diff --git a/Affiches/Autodéfense Numérique - 2020-03-10.png b/Affiches/Autodéfense Numérique - 2020-03-10.png new file mode 100644 index 0000000..a0e7853 Binary files /dev/null and b/Affiches/Autodéfense Numérique - 2020-03-10.png differ diff --git a/Brochure/brochure.sh b/Brochure/brochure.sh new file mode 100644 index 0000000..109b2a0 --- /dev/null +++ b/Brochure/brochure.sh @@ -0,0 +1,5 @@ +#!/bin/bash + +# Script de génération de brochure. +# Si le script rencontre une erreur, un fichier ERREUR_LISEZ_MOI.txt est crée avec l'erreur. +# Sinon, un fichier pdf est généré. diff --git a/Brochure/generer_une_brochure.md b/Brochure/generer_une_brochure.md new file mode 100644 index 0000000..d5d584f --- /dev/null +++ b/Brochure/generer_une_brochure.md @@ -0,0 +1,11 @@ +## Générer une brochure + +Vous pouvez produire une version de la brochure en format pdf ou HTML afin de la distribuer, de l'héberger sur d'autres sites web, ou plus encore. + +Munissez-vous d'un ordinateur sous Linux, et téléchargez le dossier `Autodefense-Numerique` en entier. + +Ouvrez-le sur votre ordinateur. Trouvez le fichier `brochure.sh`. Faites un clique droit, puis cliquez sur Propriétés. Autorisez l'éxécution du fichier. + +Vous pouvez maintenant double cliquer dessus, et un fichier Autodefense_Numérique_AA-MM-JJ.pdf sera généré dans le dossier. + +En cas d'erreure, un fichier texte avec l'erreure sera généré. diff --git a/Chapitre_0.md b/Chapitre_0.md new file mode 100644 index 0000000..b4572a6 --- /dev/null +++ b/Chapitre_0.md @@ -0,0 +1,14 @@ +# Chapitre 0 + + +À l'heure où j'écris ces lignes, les moments de notre vie où nous somme sous surveillance sont de plus en plus nombreux. Cela est dû en grande partie à l'utilisation qui est faite de la technologie, qui permet que ça soit plus simple, plus efficace et moins chère. + +Cela à des conséquences sur notre vie, autant privée que notre vie politique. Si vous lisez cette brochure, c'est que vous même avez peut-être commencer à ressentir les effets de la surveillance sur vous ? + +Tout d'abord, dire que nous n'avons rien à cacher est faux. Nous avons tous le droit à la vie privée, car elle nous permet de réfléchir, de nous exprimer et de socialiser sans entraves. + +Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée. Toutefois, il ne suffit pas que chacun d'entre nous lise ce livre pour que le monde devienne rose. C'est avant tout des comportement et des organisations collectives qui permette de changer les rapports de force. + +C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e. + +Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont références par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparut, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoirt est perdu. diff --git a/Chapitre_1.md b/Chapitre_1.md new file mode 100644 index 0000000..e52539a --- /dev/null +++ b/Chapitre_1.md @@ -0,0 +1,21 @@ +# Chapitre 1 + +Ce livre peux être lût comme un manuel de combat. En effet, lorsque que nous parlons d'autodéfense, nous faisons référence à une attaque. Dès lors, il convient de définir plusieurs points qui nous aiderons à adapter notre défense. + +Tout d'abord, à qui avons-nous affaire ? + +Maintenant que nous savons qui nous en veux, voyons ce que nous avons à protéger. + +À partir de là, nous pouvous aussi estimer, du mieux que nous puissions, les moyens que les attaquant vont mettre en place pour avoir accès à ce que nous protégeons. + +Enfin, nous pouvons donc définir notre stratégie de défense. + +Il faudra aussi que nous pensions à ce qui pourrait se passer si nos protections venait à échouer. Cela peux nous amener à repenser notre stratégie. + + +### Exercice + +Dans cette exercice, nous allons simplement répondre aux quatres questions que nous nous sommes pausé dans ce chapitre. Prenez une feuille de papier, et pour chaque attaquant potentiel, dressez cette liste. Si vous ne savez pas comment la remplir pour le moment, c'est pas grave. Gardez cette liste près de vous, et continuez la lecture du livre. + + +## Références du chapitre & liens diff --git a/Chapitre_2.md b/Chapitre_2.md new file mode 100644 index 0000000..df7bb21 --- /dev/null +++ b/Chapitre_2.md @@ -0,0 +1 @@ +# Chapitre 2 diff --git a/Chapitre_3.md b/Chapitre_3.md new file mode 100644 index 0000000..257cff1 --- /dev/null +++ b/Chapitre_3.md @@ -0,0 +1 @@ +# Chapitre 3 diff --git a/Chapitre_4.md b/Chapitre_4.md new file mode 100644 index 0000000..f0ca8a5 --- /dev/null +++ b/Chapitre_4.md @@ -0,0 +1 @@ +# Chapitre 4 diff --git a/Chapitre_5.md b/Chapitre_5.md new file mode 100644 index 0000000..96fb48f --- /dev/null +++ b/Chapitre_5.md @@ -0,0 +1 @@ +# Chapitre 5 diff --git a/README.md b/README.md index ae353e3..ff9bf5e 100644 --- a/README.md +++ b/README.md @@ -16,39 +16,48 @@ En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que ## Sommaire -- **Chapitre 0** :Contexte et avant-propos -- **Chapitre 1** : Les menaces & leurs moyens +- [**Chapitre 0**](Chapitre_0.md) : Contexte et avant-propos +- [**Chapitre 1** ](Chapitre_1.md): Les menaces & leurs moyens - À qui as-t-on affaire ? - Qu'avons-nous à protéger ? - Quels sont nos moyens ? - Que se passe-t-il si on échoue ? - Exercice : définir son modèle de menace. -- **Chapitre 2** : Le pistage en ligne +- [**Chapitre 2**](Chapitre_2.md) : Le pistage en ligne - Naviger sur le web - Échapper aux GAFAMs - TOR & VPNs - Install Linux - Et les smartphones ? - Exercice : Sécuriser ses appareils -- **Chapitre 3** : Décentraliser internet +- [**Chapitre 3**](Chapitre_3.md) : Décentraliser internet - Comment fonctionne Internet ? - Pourquoi la décentralisation ? - Comment décentraliser ? - Exercice : Faire la migration de ses données -- **Chapitre 4** : Face à Big Brother +- [**Chapitre 4**](Chapitre_4.md) : Face à Big Brother - Depuis Snowden - Rappels sur le modèle de menace - Une lutte collective -- **Chapitre 5** : Disparaître +- [**Chapitre 5**](Chapitre_5.md) : Disparaître - Est-il possible de disparaître ? - Pourquoi disparaître ? - Disparaissons. +- [Organiser un atelier d'autodéfense numérique.](Organisation.md) +- [Liste d'alternatives numérique.](Alternatives.md) - Liens - Veille - Remerciments --- +## Brochure + +_C'est en cours, la brochure n'est pas encore disponible_ + +Ce guide est disponible en [une brochure](Brochure/Autodefense_Numérique_2020-06-29.pdf), imprimez-là, et distribuez-là ! + +Si la version que vous avez n'est plus à jour, vous pouvez en généré une toute fraîche en exécutant le script `brochure.sh` sous Linux. Voir [comment générer une brochure ?](Brochure/generer_une_brochure.md) ## Contribuer