Depuis fin 2016, les compte-rendus d'ateliers plus récents sont présents sur le wiki

Il y a quoi dans ma box ?

Une "Box" est constituée de plusieurs éléments informatiques, un modem, un routeur, un switch, une borne d’accès Wi-Fi, un pare-feu, un serveur DHCP et un serveur VOIP. Je vous invite à cliquer sur les liens des différents éléments ci-dessus pour savoir quels sont leurs roles.
Vous trouverez un résumé sur cette page.

Qu'est ce que le wifi

Le Wi-Fi, ou Wifi, désigne un réseau local permettant de relier entre eux, sans fil, plusieurs appareils informatiques dans le but de faciliter la transmission de données. Le terme est une abréviation de Wireless Fidelity qui peut être traduite en français par Fidélité sans Fil. On emploie également l'expression d'Ethernet sans fil.
Régi par les normes IEEE 802.11, le Wi-Fi est principalement utilisé pour relier des appareils (ordinateurs portables, PDA, etc.) à des liaisons haut débit. On le retrouve en particulier dans le domaine d'Internet avec des appareils nomades connectés au réseau Wi-Fi plutôt que par un câble Ethernet. Au-delà de ses avantages, le Wi-Fi fait souvent l'objet de critiques et de controverses. Beaucoup soulignent les risques sanitaires et les problèmes de sécurité (confidentialité) liés à une utilisation d'un réseau Wi-Fi.
À noter que dans d'autres pays en Europe ou dans le monde, le Wi-Fi est aussi connu sous le terme générique WLAN pour Wireless Local Area Network.
Source

Les différences entre les chiffrements WEP, WPA et WPA2

Vous trouverez toutes les informations utiles sur cette page.

Les différentes normes de wifi

Vous trouverez toutes les informations utiles sur cette page.

Table Ronde avec le Collectif Féministes contre le cyberharcèlement, animée par Zora

Dans les milieux "geek", nous connaissons certaines expressions du sexisme, les hackerspaces n'échappant pas à l'hétéro-patriarcat. Vous pouvez en trouver un bon résumé ici [EN]
Et pour rire un peu (non): les "creeper move" cards et leur histoire.

Aujourd'hui, en rencontrant le collectif, nous discutons d'une certaine forme que prend le sexisme: le cyber-harcèlement à l'encontre de (jeunes) femmes, pratiqué très majoritairement par des hommes.
Le collectif s'est formé sur internet, suite à des moments de luttes groupées contre le harcèlement en ligne avec le hashtag #twitteragainstwomen ; c'est un collectif intersectionnel présent sur Facebook, Twitter et Instagram. Sa page Tumblr propose des conseils en cas de harcèlement en ligne et apporte en individuel du soutien et un accompagnement des personnes qui en sont victimes.

Le harcèlement en ligne est très souvent ciblé: les harceleurs connaissent leurs victimes et recoupent les informations via différents moyens en ligne et hors ligne. (identité réelle, adresse, qui sont les proches, où la personne étudie ou travaille etc.) Nous nous sommes demandé comment protéger sa vie privée, comprendre ce qui peut fuiter et comment agir en conséquence sur sa présence en ligne: il ne s'agit pas de blamer les victimes de harcèlement pour ce qui leur arrive, mais de fournir des savoirs utiles et des outils pour se défendre ensemble et individuellement. Sur les réseaux sociaux, les harceleurs agissent globalement en toute impunité.
Le mécanisme peut aussi frapper "au hasard" et être comparé au harcèlement de rue: il suffit d'occuper un espace public (ici internet) en tant que femme et/ou personne minorisée pour en subir les effets. (Nous entendons par personne minorisée: femmes, queers, personnes trans, personnes racisées, etc.)
Une photo de soi publiée peut être suffisante à l'émergence d'un phénomène de harcèlement: par exemple, une personne trans, ou une personne handi, peuvent faire l'objet d'un harcèlement massif émanant d'inconnus. Nos invitées nous font remarquer que le harcèlement a souvent des bases racistes avec l'usage des mots "noirte" ou "niafou" pour s'en prendre aux femmes noires. Ce sont les femmes qui sont attaquées régulièrement, et il n'est pas nécessaire qu'une photo dénudée circule. Cela pourrait se résumer ainsi: si tu es une femme, si tu es minorisée et visible, tu seras la cible privilégiée d'attaques. Les plaintes ne sont pas souvent prises en compte par les services de police. En revanche, le harcèlement d'hommes riches à visée d'extorsion d'argent est mis en avant médiatiquement alors que c'est un phénomène très marginal. Les services de police sont tout à fait mobilisés dans ces situations, tandis que le harcèlement quotidien de collégiennes vivant dans des quartiers défavorisés n'est pas traité. La question se pose de qui crée, dirige et possède un moyen de communication (des hommes blancs) et des effets que cela produit sur les usages qui en sont faits (possibilité de harceler dans l'impunité, malgré des chartes de fonctionnement). L'exemple le plus marquant de cette table ronde: une vidéo de viol publiée sur Facebook qui, pourtant signalée en masse, ne contrevient pas aux règles du site... Tandis qu'un téton reconnu comme "féminin" est censuré très rapidement.
Nos intervenantes nous alertent sur les conséquences du harcèlement: échec scolaire, dépression, phobie sociale, pulsions suicidaires, ainsi que des conséquences sur la sexualité: avoir été punie pour s'être affichée (ou l'avoir été) sur le plan sexuel n'est pas sans conséquences. Il y a des traumas.
Alors que fait on? Est-il légitime de fuir une espace qui nous revient pour nous protéger? Nous considérons que c'est inacceptable.
La stratégie du collectif est d'éviter absolument l'effet Streisand: tenter d'atténuer la visibilité des agresseurs, contrer les messages de haine par des messages positifs et pédagogiques. Elles souhaitent donner de l'espace aux personnes attaquées pour souffler et se ressourcer en refusant la logique de l'agression de l'agresseur. Elles ne partent pas en bande venger les victimes qui font appel à elles. L'objectif est de créer une communauté de soutien. Il est possible de se mettre en avant si on le souhaite en tant que cyberangel, voici la charte :

