Recently Updated Pages
Présentation sur la sécurité numérique
Document de sécurité militante numérique créé par le GL de Bordeaux. LE BUT 👉️ Offrir une sécurit...
Ressources externes de formation à l’hygiène/sécurité numérique
Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’es...
Foire aux Questions sur la sécurité opérationnelle
Voir le post sur la base.
Créer un espace de stockage sécurisé avec VeraCrypt
# Créer un espace de stockage sécurisé avec VeraCrypt ## Modèle de menace : >La police saisit...
Effacer les métadonnées d'une image
Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines don...
Utiliser BigBlueButton avec Tor
La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...
Créer un espace de stockage sécurisé avec VeraCrypt
Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...
Tails - Un système d'exploitation pour échapper à la surveillance
Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...
Sécurité de l’ordinateur 1 : Saisie par la police
Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la f...
Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone
Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection ...
Recommandations sur l’utilisation de Signal
Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Suppri...
Sécurité du téléphone: 3 - Communication sécurisée
Contenu transféré depuis la base: Sécurité du téléphone: 3 - Communication sécurisée Préambule Ce...
Sécurité du téléphone: 2 - Traçage par GSM et Wifi
Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du ...
Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?
Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...
Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)
Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les derniè...
Etat des lieux de la surveillance des milieux militants et des enquêtes liées
⚠️ Quelques précautions avant de lire le contenu suivant: Les sujets suivant ne sont pas forcém...
Comment réduire la menace ?
Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la ré...
Modéliser la menace de la répression
Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menac...
Perquisition
Une perquisition consiste pour les forces de l'ordre (ci-après "FDO") à rentrer chez vous / là où...
Dégradations
Les peines mentionnées ci-dessous sont des peines maximales, elles ne sont pas représentatives de...