1. Autres ressources utiles
  2. Projet Tails
    1. Quelle est la relation entre Tor et Tails ?
    2. Pourquoi Tails est-il basé sur Debian et non sur une autre distribution ?
    3. Pourquoi Tails n'est pas basé sur Ubuntu ?
    4. Pourquoi Tails intègre le bureau GNOME ?
  3. Site web de Tails
    1. Pourquoi tails.boum.org utilise un certificat SSL commercial ?
  4. Compatibilité matérielle
    1. Tails fonctionne-t-il avec des processeurs 64-bit ?
    2. Tails fonctionne-t-il sur des architectures ARM, des Raspberry Pi ou des tablettes ?
  5. Installation
    1. Puis-je installer Tails de manière permanente sur mon disque dur ?
    2. Puis-je installer Tails avec UNetbootin, YUMI, Rufus ou mon autre outil favori ?
    3. Dois-je mettre à jour Tails en utilisant apt-get ou Synaptic ?
    4. Puis-je acheter un périphérique Tails pré-installé ?
  6. Navigateur web
    1. Pourquoi est-ce que JavaScript est autorisé par défaut dans le Navigateur Tor ?
    2. Puis-je installer d'autres extensions dans le Navigateur Tor ?
    3. Puis-je mettre à jour manuellement les extensions dans le Navigateur Tor ?
    4. Puis-je consulter les sites web qui utilisent Adobe Flash avec Tails ?
    5. Comment analyser les résultats des tests d'anonymat en ligne ?
    6. Est-ce que Java est installé dans le Navigateur Tor ?
  7. Persistance
    1. Puis-je sauvegarder mes configurations personnalisées ?
    2. Quelle est la qualité du chiffrement du volume persistant et de LUKS ?
    3. Est-il possible de récupérer la phrase de passe du volume persistant ?
  8. Réseau
    1. Puis-je utiliser Tails avec un VPN ?
    2. Puis-je choisir le pays de mon nœud de sortie ou de manière générale éditer le fichier torrc?
    3. Tails change-t-il l'adresse MAC de mes interfaces réseau ?
    4. Comment la résolution DNS fonctionne-t-elle dans Tails ?
    5. Pourquoi Tails se connecte-t-il automatiquement à de nombreux sites web au démarrage ?
    6. Puis-je aider le réseau Tor en faisant tourner un relai ou un bridge dans Tails ?
    7. Puis-je faire tourner un service caché Tor sur Tails ?
    8. Puis-je utiliser ping dans Tails ?
  9. Logiciel non inclus dans Tails
    1. Mon logiciel favori peut-il être inclus dans Tails ?
    2. Puis-je télécharger en utilisant BitTorrent dans Tails ?
    3. Puis-je télécharger des vidéos depuis des sites web ?
  10. Environnement de bureau
    1. Pourquoi l'heure est-elle mal configurée ?
  11. Autres problèmes de sécurité
    1. Est-il sûr d'utiliser Tails sur un système compromis ?
    2. Puis-je vérifier l'intégrité d'un périphérique Tails ?
    3. Puis-je utiliser la fonctionnalité d'effacement de mémoire sur un autre système d'exploitation ?
    4. Où est le bouton Nouvelle identité ?
    5. Puis-je utiliser TrueCrypt avec Tails ?
    6. Tails collecte-t-il des informations à propos de ses utilisateurs ?
    7. Tails a-t-il besoin d'un antivirus ?

Autres ressources utiles

Projet Tails

Quelle est la relation entre Tor et Tails ?

Voir notre explication de pourquoi Tails utilise Tor.

Pourquoi Tails est-il basé sur Debian et non sur une autre distribution ?

Nous sommes profondément liés et impliqués dans Debian. Les amitiés, les relations et l'expertise technique que nous avons au sein de Debian bénéficient grandement à Tails, et nous ne sommes pas prêt à construire la même relation avec Ubuntu, OpenBSD ou une autre distribution. Voir notre déclaration à propos de notre relation avec les projets en amont pour plus de détails.

Voir également l'article Why there are so many Debian derivatives par Stefano Zacchiroli.

Pourquoi Tails n'est pas basé sur Ubuntu ?

Tout d'abord, voir la réponse à la question précédente.

