• Passer au contenu principal
  • Passer à la barre latérale principale
  • Passer au pied de page
  • Être anonyme sur internet
  • Être anonyme sur Paypal
  • Mon téléphone est-il espionné ?
Logo Des Geeks Et Des Lettres

Des Geeks et des lettres

L'impact des technologies numériques sur l'individu

Tapez vos requêtes

Les meilleurs systèmes d’exploitation anonymisants

Rédigé par Mallory Lebel le 6 juillet 2021

Systèmes d'exploitation anonymisants

Lorsqu’on cherche à être anonyme sur internet et se protéger contre le pillage de nos données et de notre vie privée, il peut être bon de s’intéresser à changer carrément de système d’exploitation pour passer à un OS anonymisant.

Pour info, le système d’exploitation le plus utilisé est actuellement Windows, ou Mac OS.

Il existe même des systèmes d’exploitation anonymes qui fonctionnent sur une machine virtuelle réinitialisable (VM) fonctionnant sur un support portable sécurisé. Autrement dit : ils se chargent en temps réel lorsque vous en avez besoin et effacent toute trace quand vous avez terminé de les utiliser, jusqu’au lendemain !

Cet article présente quelques solutions, parfois connues, parfois moins connues, de systèmes d’exploitation conçus pour votre sécurité et la non-conservation de toute trace de vos données laissée sur internet. 

Ironkey Workspace

Vous pouvez charger votre OS depuis une simple clé USB

…Mais pour être vraiment sécuritaire, le dispositif multimédia portable doit utiliser un chiffrement matériel ou un programme de chiffrement logiciel sécurisé.

L’un des meilleurs produits en la matière est Ironkey Workspace

Il s’agit avant tout d’une clé USB chiffrée par une technologie militaire, conçue pour protéger tous vos mots de passe. Elle est tellement sécurisante qu’elle permet également de booter un mode sécurisé de Windows pour vous assurer que vos mots de passe ne seront pas espionnés.

  • Ironkey Workspace offre un bon chiffrement
  • verrouille les utilisateurs qui entrent trop de mauvais mots de passe
  • et est livré avec l’OS portable de Microsoft, Windows to Go, sur plusieurs modèles de clés USB

Pour des raisons de sécurité, si votre ordinateur est configuré pour empêcher le démarrage à partir d’un périphérique USB, vous devrez vous rendre dans la configuration système du BIOS pour activer le support du démarrage.

Ironkey D300
Ironkey D300 : lien d’achat

Dans la configuration du BIOS, le paramètre « Activer la prise en charge du démarrage » se trouve dans le menu Paramètres > Configuration du système > Configuration USB.

Pour plus d’informations sur la configuration du BIOS, voir le site de Mac Derrien.

Comment exécuter l’assistant de démarrage de l’espace de travail IronKey

  • 1. Assurez-vous que l’ordinateur hôte est allumé et que le système d’exploitation hôte fonctionne
  • 2. Insérez le périphérique IronKey dans le port USB de l’ordinateur hôte
  • 3. Cliquez sur le bouton Paramètres et, dans la barre latérale gauche, cliquez sur Outils pour lancer l’assistant de démarrage
  • 4. Lorsque vous êtes invité à autoriser l’assistant de démarrage à apporter des modifications à votre ordinateur, cliquez sur Oui

⇒ Il faudra tout de même compter 200 euros pour vous procurer une bonne IronKey.


Linux Live

De nombreux défenseurs de la vie privée préfèrent une distribution Linux Live comme Tails.

Les systèmes d’exploitation Live

Ils sont conçus pour être démarrés à partir de supports amovibles à chaque session, et Tails est l’un des meilleurs pour ça.

Il a été conçu pour la confidentialité et la sécurité. La National Security Agency américaine a déclaré dans une présentation interne, qui a fait l’objet d’une fuite, que les systèmes d’exploitation Live comme Tails constituent une menace pour sa mission d’écoute clandestine !

Quel soutien retentissant pour Tails ! Il faut dire que Tails est livré avec de nombreux outils préinstallés pour les tests de pénétration et l’anonymat sur internet, et plus particulièrement Tor.

Tails force toutes les connexions à internet à passer par le réseau Tor, assurant ainsi une empreinte internet presque négligeable.

