Outils pour la paix et l’action non violente

Contre la guerre et le réarmement : outils non violents pour promouvoir la démilitarisation.

ACLED

Event data on conflicts & civilian harm

Why: Identifies where violence and civilian impact occur

Example: Use ACLED to find incident clusters by date and region

Learn more

GDELT

Global news & narrative tracking

Why: Detects shifts in media narratives that may precede escalation

Example: Use GDELT to spot narrative changes before an escalation

Learn more

Bellingcat

Geolocation & verification workflows

Why: Provides techniques to verify imagery and media

Example: Follow Bellingcat workflows to geolocate a photo

Learn more

SpiderFoot

Automated public footprint gatherer

Why: Uncovers public connections between domains, IPs, emails and social accounts

Example: Map corporate subdomains and publicly listed emails for a supplier

Learn more

Recon-ng

Modular reconnaissance framework

Why: Provides repeatable module-based OSINT searches

Example: Run Recon-ng modules to collect officers and corporate filings data

Learn more

theHarvester

Collects public emails, subdomains and hosts

Why: Helps map a company’s public internet footprint

Example: Enumerate hosts and public email addresses for a defense contractor

Learn more

World Monitor

Real-time dashboard: global conflicts, country instability, displacement & live intel feeds

Why: Aggregates ACLED, UNHCR, NASA FIRMS and live intelligence streams into one geopolitical interface

Example: Track live military escalation, humanitarian crises and regional risk scores across 180+ countries

Learn more

Maltego CE

Visual relationship & network mapping

Why: Makes complex relationships between people and organizations easy to visualise

Example: Create a graph linking a lobbying firm, contractors and donors

Learn more

Shodan

Search for exposed devices and services

Why: Reveals exposed infrastructure and potential operational systems

Example: Check for exposed servers or services linked to supplier logistics

Learn more

Metagoofil

Extracts metadata from public documents (PDF, DOC, etc.)

Why: Metadata can show authorship, server paths and software versions

Example: Find document author or internal paths that corroborate timelines

Learn more

Creepy

Geolocation & public social-post mapping

Why: Verifies location claims by mapping content on public accounts

Example: Map field photos posted publicly to confirm date and place

Learn more

IntelOwl

Enriches feeds and threat intel from public sources

Why: Aggregates and enriches lists for easier analysis

Example: Add sanctions or registry info to a supplier list for context

Learn more

Sublist3r

Enumerates subdomains and public hostnames

Why: Finds previously unknown public services related to an organisation

Example: Discover hidden portals hosting procurement files

Learn more

Censys

Search engine for hosts and TLS certificates

Why: Shows hosting relationships and infrastructure connections

Example: Identify shared hosting between agencies and contractors

Learn more

FOCA

Metadata extraction for documents

Why: Reveals hidden items in attachments (authors, paths)

Example: Extract metadata from a tender PDF to trace origin

Learn more

OSINT-BOX

Community datasets & tool collections for offline use

Why: Packages tools and datasets for privacy-respecting analysis

Example: Set up a local tool collection for training or workshops

Learn more
  • If you find concerning evidence, share it safely with NGOs or journalists, not social media directly.
  • OSINT safety

    Follow safety recommendations: protect privacy, avoid doxxing, and hand off sensitive reports to professionals

    Resources de sécurité OSINT (EN)

    Digital Actions

    Coordinated social campaigns, hashtag pushes and outreach that avoid doxxing and protect participants.

    Training

    Short modules: de-escalation, affinity groups, first aid basics, and legal rights.

    AI Monitoring Tools

    Automated feeds and AI analyses to surface dangerous narratives and early escalation signals.

    Data Visualizations

    Interactive maps and timelines to show defense spending, arms transfers, and policy trends.

    Policy Toolkit

    Templates for outreach, model legislation for arms-export limits, and advocacy playbooks.

    Divestment Toolkit

    Workflows, scripts and messaging for coordinated divestment campaigns against defense industry actors.

    Cibles locales et institutions

    Exemples : exportateurs d’armes, entreprises de défense, députés et commissions qui votent des budgets ; adaptez ces cibles au contexte institutionnel de votre pays.

