise la cryptographie asymétrique (celle de bitcoin en l’occurence) afin de vérifier l’authenticité des données échangées et les adresses des sites sont des clés publiques.

  • 13:00 - 13:55
    Qualité logicielle et dette technique : quand et comment doit-on s’en préoccuper ?
    Atosh

    Doit-on s’arrêter aux tests pour déterminer si un logiciel est de qualité ? Quels sont dans ce cas les autres éléments qui permettent de déterminer la qualité d’une application ? Qu'est-ce que la dette technique ? En quoi peut-elle être utile ? Comment peut-on vivre avec ? La qualité s’arrête-t-elle seulement au code ? Est-il pertinent de vouloir à tout prix une qualité irréprochable ? Autant de questions difficiles auxquelles il n’existe pas de méthodes miracles.

    Je tenterai cependant d’apporter des éléments de réponse.

  • 14:00 - 14:55
    Résister à la publicité et à la surveillance publicitaire en ligne : comment faire ?
    Syst

    Suite à la conférence jointe « Limiter la surveillance publicitaire en ligne, agir sur tous les terrains », il s’agit de permettre à cell·eux qui souhaitent agir de découvrir comment faire, l’atelier sera divisé en deux parties avec deux animateurs :

    • 1 installation d’outils limitant l’emprise de la surveillance publicitaire en ligne
    • soutien aux lancements d’actions pour inciter des acteurs à abandonner la surveillance publicitaire en ligne (fondements juridiques, notion de consentement RGPD, argumentaires politiques…)
  • 15:00 - 15:55
    Le café, le marc et ses usages
    Shibia

    Comment faire un bon café sans vendre un rein à Nespresso, comment le conserver et que faire du marc ensuite (jardinage, ménage, cosmétique).

  • 16:00 - 16:55
    Apprentissage des SI via le jeu vidéo
    SICRAFT

    Projet universitaire du Fablab Gamixlab (ESIPE Créteil en partenariat avec l’IAE Gustave Eiffel), SICRAFT est la première plateforme de restitution en temps réel d’informations du jeu vidéo Minetest dans un ERP (Entreprise Ressources Planning). Le but de ces démarches étant de simuler l’utilisation d’un ERP dans les conditions du monde professionnel ou Minetest représente une entreprise de travaux public.

  • 17:00 - 17:55
    Nos objets connectés sont bavards : mais de quoi parlent-ils ?
    U+039b

    Le but sera de découvrir à quel point certaines applications mobiles peuvent être bavardes et de tenter de déterminer quelles sont les informations transmises à des serveurs tiers.

    Pour ce faire, nous utiliserons un smartphone et un PiRogue. Le PiRogue est un petit équipement basé sur un Raspberry Pi et une personnalisation de la distribution Kali Linux, dont la fonction est de créer un point d’accès wi-fi ouvert et dédié à l’interception de trafic.

  • 18:00 - 18:55
    Faire de la musique avec une gameboy
    3D63 & Cyanide Dansen

    Envie d’utiliser votre vieille console de jeu favorite pour faire de la musique ? Eh bien c’est possible !

    3D63, membre du collectif Chip Bangers (groupe de musiciens 8-bits français) vous propose une petite démonstration et quelques explications pratiques sur comment réaliser votre premier morceau grâce au logiciel LSDJ (Little Sound DJ) sur Nintendo Gameboy.

  • 19:30 - 21:30
    Concert Chiptune
    Chip Bangers

    Envie d’un petit peu de musique ?

    Le jeune collectif français Chip Bangers vous propose un concert chiptune en direct de PSES cette année ! Adeptes de retrocomputing et de musiques 8-bit, nous produisons notre musique à l’aide de machines parfois vieilles de plus de 30 ans… avec des sonorités pourtant actuelles !

    Death Metal, Electro-trance, Mathcore, Happy pop ou bien encore glitch-hop, il y en a pour tous les goûts.

  • 15:00 - 16:00
    Rikiki valise
    Équipe médiathèque

    Cette petite valise contient un ensemble d’installations interactives loufoques composées d’objets transformés et fabriqués pour l’occasion. Son contenu original, propose de comprendre le fonctionnement de notre environnement numérique et connecté sous l’angle de la création et du détournement. Par des expériences ludiques et décalées, la Rikiki Valise met la Data en boîte pour le plaisir des petits comme des grands.

