Les systèmes d'exploitation Linux pour le paranoïaque: quelles sont les options les plus sécurisées?

Passer à Linux offre de nombreux avantages aux utilisateurs. D'un système plus stable à une vaste sélection de logiciels open source, vous êtes gagnant. Et ça ne vous coûtera pas un sou!

Passer à Linux offre de nombreux avantages aux utilisateurs.  D'un système plus stable à une vaste sélection de logiciels open source, vous êtes gagnant.  Et ça ne vous coûtera pas un sou!
Publicité

Passer à Linux offre de nombreux avantages aux utilisateurs. D'un système plus stable à une vaste sélection de logiciels open source de bonne qualité, vous êtes gagnant. Et ça ne vous coûtera pas un sou!

Un autre avantage de Linux est le degré de sécurité accru. Le bureau Linux est ignoré par la majorité des développeurs de logiciels malveillants. Donc, dans la plupart des cas, vous devriez utiliser n'importe quel système d'exploitation Linux.

Mais si vous voulez un degré supplémentaire de sécurité et de confidentialité, vous pouvez envisager un système d'exploitation Linux qui offre des fonctionnalités améliorées dans ces domaines. Différentes options sont disponibles ici, mais laquelle choisir?

Qui peut bénéficier d'un système d'exploitation sécurisé?

Avec de nombreux avantages à utiliser un système d'exploitation sécurisé, il n'est peut-être pas clair si vous devriez en utiliser un. Peut-être que cela semble plus adapté à quelqu'un d'autre. Ce n'est probablement pas le cas.

Les utilisateurs moyens d'ordinateurs dans un environnement oppressif ou censuré (pays d'origine, ville, lieu d'emploi ou d'éducation, même un cybercafé!) Peuvent certainement en bénéficier. Cela peut ou peut ne pas vous signifier, mais cela signifie probablement quelqu'un que vous connaissez.

Connaissez-vous des activistes politiques ou quelqu'un d'autre sous surveillance ciblée? Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet continue d'être un sujet brûlant, nous avons donc produit cette ressource exhaustive., qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite ? Êtes-vous un journaliste mettant en danger votre vie (ou votre famille) en faisant des reportages sur des activités criminelles organisées? Peut-être êtes-vous un enquêteur, un chercheur, un dénonciateur ... en gros toute personne dont l'activité sur Internet et l'utilisation de l'ordinateur intéressent les autres.

Quelle que soit la nature de votre travail sensible, vous bénéficierez de l'un de ces cinq systèmes d'exploitation Linux sécurisés.

Queues

L'un des problèmes avec les systèmes d'exploitation est qu'ils se souviennent. Si quelqu'un veut savoir ce que vous avez fait, il est trivial de vérifier vos journaux. Les virus et les vers peuvent être installés à votre insu. ils seront toujours là quand vous redémarrerez.

Tout est stocké.

Mais vous pouvez contourner cela avec un système d'exploitation en direct appelé Tails, qui fonctionnera à partir d'une clé USB, une carte SD ou un DVD.

Tails vous permet de préserver votre vie privée et votre anonymat, ce qui est essentiel pour éviter la censure en ligne. Ainsi, toutes les connexions Internet lors de l'utilisation de Tails sont routées via le réseau Tor. Pour plus de confidentialité et de sécurité, des outils cryptographiques de pointe sont utilisés pour crypter vos fichiers et vos communications vitaux (par exemple, les courriels, les messages instantanés, etc.).

Tout ce que vous devez faire pour exécuter Tails est de télécharger l'image, l'écrire sur le support choisi Comment créer un USB Multiboot bootable pour Windows et Linux Comment créer un USB Multiboot bootable pour Windows et Linux Un seul lecteur flash USB est tout ce dont vous avez besoin pour démarrer, installer et dépanner plusieurs systèmes d'exploitation. Nous allons vous montrer comment créer une clé USB multiboot, y compris les programmes d'installation Windows et Linux et les outils de récupération. Lire la suite, et démarrer à partir du disque. Mieux encore, Tails ne laissera aucune trace sur l'ordinateur avec lequel vous l'utilisez.

IprediaOS

Ce système d'exploitation basé sur Linux fournit un environnement anonyme sur votre PC et crypte tout le trafic réseau, rendant votre activité anonyme.

Doté du bureau GNOME, IprediaOS peut être installé sur le disque dur et dispose d'un client BitTorrent anonyme, d'un client de messagerie, d'un client IRC et d'une navigation anonyme. La vie privée est atteinte grâce au projet Invisible Internet. C'est la maison du réseau I2P, un "réseau de superposition anonyme". Bien que cela ressemble à un VPN, et le résultat final est similaire, il est plus proche de Tor (en savoir plus sur le réseau Tor). Votre propre confidentialité en ligne Comment le projet Tor peut vous aider à protéger votre vie privée en ligne La confidentialité a été un problème constant avec presque tous les sites majeurs que vous visitez aujourd'hui, en particulier ceux qui traitent des informations personnelles sur une base régulière. actuellement dirigé vers le ... Lire la suite). Cependant, I2P donne accès au Web de tous les jours (par opposition au Web sombre).

