Tails

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,648
Solutions
2
Reaction score
1,742
Points
113
Deals
666
Une distribution Linux basée sur Debian appelée The Amnesic Incognito Live System est un système d'exploitation confidentiel qui peut être exécuté sur presque n'importe quel appareil à partir d'une clé USB. L'objectif principal de ce système d'exploitation est de préserver votre vie privée et votre anonymat, afin que vous puissiez aller en ligne de manière anonyme et contourner la censure - toutes les connexions sont forcées de passer par le réseau TOR. En outre, le système d'exploitation ne laisse aucune trace sur l'ordinateur que vous utilisez et utilise les derniers outils cryptographiques pour chiffrer vos fichiers, vos courriels, votre messagerie instantanée et cacher tous les fichiers et répertoires sur les supports électroniques.

Installation.

Pour installer Tails OS, nous aurons besoin d'une clé USB de 8 Go et du programme Etcher. Tout d'abord, nous devons télécharger l'image Tails depuis le site officiel :
2021 08 24 12 16

Nous avons également besoin du programme Etcher :
2021 08 24 12 17

L'interface d'Etcher est intuitive : sélectionnez l'image du système d'exploitation, la clé USB et appuyez sur "Flash". Le processus prend environ 5 minutes.
2021 08 24 12 17 1

Une fois le téléchargement de l'image terminé, sans déconnecter la clé USB, nous redémarrons l'ordinateur, entrons dans le BIOS et sélectionnons la clé USB comme périphérique de démarrage. Ensuite, nous démarrons à partir de la clé USB.

Vous verrez maintenant le menu Greeting, qui vous accueillera à chaque fois que vous vous connecterez. À ce stade, vous devez aller dans les paramètres supplémentaires, définir le mot de passe de l'administrateur, usurper l'adresse MAC et vous connecter via Tor et des ponts.
2021 08 24 12 18

Paramètres du volume persistant.

Tails est un système Live, c'est-à-dire qu'il est écrit sur le stockage de telle sorte que les modifications apportées au système de fichiers ne sont pas sauvegardées. Si vous effectuez des réglages système, ils sont tous stockés dans la mémoire vive et disparaissent complètement après un redémarrage du système. Si vous exécutez Tails à partir d'une clé USB, vous pouvez configurer le volume persistant, c'est-à-dire le stockage persistant.

Le stockage persistant n'est pas caché. Un attaquant, lorsqu'il prend possession de votre clé USB, peut découvrir qu'elle dispose d'un stockage permanent. N'oubliez pas que le mot de passe peut être obtenu sous la contrainte ou par ruse.

Pour lancer l'assistant de stockage permanent, sélectionnez Applications → Tails → Configurer le volume persistant.

Une fenêtre s'ouvre dans laquelle vous devez saisir deux fois le mot de passe - vous devez inventer et mémoriser ce mot de passe, car si vous l'oubliez, vous ne pourrez pas décrypter les fichiers placés dans le stockage persistant. Plus le mot de passe est long, plus il est difficile à pirater. Les développeurs recommandent des phrases de passe longues composées de cinq à sept mots aléatoires.

Cliquez sur le bouton "Créer" et attendez que la création soit terminée.

L'assistant vous montrera une liste de fonctions de persistance possibles. Chaque fonction correspond à un ensemble de fichiers ou de paramètres à enregistrer dans un espace de stockage crypté.
2021 08 24 12 19

Il est recommandé de commencer par activer uniquement le stockage des données personnelles. Par la suite, vous pourrez activer d'autres éléments en fonction de vos besoins.

Lorsque vous avez terminé, cliquez sur Enregistrer.

Les modifications prendront effet après le redémarrage de l'ordinateur. Redémarrez donc le système. Lorsque l'option est activée, un nouvel élément est disponible dans la fenêtre d'accueil. Si vous saisissez le mot de passe correct, le stockage persistant sera connecté. Vous pouvez également ne pas le connecter, le système Live habituel démarrera alors.

2021 08 24 12 19 1

Configuration du navigateur TOR.

Ce navigateur est connu de tous ceux qui s'intéressent à la sécurité sur Internet et de tous ceux qui ont au moins une fois essayé de contourner divers verrous. Le premier onglet dont nous avons besoin est Confidentialité du navigateur. Réglons-le pour qu'il fonctionne toujours en mode de navigation privée, la protection anti-tracking - toujours, le contenu faux et trompeur - nous activons tout. Cliquez maintenant sur TorButton, ce bouton se trouve à gauche de la barre de recherche. Ici, nous sélectionnons le niveau de protection maximum.

Le protecteur de navigateur le plus puissant est, bien sûr, les "Add-ons", ils vous protégeront contre le pistage pendant que vous surfez sur Internet, les sites malveillants seront bloqués. Certains d'entre eux sont déjà installés à l'avance dans TOR par les développeurs, mais ils n'offrent pas une protection totale

  • Disconnect - bloque les outils analytiques utilisés par les moteurs de recherche.
  • Adblock Plus - bloque les traqueurs, l'exploitation minière, les publicités, etc.
  • User-Agent Switcher - modifie automatiquement les empreintes digitales de votre ordinateur/navigateur.
  • Man in the Middle - protège contre l'interception du trafic Internet/les attaques MITM. Cette extension peut être masquée dans le panneau des extensions.
  • Désactiver WebRTC - le protocole WebRTC donne l'IP réelle, la chaîne de connexions TOR et d'autres données, même si vous utilisez d'autres moyens de protection, nous allons donc désactiver ce protocole.
Vous devez maintenant configurer ces extensions.

  • NoScript - cette extension doit être configurée en fonction du niveau de protection que vous souhaitez avoir. Mais il est important de se rappeler que si vous cochez les cases partout, la plupart des sites ne fonctionneront pas correctement.
  • HTTPS Everywhere - cliquez sur le bouton de ce module complémentaire et cochez les deux éléments.
  • AdBlock Plus - Nous allons dans les paramètres et dans les "filtres tiers", il est souhaitable de sélectionner des bases de données supplémentaires.
  • User-Agent Switcher - Nous sélectionnons ici une répartition de 25 % et tous les UserAgents.

Communication.

Pour la communication, Tails est équipé de Pidgin, OnionShare et Thunderbird. Pidgin agit comme un client de chat avec un add-on pour le cryptage des messages, OnionShare vous aidera à partager des fichiers, et Thunderbird pour le courrier électronique.

Chiffrement et confidentialité.

Ce système d'exploitation étant axé sur l'anonymat et la sécurité, les développeurs ont fourni un grand nombre d'outils intéressants pour l'anonymisation. Par exemple, le programme MAT efface les métadonnées des fichiers, qui peuvent révéler de nombreuses informations personnelles sur le créateur du fichier.

Il existe de nombreux programmes de ce type dans Tails, vous pouvez donc en consulter la liste sur le site web du développeur ou effectuer vos propres recherches.
 
Last edited by a moderator:

furaxel

Don't buy from me
Resident
Joined
Apr 5, 2023
Messages
7
Reaction score
1
Points
3
Si l'USB a moins de mémoire qu'avant après avoir gravé l'ISO, il suffit de la formater à l'aide de rufus.
 

frosty

Don't buy from me
Member
Joined
Sep 20, 2022
Messages
2
Reaction score
0
Points
1
Merci à vous !
 
Top