Sort Book Contents
Sécurité militante
-
Evaluer et limiter la répression
-
Modéliser la menace de la répression
-
Comment réduire la menace ?
-
-
Quelle est l'amplitude actuelle de la répression ?
-
Etat des lieux de la surveillance des milieux militants et des enquêtes liées
-
Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
-
-
Sécuriser son téléphone
-
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
-
Sécurité du téléphone: 2 - Traçage par GSM et Wifi
-
Sécurité du téléphone: 3 - Communication sécurisée
-
Recommandations sur l’utilisation de Signal
-
Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
-
-
Sécuriser son ordinateur
-
Sécurité de l’ordinateur 1 : Saisie par la police
-
Tails - Un système d'exploitation pour échapper à la surveillance
-
Créer un espace de stockage sécurisé avec VeraCrypt
-
Utiliser BigBlueButton avec Tor
-
-
Informations pratiques sur les outils
-
Effacer les métadonnées d'une image
-
Créer un espace de stockage sécurisé avec VeraCrypt
-
-
Foire aux Questions sur la sécurité opérationnelle
-
Autres ressources
-
Ressources externes de formation à l’hygiène/sécurité numérique
-
Formation sur la sécurité militante
-
-
Tutoriels pratiques
-
T1 - Naviguer en se protégeant
-
T2 - Effacer/cacher ses traces sur ordinateur
-
T2 P1 - Effacer nos traces
-
T2 P2 - Chiffrer données avec VeraCrypt
-
T2 P3 - Utilisation clé USB bootable
-
T3 - Guide téléphone d'action
-
T3 P1 - Guide téléphone d'action non "anonyme"
-
T3 P2 - Guide téléphone d'action "anonyme"
-
-
Tutoriels pratiques - annexes
-
Ouvrir et utiliser l'invite de commandes
-
Tutoriels Tails
-
-
Guide de sécurité numérique
-
Usecases de sécurité militante et numérique
-
Cas d'usage 1 - Action sans téléphone
-
Cas d'usage 2 - Action avec téléphone
-
Cas d'usage 2.1 - Action peu risquée avec téléphone d'action
-
Cas d'usage 2.2 - Action à forts risques avec téléphone d'action
-
Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur
-
Cas d'usage 3.2 - Activité numérique risquée et/ou stockant des données incriminantes
-
-
Proposition de mandat du Groupe de Travail Sécurité Militante