LA DÉSOBÉISSANCE CIVILE STRATÉGIQUE

 
 
 
Mélangeant théorie et pratique, cette formation a pour but de sensibiliser des militant.e.s à l’intérêt stratégique de la désobéissance civile et de donner à chacun les clefs pour participer à une action directe… voire à coordonner sa propre action, de manière efficace et stratégique, pour avoir un réel impact !

Le programme :

I. LES BASES STRATÉGIQUES DE LA DÉSOBÉISSANCES

  • Regard philosophique et politique sur la désobéissance : pourquoi désobéir ? à quoi ça sert ?
  • Inscrire ses actions dans une stratégie globale.
  • La stratégie non-violente.

II. L’ACTIVISME SUR LE TERRAIN

  • Apprendre à coordonner une action.
  • Sécurité juridique : connaître ses droits en cas d’arrestation.
  • Mises en situation
  • Exercices de blocage au corps à corps.

Prochaines dates : non annoncées.

 SÉCURITÉ INFORMATIQUE

 
 
 
Que vous soyez activiste, bénévole ou plus généralement citoyen.ne d’un pays considéré comme libre, nous pensons que nous avons toutes et tous des choses à cacher. Afin de se protéger non seulement de potentielles personnes malveillantes mais aussi de la surveillance de masse de la part de certains services de renseignement, nous souhaitons sensibiliser le plus grand nombre aux enjeux autour de la sécurité des systèmes informatiques et transmettre des outils de façon à permettre au plus grand nombre de coordonner plus sereinement des campagnes et actions ou tout simplement de veiller au respect de sa vie privée.

A partir de cet été, un nouveau format de formation apparaîtra donc pour répondre à ces différents objectifs. D’une durée d’une journée et inspirée du Guide d’autodéfense numérique, elle abordera différents points essentiels afin d’inculquer des fondamentaux aux participant.e.s, comprenant notamment :

  • Authentification et cryptographie ;
  • Réseau privé virtuel (VPN) ;
  • Réseau Tor ;
  • Wiping / shredding.

Différents ateliers et démonstrations rythmeront l’intervention afin d’apprendre à manier des applications comme Tor Browser, Keepass, gpg4win, Veracrypt, Eraser ou encore le système d’exploitation Tails.

Cette formation ne nécessite aucune connaissance spécifique préalable. Restez attentifs sur les réseaux sociaux pour ne pas la manquer lorsque celle-ci se fera près de chez vous !

Prochaines dates : non annoncées.