Go to file
N07070 cfa9de7771 Correction de typo 2020-06-29 19:29:48 +02:00
Affiches Ajout de deux liens et modification de l'affiche 2020-02-12 15:30:25 +01:00
Archives Mise à jour de l'affiche et des liens 2020-02-02 21:26:08 +01:00
Veille Mise à jour du README 2020-06-29 19:27:55 +02:00
Alternatives.md Ajout de https://privacytools.dreads-unlock.fr/ 2020-04-07 17:06:05 +02:00
LICENSE Initial commit 2020-01-18 14:11:55 +01:00
Liens.md Mise à jour du README 2020-06-29 19:27:55 +02:00
Organisation.md Ajout de quelques liens, 2020-02-02 15:02:14 +01:00
README.md Correction de typo 2020-06-29 19:29:48 +02:00

README.md

Autodefense-Numerique

Autodéfense Numérique : ensemble des savoirs, des pratiques et des outils à utiliser pour assurer sa protection dans un contexte numérique.

Apprendre l'autodéfense numérique

Ce guide à pour but de vous apprendre l'autodéfense numérique. Sa lecture peux se faire dans n'importe quel ordre, quelques soit vos savoir en informatique, et quelque soit le contexte.

Il se destine cependant à des personnes pouvant faire la cible d'une surveillance de masse ainsi qu'individuelle. Je pense notamment aux journalistes, lanceurs et lanceuses d'alertes, militant·es politiques...

Il ne cherche pas à être une référence complète ni infaillible. Prenez tout ce que vous lirez dans ce livre avec du recul, et informez-vous également par d'autres sources.

Il est accompagné par des exercices pratiques, à réaliser seul·e ou dans le cadre d'un atelier d'autoformation en autodéfense numérique. Vous les trouverez à la fin de chaque chapitre. De l'aide est fournie pour chaque exercice.

En plus, vu la nature du livre - écrit collaborativement en ligne -, ainsi que les changements rapides des technologies, il est amené à évoluer au fil du temps.

Sommaire

  • Chapitre 0 :Contexte et avant-propos
  • Chapitre 1 : Les menaces & leurs moyens
    • À qui as-t-on affaire ?
    • Qu'avons-nous à protéger ?
    • Quels sont nos moyens ?
    • Que se passe-t-il si on échoue ?
    • Exercice : définir son modèle de menace.
  • Chapitre 2 : Le pistage en ligne
    • Naviger sur le web
    • Échapper aux GAFAMs
    • TOR & VPNs
    • Install Linux
    • Et les smartphones ?
    • Exercice : Sécuriser ses appareils
  • Chapitre 3 : Décentraliser internet
    • Comment fonctionne Internet ?
    • Pourquoi la décentralisation ?
    • Comment décentraliser ?
    • Exercice : Faire la migration de ses données
  • Chapitre 4 : Face à Big Brother
    • Depuis Snowden
    • Rappels sur le modèle de menace
    • Une lutte collective
  • Chapitre 5 : Disparaître
    • Est-il possible de disparaître ?
    • Pourquoi disparaître ?
    • Disparaissons.
  • Liens
  • Veille
  • Remerciments

Contribuer

Vous pouvez émettre vos critiques, vos remarques et ajouter des parties qui paraissent intéressante à ce livre !

Si vous voulez contribuer grâce à cette plateforme, vous pouvez directement ouvrir un requête dans l'interface.

Sinon, vous pouvez envoyer un email.

Auteurices

Licence

CC-NC-BY