geekeries

Fil d’info > Partage des savoirs

Logo, images et autres fichiers sur IAATA

A toi contributrice, contributeur assidu.e de Iaata, qui voit régulièrement tes articles trainer des jours en attente de modération, parce que tu as oublié de mettre un logo, ou simplement eu la flemme... A toi qui a tant galéré à mettre des images et à effacer les métadonnées... nous sommes ravi.es de t’annoncer que cette époque est révolue et que tu vas désormais pouvoir illuminer tes articles des plus belles images glannées sur internet en toute simplicité !

Analyse et Mémoire > Sécurité - Surveillance

Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police

L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques (qui exploitent nos téléphoniques, nos données de navigation internet, les contenues sur nos ordinateurs et nos téléphones, ...) de la police.

Ailleurs > Partage des savoirs

Mise à jour 2021 du TuTORiel Tails

[Version mise à jour du tutoriel - janvier 2021] Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposé à une brochure publiée il y a un an pour aider à utiliser cet outil.

Ailleurs > Sécurité - Surveillance

Guide de survie en protection numérique à l’usage des militant·es

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.

Ailleurs > Sécurité - Surveillance

Les bonnes pratiques pour utiliser un téléphone jetable

Un téléphone jetable (en anglais burner phone) est un téléphone à usage unique qui n’est pas relié à ton identité et peut théoriquement être utilisé pour communiquer de manière anonyme dans les situations où tes communications sont susceptibles d’être surveillées et interceptées. Leur utilisation même fait débat et n’est pas nécessairement une « bonne pratique », mais si tu fais le choix d’en utiliser un, il faut prêter attention à quelques points précis.

Ailleurs > Média

Thechangebook, réseau social associatif, non marchand, géré et financé par ses propres membres

TheChangeBook, réseau non marchand, présente toutes les fonctionnalités d’un réseau social, (publicité et exploitation des données en moins, serveur vocal en plus pour les A.G. décentralisées), mais il est d’abord et avant tout un outil collectif à gérer collectivement, un laboratoire in situ pour tendre vers l’autogestion.

| 1 | 2 | 3 | 4 | 5 |

Publiez !

Comment publier sur IAATA?

IAATA est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment y accéder et procéder ! Si vous rencontrez le moindre problème, n’hésitez pas à nous contacter.