Charte des cyberangels

Nous souhaitons poursuivre notre travail avec le collectif au sein du RESET avec 3 axes:

  • Aborder plus précisément les questions juridiques: nous allons organiser une rencontre au RESET avec des juristes qui sont spécialistes de ces questions.
  • Créer de l’auto-support et de l'empowerment, via des groupes de concernéEs
  • Produire ensemble un guide d’auto défense numérique actualisé et ciblé sur les usages et les vécus des femmes, des personnes minorisées.

Atelier Protection de la vie privée, par July et Ag3m

Des questions nous ont été soumises sous la forme de scénarios d'attaques. Nos intervenantEs les ont étudiés pour dégager des modèles de menaces et tenter d'y apporter des réponses stratégiques et techniques.
De manière générale, l'attaque est toujours plus facile que la défense et il n'y a pas de solutions parfaites. Pensez à lire les conditions de confidentialité des services, plus d'infos sur ce site.
Et si vous avez ce genre de problème, n'hésitez pas à passer nous voir un dimanche pour qu'on étudie ensemble un problème en particulier.

Scénario #1 via une photo sur snapchat
Une photo de snapchat est sur Internet même si c'est une image sur chat. Gadrons à l'esprit que les images ne sont pas effacées réellement sur les serveurs. Dès lors qu'elle est postée, plus de contrôle dessus.
Scénario #2 piratage de webcam
Mettez un sticker dessus ! C'est simple de pirater une webcam, un sticker c'est pas grand chose.
Scénario #3 il regarde mon historique de navigation
Utilisez la navigation privée, ça efface l'historique, les cookies, le cache, les mots de passe. Mais attention aux téléchargements. Dans les paramètres du navigateurs vous pouvez faire une effacement du cache et des historiques régulièrement.
Scénario #4: il a trouvé l'adresse dans les métadonnées d'une photo.
Les métadonnées sont les données sur les données, lues par les machines, comme la marque, la date, l'heure, le lieu si gps activé. Les métadonnées peuvent se supprimer par exemple via le Metadata Anonymisation Toolkit
Certains services caviardent les métadonnées des photos, à verifier au cas par cas. On peut contourner les métadonnées en prenant une capture d'écran par exemple. Ça permet de ne pas donner d'infos sur vos déplacements et vie privée.
Scénario #5: il a accès à mes emails depuis que je me suis connectée sur son ordinateur.
Ne jamais oublier de se déconnecter et d'utiliser la navigation privée. Protip: ctrl+shift+t, permet d'ouvrir le dernier onglet fermé. Sinon, utilisez plutôt la double authentification proposée par beaucoup de services, mot de passe plus un code sur votre téléphone par ex. Plusieus services permettent aussi de savoir sur quels devices vous êtes connectées. La question est de savoir quelles idenltités sont les plus sensibles.
Scénario #6: il transfère une photo reçue par mms à ses amis.
Malheureusement, une photo est publiable mais essayer de ne pas montrer son visage ou de demander une photo nude en retour? Histoire d'équilibrer les menaces potentielles? (Désaccord dans la salle: Est ce que ce n'est pas dangereux pour la fille de menacer de partager des nudes de leur mecs? Est ce que c'est du chantage ? Pas une solution idéale mais dans la logique de limitation des dégâts. Chacune fait dans son éthique et les solutions proposées ne sont pas absolues, il existe toujours des possibilités)
Scénario #7: il essaye de bloquer mon compte twitter/fb en essayant de mauvais mot de passe
Sur fb, vous pouvez définir des personnes de confiance afin de vous aidez à récupérer votre compte, sur google aussi.
Scénario #8: il pirate son iCloud.
Il faut garder à l'esprit qu'une sauvegarde sur un cloud c'est déjà sur Internet. Bien choisir ce qu'on envoie sur le cloud et si possible chiffrer des données sensibles. Dans la programmation du RESET régulièrement: réparation et protection de vos machines, et cryptobar (c'est à dire: un lieu où on apprend à chiffrer ses données, ses mails, son disque dur, son téléphone, sa clé usb...)
Scénario #9: il a mon numéro de téléphone et me harcèle.
En prévention: Essayer de se retirer des annuaires. Si vous avez un nom de domaine, anonymiser les informations personnelles.
Scénario #10: il me menace sur twitter.
Prendre des captures d'écran, signaler sur twitter, sur pharos si c'est explicite, c'est illégal.
Scénario #11: il a installé des logiciels sur mon ordinateur.
Proposer une session d'invité aux personnes utilisant nos machines. Mettre des mots de passe.
Idéalement, pour des données sensibles, on vous recommande d'utiliser Tails, un système anonyme et amnésique.
Sinon, utilisez tor pour protéger votre navigation ou un VPN.
Scénario #12: il pirate le compte twitter et trouve des nudes dans les dm.
Pas de solutions techniques, faire en sorte que les dm ne restent pas, ou activez les notifications de connexion qui permettent de savoir qui s'est connecté où et quand.

