Pages mises à jour récemment
Créer un espace de stockage sécurisé avec VeraCrypt
Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...
Blocage
1 | Renvoi vers les infractions Les peines mentionnées ici ne servent qu'à donner une ...
T1 - Naviguer en se protégeant
Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manièr...
Cas d'usage 2.2 - Action à forts risques avec téléphone d'action
Cas d'usage : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, e...
Cas d'usage 2.1 - Action peu risquée avec téléphone d'action
Cas d'usage : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/o...
Perquisition
Une perquisition consiste pour les forces de l'ordre (ci-après "FDO") à rentrer chez vous / là où...
Pendant l'action
Si quelqu'un est identifié comme responsable, il prend beaucoup plus de risques : Il n'y a pas de...
Monter un groupe de soutien lors de perquisitions
Ce guide a été écrit en s'inscrivant dans le groupe juridique d'Île-de-France, il est peut être à...
Contrôle et vérification d'identité
Lorsque la police arrive, s’il n’y a pas trop de personnes, ils vont certainement directement p...
Ressources externes de formation à l’hygiène/sécurité numérique
Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’es...
Est-il temps de changer de système de BAJ ? La BAJ directe
Depuis le 1er juillet 2024, une loi est entrée en vigueur concernant la garde à vue (GAV) qui éla...
T2 P1 - Effacer nos traces
Cette partie du guide pratique sert à vous montrer comment effacer vos traces d’activité militant...
La garde à vue
Elle peut durer jusqu'à 24h, il faut donc bien prendre note du moment de l’interpellation, et p...
Se préparer à la garde à vue
🗒 Note d'intention : Ce document un travail collaboratif qui vise à partager des conseils pour v...
Introduction
Ces conseils sont basés sur le consensus d’action d’XR, même s'ils peuvent être utilisés dans d'a...
Cas d'usage 2 - Action avec téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et j’ai besoin d'un téléphone, en ...
Cas d'usage 1 - Action sans téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone...
Guide de sécurité numérique
Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez...
T3 P2 - Guide téléphone d'action "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...
T3 P1 - Guide téléphone d'action non "anonyme"
Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il ...