Vous avez besoin de

1 clé USB

Only for Tails!

d'au moins 8 Go

Votre Tails

1 clé USB

d'au moins 8 Go

Toutes les données seront perdues !

Pourquoi ?


Il est actuellement impossible de faire une mise à jour manuelle d'une clé USB Tails pendant son fonctionnement. Ce scénario nécessite de créer un Tails intermédiaire sur une autre clé USB, depuis laquelle vous pourrez mettre à jour votre Tails.

Windows 7

ou plus récent

macOS 10.10

ou plus récent


n'importe quelle distribution



ou une autre dérivée

autre Tails

sur une clé USB ou un DVD

2 Go de RAM


Processeur Intel

not Apple M1 or M2

2 Go de RAM

64 bits (en anglais)

un smartphone

ou une imprimante
pour suivre les instructions

Une heure au total

½ hour

¼ hour

pour télécharger

½ hour to install

½ hour to upgrade

Votre marche à suivre

Avertissements : Tails est sûr mais pas magique !

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

The recommendations below will keep you even safer, especially if you are at high risk.

Protecting your identity when using Tails

Tails is designed to hide your identity.

But some of your activities could reveal your identity:

  • Sharing files with metadata, such as date, time, location, and device information
  • Using Tails for more than one purpose at a time
Protecting your identity

Limitations of the Tor network

Tails uses the Tor network because it is the strongest and most popular network to protect from surveillance and censorship.

But Tor has limitations if you are concerned about:

  • Hiding that you are using Tor and Tails
  • Protecting your online communications from determined, skilled attackers
Limitations of Tor

Reducing risks when using untrusted computers

Tails can safely run on a computer that has a virus.

But Tails cannot always protect you when:

  • Installing from an infected computer
  • Running Tails on a computer with a compromised BIOS, firmware, or hardware
Using untrusted computers

Protecting your identity when using Tails

Clean metadata from files before sharing them

Many files contain hidden data, or metadata:

  • JPEG and other image files often contain information about where a picture was taken and which camera was used.

  • Office documents often contain information about their author, and the date and time the document was created.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

Metadata has been used in the past to locate people from pictures they took. For an example, see NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Use Tails sessions for only one purpose at a time

If you use Tails sessions for more than one purpose at a time, an adversary could link your different activities together.

For example, if you log into different accounts on the same website in a single Tails session, the website could determine that the accounts are used by the same person. This is because websites can tell when 2 accounts are using the same Tor circuit.

To prevent an adversary from linking your activities together while using Tails, restart Tails between different activities. For example, restart Tails between checking your work email and your whistleblowing email.

We are not aware of any such attacks to deanonymize people online who used Tails for different purposes at a time.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limitations of the Tor network

Tails makes it clear that you are using Tor and probably Tails

Everything you do on the Internet from Tails goes through the Tor network.

Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.

  • The sites that you visit can know that you are using Tor, because the list of exit nodes of the Tor network is public.

Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges.

Many websites ask you to solve a CAPTCHA or block access from the Tor network.

Exit nodes can intercept traffic to the destination server

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted.

A Tor connection goes through 3 relays with the last one establishing the actual connection to the final destination

The exit node can:

  • Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.

  • Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.

Warning: Potential Security Risk Ahead

To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.

Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.

Adversaries watching both ends of a Tor circuit could identify users

A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.

No anonymity network used for rapid connections, like browsing the web or instant messaging, can protect 100% from end-to-end correlation attacks. In this case, VPNs (Virtual Private Networks) are less secure than Tor, because they do not use 3 independent relays.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Reducing risks when using untrusted computers

Install Tails from a computer that you trust

Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems.

But your Tails might be corrupted if you install from a compromised operating system. To reduce that risk:

  • Always install Tails from a trusted operating system. For example, download Tails on a computer without viruses or clone Tails from a trusted friend.

  • Do not plug your Tails USB stick while another operating system is running on the computer.

  • Use your Tails USB stick only to run Tails. Do not use your Tails USB stick to transfer files to or from another operating system.

If you worry that your Tails might be corrupted, do a manual upgrade from a trusted operating system.