Pour lancer les présentations, @Herdir nous parle de Lynn Conway ! #WomenInScience
C'est une ingénieure, pionnière de l'informatique, c'est grâce à elle qu'on a des téléphones !!
Elle est trop bien et on peut même la suivre sur Twitter : @lynnconway

Et maintenant July nous présente une autre pionnière de l'informatique : Ada Lovelace
Elle a décrit le premier algorithme, basé sur la machine de Babbage. Mais c'est quoi un algorithme ?
Un algorithme, ce sont les instructions que l'on donne à une machine. Un peu comme une recette de cuisine !
Son visage on l'a touTEs vu sur les appareils windows/Microsoft, vous l'aviez repérée?

Et maintenant: Maria Montessori !
Pionnière de l'éducation des enfants, elle s'inspire de JJ Rousseau. L'éducation est pr elle un accompagnement au développement de l'enfant et non une simple transmission de savoir. Elle a travaillé à partir de Victor l'enfant sauvage.
Cette femme italienne donne des conférences partout dans le monde et écrit des livres.
Mussolini interdit et ferme ses écoles. Elle fuit en Espagne mais tombe sur Franco. Elle émigre aux pays bas.
Notre conférencière du jour nous dit qu'elle a inscrit ses enfants en école Montessori pour ne pas casser leur élan.

On continue avec @Helene_Breda qui nous parle de la première femme afro américaine à aller dans l'espace!
Il s'agit de Mae Jemison
Très douée et soutenue par ses parents, elle a été très stimulée. Elle voulait être danseuse ET scientifique.
Elle est diplômée en médecine, biologie et études afro américaines. Elle a travaillé dans l'humanitaire. Mais elle rêvait de l'espace.
Elle s'est inscrite à un programme de la NASA. S'est entraînée pendant 5 ans. Elle a fait un voyage de 8 jours dans l'espace.
Elle y a pris part à des expériences physiologiques sur les corps en apesanteur. Elle a ensuite démissionné de la NASA.
Elle a emporté avec elle dans l'espace un drapeau de sa sororité, la première des étudiantes noires aux USA, des objets d'arts africains...
Elle a son entreprise de consulting technologique. Elle participe à un projet pour permettre aux humains d'aller dans l'espace.
Hélène nous dit qu'elle voulait aller dans l'espace quand elle était petite. Ce qui a influencé son choix aujourd'hui. La représentation est importante.

Et maintenant, présentation de Adrienne Shaw, fondatrice du LGBTQ Video Game Archive. #QueerGames
Elle travaille sur la sexualité et le genre en marge de la culture gamer. Elle a même écrit un livre sur le sujet.

Au tour de @Hypsoline_ qui nous parle de Margaret Calvert, une designeuse. On lui doit tout le systeme signaletique de grande bretagne 🚗
Son système a servi de base à de nombreux autres systèmes de signalisation partout dans le monde !
Pour être sûre de la lisibilité de son système de signalisation sur l'autoroute, elle l'a testé d'abord... à pieds. 👟
Et ensuite en voiture à différentes vitesses. 🚗 C'est Margaret qui a décidé de la typo, des pictogrammes, des couleurs, des matériaux...
Elle a aussi travaillé sur l'aéroport de Gatwick à Londres, et sur l'identité de British Rails. 🚂

Magnus Hirschfeld, médecin homosexuel nous est présenté par @ptilou42_
Il a combattu le paragraphe 175, voulant dépénaliser l'homosexualité. Il va essayer de prouver que l'homosexualité est inée et donc non punissable par la loi. Il développe l'idée de 3eme sexe.
Il travaille sur les hormones. Les expériences des nazis vont s'appuyer sur ses travaux. /o\
Il s'intéresse au travestissement à travers les femmes qui se travestissent pour aller faire la guerre et entrer dans l'armée.
Il est juif et homosexuel, il fuit l'Allemagne. Arrivé en France, il s'aperçoit qu'un des premiers auto dafés concerne la bibliothèque de son institut de sexologie.

