Sécurité militante
Guide sur la sécurité militante
Evaluer et limiter la répression
Comment penser les menaces et les limiter. Introduction de concepts et d'exemples pour réduire le...
Foire aux Questions sur la sécurité opérationnelle
Voir le post sur la base.
Guide de sécurité numérique
Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez...
Quelle est l'amplitude actuelle de la répression ?
Compilation d'exemples de répression dans les milieux militants. Analyse des moyens de surveillan...
Etat des lieux de la surveillance des milieux militants et des enquêtes liées
⚠️ Quelques précautions avant de lire le contenu suivant: Les sujets suivants ne sont pas forcé...
Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les derniè...
Sécuriser son ordinateur
Les informations à connaître et les bonnes pratiques pour sécuriser son ordinateur.
Créer un espace de stockage sécurisé avec VeraCrypt
Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...
Sécurité de l’ordinateur 1 : Saisie par la police
Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la f...
Tails - Un système d'exploitation pour échapper à la surveillance
Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...
Utiliser BigBlueButton avec Tor
La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...
Proposition de mandat du Groupe de Travail Sécurité Militante
Proposition de mandat du Groupe de Travail Sécurité MilitanteProposition du 23 novembre 2024. Ra...
Sécuriser son téléphone
Les informations à connaître et les bonnes pratiques à suivre pour sécuriser son téléphone.
Recommandations sur l’utilisation de Signal
Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Suppri...
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...
Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection ...
Sécurité du téléphone: 2 - Traçage par GSM et Wifi
Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du ...
Sécurité du téléphone: 3 - Communication sécurisée
Contenu transféré depuis la base: Sécurité du téléphone: 3 - Communication sécurisée Préambule Ce...
Tutoriels pratiques
Dans ce chapitre, seront stockés les tutoriels pratiques, ayant pour but de permettre une bonne s...
T1 P1 - Les outils pour se protéger en ligne
Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manièr...
T1 P2 - Attention à vos données !
Une autre problématique de la sécurité en ligne en tant que militant.e, est ce que vous faites ...
T2 - Effacer/cacher ses traces sur ordinateur
Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous i...
T2 P1 - Effacer nos traces
Cette partie du guide pratique sert à vous montrer comment effacer vos traces d’activité militant...
T2 P2 - Chiffrer données avec VeraCrypt
Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement ...
T2 P3 - Utilisation clé USB bootable
Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.Afi...
T3 - Guide téléphone d'action
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...
T3 P1 - Guide téléphone d'action non "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...
T3 P2 - Guide téléphone d'action "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...
Usecases de sécurité militante et numérique
Cas d'usage 1 - Action sans téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone...
Cas d'usage 2 - Action avec téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et j’ai besoin d'un téléphone, en ...
Cas d'usage 2.1 - Action peu risquée avec téléphone d'action
Cas d'usage : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/o...
Cas d'usage 2.2 - Action à forts risques avec téléphone d'action
Cas d'usage : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, e...
Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur
Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...
Cas d'usage 3.2 - Activité numérique risquée et/ou stockant des données incriminantes
Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...
Autres ressources
D'autres ressources (présentation, ressources externes) pour aller plus loin.
Formation sur la sécurité militante
Formation "Sécurité militante de base" créée collectivement par plusieurs formateur.ices LE BUT :...
Ressources externes de formation à l’hygiène/sécurité numérique
Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’es...
Risques et bonnes pratiques pour les actions à l'étranger
Si vous participez à une action à l'étranger, voici quelques risques et bonnes pratiques à garder...