diff --git a/Liens.md b/Liens.md index badaaec..c29767f 100644 --- a/Liens.md +++ b/Liens.md @@ -38,6 +38,7 @@ # Médias - Reflets, Journal d'investigation en ligne et d'information‑hacking : https://reflets.info/ +- [Hackstock, podcast culture hacker](https://hackstock.net/) # Divers - diff --git a/README.md b/README.md index 3675853..1e6836e 100644 --- a/README.md +++ b/README.md @@ -1,3 +1,65 @@ # Autodefense-Numerique -Ressources et organisation d'un cours d'autodéfense numérique +> Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique. + +## Apprendre l'autodéfense numérique + +Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecteur peut se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte. + +Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques... + +Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources. + +Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice. + +En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps. + +## Sommaire + +- **Chapitre 0** :Contexte et avant-propos +- **Chapitre 1** : Les menaces & leurs moyens + - À qui as-t-on affaire ? + - Qu'avons-nous à protéger ? + - Quels sont nos moyens ? + - Que se passe-t-il si on échoue ? + - Exercice : définir son modèle de menace. +- **Chapitre 2** : Le pistage en ligne + - Naviger sur le web + - Échapper aux GAFAMs + - TOR & VPNs + - Install Linux + - Et les smartphones ? + - Exercice : Sécuriser ses appareils +- **Chapitre 3** : Décentraliser internet + - Comment fonctionne Internet ? + - Pourquoi la décentralisation ? + - Comment décentraliser ? + - Exercice : Faire la migration de ses données +- **Chapitre 4** : Face à Big Brother + - Depuis Snowden + - Rappels sur le modèle de menace + - Une lutte collective +- **Chapitre 5** : Disparaître + - Est-il possible de disparaître ? + - Pourquoi disparaître ? + - Disparaissons. +- Liens +- Veille +- Remerciments + +--- + + +## Contribuer + +Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre ! + +Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface. + +Sinon, vous pouvez envoyer un email. + +## Auteurices + +## Licence + +CC-NC-BY diff --git a/Veille/Veille.md b/Veille/Veille.md index a962a99..0ecdfb8 100644 --- a/Veille/Veille.md +++ b/Veille/Veille.md @@ -5,3 +5,4 @@ Cette page regroupe des liens, des extraits ou tout autre contenue étant en lie - [ce qui distingue un jugement, d'une obligation de retrait imposée par la loi Avia](https://nitter.42l.fr/reesmarc/status/1267826876992512006) - [How Wikipedia Lost 3 Billion Organic Search Visits To Google in 2019 | Hacker Noon](https://hackernoon.com/how-wikipedia-lost-3-billion-organic-search-visits-to-google-in-2019-qz6630u6) - [Twelve Million Phones, One Dataset, Zero Privacy ](https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html) +- [a thread breaking a story about open source intelligence, massages, burned cop cars, and new riot arrest](https://nitter.42l.fr/SeamusHughes/status/1273099239648829443)