Vous êtes sur la page 1sur 4

EXPOSE SUR LE SYSTEME D’EXPLOITATION

TAILS ( The Amnesic Incognito Live System)

I – DEFINITION

AILS, acronyme de "The Amnesic Incognito Live System", Il est présenté


comme la nouvelle bête noire des services de renseignements, Tails serait la
solution de sécurité pour la vie privée en ligne. Conçu en 2009, il disponible en
français, il s’agit d’un système d’exploitation portatif Open Source et gratuit
basé sur Debian Linux, axé sur la sécurité et la confidentialité, destiné à être
exécuté à partir d’une clé USB, DVD ou machine virtuelle (image ISO).
Compatible avec Windows, MacOS et Linux, Tails ne laisse aucune trace sur
le système d’exploitation original installé sur l’ordinateur, que ce soit dans la
mémoire ou dans le système de fichiers.

II – LES CARACTERISTIQUE DE TAILS

Voici quelques caractéristiques importantes de TAILS :

1. Anonymat : TAILS est conçu pour préserver votre anonymat en ligne. Il


utilise le réseau Tor pour acheminer votre trafic Internet à travers
différents nœuds, rendant difficile le suivi de votre activité en ligne.
2. Communication sécurisée : TAILS intègre des outils de communication
sécurisés, notamment le client de messagerie instantanée instantanée
Pidgin avec le chiffrement OTR (Off-the-Record), ainsi que l'application
de messagerie électronique Thunderbird avec le support du chiffrement
OpenPGP.
3. Navigation sécurisée : TAILS utilise le navigateur web Tor Browser par
défaut, qui est configuré pour renforcer la confidentialité en bloquant les
traqueurs, en empêchant le suivi et en fournissant une navigation
anonyme.
4. Outils de sécurité : TAILS comprend également une gamme d'outils de
sécurité intégrés, tels que l'éditeur de texte sécurisé et chiffré GnuPG
pour le chiffrement de fichiers, l'outil de suppression sécurisée de fichiers
Nautilus Wipe pour effacer définitivement les données, et plus encore.
5. Portabilité : TAILS est conçu pour être utilisé de manière portable. Vous
pouvez le démarrer à partir d'une clé USB ou d'un DVD sur n'importe
quel ordinateur, sans laisser de traces sur la machine hôte.

III – LE FONCTIONNEMENT DE TAILS

En tant que système d’exploitation, Tails est livré avec plusieurs applications
prêtes à l’emploi axées sur la sécurité. En effet, cet OS portable utilise le
navigateur Tor (Tor Browser) par défaut pour se connecter à Internet.

Toutes les communications sortantes sont acheminées par le réseau Tor. Tails
inclut également des applications pour chiffrer les données, le générateur de
mots de passe KeePassXC et des outils pour minimiser les risques lors de la
connexion à Internet. Il est à noter que toutes les communications sous cet OS, y
compris les e-mails et la messagerie instantanée, sont chiffrées par défaut. Tails
empêche principalement le suivi d’un individu sur Internet et contourne la
censure.
 Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB
Tails à la place de Windows, macOS ou Linux.

Vous pouvez transformer temporairement votre propre ordinateur en une


machine sécurisée. Vous pouvez également rester en sécurité en utilisant
l'ordinateur d'une autre personne.

 A chaque fois dans le même état sain que Tails démarre et tout ce que
vous faites disparaît automatiquement lorsque vous éteignez Tails.
 Vous pouvez enregistrer des fichiers et certaines configurations dans un
stockage persistant chiffré sur la clef USB : vos documents, vos marque-
pages du navigateur, vos courriers électroniques et même des logiciels
supplémentaires.
 Tails est fourni avec une sélection d'applications permettant de travailler
sur des documents sensibles et de communiquer en sécurité. Toutes les
applications sont prêtes à l'emploi et leurs paramètres par défaut sont
sains afin d'éviter les erreurs.
 Toute votre activité sur Internet dans Tails passe par le réseau Tor. Tor
chiffre et rend anonyme votre connexion en la faisant passer par 3 relais.
Les relais sont des serveurs mis en place par différentes personnes et
organisations à travers le monde.
 Tor empêche une personne observant votre connexion Internet de voir ce
que vous faites sur Internet. Contourner la censure est rendu possible
grâce au fait qu'il est impossible pour un censeur de savoir quels sites
web vous visitez.
 Tor empêche les sites web que vous visitez de savoir où et qui vous êtes,
à moins que vous ne le leur disiez. Vous pouvez visiter des sites web de
manière anonyme ou changer votre identité. Les pisteurs et annonceurs en
ligne ne seront plus capables de vous suivre d'un site web à un autre.

IV – INSTALLATION DE TAILS

Cet OS peut être installé sur n’importe quelle clef USB d’au moins 8 GB. Cela
prend en moyenne 30 minutes. Branchez votre clef et lancez-le. Tails n’est pas
fait pour être installé en dur sur le système d’exploitation de son utilisateur. En
effet, cet OS amnésique se lance grâce à un ISO. Aucune donnée n’est stockée
sur votre machine. Une fois que vous avez arrêté le système, celui-ci est purgé.
Les données disparaissent définitivement. Combiné à une navigation Internet à
travers le réseau Tor, Tails transforme l’internaute en fantôme.

Vous aimerez peut-être aussi