Tails est un Logiciel Libre, vous pouvez le télécharger, l'utiliser et le partager sans restriction.

Première utilisation ?

  • Si vous ne savez pas ce qu'est une metadonnée ou une attaque de l'homme-du-milieu.
  • Si vous pensez que personne ne peut surveiller vos communications lorsque vous utilisez Tor.
  • Si vous n'avez aucune idée de comment Tails fonctionne.

Alors, consultez les pages à propos et avertissement afin de vous assurer que Tails est bien l'outil qu'il vous faut et d'en connaître les limites.

Télécharger l'image ISO

Vous téléchargerez Tails sous forme d'une image ISO: un fichier que vous graverez ensuite sur un DVD ou que vous installerez sur une clé USB ou une carte SD.

Téléchargement direct

Dernière version

Tails 0.23 ISO image

Signatures cryptographiques

Tails 0.23 signature

Si vous n'êtes pas sûr de savoir ce qu'est une signature cryptographique, consultez la documentation consacrée à la vérification de l'image ISO.

Configurer un miroir web

Si vous avez un serveur web, vous pouvez aider à diffuser Tails en mettant en place un miroir HTTP

Téléchargement via BitTorrent

Dernière version

Tails 0.23 torrent

Signatures cryptographiques

La signature cryptographique de l'image ISO est également incluse dans le Torrent.

En plus de ça, vous pouvez vérifier la signature du fichier Torrent lui-même avant de le télécharger.

Diffusez !

Maintenir en partage l'image que vous avez téléchargée est un moyen simple et efficace d'aider à diffuser Tails.

Liste des problèmes connus actuellement dans Tails.

Vérifier l'image ISO

Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé.

Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet...

En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Nous vous proposons dans une section dédiée des techniques avancées pour vérifier l'authenticité de l'image ISO.

Toutes les images ISO de Tails sont signées avec notre clef OpenGPG. OpenGPG est un standard pour le chiffrement des données qui fournit confidentialité et authentification par l'usage de clefs. La vérification de ces signatures est recommandée afin de s'assurer de l'intégrité de l'image ISO téléchargée.

Si vous savez déjà comment utiliser une clef OpenGPG vous pouvez la télécharger directement.

Tails signing key

Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO :

En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc.

Vous avez besoin du paquet seahorse-plugins. Si vous n'êtes pas sûr qu'il soit installé ou souhaitez l'installer, sous Debian ou Ubuntu, vous pouvez utiliser les commandes suivantes dans un terminal :

sudo apt-get update
sudo apt-get install seahorse-plugins

Le développement de seahorse-plugins a été abandonné, celui-ci n'a pas été adapté pour Gnome 3. Il n'est plus disponible pour Debian à partir de Wheezy et pour Ubuntu à partir de la version 11.10, Oneiric Ocelot. Si vous ne pouvez pas l'installer, vous devrier vérifier l'image ISO en utilisant les lignes de commande.

If you are using Tails, you already have the signing key. Otherwise, first download Tails signing key:

Tails signing key

Votre navigateur peut vous proposer de l'ouvrir avec "Import Key" ou "Importer la clef". Choisissez cette action. Cela va ajouter la clef Tails à votre trousseau, qui rassemble les clef OpenPGP que vous avez déjà importées:

What should Iceweasel do with this file? Open
with: Import Key (default)

Vous serez notifié avec le message suivant :

Key Imported. Imported a key for Tails
developers (signing key) <tails@boum.org>

Maintenant téléchargez la signature numérique correspondant à l'image ISO que vous souhaitez vérifier :

Tails 0.23 signature

Votre navigateur devrait vous proposer de l'ouvrir avec "Vérifier signature". Choisissez cette action pour démarrer la vérification :

What should Iceweasel do with this file?
Open with: Verify Signature (default)

Parcourez vos fichiers pour sélectionner l'image ISO que vous souhaitez vérifier. La vérification peut prendre quelques minutes :

Verifying

Si la signature numérique correspond à l'image ISO, vous recevrez un message vous l'indiquant :

Goog Signature

Si l'image ISO est corrompue, vous recevrez un message de ce type :

Bad Signature: Bad or forged signature.

