Passer au contenu principal

Pages mises à jour récemment

Ouvrir et utiliser l'invite de commandes

Sécurité militante Tutoriels pratiques - annexes

Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vo...

Mis à jour il y a 7 mois par julien

Tutoriels Tails

Sécurité militante Tutoriels pratiques - annexes

Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de p...

Mis à jour il y a 7 mois par julien

Présentation sur la sécurité numérique

Sécurité militante Autres ressources

Document de sécurité militante numérique créé par le GL de Bordeaux. LE BUT 👉️ Offrir une sécurit...

Mis à jour il y a 7 mois par julien

Ressources externes de formation à l’hygiène/sécurité numérique

Sécurité militante Autres ressources

Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’es...

Mis à jour il y a 7 mois par julien

Foire aux Questions sur la sécurité opérationnelle

Sécurité militante

Voir le post sur la base.

Mis à jour il y a 7 mois par julien

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Informations pratiques sur les outils

# Créer un espace de stockage sécurisé avec VeraCrypt  ## Modèle de menace :  >La police saisit...

Mis à jour il y a 7 mois par julien

Effacer les métadonnées d'une image

Sécurité militante Informations pratiques sur les outils

Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines don...

Mis à jour il y a 7 mois par julien

Utiliser BigBlueButton avec Tor

Sécurité militante Sécuriser son ordinateur

La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...

Mis à jour il y a 7 mois par julien

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...

Mis à jour il y a 7 mois par julien

Tails - Un système d'exploitation pour échapper à la surveillance

Sécurité militante Sécuriser son ordinateur

Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...

Mis à jour il y a 7 mois par julien

Sécurité de l’ordinateur 1 : Saisie par la police

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la f...

Mis à jour il y a 7 mois par julien

Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone

Sécurité militante Sécuriser son téléphone

Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection ...

Mis à jour il y a 7 mois par julien

Recommandations sur l’utilisation de Signal

Sécurité militante Sécuriser son téléphone

Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Suppri...

Mis à jour il y a 7 mois par julien

Sécurité du téléphone: 2 - Traçage par GSM et Wifi

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du ...

Mis à jour il y a 7 mois par julien

Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone es...

Mis à jour il y a 7 mois par julien

Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)

Sécurité militante Quelle est l'amplitude actuelle de la r...

Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les derniè...

Mis à jour il y a 7 mois par julien

Comment réduire la menace ?

Sécurité militante Evaluer et limiter la répression

Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la ré...

Mis à jour il y a 7 mois par julien

Modéliser la menace de la répression

Sécurité militante Evaluer et limiter la répression

Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menac...

Mis à jour il y a 7 mois par julien

Dégradations

Guide des principaux risques juridiques Infractions fréquemment applicables

Les peines mentionnées ci-dessous sont des peines maximales, elles ne sont pas représentatives de...

Mis à jour il y a 8 mois par alice

Fonctionnement base arrière juridique

La base-arrière juridique (BAJ)

👉 La base arrière juridique est une personne qui ne sera pas présente sur le lieu de l'action, ma...

Mis à jour il y a 9 mois par osmi