  • 16:00 - 17:00
    Dualo touch
    Équipe médiathèque

    Venez découvrir ce nouvel instrument intuitif et créer vos premières compositions. Son clavier intelligent et différents capteurs font du dualo touch un instrument de musique unique.

  • 10:00 - 10:55
    A Story of Metadata
    Alexandre Pujol

    Et les métadonnées?

    À chaque fois que vous accédez à un fichier sur un serveur vous générez des métadonnées. Un attaquant espionnant ce serveur peut intercepter toutes ces métadonnées et recueillir des informations sensibles sur vous, même si votre fichier est chiffré. Le but de cette présentation est de suivre les étapes de conception d’un « nouveau » protocole de sécurité appelé « Oblivious RAM » (ORAM), permettant d’empêcher la fuite de métadonnées. Cette analyse se fera depuis la découverte de ces fuites jusqu’à sa résolution en passant par toutes les étapes nécessaires à sa création.

  • 11:00 - 11:55
    Du Logiciel Libre à la Monnaie Libre
    Librelois

    Et si on appliquait les principes du Logiciel Libre a l’Économie ? Il fallait y penser, Stéphane Laborde l’a fait en 2010 en posant 4 libertés économiques qui sont la suite logique des 4 libertés logicielles de Stallman.

    7 ans plus tard une bande de geek ont donné vie a cette idée et le 8 mars 2017 est née la 1ère monnaie libre : la Ğ1 (prononcez « June »). Comment ça marche ? A quoi ça sert ?

    Viens donc apprendre à échanger en Ğ1 :)

  • 12:00 - 12:55
    Méditation : prenez votre vie en main
    Atosh

    1979, Jon Kabat Zin met au point le programme « Mindfullness-based stress reduction », une méthode de méditation laïque. Depuis bientôt 40 ans, les études scientifiques se succèdent et démontrent les bienfaits de ce programme. Les avancés en matière d’imagerie cérébrale et de sciences cognitives viennent appuyer ces résultats.

    Où en est-on ? Comment doit-on s’y prendre pour méditer ? Quels bénéfices peut-on en tirer ?

    Autant de questions auxquelles je tenterai de répondre.

  • 13:00 - 13:55
    Manifeste pour un routeur sociable
    rigelk

    Nos réseaux ne nous appartiennent pas. Votre « box » ? Plutôt une boîte noire. Avoir contrôle de sa porte d’entrée à Internet ouvre pourtant de nombreuses possibilités. Et si un CHATONS configurait les services sur votre brique internet ? Et si votre ami configurait votre routeur pour rejoindre un réseau privé avec vos amis ? Et si tout ça se faisait d’un clic sur les réseaux sociaux fédérés ? Au programme : OpenWRT, auto-hébergement, VPN sociaux.

  • 14:00 - 14:55
    Tuez votre Box – Reprenez le contrôle de votre réseau, chez vous
    Julien Pauli

    Cette conférence va montrer comment monter chez soi une infra digne d’une petite entreprise. Quelques idées : Infra IPV4 ou IPV6 classique puis, VLANs pour isoler son traffic (IOT notamment), règles de firewall poussées, mais aussi création d’un Internet en VPN, routage dynamique avec BGP, et bien plus encore. Reprenez le contrôle en gardant vos données chez vous. En théorie, vous devriez être motivé à jeter votre Box Internet à la fin de la présentation.

  • 15:00 - 15:55
    Actions de groupe contre les GAFAM
    La Quadrature du Net

    Le 25 mai dernier, le Règlement Général sur la Protection des Données est entré en application. À peu près au même moment, La Quadrature du Net fêtait ses 5 d’existence en tant qu’association déclarée, âge minimum pour pouvoir mener des actions de groupe.

    Revenons ensemble sur la campagne et les actions juridiques menées par La Quadrature à cette occasion.

  • 16:00 - 16:55
    Internet et ses travers
    U+039b

    À l’ère du tout connecté, nos vies personnelles et professionnelles sont en permanence liées à Internet. Si Internet est un outil utile au quotidien, il se révèle parfois néfaste voire dangereux.

