Ne laissez pas de trace sur l'ordinateur

Tout comme une tente, Tails peut être emmené partout et utilisé n'importe où.

Votre ordinateur sécurisé, partout avec vous

Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux.

Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne.

Tails s'installe en ½ heure, après un téléchargement de 1.5 GB . Tails peut être installé sur n'importe quelle clé USB d'au moins 8 Go. Tails fonctionne sur la plupart des ordinateurs de moins de 10 ans. Une fois Tails éteint, l'ordinateur peut redémarrer sur le système d'exploitation habituel.

Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur. Mais Tails ne peut pas toujours vous protéger s'il est installé depuis un ordinateur infecté par des virus ou si vous l'utilisez sur un ordinateur comportant du matériel malveillant, tels des enregistreurs de frappe.

Tout comme une tente, Tails est amnésique : il démarre toujours vide et ne laisse pas de trace après votre passage.

Amnésie

C'est à chaque fois dans le même état sain que Tails démarre et tout ce que vous faites disparaît automatiquement lorsque vous éteignez Tails.

Sans Tails, la plupart de vos activités peuvent laisser des traces sur l'ordinateur :

  • Les sites web que vous avez visité, même en navigation privée
  • Les fichiers que vous avez ouvert, même si vous les avez supprimé
  • Les mots de passe, même si vous utilisez un gestionnaire de mots de passe
  • Tous les périphériques et réseaux Wi-Fi que vous avez utilisé

À l'inverse, Tails n'écrit jamais sur le disque dur et n'utilise que la mémoire vive de l'ordinateur pour fonctionner. Cette mémoire est effacée intégralement lors de l'extinction de Tails, supprimant ainsi toutes les traces possibles.

Comme avec un sac à dos, vous pouvez stocker vos affaires personnelles dans le stockage persistant et les utiliser dans votre tente.

Stockage persistant

Vous pouvez enregistrer des fichiers et certaines configurations dans un stockage persistant chiffré sur la clé USB : vos documents, vos marque-pages du navigateur, vos courriers électroniques et même des logiciels supplémentaires.

Le stockage persistant est optionnel et vous décidez toujours de quel contenu est persistant. Tout le reste est amnésique.

Boite à outils numérique

Tails est fourni avec une sélection d'applications permettant de travailler sur des documents sensibles et de communiquer en sécurité.

Toutes les applications sont prêtes à l'emploi et leurs paramètres par défaut sont sains afin d'éviter les erreurs.

Logiciels inclus dans Tails :

  • Le Navigateur Tor avec uBlock, un navigateur sécurisé et un bloqueur de publicité
  • Thunderbird, pour les courriers électroniques chiffrés
  • KeePassXC, pour créer et gérer des mots de passe forts
  • LibreOffice, une suite bureautique
  • OnionShare, pour partager des fichier, des sites web et des salons de discussion via Tor
  • Nettoyeur de métadonnées, pour effacer des métadonnées des fichiers
  • et de nombreux autres !

Pour éviter les erreurs :

  • Les applications essayant de se connecter à Internet sans passer par Tor sont automatiquement bloquées.
  • Tout ce qui est sur le stockage persistant est chiffré automatiquement.
  • Tails n'écrit rien sur le disque dur. La mémoire vive est entièrement effacée lors de l'extinction de l'ordinateur.

Ne pas laisser de trace sur Internet

Tout passe par Tor

Toute votre activité sur Internet dans Tails passe par le réseau Tor. Tor chiffre et rend anonyme votre connexion en la faisant passer par 3 relais. Les relais sont des serveurs mis en place par différentes personnes et organisations à travers le monde.

Un relai n'a jamais connaissance à la fois de l'origine de la connexion et de sa destination :

  • Le 1er relai ne voit que la provenance de la connexion mais pas sa destination.
  • Le 3ème relai a uniquement connaissance de la destination mais ne peut connaître la provenance de la connexion.
  • La connexion à la destination finale est chiffrée à chaque fois que possible pour éviter que le 3ème relai lise son contenu.

Ainsi, Tor est sécurisé de par sa conception, même si quelques relais sont malveillants.

Le réseau Tor comporte plus de 6 000 relais. Parmi les organisations gérant ces relais se trouvent des universités telles que le MIT, des groupes activistes comme Riseup, des associations à but non-lucratif comme Derechos Digitales, des entreprises d'hébergement internet comme Private Internet Access et ainsi de suite. La grande diversité d'organisations et de personnes gérant des relais rend Tor plus sûr et plus durable.

Éviter la censure et la surveillance en ligne

Tor empêche une personne observant votre connexion Internet de voir ce que vous faites sur Internet.

Contourner la censure est rendu possible grâce au fait qu'il est impossible pour un censeur de savoir quels sites web vous visitez.

Dans les cas où se connecter à Tor est impossible ou dangereux là où vous êtes, par exemple dans certains pays où la censure est forte, vous pouvez utiliser des ponts pour cacher le fait que votre ordinateur est connecté au réseau Tor.

Éviter le pistage et changer d'identité

Tor empêche les sites web que vous visitez de savoir et qui vous êtes, à moins que vous ne le leur disiez. Vous pouvez visiter des sites web de manière anonyme ou changer votre identité.

Les pisteurs et annonceurs en ligne ne seront plus capables de vous suivre d'un site web à un autre.

Vous pouvez publier un blog ou gérer un compte de réseau social intégralement depuis Tails. Si vous n'y accédez que depuis Tails, il ne sera pas possible de le lier à vous. Vous pouvez stocker des documents et des images en rapport avec cette identité spécifique dans votre stockage persistant, garder vos mots de passe dans KeePassXC, avoir un compte de courrier électronique dédié dans Thunderbird, etc.

Des logiciels pour la liberté

La transparence pour construire la confiance

L'intégralité du code de nos logiciels est publique, permettant ainsi à des chercheurs et chercheuses indépendant·e·s en sécurité de vérifier que Tails fonctionne bien tel qu'il devrait.

Une sécurité maximale gratuitement

Personne ne devrait avoir à payer pour utiliser un ordinateur en toute sécurité. C'est pour cela que nous distribuons Tails gratuitement et faisons en sorte qu'il soit facile à utiliser par n'importe qui.

Nous sommes une organisation à but non-lucratif et notre communauté est ouverte.

Notre travail est financé par les dons de personnes comme vous et par des organisations qui soutiennent la liberté sur Internet : Mozilla, Tor, DuckDuckGo, Freedom of the Press Foundation, AccessNow, etc.

Le partage fait la force

Tails est construit sur des bases solides : le réseau Tor, le système d'exploitation Debian, l'environnement de bureau GNOME et tous les outils intégrés à Tails.

Nous partageons nos améliorations avec ces projets afin que le maximum de personnes puisse profiter de notre travail.