Tails est un Logiciel Libre, vous pouvez le télécharger, l'utiliser et le partager sans restriction.

Première utilisation ?

  • Si vous ne savez pas ce qu'est une metadonnée ou une attaque de l'homme-du-milieu.
  • Si vous pensez que personne ne peut surveiller vos communications lorsque vous utilisez Tor.
  • Si vous n'avez aucune idée de comment Tails fonctionne.

Alors, consultez les pages à propos et avertissement afin de vous assurer que Tails est bien l'outil qu'il vous faut et d'en connaître les limites.

Télécharger l'image ISO

Vous téléchargerez Tails sous forme d'une image ISO: un fichier que vous graverez ensuite sur un DVD ou que vous installerez sur une clé USB ou une carte SD.

Téléchargement direct

Dernière version

Image ISO de Tails 1.3

Signatures cryptographiques

Tails 1.3 signature

Si vous n'êtes pas sûr de savoir ce qu'est une signature cryptographique, consultez la documentation consacrée à la vérification de l'image ISO.

Somme de contrôle SHA256

587e06c70420e486fa441f872db5240fe24c3a4f7acb4f003fddaeb36d8c6df7

Téléchargement via BitTorrent

Dernière version

Torrent de Tails 1.3

Signatures cryptographiques

La signature cryptographique de l'image ISO est également incluse dans le Torrent.

En plus de ça, vous pouvez vérifier la signature du fichier Torrent lui-même avant de télécharger l'image ISO.

Diffusez !

Maintenir en partage l'image que vous avez téléchargée est un moyen simple et efficace d'aider à diffuser Tails.

Liste des problèmes connus actuellement dans Tails.

Vérifier l'image ISO

Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé.

Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet...

En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Nous vous proposons dans une section dédiée des techniques avancées pour vérifier l'authenticité de l'image ISO.

Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. OpenPGP est un standard pour le chiffrement des données qui fournit confidentialité et authentification par l'usage de clefs. La vérification de ces signatures est recommandée afin de s'assurer de l'intégrité de l'image ISO téléchargée.

Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement.

Tails signing key

Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO :

En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc.

Installez seahorse-nautilus

Vous devez avoir installé le paquet seahorse-nautilus.

  • Le paquet seahorse-nautilus est déjà installé dans Tails.
  • Avec Debian ou Ubuntu, si vous n'êtes pas sûr ou si vous voulez installer seahorse-nautilus, vous pouvez utiliser les lignes de commande suivantes :
    sudo apt-get update
    sudo apt-get install seahorse-nautilus
    

    Le paquet seahorse-nautilus est seulement disponible dans :

    • Debian à partir de la version 7 (Wheezy), sous la forme d'un rétroportage. Veuillez consulter les instructions d'installation (en anglais) sur le site de Debian Backports.
    • Ubuntu à partir de la version 14.01 (Trusty).

    Si vous ne pouvez pas l'installer, essayez de [[vérifier l'image ISO avec la ligne de commande|verify_the_iso_image_using_the_command_line].

Téléchargez la clé de signature de Tails

Si vous utilisez Tails, la clé de signature de Tails est déjà présente dans votre trousseau. Sinon, commencez par télécharger cette clé :

Tails signing key

Votre navigateur peut vous proposer de l'ouvrir avec "Import Key" ou "Importer la clef". Choisissez cette action. Cela va ajouter la clef Tails à votre trousseau, qui rassemble les clef OpenPGP que vous avez déjà importées:

What should the web browser do with this file?
Open with: Import Key (default)

Vous serez notifié avec le message suivant :

Key Imported. Imported a key for Tails
developers (signing key) <tails@boum.org>

Les notifications GNOME apparaissent coupées depuis Tails 1.1.
Voir ticket #7249.

Vérifier l'image ISO

Maintenant téléchargez la signature numérique correspondant à l'image ISO que vous souhaitez vérifier :

Tails 1.3 signature

Votre navigateur devrait vous proposer de l'ouvrir avec "Vérifier signature". Choisissez cette action pour démarrer la vérification :

What should the web browser do with this
file? Open with: Verify Signature (default)

Parcourez vos fichiers pour sélectionner l'image ISO que vous souhaitez vérifier. La vérification peut prendre quelques minutes :

Verifying

Si la signature numérique correspond à l'image ISO, vous recevrez un message vous l'indiquant :

Goog Signature

Si l'image ISO est corrompue, vous recevrez un message de ce type :

Bad Signature: Bad or forged signature.

Utiliser Linux et les lignes de commande

Vous avez besoin d'avoir GnuPG installé. GnuPG est l'implementation de OpenPGP pour Linux. Il est installé par défaut avec Debian, Ubuntu, Tails et bien d'autres distributions.

