Vous avez besoin de

1 clé USB

Seulement pour Tails !

d'au moins 8 Go

Votre Tails

1 clé USB

d'au moins 8 Go

Toutes les données seront perdues !

Pourquoi ?

X

Il est actuellement impossible de faire une mise à jour manuelle d'une clé USB Tails pendant son fonctionnement. Ce scénario nécessite de créer un Tails intermédiaire sur une autre clé USB, depuis laquelle vous pourrez mettre à jour votre Tails.

Windows 7

ou plus récent

macOS 10.10

Yosemite
ou plus récent

Linux

n'importe quelle distribution

Debian

Ubuntu

ou une autre dérivée

un autre Tails

sur une clé USB ou un DVD

2 Go de RAM

64-bit

Processeur Intel

pas Apple M1 ou M2

2 Go de RAM

64 bits (en anglais)

un smartphone

ou une imprimante
pour suivre les instructions

Une heure au total

½ heure

¼ heure

1.3 GB à télécharger

½ heure pour installer

½ heure pour mettre à jour

Votre marche à suivre

Télécharger Tails

Pendant que vous téléchargez, nous vous conseillons de lire les notes de version pour Tails 5.9 .  Elles documentent tous les changements dans cette nouvelle version : nouvelles fonctionnalités, problèmes qui ont été résolus et problèmes connus qui ont déjà été identifiés.

ou télécharger via BitTorrent BitTorrent

Avertissements : Tails est sûr mais pas magique !

Tails est plus sûr que n'importe quel autre système d'exploitation ordinaire. Mais Tails, ou tout autre logiciel ou système d'exploitation, ne peut pas vous protéger de tout - même s'ils le prétendent.

Les recommandations ci-dessous vous permettront d'être encore plus en sécurité, surtout si vous courez un risque élevé.

Protéger votre identité lorsque vous utilisez Tails

Tails est conçu pour cacher votre identité.

Mais certaines de vos activités pourraient révéler votre identité :

  • Partager des fichiers avec des métadonnées, telles que la date, l'heure, l'emplacement et les informations sur l'appareil utilisé
  • Utiliser Tails à plus d'une fin à la fois
Protéger votre identité

Limites du réseau Tor

Tails utilise le réseau Tor car il s'agit du réseau le plus solide et le plus populaire pour se protéger de la surveillance et de la censure.

Mais Tor a des limites si vous êtes soucieux de :

  • Cacher que vous utilisez Tor et Tails
  • Protéger vos communications en ligne contre des attaquants déterminés et compétents
Limites de Tor

Réduire les risques lors de l'utilisation d'ordinateurs non fiables

Tails peut fonctionner en toute sécurité sur un ordinateur qui a un virus.

Mais Tails ne peut pas toujours vous protéger quand :

  • Vous l'installez à partir d'un ordinateur infecté
  • Vous exécutez Tails sur un ordinateur dont le BIOS, le micrologiciel ou le matériel est compromis
Utiliser des ordinateurs non fiables

Protéger votre identité lorsque vous utilisez Tails

Nettoyer les métadonnées des fichiers avant de les partager

Beaucoup de fichiers contiennent des données cachées, ou métadonnées :

  • Les fichiers JPEG et autres fichiers d'image contiennent souvent des informations sur le lieu où la photo a été prise et sur l'appareil photo utilisé.

  • Les documents de bureautique contiennent souvent des informations sur leur auteur, ainsi que la date et l'heure de leur création.

Pour vous aider à nettoyer les métadonnées, Tails intègre Nettoyeur de métadonnées, un outil permettant de supprimer les métadonnées pour un large éventail de formats de fichiers.

Les métadonnées ont été utilisées dans le passé pour localiser des personnes à partir de photos qu'elles avaient prises. Pour un exemple, voir NPR : Trahi par les métadonnées, John McAfee admet qu'il est vraiment au Guatemala(en anglais).

Utiliser une session Tails pour un seul objectif à la fois

Si vous utilisez une session Tails pour plus d'un usage à la fois, un adversaire pourrait relier vos différentes activités entre elles.