Maintenant @zorakillerqueen nous presente Alan Turing ! Mathématicien et cryptologue, qui a posé les bases de l'informatique. #QueersInSTEM
Élève surdoué, qui a compris Einstein à 16 ans, mais a raté ses exams et était nul en littérature... Bon il a quand même eu un PhD.
Il est notamment connu pour avoir fait la cryptanalyse de la machine Enigma utilisée par les nazis pendant la 2ème guerre mondiale.
Mais à l'époque, il n'a eu aucune reconnaissance, parce que c'était classé top secret...
À 40 ans, il est poursuivit en justice pour homosexualité. Pour éviter la prison, il subit une castration chimique par oestrogène.
Il ne sera réhabilité qu'en 2013, et reconnu comme héro de guerre que 55 ans après sa mort.
Alan Turing à continue le travail d'Ada Lovelace, en conceptualisant la machine universelle de Turing, c'est à dire une machine qui serait capable de faire tous les calculs que lui demande un algorythme.
Turing pense, contrairement à Lovelace, que les ordinateurs peuvent être intelligents et se faire passer pour des être humains #TestDeTuring
Avec lui, on passe de machines pour resoudre 1 probleme, à des machines pour résoudre plein de pb selon les algorithmes qu'on lui fourni.
Au musée des Jeux Vidéos à Berlin, on peut parler à Elisa, une machine qui a passé le test de Turing... Pendant quelques minutes du moins.
Et si vous vous intéressez la cryptographie, vous pouvez passer au cryptobar, les derniers dimanches de chaque mois !

On passe à Hedy Lamarr ! Qui a travaillé sur des améliorations du systèmes de contrôle des torpilles.
Mais l'armée (à qui elle avait donné son brevet) ne l'a pas utilisé.... il a fallut attendre 20 ans pour qu'il passe dans le domaine public.
C'est grâce à elle qu'on a... des GPS ! Ah et sinon, c'était une star d'Hollywood aussi.

Et on passe à une courte presentation de Anna Kay Behrensmeyer, paléontologue !

Rachel Borghi nous est présentée par @Compoto_. Une chercheuse en sciences sociales qui s'intéresse au post-porn.
Elle est géographe, et regarde le corps comme un espace. Elle interroge les frontières entre corps/public/privé.

Et on parle maintenant des Harvard Computers, des femmes qui fesaient tous les calculs d'astromie à Harvard.

Présentation improvisée d'Emilie du Châtelet, par @ThbPlg
Elle a notamment fait de la physique et a traduit les travaux de Newton. Voltaire était son amant et a bcp parlé d'elle.

On parle de Wang Zhenyi, astronome et mathematicienne, qui a essayé de rendre les sciences accessibles à tous, notamment aux femmes. #EducPop

Et maintenant c'est Sellappan Nirmala, microbiologique qui a identifié le #VIH en Inde.

À présent, c'est Sarah Sharp, ingénieure & developpeuse open source, engagée contre le sexisme et l'homophobie dans le projet Linux.

Nergis Mavalvala, professeure au MIT, qui travaille sur les ondes gravitationnelles.

Ce dimanche, on se réunit pour écrire à Chelsea Manning. Elle est incarcérée dans des conditions ignobles, pour avoir fait fuiter des informations cruciales de l'armée américaine. Elle fait sa transition en prison, passe son temps à l'isolement, se voit couper les cheveux à ras de manière "réglementaire", subit toutes sortes de violences (psychologiques a minima) et de brimades. Wikileaks lui doit beaucoup mais se mouille pas trop. A l'heure où on célèbre Snowden, il serait temps de faire BIEN PLUS pour Chelsea qui est clairement en danger de mort.
Nous sommes d'autant plus inquietEs que Chelsea de donne plus signe de vie à ses soutiens et contacts depuis quelques jours. Aucun signe des autorités pénitentières non plus. Nous n'avons aucune idée de ce qui se passe.
Pour lui écrire, venez avec une belle carte postale, ou un papier à lettres qui vous plait, des photos de vous, de choses belles que vous voulez lui montrer, et on se charge du reste.
On vous présentera des assos qui peuvent vous guider si ça vous intéresse d'approfondir. Et peut être qu'on pourra débuter une correspondance collective au RESET pour que cela perdure.
On parlera des conditions de vie des femmes trans en prison, on vous proposera aussi d'écrire à Kara Wild, incarcérée en France, suite au mouvement anti loi travail.

Quelques conseils pour écrire à Chelsea Manning.

Mail must be addressed exactly as follows:
CHELSEA E. MANNING 89289
1300 NORTH WAREHOUSE ROAD
FORT LEAVENWORTH, KANSAS 66027-2304

Notes regarding this address:

  • Do not include a hash (“#”) in front of Manning’s inmate number.
  • Do not include any title in front of Manning’s name, such as “Ms.,” “Mr.,” “PVT,” “PFC,” etc.
  • Do not include any additional information in the address, such as “US Army” or “US Disciplinary Barracks.”
  • Do not modify the address to conform to USPS standards, such as abbreviating “North,” “Road,” “Fort,” or “Kansas.”
  • For international mail, either “USA” or “UNITED STATES OF AMERICA” are acceptable on a separate line.

What you can send Chelsea

Chelsea Manning is currently eligible to receive mail, including birthday or holiday cards, from anyone who wishes to write. You are also permitted to mail unframed photographs.You can also send her a book, mailed directly from Amazon.com to her at the address above.

