2.4
4.20

Télécharger Tails 4.20

Pendant que vous téléchargez, nous vous conseillons de lire les notes de version pour Tails 4.20 .  Elles documentent tous les changements dans cette nouvelle version : nouvelles fonctionnalités, problèmes qui ont été résolus et problèmes connus qui ont déjà été identifiés.

1.2Vérifiez votre téléchargement

Pour votre sécurité, vérifiez toujours votre téléchargement.

X

Avec un téléchargement non vérifié, vous pourriez :

  • Perdre du temps si votre téléchargement est incomplet ou interrompu à cause d'une erreur pendant le téléchargement. C'est assez fréquent.
  • Être piraté en utilisant Tails si un de nos miroirs de téléchargement a été compromis et distribue des téléchargements malveillants. Cela s'est déjà produit pour d'autres systèmes d'exploitation.

Comment fonctionne la vérification ?

Votre client BitTorrent va automatiquement vérifier votre téléchargement lorsqu'il sera terminé.

La vérification ci-dessous est optionnelle pour un téléchargement par BitTorrent.

Vous avez notre extension de vérification de Tails installée.

Depuis décembre 2020, vous pouvez faire la vérification directement sur cette page. Vous n'avez plus besoin de l'extension de vérification de Tails, et vous pouvez la supprimer sans problème.

Voir notre annonce concernant l'obsolescence de l'extension de vérification de Tails.

Il semble que vous ayez désactivé JavaScript. Pour vérifier votre téléchargement, vous pouvez soit :

Il semble que vous utilisiez Internet Explorer. Pour vérifier votre téléchargement, merci de changer de navigateur.

ou télécharger la signature OpenPGP

X

Clé de signature OpenPGP

signature OpenPGP signature OpenPGP.

Nous avons supprimé nos instructions pour vérifier les téléchargement avec OpenPGP.

Sans une connaissance avancée d'OpenPGP, vérifier avec OpenPGP fournit le même niveau de sécurité que la vérification JavaScript sur la page, tout en étant bien plus compliqué et source d'erreur.

La vérification par JavaScript et celle par OpenPGP reposent toutes les deux sur le chiffrement HTTPS de notre site web pour fournir une signature OpenPGP ou une vérification JavaScript correcte. C'est pourquoi les deux techniques peuvent vous protéger d'un téléchargement malveillant à partir d'un de nos miroirs mais ne peux pas vous protéger si notre site web est compromis.

Le seul moyen de complètement vous protéger si notre site web est compromis serait de vous construire un chemin de confiance solide vers notre clé de signature OpenPGP depuis le réseau de confiance OpenPGP.

Nos instructions d'installation depuis Debian, Ubuntu, ou Mint en utilisant la ligne de commande et GnuPG expliquent encore comment utiliser le réseau de confiance OpenPGP. Notre équipe pense que cela ne vaut pas la peine de vous aider à le faire à partir d'autres systèmes d'exploitation. Vous devrez apprendre ces compétences avancées en OpenPGP quelque part ailleurs.

Vérification $FILENAME

Vérification réussie ! ($FILENAME)

Échec de la vérification ! ($FILENAME)

X

La plupart du temps, la vérification échoue parce qu'il y a eu une erreur ou une interruption pendant le téléchargement.

La vérification échoue également si vous essayez de vérifier un autre téléchargement que la dernière version de Tails 4.20 .

Plus rarement, la vérification peut échouer à cause d'un téléchargement malveillant depuis nos miroirs de téléchargement ou par une attaque de réseau depuis votre pays ou votre réseau local.

Télécharger à nouveau est habituellement sufifisant pour résoudre le problème. Sinon, merci d'essayer de télécharger à nouveau depuis un autre endroit ou un autre ordinateur.

Comment fonctionne la vérification ?

Veuillez essayer à nouveau de télécharger…

Merci d'essayer à nouveau de télécharger…

Erreur dans la sélection de l'image.

Assurez vous que vous avez bien sélectionné une image USB lisible par votre navigateur.

Assurez vous que vous avez bien sélectionné une image ISO lisible par votre navigateur.

Réessayer…

Erreur lors du téléchargement dufichier de sommes de contrôle sur notre site Web.

Assurez-vous que votre navigateur est connecté à Internet.

Réessayer…

Erreur lors de la lecture de l'image $FILENAME.

Assurez-vous que le fichier $FILENAME est lisible par votre navigateur.

