Transformer sa clé USB en bureau portable: Tails : Utiliser un système Live
Tails, un système d'exploitation à part entière
Le doctorant est parfois amené à travailler sur des dossiers sensibles. Les problématiques d'effacement de ses traces sur les machines utilisées, de navigation anonyme, et de chiffrement des fichiers qu'il crée peuvent s'imposer à lui dans ce cas.
Dans ce cas, le recours à un système live entièrement géré depuis sa clé USB lui permet de se connecter sans laisser d'empreinte sur l'ordinateur qu'il utilise quelque soit la configuration de ce dernier. Tails correspond à ce besoin.
Installer Tails sur une clé USB
La vidéo suivante montre comment installer Tails sous Linux. Pour Windows, il faut suivre les indications de cette page.
La démarche avec Windows est la suivante :
- D'abord charger l'image disque de Tails sur l'ordinateur.
- Ensuite charger un logiciel qui permette d'installer un système live sur votre clé USB (en l'occurrence Tails)
- Charger Tails sur la clé USB avec le logiciel installateur
- modifier le BIOS de votre ordinateur pour qu'il puisse prendre en compte le système d'exploitation présent sur votre clé USB au lieu de Windows (il faut "pousser" le système live USB devant Windows. Pour modifier le BIOS, il faut taper une touche au démarrage de l'ordinateur avant que Windows se mette en route. Cette touche varie selon le matériel utilisé (voir cette page du tome 1 du guide d'autodéfense numérique)
- Si la clé est connectée, Tails se met ensuite en route. Il suffit parfois de suivre la procédure indiquée dans la vidéo. Dans certains cas, il faudra régler quelques paramétrages comme le passage d'un clavier qwerty en azerty. Dans tous les cas, il faudra reconnecter la machine au wifi.
Cependant, il faut savoir qu'à l'université, vous n'avez pas le mot de droits d'admin sur les postes publics et par conséquent, en théorie, vous n'êtes pas en mesure de changer le BIOS pour permettre à Tails de démarrer.
Quels logiciels sont disponibles sur Tor ?
- Navigateur TorUn accès au fameux réseau Tor qui au moyen d'une structure décentralisée "en oignon" assure l'anonymat des requête, et couplé au protocole https, leur permet de ne pas (facilement du moins) être pistées par un tiers.
- KeepassXUn gestionnaire de mots de passe open source
- La suite bureautique LibreofficeL'équivalent opensource de microsoft office
- Le logiciel de PAO ScribusUn logiciel de PAO open source qui permet de publier des supports professionnels (affiches, flyers, dépliants, etc.). La suite Tails comporte également les logiciels de retouche d'image Gimp et Inkscape
- Le client de messagerie Claws Mailsun client de messagerie qui permet de signer et de chiffrer ses mails selon le protocole GnuPG
- TruecryptLe logiciel open source qui permet de chiffrer des partitions de disques ou des espaces de stockage périphériques (disque dur externe, clé USB)
- MAT (Metadata Anonymiser Toolkit)Un outil permettant d'effacer les métadonnées embarquées dans un fichier (texte, image, enregistrement sonore)
- Gkt hashUn logiciel qui permet de vérifier avant de l'exécuter l'intégrité d'un fichier disponible en ligne, en obtenant un condensat (hash) selon certains algorithmes (MD5, SHA-1, SHA-156) et en le comparant au condensat affiché sur la page de téléchargement.
- Et bien d'autres applications de bureautique, connexion réseau ou chiffrement...Brasero (graveur de disque), Sound Juicer, Audacity (modification de fichiers audio), Liferea (lecteur de flux RSS), Aircraft-ng (application permettant d'auditer le wifi auquel on est connecté), Pidgin (client de messagerie instantanée permettant le chiffrement du message de bout en bout)