  1. Le cycle de développement d'Ubuntu serait trop rapide pour Tails.
  2. Ubuntu ajoute des fonctionnalités de telle façon que nous les trouvons dangereuses pour la vie privée. Par exemple Ubuntu One (partiellement abandonné) et les pubs Amazon et la fuite de données.
  3. Ubuntu est dirigé par une entreprise qui prend les décisions les plus importantes et qui a le pouvoir de les faire advenir.
  4. Nous livrons généralement le noyau et les pilotes vidéos depuis Debian backports. Le résultat est comparable à Ubuntu en termes de prise en charge du matériel récent.
  5. Nous pensons que la qualité générale du travail de maintien faite sur les paquets compte d'un point de vue sécurité. Les mainteneurs Debian sont en général experts dans les domaines afférants à leurs paquets ; alors que ce n'est généralement pas le cas en dehors du nombre limité de paquets qu'Ubuntu prend officiellement en charge.
  6. Nous travaillons activement à l'amélioration de la prise en charge d'AppArmor dans Tails ; une mesure de sécurité qui est déjà utilisée dans certaines applications d'Ubuntu.
  7. Nous travaillons également à l'ajout d'options de durcissement lors de la compilation pour plus de paquets Debian inclus dans Tails ; une autre mesure de sécurité qu'Ubuntu fournit déjà.

Pourquoi Tails intègre le bureau GNOME ?

Des personnes nous ont demandé de livrer LXDE, XFCE, MATE, KDE et autres, mais nous ne changerons pas de bureau. Pour nous, l'inconvénient majeur de GNOME est qu'il nécessite beaucoup de ressources pour fonctionner correctement, mais il a beaucoup d'avantages. Le bureau GNOME est :

  • Bien intégré, spécialement pour les nouveaux utilisateurs Linux.
  • Très bien traduit et documenté.
  • Se comporte plutôt bien concernant les fonctionnalités d’accessibilité.
  • Activement développé.
  • Bien maintenu dans Debian, où il est l'environnement de bureau par défaut.

Nous avons passé pas mal de temps à acquérir des connaissances concernant GNOME et passer à un autre environnement de bureau nécessiterait de passer par ce processus à nouveau.

Nous ne proposons pas de choisir entre différents environnements de bureau car nous voulons limiter le nombre de logiciels inclus dans Tails.

Site web de Tails

Pourquoi tails.boum.org utilise un certificat SSL commercial ?

Le HTTPS fournit du chiffrement et de l'authentification sur le web. Le mécanisme standard d'authentification avec certificats SSL est centralisé et basé sur des autorités de certifications commerciales ou institutionnelles. Il a été démontré que ce mécanisme souffre de diverses méthodes de compromission. Voir notre avertissement à propos de l'attaque de l'homme-du-milieu.

Nous utilisons cependant le HTTPS sur notre site web et utilisons un certificat commercial même si nous sommes au courant de ces problèmes de sécurité.

  1. Ne pas fournir de HTTPS et aucune sorte de chiffrement serait une moins bonne option.

  2. Fournir un certificat auto-signé ou un autre mécanisme d'authentification marginalement prise en charge ne marcherait pas pour la plupart des utilisateurs. Les navigateurs modernes affichent de très gros avertissements lorsqu'ils rencontrent un certificat auto-signé, et de nombreuses personnes penseraient que le site web est mauvais alors qu'il ne l'est pas.

Nous préférons fournir une sécurité plus faible, utilisant un certificat commercial, qui marche quand même pour la plupart des personnes. Dans le même temps, nous indiquons clairement que cette sécurité est limitée et encourageons l'usage de meilleures façons de vérifier l'authenticité de Tails une fois téléchargé. Voir notre documentation sur la vérification de l'image ISO en utilisant OpenPGP.

Compatibilité matérielle

Tails fonctionne-t-il avec des processeurs 64-bit ?

Oui. Tails détecte automatiquement le type de processeur de l'ordinateur et charge le noyau 32-bit ou 64-bit en fonction.

Tails fonctionne-t-il sur des architectures ARM, des Raspberry Pi ou des tablettes ?

Pour le moment, Tails est seulement disponible pour les architectures x86 et x86_64. Le Raspberry Pi et de nombreuses tablettes sont basés sur des architectures ARM. Tails ne marche pas sur l'architecture ARM pour l'instant.

