Mise à jour du README
Ajouts de nouveaux liens Ajout de la Veille
This commit is contained in:
parent
c8f891d002
commit
e7de4e6f48
1
Liens.md
1
Liens.md
@ -38,6 +38,7 @@
|
|||||||
|
|
||||||
# Médias
|
# Médias
|
||||||
- Reflets, Journal d'investigation en ligne et d'information‑hacking : https://reflets.info/
|
- Reflets, Journal d'investigation en ligne et d'information‑hacking : https://reflets.info/
|
||||||
|
- [Hackstock, podcast culture hacker](https://hackstock.net/)
|
||||||
|
|
||||||
# Divers
|
# Divers
|
||||||
-
|
-
|
||||||
|
64
README.md
64
README.md
@ -1,3 +1,65 @@
|
|||||||
# Autodefense-Numerique
|
# Autodefense-Numerique
|
||||||
|
|
||||||
Ressources et organisation d'un cours d'autodéfense numérique
|
> Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.
|
||||||
|
|
||||||
|
## Apprendre l'autodéfense numérique
|
||||||
|
|
||||||
|
Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecteur peut se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.
|
||||||
|
|
||||||
|
Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques...
|
||||||
|
|
||||||
|
Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources.
|
||||||
|
|
||||||
|
Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice.
|
||||||
|
|
||||||
|
En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.
|
||||||
|
|
||||||
|
## Sommaire
|
||||||
|
|
||||||
|
- **Chapitre 0** :Contexte et avant-propos
|
||||||
|
- **Chapitre 1** : Les menaces & leurs moyens
|
||||||
|
- À qui as-t-on affaire ?
|
||||||
|
- Qu'avons-nous à protéger ?
|
||||||
|
- Quels sont nos moyens ?
|
||||||
|
- Que se passe-t-il si on échoue ?
|
||||||
|
- Exercice : définir son modèle de menace.
|
||||||
|
- **Chapitre 2** : Le pistage en ligne
|
||||||
|
- Naviger sur le web
|
||||||
|
- Échapper aux GAFAMs
|
||||||
|
- TOR & VPNs
|
||||||
|
- Install Linux
|
||||||
|
- Et les smartphones ?
|
||||||
|
- Exercice : Sécuriser ses appareils
|
||||||
|
- **Chapitre 3** : Décentraliser internet
|
||||||
|
- Comment fonctionne Internet ?
|
||||||
|
- Pourquoi la décentralisation ?
|
||||||
|
- Comment décentraliser ?
|
||||||
|
- Exercice : Faire la migration de ses données
|
||||||
|
- **Chapitre 4** : Face à Big Brother
|
||||||
|
- Depuis Snowden
|
||||||
|
- Rappels sur le modèle de menace
|
||||||
|
- Une lutte collective
|
||||||
|
- **Chapitre 5** : Disparaître
|
||||||
|
- Est-il possible de disparaître ?
|
||||||
|
- Pourquoi disparaître ?
|
||||||
|
- Disparaissons.
|
||||||
|
- Liens
|
||||||
|
- Veille
|
||||||
|
- Remerciments
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
|
||||||
|
## Contribuer
|
||||||
|
|
||||||
|
Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !
|
||||||
|
|
||||||
|
Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface.
|
||||||
|
|
||||||
|
Sinon, vous pouvez envoyer un email.
|
||||||
|
|
||||||
|
## Auteurices
|
||||||
|
|
||||||
|
## Licence
|
||||||
|
|
||||||
|
CC-NC-BY
|
||||||
|
@ -5,3 +5,4 @@ Cette page regroupe des liens, des extraits ou tout autre contenue étant en lie
|
|||||||
- [ce qui distingue un jugement, d'une obligation de retrait imposée par la loi Avia](https://nitter.42l.fr/reesmarc/status/1267826876992512006)
|
- [ce qui distingue un jugement, d'une obligation de retrait imposée par la loi Avia](https://nitter.42l.fr/reesmarc/status/1267826876992512006)
|
||||||
- [How Wikipedia Lost 3 Billion Organic Search Visits To Google in 2019 | Hacker Noon](https://hackernoon.com/how-wikipedia-lost-3-billion-organic-search-visits-to-google-in-2019-qz6630u6)
|
- [How Wikipedia Lost 3 Billion Organic Search Visits To Google in 2019 | Hacker Noon](https://hackernoon.com/how-wikipedia-lost-3-billion-organic-search-visits-to-google-in-2019-qz6630u6)
|
||||||
- [Twelve Million Phones, One Dataset, Zero Privacy ](https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html)
|
- [Twelve Million Phones, One Dataset, Zero Privacy ](https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html)
|
||||||
|
- [a thread breaking a story about open source intelligence, massages, burned cop cars, and new riot arrest](https://nitter.42l.fr/SeamusHughes/status/1273099239648829443)
|
||||||
|
Loading…
Reference in New Issue
Block a user