Pages mises à jour récemment
T1 P2 - Attention à vos données !
Une autre problématique de la sécurité en ligne en tant que militant.e, est ce que vous faites ...
Action symbolique sans blocage ni intrusion
1 | Renvoi vers les infractions Les peines mentionnées ici ne servent qu'à donner une compréhens...
Risques et bonnes pratiques pour les actions à l'étranger
Si vous participez à une action à l'étranger, voici quelques risques et bonnes pratiques à garder...
Proposition de mandat du Groupe de Travail Sécurité Militante
Proposition de mandat du Groupe de Travail Sécurité MilitanteProposition du 23 novembre 2024. Ra...
Guide de sécurité numérique
Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez...
Ouvrir et utiliser l'invite de commandes
Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vo...
Tutoriels Tails
Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de p...
Foire aux Questions sur la sécurité opérationnelle
Voir le post sur la base.
Cas d'usage 3.2 - Activité numérique risquée et/ou stockant des données incriminantes
Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...
Cas d'usage 2.2 - Action à forts risques avec téléphone d'action
Cas d'usage : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, e...
Cas d'usage 2.1 - Action peu risquée avec téléphone d'action
Cas d'usage : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/o...
Cas d'usage 2 - Action avec téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et j’ai besoin d'un téléphone, en ...
Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur
Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...
Cas d'usage 1 - Action sans téléphone
Cas d'usage : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone...
T1 P1 - Les outils pour se protéger en ligne
Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manièr...
Utiliser BigBlueButton avec Tor
La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...
Tails - Un système d'exploitation pour échapper à la surveillance
Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...
Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection ...
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...
Créer un espace de stockage sécurisé avec VeraCrypt
# Créer un espace de stockage sécurisé avec VeraCrypt ## Modèle de menace : >La police saisit...