4 systèmes Linux Live à utiliser pour utiliser l’ordinateur sans traces, de manière totalement privée

Personne ne peut contester que Linux est le système d’exploitation le plus sûr (aussi parce que, étant peu utilisé et libre, aucun hacker ne ferait de virus pour frapper Linux). Linux a une grande réputation pour la sécurité, à tel point que dans les compétitions entre pirates informatiques est toujours le plus difficile à violer.

Si vous le souhaitez, vous pouvez emporter un système Linux avec vous, peut-être sur une clé USB ou sur un CD, à utiliser sur n’importe quel ordinateur, pour éviter, d’une certaine manière, qu’il y ait des traces sur son utilisation et sur Internet Navigation.

Tout d’abord, je tiens à dire que les distributions Linux comme Ubuntu et Fedora (voir comment installer Fedora ou Ubuntu Linux sur clé USB) sont absolument sûres et peuvent être configurées pour naviguer anonymement en installant des navigateurs anonymes comme TOR ou avec des clients mail OpenPGP comme Hushmail (voir comment envoyer des emails chiffrés et des messages protégés par mot de passe).

Ceux qui utilisent déjà Ubuntu ou Fedora peuvent installer SELinux, un paquet qui crée un bac à sable où tout ce qui est fait est isolé de l’ordinateur et conservé dans un environnement séparé.

Pour plus d’informations sur le bac à sable, vous pouvez lire l’article sur la façon de protéger Windows contre les changements, d’attribuer des permissions et de faire des tests sans risque.

Mais si vous voulez essayer quelque chose de plus fantaisiste, plus sûr, plus protégé et absolument anonyme vous pouvez utiliser un autre distro Linux comme, par exemple, ces deux :

Voir aussi :  Installer Lubuntu (LXDE) : le système léger Ubuntu Linux pour vieux PC et netbooks.

1) Tails est un véritable système d’incognito en direct, qui s’assure de couvrir dans une barrière de sécurité absolue tout ce que vous faites sur votre ordinateur, sans laisser aucune trace.

Live signifie que vous pouvez martériser l’image ISO sur un CD et démarrer le PC depuis le disque au lieu du disque dur en chargeant Windows.

La distribution est basée sur Debian, connue pour sa grande stabilité et sa sécurité.

Tails efface complètement toute trace de ce qui est fait sur l’ordinateur utilisé après l’avoir éteint ou redémarré, sans rien sauvegarder.

Tails est livré avec un logiciel pour répondre à tous les besoins : le navigateur Firefox (la version modifiée Iceweasel) est configuré pour utiliser le réseau Tor par la force.

Le navigateur inclut également d’autres extensions pour rendre la navigation aussi sûre que possible avec les plugins HTTPS Everywhere et NoScript.

Tails est également livré avec Claws Mail qui prend en charge les e-mails cryptés via OpenPGP, Pidgin avec prise en charge du chat crypté OTR et des outils d’édition tels que GIMP et OpenOffice.

2) Privatix Linux très similaire à Tails mais avec moins d’applications en son sein

3) Free Linux est une distribution agréable à utiliser, pas très simple.

4) Trusted End Node Security (TENS), anciennement LPS, est une distribution Linux portable développée par l’US Air Force, et semble être la seule distribution utilisée par les militaires américains.

Ce n’est pas un cas isolé, d’autres pays produisent leur propre distribution Linux, comme Red Flag en Chine et Pardus en Turquie.

Voir aussi :  Installer et utiliser Ubuntu Linux sous Windows comme un programme normal

Cette distribution a une approche plus minimaliste, avec un bureau similaire à celui de Windows XP, avec peu de programmes incluant Firefox et autres outils supplémentaires.

Il dispose également d’un outil de cryptage des données et est tout sur la vie privée de l’utilisateur complet.

LPS est également un système d’exploitation en direct que vous pouvez utiliser sans laisser de trace et sans pouvoir enregistrer quoi que ce soit.

Il existe également plusieurs autres distributions pour des raisons de sécurité et pour préserver la confidentialité de ce que vous faites sur votre ordinateur.

Il faut aussi mentionner la fameuse distribution BackTrack qui sert, plutôt que de garder l’utilisation privée, à exploiter les outils de piratage et de sécurité réseau.