Tuto Scribus : quelques bases pour créer une affiche ou un tract Scribus, c’est un logiciel de mise en page libre, qui permet de réaliser des affiches, des tracts, des brochures, des magazines ou même des livres ! 19 septembre Contrôle social - Surveillance [Brochure] Guide de survie numérique pour militant.es version 2024 Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 17 septembre Contrôle social - Surveillance Proton Mail et Wire : collabos comme les autres Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. 28 mai Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance [Brochure] Guide de survie numérique pour militant.es version 2024 Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 17 septembre Contrôle social - Surveillance Proton Mail et Wire : collabos comme les autres Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. 28 mai Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance [Brochure] Guide de survie numérique pour militant.es version 2024 Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 17 septembre Contrôle social - Surveillance Proton Mail et Wire : collabos comme les autres Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. 28 mai Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Proton Mail et Wire : collabos comme les autres Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. 28 mai Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Proton Mail et Wire : collabos comme les autres Ou pourquoi on doit arrêter d’utiliser les services de Proton pour les trucs répréhensibles et préférer des alternatives anarchistes et autogestionnaires. 28 mai Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Logiciel espion israélien - Comment s’opposer à un produit qui menace nos droits ? En exploitant les défauts de conception des téléphones et des ordinateurs, les entreprises privées ont adapté la technologie du renseignement militaire pour espionner les civils. 19 avril 2023 Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Parution de la 6e édition du guide d’autodéfense numérique Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6e édition du guide d’autodéfense numérique, entièrement mise à jour. 15 janvier 2023 Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques de la police. 24 novembre 2022 Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Science - Technologies Retour d’expérience sur la sécurité informatique en nomade Ce retour d’expérience est écrit pour donner des idées d’organisation concrète aux personnes souhaitant changer leur pratiques en termes de protection numérique ou simplement comparer des pratiques. 18 janvier 2022 Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"
Contrôle social - Surveillance Guide de survie en protection numérique à l’usage des militant·es Quelles sont les principales menaces numériques et comment s’en protéger ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? 16 janvier 2021 Suivre tous les articles "Sécurité informatique"