Passer au contenu principal

Pages mises à jour récemment

Comment utiliser Signal ?

Tu viens de rejoindre le Groupe Local et tu as envie de te familiariser avec Signal, ce guide est...

Mis à jour il y a 10 mois par mollusque

Recommandations sur l’utilisation de Signal

Sécurité militante Sécuriser son téléphone

Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Suppri...

Mis à jour il y a 10 mois par mollusque

Action symbolique sans blocage ni intrusion

Guide des principaux risques juridiques Par type d'action

1 | Renvoi vers les infractions Les peines mentionnées ici ne servent qu'à donner une compréhens...

Mis à jour il y a 10 mois par sand

Ouvrir et utiliser l'invite de commandes

Sécurité militante Tutoriels pratiques - annexes

Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vo...

Mis à jour il y a 11 mois par mollusque

Tutoriels Tails

Sécurité militante Tutoriels pratiques - annexes

Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de p...

Mis à jour il y a 11 mois par mollusque

Foire aux Questions sur la sécurité opérationnelle

Sécurité militante

Voir le post sur la base.

Mis à jour il y a 11 mois par mollusque

Que peut-on faire d'un procès ?

Guide procès : gestion et mobilisation

Cette section s'adresse plutôt à la "coordo soutien". Faire une tribune médiatique   La média...

Mis à jour il y a 11 mois par loushka

Cas d'usage 2.2 - Action à forts risques avec téléphone d'action

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, e...

Mis à jour il y a 11 mois par mollusque

Cas d'usage 2 - Action avec téléphone

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Je suis un.e rebelle qui participe à une action, et j’ai besoin d'un téléphone, en ...

Mis à jour il y a 11 mois par mollusque

Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des ...

Mis à jour il y a 11 mois par mollusque

Utiliser BigBlueButton avec Tor

Sécurité militante Sécuriser son ordinateur

La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la ...

Mis à jour il y a 11 mois par mollusque

Tails - Un système d'exploitation pour échapper à la surveillance

Sécurité militante Sécuriser son ordinateur

Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux ...

Mis à jour il y a 11 mois par mollusque

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Autres

# Créer un espace de stockage sécurisé avec VeraCrypt  ## Modèle de menace :  >La police saisit...

Mis à jour il y a 11 mois par mollusque

Effacer les métadonnées d'une image

Sécurité militante Autres

Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines don...

Mis à jour il y a 11 mois par mollusque

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une per...

Mis à jour il y a 11 mois par Guest

Formation sur la sécurité militante

Sécurité militante Autres ressources

Formation "Sécurité militante de base" créée collectivement par plusieurs formateur.ices LE BUT :...

Mis à jour il y a 11 mois par Guest

Modéliser la menace de la répression

Sécurité militante Evaluer et limiter la répression

Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menac...

Mis à jour il y a 11 mois par mollusque

T2 - Effacer/cacher ses traces sur ordinateur

Sécurité militante Tutoriels pratiques

Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous i...

Mis à jour il y a 11 mois par mollusque

T2 P3 - Utilisation clé USB bootable

Sécurité militante Tutoriels pratiques

Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.Afi...

Mis à jour il y a 11 mois par mollusque

📋 La fiche pratique qui résume tout

🗣️📣 Contacter Médias & Messages

Transcription textuelle de l'imageContacter Médias & Messages "France" ? Ça passe par un messa...

Mis à jour il y a 11 mois par toboe