We don't know of any virus able to infect a Tails installation, but one could be created in the future.

No operating system can protect against hardware alterations

Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

If you worry that a computer might be modified:

  • Use a password manager to paste saved passwords. This way, you don't have to type passwords that might be visible to people or cameras near you.

  • Use the Screen Keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

No operating system can protect against BIOS and firmware attacks

Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.

Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.

Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Because you always have to adapt your digital security practices to your specific needs and threats, we encourage you to learn more by reading the following guides:

Vérifier la clé de signature Tails

Si vous avez déjà certifié la clé de signature de Tails avec votre propre clé, vous pouvez sauter cette étape et démarrer le téléchargement et vérifier l'image USB.

Dans cette étape, vous allez télécharger et vérifier la clé de signature Tails qui est une clé OpenPGP qui est utilisée pour signer par cryptographie l'image USB Tails.

Pour suivre ces instructions vous avez besoin d'avoir votre propre clé OpenPGP.

Pour apprendre à créer vous-même une clé OpenPGP, consulter Gestion des clés OpenPGP par Riseup.

Ces techniques de vérification utilisent la toile de confiance OpenPGP et la certification faite par les personnes qui développent officiellement Debian dans la clé de signature Tails.

  1. Importer la clé de signature Tails dans votre trousseau GnuPG :

    wget https://tails.boum.org/tails-signing.key
    gpg --import < tails-signing.key
  2. Installer le trousseau Debian. Il contient les clés OpenPGP de toutes les personnes qui développent Debian :

    sudo apt update && sudo apt install debian-keyring
  3. Importer la clé OpenPGP de Chris Lamb, un responsable officiel du projet Debian, depuis le trousseau Debian vers votre trousseau :

    gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --import
  4. Vérifier la certification faite sur la clé de signature Tails :

    gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F

    Dans la sortie de cette commande, regarder la ligne suivante :

    sig!         0x1E953E27D4311E58 2020-03-19  Chris Lamb <chris@chris-lamb.co.uk>

    Ici, sig!, avec un point d'exclamation, signifie que Chris Lamb a vérifié et certifié la clé de signature Tails avec sa clé.

    Il est aussi possible de vérifier les certifications faites par d'autres personnes. Leurs noms et adresses de courrier électronique apparaissent dans la liste de certification si vous avez leurs clés dans votre trousseau.

    Si la vérification de la certification échoue, alors vous pourriez avoir téléchargé une version malveillante de la clé de signature de Tails ou nos instructions peuvent être obsolètes. Merci de nous contacter.

    La ligne 175 signatures ne sont pas vérifiées à cause de clés manquantes ou quelque chose d'équivalent fait référence aux certifications (aussi appelées signatures) faites par d'autres clés publiques qui ne sont pas dans votre trousseau. Ce n'est pas un problème.

  5. Certifier la clé de signature Tails avec votre propre clé :

    gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F

Télécharger Tails

  1. Télécharger l'image USB :

    wget --continue https://download.tails.net/tails/stable/tails-amd64-5.7/tails-amd64-5.7.img

Vérifier votre téléchargement

À cette étape, vous devez vérifier votre téléchargement en utilisant la clé de signature Tails.

  1. Télécharger la signature de l'image USB :

    wget https://tails.boum.org/torrents/files/tails-amd64-5.7.img.sig

  2. Vérifier que l'image USB est signée par la clé de signature Tails :

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-5.7.img.sig tails-amd64-5.7.img

    La sortie de cette commande devrait être la suivante :

    gpg: Signature made Mon Nov 21 11:16:34 2022 UTC
    gpg:                using RSA key 753F901377A309F2731FA33F7BFBD2B902EE13D0
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    Vérifier dans cette sortie que :

    • La date de signature est la même.
    • La signature est marquée comme Bonne signature si vous avez certifié la clé de signature Tails avec votre clé.

Installer Tails en utilisant dd

  1. Assurez-vous que la clé USB sur laquelle vous voulez installer Tails est débranchée.

  2. Exécuter la commande suivante :

    ls -1 /dev/sd?

