Les meilleurs systèmes d’exploitation anonymisants

Photo of author
Écrit par Mallory Lebel

Se sentir libre de concilier "vie privée" et "vie numérique" sans intrusion.

Ma page Facebook

Lorsqu’on cherche à être anonyme sur internet et se protéger contre le pillage de nos données et de notre vie privée, il peut être bon de s’intéresser à changer carrément de système d’exploitation pour passer à un OS anonymisant.

Pour info, le système d’exploitation le plus utilisé est actuellement Windows, ou Mac OS.

Il existe même des systèmes d’exploitation anonymes qui fonctionnent sur une machine virtuelle réinitialisable (VM) fonctionnant sur un support portable sécurisé. Autrement dit : ils se chargent en temps réel lorsque vous en avez besoin et effacent toute trace quand vous avez terminé de les utiliser, jusqu’au lendemain !

Cet article présente quelques solutions, parfois connues, parfois moins connues, de systèmes d’exploitation conçus pour votre sécurité et la non-conservation de toute trace de vos données laissée sur internet. 

Ironkey Workspace

Vous pouvez charger votre OS depuis une simple clé USB

…Mais pour être vraiment sécuritaire, le dispositif multimédia portable doit utiliser un chiffrement matériel ou un programme de chiffrement logiciel sécurisé.

L’un des meilleurs produits en la matière est Ironkey Workspace

Il s’agit avant tout d’une clé USB chiffrée par une technologie militaire, conçue pour protéger tous vos mots de passe. Elle est tellement sécurisante qu’elle permet également de booter un mode sécurisé de Windows pour vous assurer que vos mots de passe ne seront pas espionnés.

  • Ironkey Workspace offre un bon chiffrement
  • verrouille les utilisateurs qui entrent trop de mauvais mots de passe
  • et est livré avec l’OS portable de Microsoft, Windows to Go, sur plusieurs modèles de clés USB

Pour des raisons de sécurité, si votre ordinateur est configuré pour empêcher le démarrage à partir d’un périphérique USB, vous devrez vous rendre dans la configuration système du BIOS pour activer le support du démarrage.

Ironkey D300
Ironkey D300 : lien d’achat

Dans la configuration du BIOS, le paramètre « Activer la prise en charge du démarrage » se trouve dans le menu Paramètres > Configuration du système > Configuration USB.

Pour plus d’informations sur la configuration du BIOS, voir le site de Mac Derrien.

Comment exécuter l’assistant de démarrage de l’espace de travail IronKey

  • 1. Assurez-vous que l’ordinateur hôte est allumé et que le système d’exploitation hôte fonctionne
  • 2. Insérez le périphérique IronKey dans le port USB de l’ordinateur hôte
  • 3. Cliquez sur le bouton Paramètres et, dans la barre latérale gauche, cliquez sur Outils pour lancer l’assistant de démarrage
  • 4. Lorsque vous êtes invité à autoriser l’assistant de démarrage à apporter des modifications à votre ordinateur, cliquez sur Oui

Il faudra tout de même compter 200 euros pour vous procurer une bonne IronKey.


Linux Live

De nombreux défenseurs de la vie privée préfèrent une distribution Linux Live comme Tails.

Les systèmes d’exploitation Live

Ils sont conçus pour être démarrés à partir de supports amovibles à chaque session, et Tails est l’un des meilleurs pour ça.

Il a été conçu pour la confidentialité et la sécurité. La National Security Agency américaine a déclaré dans une présentation interne, qui a fait l’objet d’une fuite, que les systèmes d’exploitation Live comme Tails constituent une menace pour sa mission d’écoute clandestine !

Quel soutien retentissant pour Tails ! Il faut dire que Tails est livré avec de nombreux outils préinstallés pour les tests de pénétration et l’anonymat sur internet, et plus particulièrement Tor.

Tails force toutes les connexions à internet à passer par le réseau Tor, assurant ainsi une empreinte internet presque négligeable.

D’autres OS Linux Live existent

Discreete Linux

Il fournit un environnement de travail local isolé qui n’est pas accessible aux logiciels espions (chevaux de Troie). Par conséquent, les données sensibles peuvent être traitées, chiffrées et stockées en sécurité et sont protégées contre les attaques de surveillance et d’espionnage.

Discreete Linux s’est assigné trois buts principaux :

  • murer ses entrées
  • empêcher l’épandage
  • et murer les sorties

La discrétion repose sur le développement transparent du logiciel libre.