    📄 Outils OCR et Traitement de Documents

    Extrayez le texte de documents numérisés, d'images et de PDF avec des moteurs OCR open-source. Essentiel pour la recherche d'archives, l'analyse de documents divulgués et la numérisation de documents historiques.

    🔤 Moteurs OCR Open-Source

    • Tesseract 5 — Standard de l'industrie OCR; supporte 100+ langues; ligne de commande et bibliothèque
    • PaddleOCR — Multilingue, rapide, modèles pré-entraînés; intégration facile Python
    • EasyOCR — Haute précision, 80+ langues, basé PyTorch, API simple
    • Dots OCR (RedNote HiLab) — Traitement de documents léger et efficace, optimisé pour le texte chinois/multilingue
    • DeepSeek-OCR-2 — Modèle vision-langage avancé pour analyse de documents, extraction de données structurées, reconnaissance de tableaux

    🛠 Pipeline de Traitement de Texte

    • Rich — Formatez et affichez la sortie OCR avec coloration syntaxique
    • Python Requests + PIL/Pillow — Téléchargez en masse des images/PDF, redimensionnez, prétraitez
    • OCRmyPDF — Intégrez une couche de texte OCR dans les PDF en préservant la mise en page originale
    • Kraken — OCR haute précision pour documents historiques et manuscrits

    💾 Organisation des Données

    • SQLite FTS5 — Recherche full-text sur le texte extrait; requêtes rapides
    • Elasticsearch — Moteur de recherche distribué pour grandes collections de documents
    • Weaviate — Base de données vectorielle pour recherche sémantique de documents

    Exemple de Workflow: Téléchargez des PDF divulgués → OCR avec DeepSeek/PaddleOCR → Extrayez les entités (noms, montants, dates) → Stockez dans SQLite FTS5 → Recherchez et croisez les références → Exportez les conclusions en CSV/JSON structuré.

    Pourquoi l'Open-Source? L'Effondrement Numérique Corporatif

    Les plateformes corporatives perdent leur valeur. Voici pourquoi tu as besoin d'alternatives.

    Le problème: Depuis plus d'une décennie, les services numériques de Big Tech s'appuient sur: plateformes propriétaires, tarification opaque, verrouillage contractuel, contrôle centralisé. Ça marche parce qu'il n'y a pas d'alternatives crédibles à grande échelle.

    Cette condition n'existe plus. Les modèles de langage (LLM) et écosystèmes open-source démantèlent les "moats" propriétaires que les multinationales défendaient.

    → Comment les services numériques s'effondrent vers zéro (clique pour développer)
    • 1. Compression par LLMs: Recherche remplacée par ChatGPT, support client automatisé, analytics self-service. Features qui coûtaient €4K+/mois coûtent maintenant €20/mois ou €0.
    • 2. L'open-source vainc le propriétaire: Chaque outil corporate a un équivalent open qui gagne des utilisateurs. Metabase dévore Tableau. Mattermost remplace Slack. Les données votent avec leurs pieds.
    • 3. L'asymptote vers zéro: Au fur et à mesure que les concurrents se multiplient, le pouvoir tarifaire s'effondre. Puis les utilisateurs partent. Puis le produit devient passif de maintenance—valeur stratégique = zéro.
    • 4. La méfiance institutionnelle accélère le déclin: Les entreprises US Big Tech sont des armes d'État: surveillance NSA/GCHQ, censure arbitraire, capture réglementaire, coercition géopolitique, exploitation de données. Les utilisateurs ne croient plus. La confiance n'est pas un sentiment—c'est structurel. Quand des alternatives existent, la migration est inévitable.
    • 5. Le logiciel libre gagne sur la vitesse: Les équipes open-source se déplacent plus vite que les multinationales bloquées par risque juridique, politique interne, attentes des actionnaires. Ollama a été écrit en quelques semaines. OpenAI a passé des années à lever des capitaux.

    Trajectoire réelle: Slack → adoption → augmentation prix → Mattermost/Rocketchat disponible → évaluation → migration → Slack divient logiciel legacy → valeur zéro. Ça se produit à grande échelle. Une fois commencé, c'est irréversible.