Sending funds for her prison expense account

Chelsea Manning cannot receive cash, postage stamps, or any item of value. However, you can send her a money order or cashiers check made out to “Chelsea E. Manning” and mailed to the address above. These funds will be deposited into Chelsea’s prison account. She will use this account to make phone calls, purchase stamps, and buy other small comfort items not provided by the prison.

  • Personal checks are not accepted. They will be destroyed.
  • Any money order or cashiers check made out to any name other than “Chelsea E. Manning” will be returned or destroyed.

Restrictions

There are restrictions on what you can send. The military will reject any mail that violates postal regulations or contains obscenity, blackmail, contraband or threats. Any mail that is considered detrimental to security, good order, discipline, or the correctional mission of the prison will be rejected.
Mail will be returned to the sender if, in the opinion of the confinement facility, falls into any of the following categories:

  • Contains inflammatory material or advocates escape, violence, disorder or assault.
  • Directly or indirectly threatens the security, safety or order of the facility.
  • Contains coded or otherwise undecipherable language that prevents adequate review of the material.
  • Is received with “Postage Due.”
  • Contains items of contraband (including anything of any material value, including postage stamps or cigarettes).

Quelques liens

Pour en savoir plus sur Chelsea Manning et sur la situations des femmes trans en prisons.

Ce dimanche nous vous proposons un micro festival sur la journée, dans le cadre du festival Muzinerie, tout le week end à la Mutinerie ! Quelques images pour vous montrer ce qu'on a fait...

Chiffrement de zine
Impressions de tampons 3D
Zines à consulter
Zines à prix libre
Atelier calligraphie
Impressions de tampons 3D

Marion nous a proposé des outils de relaxation, détente et respiration, centrés sur une approche corporelle. Marion nous a montré une routine corporelle pour détendre le dos les épaules et le diaphragme. (Les hanches aussi?) Elle nous a recommandé deux huiles essentielles en massage de quelques gouttes dans de l'huile végétale: l'HE de lavande vraie et l'HE de bergamotte. Les lieux à masser: le plexus solaire et les poignets. Elle nous a montré un point d'accupression sur la main à masser deux minutes en cas de crises d'angoisse. Il stimule la détente. /!\ à ne pas faire avec des aiguilles d'acupuncture, risque de malaise vagal. Voir photo ici pour la localisation du point:

Point d'acupuncture

On a vu la respiration ventrale (ou "respiration abdominale")

Quelques postures de yoga vues pendant la matinée :

/!\ échauffez toujours vos genoux et vos poignets avant, ne pas forcer sur les articulations, c'est fragile ces petites choses !

Savasana, Posture du "cadavre" (aheum)
Voir les explications ici. À faire au début, en se concentrant sur la détente du bras droit, puis jambe droite, puis jambe gauche, puis bras gauche, puis tronc, puis nuque. Pendant quelques respirations, se concentrer sur l'impression que chaque membre s'enfonce dans le sol à l'expiration.
Posture de la pince :
Voir les explications ici.
Posture du chat
Voir les explications ici.
Posture de l'enfant (à faire à la fin)
Voir les explications ici ou encore plus d'explications ici.
Pour détendre les lombaires :
Voir les explications ici.

Exercice sur les émotions et les besoins:

Comment les identifier quand on se sent mal ou angoissé.e.
Nous avons utilisé ce jeu de cartes: http://www.fcppf.be/v2/

La spirale inversée

Quelques notes sur les techniques de gestion du stress que Lise nous a proposées:

Cette technique est très simple et peut fonctionner à merveille pour certaines personnes.
Afin de faire le test pour voir si cette technique marche pour vous, mettez vous au calme, pensez juste à une petite contrariété. Imaginez un événement légèrement perturbant qui vous contrarie au maximum à 3 sur une échelle de 0 à 10. Si le niveau de détresse est supérieur à 3, il est préférable de se faire accompagner et de ne pas tester cette technique seul.

Amenez une image qui représente cet événement /situation stressante devant vous.
Quand vous pensez à l’image/, notez la perturbation dans votre corps, identifiez à quel endroit de votre corps vous la ressentez.
Maintenant imaginez que cette sensation soit de l’énergie. Si c’est une spirale d’énergie, notez sa direction : bouge-t-elle dans le sens des aiguilles d’une montre ou dans le sens opposé ?
Faites appel à votre imagination et changez doucement la direction de la spirale dans votre corps. Si par exemple, elle tourne dans le sens des aiguilles, changez-la dans le sens opposé.
Notez ce qui se passe dans votre corps. Le plus souvent, la détresse commence à disparaître quand on change la direction de la spirale. Continuez jusqu’à ce que vous vous sentiez confortable. Si cela ne fonctionne pas dans un sens, essayez dans l’autre sens et notez si la détresse diminue.

