Faire différents niveau de titre, mettre en gras, insérer une image,des notes de bas de page, etc.
Voici un guide pour aider chacun·e à prendre en main la mise en page de ses articles sur IAATA
geekeries
Logo, images et autres fichiers sur IAATA
A toi contributrice, contributeur assidu.e de Iaata, qui voit régulièrement tes articles trainer des jours en attente de modération, parce que tu as oublié de mettre un logo, ou simplement eu la flemme... A toi qui a tant galéré à mettre des images et à effacer les métadonnées... nous sommes ravi.es de t’annoncer que cette époque est révolue et que tu vas désormais pouvoir illuminer tes articles des plus belles images glannées sur internet en toute simplicité !
Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police
L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques (qui exploitent nos téléphoniques, nos données de navigation internet, les contenues sur nos ordinateurs et nos téléphones, ...) de la police.
Photocopies à prix libre : Moment pour apprendre à se servir de la photocopieuse de la Mauvaise Impression !
La mauvaise impression c’est une photocopieuse qui est au locat du Chat Noir et qui est utilisable à prix libre pendant les perms de la BAF (bibli anarcha féministe), pour les personnes qui savent s’en servir.
Face aux cyber-violences, une nouvelle boîte à outils : wiquaya.org
Il est important pour nous queer/féministes/militant-es/personnes racisées d’occuper les espaces qu’offre Internet sans toutefois se mettre en danger.
Annonce du Counter-Surveillance Resource Center
On vous présente le Counter-Surveillance Resource Center, une plateforme pour diffuser une culture de résistance à la surveillance et mettre des bâtons dans les roues des polices politiques.
Mise à jour 2021 du TuTORiel Tails
[Version mise à jour du tutoriel - janvier 2021] Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposé à une brochure publiée il y a un an pour aider à utiliser cet outil.
Guide de survie en protection numérique à l’usage des militant·es
Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.
Les bonnes pratiques pour utiliser un téléphone jetable
Un téléphone jetable (en anglais burner phone) est un téléphone à usage unique qui n’est pas relié à ton identité et peut théoriquement être utilisé pour communiquer de manière anonyme dans les situations où tes communications sont susceptibles d’être surveillées et interceptées. Leur utilisation même fait débat et n’est pas nécessairement une « bonne pratique », mais si tu fais le choix d’en utiliser un, il faut prêter attention à quelques points précis.
Thechangebook, réseau social associatif, non marchand, géré et financé par ses propres membres
TheChangeBook, réseau non marchand, présente toutes les fonctionnalités d’un réseau social, (publicité et exploitation des données en moins, serveur vocal en plus pour les A.G. décentralisées), mais il est d’abord et avant tout un outil collectif à gérer collectivement, un laboratoire in situ pour tendre vers l’autogestion.