Histoire de reprendre les bases, on vous incitera à (re)lire l’excellent guide d’autodéfense numérique. Pour ceux qui auraient besoin, ponctuellement, d’un système sécurisé, on peut se tourner vers Tails : the Amnesic Incognito Live System, installé sur une clé USB. Un bon système linux chiffré est souvent une bonne garantie de départ pour la sécurité de vos données.

Les mails sont souvent une mine d’information pour qui cherche à surveiller les réseaux militants, voici donc Comment chiffrer ses mails et un Tutoriel : sécuriser un compte messagerie sur PC. Les évolutions technologiques permettent d’ores et déjà de chiffrer les conversations téléphoniques pour ceux qui possèdent un smartphone : Comment chiffrer ses communications téléphoniques ?. Pour vos échanges sur internet, il est assez facile de sécuriser une connection IRC. On peut également se rendre anonyme sur internet via un logiciel comme Tor ou en utilisant un proxy (le moteur de recherche ixquick en propose par défaut).

De même, l’interface de Rebellyon utilise une connexion sécurisée (Rebellyon et les « certificats de sécurité » (connexion sécu­ri­sée) et il existe aussi un formulaire sécurisé pour envoyer des infos et des documents à Rebellyon.