Add blueprint.
[tails-test.git] / wiki / src / promote / slides / Gulliver-20140127 / slides.mdwn.txt
blob1450fe3c3f580c88e1004359eb396afa75f792c2
1 % Tails, The Amnesic Incognito Live System
2 % The Tails Project
3 % Janvier 2013
5 <style>
6 body {
7   padding: 2em;
8   font-size: 28px;
10 h1 {
11   margin-top: 6em;
13 </style>
15 Qui que quoi
16 ============
18 Qui suis-je ?
19 -------------
21 * contributeur actif de Tails
22 * développeur Debian
24 Qu'est-ce que Tails ?
25 ---------------------
27 **T**he **A**mnesic **I**ncognito **L**ive **S**ystem
29 <https://tails.boum.org/>
31 Un système d’exploitation live
32 ------------------------------
34 * fonctionne sur quasiment n'importe quel ordinateur
35 * démarre depuis un DVD, une clé USB, ou une carte SD
37 Préserver vie privée et anonymat
38 --------------------------------
40 * utiliser Internet de manière anonyme et contourner la censure :  
41   toutes les connexions sortantes vers Internet sont anonymisées par
42   Tor
43 * aucune trace sur l'ordinateur utilisé, sauf celles demandées
44 * outils de cryptographie :  
45   chiffrer fichiers, emails et messagerie instantanée
46 * outils de production de documents :  
47   son, vidéo, bureautique, graphisme...
49 Autres caractéristiques
50 -----------------------
52 * existe depuis 2009
53 * traduit dans de nombreuses langues
54 * logiciel libre, développement public et ouvert :  
55   Git, Redmine, réunions et roadmap
56 * documentation de design : <https://tails.boum.org/contribute/design/>
58 ... et ça marche ?
59 ------------------
61 > * D’après la NSA, oui :  
62 >   _(S//REL) Tails: Complete Bootable OS on CD for anonymity - includes Tor_  
63 >   _* (S//REL) Adds Severe CNE misery to equation_  
64 >   (Merci à Edward Snowden.)
65 > * Bruce Schneier, décembre 2013 :  
66 >   "What do I trust? I trust, I trust Tails, I trust GPG [...]"  
67 >   "I don't use Linux. (Shhh. Don't tell anyone.) Although I have started using Tails""
69 Challenges
70 ==========
72 Cadence & popularité
73 --------------------
75 - nouvelle version toutes les 6 semaines
76 - environ 7000 boots par jour, double tous les 6 mois
78 Ressources et temps limité
79 --------------------------
81 - principalement bénévolat
82 - 2000 commits par une dizaine de personnes sur les derniers 6 mois
84 L'utilisabilité, une propriété de sécurité
85 ==========================================
87 Notre point de départ
88 ---------------------
90 * confidentialité et anonymat : des questions collectives
91 * outil plus sécurisé mais moins utilisable  
92   ⇒ moins de sécurité collective
94 Notre hypothèse
95 ---------------
97 Souvent privilégier l'utilisabilité sur la sécurité "pure".
99 Rendre un niveau de sécurité (confidentialité, anonymat) "de base"
100 très accessible  
101 ⇒ Tails est largement utilisé  
102 ⇒ davantage de contributeurs  
103 ⇒ énergie ↗ pour améliorer la sécurité sans entraver l'utilisabilité
105 Exemples
106 --------
108 * bureau GNOME
109 * cryptographie accessible (Seahorse, applet OpenPGP, GNOME Disks)
110 * intégrer de façon simple la décision "modifier l'adresse MAC ou pas"
111 * documentation
112 * traductions
113 * avertissements
114 * WhisperBack
116 Un petit delta pour ne pas se noyer
117 ===================================
119 ## Leçon d’histoire
121 Souvent, les petites distributions spécialisées meurent vite.  
122 Au moins dans ce domaine.  
123 ✝ Haven, Anonym.OS, ParanoidLinux, onionOS, Phantomix et
124 tant d'autres. RIP.