Cherchez une tablette avec un processeur AMD ou Intel. Essayez de vérifier sa compatibilité avec Debian avant toute chose, par exemple vérifiez que l'interface Wi-Fi est prise en charge.

Installation

Puis-je installer Tails de manière permanente sur mon disque dur ?

Cela n'est pas possible en utilisant les méthodes d'installation recommandées. Tails est conçu pour être une système live fonctionnant depuis un support amovible : DVD, clé USB ou carte SD.

C'est une décision consciente car ce mode opératoire est meilleur pour ce que nous voulons fournir aux utilisateurs de Tails : l'amnésie, le fait que Tails ne laisse aucune trace sur l'ordinateur après son utilisation.

Puis-je installer Tails avec UNetbootin, YUMI, Rufus ou mon autre outil favori ?

Non. Ces méthodes d'installation ne sont pas prises en charge. Elles peuvent ne pas marcher du tout, ou pire : elles peuvent sembler marcher, mais produire un périphérique Tails qui ne se comporte pas comme Tails devrait le faire. Suivez la documentation de téléchargement et d'installation à la place.

Dois-je mettre à jour Tails en utilisant apt-get ou Synaptic ?

Non. Tails fournit des mises à jour toutes les six semaines, qui ont été convenablement testées pour être sûr qu'aucune fonctionnalité ou configuration de sécurité ne va être cassée. Si vous mettez vous-même le système à jour en utilisant apt-get ou Synaptic, vous risquez de casser des choses. Il suffit de mettre à jour quand vous avez une notification du Tails Upgrader.

Puis-je acheter un périphérique Tails pré-installé ?

Non, nous ne vendons pas de périphérique pré-installé.

Vendre des périphériques pré-installé serait en fait plutôt une mauvaise idée :

  • Si gravé sur un DVD, alors le DVD serait obsolète à la mise à jour suivante. C'est à dire après 6 semaines au plus tard.
  • Si installé sur une clé USB, il serait alors impossible de vérifier que le Tails sur la clé USB est authentique. Croire qu'un périphérique Tails est authentique devrait être basé soit sur une vérification cryptographique soit sur de la confiance personnelle (si vous connaissez une personne de confiance qui peut cloner un périphérique Tails pour vous). Mais une fois Tails installé sur la clé USB il n'est plus possible d'utiliser les techniques de vérification cryptographique. Être en mesure de faire confiance à son périphérique Tails est quelque chose qui nous importe beaucoup.

Navigateur web

Pourquoi est-ce que JavaScript est autorisé par défaut dans le Navigateur Tor ?

De nos jours de nombreux sites web nécessitent JavaScript pour fonctionner correctement. C'est pourquoi JavaScript est autorisé par défaut dans Tails pour éviter d'embrouiller nombre d'utilisateurs. Mais l'extension Torbutton, inclue dans Tails, prend soin de bloquer les fonctionnalités dangereuses de JavaScript.

Le Navigateur Tor inclut également un curseur de sécurité ainsi que l'extension NoScript pour éventuellement désactiver plus fortement JavaScript. Cela peut améliorer la sécurité dans certains cas. Cependant, si vous désactivez JavaScript, l'empreinte de votre navigateur sera alors différente de celle de la plupart des utilisateurs de Tor. Cela pourrait briser votre anonymat.

Nous pensons qu'avoir JavaScript autorisé par défaut est, dans ce cas, le meilleur compromis possible entre la sécurité et l'utilisabilité.

Puis-je installer d'autres extensions dans le Navigateur Tor ?

Installer des extensions dans le Navigateur Tor pourrait briser la sécurité de Tails.

Les extensions peuvent faire de nombreuses choses au sein du navigateur, et même si tout le trafic passe par Tor, certaines extensions pourraient mal interagir avec le reste de la configuration ou faire fuiter des informations privées.

  1. Elles peuvent enregistrer et révéler des informations à propos de votre comportement de navigation, l'historique de navigation, ou des informations système, que ce soit par erreur ou à dessein.

  2. Elles peuvent avoir des bugs et des failles de sécurité qui peuvent être exploitées par un attaquant.

  3. Elles peuvent avoir des bugs brisant la sécurité offerte par d'autres extensions, par exemple le Torbutton, et briser votre anonymat.

  4. Elles peuvent briser votre anonymat en rendant votre comportement de navigation distinct des autres utilisateurs de Tails.