    Cela affiche la liste des périphériques de stockage. Par exemple :


  3. Brancher la clé USB sur laquelle vous voulez installer Tails.

    Toutes les données sur cette clé USB seront perdues.

  4. Exécutez à nouveau la même commande :

    ls -1 /dev/sd?

    Votre clé USB apparaît comme nouveau périphérique dans la liste.

    /dev/sda /dev/sdb

  5. Noter le nom de périphérique de votre clé USB.

    Dans cet exemple, le nom de périphérique de la clé USB est /dev/sdb. Le votre peut être différent.

    Si vous n'avez pas la certitude d'avoir le bon nom de périphérique, vous devriez ne pas poursuivre ou vous risquez d'écraser les données d'un disque dur de votre système.

  6. Exécutez les commandes suivantes pour copier sur la clé USB l'image USB que vous avez téléchargée précédemment.

    Remplacer :

    • tails.img par le chemin vers l'image USB

    • device avec le nom de périphérique trouvé à l'étape 5

    dd if=tails.img of=device bs=16M oflag=direct status=progress

    Vous devriez obtenir quelque chose comme :

    dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress

    Si aucun message d'erreur n'est renvoyé, Tails est en train d'être copié sur la clé USB. La copie prend du temps, généralement quelques minutes.

    Si vous obtenez une erreur Permission denied, essayer d'ajouter sudo au début de la ligne de commande :

    sudo dd if=tails.img of=device bs=16M oflag=direct status=progress

    L'installation est terminée lorsque l'invite de commande réapparaît.

Well done!

You have installed Tails on your USB stick.

In the next step, you will make your computer start on this USB stick.

Tails might not work on your computer, so good luck!

Si vous êtes déjà dans l'autre Tails, aller directement à l'étape 3 : Vérifier que l'autre Tails est à jour.

Ouvrir ces instructions sur un autre périphérique

À la prochaine étape, vous devrez éteindre l'ordinateur. Pour pouvoir suivre le reste des instructions, vous pouvez soit :

  • Scanner ce QR code avec votre smartphone ou votre tablette :

  • Imprimer ces instructions sur papier.

  • Noter l'adresse de cette page  :

    https://tails.boum.org/install/windows?back=1 https://tails.boum.org/install/mac?back=1 https://tails.boum.org/install/linux?back=1 https://tails.boum.org/install/expert?back=1 https://tails.boum.org/install/clone/pc?back=1 https://tails.boum.org/install/clone/mac?back=1 https://tails.boum.org/upgrade/tails?back=1 https://tails.boum.org/upgrade/windows?back=1 https://tails.boum.org/upgrade/mac?back=1 https://tails.boum.org/upgrade/linux?back=1 https://tails.boum.org/upgrade/clone?back=1

Redémarrer sur le Tails intermédiaire

Redémarrer sur l'autre Tails

Redémarrer sur votre clé USB Tails

Faire démarrer l'ordinateur sur la clé USB

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Click on the Start button.

  3. Press and hold the Shift key while you choose Power ▸ Restart.

  4. Sur l'écran Choisir une option, choisir Utiliser un périphérique.

    Si l'écran Choisir une option ne s'affiche pas, consulter les instructions sur le démarrage de Tails en utilisant la touche du menu de démarrage.

  5. Sur l'écran Utiliser un périphérique, choisir Menu de démarrage.

    Windows s'éteint, l'ordinateur redémarre, et le menu de démarrage s'affiche.

    Brancher votre clé USB Tails aussitôt après avoir choisi Menu de démarrage et pendant que Windows s'éteint.

    À l'avenir, nous Nous recommandons de ne brancher la clé USB Tails qu'une fois que Windows est éteint. Sinon, un virus dans Windows pourrait infecter votre clé USB Tails et compromettre sa sécurité.

    Une telle attaque est théoriquement possible, mais très peu probable en pratique. Nous ne connaissons aucun virus capable d'infecter Tails. Voir notre avertissement sur le fait de brancher Tails sur un système qui n'est pas de confiance.

