Skip to main content

Recently Updated Pages

Présentation sur la sécurité numérique

Sécurité militante Autres ressources

Document de sécurité militante numérique créé par le GL de Bordeaux. LE BUT 👉️ Offrir une sécurit...

Updated 2 months ago by juju_b

Ressources externes de formation à l’hygiène/sécurité numérique

Sécurité militante Autres ressources

Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’es...

Updated 2 months ago by juju_b

Foire aux Questions sur la sécurité opérationnelle

Sécurité militante

Voir le post sur la base.

Updated 2 months ago by juju_b

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Informations pratiques sur les outils

# Créer un espace de stockage sécurisé avec VeraCrypt  ## Modèle de menace :  >La police saisit...

Updated 2 months ago by juju_b

Effacer les métadonnées d'une image

Sécurité militante Informations pratiques sur les outils

Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines don...

Updated 2 months ago by juju_b

Utiliser BigBlueButton avec Tor

Sécurité militante Sécuriser son ordinateur

La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...

Updated 2 months ago by juju_b

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...

Updated 2 months ago by juju_b

Tails - Un système d'exploitation pour échapper à la surveillance

Sécurité militante Sécuriser son ordinateur

Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...

Updated 2 months ago by juju_b

Sécurité de l’ordinateur 1 : Saisie par la police

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la f...

Updated 2 months ago by juju_b

Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone

Sécurité militante Sécuriser son téléphone

Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection ...

Updated 2 months ago by juju_b

Recommandations sur l’utilisation de Signal

Sécurité militante Sécuriser son téléphone

Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Suppri...

Updated 2 months ago by juju_b

Sécurité du téléphone: 3 - Communication sécurisée

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 3 - Communication sécurisée Préambule Ce...

Updated 2 months ago by juju_b

Sécurité du téléphone: 2 - Traçage par GSM et Wifi

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du ...

Updated 2 months ago by juju_b

Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...

Updated 2 months ago by juju_b

Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)

Sécurité militante Quelle est l'amplitude actuelle de la r...

Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les derniè...

Updated 2 months ago by juju_b

Etat des lieux de la surveillance des milieux militants et des enquêtes liées

Sécurité militante Quelle est l'amplitude actuelle de la r...

⚠️  Quelques précautions avant de lire le contenu suivant: Les sujets suivant ne sont pas forcém...

Updated 2 months ago by juju_b

Comment réduire la menace ?

Sécurité militante Evaluer et limiter la répression

Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la ré...

Updated 2 months ago by juju_b

Modéliser la menace de la répression

Sécurité militante Evaluer et limiter la répression

Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menac...

Updated 2 months ago by juju_b

Perquisition

Guide d'auto-défense juridique Après l'action

Une perquisition consiste pour les forces de l'ordre (ci-après "FDO") à rentrer chez vous / là où...

Updated 3 months ago by alice

Dégradations

Guide des principaux risques juridiques Infractions fréquemment applicables

Les peines mentionnées ci-dessous sont des peines maximales, elles ne sont pas représentatives de...

Updated 4 months ago by alice