Par exemple, si vous vous connectez à différents comptes sur le même site web dans une seule session Tails, le site web pourrait déterminer que les comptes sont utilisés par la même personne. En effet, les sites web peuvent déterminer si deux comptes utilisent le même circuit Tor.

Pour empêcher un adversaire de relier vos activités entre elles lorsque vous utilisez Tails, redémarrez Tails entre différentes activités. Par exemple, redémarrez Tails entre la consultation de votre messagerie professionnelle et celle de votre messagerie de lanceur d'alerte.

Nous n'avons pas connaissance de telles attaques visant à désanonymiser en ligne les personnes qui ont utilisé Tails à des fins différentes au même moment.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limites du réseau Tor

Tails permet de savoir que vous utilisez Tor et probablement Tails

Tout ce que vous faites sur Internet depuis Tails passe par le réseau Tor.

Tor et Tails ne vous protègent pas en vous faisant ressembler à n'importe quel utilisateur aléatoire d'Internet, mais en faisant en sorte que tous les utilisateurs de Tor et Tails se ressemblent. Il devient impossible de savoir qui est qui parmi eux.

  • Votre fournisseur d'accès à Internet (FAI) et votre réseau local peuvent voir que vous vous connectez au réseau Tor. Ils ne peuvent toujours pas savoir quels sites vous visitez. Pour cacher que vous vous connectez à Tor, vous pouvez utiliser un pont Tor.

  • Les sites que vous visitez peuvent savoir que vous utilisez Tor, car la liste des nœuds de sortie du réseau Tor est publique.

Les contrôles parentaux, les fournisseurs d'accès Internet et les pays où la censure est forte peuvent identifier et bloquer les connexions au réseau Tor qui n'utilisent pas de ponts Tor.

De nombreux sites web vous demandent de résoudre un CAPTCHA ou bloquent l'accès au réseau Tor.

Les nœuds de sortie peuvent intercepter le trafic vers le serveur de destination

Tor cache votre position aux serveurs de destination, mais il ne chiffre pas toute votre communication. Le dernier relais d'un circuit Tor, appelé le nœud de sortie, établit la connexion réelle avec le serveur de destination. Cette dernière étape peut être non chiffrée.

Une
connexion Tor passe par trois relais, le dernier établissant la connexion
réelle à la destination finale

Le nœud de sortie peut :

  • Observer votre trafic. C'est pourquoi le Navigateur Tor et Tails incluent des outils, comme HTTPS Everywhere, pour chiffrer la connexion entre le nœud de sortie et le serveur de destination, lorsque cela est possible.

  • Se faire passer pour le serveur de destination, une technique connue sous le nom d'attaque de l'homme du milieu (HDM). C'est pourquoi vous devez prêter encore plus attention aux avertissements de sécurité du Navigateur Tor. Si vous recevez un tel avertissement, utilisez la fonction Nouvelle Identité duNavigateur Tor pour changer de nœud de sortie.

Attention : risque potentiel de sécurité
à venir

Pour en savoir plus sur les informations dont dispose une personne qui observe les différentes parties d'un circuit Tor, consultez les graphiques interactifs de la FAQ Tor : les nœuds de sortie peuvent-ils écouter les communications ?.

Les nœuds de sortie de Tor ont été utilisés par le passé pour collecter des informations sensibles à partir de connexions non chiffrées. Les nœuds de sortie malveillants sont régulièrement identifiés et supprimés du réseau Tor. Pour un exemple, voir Ars Technica : Un expert en sécurité a utilisé Tor pour collecter des mots de passe de messages électroniques gouvernementaux.

Des adversaires surveillant les deux extrémités d'un circuit Tor pourraient identifier les utilisateurs

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

Un adversaire puissant, qui pourrait analyser le moment et la forme du trafic entrant et sortant du réseau Tor, pourrait être en mesure de désanonymiser les utilisateurs de Tor. Ces attaques sont appelées attaque par corrélation de bout en bout, car l'attaquant doit observer les deux extrémités d'un circuit Tor en même temps.

Aucun réseau d'anonymat utilisé pour des connexions rapides, comme la navigation sur le web ou la messagerie instantanée, ne peut protéger à 100% des attaques par corrélation de bout en bout. Dans ce cas, les VPN (Virtual Private Networks, « réseaux privés virtuels ») sont moins sûrs que Tor, car ils n'utilisent pas trois relais indépendants.