    Le menu de démarrage liste les périphériques de démarrage possibles. La copie d'écran suivante est un exemple de menu de démarrage :

  6. Dans le menu de démarrage, choisir votre clé USB et appuyer sur Entrer.

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails. Le menu du chargeur d'amorçage avec deux options
'Tails' et 'Tails (Troubleshooting Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

La plupart des ordinateurs ne démarrent pas automatiquement sur la clé USB Tails, mais vous pouvez appuyer sur la touche du menu de démarrage pour afficher une liste de périphériques possibles à partir desquels démarrer.

Si Windows 8 ou 10 est aussi installé sur l'ordinateur, vous devez suivre plutôt les instructions pour démarrer Tails depuis Windows 8 ou 10. Démarrer Tails depuis Windows est plus facile qu'en passant par le menu de Boot du BIOS.

La capture d'écran suivant est un exemple de menu de démarrage :

Cette animation résume comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

Les instructions suivantes expliquent en détail comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Éteindre l'ordinateur et brancher la clé USB Tails.

    Éteindre l'ordinateur.

    Plug in the other Tails USB stick that you want to install upgrade from.

    Débrancher votre clé USB Tails tout en laissant la clé USB intermédiaire branchée.

  3. Identifier les touches possibles du menu de démarrage de l'ordinateur en fonction du fabricant de l'ordinateur dans la liste suivante :

    AcerF12, F9, F2, Échap
    FujitsuF12, Échap
    SamsungÉchap, F12, F2
    SonyF11, Échap, F10
    autres…F12, Échap

    Sur de nombreux ordinateurs, un message s'affiche très brièvement lors de la mise sous tension, qui explique également comment accéder au menu de démarrage ou modifier les paramètres du BIOS.

  4. Allumer l'ordinateur.

    Appuyer immédiatement plusieurs fois sur la première touche possible du menu de démarrage identifiée à l'étape 2.

  5. Si l'ordinateur démarre sur un autre système d'exploitation ou renvoie un message d'erreur, éteindre à nouveau l'ordinateur et répéter l'étape 3 pour toutes les touches possibles du menu d'amorçage identifiées à l'étape 2.

    Si un menu de démarrage avec une liste de périphériques apparaît, sélectionner votre clé USB et appuyer sur Entrée.

  6. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails. Le menu du chargeur d'amorçage avec deux options
'Tails' et 'Tails (Troubleshooting Mode)'.

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur.

    Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Branchez l'autre clé USB Tails depuis laquelle vous souhaitez réaliser l'installation.

  3. Connecter votre clé USB Tails.

  4. Allumer l'ordinateur.

    Appuyer immédiatement sur la touche Option (touche Alt) lorsque la musique de démarrage est jouée.

    Maintenir la touche enfoncée jusqu'à ce que la liste des disques de démarrage possibles apparaisse.

'Option' ou 'alt' en bas à gauche du clavier Mac

  5. Choisir la clé USB et appuyer sur Entrée. La clé USB apparaît comme un disque externe et peut être nommée EFI Boot ou Windows comme dans la capture d'écran suivante :

    Écran avec
le logo d'un disque dur interne nommé 'Macintosh HD' et un disque dur
externe nommé 'Windows' (sélectionné)

    Si la clé USB n'apparaît pas dans la liste des disques de démarrage :

    1. Wait a few minutes. Some USB sticks need some rest after installing.
    2. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

    3. S'assurer d'avoir vérifié votre téléchargement de Tails.

    4. S'assurer d'avoir vérifié votre téléchargement.

    5. Essayer de refaire l'installation sur la même clé USB.

    6. Essayer d'installer sur une autre clé USB.

    7. Essayer d'utiliser la même clé USB pour démarrer sur un autre ordinateur.

    Si votre ordinateur n'affiche toujours pas le chargeur d'amorçage, il se peut qu'il soit actuellement impossible de démarrer Tails sur votre ordinateur.

  6. Si votre Mac affiche l'erreur suivante :

    Vos réglages de sécurité ne permettent pas de démarrer ce Mac depuis un disque de démarrage externe.

    Alors vous devez changer les paramètres de l'utilitaire Sécurité au démarrage de votre Mac pour autoriser le démarrage depuis Tails.

