Passer au contenu principal
Recherche avancée
Mot-clé
Type de contenu

Correspondances exactes
Recherche par tags
Recherche par date
Mis à jour après
Mis à jour avant
Créé après
Créé avant

Résultats de recherche

314 résultats trouvés au total

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée à des spécialistes qui en extraient les données. Ces donné...

Utiliser BigBlueButton avec Tor

Sécurité militante Sécuriser son ordinateur

La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la vie privée de l'utilisateur⋅rice. Toutefois, le navigateur Tor désactive les technologies telles que WebRTC, utilisées par exemple par des applications de visio-co...

Effacer les métadonnées d'une image

Sécurité militante Autres

Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines données relatives à la prise de vue sont stockées dans le fichier image. Si certaines de ces données ne prêtent pas à conséquence et sont même intéressantes d’un poin...

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Autres

# Créer un espace de stockage sécurisé avec VeraCrypt  ## Modèle de menace :  >La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée...

Foire aux Questions sur la sécurité opérationnelle

Sécurité militante

Voir le post sur la base.

Ressources externes de formation à l’hygiène/sécurité numérique

Sécurité militante Autres ressources

Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’est pas les seul.e.s à avoir besoin de propager des conseils de sécurité informatique à des personnes sans bagage technique important, autant s’appuyer sur le travai...

Formation sur la sécurité militante

Sécurité militante Autres ressources

Formation "Sécurité militante de base" créée collectivement par plusieurs formateur.ices LE BUT : Savoir penser autour des notions de sécurité/menaces Savoir estimer les menaces actuelles pour un.e militant.e en France Savoir agir pour renforcer sa sécurité mi...

T1 P1 - Les outils pour se protéger en ligne

Sécurité militante Tutoriels pratiques

Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manières de faire vos navigations de rebel.le en vous protégeant. Vous n’êtes peut-être pas sans savoir, que lors d’une navigation sur internet, tout un tas de donnée...

Ouvrir et utiliser l'invite de commandes

Sécurité militante Tutoriels pratiques - annexes

Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vous aurez besoin de rentrer des lignes de commandes, que cela soit par exemple pour effacer toutes traces de fichiers supprimés sur votre disque dur, ou pour instal...

Tutoriels Tails

Sécurité militante Tutoriels pratiques - annexes

Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de passe administrateur Lors de l’utilisation de Tails, il y a des chances pour que vous ayez besoin d’avoir un mot de passe administrateur configuré, pour 2 raisons ...

T2 - Effacer/cacher ses traces sur ordinateur

Sécurité militante Tutoriels pratiques

Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous intéresse Si vous avez des interrogations vis à vis de ce tutoriel, des choses que vous n’avez pas compris, ou par exemple des liens qui ne fonctionnent pas, n’hés...

Se préparer à la garde à vue

Guide d'auto-défense juridique Avant l'action

🗒 Note d'intention : Ce document un travail collaboratif qui vise à partager des conseils pour vivre le moins péniblement possible des gardes à vue, dans le contexte du mouvement climat en France. Il ne vient qu'en complément de formations complètes à la déso...

Recettes

Cantines de Lutte

Lexique Végétarien : sans chair animale (viande, poisson), inclus les œufs, produits laitiers Végan : alimentation strictement végétale (sans produit animal) Sans gluten : alimentation dépourvu de gluten (aucun produit à base de blé, orge, seigle, précautio...

Coûts et financement

Se défendre : financement, avocat.e.s e...

Une procédure judiciaire entraine diverses dépenses, dont cette page a vocation à donner une idée : Coûts Peine (pris dans un sens large, amende, contribution citoyenne, obligation de stage payant...) : limitée par la peine maximale encourue pour l'infracti...

Règles de prise en charge par XR France

Se défendre : financement, avocat.e.s e...

Quelques remarques pour commencer : Pour rappel, la prise en charge par XR France n'est qu'une modalité de financement parmi (plein) d'autres : faites d'abord un petit tour sur cette page pour en avoir une idée ! Les décisions concernant le financement des f...

Dois-je donner mon code de téléphone aux FDO ?

Questions - réponses

Cette page vise à tenter de répondre à cette question mais la situation est encore mouvante sur le sujet.  De quel code parle-t-on ?  On se pose souvent la question autour du code PIN du téléphone mais tout ce qui suit peut s'appliquer aux codes de téléphone...

T2 P1 - Effacer nos traces

Sécurité militante Tutoriels pratiques

Cette partie du guide pratique sert à vous montrer comment effacer vos traces d’activité militante, en rendant impossible leur récupération Nous ne supprimons pas réellement nos fichiers Sachez que même lorsque vous pensez avoir réellement effacé des données...

T2 P2 - Chiffrer données avec VeraCrypt

Sécurité militante Tutoriels pratiques

Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement les traces de fichiers/logiciels sensibles de votre ordinateur, nous allons maintenant nous attaquer à une autre étape, celle du chiffrement des données ! Au delà...

T2 P3 - Utilisation clé USB bootable

Sécurité militante Tutoriels pratiques

Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.Afin que vous puissiez comprendre ce que vous faites, je pense qu’il est nécessaire de passer par quelques petites explications théoriques. C'est quoi une clé USB bo...

Qui est concerné.e et comment ?

Guide procès : gestion et mobilisation

Préambule Ce guide sur la gestion des procès vous est proposé par le Groupe de Travail (GT) Mobilisation Procès. Il s'adresse à toustes les rebelles, que vous soyez prévenu.e, en soutien ou simplement curieux.se.     Le GT Mobilisation Procès a pour rôler de...