Les attaques par corrélation de bout en bout ont été étudiées dans des articles de recherche, mais nous ne connaissons aucune utilisation réelle pour désanonymiser les personnes utilisant Tor. Pour un exemple, voir Murdoch et Zieliński : Analyse du trafic échantillonné par des adversaires au niveau des échanges Internet (en anglais).

Réduire les risques lors de l'utilisation d'ordinateurs non fiables

Installez Tails depuis un ordinateur de confiance

Tails vous protège des virus et des logiciels malveillants présents sur votre système d'exploitation habituel. En effet, Tails fonctionne indépendamment des autres systèmes d'exploitation.

Mais votre Tails peut être corrompu si vous l'installez à partir d'un système d'exploitation compromis. Pour réduire ce risque :

  • Installez toujours Tails à partir d'un système d'exploitation fiable. Par exemple, téléchargez Tails sur un ordinateur sans virus ou clonez Tails auprès d'un ami de confiance.

  • Ne branchez pas votre clé USB Tails lorsqu'un autre système d'exploitation est en cours d'exécution sur l'ordinateur.

  • Utilisez votre clé USB Tails uniquement pour exécuter Tails. N'utilisez pas votre clé USB Tails pour transférer des fichiers vers ou depuis un autre système d'exploitation.

Si vous craignez que votre Tails soit corrompu, effectuez une mise à niveau manuelle à partir d'un système d'exploitation fiable.

Nous ne connaissons pas de virus capable d'infecter une installation de Tails, mais un tel virus pourrait être créé à l'avenir.

Aucun système d'exploitation ne peut se protéger contre les modifications matérielles

Votre ordinateur peut être compromis si ses composants physiques ont été modifiés. Par exemple, si un enregistreur de frappe a été physiquement installé sur votre ordinateur, vos mots de passe, vos informations personnelles et d'autres données saisies sur votre clavier pourraient être stockés et être accessibles par quelqu'un d'autre, même si vous utilisez Tails.

Essayez de garder votre ordinateur dans un endroit sûr. Les modifications matérielles sont plus probables sur les ordinateurs publics, dans les cybercafés ou les bibliothèques, et sur les ordinateurs de bureau, où il est plus facile de cacher un appareil.

Si vous craignez qu'un ordinateur ai été modifié :

  • Utilisez un ?gestionnaire de mots de passe pour coller les mots de passe enregistrés. Ainsi, vous n'aurez pas à taper de mots de passe qui pourraient être visibles par des personnes ou des caméras à proximité.

  • Utilisez le clavier visuel, si vous utilisez un ordinateur public ou si vous craignez que cet ordinateur soit équipé d'un enregistreur de frappe.

Les enregistreurs de frappe sont faciles à acheter et à cacher sur les ordinateurs de bureau mais pas sur les ordinateurs portables. Voir par exemple KeeLog : KeyGrabber forensic keylogger getting started(en anglais).

D'autres modifications matérielles sont beaucoup plus compliquées et coûteuses à installer. Voir par exemple Ars Technica : Les photos d'une usine de "mise à jour" de la NSA montrant un routeur Cisco se faire implanter (en anglais).

Aucun système d'exploitation ne peut se protéger contre les attaques du BIOS et des micrologiciels

Les microprogrammes comprennent le BIOS ou l'UEFI et d'autres logiciels stockés dans des puces électroniques de l'ordinateur. Tous les systèmes d'exploitation, Tails y compris, dépendent des microprogrammes pour démarrer et fonctionner, aucun système d'exploitation ne peut donc se protéger contre une attaque basée sur les microprogrammes. De la même manière qu'une voiture dépend de la qualité de la route sur laquelle elle roule, les systèmes d'exploitation dépendent de leur microprogramme.

Garder votre ordinateur dans un endroit sûr peut vous protéger contre certaines attaques basées sur les microprogrammes, mais d'autres attaques de microprogrammes peuvent être réalisées à distance.

