Durée : 8h (9h – 18h)
Nombre idéal de participant.e.s : de 5 à 30
Cet atelier est souvent combiné avec l’atelier « Préparation à la manifestation mouvementée francaise » afin de former un week end de formation
Public cible : Tout le monde, pas de prérequis (si vous prenez ou faite encourir de plus gros risques, nous vous conseillons de participer à la formation de 2j)
Résumé :
Formation d’une journée sur le thème de l’auto-défense numérique dans le milieu du militantisme. C’est la formation sécu la plus proposée par EDM, elle permet de donner des connaissance solides en sécurité opérationnelle(1) et de savoir un minimum argumenter sur le sujet
Objectifs opérationnels :
Avoir des bases solides en auto-défense numérique opérationnelle(1)
Pouvoir se sécuriser d’un point de vue opérationnelle(1)
Pouvoir aider a sécuriser un collectif d’un point de vue opérationnelle(1)
Pouvoir réflechir et argumenter autour de la sécurité numérique
Acceder à un échange autour de la critique de la technologie sans que ça soit tourner essentialisme
A la fin de la journée vous êtes capable de créer un compte mail sur TOR sur Tails, avec un gestionnaire de mot de passe sécurisé par une phrase de passe forte
Objectifs stratégiques :
Renforcer l’autonomie et l’indépendance des militantes vis à vis des « sachantes »
Reduire le fichage des nouvelleaux
Reduire le casier judiciaire des nouvelleaux
Reduire les erreurs « bêtes » permettant à la police de trouver les partipants d’une action à risques moyens
Infuser une critique de la technologie non essentialiste dans le milieu militant écologique et anarchiste
Permettre sur le très long terme, à des organisations prenant de gros risques, de pouvoir recruter des personnes moins fichées mais tout de même experimentées
Contenu :
Dans cette formation vous avancerez à petits pas vers une compréhension de la sécurité numérique opérationnel dans le milieu du militantisme avec quelques mises en pratique, nous étudierons les téléphones portables ainsi que les ordinateurs.
Pourquoi faire une formation d’une journée et pas seulement de 2-3h ?
Dans cette formation, rien que la partie introduction dure 2h, dans cette partie, nous sensibilisons les militantes à l’utilité de se sécuriser, nous parlons de qui sont nos adversaires et nous parlons beaucoup de fichage. Cette partie est pour nous très importante parce qu’elle motive les participantes à mettre en pratique ce que nous étudions le reste de la journée.
Lorsqu’on souhaite se sécuriser, cela demande souvent beaucoup d’efforts, c’est pourquoi nous pensons qu’il est primordial de motiver les personnes à le faire avant de leur donner des conseils sur quoi faire, sous peine de se retrouver avec une formation inutile car les participants ne mettent rien en pratique.
Il est envisageable de se dire que passer 1 journée à se former à la sécurité ne représente rien si c’est pour réduire les chances de se faire attraper sur des actions où l’on risque des années de prison
Pour plus d’infos vous pouvez lire le sommaire, la description de comm et les diapos. Vous pouvez aussi nous contacter ici si vous avez des questions !
Sommaire :
- Matin
- Introduction
- Monde du libre
- Signal/Telegram : quelles sont les différences ?
- Ecoute/bornage téléphonique
- Après midi
- Téléphone anonyme
- Perquisition
- Mediactivisme
- Authentification
- IP
- Stockage de données
- Culture de la sécurité
- To-do list
Description de comm :
Viens passer la journée à te former sur comment te défendre face aux multiples menaces informatiques auxquelles tu es exposé.e lorsque tu fais du militantisme. Cette formation dure sur la journée et est dispensée par un professionnel du domaine.
Durant la journée nous aborderons une grande diversité de thèmes tel que les différences entre Signal et Telegram, les écoutes téléphoniques, le déjouage de piratage, la réduction des risques lors de perquisitions et le pseudonyma sur le net.
Cette formation est proposée avec une vision techno-critique et non techno-solutioniste, cela veut dire que nous ne considérons pas qu’utiliser des outils numériques soit la réponse à tous vos problèmes de sécurité, nous parlerons aussi de comment et pourquoi on peut s’en passer.
Cette formation est accessible pour tout le monde, que vous soyez novice ou beaucoup plus expérimenté.
Il est fortement conseillé d’arriver dès 9h du matin car il peut être difficile de prendre le train en marche, mais il est possible de partir plus tôt si une journée entière est quelque chose de trop conséquent pour vous.
Il est conseillé de venir avec votre téléphone portable en mode avion, votre ordinateur ainsi qu’une clef USB d’au moins 8Go vierge si vous avez.
Si vous n’avez pas de clefs USB d’au moins 8Go, nous en proposerons en troc contre des denrées alimentaires le moins industrielle possible.
Liste désordonnée des sujets abordés :
Chiffrement, open-source/libre, IMSI catcher, IP, perquisition, fiche S, SIM, bug bounty, VPN, LycaMobile, modèle de menace, rapport de transparence, TOR, Tails, LUKS, talkie walkie
Ressources liés :
Diapos : https://escadrondemobylettes.noblogs.org/files/2024/09/Cyber-1J.pdf
Notes :
(1) Différence entre sécurité opérationnelle et culture de la sécurité : https://www.notrace.how/fr/blog/a-base-to-stand-on/une-base-sur-laquelle-s-appuyer.html