BROCHURES

TuTORiel Tails

TuTORiel Tails

souslaplage (première parution : janvier 2021)

Mis en ligne le 8 février 2020

Thèmes : Guides pratiques (63 brochures)
Informatique - défense numérique (8 brochures)

Formats : (HTML) (PDF,3.2 Mo) (PDF,3.4 Mo)

Version papier disponible chez : Infokiosque fantôme (partout)

Table des matières

Quelques explications p.4
▪ Notion de modèle de menace p.5

I) Bases pour utiliser Tails p.6
Préalable p.6
Comment utiliser ce tuto ? p.6
Installation p.7
▪ [SOLUTION 1] Installation à partir d’une autre clé Tails p.7
▪ [SOLUTION 2] Installation par téléchargement p.7
- Booter sur ta clé Tails p.7
▪ Réglage du bios / programme UEFI p.9
▪ Cas des windows 8 ou 10 (si c’est la première fois que tu démarres sur un autre système d’exploitation)  p.10
- Démarrer sur Tails p.12
▪ Pas d’onglet wifi ? p.13
- Configurer la persistance / stockage de données sur la clé Tails p.13
▪ Changer sa phrase de passe  p.14
▪ J’ai oublié ma phrase de passe  p.14
▪ Configurer une bonne phrase de passe p.15
- Installer une clé Tails (à partir d’une clé Tails) p.16
▪ Éviter d’avoir une clé vérolée  p.16
- Mettre à jour une clé Tails p.16

II) Pour aller plus loin : quelques trucs et astuces supplémentaires p.18
- Supprimer vraiment des données d’une clé usb p.18
- Comment créer un disque dur ou une clé usb chiffrée (ouvrable sur des linux) p.18
- Chiffrer un fichier / un document par une phrase de passe – ou par une clé publique p.19
▪ Sur un fichier de manière générale  p.19
▪ Sur un document Libre Office  p.19
- S’ajouter des droits d’administrateurices p.19
- MAT2 - supprimer les métadonnées sur des fichiers p.20
▪ Cas du pdf : p.21
- Coffre fort à mot de passe (KeePassXC) p.21
▪ Rendre persistent les paramétrages de KeepassXC p.22
▪ Utiliser les paramètres de remplissage automatique de KeePassXC p.22
- Téléchargement / téléversement et le dossier Tor browser p.23
▪ Peu de RAM ou téléchargement de gros fichiers p.23
▪ Format de fichier HTML p.23
▪ Document téléchargé et vérifications  p.23
- Installer des logiciels additionnels p.25
- Chiffrer ses mails (avec Thunderbird) p.25
▪ Quelques explications de OpenPGP p.25
▪ Configurer un compte de messagerie électronique p.26
▪ Tableau récapitulatif des différences entre pop et imap  p.27
▪ Configuration de la clé privée OpenPGP dans thunderbird. p.27
▪ Afficher et gérer les paramètres des clés / vérification de l’empreinte numérique p.28
▪ Envoyer sa clé publique / une clé publique d’autres personnes p.28
▪ Récupérer une clé publique / envoyer un message chiffré p.29
▪ Mettre les serveurs .onion de riseup dans Thunderbird p.29
- Tor p.30
▪ Qu’est-ce que Tor ? p.30
▪ Qu’est-ce que HTTPS ? p.31
▪ Darkweb / deepweb, qu’est-ce que le .onion ? p.32
▪ Pour pouvoir utiliser les .onion dans la pratique quotidienne avec ta persistance  p.33
▪ Paramètres de sécurité du navigateur Tor p.33
▪ Sites qui censurent Tor p.34

III) Astuces / bugs récurrents sur Tails p.35
▪ L’ordi essaye de démarrer sur la clé mais ça ne marche pas p.35
▪ Ma clé Tails ne veut plus démarrer ! (alors qu’elle démarrait avant sur l’ordi) p.35
▪ Je configure un logiciel (comme Thunderbird), mais au redémarrage je perds tout p.35
▪ Y a des choses qui ne marchent pas avec ma clé Tails / signaler un problème p.36
▪ Subitement je n’ai plus accès à ma persistance malgré le fait qu’elle soit activée p.36
▪ Je n’ai plus d’espace libre sur une clé usb ? p.36
▪ Un fichier s’ouvre toujours en lecture seule ou ne s’ouvre pas ? p.37
▪ Impossible d’installer des nouveaux logiciels p.38
▪ Rajouter des polices de caractères à Libre office p.38
▪ Bridge (ponts), devoir masquer ton usage de Tor p.38
- Pense à faire des sauvegardes ! p.38
- Pour aller plus loin quelques sites : p.40
Listes de logiciels et de services alternatifs  p.40
Site d’info et d’analyse  p.40
Outils pédagogiques p.40
Autres p.40



L’entiéreté de la brochure n’a pas été mise sur cette page, il n’y a que l’introduction. Pour lire la version du document de janvier 2021, il faut le télécharger en page par page ici :

PDF - 3.2 Mo
TuTORiel Tails 4.14 version page par page, janvier 2021
Brochure de 40 pages.

Ou en format cahier par ici :

PDF - 3.4 Mo
TuTORiel Tails 4.14 version cahier, janvier 2021
10 planches recto-verso.

Introduction

The Amnesic & Incognito Live System

Tails est un système d’exploitation. Tout le monde connaît les systèmes d’exploitation. Si je vous dis « Windows » ou « Mac », ça devrait vous parler. Je devrais préciser Mac Os X pour être exact, ou Windows 8 pour préciser la version. Un système d’exploitation représente l’ensemble des programmes qui pilote les différents composants (disque dur, écran, processeur, mémoire etc…) de l’appareil informatique et lui permet donc de fonctionner.

