Merge branch 'master' of ssh://git.n07070.xyz:1936/n07070/Autodefense-Numerique

This commit is contained in:
n07070 2020-07-03 14:59:56 +02:00
commit 02d82c21e3
14 changed files with 133 additions and 1 deletions

Binary file not shown.

After

Width:  |  Height:  |  Size: 226 KiB

Binary file not shown.

Binary file not shown.

Before

Width:  |  Height:  |  Size: 431 KiB

After

Width:  |  Height:  |  Size: 226 KiB

5
Brochure/brochure.sh Normal file
View File

@ -0,0 +1,5 @@
#!/bin/bash
# Script de génération de brochure.
# Si le script rencontre une erreur, un fichier ERREUR_LISEZ_MOI.txt est crée avec l'erreur.
# Sinon, un fichier pdf est généré.

View File

@ -0,0 +1,11 @@
## Générer une brochure
Vous pouvez produire une version de la brochure en format pdf ou HTML afin de la distribuer, de l'héberger sur d'autres sites web, ou plus encore.
Munissez-vous d'un ordinateur sous Linux, et téléchargez le dossier `Autodefense-Numerique` en entier.
Ouvrez-le sur votre ordinateur. Trouvez le fichier `brochure.sh`. Faites un clique droit, puis cliquez sur Propriétés. Autorisez l'éxécution du fichier.
Vous pouvez maintenant double cliquer dessus, et un fichier Autodefense_Numérique_AA-MM-JJ.pdf sera généré dans le dossier.
En cas d'erreure, un fichier texte avec l'erreure sera généré.

14
Chapitre_0.md Normal file
View File

@ -0,0 +1,14 @@
# Chapitre 0
À l'heure où j'écris ces lignes, les moments de notre vie où nous somme sous surveillance sont de plus en plus nombreux. Cela est dû en grande partie à l'utilisation qui est faite de la technologie, qui permet que ça soit plus simple, plus efficace et moins chère.
Cela à des conséquences sur notre vie, autant privée que notre vie politique. Si vous lisez cette brochure, c'est que vous même avez peut-être commencer à ressentir les effets de la surveillance sur vous ?
Tout d'abord, dire que nous n'avons rien à cacher est faux. Nous avons tous le droit à la vie privée, car elle nous permet de réfléchir, de nous exprimer et de socialiser sans entraves.
Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée. Toutefois, il ne suffit pas que chacun d'entre nous lise ce livre pour que le monde devienne rose. C'est avant tout des comportement et des organisations collectives qui permette de changer les rapports de force.
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont références par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparut, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoirt est perdu.

21
Chapitre_1.md Normal file
View File

@ -0,0 +1,21 @@
# Chapitre 1
Ce livre peux être lût comme un manuel de combat. En effet, lorsque que nous parlons d'autodéfense, nous faisons référence à une attaque. Dès lors, il convient de définir plusieurs points qui nous aiderons à adapter notre défense.
Tout d'abord, à qui avons-nous affaire ?
Maintenant que nous savons qui nous en veux, voyons ce que nous avons à protéger.
À partir de là, nous pouvous aussi estimer, du mieux que nous puissions, les moyens que les attaquant vont mettre en place pour avoir accès à ce que nous protégeons.
Enfin, nous pouvons donc définir notre stratégie de défense.
Il faudra aussi que nous pensions à ce qui pourrait se passer si nos protections venait à échouer. Cela peux nous amener à repenser notre stratégie.
### Exercice
Dans cette exercice, nous allons simplement répondre aux quatres questions que nous nous sommes pausé dans ce chapitre. Prenez une feuille de papier, et pour chaque attaquant potentiel, dressez cette liste. Si vous ne savez pas comment la remplir pour le moment, c'est pas grave. Gardez cette liste près de vous, et continuez la lecture du livre.
## Références du chapitre & liens