À moins de prouver le contraire, aucune extension, hormis celles déjà inclues dans Tails, ont été sérieusement auditées et ne peuvent donc pas être considérées comme suffisamment sûres pour être utilisées dans ce contexte.

Puis-je mettre à jour manuellement les extensions dans le Navigateur Tor ?

Non. Tails fournit des mises à jour toutes les six semaines, qui ont été convenablement testées pour être sûr qu'aucune fonctionnalité ou configuration de sécurité ne va être cassée. Mettre à jour les extensions du Navigateur Tor pourrait casser la sécurité mise en place dans Tails.

Puis-je consulter les sites web qui utilisent Adobe Flash avec Tails ?

Adobe Flash Player n'est pas inclus dans Tails pour plusieurs raisons :

  • C'est un logiciel propriétaire ce qui nous empêche de légalement l'inclure dans Tails.
  • Son code source n'est pas accessible et nous n'avons donc aucune idée de ce qu'il fait réellement.
  • Il a une très longue histoire de sérieuses vulnérabilités de sécurité.
  • Flash est connu pour favoriser des technologies intrusives pour la vie privée, comme les cookies LSO.
  • Adobe maintient uniquement leur plugin Flash GNU/Linux pour Google Chrome.

Nous avons considéré l'ajout d'une alternative logiciel open-source à Adobe Flash, telle que Gnash, mais ce n'est pas encore le cas, voir #5363.

Mais vous pouvez déjà regarder les vidéos HTML5 avec le Navigateur Tor.

Comment analyser les résultats des tests d'anonymat en ligne ?

Les sites web d'analyse d'empreinte tels que https://panopticlick.eff.org/ ou https://ip-check.info/ essayent de récupérer le plus d'information possible de votre navigateur pour voir si cela peut être utilisé pour vous identifier.

Comme expliqué dans notre documentation à propos de l'empreinte, Tails fournit de l'anonymat sur le web en rendant difficile de distinguer un utilisateur parmi tous ceux qui utilisent le Navigateur Tor (que ce soit dans Tails ou dans un autre système d'exploitation).

Donc, les informations récupérées par de tels sites web d'analyse d'empreinte ne sont pas dangereuses pour l'anonymat en soi, tant que ce sont les mêmes pour tous les utilisateurs du Navigateur Tor.

Par exemple, les propriétés du user-agent du navigateur sont fixées à Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US; rv:1.9.2.3) Gecko/20100401 Firefox/3.6.3, à partir de Tails 0.21 et du Navigateur Tor 2.3.25-13. Cette valeur préserve votre anonymat même si le système d'exploitation installé sur votre ordinateur est Windows NT et que vous utilisez habituellement Firefox. En revanche, changer cette valeur vous distingue des autres utilisateurs du navigateur Tor et brise votre anonymat.

Enfin, nous vérifions les résultats de ces sites web avant chaque version, voir notre suite de tests.

Est-ce que Java est installé dans le Navigateur Tor ?

Tails n'inclut pas de plugin Java dans le navigateur car cela pourrait compromettre votre anonymat.

Persistance

Puis-je sauvegarder mes configurations personnalisées ?

… comme la langue, l'agencement du clavier, l'image d'arrière-plan, la position de la barre d'outils, la configuration du navigateur, les préférences du pavé tactile, etc.

Par défaut Tails ne sauvegarde rien d'une session de travail à une autre. Seul le volume persistant permet de réutiliser des données à travers plusieurs sessions de travail. Voir la liste des options de persistance existantes.

On nous demande régulièrement d'ajouter de nouvelles options de persistance mais nous sommes souvent occupés par d'autres priorités. Voir nos tickets ouverts à propos de la persistance. Tout coup de main est le bienvenue.

Quelle est la qualité du chiffrement du volume persistant et de LUKS ?

Tails utilise LUKS pour chiffrer le volume persistant. C'est la même technique que celle recommandée pour créer et utiliser des supports chiffrés en général.

LUKS est un standard de chiffrement de volume très populaire dans Linux. LUKS est la technique par défaut pour le chiffrement de volumes entiers proposé par de nombreuses distributions, dont Debian et Ubuntu, lors de l'installation d'un système normal.

Actuellement le chiffrement par défaut est aes-cbc-essiv:sha256 avec une clé de taille 256 bits.