D’autres OS Linux Live existent

Subgraph OS
Knoppix-MiB
Parrot
Anonym OS (le projet s’est arrêté en 2006)
Jondo Live CD
Discreete Linux
MOFO Linux

Discreete Linux

Il fournit un environnement de travail local isolé qui n’est pas accessible aux logiciels espions (chevaux de Troie). Par conséquent, les données sensibles peuvent être traitées, chiffrées et stockées en sécurité et sont protégées contre les attaques de surveillance et d’espionnage.

Discreete Linux s’est assigné trois buts principaux :

  • murer ses entrées
  • empêcher l’épandage
  • et murer les sorties

La discrétion repose sur le développement transparent du logiciel libre.

Quoi qu’il en soit, que vous utilisiez ou non un système d’exploitation Live, assurez-vous qu’il ne stocke pas d’informations pouvant être utilisées contre vous.

Discreete Linux

Si vous n’utilisez pas de support de démarrage en lecture seule, pensez à utiliser une solution VM qui se réinitialise après chaque utilisation. Mieux encore, faites les deux.

Utilisez un système d’exploitation Live stocké dans une VM

Laissez la VM assigner à chaque démarrage des adresses ARP de protocole de configuration dynamique d’hôte (DHCP) et de protocole de résolution d’adresse (Address Resolution Protocol) aléatoires.


Qubes OS

Vous pouvez aussi jeter un coup d’oeil à Qubes OS, un système d’exploitation libre construit à partir de zéro avec la sécurité comme objectif ultime.

Il est utilisé et promu par certains des plus grands défenseurs de la vie privée au monde. C’est vraiment un bond en avant par rapport à la plupart des systèmes d’exploitation, en particulier en matière de compartimentation, ce qui signifie qu’il est beaucoup plus difficile pour un programme compromis d’aboutir sur cet OS.


Samourai

→ Site officiel

Samurai Web Framework est une machine virtuelle, supportée par VirtualBox et VMWare, qui a été préconfigurée pour fonctionner comme un environnement de test.

La VM contient le meilleur de l’open source et des outils gratuits qui se concentrent sur le test et l’attaque de sites Web.

SamuraiWTF

Les outils présents sont axés sur une pratique quotidienne de la sécurité. Sont présents par exemple :

  • Fierce domain scanner
  • et Maltego

Pour la cartographie, des outils tels que WebScarab et Ratproxy sont également présents. La VM inclut également un wiki préconfiguré, conçu pour être une source d’informations centrale.

Attention : l’installation peut être délicate et nécessite des prérequis. Cette distribution s’adresse à des utilisateurs avancés.


Whonix

→ Site officiel

  • Whonix est basé sur Virtual Box
  • Debian GNU/Linux
  • et le système d’exploitation commun anonyme Tor

Il s’oppose de manière réaliste aux attaques tout en maintenant la convivialité de l’interface. Il rend possible l’anonymat en ligne grâce à l’utilisation sécurisée, automatique et à l’échelle du bureau du réseau Tor.

Une base Debian fortement reconfigurée est exécutée à l’intérieur de plusieurs machines virtuelles, fournissant une couche de protection importante contre les logiciels malveillants et les fuites IP.

Les applications préinstallées et préconfigurées sont prêtes à l’emploi, et l’installation d’applications supplémentaires ou la personnalisation du bureau ne mettront en aucun cas l’utilisateur en danger.

Whonix est un OS développé et conçu pour être exécuté dans une machine virtuelle et couplé avec Tor

Whonix se compose de 2 machines virtuelles :

  • l’une des machines virtuelles exécutant Tor, agissant comme une passerelle, appelée Whonix-Gateway
  • et une autre machine virtuelle appelée Whonix-Workstation, fonctionnant dans un réseau complètement isolé

➢ A noter

Un VPN, ou réseau privé virtuel, chiffre tout le trafic internet d’un appareil et l’achemine ensuite par un serveur intermédiaire situé à l’endroit choisi par l’utilisateur.
Le résultat final est que l’adresse IP de l’appareil est masquée et que des tiers (y compris les fournisseurs d’accès) ne peuvent pas surveiller le trafic. Personnellement nous utilisons NordVPN parce qu’il est no-log (sans enregistrer aucun historique).
Systèmes d'exploitation anonymes
Sending
Quelle note attribuez-vous sur un total de 5 ?
3.92 (6 votes)

Mes autres entrées sur le sujet: Web

NordVPN : Digne de confiance

Actuellement, NordVPN est l'un des fournisseurs de services VPN premium les plus sûrs.


