Passer au contenu principal

Guide de sécurité militante et numérique

Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez en tant que rebelle, a pour but de vous aiguiller vers les stratégies et solutions techniques que nous jugeons les plus adaptées dans votre cas.

Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identité (le risque zéro n’existe pas)

Glossaire :

  • GAV : Garde à vue

  • FDOs : Forces de l’ordre

N’avez vous jamais trouvé les long documents techniques, chiants à lire et à comprendre ? Sans parler de la difficulté à trouver ce qui est pertinent pour vous dans votre cas, dans les méandres des explications techniques ?

Ce document a pour but de palier à ce problème.
En tant que rebelle, vous pouvez trouver dans les différents scénarios/cas de figures cités ici ceux correspondant le plus à votre situation. En fonction, vous pourrez être aiguillé.e vers les stratégies que nous jugeons les plus adaptées, et les solutions juridiques/techniques ainsi que les tutoriels associés

Notez que la manière dont je décris les types de scénarios et les stratégies juridiques associées n’est pas absolue, mais donne juste des exemples de critères pouvant servir à les déterminer.
C’est avant tout le consensus juridique d’une action qui détermine la stratégie à adopter.

Dans quel cas de figure je suis ?

Téléphone ou non en action ?

  • Action sans téléphone : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone, que ce soit de par le rôle qui m’est attribué, ou mes besoins personnels

  • Action avec téléphone :Je suis un.e rebelle qui participe à une action, et j’ai besoin de mon téléphone, en raison de mon rôle (référent.es, mediactiviste, base avant, etc ...), et/ou pour des raisons personnelles (ex : je vis loin et j’aurais besoin d’une application de transport pour trouver comment renter chez moi)

    • Risques faibles : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité sont élevés

    • Risques forts : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité sont faibles

Sécurité numérique en dehors des actions

  • Activité peu risquée et/ou ne stockant pas de fichier : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet, mais je ne stocke rien de significatif sur mon ordinateur et/ou les risques juridiques associés à ces données (si on les découvrait) sont faibles.

  • Activité risquée et stockant des données incriminantes : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet ET de stocker des données compromettantes sur mon ordinateur et/ou les risques juridiques si les FDOs trouvent ces données (ex : perquisition) sont élevés