Des attaques basées sur les micrologiciels ont déjà été décrites, mais elles sont compliquées et coûteuses à réaliser. Nous n'avons pas connaissance d'une utilisation réelle contre les utilisateurs de Tails. Pour un exemple, voir LegbaCore : voler des clés PGP et des courriers électroniques dans Tails par infection à distance du micrologiciel.

Parce que vous devez toujours adapter vos pratiques de sécurité numérique à vos besoins et aux menaces, nous vous encourageons à en apprendre plus en lisant les guides suivants :

5.9

Vérifier votre téléchargement

Vérifier le téléchargement permet de s'assurer qu'il est sûr et qu'il n'a pas été corrompu au cours du téléchargement.

Votre client BitTorrent va automatiquement vérifier votre téléchargement lorsqu'il sera terminé.

La vérification ci-dessous est optionnelle pour un téléchargement par BitTorrent.

Il semble que vous ayez désactivé JavaScript. Pour vérifier votre téléchargement, vous pouvez soit :

Il semble que vous utilisiez Internet Explorer. Pour vérifier votre téléchargement, merci d'utiliser un navigateur différent.

ou vérifier en utilisant la signature OpenPGP

X

signature OpenPGP signature OpenPGP.

Si vous ne savez pas comment utiliser une signature OpenPGP, cliquer sur le bouton Sélectionner votre téléchargement… pour vérifier votre téléchargement à l'aide de JavaScript.

Clé de signature OpenPGP

Analyse de sécurité des différentes méthodes de vérification

Vérification $FILENAME

Vérification réussie ! ($FILENAME)

Échec de la vérification ! ($FILENAME)

X

La plupart du temps, la vérification échoue parce qu'il y a eu une erreur ou une interruption pendant le téléchargement.

La vérification échoue également si vous essayez de vérifier un autre téléchargement que la dernière version :Tails 5.9 .

Plus rarement, la vérification peut échouer à cause d'un téléchargement malveillant depuis nos miroirs de téléchargement ou à cause d'une attaque réseau dans votre pays ou votre réseau local.

Télécharger à nouveau est habituellement suffisant pour résoudre ce problème. Sinon, merci d'essayer de télécharger à nouveau depuis un autre endroit ou un autre ordinateur.

Comment fonctionne la vérification ?

Veuillez essayer de télécharger à nouveau…

Merci d'essayer de télécharger à nouveau…

Erreur dans la sélection de l'image.

Assurez vous que vous avez bien sélectionné une image USB lisible par votre navigateur.

Assurez vous que vous avez bien sélectionné une image ISO lisible par votre navigateur.

Réessayer…

Erreur lors du téléchargement du fichier de sommes de contrôle depuis notre site web.

Assurez-vous que votre navigateur est connecté à Internet.

Réessayer…

Erreur lors de la lecture de l'image $FILENAME.

Assurez-vous que le fichier $FILENAME est lisible par votre navigateur.

Réessayer…

Installer balenaEtcher

Aux étapes suivantes, vous allez installer un Tails intermédiaire en utilisant l'image USB Tails que vous avez téléchargé précédemment.

  1. Cliquer sur le bouton suivant pour télécharger balenaEtcher :

    Télécharger balenaEtcher pour macOS

  2. Ouvrez le fichier balenaEtcher téléchargé (image disque DMG).

  3. Pour installer balenaEtcher, faites glisser l'icône balenaEtcher sur l’icône Applications.

  4. Fermez la fenêtre d'installation de balenaEtcher.

    Optionnellement, éjectez l'image disque balenaEtcher depuis le bureau.

Plutôt que d'installer balenaEtcher, vous pouvez aussi installer Tails avec dd en ligne de commande.

  1. Assurez-vous que votre clé USB soit débranchée.

  2. Ouvrir Terminal depuis Applications ▸ Utilitaires ▸ Terminal.app.

  3. Exécuter la commande suivante :

    diskutil list

    Cela affiche la liste des périphériques de stockage. Par exemple :

    /dev/disk0 #: TYPE NAME SIZE IDENTIFIER 0: GUID_partition_scheme *500.1 GB disk0 1: EFI 209.7 MB disk0s1 2: Apple_HFS MacDrive 250.0 GB disk0s2 3: EFI 134.1 GB disk0s3 4: Microsoft Basic Data BOOTCAMP 115.5 GB disk0s4

  4. Branchez votre clé USB sur l'ordinateur.

  5. Exécutez à nouveau la même commande :

    diskutil list

    Votre clé USB apparaît comme un nouveau périphérique dans la liste. Vérifiez si sa taille correspond à la taille de votre clé USB.

