Skip to main content

Sort Book Contents

Sécurité militante
  • Evaluer et limiter la répression
    • Modéliser la menace de la répression
    • Comment réduire la menace ?
  • Quelle est l'amplitude actuelle de la répression ?
    • Etat des lieux de la surveillance des milieux militants et des enquêtes liées
    • Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
  • Sécuriser son téléphone
    • Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
    • Sécurité du téléphone: 2 - Traçage par GSM et Wifi
    • Sécurité du téléphone: 3 - Communication sécurisée
    • Recommandations sur l’utilisation de Signal
    • Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
  • Sécuriser son ordinateur
    • Sécurité de l’ordinateur 1 : Saisie par la police
    • Tails - Un système d'exploitation pour échapper à la surveillance
    • Créer un espace de stockage sécurisé avec VeraCrypt
    • Utiliser BigBlueButton avec Tor
  • Informations pratiques sur les outils
    • Effacer les métadonnées d'une image
    • Créer un espace de stockage sécurisé avec VeraCrypt
  • Foire aux Questions sur la sécurité opérationnelle
  • Autres ressources
    • Ressources externes de formation à l’hygiène/sécurité numérique
    • Présentation sur la sécurité numérique
  • Tutoriels pratiques
    • T1 - Naviguer en se protégeant
    • T2 - Effacer/cacher ses traces sur ordinateur
    • T2 P1 - Effacer nos traces
    • T2 P2 - Chiffrer données avec VeraCrypt
    • T2 P3 - Utilisation clé USB bootable
    • T3 - Guide téléphone d'action
    • T3 P1 - Guide téléphone d'action non "anonyme"
    • T3 P2 - Guide téléphone d'action "anonyme"
  • Tutoriels pratiques - annexes
    • Ouvrir et utiliser l'invite de commandes
    • Tutoriels Tails
  • Guide de sécurité militante et numérique
Cancel

Show Other Books