Les techniques de visualisations sont très efficaces aussi. La méditation pleine conscience peut tout à fait être indiqué. vous pouvez pratiquer quasiment partout (transports en commun, voiture (à condition de ne pas être la personne qui conduit...), rer, métro, toilettes (le seul endroit où on peut vraiment prendre un temps pour s'isoler quand on est en publique). ce sont surtout des vidéos qui s'écoutent plus qu'elles ne se regardent. n'hésitez pas à les télécharger en mp3 pour pouvoir les utiliser quand vous en ressentez le besoin.
Les liens vers les vidéos ci-dessous permettent de se faire guider. certaines vidéos, durent 10 minutes et permettent uniquement de se concentrer sur sa respiration (un peu comme dans la cohérence cardiaque indiqué plus bas). D'autres vidéos sont un peu plus longues.

J'ai mis quelques vidéos de Christophe André, parce que j'aime bien mais aussi parce que c'est une référence dans le domaine. Beaucoup d'autres vidéos sont disponibles, il vous suffit de taper "méditation pleine conscience" sur youtube. Choisissez la vidéo qui vous correspond le plus. Si la voix ne vous conviens pas, n'hésitez pas à changer de vidéo, l'idée étant de se détendre, ça sera difficilement possible si la voix qui vous guide vous agace...

Respiration

Temps de respiration avec un outil de cohérence cardiaque.

Partage de textes et d'outils

Les applications smartphone :

  • Ma cohérence cardiaque (exercice de respiration pour se détendre)
  • Domyos E COACH (contient des exercices de yoga gratuits sur "séance à la demande")
  • Twilight (rougir l'écran pour s'éviter la stimulation des lumières bleues)
  • TaoMix - Musique de relaxation (pour se créer une ambiance sonore propice à la détente en fonction de nos besoins)
  • Pour évaluer son humeur en fonction de critères qu'on peut définir: Daylio

Programmes sur ordinateur :

  • Work rave (pour atténuer/empêcher troubles musculo-squelettiques).
  • Pour rougir l'écran : F.lux et Redshift.

Jeux vidéo:

Brochures, livres :

1) Présentation

On a choisi de vous proposer une suite d'outils adaptés qui tiennent sur une simple clé USB, on va vous apprendre à la répliquer pour que vous puissiez ensuite la diffuser dans vos cercles militants. L'intérêt de cette clé, c'est qu'il vous suffira de booter dessus avec n'importe quel ordinateur que vous aurez à utiliser pour avoir accès à la sécurité nécessaire à vos communications et actions en ligne pour vos activiés militantes.
Une fois cette clé en main vous serez en mesure: d'avoir une navigation sur internet qui n'est pas traçable, d'envoyer des e-mails de manière chiffrée, de stocker des données sensibles de manière chiffrée sur la clé (ou d'apprendre à la faire ailleurs) et, si on a assez de temps, de chatter de manière sécurisée.

Les bonnes pratiques :

Scénario préparation d'une action dans le cadre d'une manifestation:

Avant La manif :
  • Modèle de menace (surveillance des communications sur le réseau)
  • Possibilité d'interception de mail, de communication instantanée non chiffrée.
  • Chiffrer ses mails via des outils libre (GPG) /!\ les métadonnées (heure d'envoi, de reception) et à qui et par qui est envoyé le mail sont accessibles (gaffe aux signature /!\)
  • Utiliser Jabber avec le plugin OTR (bien verifier son contact)
  • Échange de sms (Utiliser Signal avec l'option de suppression des messages)
  • Mouchard dans le PC (cas extrême) (C'est DEAD -> Tails et encore...)
  • Écoute sur le téléphone (éteint + batterie sinon cage de faraday mais éteindre ou coupure sur le reseau peut être un indice. Mettre dans une autre piéce où la conversation ne peut pas être entendue)
Pendant la manif :
  • Possibilité d'interception de SMS en live via les IMSSI Catcher (utiliser des applis comme SIGNAL ou Silence (ex-SMS Secure))
  • Le mieux = pas de téléphone
  • Dans un cas de smartphone: chiffrer le volume de stockage. Android: manip à faire. Iphone: depuis les récents: fait par defaut
  • Burner -> investissement (si trop d'utilisation possibilité de retraçage ou si récup: prise de données) + Cartes prépayée (LIka/Lebara)
  • Téléphone one time only
  • Vieux téléphone (pas smart) avec numéros importants sur le moment (éviter appel ou échange de sms pour des infos critiques: il pourront être interceptés ou retrouvés dans la mémoire du téléphone dans une investigation plus poussée)
  • Ex : Loi travail: un militant n'a pas donné son code pin aux autorités, son téléphone est encore sous scellé
  • Dans tout les cas, les cartes sim contenant SMS et contacts sont lisibles.
  • Géolocalisation via telephone (Imsi catcher peuvent récupérer les numéros -> dangereux dans le cas d'une manif interdite: condamné après coup). Eteindre enlever la batterie ou mettre dans une cage de faraday (démonstration) entourer d'aluminium ou shaker à cockail (la classe en manif!)
Après la manif :
  • Données stockées sur des volumes chiffrés avec des containeurs cachés. Truecrypt Hidden container.
  • Données chiffrées stockées chez d'autres personnes non ciblées.
  • Destruction de disque dur physique: perceuse
  • Carte sim détruite au micro onde
  • SSD pas grand chose à faire à part quelques coup de marteau et croiser les doigts
En général :
  • Point critique LES MOTS DE PASSE ! /!\ au services de synchro en ligne /!\ mieux vaut un long mot de passe facile à se rappeler qu'un court mot de passe mega compliqué qu'on va oublier.
  • Il faut garder à l'esprit que tout dépend du modèle de menace (à quel point et par qui on est ciblé) l'important est d'estimer les risques et de faire en fonction. Le chiffrement n'est pas un rempart à tout.
  • Vérification des identités en réel (Signature clé etc)
  • Sécuristé Hollistique (ça va au-delà du numérique, il faut pas être inutilement parano car ça a un impact sur la "sécurité mentale").