    /dev/disk0 #: TYPE NAME SIZE IDENTIFIER 0: GUID_partition_scheme ∗500.1 Go disk0 1: EFI 209.7 Mo disk0s1 2: Apple_HFS MacDrive 250.0 Go disk0s2 3: EFI 134.1 Go disk0s3 4: Microsoft Basic Data BOOTCAMP 115.5 Go disk0s4 /dev/disk1 #: TYPE NAME SIZE IDENTIFIER 0: FDisk_partition_scheme *8.0 Go disk1 1: Apple_HFS Untitled 1 8.0 Go disk1s1

  6. Notez le nom de périphérique de votre clé USB. Dans cet exemple, la clé USB a 8.0 GB et son nom de périphérique est /dev/disk1. Le nom de la votre peut être différent.

    Si vous n'avez pas la certitude d'avoir le bon nom de périphérique, vous devriez ne pas poursuivre ou vous risquez d'écraser les données d'un disque dur de votre système.

  7. Exécutez les commandes suivantes pour copier sur la clé USB l'image USB que vous avez téléchargée précédemment.

    Remplacer :

    • tails.img par le chemin vers l'image USB

      Si vous n'êtes pas sûr du chemin de l’image USB, vous pouvez insérer le bon chemin en faisant glisser-déposer l’icône de l'image USB depuis Finder vers Terminal.

    • périphérique par le nom de périphérique trouvé à l'étape 6

      Vous pouvez essayer d'ajouter r avant disk pour rendre l'installation plus rapide.

    diskutil unmountDisk périphérique

    dd if=tails.img of=périphérique bs=16m && sync

    Vous devriez obtenir quelque chose comme :

    dd if=/Users/me/tails-amd64-3.12.img of=/dev/rdisk9 bs=16m && sync

    Si aucun message d'erreur n'est renvoyé, Tails est en train d'être copié sur la clé USB. La copie prend du temps, généralement quelques minutes.

    Si vous obtenez une erreur Permission denied, essayer d'ajouter sudo au début de la ligne de commande :

    sudo dd if=tails.img of=périphérique bs=16m && sync

    If you get an invalid number ‘16m’ error, try using 16M instead:

    dd if=tails.img of=périphérique bs=16M && sync

    L'installation est terminée quand l'invite de commande réapparaît.

  1. Ouvrir Finder et choisir balenaEtcher dans Applications.

    Ouvrir le fichier balenaEtcher téléchargé.

    À l'avertissement de sécurité, confirmer que vous voulez ouvrir balenaEtcher.

    balenaEtcher démarre.

    Si balenaEtcher ne démarre pas, redémarrez Windows et essayez à nouveau.

Installer un Tails intermédiaire avec balenaEtcher

  1. Brancher la clé USB sur laquelle vous voulez installer Tails. le Tails intermédiaire.

    Le stockage persistant de votre clé USB Tails ne sera pas copié dans le Tails temporaire.

  2. Cliquer sur le bouton Flash from file.

    Choisir l'image USB que vous avez téléchargé précédemment.

    Assurez-vous que l'image USB a une extension de fichier .img.

    Si l'image a une extension de fichier .iso, ce n'est pas la bonne image. Veuillez retournez à l'étape télécharger. l'étape télécharger. l'étape télécharger. l'étape télécharger.

  3. Cliquer sur le bouton Select target pour choisir votre clé USB.

    Toutes les données sur cette clé USB seront perdues.

  4. Cliquer sur Flash.

    Entrez votre mot de passe si on vous le demande.

    L'installation prend quelques minutes.

    Après l'installation de Tails, balenaEtcher vérifie l'installation.

    Si la vérification d'balenaEtcher échoue, essayez d'installer à nouveau ou d'utiliser une clé USB différente.

