Guide de sécurité numérique
Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez en tant que rebelle, a pour but de vous aiguiller vers les stratégies et solutions techniques que nous jugeons les plus adaptées dans votre cas.
Attention Attention : Ici, le terme de téléphone dit « anonyme anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identité (le risque zéro n’existe pas)
Glossaire :
-
GAVGAV : Garde à vue -
FDOsFDOs : Forces de l’ordre
N’avez vous jamais trouvé les long documents techniques, chiants à lire et à comprendre ? Sans parler de la difficulté à trouver ce qui est pertinent pour vous dans votre cas, dans les méandres des explications techniques ?
Ce document a pour but de palier à ce problème.
En tant que rebelle, vous pouvez trouver dans les différents scénarios/cas de figures cités ici ceux correspondant le plus à votre situation. En fonction, vous pourrez être aiguillé.e vers les stratégies que nous jugeons les plus adaptées, et les solutions juridiques/techniques ainsi que les tutoriels associés
Notez que la manière dont je décris les types de scénarios et les stratégies juridiques associées n’est pas absolue, mais donne juste des exemples de critères pouvant servir à les déterminer.
C’est avant tout le consensus juridique d’une action qui détermine la stratégie à adopter.
Dans quel cas de figure je suis suis ?
Téléphone ou non en action action ?
-
Action sans téléphone (cliquer ici)
-
Action avec téléphone (cliquer ici)
exex : je vis loin et j’aurais besoin d’une application de transport pour trouver comment renter chez moi)-
Risques faibles
-
Risques forts
-
Sécurité numérique en dehors des actions
-
Activité peu risquée et/ou ne stockant pas de fichier (cliquer ici)
-
Activité risquée et stockant des données incriminantes (cliquer ici)
exex : perquisition) sont élevés