1
Chapitre_2.md Normal file
View File

@ -0,0 +1 @@
# Chapitre 2

1
Chapitre_3.md Normal file
View File

@ -0,0 +1 @@
# Chapitre 3

1
Chapitre_4.md Normal file
View File

@ -0,0 +1 @@
# Chapitre 4

1
Chapitre_5.md Normal file
View File

@ -0,0 +1 @@
# Chapitre 5

View File

@ -30,15 +30,20 @@
# Vidéos et reportages # Vidéos et reportages
- Internet libre, ou Minitel 2.0 ? Conférence de Benjamin Bayart : https://video.lqdn.fr/videos/watch/edd2b881-f3dd-42e5-b367-42c87c385c07 - Internet libre, ou Minitel 2.0 ? Conférence de Benjamin Bayart : https://video.lqdn.fr/videos/watch/edd2b881-f3dd-42e5-b367-42c87c385c07
- Exploiting Network Surveillance Cameras Like a Hollywood Hacker : https://peertube.dsmouse.net/videos/watch/6bd634ba-76c0-4b15-a22f-73b5baa8321c - Exploiting Network Surveillance Cameras Like a Hollywood Hacker : https://peertube.dsmouse.net/videos/watch/6bd634ba-76c0-4b15-a22f-73b5baa8321c
- Message de Noël de Snowden sur la surveillance ( 2013 ) : https://www.invidio.us/watch?v=QA5Odb0fg5I
- Animation du Guardian qui explique comment la surveillance de masse fonctionn : https://www.invidio.us/watch?v=GoM4jIZbTtQ
- How ads follow you around the internet : https://www.invidio.us/watch?v=HFyaW50GFOs - How ads follow you around the internet : https://www.invidio.us/watch?v=HFyaW50GFOs
- [Security for the savvy leftist, Part : OpSec](https://wxcafe.net/posts/security_for_the_savvy_leftist_part_%E2%85%A0_opsec/) - [Security for the savvy leftist, Part : OpSec](https://wxcafe.net/posts/security_for_the_savvy_leftist_part_%E2%85%A0_opsec/)
# Films # Films
- Un film sur l'affaire d'Edward Snowden : https://citizenfourfilm.com/ - Un film sur l'affaire d'Edward Snowden : https://citizenfourfilm.com/
- Internet ou la révolution du partage ("La bataille du Libre" ) - https://video.tedomum.net/videos/watch/22382fb9-ad79-4ac1-8df3-c7c027749425 | https://tube.kdy.ch/videos/watch/47e8c64d-234f-4b73-a3db-25eec1a88f43 | Bonus : https://peertube.fr/accounts/philippe_borrel/videos?sort=-publishedAt&page=1 - Internet ou la révolution du partage ("La bataille du Libre" ) - https://video.tedomum.net/videos/watch/22382fb9-ad79-4ac1-8df3-c7c027749425 | https://tube.kdy.ch/videos/watch/47e8c64d-234f-4b73-a3db-25eec1a88f43 | Bonus : https://peertube.fr/accounts/philippe_borrel/videos?sort=-publishedAt&page=1
- La vie des autres
# Médias # Médias
- Reflets, Journal d'investigation en ligne et d'informationhacking : https://reflets.info/ - Reflets, Journal d'investigation en ligne et d'informationhacking : https://reflets.info/
- [Hackstock, podcast culture hacker](https://hackstock.net/)
# Divers # Divers
- -

View File

@ -1,3 +1,74 @@
# Autodefense-Numerique # Autodefense-Numerique
Ressources et organisation d'un cours d'autodéfense numérique > Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.
## Apprendre l'autodéfense numérique
Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecture peux se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.
Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques...
Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources.
Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice.
En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.
## Sommaire
- [**Chapitre 0**](Chapitre_0.md) : Contexte et avant-propos
- [**Chapitre 1** ](Chapitre_1.md): Les menaces & leurs moyens
- À qui as-t-on affaire ?
- Qu'avons-nous à protéger ?
- Quels sont nos moyens ?
- Que se passe-t-il si on échoue ?
- Exercice : définir son modèle de menace.
- [**Chapitre 2**](Chapitre_2.md) : Le pistage en ligne
- Naviger sur le web
- Échapper aux GAFAMs
- TOR & VPNs
- Install Linux
- Et les smartphones ?
- Exercice : Sécuriser ses appareils
- [**Chapitre 3**](Chapitre_3.md) : Décentraliser internet
- Comment fonctionne Internet ?
- Pourquoi la décentralisation ?
- Comment décentraliser ?
- Exercice : Faire la migration de ses données
- [**Chapitre 4**](Chapitre_4.md) : Face à Big Brother
- Depuis Snowden
- Rappels sur le modèle de menace
- Une lutte collective
- [**Chapitre 5**](Chapitre_5.md) : Disparaître
- Est-il possible de disparaître ?
- Pourquoi disparaître ?
- Disparaissons.
- [Organiser un atelier d'autodéfense numérique.](Organisation.md)
- [Liste d'alternatives numérique.](Alternatives.md)
- Liens
- Veille
- Remerciments
---
## Brochure
_C'est en cours, la brochure n'est pas encore disponible_
Ce guide est disponible en [une brochure](Brochure/Autodefense_Numérique_2020-06-29.pdf), imprimez-là, et distribuez-là !
Si la version que vous avez n'est plus à jour, vous pouvez en généré une toute fraîche en exécutant le script `brochure.sh` sous Linux. Voir [comment générer une brochure ?](Brochure/generer_une_brochure.md)
## Contribuer
Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !
Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface.
Sinon, vous pouvez envoyer un email.
## Auteurices
## Licence
CC-NC-BY

View File

@ -12,3 +12,4 @@ Cette page regroupe des liens, des extraits ou tout autre contenue étant en lie
- [Report: Facebook Helped the FBI Exploit Vulnerability in a Secure Linux Distro for Child Predator Sting](https://gizmodo.com/report-facebook-helped-the-fbi-exploit-vulnerability-i-1843988377) - [Report: Facebook Helped the FBI Exploit Vulnerability in a Secure Linux Distro for Child Predator Sting](https://gizmodo.com/report-facebook-helped-the-fbi-exploit-vulnerability-i-1843988377)
- [La cyberattaque dont a été victime le CHU de Rouen en novembre 2019](https://nitter.42l.fr/zigazou/status/1269889177178574852) - [La cyberattaque dont a été victime le CHU de Rouen en novembre 2019](https://nitter.42l.fr/zigazou/status/1269889177178574852)
- [Pour contourner les robots anti-spam, des hackers ont créé une police de caractères uniquement lisible par les humains](https://cyberguerre.numerama.com/528-pour-contourner-les-robots-anti-spam-des-hackers-ont-cree-une-police-de-caracteres-uniquement-lisible-par-les-humains.html) - [Pour contourner les robots anti-spam, des hackers ont créé une police de caractères uniquement lisible par les humains](https://cyberguerre.numerama.com/528-pour-contourner-les-robots-anti-spam-des-hackers-ont-cree-une-police-de-caracteres-uniquement-lisible-par-les-humains.html)
- [A thread breaking a story about open source intelligence, massages, burned cop cars, and new riot arrest](https://nitter.42l.fr/SeamusHughes/status/1273099239648829443)