Pour mieux comprendre comment fonctionne la persistance, voir notre document de conception.

Est-il possible de récupérer la phrase de passe du volume persistant ?

Non. La chiffrement du volume persistant est très forte et il n'est pas possible de récupérer la phrase de passe du volume persistant. Si la phrase de passe est assez faible, un attaquant, en utilisant une attaque de type "force brute", pourrait essayer plein de phrases de passe possibles et finir par trouver la vôtre.

Réseau

Puis-je utiliser Tails avec un VPN ?

Trois scénarios possibles doivent être distingués :

  • Utiliser un VPN à la place de Tor
  • Utiliser un VPN pour se connecter à Tor (le VPN avant Tor)
  • Se connecter à un VPN en utilisant Tor (le VPN après Tor)

Pour plus d'informations, voir notre blueprint sur la prise en charge de VPN.

Utiliser un VPN à la place de Tor

C'est une condition fondamentale de Tails de faire passer tout le trafic sortant vers un réseau d'anonymisation tel que Tor. Les VPN ne sont pas des réseaux d'anonymisation car les personnes qui les administrent peuvent savoir à la fois d'où vous vous connectez et vers où vous vous connectez. Tor fournit de l'anonymat en rendant impossible pour un unique point du réseau de savoir à la fois l'origine et la destination d'une connexion.

Utiliser un VPN pour se connecter à Tor (le VPN avant Tor)

Dans certaines situations, vous pouvez être obligé d'utiliser un VPN pour vous connecter à Internet, par exemple par votre FAI. Cela n'est actuellement pas possible en utilisant Tails. Voir #5858.

Les bridges Tor peuvent également être utiles pour contourner les limitations imposées par votre FAI.

Se connecter à un VPN en utilisant Tor (le VPN après Tor)

Dans certains cas, il peut être utile de se connecter à un VPN via Tor :

  • Pour accéder à des services qui bloquent les connexions provenant de Tor.
  • Pour accéder à des ressources seulement disponibles dans un VPN, par exemple dans votre entreprise ou université.

Ce n'est actuellement pas possible facilement en utilisant Tails.

Puis-je choisir le pays de mon nœud de sortie ou de manière générale éditer le fichier torrc?

Il est possible d'éditer le fichier de configuration de Tor (torrc) avec des droits d’administration mais vous ne devriez pas le faire car cela pourrait briser votre anonymat.

Par exemple, comme mentionné dans la FAQ du Navigateur Tor (en anglais), utiliser ExcludeExitNodes n'est pas recommandé car "passer outre les nœuds de sortie peut mettre en l'air votre anonymat d'une manière que nous ne comprenons pas".

Tails change-t-il l'adresse MAC de mes interfaces réseau ?

Depuis Tails 0.23, l'usurpation d'adresse MAC est activée par défaut pour toutes les interfaces.

Comment la résolution DNS fonctionne-t-elle dans Tails ?

Voir notre document de conception à ce propos.

Pourquoi Tails se connecte-t-il automatiquement à de nombreux sites web au démarrage ?

Tor requiert que l'horloge système soit bien synchronisée afin de fonctionner correctement. Au démarrage de Tails, une notification est affichée lorsque l'horloge se synchronise.

La synchronisation est faite par l'envoi de requêtes HTTPS à travers Tor vers nombre de sites web et l'heure correcte est déduite à partir de leurs réponses. La liste des sites web qui peuvent être sollicités dans ce processus se trouve dans /etc/default/htpdate.

Voir également notre document de conception à ce propos.

Puis-je aider le réseau Tor en faisant tourner un relai ou un bridge dans Tails ?

Il est actuellement impossible de faire tourner un relai ou un bridge Tor dans Tails. Voir #5418.

Puis-je faire tourner un service caché Tor sur Tails ?

Il est techniquement possible d'utiliser Tails pour fournir un service caché mais c'est compliqué et non documenté pour l'instant.

Par exemple, des personnes ont travaillé sur faire tourner un serveur web derrière un service caché sur Tails. Voir le #7879.

Puis-je utiliser ping dans Tails ?

Il est impossible d'utiliser ping dans Tails car ping utilise le protocole ICMP alors que Tor peut uniquement transporter les connexions TCP.

Logiciel non inclus dans Tails

Mon logiciel favori peut-il être inclus dans Tails ?