  5. Fermer balenaEtcher.

    Si une notification informant que la clé USB n'est pas lisible apparaît, cliquez sur Éjecter pour éjecter la clé USB.

Bien joué !

Vous avez installé Tails sur votre clé USB.

À la prochaine étape, vous pouvez faire démarrer votre ordinateur sur cette clé USB.

Tails pourrait ne pas marcher sur votre ordinateur, alors bonne chance !

Si vous êtes déjà dans l'autre Tails, aller directement à l'étape 3 : Vérifier que l'autre Tails est à jour.

Ouvrir ces instructions sur un autre périphérique

À la prochaine étape, vous devrez éteindre l'ordinateur. Pour pouvoir suivre le reste des instructions, vous pouvez soit :

  • Scanner ce QR code avec votre smartphone ou votre tablette :

  • Imprimer ces instructions sur papier.

  • Noter l'adresse de cette page  :

    https://tails.boum.org/install/windows?back=1 https://tails.boum.org/install/mac?back=1 https://tails.boum.org/install/linux?back=1 https://tails.boum.org/install/expert?back=1 https://tails.boum.org/install/clone/pc?back=1 https://tails.boum.org/install/clone/mac?back=1 https://tails.boum.org/upgrade/tails?back=1 https://tails.boum.org/upgrade/windows?back=1 https://tails.boum.org/upgrade/mac?back=1 https://tails.boum.org/upgrade/linux?back=1 https://tails.boum.org/upgrade/clone?back=1

Redémarrer sur le Tails intermédiaire

Redémarrer sur l'autre Tails

Redémarrer sur votre clé USB Tails

Faire démarrer l'ordinateur sur la clé USB

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Cliquer sur le bouton Démarrer .

  3. Appuyer et maintenir la touche Majuscule lorsque vous choisissez Alimentation ▸ Redémarrer.

  4. Sur l'écran Choisir une option, choisir Utiliser un périphérique.

    Si l'écran Choisir une option ne s'affiche pas, consulter les instructions sur le démarrage de Tails en utilisant la touche du menu de démarrage.

  5. Sur l'écran Utiliser un périphérique, choisir Menu de démarrage.

    Windows s'éteint, l'ordinateur redémarre, et le menu de démarrage s'affiche.

    Brancher votre clé USB Tails aussitôt après avoir choisi Menu de démarrage et pendant que Windows s'éteint.

    À l'avenir, nous Nous recommandons de ne brancher la clé USB Tails qu'une fois que Windows est éteint. Sinon, un virus dans Windows pourrait infecter votre clé USB Tails et compromettre sa sécurité.

    Une telle attaque est théoriquement possible, mais très peu probable en pratique. Nous ne connaissons aucun virus capable d'infecter Tails. Voir notre avertissement sur le fait de brancher Tails sur un système qui n'est pas de confiance.

    Le menu de démarrage liste les périphériques de démarrage possibles. La copie d'écran suivante est un exemple de menu de démarrage :

  6. Dans le menu de démarrage, choisir votre clé USB et appuyer sur Entrer.

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails et deux options : 'Tails' et 'Tails
(Troubleshooting Mode)'.

    • L'entrée Mode sans échec désactive quelques fonctionnalités du noyau linux et pourrait mieux fonctionner sur cerains ordinateurs. Vous pouvez essayer cette option si vous pensez que vous faites face à des erreurs de compatibilité matérielle quand vous démarrez Tails.

    • L'entrée External Hard Disk permet de démarrer depuis un disque externe et depuis quelques clés USB problématiques.

La plupart des ordinateurs ne démarrent pas automatiquement sur la clé USB Tails, mais vous pouvez appuyer sur la touche du menu de démarrage pour afficher une liste de périphériques possibles à partir desquels démarrer.

Si Windows 8 ou 10 est aussi installé sur l'ordinateur, vous devez plutôt suivre les instructions pour démarrer Tails depuis Windows 8 ou 10. Démarrer Tails depuis Windows est plus facile qu'en passant par la touche du menu de démarrage.

La capture d'écran suivante est un exemple de menu de démarrage :

Cette animation résume comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

Les instructions suivantes expliquent en détail comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Éteindre l'ordinateur et brancher la clé USB Tails.

