Sécurité - Informatique

Mise à jour 2021 du TuTORiel Tails

Tails est un système d’exploitation qui tient sur une clef USB, utilisé comme outil de sécurité informatique, et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposée à une brochure publiée il y a un an pour aider à utiliser cet outil.
Article paru sur Paris-luttes.info.

La brochure est un petit tutoriel de base sur l’usage d’une clé Tails, système d’exploitation qui tient sur une clé USB. Utile pour tout ce qui touche à la sécurité informatique et relativement simple d’usage. Pour retrouver la brochure mise à jour, ça se passe ici, ou en PDF à la fin de l’article.

Tails ?

Tails est un système dit live. Ça veut dire qu’il ne s’installe pas sur un ordinateur. Il s’installe généralement sur une clé USB (ou une carte SD ou même un DVD). Lors de son utilisation, l’ordinateur fonctionne uniquement sur cette clé. D’ailleurs, cet ordi peut ne pas avoir de disque dur, son système d’exploitation habituel peut être complètement planté ou surchargé, peu importe, ça marchera pareil, il ne s’en servira pas.

C’est ce qui lui permet d’être amnésique

Par défaut, Tails est conçu pour ne pas laisser de traces sur l’ordinateur une fois que la session est terminée. La clé utilise uniquement la mémoire vive de l’ordinateur (mémoire plus volatile que le disque dur), qui est nettoyé à l’extinction. Elle est faite aussi pour, par défaut, ne pas installer de nouveaux logiciels (même si l’on verra que c’est possible) et revenir à son état initial après chaque redémarrage. Il est possible d’y stocker des données dans un espace chiffré par une phrase de passe.

Tails est aussi un système qui permet d’être incognito

Il cache les éléments qui pourraient révéler votre identité, votre localisation, le contenu de ce que vous échangez, etc.

Tails est conçu pour faire de la sécurité informatique

Il est aussi bien utilisé pour des activistes, journalistes, ou toutes personnes souhaitant limiter ses traces numériques (pour des raisons politiques ou de protection), des mafieux, des militaires, etc. Un environnement minimal, fonctionnel et vérifié est déjà installé (avec de quoi faire un minimum de traitement de texte, traitement d’image, de son, de vidéos, etc.). Il intègre des outils de chiffrements et de suppression de données qui se veulent simples et tout un tas de protections contre un certain nombre de types d’attaques est pensé.

Tails n’est pas magique et conserve des limites abordées dans le tutoriel

Ce petit guide sert de complément à une formation Tails. Il est construit à partir de copier-coller de sites internet ou documents déjà existants, complétés sur d’autres parties par une personne non informaticienne, mais qui s’intéresse à l’autodéfense numérique et en propose des formations depuis quelques années.

Cette brochure ne donne pas les tenants et aboutissants comme peut le faire le guide d’autodéfense numérique (à consulter sur ce lien ), elle sert plutôt d’accompagnement pour utiliser Tails, avec des astuces, des captures d’écrans, quelques réglages de bugs récurrents qui font abandonner Tails à certaines personnes.

Documents joints

Notes

DANS LA MÊME THÉMATIQUE

À L'ACTUALITÉ

Publiez !

Comment publier sur Renversé?

Renversé est ouvert à la publication. La proposition d'article se fait à travers l’interface privée du site. Si vous rencontrez le moindre problème ou que vous avez des questions, n’hésitez pas à nous le faire savoir
par e-mail: contact@renverse.co