Passer au contenu principal
Recherche avancée
Mot-clé
Type de contenu

Correspondances exactes
Recherche par tags
Recherche par date
Mis à jour après
Mis à jour avant
Créé après
Créé avant

Résultats de recherche

35 résultats trouvés au total

Modéliser la menace de la répression

Sécurité militante Evaluer et limiter la répression

Quand on milite, estimer les menaces est essentiel pour limiter la répression. Modéliser la menace en se posant les bonnes questions permet ensuite de prendre les bonnes décisions. Modéliser la menace consiste à prendre un temps collectif pour se poser les qu...

Comment réduire la menace ?

Sécurité militante Evaluer et limiter la répression

Les 6 concepts de sécurisation Ces 6 concepts, une fois la menace modélisée, permettent de la réduire. Les exemples concrets citent certaines des techniques utilisées par des membres d'Extinction Rebellion pour par exemple sécuriser les coordinations d'action...

Etat des lieux de la surveillance des milieux militants et des enquêtes liées

Sécurité militante Quelle est l'amplitude actuelle de la r...

⚠️  Quelques précautions avant de lire le contenu suivant: Les sujets suivants ne sont pas forcément comparables à répression faite sur un mouvement tel qu'Extinction Rebellion. Se reporter au chapitre Evaluer et limiter la répression pour les mettre dans le ...

Quels sont les moyens techniques de surveillance numérique à disposition des Forces de l'Ordre ? (Wiki en chantier 🚧)

Sécurité militante Quelle est l'amplitude actuelle de la r...

Vers où tendent les moyens techniques ? Les autorités françaises étaient en 2020 dans les dernières étapes de négociations pour l'achat du système de surveillance Pegasus avant d'y renoncer. Bien que l'achat ne se soit pas fait, cela montre la volonté des aut...

Sécurité du téléphone: 1 - Comment chiffrer son téléphone ?

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 1 - Saisie par la police Le téléphone est un point critique de sécurité, car il contient de nombreuses informations et il est toujours saisi lors de perquisitions ou d'arrestations. Il est donc important...

Sécurité du téléphone: 2 - Traçage par GSM et Wifi

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 2 - Traçage par GSM et Wifi Sécurité du téléphone. Fiche 2 Dans cette fiche, nous allons voir les risques peu connus liés au traçage d'un téléphone mobile. Modèle de menace : la police présente sur une ...

Sécurité du téléphone: 3 - Communication sécurisée

Sécurité militante Sécuriser son téléphone

Contenu transféré depuis la base: Sécurité du téléphone: 3 - Communication sécurisée Préambule Ce guide est le dernier d'une série de trois. Avant de le lire, assurez-vous d'avoir : lu le 1 : protéger son téléphone face aux services de police et de justice lu...

Recommandations sur l’utilisation de Signal

Sécurité militante Sécuriser son téléphone

Rappels avant toute action Eviter au maximum de venir avec son téléphone à une action. Supprimer un maximum de données (signal, mattermost, Email, photos & vidéo, données du presse papier, etc). Sur signal, supprimer les conversations et quitter les groupe...

Sécurité du téléphone: 1.1 - Bonnes pratiques et faiblesses du chiffrement d'un téléphone

Sécurité militante Sécuriser son téléphone

Résumé du contenu de ce guide Chiffrer ton téléphone permet grandement d'améliorer la protection des données s'y trouvant. Cependant, pour que le chiffrement soit effectif le téléphone doit être éteint ou allumé sans jamais avoir été dévérouillé depuis le dern...

Sécurité de l’ordinateur 1 : Saisie par la police

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit un ordinateur pendant une perquisition ou dans un sac à la frontière ou pendant une action, etc. L'ordinateur est passé à des spécialistes qui extraient les données de l'appareil. Ces données sont utilisées plus tard pour i...

Tails - Un système d'exploitation pour échapper à la surveillance

Sécurité militante Sécuriser son ordinateur

Tails Bonjour tout le monde, Tails est un outil informatique (ordinateur et clé USB) utile aux activistes, aux journalistes, aux personnes désirant ou ayant besoin d’échapper à la surveillance numérique. « Tails est un système d’exploitation portable qui...

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Sécuriser son ordinateur

Modèle de menace : La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée à des spécialistes qui en extraient les données. Ces donné...

Utiliser BigBlueButton avec Tor

Sécurité militante Sécuriser son ordinateur

La navigation sur le Web via Tor, couplée à d'autres mesures de sécurité, permet de respecter la vie privée de l'utilisateur⋅rice. Toutefois, le navigateur Tor désactive les technologies telles que WebRTC, utilisées par exemple par des applications de visio-co...

Effacer les métadonnées d'une image

Sécurité militante Informations pratiques sur les outils

Lorsque vous prenez une photographie avec un appareil numérique (APN ou téléphone), certaines données relatives à la prise de vue sont stockées dans le fichier image. Si certaines de ces données ne prêtent pas à conséquence et sont même intéressantes d’un poin...

Créer un espace de stockage sécurisé avec VeraCrypt

Sécurité militante Informations pratiques sur les outils

# Créer un espace de stockage sécurisé avec VeraCrypt  ## Modèle de menace :  >La police saisit une clé USB, un disque dur ou une carte SD pendant une perquisition, ou dans un sac à la frontière, ou pendant une action, etc. La clé USB ou assimilé est confiée...

Foire aux Questions sur la sécurité opérationnelle

Sécurité militante

Voir le post sur la base.

Ressources externes de formation à l’hygiène/sécurité numérique

Sécurité militante Autres ressources

Le post est en mode wiki, n’hésitez pas à le modifier pour rajouter un élément. Parce qu’on n’est pas les seul.e.s à avoir besoin de propager des conseils de sécurité informatique à des personnes sans bagage technique important, autant s’appuyer sur le travai...

Formation sur la sécurité militante

Sécurité militante Autres ressources

Formation "Sécurité militante de base" créée collectivement par plusieurs formateur.ices LE BUT : Savoir penser autour des notions de sécurité/menaces Savoir estimer les menaces actuelles pour un.e militant.e en France Savoir agir pour renforcer sa sécurité mi...

T1 - Naviguer en se protégeant

Sécurité militante Tutoriels pratiques

Nous laissons des traces ! : Bonjour, dans ce tutoriel je vais vous montrer différentes manières de faire vos navigations de rebel.le en vous protégeant. Vous n’êtes peut-être pas sans savoir, que lors d’une navigation sur internet, tout un tas de donnée...

Ouvrir et utiliser l'invite de commandes

Sécurité militante Tutoriels pratiques - annexes

Dans les différents tutoriels ici et là, vous risquez d’être confronté.e.s à des situations où vous aurez besoin de rentrer des lignes de commandes, que cela soit par exemple pour effacer toutes traces de fichiers supprimés sur votre disque dur, ou pour instal...