Compare commits

..

No commits in common. "4d7076500119f49be3a0dc2ee55aba4a22216bce" and "f4c7d03992b681321ba17bd13dadeaf1202a95f4" have entirely different histories.

5 changed files with 12 additions and 29 deletions

View File

@ -12,5 +12,3 @@ Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée.
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e. C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu. Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
[Suite au Chapitre 1](Chapitre_1.md)

View File

@ -12,7 +12,7 @@ Prenons quelques exemples ;
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation. - Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services de renseignement, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données. - Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ; Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;

View File

@ -12,14 +12,7 @@
- [Tutoriel Mastodon](https://rame.altervista.org/mastostart/fr) - [Tutoriel Mastodon](https://rame.altervista.org/mastostart/fr)
# Documentation # Documentation
- [Guide dautodéfense numérique](https://guide.boum.org/) - Guide dautodéfense numérique : https://guide.boum.org/
- Bible de l'autodéfense numérique
- [No Trace](https://www.notrace.how/)
- Collections de guide et de brochures, avec un liste de menaces et de rapports sur des dispositifs de surveillance
- [AnarSec](https://www.anarsec.guide/)
- Pleins de petites guides de sécurité numérique, avec un focus sur Tails et Linux.
- [Change Ton DNS](https://changetondns.fr/)
- Guide sur comment et pourquoi changer son DNS
- Répartition des messageries dans le monde : https://i.redd.it/498sr88edd841.png - Répartition des messageries dans le monde : https://i.redd.it/498sr88edd841.png
- Je n'ai rien à cacher, vraiment ? - https://jenairienacacher.fr/ - Je n'ai rien à cacher, vraiment ? - https://jenairienacacher.fr/
- Your guide to protect yourself from informants, spy, agent provocateur etc... : http://www.rats-nosnitch.com/rats/ - Your guide to protect yourself from informants, spy, agent provocateur etc... : http://www.rats-nosnitch.com/rats/
@ -47,7 +40,6 @@
- [Animation du Guardian qui explique comment la surveillance de masse fonctionne](https://www.invidio.us/watch?v=GoM4jIZbTtQ) - [Animation du Guardian qui explique comment la surveillance de masse fonctionne](https://www.invidio.us/watch?v=GoM4jIZbTtQ)
- [How ads follow you around the internet](https://www.invidio.us/watch?v=HFyaW50GFOs) - [How ads follow you around the internet](https://www.invidio.us/watch?v=HFyaW50GFOs)
- [Security for the savvy leftist, Part : OpSec](https://wxcafe.net/posts/security_for_the_savvy_leftist_part_%E2%85%A0_opsec/) - [Security for the savvy leftist, Part : OpSec](https://wxcafe.net/posts/security_for_the_savvy_leftist_part_%E2%85%A0_opsec/)
- [Analyse de la décentralisation de BlueSky](https://dustycloud.org/blog/how-decentralized-is-bluesky/)
# Films # Films

View File

@ -23,7 +23,7 @@ En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que
- Quels sont nos moyens ? - Quels sont nos moyens ?
- Que se passe-t-il si on échoue ? - Que se passe-t-il si on échoue ?
- Exercice : définir son modèle de menace. - Exercice : définir son modèle de menace.
- [**Chapitre 2**](Chapitre_2.md) : Les données personnelles - [**Chapitre 2**](Chapitre_2.md) : Le pistage en ligne
- Naviger sur le web - Naviger sur le web
- Échapper aux GAFAMs - Échapper aux GAFAMs
- TOR & VPNs - TOR & VPNs

View File

@ -17,10 +17,3 @@ Cette page regroupe des liens, des extraits ou tout autre contenue étant en lie
- [Disinformation for hire | Black Pr firms](https://www.buzzfeednews.com/article/craigsilverman/disinformation-for-hire-black-pr-firms) - [Disinformation for hire | Black Pr firms](https://www.buzzfeednews.com/article/craigsilverman/disinformation-for-hire-black-pr-firms)
- [Hidden VPN owners unveiled: 101 VPN products run by just 23 companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/) - [Hidden VPN owners unveiled: 101 VPN products run by just 23 companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/)
- [Les forces françaises vont se doter d'une doctrine de "lutte informationnelle dans le cyberespace"](http://www.opex360.com/2020/07/14/les-forces-francaises-vont-se-doter-dune-doctrine-de-lutte-informationnelle-dans-le-cyberespace/) - [Les forces françaises vont se doter d'une doctrine de "lutte informationnelle dans le cyberespace"](http://www.opex360.com/2020/07/14/les-forces-francaises-vont-se-doter-dune-doctrine-de-lutte-informationnelle-dans-le-cyberespace/)
- [Arnaque à l'IMSI Catcher](https://www.leparisien.fr/faits-divers/arnaque-a-limsi-catcher-nos-telephones-ne-sont-pas-du-tout-proteges-contre-ca-19-02-2023-IX5BG4OFGFH3NA7RHBNCCH4VDI.php)
- [How decentralized is Bluesky really?](https://dustycloud.org/blog/how-decentralized-is-bluesky/)
- [Turning Everyday Gadgets into Bombs is a Bad Idea](https://www.bunniestudios.com/blog/2024/turning-everyday-gadgets-into-bombs-is-a-bad-idea/)
- [Infrastructural Strike And Time: How To Disturb Military Transportation](https://content.kulturkosmos.de/en/lectures/infrastructural-strike-and-time)
- [Most common PINs](https://informationisbeautiful.net/visualizations/most-common-pin-codes/)
- [Reims expérimente une intelligence artificielle](https://www.streetpress.com/sujet/1674664403-reims-intelligence-artificielle-camera-surveillance-police-donnees-thales)
- [Russia Is Taking Over Ukraines Internet](https://www.wired.com/story/ukraine-russia-internet-takeover/)