Recherche avancée
Résultats de recherche
225 résultats trouvés au total
Foire aux Questions sur la sécurité opérationnelle
Voir le post sur la base.
Ressources externes de formation à l’hygiène/sécurité numérique
Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’est pas les seul.e.s à avoir besoin de propager des conseils de sécurité informatique à des personnes sans bagage technique important, autant s’appuyer sur le travai...
Formation sur la sécurité militante
Formation "Sécurité militante de base" créée collectivement par plusieurs formateur.ices LE BUT : Savoir penser autour des notions de sécurité/menaces Savoir estimer les menaces actuelles pour un.e militant.e en France Savoir agir pour renforcer sa sécurité mi...
T1 P1 - Les outils pour se protéger en ligne
Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manières de faire vos navigations de rebel.le en vous protégeant. Vous n’êtes peut-être pas sans savoir, que lors d’une navigation sur internet, tout un tas de donnée...
Ouvrir et utiliser l'invite de commandes
Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vous aurez besoin de rentrer des lignes de commandes, que cela soit par exemple pour effacer toutes traces de fichiers supprimés sur votre disque dur, ou pour instal...
Tutoriels Tails
Dans ce guide vont être présents les différents tutoriels Tails que nous avons rédigé Mot de passe administrateur Lors de l’utilisation de Tails, il y a des chances pour que vous ayez besoin d’avoir un mot de passe administrateur configuré, pour 2 raisons ...
T2 - Effacer/cacher ses traces sur ordinateur
Vous pouvez consulter le sommaire sur la gauche, pour naviguer directement à l’endroit qui vous intéresse Si vous avez des interrogations vis à vis de ce tutoriel, des choses que vous n’avez pas compris, ou par exemple des liens qui ne fonctionnent pas, n’hés...
Se préparer à la garde à vue
🗒 Note d'intention : Ce document un travail collaboratif qui vise à partager des conseils pour vivre le moins péniblement possible des gardes à vue, dans le contexte du mouvement climat en France. Il ne vient qu'en complément de formations complètes à la déso...
Recettes
Lexique Végétarien : sans chair animale (viande, poisson), inclus les œufs, produits laitiers Végan : alimentation strictement végétale (sans produit animal) Sans gluten : alimentation dépourvu de gluten (aucun produit à base de blé, orge, seigle, précautio...
Coûts et financement
Une procédure judiciaire entraine diverses dépenses, dont cette page a vocation à donner une idée : Coûts Peine (pris dans un sens large, amende, contribution citoyenne, obligation de stage payant...) : limitée par la peine maximale encourue pour l'infracti...
Règles de prise en charge par XR France
Quelques remarques pour commencer : Pour rappel, la prise en charge par XR France n'est qu'une modalité de financement parmi (plein) d'autres : faites d'abord un petit tour sur cette page pour en avoir une idée ! Les décisions concernant le financement des f...
Dois-je donner mon code de téléphone aux FDO ?
Cette page vise à tenter de répondre à cette question mais la situation est encore mouvante sur le sujet. De quel code parle-t-on ? On se pose souvent la question autour du code PIN du téléphone mais tout ce qui suit peut s'appliquer aux codes de téléphone...
T2 P1 - Effacer nos traces
Cette partie du guide pratique sert à vous montrer comment effacer vos traces d’activité militante, en rendant impossible leur récupération Nous ne supprimons pas réellement nos fichiers Sachez que même lorsque vous pensez avoir réellement effacé des données...
T2 P2 - Chiffrer données avec VeraCrypt
Maintenant que nous avons vue dans la partie précédente des techniques pour effacer efficacement les traces de fichiers/logiciels sensibles de votre ordinateur, nous allons maintenant nous attaquer à une autre étape, celle du chiffrement des données ! Au delà...
T2 P3 - Utilisation clé USB bootable
Nous allons maintenant, dans la dernière partie de ce guide, présenter les clés USB bootables.Afin que vous puissiez comprendre ce que vous faites, je pense qu’il est nécessaire de passer par quelques petites explications théoriques. C'est quoi une clé USB bo...
Qui est concerné.e et comment ?
Préambule Ce guide sur la gestion des procès vous est proposé par le Groupe de Travail (GT) Mobilisation Procès. Il s'adresse à toustes les rebelles, que vous soyez prévenu.e, en soutien ou simplement curieux.se. Le GT Mobilisation Procès a pour rôler de...
Que peut-on faire d'un procès ?
Cette section s'adresse plutôt à la "coordo soutien". Faire une tribune médiatique La médiatisation des procès est importante, pour des raisons à la fois stratégiques et humaines. En effet, d’un point de vue stratégique, on peut considérer qu’une audienc...
Comment ça se passe et qu'est-ce que ça implique ?
Cette section s'adresse plutôt aux prévenu.e.s. Quand on est convoqué.e.s à un procès dans le cadre d'XR, on est peu souvent seul.e et on a quasi systématiquement la possibilité d'être accompagné.e.s d'un.e avocat.e pour préparer sa défense ou mieux compren...
Quelques aspects concrets
Cette section s'adresse à la "coordo procès". Comment aider les prévenu.e.s en cas de contrôle Judiciaire (CJ) ? Il arrive que des prévenu.e.s écopent d'un contrôle judiciaire avec interdiction de se voir et de communiquer avant l'audience du procès. Pour ...
Le mot de la fin
Une fois l'histoire d'un procès clôturée, une célébration s'impose, surtout s'il y a eu relaxe ! On peut se féliciter mutuellement d'avoir passé cette expérience ensemble, qu'elle se finisse sur une note positive ou un peu plus amère. Il est important, une ...