    Éteindre l'ordinateur.

    Brancher l'autre clé USB Tails, celle à partir de laquelle vous souhaitez installereffectuer la mise à jour.

    Débrancher votre clé USB Tails tout en laissant la clé USB intermédiaire branchée.

  3. Identifier les touches possibles du menu de démarrage de l'ordinateur en fonction du fabricant de l'ordinateur dans la liste suivante :

    FabricantTouche
    AcerF12, F9, F2, Échap
    AppleOption
    AsusÉchap
    ClevoF7
    DellF12
    FujitsuF12, Échap
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12
    MSIF11
    SamsungÉchap, F12, F2
    SonyF11, Échap, F10
    ToshibaF12
    autres…F12, Échap

    Sur de nombreux ordinateurs, un message s'affiche très brièvement lors de la mise sous tension, qui explique également comment accéder au menu de démarrage ou modifier les paramètres du BIOS.

  4. Allumer l'ordinateur.

    Appuyer immédiatement plusieurs fois sur la première touche possible du menu de démarrage identifiée à l'étape 2.

  5. Si l'ordinateur démarre sur un autre système d'exploitation ou renvoie un message d'erreur, éteindre à nouveau l'ordinateur et répéter l'étape 3 pour toutes les touches possibles du menu de démarrage identifiées à l'étape 2.

    Si un menu de démarrage avec une liste de périphériques apparaît, sélectionner votre clé USB et appuyer sur Entrée.

  6. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails et deux options : 'Tails' et 'Tails
(Troubleshooting Mode)'.

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur.

    Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Branchez l'autre clé USB Tails depuis laquelle vous souhaitez réaliser l'installation.

  3. Connecter votre clé USB Tails.

  4. Allumer l'ordinateur.

    Appuyer immédiatement sur la touche Option (touche Alt) lorsque la musique de démarrage est jouée.

    Maintenir la touche enfoncée jusqu'à ce que la liste des disques de démarrage possibles apparaisse.

    Touche
'Option' ou 'alt' en bas à gauche du clavier Mac

  5. Choisir la clé USB et appuyer sur Entrée. La clé USB apparaît comme un disque externe et peut être nommée EFI Boot ou Windows comme dans la capture d'écran suivante :

    Écran avec
le logo d'un disque dur interne nommé 'Macintosh HD' et un disque dur
externe nommé 'Windows' (sélectionné)

    Si la clé USB n'apparaît pas dans la liste des disques de démarrage :

    1. Attendre quelques minutes. Certaines clés USB ont besoin d'un peu de repos après l'installation.
    2. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

    3. S'assurer d'avoir vérifié votre téléchargement de Tails.

    4. S'assurer d'avoir vérifié votre téléchargement.

    5. Essayer de refaire l'installation sur la même clé USB.

    6. Essayer d'installer sur une autre clé USB.

    7. Essayer d'utiliser la même clé USB pour démarrer sur un autre ordinateur.

    Si votre ordinateur n'affiche toujours pas le chargeur d'amorçage, il se peut qu'il soit actuellement impossible de démarrer Tails sur votre ordinateur.

  6. Si votre Mac affiche l'erreur suivante :

    Vos réglages de sécurité ne permettent pas de démarrer ce Mac depuis un disque de démarrage externe.

    Alors vous devez changer les paramètres de l'utilitaire Sécurité au démarrage de votre Mac pour autoriser le démarrage depuis Tails.

    Pour ouvrir l'utilitaire Sécurité au démarrage :

    1. Allumer votre Mac, puis maintenir les touches Commande (⌘) + R enfoncées immédiatement après l’apparition du logo Apple. Votre Mac démarre à partir de la fonctionnalité de récupération de macOS.

    2. Lorsque la fenêtre Utilitaires macOS apparaît, sélectionner Utilitaires ▸ Utilitaire Sécurité au démarrage dans la barre des menus.

    3. Lorsque vous êtes invité à vous authentifier, cliquer sur Saisir le mot de passe macOS, puis choisir un compte d’administration et saisir le mot de passe associé.