Tout d'abord, vérifiez que ce logiciel est déjà disponible dans Debian, car c'est une condition nécessaire pour être inclus dans Tails. Ajouter à Tails un logiciel qui n'est pas dans Debian implique une somme de travail supplémentaire qui pourrait compromettre la durabilité du projet. De plus, être dans Debian ajoute de nombreux avantages :

  • Être inclus dans les processus de Debian de mises à jour de sécurité et de nouvelles versions.
  • Être authentifié via des signatures OpenPGP.
  • Passer par l'examen minutieux de la communauté Debian et de ses nombreux dérivés, incluant Ubuntu.

Pour vérifier si un logiciel est dans Debian, cherchez-le sur https://packages.debian.org/. S'il n'est pas encore inclus dans Debian, vous devriez demander à ses développeurs pourquoi ce n'est pas encore le cas.

Ensuite, ce logiciel peut ne pas être utile à l'accomplissement de nos buts de conception. Se référer à notre document de conception pour comprendre quels sont les cas d'usage prévus, et les hypothèses sur lesquelles Tails est basé.

Nous essayons également de limiter le nombre de logiciels inclus dans Tails, et ajoutons seulement de nouveaux logiciels qui ont une très bonne raison d'y être :

  • Nous essayons de limiter la taille de l'image ISO et des mises à jour automatiques.
  • Plus de logiciels implique plus de problèmes de sécurité.
  • Nous évitons de proposer plusieurs options pour accomplir la même tâche.
  • Si un paquet a besoin d'être supprimé après inclusion, par exemple pour des raisons de sécurité, cela peut alors être problématique car des utilisateurs peuvent compter dessus.

Après considération de cela, si vous pensez toujours que ce logiciel est un bon candidat pour être inclus dans Tails, veuillez nous expliquer votre proposition sur tails-dev@boum.org.

Si un logiciel n'est pas dans Tails, mais dans Debian, vous pouvez utiliser l'option de logiciels additionnels du volume persistant pour l'installer automatiquement au démarrage de chaque session.

Voici quelques logiciels que l'on nous demande souvent d'inclure dans Tails :

  • bitmessage : pas dans Debian
  • torchat : voir #5554
  • retroshare : pas dans Debian
  • veracrypt : ne peut être ajouté dans Debian à cause d'un problème de licence, voir Debian bug #814352

Puis-je télécharger en utilisant BitTorrent dans Tails ?

Tails ne contient aucun logiciel de BitTorrent et n'est pas prêt de le faire à l'avenir.

Le problème de l'utilisation de BitTorrent par Tor est double :

Nous avions de vagues plans pour améliorer cette situation.

Puis-je télécharger des vidéos depuis des sites web ?

Vous pouvez installer youtube-dl comme paquet additionnel. youtube-dl permet de télécharger des vidéos depuis plus de 700 sites web.

Par exemple, pour télécharger une vidéo YouTube, exécutez la commande suivante dans un terminal :

torsocks youtube-dl "https://www.youtube.com/watch?v=Mnrn3y-Qbyk"

Pour plus d'information, consultez la documentation officielle de youtube-dl (en anglais).

Environnement de bureau

Pourquoi l'heure est-elle mal configurée ?

Lorsque Tails démarre, le fuseau horaire du système est réglé en UTC (heure de Greenwich). Ainsi, l'heure peut être quelques heures dans le futur si vous êtes à l'ouest du Royaume-Uni, ou dans le passé si vous êtes à l'est de celui-ci. Les minutes devraient être les bonnes.

Nous faisons cela pour des raisons d'anonymat : si certaines applications révèlent votre fuseau horaire actuel, cela peut aider à vous identifier.

Avoir tous les utilisateurs de Tails au même fuseau horaire, rend plus difficile de vous distinguer du reste des utilisateurs de Tails.

Nous travaillons sur un applet d'horloge personnalisé avec fuseau horaire configurable. Voir #6284.

Autres problèmes de sécurité

Est-il sûr d'utiliser Tails sur un système compromis ?

Tails fonctionne indépendamment du système d'exploitation installé sur l'ordinateur. Donc, si l'ordinateur à seulement été compromis par des logiciels (virus, cheval de Troie, etc.) fonctionnant dans votre système d'exploitation habituel, alors il est sûr d'utiliser Tails. Cela est vrai tant que Tails a été installé en utilisant un système d'exploitation de confiance.