Get the Tails signing key

Tout d'abord, téléchargez la clé de signature de Tails:

Tails signing key

Ouvrez un terminal et importez la signature Tails avec les commandes suivantes:

cd [le dossier dans lequel vous avez téléchargé la clef]
gpg --keyid-format long --import tails-signing.key

La sortie devrait vous indiquer que la clef a été importée:

gpg: key 1202821CBE2CD9C1: public key "Tails developers (signing key) <tails@boum.org>" imported
gpg: Total number processed: 1
gpg:               imported: 1  (RSA: 1)

Si vous aviez déjà importé une clef Tails par le passé, la sortie devrait vous indiquer que la clef n'a pas été modifiée :

gpg: key 1202821CBE2CD9C1: "Tails developers (signing key) <tails@boum.org>" not changed
gpg: Total number processed: 1
gpg:              unchanged: 1

Si vous obtenez le message suivant à la fin du message de sortie :

gpg: no ultimately trusted keys found

Le sens des autres messages reste le même : ce message supplémentaire ne concerne pas la clé de signature de Tails que vous venez de télécharger mais signifie habituellement que vous ne vous êtes pas encore fait votre propre paire de clés, ce qui n'est pas d'une grande importance pour vérifier l'image ISO.

Verify the ISO image

Maintenant téléchargez la signature numérique correspondant au fichier ISO que vous souhaitez vérifier et sauvegardez-la dans le même dossier que le fichier ISO :

Tails 1.3 signature

Lancez alors la vérification, qui peut prendre plusieurs minutes :

cd [le dossier contenant l'image ISO]
gpg --keyid-format long --verify tails-i386-1.3.iso.sig tails-i386-1.3.iso

Si la signature numérique correspond à l'image ISO , vous recevrez un message vous l'indiquant :

gpg: Signature made Sat 30 Apr 2011 10:53:23 AM CEST
gpg:                using RSA key 1202821CBE2CD9C1
gpg: Good signature from "Tails developers (signing key) <tails@boum.org>"

Si vous voyez l'avertissement suivant

gpg: WARNING: This key is not certified with a trusted signature!
gpg:          There is no indication that the signature belongs to the owner.
Primary key fingerprint: 0D24 B36A A9A2 A651 7878  7645 1202 821C BE2C D9C1

L'image ISO est malgré tout correcte, et valide selon la clé que vous avez téléchargé.Cet avertissement a plutôt à voir avec la confiance que vous accordez à la clé de signature de Tails. Voir Faire confiance à la clé de signature de Tails. Afin de ne plus avoir cet avertissement, vous devrez personnellement signer la clé de signature de Tails avec votre propre clé.

Si l'image ISO est corrompu, vous recevrez un message de ce type :

gpg: Signature made Sat 30 Apr 2011 10:53:23 AM CEST
gpg:                using RSA key 1202821CBE2CD9C1
gpg: BAD signature from "Tails developers (signing key) <tails@boum.org>"

Avec un autre système d'exploitation

GnuPG est une implémentation d'OpenPGP comportant une interface graphique pour Windows et Mac OS X, qui rend possible la vérification de signatures cryptographiques avec ces systèmes d'exploitation :

Vous trouverez sur ces sites internet une documentation détaillée sur l'installation et l'usage de ces logiciels.

Pour Windows et Gpg4win

Après l'installation de Gpg4win, téléchargez la clef de signature Tails :

Tails signing key

Consultez la documentation de Gpg4win pour l'importer

Maintenant téléchargez la signature numérique correspondant au fichier ISO que vous souhaitez vérifier :

Tails 1.3 signature

Consultez la documentation de Gpg4win pour vérifier la signature

Si vous voyez l'avertissement suivant :

Not enough information to check the signature validity.
Signed on ... by tails@boum.org (Key ID: 0xBE2CD9C1
The validity of the signature cannot be verified.

Alors l'image ISO est quand même bonne, et valide d'après la clé de signature de Tails que vous avez téléchargé. Cet avertissement est lié à la confiance que vous avez placé dans la clé de signature de Tails. Voir Faire confiance à la clé de signature de Tails. Pour supprimer cet avertissement, vous devrez personnellement signer(en anglais) la clé de signature de Tails avec votre clé.

Pour Mac OS X et GPGTools

Après l'installation de GPGTools, vous devriez être en mesure de suivre les instructions "Linux et lignes de commandes". Pour ouvrir un terminal, ouvrez votre dossier Applications, puis Utilities/Utilitaires et double-cliquez sur Terminal.

Comment mieux vérifier l'authenticité de l'image ISO ?

La clef de signature Tails que vous avez téléchargé depuis ce site peut être une fausse dans le cas où vous êtes victime d'une attaque de l'homme-du-milieu.

Trouver un moyen de vérifier la clef de signature Tails vous permettrait d'authentifier plus sûrement l'image ISO téléchargée. La page suivante vous donne des pistes pour accroître la confiance que vous pouvez accorder à la clef de signature Tails téléchargée :

Suivre les nouveautés

Il est très important de tenir à jour votre Tails ! Sinon, votre système sera sujet à de nombreuses failles de sécurité.

Pour être tenu au courant des nouvelles versions et des nouvelles importantes, utilisez le flux RSS ou inscrivez-vous à notre liste de diffusion :

Installation