Compare commits
3 Commits
f4c7d03992
...
4d70765001
Author | SHA1 | Date | |
---|---|---|---|
4d70765001 | |||
402035fe4e | |||
00daa079fd |
@ -12,3 +12,5 @@ Le but de ce livre est donc de nous permettre d'avoir une certaine vie privée.
|
|||||||
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
|
C'est aussi pour ça que ce livre est écrit de manière à pouvoir à la fois servir de support à l'organisation d'un atelier d'autodéfense numérique, et à la fois guider et informer une personne qui le lirait seul·e.
|
||||||
|
|
||||||
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
|
Afin de faciliter la lecture de ce livre, nous vous conseillons d'avoir accès à Internet, car de nombreuses ressources sont référencées par un lien. Vu la nature éphémère d'internet, nous essayons d'inclure des liens les plus pérennes possibles. Toutefois, si il se trouve que le lien à disparu, vous pouvez essayer de le lire grâce à [l'Archive de l'Internet](https://archive.org/web/). Si ce lien est mort, tout espoir est perdu.
|
||||||
|
|
||||||
|
[Suite au Chapitre 1](Chapitre_1.md)
|
@ -12,7 +12,7 @@ Prenons quelques exemples ;
|
|||||||
|
|
||||||
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
|
- Lors du passage d'une frontière à l'inverse, vous pourriez être exposé à un contrôle approfondi de vos appareils électroniques, par exemple dans un aéroport, pour peu que vous soyez une personne d'intérêt pour l'État dans lequel vous vous rendez. Ici, les attaques que vous pourriez subir ne peut connaître quasiement aucune limitation.
|
||||||
|
|
||||||
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
|
- Vous vous êtes fait•e cambriolé•e. En gagant que ce soit un simple vol pour vos objets de valeur et pas une visite des services de renseignement, le but principal de vos assailant c'est la valeur de revente de vos appareils. Ils pourraient toutefois aussi regarder ce qu'il y as sur vos disques, par exemple des accès banquaires ou des papiers d'identité. Vos appareils peuvent contenir des informations qui ont beaucoup plus de valeur à vos yeux que leur valeur matérielle. Ainsi, vous aurez au préalable mis en place une stratégie pour que cette attaque ne soit pas un soucis pour vous, par exemple en faisant des sauvegardes régulièrement et en ayant chiffré vos données.
|
||||||
|
|
||||||
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;
|
Pour connaître son ennemie, nous pouvons nous poser les questions suivantes ;
|
||||||
|
|
||||||
|
10
Liens.md
10
Liens.md
@ -12,7 +12,14 @@
|
|||||||
- [Tutoriel Mastodon](https://rame.altervista.org/mastostart/fr)
|
- [Tutoriel Mastodon](https://rame.altervista.org/mastostart/fr)
|
||||||
|
|
||||||
# Documentation
|
# Documentation
|
||||||
- Guide d’autodéfense numérique : https://guide.boum.org/
|
- [Guide d’autodéfense numérique](https://guide.boum.org/)
|
||||||
|
- Bible de l'autodéfense numérique
|
||||||
|
- [No Trace](https://www.notrace.how/)
|
||||||
|
- Collections de guide et de brochures, avec un liste de menaces et de rapports sur des dispositifs de surveillance
|
||||||
|
- [AnarSec](https://www.anarsec.guide/)
|
||||||
|
- Pleins de petites guides de sécurité numérique, avec un focus sur Tails et Linux.