D’autres systèmes d’exploitation existent. Peut-être avez-vous déjà entendu parler de Linux ou de Ubuntu ? Dans la famille Linux, on trouve une sous-famille qui s’appelle Debian (prononcez « débiane »). Et dans cette sous-famille, on trouve Ubuntu et Tails. Tails est une distribution (une version) de Linux.
• Tails est un système dit live. Ça veut dire qu’il ne s’installe pas sur un ordinateur. Il s’installe généralement sur une clé USB (ou une carte SD ou même un DVD). Lors de son utilisation, l’ordinateur fonctionne uniquement sur cette clé. D’ailleurs, cet ordi peut ne pas avoir de disque dur, son système d’exploitation habituel peut être complètement planté ou surchargé, peu importe, ça marchera pareil, il ne s’en servira pas.
• C’est ce qui lui permet d’être amnésique. Par défaut Tails est conçu pour ne pas laisser de traces sur l’ordinateur une fois que la session est terminée. La clé utilise uniquement la mémoire vive de l’ordinateur (mémoire plus volatile que le disque dur), qui est nettoyé à l’extinction. Elle est faite aussi pour, par défaut ne pas installer de nouveaux logiciels (même si on verra que c’est possible) et revenir à son état initial après chaque redémarrage.
• Tails est aussi un système qui vous permet d’être incognito. Il cache les éléments qui pourraient révéler votre identité, votre localisation, le contenu de ce que vous échangez, etc.
• Tails est conçu pour faire de la sécurité informatique, elle est aussi bien utilisée pour des activistes, journalistes, toutes personnes souhaitant limiter ses traces numériques (pour des raisons politiques ou de protection), des mafieux, des militaires,… Un environnement minimal, fonctionnel et vérifié est déjà installé (avec de quoi faire un minimum de traitement de texte, traitement d’image, de son, de vidéos,…). Elle intègre des outils de chiffrements et de suppression de données qui se veulent simples et tout un tas de protections contre un certains nombre de types d’attaques sont pensées.

La sécurité numérique d’aujourd’hui ne vaudra plus rien demain. La protection des données personnelles passent par les mises à jour, il est important de les faire dans des délais raisonnables. Il n’existe pas d’outils informatiques de protection de données fiables s’ils ne sont jamais mis à jour, et pour avoir durablement confiance dans ces outils, il est bien de vérifier que des équipes travaillent en continu dessus, qu’elles sont réactives, et de voir quelle est leur réputation sur le net.

Il faut bien comprendre l’état d’esprit de Tails : tout y est fait pour être sécurisé au maximum. Cependant en informatique il n’existe pas d’outil tout puissant, il y a toujours des limites (on verra à la fin de la brochure quelques unes). Qui plus est la manière dont vous utilisez Tails peut générer des failles.

Des inconvénients existent, qui découlent de la volonté d’être amnésique et incognito : espérance de vie moindre d’une clé usb, possibilité de la perdre ou d’oublier sa phrase de passe (et toutes les données qui vont avec), difficulté d’utiliser certains outils non programmés par défaut, limites de la mémoire vive.

Tails est un « logiciel » libre. Chacun·e peut en consulter le code source (la recette), le récupérer, le modifier, et le redistribuer tel quel ou modifié …

Tails essaye de fonctionner au maximum par dons afin d’être indépendant et d’avoir des outils permettant d’améliorer la sécurité. Son coût est estimé à 6 euros par an et par utilisateurices. De la même manière il est possible d’aider de plein de manières possibles son fonctionnement (même sans être geek, par exemple la traduction) [1] .

Les outils et services utilisés (Tails, Tor, Riseup, GPG,...) sont des services à prix libre, mutualisés, militants, accessibles à tou·tes et qui ne vivent QUE par l’implication de tou·tes (en temps, argent ou autre). [2]

Par contre, il faut absolument s’assurer que la version de Tails en ta possession soit saine. C’est essentiel. Ne néglige pas les étapes de vérification. Heureusement, des outils existent pour ça, et sont bien vulgarisés sur le site de Tails.

Notion de modèle de menace.

Tails n’est pas magique et comporte plein de limites. Internet et l’informatique sont un monde de truands qui ont leur économie et leur pouvoir basé sur le vol de données. Tails ne vous protège pas des failles humaines, de mouchards matériels directement intégrés à l’ordinateur, d’un mouchard logiciel sur le bios, d’être vérolé, ou de certains types d’attaques. Il n’existe pas de sécurité absolument parfaite sur internet, d’où l’intérêt de pouvoir faire un modèle de menace en informatique :

Contre qui je me défends, quels sont ses moyens, quelles sont les conséquences s’ielles ont accès à telles données, quels moyens je peux mettre en œuvre. En fonction de ça des réponses différentes peuvent être posées.

Ce modèle de menace est important à comprendre. Il ne fait aucun sens de dire « tel outil est safe / sécurisé », ça dépend toujours de ce modèle de menace et à quel niveau (réseau, matériel, logiciel, local, etc). Pour plus d’informations détaillées à ce sujet, consulter le guide d’autodéfense numérique (https://guide.boum.org/).

souslaplage

P.S.

Contact : des questions / critiques / remarques ? souslaplage@ @ @riseup.net


[1] Pour cela on peut se référer à ce lien : https://Tails.boum.org/contribute/index.fr.html

[2] Pour consulter des sites qui proposent des logiciels ou hébergements avec de la sécurité informatique vous pouvez fouiller par ici : https://riseup.net/en/security/resources/radical-servers, ou par ici : https://prism-break.org/fr/