Si l'ordinateur a été compromis par quelqu'un y ayant un accès physique et qui y a modifié le matériel, alors il est possible qu'il ne soit pas sûr d'utiliser Tails.

Si le BIOS de l'ordinateur a été compromis, alors il est également possible qu'il ne soit pas sûr d'utiliser Tails.

Voir notre page d'avertissements pour plus de détails.

Puis-je vérifier l'intégrité d'un périphérique Tails ?

Il n'est pas possible de vérifier l'intégrité d'un périphérique Tails lorsque Tails fonctionne depuis ce même périphérique. Cela serait comme demander à quelqu'un si c'est un menteur ; la réponse d'un vrai menteur sera toujours "non".

  • Pour vérifier l'intégrité d'un DVD depuis un système de confiance séparé, vous pouvez vérifier la signature de l'image ISO comme documenté dans vérifier l'image ISO en utilisant OpenPGP.

  • Il n'y a pas de méthode documentée pour vérifier l'intégrité d'une clé USB ou carte SD installée en utilisant l'Installeur de Tails. Cependant, si vous avez un autre périphérique Tails de confiance, vous pouvez le cloner sur le périphérique douteux pour retrouver un périphérique digne de confiance.

Puis-je utiliser la fonctionnalité d'effacement de mémoire sur un autre système d'exploitation ?

Le mécanisme d'effacement de mémoire que Tails utilise à l'extinction pour se protéger des attaques par démarrage à froid n'est pas encore disponible sur d'autres distributions Linux. À l'avenir, nous aimerions en fournir un paquet pour Debian.

Si vous voulez implémenter cette fonctionnalité en dehors de Tails, jetez un œil à notre document de conception correspondant.

Où est le bouton Nouvelle identité ?

Dans notre page d'avertissements nous conseillons de redémarrer Tails chaque fois que vous voulez une identité contextuelle différente.

La fonctionnalité Nouvelle identité du Navigateur Tor se limite au navigateur.

Tails fournissait une fonctionnalité Nouvelle identité mais cette fonctionnalité n'est pas une bonne solution pour séparer les identités contextuelles, de plus elle est dangereuse :

  • Des connexions déjà existantes pourraient rester ouvertes.
  • D'autres sources d'information pourraient dévoiler vos activités passées, par exemple les cookies stockées dans le Navigateur Tor ou le pseudonyme aléatoire dans Pidgin.

Tails est un système d'exploitation complet, donc une nouvelle identité devrait être pensée à un niveau plus large. Redémarrez plutôt Tails.

Puis-je utiliser TrueCrypt avec Tails ?

Non, TrueCrypt a été supprimé depuis Tails 1.2.1. Mais vous pouvez toujours utiliser des volumes TrueCrypt en utilisant cryptsetup.

De plus, TrueCrypt n'est plus développé et l'équipe de développement ne recommande pas son usage. Nous recommandons l'usage d'autres outils de chiffrement tels que LUKS.

Tails collecte-t-il des informations à propos de ses utilisateurs ?

Lors du démarrage de Tails, deux requêtes HTTPS sont automatiquement faites à notre site web via Tor :

  • Une vérification de sécurité est faite pour savoir si des problèmes de sécurité ont été annoncés pour cette version de Tails. La langue de la session est envoyée également avec cette requête pour afficher la notification dans la langue préférée de l'utilisateur.
  • Le Tails Upgrader vérifie la disponibilité de nouvelles versions. La version de Tails utilisée est également envoyée avec cette requête.

Nous pensons qu'il est important de notifier l'utilisateur de problèmes de sécurité et de nouvelles versions. Nous calculons des statistiques basés sur la vérification de sécurité pour savoir combien de fois Tails a été démarré et connecté à Tor. Ces statistiques sont publiées dans nos rapports mensuels.

Tails a-t-il besoin d'un antivirus ?

Non, comme les autres systèmes Linux, Tails ne nécessite pas d'antivirus pour se protéger de la plupart des logiciels malveillants, comme les virus, les chevaux de Troie et les vers. Il y a plusieurs raisons au fait que les systèmes d'exploitation Linux ne nécessitent généralement pas d'antivirus, notamment la conception des permissions dans les systèmes Linux.

Voir la page Wikipédia sur les malwares Linux pour plus de détails.