WIP: hugo-site #1
0
site/.hugo_build.lock
Normal file
0
site/.hugo_build.lock
Normal file
@ -5,83 +5,3 @@ build:
|
||||
list: never
|
||||
publishResources: false
|
||||
---
|
||||
|
||||
|
||||
|
||||
# Autodefense-Numerique
|
||||
|
||||
> Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.
|
||||
|
||||
## Apprendre l'autodéfense numérique
|
||||
|
||||
Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecture peux se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.
|
||||
|
||||
Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques...
|
||||
|
||||
Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources.
|
||||
|
||||
Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice.
|
||||
|
||||
En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.
|
||||
|
||||
Je vous encourage fortement à creuser la page des [Liens](Liens.md) où je consigne beaucoup d'informations diverses et utiles, notamment des [Guides Complets.](Liens.md#guides-complets)
|
||||
|
||||
## Sommaire
|
||||
|
||||
- [**Chapitre 0**](Chapitre_0.md) : Contexte et avant-propos
|
||||
- [**Chapitre 1** ](Chapitre_1.md): Les menaces & leurs moyens
|
||||
- À qui as-t-on affaire ?
|
||||
- Qu'avons-nous à protéger ?
|
||||
- Quels sont nos moyens ?
|
||||
- Que se passe-t-il si on échoue ?
|
||||
- Exercice : définir son modèle de menace.
|
||||
- [**Chapitre 2**](Chapitre_2.md) : Les données personnelles
|
||||
- Naviger sur le web
|
||||
- Échapper aux GAFAMs
|
||||
- TOR & VPNs
|
||||
- Install Linux
|
||||
- Et les smartphones ?
|
||||
- Exercice : Sécuriser ses appareils
|
||||
- [**Chapitre 3**](Chapitre_3.md) : Décentraliser internet
|
||||
- Comment fonctionne Internet ?
|
||||
- Pourquoi la décentralisation ?
|
||||
- Comment décentraliser ?
|
||||
- Exercice : Faire la migration de ses données
|
||||
- [**Chapitre 4**](Chapitre_4.md) : Face à Big Brother
|
||||
- Depuis Snowden
|
||||
- Rappels sur le modèle de menace
|
||||
- Une lutte collective
|
||||
- [**Chapitre 5**](Chapitre_5.md) : Disparaître
|
||||
- Est-il possible de disparaître ?
|
||||
- Pourquoi disparaître ?
|
||||
- Disparaissons.
|
||||
- [Organiser un atelier d'autodéfense numérique.](Organisation.md)
|
||||
- [Liste d'alternatives numérique.](Alternatives.md)
|
||||
- [Liens](Liens.md)
|
||||
- [Veille](Veille/Veille.md)
|
||||
- Il existe aussi des PDFs et des brochures dans le dossier [Veille](Veille/)
|
||||
- Remerciments
|
||||
|
||||
---
|
||||
|
||||
## Brochure
|
||||
|
||||
_C'est en cours, la brochure n'est pas encore disponible_
|
||||
|
||||
Ce guide est disponible en [une brochure](Brochure/Autodefense_Numérique_2020-06-29.pdf), imprimez-là, et distribuez-là !
|
||||
|
||||
Si la version que vous avez n'est plus à jour, vous pouvez en généré une toute fraîche en exécutant le script `brochure.sh` sous Linux. Voir [comment générer une brochure ?](Brochure/generer_une_brochure.md)
|
||||
|
||||
## Contribuer
|
||||
|
||||
Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !
|
||||
|
||||
Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface.
|
||||
|
||||
Sinon, vous pouvez envoyer un email.
|
||||
|
||||
## Auteurices
|
||||
|
||||
## Licence
|
||||
|
||||
CC-NC-BY
|
||||
|
||||
Loading…
x
Reference in New Issue
Block a user