    Ce que ça signifie pour toi:

    • Évalue les alternatives: Avant d'acheter un outil, vérifie s'il existe un équivalent open.
    • Construis ta propre stack: Combine des outils spécialisés open au lieu de dépendre d'une seule plateforme.
    • Soutiens les systèmes interopérables: Préfère les outils qui exportent tes données, utilisent des standards ouverts, ne t'enferment pas dedans.
    • Rejoins des communautés, pas des plateformes: Les projets open-source sont contrôlés par les utilisateurs, pas par les actionnaires.

    Reprendre Contrôle: Alternatives Légitimes

    Pourquoi reprendre l'infrastructure numérique?

    • Contrôle corporatif = arme de données: Google, Amazon, Meta, Apple traquent tout. Ta localisation, communications, achats, santé sont vendus ou partagés avec les agences d'État (NSA, GCHQ, police).
    • Manipulation algorithmique: Les plateformes optimisent pour dépendance, polarisation et compliance. Ton flux est un outil de contrôle comportemental, pas de l'information.
    • Application arbitraire: Banissements improvisés, suspensions sans procès. Pas de recours. Pas de transparence. Tu construis sur un terrain loué pour rien.
    • Obsolescence programmée: Les features que tu paies disparaissent. Les prix augmentent. La qualité baisse. Des alternatives sont disponibles et souvent supérieures.

    🌐 Navigateur & Recherche — Reprendre la Vie Privée

    • Chrome (surveil Google) → Brave (ad-blocking intégré, pas de suivi), Firefox (open-source), Ungoogled Chromium (fourche vie privée). Même vitesse, zéro surveillance.
    • Google Search → DuckDuckGo (pas de log IP), SearXNG (métarecherche privacy), Stract (index communautaire). Meilleurs résultats, pas de suivi comportemental.
    • YouTube (piège algorithme) → Invidious (YouTube sans suivi/algorithme), ou Brave Browser pour ad-blocking on YouTube.

    💬 Réseaux Sociaux & Communication — Échappe à la Propagande

    • Instagram, TikTok, Threads → Mastodon (fédéré, pas d'algorithme), Pixelfed (partage photos, pas de pub), Lemmy (discussions). Tu possèdes tes données. Algorithme transparent. Pas d'intermédiaire.
    • Twitter/X → Mastodon (ouvert, décentralisé), Bluesky (protocol-based), forums, newsletters. Échappe à la machine de la rage.
    • Facebook → Diaspora (fédéré), Signal (messagerie chiffrée), listes email, organisation locale. Vraie communauté, pas extraction de données.

    🎬 Centres Médias (Vidéo, Musique, Fichiers)

    • Netflix, Disney+ paywall → Jellyfin (bibliothèque média self-hosted), Kodi (centre médias), Plex (streaming gratuit). Héberge tes médias. Tu en es propriétaire.
    • Exploitation Spotify → Subsonic, Airsonic (musique self-hosted), soutiens artistes directement via Bandcamp/Patreon. Les artistes gagnent 100%, pas €0.003/titre.

    Toutes ces alternatives sont légales, production-ready, souvent supérieures aux alternatives corporatives. Migration = 1 heure. Tes données restent tiennes. Pas de ban. Pas d'algorithme qui décide ce que tu vois.

    Réseaux de Pouvoir: L'Enquête sur les Fichiers Epstein

    Pourquoi C'est Important

    En 2025, plus de 60 000 pages de documents liés à Epstein ont été officiellement publiées par la Commission de surveillance de la Chambre et les tribunaux fédéraux. Ces documents exposent les défaillances institutionnelles, les réseaux de complicité et les dynamiques de pouvoir qui ont permis des décennies d'abus.

    Ce Que Tu Trouveras:

    • Corruption Institutionnelle: Comment les institutions financières, la police et les systèmes judiciaires n'ont pas agi malgré les signaux d'alarme.
    • Réseaux de Pouvoir: Cartographie des relations entre individus fortunés, politiciens, célébrités et chefs d'entreprise—révélant comment le pouvoir protège le pouvoir.
    • Traces Financières: Compréhension des flux monétaires, des sociétés écrans et de l'infrastructure qui a permis l'exploitation.
    • Défaillance Systémique: Documentation de la façon dont la bureaucratie, les pressions politiques et la loyauté institutionnelle préservent l'abus.

