TuTORiel Tails

[Version mise à jour du tutoriel - Décembre 2019] Tails est un système d’exploitation qui tient sur une clef usb fait pour faire de la sécurité informatique et qui regroupe des logiciels pour se protéger un minimum de la surveillance.

Petit tutoriel de base sur l’usage d’une clé Tails, système d’exploitation qui tient sur une clef USB. Utile pour tout ce qui touche à la sécurité informatique et relativement simple d’usage.

• Tails est un système dit live. Ça veut dire qu’il ne s’installe pas sur un ordinateur. Il s’installe généralement sur une clé USB (ou une carte SD ou même un DVD). Lors de son utilisation, l’ordinateur fonctionne uniquement sur cette clé. D’ailleurs, cet ordi peut ne pas avoir de disque dur, son système d’exploitation habituel peut être complètement planté ou surchargé, peu importe, ça marchera pareil, il ne s’en servira pas.
• C’est ce qui lui permet d’être amnésique. Par défaut Tails est conçu pour ne pas laisser de traces sur l’ordinateur une fois que la session est terminée. La clé utilise uniquement la mémoire vive de l’ordinateur (mémoire plus volatile que le disque dur), qui est nettoyé à l’extinction. Elle est faite aussi pour, par défaut ne pas installer de nouveaux logiciels (même si on verra que c’est possible) et revenir à son état initial après chaque redémarrage. Il est possible d’y stocker des données dans un espace chiffré par une phrase de passe.
• Tails est aussi un système qui vous permet d’être incognito. Il cache les éléments qui pourraient révéler votre identité, votre localisation, le contenu de ce que vous échangez, etc.
• Tails est conçu pour faire de la sécurité informatique, elle est aussi bien utilisée pour des activistes, journalistes, toutes personnes souhaitant limiter ses traces numériques (pour des raisons politiques ou de protection), des mafieux, des militaires,… Un environnement minimal, fonctionnel et vérifié est déjà installé (avec de quoi faire un minimum de traitement de texte, traitement d’image, de son, de vidéos,…). Elle intègre des outils de chiffrements et de suppression de données qui se veulent simples et tout un tas de protections contre un certains nombre de types d’attaques sont pensées.
• Tails n’est pas magique et conserve des limites abordés dans le tutoriel.

Ce petit guide sert de complément à une formation Tails. Il est construit à partir de copier-coller de sites internet ou documents déjà existant, complétés sur d’autres parties par une personne non informaticienne mais qui s’intéresse à l’autodéfense numérique et en propose des formations depuis quelques années.

Cette brochure ne donne pas les tenants et aboutissants comme peut le faire le guide d’autodéfense numérique (à consulter sur ce lien : https://guide.boum.org/), elle sert plutôt d’accompagnement pour utiliser Tails, avec des astuces, des imprim-écrans, quelques réglages de bugs récurrents qui font abandonner Tails à certaines personnes.

Vous pourrez télécharger ce tutoriel sur infokiosques.net : https://infokiosques.net/spip.php?article1726

Proposer un complément d'info

modération a priori

Ce forum est modéré a priori : votre contribution n’apparaîtra qu’après avoir été validée par un-e administratrice/administrateur du site. Nous rappelons que les compléments d’information n’ont pas vocation à être des lieux de débat. Ne seront publiées que des informations factuelles.

Votre message
  • Pour créer des paragraphes, laissez simplement des lignes vides.

Qui êtes-vous ?
  • Votre email, facultatif (si vous souhaitez pouvoir être contacté-e par l'équipe de Iaata)

Publiez !

Comment publier sur IAATA?

IAATA est ouvert à la publication. La proposition d’article se fait à travers l’interface privée du site. Quelques infos rapides pour comprendre comment y accéder et procéder ! Si vous rencontrez le moindre problème, n’hésitez pas à nous contacter.