Quoi qu’il en soit, que vous utilisiez ou non un système d’exploitation Live, assurez-vous qu’il ne stocke pas d’informations pouvant être utilisées contre vous.

Discreete Linux

Si vous n’utilisez pas de support de démarrage en lecture seule, pensez à utiliser une solution VM qui se réinitialise après chaque utilisation. Mieux encore, faites les deux.

Utilisez un système d’exploitation Live stocké dans une VM

Laissez la VM assigner à chaque démarrage des adresses ARP de protocole de configuration dynamique d’hôte (DHCP) et de protocole de résolution d’adresse (Address Resolution Protocol) aléatoires.


Qubes OS

2 astuces pour améliorer votre anonymat en ligne

1/ Pensez à l'utilisation d'un VPN : une application VPN va changer votre adresse IP pour simuler celle de n'importe quel pays. Vous pourrez donc accéder à n'importe quel contenu, même celui qui est géo-restreint. Ce logiciel chiffre aussi votre trafic internet pour éliminer les malwares et les risques de piratage.
2/ Pensez à utiliser un gestionnaire de mots de passe : Il va enregistrer vos mots de passe (compliqués) pour les insérer automatiquement pour vous, et il peut vous générer des mots de passe compliqués aléatoires (versions déclinables pour téléphones et ordinateurs).
L'offre NordVPN cumule les 2 avantages

Vous pouvez aussi jeter un coup d’oeil à Qubes OS, un système d’exploitation libre construit à partir de zéro avec la sécurité comme objectif ultime.

Il est utilisé et promu par certains des plus grands défenseurs de la vie privée au monde. C’est vraiment un bond en avant par rapport à la plupart des systèmes d’exploitation, en particulier en matière de compartimentation, ce qui signifie qu’il est beaucoup plus difficile pour un programme compromis d’aboutir sur cet OS.


Samourai

Site officiel

Samurai Web Framework est une machine virtuelle, supportée par VirtualBox et VMWare, qui a été préconfigurée pour fonctionner comme un environnement de test.

La VM contient le meilleur de l’open source et des outils gratuits qui se concentrent sur le test et l’attaque de sites Web.

SamuraiWTF

Les outils présents sont axés sur une pratique quotidienne de la sécurité. Sont présents par exemple :

Pour la cartographie, des outils tels que WebScarab et Ratproxy sont également présents. La VM inclut également un wiki préconfiguré, conçu pour être une source d’informations centrale.

Attention : l’installation peut être délicate et nécessite des prérequis. Cette distribution s’adresse à des utilisateurs avancés.


Whonix

Site officiel

  • Whonix est basé sur Virtual Box
  • Debian GNU/Linux
  • et le système d’exploitation commun anonyme Tor

Il s’oppose de manière réaliste aux attaques tout en maintenant la convivialité de l’interface. Il rend possible l’anonymat en ligne grâce à l’utilisation sécurisée, automatique et à l’échelle du bureau du réseau Tor.

Une base Debian fortement reconfigurée est exécutée à l’intérieur de plusieurs machines virtuelles, fournissant une couche de protection importante contre les logiciels malveillants et les fuites IP.

Les applications préinstallées et préconfigurées sont prêtes à l’emploi, et l’installation d’applications supplémentaires ou la personnalisation du bureau ne mettront en aucun cas l’utilisateur en danger.

Whonix est un OS développé et conçu pour être exécuté dans une machine virtuelle et couplé avec Tor

Whonix se compose de 2 machines virtuelles :

  • l’une des machines virtuelles exécutant Tor, agissant comme une passerelle, appelée Whonix-Gateway
  • et une autre machine virtuelle appelée Whonix-Workstation, fonctionnant dans un réseau complètement isolé

 A noter

Un VPN, ou réseau privé virtuel, chiffre tout le trafic internet d’un appareil et l’achemine ensuite par un serveur intermédiaire situé à l’endroit choisi par l’utilisateur.
Le résultat final est que l’adresse IP de l’appareil est masquée et que des tiers (y compris les fournisseurs d’accès) ne peuvent pas surveiller le trafic. Personnellement nous utilisons NordVPN parce qu’il est no-log (sans enregistrer aucun historique).
Catégories Web

Maquillez votre adresse IP

⇒ Être anonyme sur internet

Nordvpn bannière maquiller votre adresse ip

0 réflexion au sujet de « Les meilleurs systèmes d’exploitation anonymisants »

Laisser un commentaire