Pages mises à jour récemment
🎒Kit d'action rentrée scolaire
Kit d'action : profiter de la rentrée scolaire pour visibiliser notre message auprès des élèves e...
Résistantes 2025
Intro : Qu’est-ce que l’écofascisme? Essai de clarification conceptuelle Lire le corpus de texte...
Les auditions citoyennes, c'est quoi ?
C'est quoi et pourquoi utiliser cet outil ? L'outil des auditions citoyennes est né en marge des...
Contexte des entretiens
Dans quel contexte peuvent se dérouler des auditions citoyennes ? En vue de la mobilisation soci...
Enregistrement et transcription
Comment retranscrire le contenu des entretiens ? Captation vidéo Il est envisageable d'enregist...
Déroulement de l'entretien et questions
Comment se déroule un entretien dans le cadre d'auditions citoyennes ? Quelles questions poser en...
Cas concret dans les Hautes-Alpes [ressources]
Expérience d'auditions citoyennes dans les Hautes-Alpes. Vidéo - La Méthode qui peut TOUT change...
3. Le jour de l’action, déploiement
🎯 Objectifs :- Donner/rappeler les dernières instructions et rassurer les rebelles - Guider les ...
Déplacements collectifs
Lors du déploiement vers la cible de l'action, il est important d'adopter des méthodes de déplace...
2. En amont de l’action
En amont de l’action, il y a principalement 2 missions à remplir : Via Signal, préparer, inf...
1. Quel est le rôle du/de la reférent.e ?
La mission principale du ou de la reférent.e est - Emmener un groupe de rebelles, sur la cible. -...
T3 P2 - Guide téléphone d'action "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...
Sécurité du téléphone: 3 - Communication sécurisée
Contenu transféré depuis la base: Sécurité du téléphone: 3 - Communication sécurisée Préambule Ce...
T3 P1 - Guide téléphone d'action non "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...
T1 P1 - Les outils pour se protéger en ligne
Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manièr...
Sécurité du téléphone: 2 - Traçage par GSM et Wifi
Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du ...
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...
Cas d'usage 3.2 - Activité numérique risquée et/ou stockant des données incriminantes
Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...
Ressources externes de formation à l’hygiène/sécurité numérique
Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’es...
Sécurité de l’ordinateur 1 : Saisie par la police
Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la f...