    Durant cette conférence, nous tenterons de dépasser l’apparente simplicité d’Internet pour explorer ses travers au mieux gênants, au pire dévastateurs. Nous en mesurerons les implications tant sur la vie personnelle que la vie professionnelle, y compris à l’échelle d’une entreprise.

    https://esther.codes/conference-internet-et-ses-travers/

  • 17:00 - 17:55
    Comprendre ce que représente le mythe de la « frontière électronique »
    Stéphanie Ouillon

    Dans les années 1990, le mythe américain de la « Frontière » est transposé aux technologies numériques : le cyberespace est la nouvelle « frontière électronique ». L’analyse de cette métaphore, l’histoire de sa diffusion et des idées qui la sous-tendent permettent de mieux comprendre quelle conception politique des technologies de l’information a largement façonné l’industrie et le monde informatique. Une exploration des liens entre cybernétique, contre-culture et utopie techno-libertarienne à l’ère d’Internet.

  • 18:00 - 18:55
    Les communs, la recherche, et le libre accès
    p4bl0

    Saviez-vous que les résultats de la recherche publique sont privatisés puis revendu aux labos publics ? En réponse à cette situation aberrante, le mouvement pour le Libre Accès prends doucement mais sûrement de l’ampleur dans la communauté scientifique. Mais il existe bien des modèles de libre accès… Lequel choisir ?

    Les Communs nous fournissent un cadre de réflexion intéressant allant jusqu’à remettre en cause la légitimité de la propriété (intellectuelle) lucrative, à l’origine de cette situation.

  • 19:00 - 19:55
    Table ronde « Qu’est-ce qu’être libriste en 2018 ? »
    L’équipe des Lapins
  • 10:00 - 10:25
    Fais ton pain camarade
    Lovis IX

    Plusieurs petites interventions où sur 4 jours je montre, les mains dans le pot comment on fait un levain, et comment on fait un pain au levain.

  • 11:00 - 11:55
    Organisez votre vie avec org-mode
    Thierry Stoehr
  • 12:00 - 12:55
    La configuration déclarative avec NixOS
    David Sferruzza

    Lorsqu’on travaille dans le logiciel, on passe régulièrement du temps à faire de l’administration système : par exemple sur son laptop ou sur l’infrastructure du service sur lequel on travaille. Comme lorsqu’on écrit un logiciel, il faut faire face à de nombreuses contraintes : évolutions, sécurité, gestion de la dette technique… Dans certains cas il est possible de sous-traiter ces tâches (et déplacer le problème dans les mains d’un autre), mais lorsque ce n’est pas possible, comment peut-on maîtriser cette complexité pour réduire les erreurs et gagner du temps ?

    Je vais vous parler de NixOS, une distribution Linux qui est bâtie autour d’une approche déclarative de la gestion des paquets et de la configuration. On verra qu’on peut appliquer certaines des bonnes pratiques du génie logiciel à l’administration système !

  • 13:00 - 13:55
    Un serveur nomade dans l’internet des objets
    hellosct1

    L’internet des objets (IoT) a débarqué dans notre vie de tous les jours, imposant des règles qu’il est difficile de contourner.

    Toutefois, il existe de nombreux moyens alternatifs comme les Raspberry Pi, l’Arduino, le mini-PC, etc.

    Cette session a pour but de vous montrer une utilisation différente de ces objets. C’est pourquoi Christophe Villeneuve vous montrera comment faire tourner un serveur web avec le CMS Drupal sur un Raspberry PI et, par la même occasion, comment le rendre nomade.

  • 14:00 - 14:55
    Abscons et descendance
    riblan

    Cet atelier fait suite à la conférence « Abscons et descendance ».

    Venez observer par vous-même des ados 100% véritables dans leur environnement naturel.

  • 15:00 - 15:55
    La première permanence Orgmode (et Emacs)
    Thierry Stoehr

    Apprenez à devenir un gentil humain assisté par ordinateur !

    • Atelier premiers pas
    • Utilisation avancée
    • Conseils & démos
  • 16:00 - 16:55
    Kézaco la géomatique (libre) ?
    Bakaniko

    Avec la démocratisation des ordinateurs, un nouveau champ d’application s’est créé entre l’informatique et la géographie. Il s’agit de la géomatique. Elle est maintenant presque partout : gestion des réseaux, des infrastructures, de l’aménagement, du commerces et des transports, et même dans nos téléphones. Il existe des outils géomatiques libres et des données libres. Le but de cette présentation est d’en faire un exposé non exhaustif.

  • 15:00 - 17:00
    Dessin augmenté
    Équipe médiathèque

    A partir de votre plus beau dessin réalisons ensemble des stickers et imprimons-les en 3D. Un atelier pour démarrer sur la création numérique pour les plus jeunes à partir de 7 ans.