Trier les contenus du guide
Déplacez les chapitres et les pages d'un livre pour réorganiser son contenu. D'autres livres peuvent être ajoutés qui permettent de déplacer facilement les chapitres et les pages entre les livres.
Sécurité militante
Sécurité militante
-
Evaluer et limiter la répression
-
Comment réduire la menace ?
-
Modéliser la menace de la répression
-
-
Foire aux Questions sur la sécurité opérationnelle
-
Guide de sécurité numérique
-
Quelle est l'amplitude actuelle de la répression ?
-
Etat des lieux de la surveillance des milieux militants et des enquêtes liées
-
Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
-
-
Sécuriser son ordinateur
-
Créer un espace de stockage sécurisé avec VeraCrypt
-
Sécurité de l’ordinateur 1 : Saisie par la police
-
Tails - Un système d'exploitation pour échapper à la surveillance
-
Utiliser BigBlueButton avec Tor
-
-
Proposition de mandat du Groupe de Travail Sécurité Militante
-
Sécuriser son téléphone
-
Recommandations sur l’utilisation de Signal
-
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
-
Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
-
Sécurité du téléphone: 2 - Traçage par GSM et Wifi
-
Sécurité du téléphone: 3 - Communication sécurisée
-
-
Tutoriels pratiques
-
T1 P1 - Les outils pour se protéger en ligne
-
T1 P2 - Attention à vos données !
-
T2 - Effacer/cacher ses traces sur ordinateur
-
T2 P1 - Effacer nos traces
-
T2 P2 - Chiffrer données avec VeraCrypt
-
T2 P3 - Utilisation clé USB bootable
-
T3 - Guide téléphone d'action
-
T3 P1 - Guide téléphone d'action non "anonyme"
-
T3 P2 - Guide téléphone d'action "anonyme"
-
-
Usecases de sécurité militante et numérique
-
Cas d'usage 1 - Action sans téléphone
-
Cas d'usage 2 - Action avec téléphone
-
Cas d'usage 2.1 - Action peu risquée avec téléphone d'action
-
Cas d'usage 2.2 - Action à forts risques avec téléphone d'action
-
Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur
-
Cas d'usage 3.2 - Activité numérique risquée et/ou stockant des données incriminantes
-
-
Autres ressources
-
Formation sur la sécurité militante
-
Ressources externes de formation à l’hygiène/sécurité numérique
-
Risques et bonnes pratiques pour les actions à l'étranger
-
-
Tutoriels pratiques - annexes
-
Tutoriels Tails
-
Ouvrir et utiliser l'invite de commandes
-
-
Autres
-
Créer un espace de stockage sécurisé avec VeraCrypt
-
Effacer les métadonnées d'une image
-
Afficher d'autres guides
Ajoutez ici d'autres livres pour les inclure dans l'opération de tri, et permettez une réorganisation des livres croisés.