Mise à jour 2021 du TuTORiel Tails



Tails est un système d’exploitation qui tient sur une clef USB fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance. Une mise à jour vient d’être proposée à une brochure publiée il y a un an pour aider à utiliser cet outil.

Mise à jour 2021 du TuTORiel Tails

La brochure est un petit tutoriel de base sur l’usage d’une clé Tails, système d’exploitation qui tient sur une clé USB. Utile pour tout ce qui touche à la sécurité informatique et relativement simple d’usage. Pour retrouver la brochure mise à jour, ça se passe ici, ou en PDF à la fin de l’article.

Petit tutoriel de base sur l’usage d’une clé Tails, système d’exploitation qui tient sur une clé USB. Utile pour tout ce qui touche à la sécurité informatique et relativement simple d’usage.

Tails ?

Tails est un système dit live. Ça veut dire qu’il ne s’installe pas sur un ordinateur. Il s’installe généralement sur une clé USB (ou une carte SD ou même un DVD). Lors de son utilisation, l’ordinateur fonctionne uniquement sur cette clé. D’ailleurs, cet ordi peut ne pas avoir de disque dur, son système d’exploitation habituel peut être complètement planté ou surchargé, peu importe, ça marchera pareil, il ne s’en servira pas.

C’est ce qui lui permet d’être amnésique

Par défaut, Tails est conçu pour ne pas laisser de traces sur l’ordinateur une fois que la session est terminée. La clé utilise uniquement la mémoire vive de l’ordinateur (mémoire plus volatile que le disque dur), qui est nettoyé à l’extinction. Elle est faite aussi pour, par défaut, ne pas installer de nouveaux logiciels (même si l’on verra que c’est possible) et revenir à son état initial après chaque redémarrage. Il est possible d’y stocker des données dans un espace chiffré par une phrase de passe.

Tails est aussi un système qui vous permet d’être incognito

Il cache les éléments qui pourraient révéler votre identité, votre localisation, le contenu de ce que vous échangez, etc.

Tails est conçu pour faire de la sécurité informatique

Il est aussi bien utilisée pour des activistes, journalistes, toutes personnes souhaitant limiter ses traces numériques (pour des raisons politiques ou de protection), des mafieux, des militaires, etc. Un environnement minimal, fonctionnel et vérifié est déjà installé (avec de quoi faire un minimum de traitement de texte, traitement d’image, de son, de vidéos, etc.). Elle intègre des outils de chiffrements et de suppression de données qui se veulent simples et tout un tas de protections contre un certain nombre de types d’attaques est pensé.

Tails n’est pas magique et conserve des limites abordées dans le tutoriel

Ce petit guide sert de complément à une formation Tails. Il est construit à partir de copier-coller de sites internet ou documents déjà existants, complétés sur d’autres parties par une personne non informaticienne, mais qui s’intéresse à l’autodéfense numérique et en propose des formations depuis quelques années.
Cette brochure ne donne pas les tenants et aboutissants comme peut le faire le guide d’autodéfense numérique (à consulter sur ce lien), elle sert plutôt d’accompagnement pour utiliser Tails, avec des astuces, des captures d’écrans, quelques réglages de bugs récurrents qui font abandonner Tails à certaines personnes.

PDF - 3.5 Mo
PDF - 3.3 Mo


Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un administrateur du site.

Qui êtes-vous ?
Se connecter
Votre message

Pour créer des paragraphes, laissez simplement des lignes vides.

Lien hypertexte

(Si votre message se réfère à un article publié sur le Web, ou à une page fournissant plus d’informations, vous pouvez indiquer ci-après le titre de la page et son adresse.)

Ajouter un document

Articles de la même thématique : Sécurité informatique

Articles de la même thématique : Anonymisation

[brochure] Pas vue pas prise, contre la video-surveillance

Savoir où sont placées les caméras, comment elles fonctionnent, comment leurs images sont transmises et consultées et comment les technologies évoluent, c’est se donner des moyens concret de pouvoir, avec plus de confiance, s’en prendre à la vidéo-surveillance et aux intérêts qu’elle protège.

Guide de survie en protection numérique à l’usage des militant·es

Quelles sont les principales menaces numériques et comment s’en protéger ? Comment fonctionne la surveillance numérique ? Que penser de Signal ? Des mails ? Des smartphones ? Comment gérer ses mots de passes ? Que faire des réseaux sociaux ? Comment utiliser son ordinateur ? Ce guide de survie tente de présenter de manière synthétique des éléments de réponses à toutes ces questions.