Présentation de Tails

Tails (de son doux nom, The amnesic incognito live system) est un système d’exploitation complet (qui vient de passer en version 1.0 récemment) et destiné à être utilisé depuis un DVD, une clef USB ou une carte SD indépendamment du système installé sur l’ordinateur. Tails est OpenSource, sous licence GPL V3 et basé sur Debian GNU/Linux. Ce système d’exploitation à pour objectif de préserver la vie privée et l’anonymat. Pour ce faire, il fournit tout un éventail d’outils pour se protéger.

Il vous permet d’utiliser Internet de manière anonyme et de contourner la censure quasiment partout où vous allez et sur n’importe quel ordinateur. Tails ne laisse aucune trace de ce que vous avez fait, sauf si vous le demandez explicitement.

Tails est livré avec de nombreuses applications, configurées avec une attention particulière accordée à la sécurité : navigateur web, client de messagerie instantanée, client email, suite bureautique, éditeur d’image et de son, etc …

 

Pré-requis

Pour seul pré-requis, il nous faut un support de stockage de 4 Go minimum, donc une clef USB de 4 Go ou un DVD.

 

Installation de Tails

Tout d’abord, télécharger l’image au format ISO depuis le site officiel de Tails : ici (DDL) ou ici (BitTorrent)

Nous nous retrouvons donc avec un dossier contenant une image :

Afin d’utiliser l’Installeur de Tails , vous devez démarrer Tails depuis un autre support, puis le cloner sur la clé USB ou la carte SD que vous souhaitez installer. Vous pouvez, au choix :

  • Graver un DVD Tails (méthode recommandé)
  • Utiliser une autre clé USB ou carte SD Tails

Utiliser l’Installeur de Tails vous permet de créer un volume persistant sur l’espace libre du périphérique.

Pour la suite de ce guide, nous allons faire comme si vous aviez gravé un beau DVD comme celui-ci !  

Utilisation de l’Installeur de Tails

Attention, l’intégralité des données du périphérique sera perdu durant l’opération, car celui-ci sera formaté.
Cette opération ne copiera pas le volume persistant présent sur le périphérique servant de base au clonage.
 

Démarrez Tails depuis un autre support que la clé USB ou carte SD sur laquelle vous souhaitez installer Tails.

 

Nous choisissons notre langue puis, remplissons quelques paramètres rapidement avant le premier démarrage de Tails :

 
 
Choisissez Applications ▸ Tails ▸ Programme d’installation de Tails pour démarrer l’l’Installeur de Tails.

Pour installer sur un nouveau périphérique, cliquez sur le bouton Cloner & Installer.

Branchez le périphérique sur lequel vous souhaitez installer Tails. Un nouveau périphérique, correspondant à votre clé USB ou carte SD, apparaît dans le menu déroulant Périphérique cible.
Sélectionnez ce nouveau périphérique dans la liste déroulante Périphérique cible.

Pour démarrer l’installation, cliquez sur le bouton Installer Tails.

Lisez le message d’avertissement. Cliquez sur le bouton Oui pour confirmer.
Après quelques minutes l’installation touche à sa fin, félicitation votre clef USB est désormais bootable avec Tails 1.0 !

 

Conclusion

Tails réunit l’essentiel des outils et logiciels OpenSource permettant de communiquer en toute sécurité. Le mieux reste, bien évidemment, d’utiliser Tails comme système d’exploitation principal. Vous pouvez cependant, décider d’installer sur votre ordinateur de travail tout ou partie des logiciels qui y sont pré-installés (pour la plupart, disponibles sur Windows et/ou Mac), en fonction de vos besoins, afin de profiter de telles ou telles de leurs fonctionnalités, sans avoir à installer ou utiliser Tails :

  • Tor et son interface graphique Vidalia pour surfer sur le Net sans laisser de traces, ainsi que son Torbutton afin de se protéger des codes JavaScript malicieux,
  • I2P, un réseau décentralisé et dynamique permettant de surfer et communiquer de façon sécurisée et en tout anonymat,
  • HTTPS Everywhere, une extension qui force votre navigateur à n’accéder aux sites web les plus connus et utilisés qu’en mode https (et donc de façon sécurisée, puisque chiffrée),
  • Pidgin préconfiguré avec le module OTR (“Off-The-Record”), le logiciel de messagerie instantanée (type GTalk, MSN,  ou ) sécurisée, chiffrée et réellement privées (qui archive cela dit les conversations… option que l’on prendra soin de désactiver -dans les “préférences” si l’accès au système d’exploitation n’est pas suffisamment sécurisé),
  • GnuPG, la version “libre” de PGP, le logiciel le plus populaire et reconnu de chiffrement des e-mails;et fichiers, qui permet également de “signer” ses mails, et donc de les authentifier, de sorte d’éviter toute usurpation d’identité : ce logiciel permet en effet de créer des coffres-forts dont la porte est ouverte, et où tout un chacun peut placer un message, un fichier ou des données, avant que d’en claquer la porte : seul le propriétaire de la clef de ces coffres-forts sera en effet en mesure d’en ouvrir la porte… sésame qui fait de GPG l’un des standards de facto de la sécurité informatique,
  • TrueCrypt, qui permet de se créer des partitions chiffrées, ou coffre-forts électroniques,
  • PWGen, un générateur de mots de passe solides,
  • Florence un “clavier virtuel” permettant d’entrer ses mots de passe en cliquant sur des cases avec sa souris (ou son trackpad) plutôt que d’avoir à les taper sur son clavier, afin de se prémunir des keyloggers qui enregistrent tout ce que l’on tape sur son clavier d’ordinateur,
  • MAT pour rendre anonymes les méta-données contenues dans les fichiers;(dates de création et de modification, coordonnées GPS, identité de l’utilisateur de l’ordinateur ou de l’appareil photo, etc.).