Confidentiel

  • Son emplacement commercial
  • Sa politique d'absence de logs
  • Son infrastructure

...garantissent que la confidentialité de vos données sera respectée.

Il a fait l'objet de deux audits publics et détient la certification ioXt.

EN SAVOIR PLUS


découvrez NordVPN en 1 clic

Evolution

En juillet 2019, NordVPN a sorti son opus magnum : le protocole NordLynx.

Construit autour du protocole de tunneling WireGuard, il est capable d'offrir encore plus de fiabilité (grâce au système de double NAT) et des vitesses plus rapides.


Utilisez notre moteur de recherche

Qui suis-je ?

DES GEEKS ET DES LETTRES aide les gens à protéger leur liberté en leur fournissant des conseils, des guides et un soutien qui aident les citoyens à protéger leurs communications, leurs actions et leurs discussions numériques. Cela inclut des conseils sur le chiffrement du courrier électronique, la cybersécurité et le cryptage des données.

Notre ambition ? Que les gens aient la liberté de vivre leur vie sans craindre d'être surveillés. Les tendances technologiques sont en constante évolution, et la cybersécurité ne fait pas exception à la règle. Rester informé est un élément crucial pour une utilisation sûre d'internet. Les lecteurs peuvent découvrir ici des sujets importants liés à la sécurité du web, se plonger dans les meilleurs produits de sécurité et mettre en pratique ce qu'ils ont appris.

Leave a Reply

Annuler la réponse

Barre latérale principale

Ne ratez pas un article
Nom : 
Email :*
Please wait...
Please enter all required fields Click to hide
Correct invalid entries Click to hide
Aucun spam. Recevez nos articles par Email

A lire aussi

the pirate bay differents noms de domaine

20 choses que vous ignoriez sur The Pirate Bay

Publié le 11 avril 2022

censure internet

Les différentes formes de la censure internet

Publié le 25 mars 2022

Pages utiles

  • Les auteurs du blog
  • A propos
  • Blog
  • Mentions légales
  • Plan du site
  • Contactez-nous
nordvpn-banniere-perso-350

Footer

À propos

Vous êtes surveillé. De multiples organisations privées et publiques surveillent et enregistrent vos activités en ligne.

DesGeeksetdeslettres.com fournit des outils et des connaissances pour protéger votre vie privée contre la surveillance massive mondiale. Ce blog anime depuis 2009 une communauté florissante d'individus soucieux de la protection de la vie privée et s'informe au jour le jour des nouvelles avancées en matière de protection de vos données en ligne.

Notre but : rechercher et recommander les meilleures solutions logicielles pour notre communauté.

→ The Pirate Bays : solutions et sites miroir pour y accéder

La transparence

La transparence est notre plus grande valeur et c’est ce qui nous distingue du reste de la communauté. Les modifications rédactionnelles apportées à ce blog et aux produits que nous recommandons sont toujours discutées dans la section des commentaires, grâce au formulaire de contact ou encore via nos réseaux sociaux comme Facebook ou Twitter.

Ce blog tient à remercier les centaines de lecteurs, contributeurs et vérificateurs de faits qui s’assurent que nos recommandations sont solides et fiables.

De même, nous ne pourrions rien faire sans nos entreprises affiliées ainsi que les membres de la communauté qui aident à partager nos nouvelles et à faire passer le mot. Je vous remercie du fond du coeur!

Recherche

Articles les plus populaires

  • Kickasstorrent : Connexion et téléchargement
  • RARBG Torrent : Proxy, Miroirs et Alternatives
  • 10 méthodes comment pirater un compte Netflix
  • Où trouver les meilleurs torrents de musique ?
  • Accéder à French Stream malgré la censure
  • Comment regarder Retour à l’Instinct Primaire non censuré

© DES GEEKS ET DES LETTRES blog français depuis 2009 Facebook Twitter Pinterest Newsletter

Desgeeksetdeslettres.com est un site web à vocation populaire qui fournit des informations pour protéger la sécurité et la confidentialité de vos données.

Ne confiez jamais votre vie privée à une entreprise, chiffrez toujours vos données.