Passer au contenu principal
Recherche avancée
Mot-clé
Type de contenu

Correspondances exactes
Recherche par tags
Recherche par date
Mis à jour après
Mis à jour avant
Créé après
Créé avant

Résultats de recherche

35 résultats trouvés au total

Tutoriels Tails

Sécurité militante Tutoriels pratiques - annexes

Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de passe administrateur Lors de l’utilisation de Tails, il y a des chances pour que vous ayez besoin d’avoir un mot de passe administrateur configuré, pour 2 raisons ...

T2 - Effacer/cacher ses traces sur ordinateur

Sécurité militante Tutoriels pratiques

Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous intéresse Si vous avez des interrogations vis à vis de ce tutoriel, des choses que vous n’avez pas compris, ou par exemple des liens qui ne fonctionnent pas, n’hés...

T2 P1 - Effacer nos traces

Sécurité militante Tutoriels pratiques

Cette partie du guide pratique sert à vous montrer comment effacer vos traces d’activité militante, en rendant impossible leur récupération Nous ne supprimons pas réellement nos fichiers Sachez que même lorsque vous pensez avoir réellement effacé des données...

T2 P2 - Chiffrer données avec VeraCrypt

Sécurité militante Tutoriels pratiques

Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement les traces de fichiers/logiciels sensibles de votre ordinateur, nous allons maintenant nous attaquer à une autre étape, celle du chiffrement des données ! Au delà...

T2 P3 - Utilisation clé USB bootable

Sécurité militante Tutoriels pratiques

Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.Afin que vous puissiez comprendre ce que vous faites, je pense qu’il est nécessaire de passer par quelques petites explications théoriques. C'est quoi une clé USB bo...

Guide de sécurité numérique

Sécurité militante

Ce document est un guide pratique, qui suivant les cas de figures dans lesquels vous vous trouvez en tant que rebelle, a pour but de vous aiguiller vers les stratégies et solutions techniques que nous jugeons les plus adaptées dans votre cas. Attention : Ici,...

T3 - Guide téléphone d'action

Sécurité militante Tutoriels pratiques

Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identit...

T3 P1 - Guide téléphone d'action non "anonyme"

Sécurité militante Tutoriels pratiques

Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identit...

T3 P2 - Guide téléphone d'action "anonyme"

Sécurité militante Tutoriels pratiques

Attention : Ici, le terme de téléphone dit « anonyme » n’est utilisé non pas pour insinuer qu’il sera toujours anonyme à coup sûr (cet anonymat peut être compromis), mais que nous réduisons le plus possible les chances qu’il puisse être associé à votre identit...

Cas d'usage 1 - Action sans téléphone

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Je suis un.e rebelle qui participe à une action, et je n’ai pas besoin de téléphone dans cette action, que ce soit de par le rôle qui m’ait attribué, ou mes besoins personnels Consensus concernant les téléphones : Le concensus principal au sein ...

Cas d'usage 3.1 - Activités numériques peu risquées et/ou ne stockant rien sur mon ordinateur

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet, mais je ne stocke rien de significatif sur mon ordinateur et/ou les risques juridiques associés à ces données (si on les découvrait) sont faib...

Cas d'usage 2 - Action avec téléphone

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Je suis un.e rebelle qui participe à une action, et j’ai besoin d'un téléphone, en raison de mon rôle (référent.es, mediactiviste, base avant, etc ...), et/ou pour des raisons personnelles (ex : je vis loin et j’aurais besoin d’une application de...

Cas d'usage 2.1 - Action peu risquée avec téléphone d'action

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Il s’agit d’une action à faible risque juridique, et/ou avec peu de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité plus élevés Consensus concernant les téléphones : Le concensus principal au sein d'Ext...

Cas d'usage 2.2 - Action à forts risques avec téléphone d'action

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Il s’agit d’une action à fort risque juridique, et/ou avec beaucoup de personnes, et/ou des risques de finir en garde vue où de subir une vérification d’identité plus faibles Consensus concernant les téléphones : Le concensus principal au sein d...

Cas d'usage 3.2 - Activité numérique risquée et/ou stockant des données incriminantes

Sécurité militante Usecases de sécurité militante et numér...

Cas d'usage : Dans le cadre de mon activité militante (action ou autre) j’ai besoin de faire des recherches internet et/ou de stocker des données compromettantes sur mon ordinateur et/ou les risques juridiques si les FDOs trouvent ces données (ex : perquisitio...