126 ## Pourquoi ?
128 * projets individuels, pas organisés pour grandir
129 * sous-estimation du travail de maintenance et de support utilisateur
130 * pas d'engagement à long terme
131 * NIH
133 ## Notre hypothèse
135 * privilégier la maintenabilité
136 * éviter d'avoir un delta qui grandit trop, ou trop vite, avec
137   nos upstreams
139 ## Exemples : ce qu'on n'a pas fait en interne
141 ... malgré les pressions :
143 * grsecurity
144 * durcissement lors de la compilation
146 ## Exemples : ce qu'on a fait en interne
148 ... et qu'on devrait partager :
150 * applet OpenPGP
152 ## Exemples : ce qu'on fait upstream
154 * AppArmor
155 * libvirt
156 * Seahorse
157 * Debian
158 * Debian Live
159 * corriger OTR downgrade → v1
161 Conséquences #1
162 ---------------
164 * peu de code spécifique à Tails
165 * travail de glue
166 * travail "politique" :  
167   parler aux upstreams  
168   sensibiliser à nos besoins  
169   trouver des gens compétents pour faire le travail au bon endroit
170 * rythme lent (attendre la prochaine version de Debian, voire la
171   suivante), malgré backports
173 Conséquences #2
174 ---------------
176 Et surtout...
178 . . .
180 *Tails existe encore !*
182 Roadmap
183 =======
185 Idée générale
186 -------------
188 * accueillir des contributions plus variées, de la part de gens plus
189   varié·e·s
190 * nous simplifier la vie
191 * rendre Tails (encore) plus utilisable
192 * mieux protéger les utilisateurs d'attaques ciblées
194 Cet hiver
195 ---------
197 - mises à jour incrémentales
198 - spoofing d’adresses MAC
200 Au printemps
201 ------------
203 > - **Tails 1.0** — 29 avril : enfin admettre que Tails est un projet mûr  
204 >   meilleur support des bridges  
205 >   fignolage de la documentation
206 > - **Tails 1.1** — 10 juin : Debian Wheezy  
207 >   GNOME 3 (Fallback)
209 Et ensuite
210 ----------
212 - **Tails 2.0** : soutenabilité et maintenabilité  
213   UEFI, Mac  
214   Greeter  
215   mises à jour de sécurité très rapides : intégration continue, tests
216   automatisés  
217   mitiger les effets des trous de sécurité : durcissement, sandboxing
219 - Plus ?
220   <https://labs.riseup.net/code/projects/tails/roadmap>
222 Participer
223 ==========
225 Il y en aura pour tout le monde #1
226 ----------------------------------
228 * Les traducteurs permettent à davantage de gens d’utiliser Tails.
229 * Les rédacteurs techniques rendent Tails plus accessible.
230 * Les testeurs aident à améliorer la qualité de Tails.
231 * Les designers (web, graphisme) rendent Tails plus facile à utiliser,
232   et plus attirant.
233 * Les experts en interfaces graphiques et en interaction humain-machine
234   aussi.
236 Il y en aura pour tout le monde #2
237 ----------------------------------
239 * Les développeurs améliorent Tails.
240 * Les administrateurs système automatisent les processus de
241   développement et d’assurance qualité.
242 * Les gens qui ont de l’argent à offrir facilitent le développement de
243   Tails et du réseau Tor :  
244   <https://tails.boum.org/contribute/donate/>  
245   <https://nos-oignons.net/>
247 Il y en aura pour tout le monde #3
248 ----------------------------------
250 * <https://tails.boum.org/contribute/>
251 * tâches "faciles"
253 Contact
254 -------
256 - <tails-dev@boum.org>, liste publique pour le développement
257 - <tails@boum.org>, liste privée et chiffrée, pour les discussions
258   à avoir en secret
259 - IRC, cf. <https://tails.boum.org/contribute/>
261 **<https://tails.boum.org/>**