Compte rendu de déplacement à Def Con
Je me suis rendu à Def Con 27 le week-end dernier pour animer un atelier sur le développement d’applications I2P, et pour rencontrer zzz, mhatta et Alex en personne.
Mon atelier s’est bien passé, nous avons même eu quelques développeurs d’applications parmi les participants ! En particulier, j’ai eu une conversation assez longue avec une personne nommée Mary sur la manière dont I2P pourrait être utilisé pour éliminer la centralisation et renforcer la confidentialité dans une application de type “Magic Wormhole”. Même si je ne connaissais pas très bien Magic Wormhole à ce moment-là, je pense que la plupart de mes conseils étaient utilisables. Je pense que Mary avait des idées très intéressantes et réalisables concernant le partage d’informations de manière plus centrée sur l’humain, qui pourraient être pertinentes pour des applications I2P, et j’ai hâte d’en expérimenter certaines.
Les supports que j’ai réalisés pour l’atelier de développement d’applications sont disponibles sur Github! https://github.com/eyedeekay/defcon Considérez-le comme un document vivant, vos contributions sont les bienvenues! Comme il est sous une licence permissive, vous êtes libre de le forker et d’en faire le vôtre également. Partagez vos exemples, vos bidouilles, ou corrigez mon usage de la virgule, plaignez-vous de mon style de préparation de documents, ou imprimez simplement votre propre exemplaire sous forme de livret!
J’ai également parlé avec un spécialiste qui conseille le gouvernement au sujet des différences entre I2P et Tor, des raisons pour lesquelles I2P est plus adapté au P2P, et de quelques scénarios dans lesquels des pairs d’une application P2P pourraient souhaiter bénéficier d’une confidentialité renforcée les uns vis-à-vis des autres, ainsi que des raisons pour lesquelles I2P est peut-être particulièrement bien adapté pour y parvenir.
Dans l’ensemble, les deux ateliers de développement d’applications se sont bien déroulés, même s’ils ne se sont pas déroulés entièrement comme prévu, dans la mesure où seule une faible proportion du public était composée de développeurs d’applications. L’impression que j’en ai retirée est que beaucoup de personnes s’intéressent vivement à I2P, mais que beaucoup sont également déroutées par la façon d’interagir avec I2P. En recentrant sur leurs questions et en collaborant avec zzz, mhatta et Alex, nous avons plutôt bien réussi à nous adapter à notre public, qui s’est révélé plus varié que prévu en termes de profession, d’intérêts et de connaissances sur I2P.
En dehors de cela, j’ai aussi parlé avec Alex de mon module d’extension de proxy I2P expérimental, piloté par des identités contextuelles, pour Firefox et, à terme, Brave Browser. Nous avons pu parler un peu du bundling (distribution groupée), mais pas trop, car la convention était très chargée. J’ai hâte de reprendre contact avec lui à ce sujet bientôt.
mhatta et moi avons failli gagner un homard à une machine à pince, mais c’était un vrai coriace et il s’est échappé à la dernière seconde. J’ai vraiment cru l’avoir pendant un instant, pourtant. :)
Pour compléter les notes de zzz pour la prochaine fois, au-delà de l’idée d’être plus généraux, je pense que nos ateliers n’auraient pas pu s’adapter aussi bien aux besoins du public sans le soutien de mhatta et d’Alex. Le fait d’avoir des personnes capables d’aider les participants individuellement ou en petits groupes a été immensément utile ; un immense merci à tous les deux pour leur aide.