Affiches | ||
Archives | ||
Brochure | ||
Veille | ||
Alternatives.md | ||
Chapitre_0.md | ||
Chapitre_1.md | ||
Chapitre_2.md | ||
Chapitre_3.md | ||
Chapitre_4.md | ||
Chapitre_5.md | ||
LICENSE | ||
Liens.md | ||
Lieux.md | ||
Livres.md | ||
Organisation.md | ||
README.md |
Autodefense-Numerique
Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.
Apprendre l'autodéfense numérique
Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecture peux se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.
Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques...
Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources.
Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice.
En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.
Sommaire
- Chapitre 0 : Contexte et avant-propos
- Chapitre 1 : Les menaces & leurs moyens
- À qui as-t-on affaire ?
- Qu'avons-nous à protéger ?
- Quels sont nos moyens ?
- Que se passe-t-il si on échoue ?
- Exercice : définir son modèle de menace.
- Chapitre 2 : Le pistage en ligne
- Naviger sur le web
- Échapper aux GAFAMs
- TOR & VPNs
- Install Linux
- Et les smartphones ?
- Exercice : Sécuriser ses appareils
- Chapitre 3 : Décentraliser internet
- Comment fonctionne Internet ?
- Pourquoi la décentralisation ?
- Comment décentraliser ?
- Exercice : Faire la migration de ses données
- Chapitre 4 : Face à Big Brother
- Depuis Snowden
- Rappels sur le modèle de menace
- Une lutte collective
- Chapitre 5 : Disparaître
- Est-il possible de disparaître ?
- Pourquoi disparaître ?
- Disparaissons.
- Organiser un atelier d'autodéfense numérique.
- Liste d'alternatives numérique.
- Liens
- Veille
- Remerciments
Brochure
C'est en cours, la brochure n'est pas encore disponible
Ce guide est disponible en une brochure, imprimez-là, et distribuez-là !
Si la version que vous avez n'est plus à jour, vous pouvez en généré une toute fraîche en exécutant le script brochure.sh
sous Linux. Voir comment générer une brochure ?
Contribuer
Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !
Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface.
Sinon, vous pouvez envoyer un email.
Auteurices
Licence
CC-NC-BY