    Ce n'est pas du divertissement. Ce sont des données de responsabilité. Comprendre les réseaux de pouvoir—comment ils se forment, se protègent et échappent à la surveillance—est essentiel pour le changement systémique.

    📊 Guide d'Analyse Complet

    Télécharge le guide complet: flux de travail d'acquisition de documents, configuration de la base de données de recherche full-text, extraction d'entités, analyse de co-occurrence et méthodologie reproductible pour enquêter sur les réseaux de pouvoir.

    📥 Télécharge Guide Complet (200 KB)

    Inclut: Liens officiels (Commission de surveillance, tribunaux fédéraux, enquête Bloomberg), base de données email JMail.world (communications exposées des réseaux de pouvoir), pipeline d'extraction de texte (Python + OCR), base de données SQLite full-text search, cartographie des entités (personnes, organisations, lieux, données financières), analyse de co-occurrence, reconstruction de timeline.

    Informatif: L'Écosystème Gris/Noir

    ⚠️ Information seulement. Ce qui suit décrit des catégories opérant en zones non-réglementées, contestées ou légalement ambiguës. Nous le documentons pour transparence analytique, PAS comme recommandation.

    Pourquoi cet écosystème existe:

    Le streaming corporate, la musique, les réseaux sociaux forcent une rareté artificielle (paywalls, licences) pour maximiser les profits même quand le coût marginal est quasi zéro. Les communautés ont construit des alternatives qui redistribuent le contenu. Elles opèrent dans des zones grises/noires dans la plupart des juridictions.

    📺 Streaming (Gris/Noir)

    Des noms et catégories existent mais opèrent dans des zones grises et changent souvent de domaine pour fuir l'application de la loi. Les moteurs de recherche suppriment ces résultats. Certaines juridictions les classent comme piraterie; d'autres tolèrent pour des raisons d'accès public. Ces plateformes:

    • Agrègent du contenu de sources multiples (certaines licenciées, beaucoup non)
    • Offrent du streaming = Netflix/Disney+ à coût zéro ou abonnement minimal
    • Hébergent des milliers de titres y compris back-catalogue indisponible sur plateformes payantes
    • Ont infrastructure décentralisée/résiliente pour fuir les shutdowns

    Exemples: plateformes streaming films (cinéma, originals, docs), TV, anime, sports premium. Des requêtes comme "regarder [film] gratuit" ou "[série] streaming gratuit" donneront des résultats.

    🎵 Musique (Gris/Noir)

    Des infrastructures similaires existent pour la musique. La RIAA/majors combattent agressivement, mais elles persistent via:

    • Mirroring sur des nœuds distribués (essaims torrent, IPFS)
    • Métadonnées séparées des fichiers audio
    • Opérer depuis des juridictions avec application PI faible
    • Rotation domaines/infrastructure quand ciblés

    Exemples: plateformes téléchargement/streaming musique sans licences. Marquées comme "free music libraries" ou "community archives."

    Notes Légales & Éthiques

    • Variance juridictionnelle: Ce qui est "piraterie" aux US peut être distribution légale ailleurs.
    • DMCA & Copyright: Loi US interdit contourner la protection copy même pour usage personnel. Autres juridictions ont fair-use.
    • Débat dommage artistes: Les majors capturent 70%+ des revenus; artistes gagnent €0.003/stream sur Spotify. Des alternatives gris/noires peuvent bénéficier les artistes en réduisant the rent middleman.
    • État surveillance: Les gouvernements surveillent la piraterie intensément (enforcement Chine/Russie, contrôles export US). Utiliser ces plateformes peut te flaguer dans systèmes de surveillance.

    ⚠️ Bottom line: Nous documentons cet écosystème parce qu'il existe et façonne la culture numérique. Nous NE recommandons PAS la participation sans comprendre le risque légal local. Les alternatives légit (Jellyfin, Mastodon, Brave, Subsonic) donnent la plupart de la valeur avec zéro liability.

    AI prompts & templates

    Starter LLM prompts to generate briefings, emails, petitions and monitoring scripts; always verify outputs and cite sources