    Pour ouvrir l'utilitaire Sécurité au démarrage :

    1. Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.

    2. When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.

    3. Lorsque vous êtes invité à vous authentifier, cliquer sur Saisir le mot de passe macOS, puis choisir un compte d’administration et saisir le mot de passe associé.

    Utilitaire sécurité au démarrage

    Dans l'utilitaire Sécurité au démarrage :

    • Choisir Aucune sécurité dans les réglages de démarrage sécurisé.

    • Choisir Autoriser le démarrage à partir de supports externes dans les réglages de démarrage externe.

    Pour que votre Mac soit encore protégé contre le démarrage sur des supports externes non fiables, vous pouvez définir un mot de passe de programme interne, disponible sur macOS Mountain Lion ou une version ultérieure. Un mot de passe de programme interne empêche toute personne tierce ne connaissant pas ce mot de passe de démarrer l’ordinateur à partir d’un autre disque que celui que vous avez défini.

    Si vous ne vous souvenez pas du mot de passe de votre programme interne, vous devrez prendre rendez-vous dans un magasin Apple Store ou dans un centre de services agréé Apple.

    L'assistance Apple contient plus d'informations à ce sujet :

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails. Le menu du chargeur d'amorçage avec deux options
'Tails' et 'Tails (Troubleshooting Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

Résolution de problèmes

Le démarrage de l'ordinateur à l'aide de la touche du menu de démarrage peut être plus rapide que de d'abord démarrer l'ordinateur sous Windows, puis sous Tails. Nous vous recommandons d'apprendre à démarrer Tails à l'aide de la touche du menu de démarrage si vous utilisez Tails régulièrement.

Apple n'accorde pas une grande importance à la collaboration avec les projets de logiciels libres. Leurs nouveaux matériels sont habituellement très difficiles à faire fonctionner avec Lunix, et donc avec Tails. Les matériels PC ont tendance à être plus ouverts et mieux fonctionner avec Linux.

Bienvenue dans Tails !

Démarrage de Tails

  1. Après le menu de démarrage, un écran de chargement apparaît.

  2. Une ou deux minutes après le chargeur d'amorçage et l'écran de chargement, l'Écran de bienvenue apparaît.

    Bienvenue dans Tails !

  3. Dans l'Écran de bienvenue, sélectionnez votre langue et votre disposition de clavier dans la section Langue et région. Cliquez sur Démarrer Tails.

    If your keyboard or touchpad doesn't work, try using a USB keyboard or mouse.

  4. Après 15–30 secondes, le bureau de Tails apparaît.

    Bureau Tails

Welcome to your new Tails!

Testez votre Wi-Fi

Les problèmes avec le Wi-Fi sont malheureusement assez courants dans Tails et avec Linux en général. Pour tester si votre interface Wi-Fi marche dans Tails :

  1. Ouvrez le menu système dans le coin en haut à droite :

  2. Choisissez Wi-Fi non connecté puis Sélectionner un réseau.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

Si votre interface Wi-Fi ne fonctionne pas, par exemple :

  • Il n'y a pas d'option Wi-Fi dans le menu système :

  • Vous recevez la notification Connexion échouée : l'activation de la connexion au réseau a échoué.

  • L'interface est désactivée lors du démarrage de Tails ou lorsque vous connectez votre adaptateur Wi-FI USB :

    Information lorsque la carte réseau est désactivée

    Dans ce cas, vous pouvez désactiver l'anonymisation d'adresse MAC pour permettre à l'interface Wi-Fi de fonctionner dans Tails. Désactiver l'anonymisation d'adresse MAC a des conséquences sur la sécurité, donc lisez attentivement notre documentation sur l’anonymisation d'adresse MAC avant de le faire.

Pour se connecter à Internet, vous pouvez essayer :

  • Utiliser un câble Ethernet plutôt que le Wi-Fi si possible. Les interfaces filaires sont beaucoup plus fiables que le Wi-Fi dans Tails.

  • Partager la connexion Wi-Fi ou données mobiles de votre téléphone en utilisant un câble USB. Le partage de connexion par ce moyen est appelé attachement USB.