Utiliser Linux et les lignes de commande

Vous avez besoin d'avoir GnuPG installé. GnuPG est l'implementation de OpenPGP pour Linux. Il est installé par défaut avec Debian, Ubuntu, Tails et bien d'autres distributions.

Tout d'abord, téléchargez la clé de signature de Tails:

Tails signing key

Ouvrez un terminal et importez la signature Tails avec les commandes suivantes:

cd [le dossier dans lequel vous avez téléchargé la clef]
cat tails-signing.key | gpg --keyid-format long --import

La sortie devrait vous indiquer que la clef a été importée:

gpg: key 1202821CBE2CD9C1: public key "Tails developers (signing key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

Si vous aviez déjà importé une clef Tails par le passé, la sortie devrait vous indiquer que la clef n'a pas été modifiée :

gpg: key 1202821CBE2CD9C1: "Tails developers (signing key) <tails@boum.org>" not changed
gpg: Total number processed: 1
gpg:              unchanged: 1

Si vous obtenez le message suivant à la fin du message de sortie :

gpg: no ultimately trusted keys found

Le sens des autres messages reste le même : ce message supplémentaire ne concerne pas la clé de signature de Tails que vous venez de télécharger mais signifie habituellement que vous ne vous êtes pas encore fait votre propre paire de clés, ce qui n'est pas d'une grande importance pour vérifier l'image ISO.

Maintenant téléchargez la signature numérique correspondant au fichier ISO que vous souhaitez vérifier et sauvegardez-la dans le même dossier que le fichier ISO :

Tails 0.23 signature

Lancez alors la vérification, qui peut prendre plusieurs minutes :

cd [le dossier contenant l'image ISO]
gpg --keyid-format long --verify tails-i386-0.23.iso.sig tails-i386-0.23.iso

Si la signature numérique correspond à l'image ISO , vous recevrez un message vous l'indiquant :

gpg: Signature made Sat 30 Apr 2011 10:53:23 AM CEST
gpg:                using RSA key 1202821CBE2CD9C1
gpg: Good signature from "Tails developers (signing key) <tails@boum.org>"

Si vous voyez l'avertissement suivant

gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 0D24 B36A A9A2 A651 7878  7645 1202 821C BE2C D9C1

L'image ISO est malgré tout correcte, et valide selon la clé que vous avez téléchargé.Cet avertissement a plutôt à voir avec la confiance que vous accordez à la clé de signature de Tails. Voir Faire confiance à la clé de signature de Tails. Afin de ne plus avoir cet avertissement, vous devrez personnellement signer la clé de signature de Tails avec votre propre clé.

Si l'image ISO est corrompu, vous recevrez un message de ce type :

gpg: Signature made Sat 30 Apr 2011 10:53:23 AM CEST
gpg:                using RSA key 1202821CBE2CD9C1
gpg: BAD signature from "Tails developers (signing key) <tails@boum.org>"

Avec un autre système d'exploitation

Avec Firefox

À la place d'une signature cryptographique, cette technique utilise un hash cryptographique. Nous la proposons car elle est particulièrement simple pour les utilisateurs de Windows.

  1. Installer l'extension MD5 Reborned Hasher pour Firefox.

  2. Redémarrer Firefox.

  3. Ouvrir la fenêtre de Téléchargements depuis le menu Outils ▸ Téléchargements. MD5 Reborned Hasher fonctionne uniquement sur les fichiers qui apparaissent dans la fenêtre Téléchargements de Firefox.

  4. Si vous utilisez Firefox version 20 à 25, MD5 Reborned Hasher est incompatible avec la nouvelle fenêtre de Téléchargements. Pour revenir a une fenêtre de Téléchargements compatible, faire ceci :

    1. Ouvrir un nouvel onglet dans Firefox.
    2. Écrire about:config dans la barre d'URL, puis appuyer sur Entrée.
    3. Coller le nom de préférence suivant dans le champ de recherche :browser.download.useToolkitUI.
    4. Changer la valeur de cette préférence à true, en faisant clic-droit sur la préférence et en choisissant Inverser.
    5. Redémarrer Firefox.

    Si vous utilisez Firefox version 26 ou supérieure, cette méthode ne fonctionne plus. Il n'est actuellement pas possible d'utiliser ces versions de Firefox pour vérifier une image ISO.