    Utilitaire sécurité au démarrage

    Dans l'utilitaire Sécurité au démarrage :

    • Choisir Aucune sécurité dans les réglages de démarrage sécurisé.

    • Choisir Autoriser le démarrage à partir de supports externes dans les réglages de démarrage externe.

    Pour que votre Mac soit encore protégé contre le démarrage sur des supports externes non fiables, vous pouvez définir un mot de passe de programme interne, disponible sur macOS Mountain Lion ou une version ultérieure. Un mot de passe de programme interne empêche toute personne tierce ne connaissant pas ce mot de passe de démarrer l’ordinateur à partir d’un autre disque que celui que vous avez défini.

    Si vous ne vous souvenez pas du mot de passe de votre programme interne, vous devrez prendre rendez-vous dans un magasin Apple Store ou dans un centre de services agréé Apple.

    L'assistance Apple contient plus d'informations à ce sujet :

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails et deux options : 'Tails' et 'Tails
(Troubleshooting Mode)'.

    • L'entrée Mode sans échec désactive quelques fonctionnalités du noyau linux et pourrait mieux fonctionner sur cerains ordinateurs. Vous pouvez essayer cette option si vous pensez que vous faites face à des erreurs de compatibilité matérielle quand vous démarrez Tails.

    • L'entrée External Hard Disk permet de démarrer depuis un disque externe et depuis quelques clés USB problématiques.

Résolution de problèmes

Le démarrage de l'ordinateur à l'aide de la touche du menu de démarrage peut être plus rapide que de d'abord démarrer l'ordinateur sous Windows, puis sous Tails. Nous vous recommandons d'apprendre à démarrer Tails à l'aide de la touche du menu de démarrage si vous utilisez Tails régulièrement.

Apple n'accorde pas une grande importance à la collaboration avec les projets de logiciels libres. Leurs nouveaux matériels sont habituellement très difficiles à faire fonctionner avec Lunix, et donc avec Tails. Les matériels PC ont tendance à être plus ouverts et mieux fonctionner avec Linux.

Bienvenue dans Tails !

Démarrage de Tails

  1. Après le menu de démarrage, un écran de chargement apparaît.

  2. Une ou deux minutes après le chargeur d'amorçage et l'écran de chargement, l'Écran de bienvenue apparaît.

    Bienvenue dans Tails !

  3. Dans l'Écran de bienvenue, sélectionnez votre langue et votre disposition de clavier dans la section Language & Region. Cliquez sur Démarrer Tails.

    Si votre clavier ou pavé tactile ne fonctionne pas, essayez d'utiliser un clavier ou une souris USB :

  4. Après 15–30 secondes, le bureau de Tails apparaît.

    Bureau Tails

Welcome to your new Tails!

Test your Wi-Fi

Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:

  1. Open the system menu in the top-right corner:

  2. Choose Wi-Fi Not Connected and then Select Network.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

If your Wi-Fi interface is not working, for example:

  • There is no Wi-Fi option in the system menu:

  • You receive the notification Connection failed: Activation of network connection failed.

  • The interface is disabled when starting Tails or when plugging in your USB Wi-Fi adapter:

    Notification about network card being disabled

    In this case, you can disable MAC address anonymization to get your Wi-Fi interface to work in Tails. Disabling MAC address anonymization has security implications, so read carefully our documentation about MAC address anonymization before doing so.

To connect to the Internet, you can try to:

  • Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.

  • Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.

    See instructions for:

    Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to:

    • A Wi-Fi network, then the network will know the MAC address of your phone. This has security implications that are discussed in our documentation on MAC address anonymization. Some phones have a feature to hide the real MAC address of the phone.

    • A mobile data network, then the network will be able to know the identifier of your SIM card (IMSI) and also the serial number of your phone (IMEI).

  • Buy a USB Wi-Fi adapter that works in Tails:

    VendorModelSizeSpeedPriceBuy offlineBuy online
    Panda WirelessUltraNano150 Mbit/s$12NoAmazon
    Panda WirelessPAU05Small300 Mbit/s$14NoAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s$54NoThinkPenguin

    If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).

You made it!

You managed to start your new Tails on your computer!

Congratulations for staying safe :)

To continue discovering Tails, read our documentation.