Ce qui est légal :

Le chiffrement est légal depuis 2004 (pour des raisons commerciales, pas dans un souci citoyen). (cf Wikipédia)
Doit on donner son mot de passe? Ne pas le donner c'est un délit. Mais il faut prouver que ce qui était chiffré était en lien avec l'accusation. Nul n'est censé s'incriminer soi-même. La loi est en contradiction avec un principe fondamental du droit. Par contre, si on détient les données chiffrées prouvant la culpabilité de qqnE d'autre on est obligé de les fournir. La circonstance agravante n'a jamais été invoquée à l'heure actuelle. Utilisation de pseudonymes.

La perquisition:

classique:
flagrance, judiciaire, administrative (source)
Etat d'urgence:
à l'exception des parlementaires et des journalistes avec carte de presse, tout le monde peut être perquisitionné à tout moment. Peuvent saisir tout materiel. Délai de 3 mois pour le rendre parès la fin de l'urgence.(Décison récente du Conseil Constitutionnel)

Qui fait quoi?

  • La DGSE regarde en dehors du territoire
  • La DGSI regarde dedans, la sécurité intérieure et le contre-espionnage (source)
  • Le service central des renseignements (ex RG) mêmes locaux que la DGSI. Mission d'infiltration et d'espionnage. (source)
  • Coordination de lutte anti-terroriste (Ministère de l'Intérieur + ministère de la défense) (source)
  • Bureau spécifique à Paris: RGPP (renseignements généraux de la préfecture de police) car région très dense. (source)

Filmer les agents de l'etat dans le cadre de leurs actions est légal. Sauf le RAID la BRI et le GIGN. Pas le droit de les gêner.

Zythom : expert informatique de la Jusitice à lire

2) Ateliers

Tails

On commence par une mini install party de tails sur clé: chacunE apprend à répliquer une clé tails pour pouvoir ensuite de retour dans son orga diffuser les outils.
Donc, première étape: copie ta clé tails, passe la à ton/ta voisinE qui la copie à son tour, etc.
/!\ il faut créer la clé tails avec une persitance des données (pour enregistrer clé GPG OTR (jabber) info client mail data etc /!\
Une fois chacunE sa clé en main, le reste de l'atelier se déroule directement avec tails

GPG (ajouter un mail (existant ou création de mail (mailoo, openmailbox, laposte, mailden, protonmail)) dans Icedove(? Evolution?), créer une clé GPG pour ce mail (avec certifficat de revocation et expliquer ce qu'est un certif de revocation), signature + verification de clé d'autre personne (pour apprendre au gens les notions de signature et de confiance, ne pas recommander la signature automatique), essai d'envoi de mail chiffré avec signature (expliquer le principe de la signautre de mail )

Tor (rapidement: le principe, de quoi ça protége, les risques (fingerprinting execution de flash entraînant la désanonymisation) ou de code malveillant)

Truecrypt (Montrer surtout les conteneurs cachés !!!!)

Jabber +OTR (créer un compte jabber et l'utiliser avec d'autres en communiquant de façon chiffrée + vérification de clé)

RESSOURCES :

ZINE DU RESET, présenté par Hypsoline, avec Céline

Suite à l'atelier zines, envie de faire un zine du RESET:

  • Parler de ce qu'on a fait au RESET (mais pas forcément un manuel), BD par exemple
  • Exprimer le côté artisitque
  • Pas un seul mode de création (pas nécessaire de savoir dessiner)
  • Collages, Dessins, Textes, art génératif, dessin d'observation
  • Accent mis sur le DIY: tout ce qui est photocopiable

Livret sur les femmes et queer dans les sciences: livret avec dessin et portrait synthétique, suite aux présentations faites pour la semaine de la Science au RESET.
Tout le monde est le-la bienvenu.e.
Idée de maquettes à la main, possibilité de reliure DIY, possibilité de mise en page numérique.
Pas forcément de régularité, hors série thématique possible, pas de limite.
Proposition de parallèle avec l'atelier queer games: cahier qui serve à suivre l'atelier dispo sur place pour que tout le monde puisse utiliser le livret pour dire ce qui se passe à l'atelier et avoir une continuité.

Pour participer: Hypsoline va rassembler toutes les personnes qui ont envie de participer et faire l'inventaire des médias utilisables. La contacter: sur twitter @Hypsoline_ et voir avec elle pour se contacter.

