Analyse et Mémoire

Analyse et Mémoire > Sécurité - Surveillance

Fadettes, UFED et données de connexion : les techniques d’investigations numérique de la police

L’idée de ce texte est de répondre pratiquement aux questions de sécurité numérique qu’on se pose dans les milieux militants, de détailler au maximum les techniques d’investigation numériques (qui exploitent nos téléphoniques, nos données de navigation internet, les contenues sur nos ordinateurs et nos téléphones, ...) de la police.

Analyse et Mémoire > Partage des savoirs

Comment s’organiser en ligne ? Une brochure pour lutter !

En peu de temps, le virus Covid-19 a complètement changé l’organisation de nos luttes. L’incertitude est grande, personne ne sait ce qui nous attend ensuite. Une chose est sûre, les plus précaires sont toujours plus exploité·es et l’étau sécuritaire se ressert encore plus. Face à cela, s’organiser devient encore plus vital. Même si une partie de l’organisation de l’activisme se faisait déjà à distance depuis longtemps, les réunions physiques, en petit comité ou en Assemblée Générale restaient pourtant le lieu privilégié des prises de grandes décisions. Face à l’impossibilité de maintenir ces réunions physiques, nous souhaitons transmettre ici notre expérience d’une organisation 100% à distance grâce à des outils libres qui garantissent au mieux possible notre sécurité et celle de nos camarades.

Analyse et Mémoire >

Parlons de Signal

Signal c’est l’application de messagerie chiffrée du moment. Son usage se répand, sans réflexions collectives sur ses conséquences. Signal modifie nos pratiques d’organisations, nos relations sociales et notre rapport à la sécurité. Voici une brochure proposant des pistes de discussions.

Analyse et Mémoire > Sécurité - Surveillance

Ne jamais éteindre son téléphone : une nouvelle approche à la culture de la sécurité

Dans les années 80, un/e anarchiste qui voulait, par exemple, mettre le feu à un bâtiment, élaborait son plan et en même temps elle/il regardait s’il n’y avait pas de dispositifs d’écoute chez lui/elle. A la fin des années 90, le/la même anarchiste éteignait le téléphone et utilisait des messages cryptés sur internet. Dans les années 2020, il nous est nécessaire de repenser notre stratégie : la collecte d’informations s’est améliorée et nous devons tenir compte aussi de cela.

Analyse et Mémoire >

Quelques pistes sur la "sécurité informatique"

Une bonne partie de notre communication passe par des réseaux électroniques.
Le fonctionnement de ces réseaux repose sur des machines et des logiciels, conçus et opérés par des tiers.
Quel niveau de confiance peut-on avoir dans ces intermédiaires techniques ?
Quels outils existent pour protéger nos communications et nos données ?

Publiez !

Comment publier sur IAATA?

IAATA est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment y accéder et procéder ! Si vous rencontrez le moindre problème, n’hésitez pas à nous contacter.