protectionnumerique:ressources

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
protectionnumerique:ressources [2024/01/30 17:42] – [Sécurité numérique] barbayellowprotectionnumerique:ressources [2024/02/14 12:59] barbayellow
Ligne 8: Ligne 8:
  
    * [[https://guide.boum.org/pr%C3%A9face-%C3%A0-cette-%C3%A9dition.html|Guide d'auto défense numérique]]    * [[https://guide.boum.org/pr%C3%A9face-%C3%A0-cette-%C3%A9dition.html|Guide d'auto défense numérique]]
-  * [[https://digitalfirstaid.org/fr/|La trousse de premiers secours numériques]]) : cette trousse de premiers secours numériques +  * [[https://digitalfirstaid.org/fr/|La trousse de premiers secours numériques]]) : cette trousse de premiers secours numériques vous guidera dans le diagnostic des problèmes auxquels vous faites face et vous dirigera vers des soutiens pour obtenir de l’aide si besoin 
-  * [[https://communitydocs.accessnow.org/|Digital Security Helpline Community Documentation]] : si vous gérez un centre d’assistance en sécurité numérique, si vous souhaitez simplement aider vos amis à sécuriser leurs communications en ligne, ou si vous avez besoin de réagir à un incident de sécurité numérique, vous trouverez des conseils et des procédures utiles dans ce guide. <font inherit/inherit;;inherit;;inherit></font> +  * [[https://communitydocs.accessnow.org/|Digital Security Helpline Community Documentation]] : si vous gérez un centre d’assistance en sécurité numérique, si vous souhaitez simplement aider vos amis à sécuriser leurs communications en ligne, ou si vous avez besoin de réagir à un incident de sécurité numérique, vous trouverez des conseils et des procédures utiles dans ce guide. 
- <font inherit/inherit;;inherit;;inherit></font> + 
- <font inherit/inherit;;inherit;;inherit></font> +===== Moocs et e-learning ===== 
- <font inherit/inherit;;inherit;;inherit></font> + 
- <font inherit/inherit;;inherit;;inherit></font> +Ces cours en ligne sont accessibles à tous et toutes gratuitement. Ils sont hébergés et créés par le projet Totem une plate-forme d’apprentissage en ligne qui propose des cours sur la sécurité numérique destinés aux journalistes, activistes et militants. 
- <font inherit/inherit;;inherit;;inherit></font>+ 
 +  * [[https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_KP_FR+001/about|Protéger sa vie privée]] 
 +  * [[https://learn.totem-project.org/courses/course-v1:IWMF+IWMF_OH_FR+001/about|Lutter contre le harcèlement : qui sont vos trolls ?]] 
 +  * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_PM_FR001+cours/info|Apprendre à se protéger contre hameçonnage]] 
 +  * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_SP_FR_001+cours/info|Pourquoi et comment se créer des mots de passe robustes]] 
 +  * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_SM_FR+cours/about|Quelles applications de messagerie sécurisées utiliser ]] 
 +  * [[https://learn.totem-project.org/courses/course-v1:Totem+TP_IP_FR+cours/about|Comment fonctionne Internet]]
  
 ===== Hygiène numérique et les réseaux sociaux ===== ===== Hygiène numérique et les réseaux sociaux =====
  
 Comment protéger ses données personnelles des Gafam, comment maîtriser ses traces en ligne et se prémunir du harcèlement ou du doxing. **Pour tous et toutes**. Comment protéger ses données personnelles des Gafam, comment maîtriser ses traces en ligne et se prémunir du harcèlement ou du doxing. **Pour tous et toutes**.
 +
   * [[https://www.precisement.org/blog/Comment-se-proteger-de-la-curiosite-de-Facebook-Google-Amazon-LinkedIn-etc.html|Comment se protéger facilement de la curiosité de Facebook, Google, Amazon et Microsoft etc.]]   * [[https://www.precisement.org/blog/Comment-se-proteger-de-la-curiosite-de-Facebook-Google-Amazon-LinkedIn-etc.html|Comment se protéger facilement de la curiosité de Facebook, Google, Amazon et Microsoft etc.]]
   * [[https://echap.eu.org/ressources/guides/guide-de-confidentialite-et-de-securite-pour-instagram/|Guide de confidentialité et de sécurité pour Instagram]]   * [[https://echap.eu.org/ressources/guides/guide-de-confidentialite-et-de-securite-pour-instagram/|Guide de confidentialité et de sécurité pour Instagram]]
Ligne 26: Ligne 33:
  
 Comment protéger ses emails. **Pour journalistes, militants, activistes**. Comment protéger ses emails. **Pour journalistes, militants, activistes**.
 +
   * [[https://emailselfdefense.fsf.org/fr/infographic.html|Le chiffrement de mails expliqué en infographie]]   * [[https://emailselfdefense.fsf.org/fr/infographic.html|Le chiffrement de mails expliqué en infographie]]
   * [[https://emailselfdefense.fsf.org/fr/windows.html|Un guide complet de chiffrement des emails avec GnuPG]] (Windows, Mac, Linux)   * [[https://emailselfdefense.fsf.org/fr/windows.html|Un guide complet de chiffrement des emails avec GnuPG]] (Windows, Mac, Linux)
Ligne 32: Ligne 40:
  
 Un point sur l’aspect juridique des outils de chiffrement. **Pour journalistes, militants, activistes**. Un point sur l’aspect juridique des outils de chiffrement. **Pour journalistes, militants, activistes**.
 +
   * [[https://fr.slideshare.net/RadouaneMrabet/ch2-reglementation-cryptographie|Aspects juridiques et réglementaires de la sécurité des systèmes d’information]] par Radouane Mrabet , Professeur à l’Université Mohammed V de Rabbat (2017)   * [[https://fr.slideshare.net/RadouaneMrabet/ch2-reglementation-cryptographie|Aspects juridiques et réglementaires de la sécurité des systèmes d’information]] par Radouane Mrabet , Professeur à l’Université Mohammed V de Rabbat (2017)