  5. Si l'image ISO n'apparaît pas dans la liste des téléchargements récents :

    • Aller dans le menu Fichier ▸ Ouvrir un fichier….
    • Sélectionner l'image ISO que vous voulez vérifier. Choisir de sauvegarder l'image en gardant le même nom. Répondre Oui si Firefox vous demande si vous voulez la remplacer.
    • Ceci lance une copie locale de l'image ISO et l'ajoute à la fenêtre des Téléchargementss.
  6. Cliquer sur le lien Check Digest… sur la ligne de la fenêtre des Téléchargements correspondant à l'image ISO. Si le lien Check Digest… n'apparaît pas, cela signifie que MD5 Reborned Hasher n'est pas correctement installé.

  7. Dans la fenêtre Check File, choisir SHA256 comme type de hashage.

  8. Cliquer sur Generate Digest.

  9. Copier et coller le hash suivant correspondant à la version 0.23 dans la zone de texte Enter checksum.

    359d104737f1a448375d2030f938dea3d529468b8218485998ab893c1f7509eb
  10. Lorsque que la génération hash est terminée, un résultat apparaît au bas de la fenere disant :

    • Okay, si l'image ISO est bonne,
    • Match failed!, si l'image ISO n'est pas bonne.

Utiliser la signature numérique

GnuPG est une implémentation d'OpenPGP comportant une interface graphique pour Windows et Mac OS X, qui rend possible la vérification de signatures cryptographiques avec ces systèmes d'exploitation :

Vous trouverez sur ces sites internet une documentation détaillée sur l'installation et l'usage de ces logiciels.

Pour Windows et Gpg4win

Après l'installation de Gpg4win, téléchargez la clef de signature Tails :

Tails signing key

Consultez la documentation de Gpg4win pour l'importer

Maintenant téléchargez la signature numérique correspondant au fichier ISO que vous souhaitez vérifier :

Tails 0.23 signature

Consultez la documentation de Gpg4win pour vérifier la signature

Si vous voyez l'avertissement suivant :

Not enough information to check the signature validity.
Signed on ... by tails@boum.org (Key ID: 0xBE2CD9C1
The validity of the signature cannot be verified.

Alors l'image ISO est quand même bonne, et valide d'après la clé de signature de Tails que vous avez téléchargé. Cet avertissement est lié à la confiance que vous avez placé dans la clé de signature de Tails. Voir Faire confiance à la clé de signature de Tails. Pour supprimer cet avertissement, vous devrez personnellement signer(en anglais) la clé de signature de Tails avec votre clé.

Pour Mac OS X et GPGTools

Après l'installation de GPGTools, vous devriez être en mesure de suivre les instructions "Linux et lignes de commandes". Pour ouvrir un terminal, ouvrez votre dossier Applications, puis Utilities/Utilitaires et double-cliquez sur Terminal.

Comment mieux vérifier l'authenticité de l'image ISO ?

La clef de signature Tails que vous avez téléchargé depuis ce site peut être une fausse dans le cas où vous êtes victime d'une attaque de l'homme-du-milieu.

Trouver un moyen de vérifier la clef de signature Tails vous permettrait d'authentifier plus sûrement l'image ISO téléchargée. La page suivante vous donne des pistes pour accroître la confiance que vous pouvez accorder à la clef de signature Tails téléchargée :

Suivre les nouveautés

Il est très important que vous mainteniez votre Tails à jour! Dans le cas contraire, votre système sera sujet à de nombreuses failles de sécurité L'équipe de développement fait tout son possible pour publier de nouvelles versions répondant à ces problèmes dans les plus brefs délais.

Les nouvelles versions sont annoncées sur notre liste de diffusion d'annonces. Écrivez votre adresse email dans cette boîte et cliquez sur le bouton pour vous y inscrire :

à la liste mail de nouvelles.

Il y a également des flux RSS et Atom, qui annoncent la mise à disposition de nouveaux fichiers BitTorrent.

Référez vous à notre flux sécurité pour des infos détaillées sur les failles de sécurité affectant Tails. Par ailleurs, au démarrage de Tails, vous serez informé des failles concernant la version que vous utilisez.