|
||||||
|
- [Change Ton DNS](https://changetondns.fr/)
|
||||||
|
- Guide sur comment et pourquoi changer son DNS
|
||||||
- Répartition des messageries dans le monde : https://i.redd.it/498sr88edd841.png
|
- Répartition des messageries dans le monde : https://i.redd.it/498sr88edd841.png
|
||||||
- Je n'ai rien à cacher, vraiment ? - https://jenairienacacher.fr/
|
- Je n'ai rien à cacher, vraiment ? - https://jenairienacacher.fr/
|
||||||
- Your guide to protect yourself from informants, spy, agent provocateur etc... : http://www.rats-nosnitch.com/rats/
|
- Your guide to protect yourself from informants, spy, agent provocateur etc... : http://www.rats-nosnitch.com/rats/
|
||||||
@ -40,6 +47,7 @@
|
|||||||
- [Animation du Guardian qui explique comment la surveillance de masse fonctionne](https://www.invidio.us/watch?v=GoM4jIZbTtQ)
|
- [Animation du Guardian qui explique comment la surveillance de masse fonctionne](https://www.invidio.us/watch?v=GoM4jIZbTtQ)
|
||||||
- [How ads follow you around the internet](https://www.invidio.us/watch?v=HFyaW50GFOs)
|
- [How ads follow you around the internet](https://www.invidio.us/watch?v=HFyaW50GFOs)
|
||||||
- [Security for the savvy leftist, Part Ⅰ: OpSec](https://wxcafe.net/posts/security_for_the_savvy_leftist_part_%E2%85%A0_opsec/)
|
- [Security for the savvy leftist, Part Ⅰ: OpSec](https://wxcafe.net/posts/security_for_the_savvy_leftist_part_%E2%85%A0_opsec/)
|
||||||
|
- [Analyse de la décentralisation de BlueSky](https://dustycloud.org/blog/how-decentralized-is-bluesky/)
|
||||||
|
|
||||||
|
|
||||||
# Films
|
# Films
|
||||||
|
@ -23,7 +23,7 @@ En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que
|
|||||||
- Quels sont nos moyens ?
|
- Quels sont nos moyens ?
|
||||||
- Que se passe-t-il si on échoue ?
|
- Que se passe-t-il si on échoue ?
|
||||||
- Exercice : définir son modèle de menace.
|
- Exercice : définir son modèle de menace.
|
||||||
- [**Chapitre 2**](Chapitre_2.md) : Le pistage en ligne
|
- [**Chapitre 2**](Chapitre_2.md) : Les données personnelles
|
||||||
- Naviger sur le web
|
- Naviger sur le web
|
||||||
- Échapper aux GAFAMs
|
- Échapper aux GAFAMs
|
||||||
- TOR & VPNs
|
- TOR & VPNs
|
||||||
|
@ -17,3 +17,10 @@ Cette page regroupe des liens, des extraits ou tout autre contenue étant en lie
|
|||||||
- [Disinformation for hire | Black Pr firms](https://www.buzzfeednews.com/article/craigsilverman/disinformation-for-hire-black-pr-firms)
|
- [Disinformation for hire | Black Pr firms](https://www.buzzfeednews.com/article/craigsilverman/disinformation-for-hire-black-pr-firms)
|
||||||
- [Hidden VPN owners unveiled: 101 VPN products run by just 23 companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/)
|
- [Hidden VPN owners unveiled: 101 VPN products run by just 23 companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/)
|
||||||
- [Les forces françaises vont se doter d'une doctrine de "lutte informationnelle dans le cyberespace"](http://www.opex360.com/2020/07/14/les-forces-francaises-vont-se-doter-dune-doctrine-de-lutte-informationnelle-dans-le-cyberespace/)
|
- [Les forces françaises vont se doter d'une doctrine de "lutte informationnelle dans le cyberespace"](http://www.opex360.com/2020/07/14/les-forces-francaises-vont-se-doter-dune-doctrine-de-lutte-informationnelle-dans-le-cyberespace/)
|
||||||
|
- [Arnaque à l'IMSI Catcher](https://www.leparisien.fr/faits-divers/arnaque-a-limsi-catcher-nos-telephones-ne-sont-pas-du-tout-proteges-contre-ca-19-02-2023-IX5BG4OFGFH3NA7RHBNCCH4VDI.php)
|
||||||
|
- [How decentralized is Bluesky really?](https://dustycloud.org/blog/how-decentralized-is-bluesky/)
|
||||||
|
- [Turning Everyday Gadgets into Bombs is a Bad Idea](https://www.bunniestudios.com/blog/2024/turning-everyday-gadgets-into-bombs-is-a-bad-idea/)
|
||||||
|
- [Infrastructural Strike And Time: How To Disturb Military Transportation](https://content.kulturkosmos.de/en/lectures/infrastructural-strike-and-time)
|
||||||
|
- [Most common PINs](https://informationisbeautiful.net/visualizations/most-common-pin-codes/)
|
||||||
|
- [Reims expérimente une intelligence artificielle](https://www.streetpress.com/sujet/1674664403-reims-intelligence-artificielle-camera-surveillance-police-donnees-thales)
|
||||||
|
- [Russia Is Taking Over Ukraine’s Internet](https://www.wired.com/story/ukraine-russia-internet-takeover/)
|
Loading…
Reference in New Issue
Block a user