SERVEUR MAIL PAR LA COMMUNAUTÉ POUR LA COMMUNAUTÉ, présenté par Okhin

Comment on héberge nos mails? Objectif de maitrise et d'autonomie de nos communications: besoin de serveurs mails communautaires et militantes. Riseup est un peu seul à le faire, si il tombe, il n'y a plus rien.
Idée de commencer un serveur mail par et pour la communauté. A plusieurs, pour pas reposer sur une seule personne. Personnes pas forcément compétentes mais qui ont envie.
Commencer au point de départ: c'est quoi un mail, travailler et apprendre ensemble: mail, webmail, blog: apprentissage pas à pas. On prendra le temps qu'il faudra du moment qu'on a tous et toutes appris à le faire ensemble.
But à terme; serveur géré par la communauté: l'administrateur a le pouvoir complet: comment on gère ce pouvoir, quelle système on met en place? Discussions politiques et techniques.
Point de départ: qu'est-ce que c'est un client mail, et bien le comprendre. Comprendre les protocoles mail. Qualités du protocole mail: vieux et éprouvé, décentralisé, asynchrone. Forces et faiblesses bien connues.
Trouver un nom de domaine
Question de l'hébergement: Commencer chez Gandi et faire en fonction des besoins ? Comment on communique ? Quels services on propose ? Comment on fait de la lutte anti spam et anti anti spam ?

Pour contacter okhin : okhin@okhin.fr ou sur Twitter : @okhin

TOUCH MY CLIT! dans l'atelier queer games, présenté par Marie et Anne-Marie

Odile Fillod a réalisé cet été une maquette 3D d'un clitoris
Idée de faire un jeu vidéo féministe en l'utilisant: message de l'égalité dans le plaisir sexuel
Développer une borne d'arcade et la décorer avec un controleur clitoris 3D et des jeux qui sont jouables avec ce contrôleur
Projet clito 3D makey makey https://mensuel.framapad.org/p/kR5fHYWq1Y
La borne a été fabriquée en fablab, utilisation d'une découpeuse laser
Graphisme, musique, game design, gameplay, idées, etc.
Présentation d'un jeu développé avec Scratch.
Présentation d'un développé en Basic sur Raspberry pi, on peut faire ça en une dizaine d'heures: initiation possible au sein de l'atelier
Céline a utilisé inkscape: possibilité d'apprendre ce logiciel ensemble aussi.
Idée de créer un jeu de rythme.
Créer une manette plus grosse, mode coop possible?
Tout ça dans le cadre de l'atelier Queer Games au RESET chaque dernier dimanche du mois.
Le présenter à cineffable (non mixte femmes) et au carrefour numérique.
Mettre d'autres queer games dedans, traduire les jeux queer qu'on propose en FR.

Contact: Atelier Queer Games

PROJET DE MAPPING DES RELATIONS ENTRE MILIEUX POLITIQUES MEDIATIQUES ET GRANDES ENTREPRISES présenté par San

Créer des données documentées et visuelles sur les connexions: analyse des jeux de pouvoir et d'influence et outil visuel de documentation et de mémoire.
Utilisable pour du contrôle par les citoyens.
Recherche et investigation
Concevoir un mapping lisible et base de données (code, conception de projet, design)
Besoin de personnes compétentes et intéressées. Un site à créer et comment le sécuriser. Questions juridiques.
Dans un premier temps: trouver la forme qu'on veut que ça prenne et quels outils et compétences seront nécessaire.
Quelle type d'arborescence utiliser? Comment on veut présenter les choses pour les rendre accessibles et compréhensibles?
Création d'une charte légale et éthique (voir sur les sites open data)
Quelles sources sont considérées comme légitimes?
Bureau d'étude: groupe d'artistes/activiste dans les années 80/90 ont fait de la cartographie de ces liens.
Asso regards citoyens.
Outil Gephi
Idée de faire ça en groupe, vu la masse de travail. Constituer un noyau dur

Contact: son adresse mail sera donnée par le RESET en privé.

ATELIER STOP MOTION présenté par Céline

Plutôt quand on envie de faire une pause/récréation
Apporter ses personnages/sujets/fonds/maquettes/pâte à modeler et son téléphone portable / appareil photo. Prévoir un pied.
Quelle appli? voir avec Herdir

PHOTO EXPERIMENTALE présenté par arroway

Construire des outils, créer un labo photo expérimental ambulant DIY
penderie, rideau occultant, produits

Contact: @_arroway

OPEN DESIGN présenté par Hypsoline

Dans les logiciels libres et produits open source: ergonomie accessibilité pas forcément mise en avant: mettre en lien les designers et les communautés du monde libre
opensourcedesigners: https://github.com/opensourcedesign
espace de rencontre à créer au RESET avec des femmes et des personnes queer. Organiser de temps en temps des rencontres pour travailler entre designers et programmeurs.
Compétences: savoir faire de l'intégration ou de l'illustration ou du graphisme quel que soit le niveau.
Redonner une voix aux usagers/usageres en fonction de leurs besoins spécifiques
Commencer sur KeypassX qui est très peu accessible ou ergonomique
projet libertézéro pour les questions d'accessibilité à voir

Contact: @Hypsoline_

SELFCARE et RESPIRATION proposé par Marion

Une heure avant chaque atelier queer games, se retrouver au RESET pour une séance mensuelle de yoga respiration relaxation

Contact: @Moossye