Passer au contenu principal
Recherche avancée
Mot-clé
Type de contenu

Correspondances exactes
Recherche par tags
Recherche par date
Mis à jour après
Mis à jour avant
Créé après
Créé avant

Résultats de recherche

169 résultats trouvés au total

Objets détournés, réemployés

♻️ Recyclage 📦 Récupérer quoi ?

Pinceaux à encoller / peindre (de grande taille), rouleaux Des seaux pour transporter la colle ou la peinture Torchons pour vous essuyer les mains, vêtements prêts à être salis, chaussures confortables pour marcher, sac cabas et/ou caddie pour transporter le m...

⚙️📝 Projets et Protocoles

♻️ Recyclage ⚙️ Pour quel projet ?

https://rdv.extinctionrebellion.fr/index.php/apps/files?dir=/%5BTh%C3%A9matique%5D%20Artivisme/6.%20Tutos%20&fileid=79180 Tuto artiviste Colle naturelle à partir de… et Pochoirs et Woodblocks et fabrication de drapeaux Bannière et drapeaux (tampons ou s...

🧪 Techniques

♻️ Recyclage ⚙️ Pour quel projet ?

Graffiti végétal https://detours.canal.fr/ecolo-vandales-grace-graffiti-vegetal/ Découpe laser : bien utile pour réaliser des pochoirs en bois et des woodblocks, voir projet XR et Impression 3d

4 - BILAN DES ACTIONS PASSÉES

Carnage Total La campagne

Les quatre derniers mois de la campagne Carnage Total d’Extinction Rébellion France ont été chargés en actions et en enseignements. Dans cette première phase de campagne, des banques finançant Total (BNP Paribas, Société Générale et Crédit Agricole) étaient l...

Modéliser la menace de la répression

Sécurité militante Evaluer et limiter la répression

Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menace en se posant les bonnes questions permet ensuite de prendre les bonnes décisions. Modéliser la menace consiste à prendre un temps collectif pour se poser les qu...

Comment réduire la menace ?

Sécurité militante Evaluer et limiter la répression

Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la réduire. Les exemples concrets citent certaines des techniques utilisées par des membres d'Extinction Rebellion pour par exemple sécuriser les coordinations d'action...

Etat des lieux de la surveillance des milieux militants et des enquêtes liées

Sécurité militante Quelle est l'amplitude actuelle de la r...

⚠️  Quelques précautions avant de lire le contenu suivant: Les sujets suivants ne sont pas forcément comparables à répression faite sur un mouvement tel qu'Extinction Rebellion. Se reporter au chapitre Evaluer et limiter la répression pour les mettre dans le ...

Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)

Sécurité militante Quelle est l'amplitude actuelle de la r...

Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les dernières étapes de négociations pour l'achat du système de surveillance Pegasus avant d'y renoncer. Bien que l'achat ne se soit pas fait, cela montre la volonté des aut...

Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone est un point critique de sécurité, car il contient de nombreuses informations et il est toujours saisi lors de perquisitions ou d'arrestations. Il est donc important...

Sécurité du téléphone: 2 - Traçage par GSM et Wifi

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du téléphone. Fiche 2 Dans cette fiche, nous allons voir les risques peu connus liés au traçage d'un téléphone mobile. Modèle de menace : la police présente sur une ...

Sécurité du téléphone: 3 - Communication sécurisée

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 3 - Communication sécurisée Préambule Ce guide est le dernier d'une série de trois. Avant de le lire, assurez-vous d'avoir : lu le 1 : protéger son téléphone face aux services de police et de justice lu...

Recommandations sur l’utilisation de Signal

Sécurité militante Sécuriser son téléphone

Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Supprimer un maximum de données (signal, mattermost, Email, photos & vidéo, données du presse papier, etc). Sur signal, supprimer les conversations et quitter les groupe...

Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone

Sécurité militante Sécuriser son téléphone

Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection des données s'y trouvant. Cependant, pour que le chiffrement soit effectif le téléphone doit être éteint ou allumé sans jamais avoir été dévérouillé depuis le dern...

Sécurité de l’ordinateur 1 : Saisie par la police

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la frontière ou pendant une action, etc. L'ordinateur est passé à des spécialistes qui extraient les données de l'appareil. Ces données sont utilisées plus tard pour i...

Tails - Un système d'exploitation pour échapper à la surveillance

Sécurité militante Sécuriser son ordinateur

Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux activistes, aux journalistes, aux personnes désirant ou ayant besoin d’échapper à la surveillance numérique. « Tails est un système d’exploitation portable qui...

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée à des spécialistes qui en extraient les données. Ces donné...

Utiliser BigBlueButton avec Tor

Sécurité militante Sécuriser son ordinateur

La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la vie privée de l'utilisateur⋅rice. Toutefois, le navigateur Tor désactive les technologies telles que WebRTC, utilisées par exemple par des applications de visio-co...

Effacer les métadonnées d'une image

Sécurité militante Informations pratiques sur les outils

Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines données relatives à la prise de vue sont stockées dans le fichier image. Si certaines de ces données ne prêtent pas à conséquence et sont même intéressantes d’un poin...

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Informations pratiques sur les outils

# Créer un espace de stockage sécurisé avec VeraCrypt  ## Modèle de menace :  >La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée...

Foire aux Questions sur la sécurité opérationnelle

Sécurité militante

Voir le post sur la base.