IprediaOS est disponible sous forme de distribution en direct, mais peut également être installé sur votre disque dur, ou dans un réseau privé virtuel (VPN) Quelle est la définition d'un réseau privé virtuel Quelle est la définition d'un réseau privé virtuel? maintenant que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. Lire la suite .

Whixix

Construit sur Debian, Whonix utilise une utilisation «à sécurité intégrée, automatique» et universelle du réseau Tor, en utilisant plusieurs machines virtuelles. 7 Raisons pratiques pour commencer à utiliser une machine virtuelle 7 Raisons pratiques pour commencer à utiliser une machine virtuelle Le terme «virtuel» été coopté de tant de façons. Réalité virtuelle. RAM virtuelle. Écoles virtuelles Mais la virtualisation dans le contexte des PC peut prêter à confusion. Nous sommes ici pour l'éclaircir. Lire la suite (comme Qubes OS, ci-dessous) pour fournir une protection contre les logiciels malveillants et les fuites IP.

Actuellement le seul système d'exploitation en cours de développement qui est exécuté dans une VM avec Tor, Whonix n'est pas seulement disponible pour Linux. Il est également disponible pour macOS et Windows!

De plus, Whonix peut être exécuté en tant que machine virtuelle dans VirtualBox. Quelle que soit la méthode d'installation choisie, vous obtiendrez un système d'exploitation anonyme protégé contre les fuites DNS et les logiciels malveillants. En bref, votre activité en ligne ne peut pas être observée avec précision, et les sites que vous utilisez ne vous reconnaîtront pas en tant que visiteur régulier (sauf si vous avez l'habitude de vous inscrire et de vous connecter à des sites Web!)

Il est important de noter que Whonix n'est pas disponible en tant que système d'exploitation Linux typique que vous pouvez télécharger et installer. Il peut être installé en tant qu'application sur Windows, macOS et Linux, ou déployé en tant que dispositif virtuel dans VirtualBox.

Linux discret

Offrant une protection contre la surveillance basée sur les chevaux de Troie, Discrete Linux vous offre un environnement de travail isolé auquel les logiciels espions ne peuvent accéder. En tant que tel, vos données sont protégées contre la surveillance et peuvent être stockées en toute sécurité.

Notez que "Discret" n'est pas une faute de frappe. Plutôt, c'est un croisement des deux orthographes et significations de "discret" et "discret". Comme il sied à un tel nom, il ne vous surprendra peut-être pas d'apprendre que Discreete Linux a vu le jour sous le nom de Ubuntu Privacy Remix en 2008.

Dans un sens théorique, Discrete Linux sécurise votre système en empêchant l'accès et en empêchant la propagation des logiciels malveillants. Une fois exécuté, diverses conditions sont définies; par exemple, les disques durs ATA seront bloqués (les données sont accessibles via le cloud).

Alors que Linux discret offre actuellement une bonne sécurité, l'attaque BadUSB de vos périphériques USB ne sont plus sûrs, grâce à BadUSB Vos périphériques USB ne sont plus sûrs, grâce à BadUSB Read More est une préoccupation. Heureusement, cela sera abordé dans une future version, Beta2, dans laquelle les claviers USB ne seront acceptés qu'après confirmation manuelle par l'utilisateur. Actuellement, Discreete Linux est en version bêta, mais il y a beaucoup à espérer dans le produit fini!

Qubes OS

Se décrivant comme un «système d'exploitation raisonnablement sécurisé», Qubes OS dispose d'une foule de critiques et de recommandations solides, que nous aborderons dans un instant.

Qubes OS offre un environnement informatique sécurisé non pas simplement en redirigeant le trafic Web via un proxy dédié, mais en utilisant la virtualisation. Fonctionnant sur l'hyperviseur bare metal de Xen (essentiellement un logiciel de machine virtuelle fonctionnant sans système d'exploitation complet), Qubes OS met à votre disposition plusieurs machines virtuelles fonctionnant de manière transparente en tant que poste de travail.

Le résultat est que les programmes de différents types sont regroupés par machine virtuelle (Qubes), avec des couleurs de bordure de fenêtre donnant une indication du niveau de confiance de cette VM. Par exemple, une application sans exigence de connectivité Internet serait plus fiable que, disons, votre navigateur Web. Qubes OS isole même les composants vulnérables comme les cartes réseau dans leurs propres Qubes matériels.

Qubes OS prend également en charge la copie et le collage entre les machines virtuelles discrètes, les données étant transmises via un système de transfert de fichiers sécurisé.

Toujours pas convaincu? Eh bien, Edward Snowden lui-même tweete:

Si vous êtes sérieux au sujet de la sécurité, @QubesOS est le meilleur système d'exploitation disponible aujourd'hui. C'est ce que j'utilise, et gratuit. Personne ne fait mieux l'isolation VM. https://t.co/FyX5NX47cS

- Edward Snowden (@Snowden) 29 septembre 2016

Quelle est votre distribution Linux sécurisée?

D'autres systèmes d'exploitation Linux sécurisés sont disponibles, mais nous estimons que ceux listés ici sont les meilleurs. Bien sûr, nous pourrions avoir tort, alors dites-nous dans les commentaires. En outre, nous aimerions avoir de vos nouvelles pour savoir quel système d'exploitation Linux sécurisé vous utilisez actuellement!

Crédit d'image: Lorelyn Medina via Shutterstock.com

In this article