Réessayer…

1.3Continuer l'installation la mise à jour l'installation ou la mise à jour

Avertissements : Tails est sûr mais pas magique !

Tails est plus sûr que n'importe quel autre système d'exploitation ordinaire. Mais Tails, ou tout autre logiciel ou système d'exploitation, ne peut pas vous protéger de tout - même s'ils le prétendent.

Les recommandations ci-dessous vous permettront d'être encore plus en sécurité, surtout si vous faites est à haut risque.

Protéger votre identité lorsque vous utilisez Tails

Tails est conçu pour cacher votre identité.

Mais certaines de vos activités pourraient révéler votre identité :

  • Partager des fichiers avec des métadonnées, telles que la date, l'heure, l'emplacement et les informations sur l'appareil utilisé
  • Utilisez Tails à plus d'une fin à la fois

Limites du réseau Tor

Tails utilise le réseau Tor car il s'agit du réseau le plus solide et le plus populaire pour se protéger de la surveillance et de la censure.

Mais Tor a des limites si vous êtes soucieux de :

  • Cacher que vous utilisez Tor et Tails
  • Protéger vos communications en ligne contre des attaquants déterminés et compétents

Réduire les risques lors de l'utilisation d'ordinateurs non fiables

Tails peut fonctionner en toute sécurité sur un ordinateur qui a un virus.

Mais Tails ne peut pas toujours vous protéger quand :

  • Vous l'installez à partir d'un ordinateur infecté
  • Lorsque vous exécutez Tails sur un ordinateur dont le BIOS, le micrologiciel ou le matériel est compromis

Parce que vous devez toujours adapter vos pratiques de sécurité numérique à vos besoins et aux menaces, nous vous encourageons à en apprendre plus en lisant les guides suivants :

Protecting your identity when using Tails

Clean metadata from files before sharing them

Many files contain hidden data, or metadata:

  • JPEG and other image files often contain information about where a picture was taken and which camera was used.

  • Office documents often contain information about their author, and the date and time the document was created.

To help you clean metadata, Tails includes mat2, a tool to remove metadata in a wide range of file formats.

Metadata has been used in the past to locate people from pictures they took. For an example, see NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Use Tails sessions for only one purpose at a time

If you use Tails sessions for more than one purpose at a time, an adversary could link your different activities together.

For example, if you log into different accounts on the same website in a single Tails session, the website could determine that the accounts are used by the same person. This is because websites can tell when 2 accounts are using the same Tor circuit.

To prevent an adversary from linking your activities together while using Tails, restart Tails between different activities. For example, restart Tails between checking your work email and your whistleblowing email.

We are not aware of any such attacks to deanonymize people online who used Tails for different purposes at a time.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limitations of the Tor network

Tails makes it clear that you are using Tor and probably Tails

Everything you do on the Internet from Tails goes through the Tor network.

Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use ?Tor bridges.

  • The sites that you visit can know that you are using Tor, because the list of exit nodes of the Tor network is public.

Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges.

Many websites ask you to solve a CAPTCHA or block access from the Tor network.

Exit nodes can intercept traffic to the destination server

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted.

A Tor connection usually goes through 3 relays with the last one establishing the actual connection to the final destination

The exit node can:

  • Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.

  • Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.

Warning: Potential Security Risk Ahead

To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.

Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.

Adversaries watching both ends of a Tor circuit could identify users

A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.

No anonymity network used for rapid connections, like browsing the web or instant messaging, can protect 100% from end-to-end correlation attacks. In this case, VPNs (Virtual Private Networks) are less secure than Tor, because they do not use 3 independent relays.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Reducing risks when using untrusted computers

Install Tails from a computer that you trust

Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems.

But your Tails might be corrupted if you install from a compromised operating system. To reduce that risk:

  • Always install Tails from a trusted operating system. For example, download Tails on a computer without viruses or clone Tails from a trusted friend.

  • Do not plug your Tails USB stick while another operating system is running on the computer.

  • Use your Tails USB stick only to run Tails. Do not use your Tails USB stick to transfer files to or from another operating system.

If you worry that your Tails might be corrupted, do a manual upgrade from a trusted operating system.

We don't know of any virus able to infect a Tails installation, but one could be created in the future.

No operating system can protect against hardware alterations

Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

If you worry that a computer might be modified:

  • Use a password manager to paste saved passwords. This way, you don't have to type passwords that might be visible to people or cameras near you.

  • Use the Screen Keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

No operating system can protect against BIOS and firmware attacks

Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.

Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.

Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.