[{"id":0,"href":"/docs/","title":"Index","section":"My New Hugo Site","content":"Autodefense-Numerique# Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.\nApprendre l\u0026rsquo;autodéfense numérique# Ce guide à pour but de vous apprendre l\u0026rsquo;autodéfense numérique. Sa lecture peux se faire dans n\u0026rsquo;importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.\nIl se destine cependant à des personnes pouvant faire la cible d\u0026rsquo;une surveillance de masse ainsi qu\u0026rsquo;individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d\u0026rsquo;alertes, militant·es politiques\u0026hellip;\nIl ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d\u0026rsquo;autres sources.\nIl est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d\u0026rsquo;un atelier d\u0026rsquo;autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l\u0026rsquo;aide est fournie pour chaque exercice.\nEn plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.\nJe vous encourage fortement à creuser la page des Liens où je consigne beaucoup d\u0026rsquo;informations diverses et utiles, notamment des Guides Complets.\nSommaire# Chapitre 0 : Contexte et avant-propos Chapitre 1 : Les menaces \u0026amp; leurs moyens À qui as-t-on affaire ? Qu\u0026rsquo;avons-nous à protéger ? Quels sont nos moyens ? Que se passe-t-il si on échoue ? Exercice : définir son modèle de menace. Chapitre 2 : Les données personnelles Naviger sur le web Échapper aux GAFAMs TOR \u0026amp; VPNs Install Linux Et les smartphones ? Exercice : Sécuriser ses appareils Chapitre 3 : Décentraliser internet Comment fonctionne Internet ? Pourquoi la décentralisation ? Comment décentraliser ? Exercice : Faire la migration de ses données Chapitre 4 : Face à Big Brother Depuis Snowden Rappels sur le modèle de menace Une lutte collective Chapitre 5 : Disparaître Est-il possible de disparaître ? Pourquoi disparaître ? Disparaissons. Organiser un atelier d\u0026rsquo;autodéfense numérique. Liste d\u0026rsquo;alternatives numérique. Liens Veille Il existe aussi des PDFs et des brochures dans le dossier Veille Remerciments Brochure# C\u0026rsquo;est en cours, la brochure n\u0026rsquo;est pas encore disponible\nCe guide est disponible en une brochure, imprimez-là, et distribuez-là !\nSi la version que vous avez n\u0026rsquo;est plus à jour, vous pouvez en généré une toute fraîche en exécutant le script brochure.sh sous Linux. Voir comment générer une brochure ?\nContribuer# Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !\nSi vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l\u0026rsquo;interface.\nSinon, vous pouvez envoyer un email.\nAuteurices# Licence# CC-NC-BY\n"}]