Mise à jour du README

Ajouts de nouveaux liens
Ajout de la Veille
This commit is contained in:
N07070 2020-06-29 19:27:55 +02:00
parent c8f891d002
commit e7de4e6f48
3 changed files with 65 additions and 1 deletions

View File

@ -38,6 +38,7 @@
# Médias
- Reflets, Journal d'investigation en ligne et d'informationhacking : https://reflets.info/
- [Hackstock, podcast culture hacker](https://hackstock.net/)
# Divers
-

View File

@ -1,3 +1,65 @@
# Autodefense-Numerique
Ressources et organisation d'un cours d'autodéfense numérique
> Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.
## Apprendre l'autodéfense numérique
Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecteur peut se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.
Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques...
Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources.
Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice.
En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.
## Sommaire
- **Chapitre 0** :Contexte et avant-propos
- **Chapitre 1** : Les menaces & leurs moyens
- À qui as-t-on affaire ?
- Qu'avons-nous à protéger ?
- Quels sont nos moyens ?
- Que se passe-t-il si on échoue ?
- Exercice : définir son modèle de menace.
- **Chapitre 2** : Le pistage en ligne
- Naviger sur le web
- Échapper aux GAFAMs
- TOR & VPNs
- Install Linux
- Et les smartphones ?
- Exercice : Sécuriser ses appareils
- **Chapitre 3** : Décentraliser internet
- Comment fonctionne Internet ?
- Pourquoi la décentralisation ?
- Comment décentraliser ?
- Exercice : Faire la migration de ses données
- **Chapitre 4** : Face à Big Brother
- Depuis Snowden
- Rappels sur le modèle de menace
- Une lutte collective
- **Chapitre 5** : Disparaître
- Est-il possible de disparaître ?
- Pourquoi disparaître ?
- Disparaissons.
- Liens
- Veille
- Remerciments
---
## Contribuer
Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !
Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface.
Sinon, vous pouvez envoyer un email.
## Auteurices
## Licence
CC-NC-BY

View File

@ -5,3 +5,4 @@ Cette page regroupe des liens, des extraits ou tout autre contenue étant en lie
- [ce qui distingue un jugement, d'une obligation de retrait imposée par la loi Avia](https://nitter.42l.fr/reesmarc/status/1267826876992512006)
- [How Wikipedia Lost 3 Billion Organic Search Visits To Google in 2019 | Hacker Noon](https://hackernoon.com/how-wikipedia-lost-3-billion-organic-search-visits-to-google-in-2019-qz6630u6)
- [Twelve Million Phones, One Dataset, Zero Privacy ](https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html)
- [a thread breaking a story about open source intelligence, massages, burned cop cars, and new riot arrest](https://nitter.42l.fr/SeamusHughes/status/1273099239648829443)