    Voir les instructions pour :

    • iPhones ou iPads

      Seul le partage de données mobiles fonctionne avec les iPhones et iPads ; le partage Wi-Fi ne fonctionne pas.

    • Android

    Tails ne peut pas cacher les informations qui identifient votre téléphone sur le réseau local. Si vous connectez votre téléphone à :

    • Un réseau Wi-Fi, alors le réseau connaîtra l'adresse MAC de votre téléphone. Cela a des implications en matière de sécurité qui sont discutées dans notre documentation sur l'anonymisation d'adresse MAC. Certains téléphones ont une fonction pour cacher l'adresse MAC réelle du téléphone.

    • Un réseau de données mobiles, alors le réseau sera capable de connaître l'identifiant de votre carte SIM (IMSI) ainsi que le numéro de série (IMEI) de votre téléphone.

  • Acheter un adaptateur Wi-Fi USB qui fonctionne dans Tails :

    FabricantModèleTailleVitessePrixAchat hors ligneAchat en ligne
    Panda WirelessUltraNano150 Mbit/s12$NonAmazon
    Panda WirelessPAU05Petit300 Mbit/s14$NonAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s54$NoThinkPenguin

    If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).

You made it!

You managed to start your new Tails on your computer!

Congratulations for staying safe :)

Créer un espace de stockage persistant (optionnel)

Vous pouvez éventuellement créer un stockage persistant chiffré dans l'espace libre restant de votre nouvelle clé USB Tails pour enregistrer l'un ou plusieurs des éléments suivants :

  • Des fichiers personnels
  • Certains réglages
  • Des Logiciels supplémentaires
  • Des clés de chiffrement

Les données dans le stockage persistant :

  • Restent accessibles d'une session de travail à l'autre.
  • Sont chiffrées à l'aide d'une phrase de passe de votre choix.

L'espace de stockage persistant n'est pas caché. Un adversaire qui obtiendrait votre clé USB peut savoir qu'elle contient un espace de stockage persistant. Prenez en compte que l'on pourrait vous forcer ou vous manipuler afin que vous divulguiez votre phrase de passe.

Il est possible de déverrouiller le stockage persistant depuis d'autres systèmes d'exploitation, mais cela peut nuire à la sécurité fournie par Tails.

Par exemple, des miniatures d'images pourraient être crées et sauvegardées par l'autre système d'exploitation. Ou le contenu de fichiers pourrait être indexé par l'autre système.

Les autres systèmes d'exploitation ne doivent certainement pas être considérés de confiance pour manipuler des données sensibles ou ne pas laisser de traces.

Créer un espace de stockage persistant

  1. Choose Applications ▸ Tails ▸ Configure persistent volume.

  2. Entrer la phrase de passe que vous aurez choisi dans les cases Phrase de passe et Vérification de la phrase de passe.

    We recommend choosing a long passphrase made of five to seven random words. See this article about memorizable and secure passphrases.

  3. Cliquez sur le bouton Création.

  4. Attendez que la création se termine.

  5. La liste des options du stockage persistant apparaît. Chaque option correspond à un ensemble de fichiers ou de réglages qui peuvent être enregistrés dans le stockage persistant.

    Nous vous recommandons d'activer uniquement la fonction Données personnelles pour l'instant. Vous pouvez en activer d'autres plus tard en fonction de vos besoins.

  6. Cliquez sur Sauvegarder.

Redémarrer et déverrouiller l'espace de stockage persistant

  1. Éteignez l'ordinateur et redémarrez sur la nouvelle clé USB Tails.

  2. Dans l'écran de bienvenue :

    Bienvenue dans Tails !

    • Sélectionnez votre langue et votre disposition de clavier dans la section Langue et région.

    • Dans la section Stockage persistant chiffré, entrez votre phrase de passe et cliquez sur Déverrouiller pour activer le stockage persistant pour la session de travail en cours.

    • Cliquez sur Démarrer Tails.

  3. Après 15–30 secondes, le bureau de Tails apparaît.

  4. You can now save your personal files and working documents in the Persistent folder. To open the Persistent folder choose Places ▸ Persistent.