Vous avez besoin de

2 Go de RAM

64-bit

Processeur Intel

pas M1

2 Go de RAM

64 bits (en anglais)

Windows 7

ou plus récent

macOS 10.10 (Yosemite)

ou plus récent

Linux

n'importe quelle distribution

Debian

Ubuntu

ou une autre dérivée

Votre Tails

1 clé USB

d'au moins 8 Go

Toutes les données seront perdues !

1 clé USB

d'au moins 8 Go

Toutes les données seront perdues !

Pourquoi ?

X

Il est actuellement impossible de faire une mise à jour manuelle d'une clé USB Tails pendant son fonctionnement. Ce scénario nécessite de créer un Tails intermédiaire sur une autre clé USB, depuis laquelle vous pourrez mettre à jour votre Tails.

un smartphone

un autre ordinateur,
ou une imprimante
pour suivre les instructions

autre Tails

sur une clé USB ou un DVD

Une heure au total

½ hour

¼ hour

pour télécharger

½ hour to install

½ hour to upgrade

Votre marche à suivre

Télécharger Tails

Pendant que vous téléchargez, nous vous conseillons de lire les notes de version pour Tails 5.1.1 .  Elles documentent tous les changements dans cette nouvelle version : nouvelles fonctionnalités, problèmes qui ont été résolus et problèmes connus qui ont déjà été identifiés.

ou télécharger via BitTorrent BitTorrent

Si le téléchargement échoue, essayez de télécharger depuis un autre mirroir. télécharger depuis un autre mirroir.

Avertissements : Tails est sûr mais pas magique !

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

The recommendations below will keep you even safer, especially if you are at high risk.

Protecting your identity when using Tails

Tails is designed to hide your identity.

But some of your activities could reveal your identity:

  • Sharing files with metadata, such as date, time, location, and device information
  • Using Tails for more than one purpose at a time
Protecting your identity

Limitations of the Tor network

Tails uses the Tor network because it is the strongest and most popular network to protect from surveillance and censorship.

But Tor has limitations if you are concerned about:

  • Hiding that you are using Tor and Tails
  • Protecting your online communications from determined, skilled attackers
Limitations of Tor

Reducing risks when using untrusted computers

Tails can safely run on a computer that has a virus.

But Tails cannot always protect you when:

  • Installing from an infected computer
  • Running Tails on a computer with a compromised BIOS, firmware, or hardware
Using untrusted computers

Protecting your identity when using Tails

Clean metadata from files before sharing them

Many files contain hidden data, or metadata:

  • JPEG and other image files often contain information about where a picture was taken and which camera was used.

  • Office documents often contain information about their author, and the date and time the document was created.

To help you clean metadata, Tails includes mat2, a tool to remove metadata in a wide range of file formats.

Metadata has been used in the past to locate people from pictures they took. For an example, see NPR: Betrayed by metadata, John McAfee admits he's really in Guatemala.

Use Tails sessions for only one purpose at a time

If you use Tails sessions for more than one purpose at a time, an adversary could link your different activities together.

For example, if you log into different accounts on the same website in a single Tails session, the website could determine that the accounts are used by the same person. This is because websites can tell when 2 accounts are using the same Tor circuit.

To prevent an adversary from linking your activities together while using Tails, restart Tails between different activities. For example, restart Tails between checking your work email and your whistleblowing email.

We are not aware of any such attacks to deanonymize people online who used Tails for different purposes at a time.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limitations of the Tor network

Tails makes it clear that you are using Tor and probably Tails

Everything you do on the Internet from Tails goes through the Tor network.

Tor and Tails don't protect you by making you look like any random Internet user, but by making all Tor and Tails users look the same. It becomes impossible to know who is who among them.

  • Your Internet service provider (ISP) and local network can see that you connect to the Tor network. They still cannot know what sites you visit. To hide that you connect to Tor, you can use a Tor bridge.

  • The sites that you visit can know that you are using Tor, because the list of exit nodes of the Tor network is public.

Parental controls, Internet service providers, and countries with heavy censorship can identify and block connections to the Tor network that don't use Tor bridges.

Many websites ask you to solve a CAPTCHA or block access from the Tor network.

Exit nodes can intercept traffic to the destination server

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted.

A Tor connection goes through 3 relays with the last one establishing the actual connection to the final destination

The exit node can:

  • Observe your traffic. That is why Tor Browser and Tails include tools, like HTTPS Everywhere, to encrypt the connection between the exit node and the destination server, whenever possible.

  • Pretend to be the destination server, a technique known as machine-in-the-middle attack (MitM). That is why you should pay even more attention to the security warnings in Tor Browser. If you get such a warning, use the New Identity feature of Tor Browser to change exit node.

Warning: Potential Security Risk Ahead

To learn more about what information is available to someone observing the different parts of a Tor circuit, see the interactive graphics at Tor FAQ: Can exit nodes eavesdrop on communications?.

Tor exit nodes have been used in the past to collect sensitive information from unencrypted connections. Malicious exit nodes are regularly identified and removed from the Tor network. For an example, see Ars Technica: Security expert used Tor to collect government e-mail passwords.

Adversaries watching both ends of a Tor circuit could identify users

A powerful adversary, who could analyze the timing and shape of the traffic entering and exiting the Tor network, might be able to deanonymize Tor users. These attacks are called end-to-end correlation attacks, because the attacker has to observe both ends of a Tor circuit at the same time.

No anonymity network used for rapid connections, like browsing the web or instant messaging, can protect 100% from end-to-end correlation attacks. In this case, VPNs (Virtual Private Networks) are less secure than Tor, because they do not use 3 independent relays.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Reducing risks when using untrusted computers

Install Tails from a computer that you trust

Tails protects you from viruses and malware on your usual operating system. This is because Tails runs independently from other operating systems.

But your Tails might be corrupted if you install from a compromised operating system. To reduce that risk:

  • Always install Tails from a trusted operating system. For example, download Tails on a computer without viruses or clone Tails from a trusted friend.

  • Do not plug your Tails USB stick while another operating system is running on the computer.

  • Use your Tails USB stick only to run Tails. Do not use your Tails USB stick to transfer files to or from another operating system.

If you worry that your Tails might be corrupted, do a manual upgrade from a trusted operating system.

We don't know of any virus able to infect a Tails installation, but one could be created in the future.

No operating system can protect against hardware alterations

Your computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on your computer, your passwords, personal information, and other data typed on your keyboard could be stored and accessed by someone else, even if you are using Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

If you worry that a computer might be modified:

  • Use a password manager to paste saved passwords. This way, you don't have to type passwords that might be visible to people or cameras near you.

  • Use the Screen Keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Keyloggers are easy to buy and hide on desktop computers but not on laptops. For an example, see KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

No operating system can protect against BIOS and firmware attacks

Firmware includes the BIOS or UEFI and other software stored in electronic chips on the computer. All operating systems, including Tails, depend on firmware to start and run, so no operating system can protect against a firmware attack. In the same way that a car depends on the quality of the road it is driving on, operating systems depend on their firmware.

Keeping your computer in a safe location can protect against some firmware attacks, but some other firmware attacks can be performed remotely.

Firmware attacks have been demonstrated, but are complicated and expensive to perform. We don't know of any actual use against Tails users. For an example, see LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Because you always have to adapt your digital security practices to your specific needs and threats, we encourage you to learn more by reading the following guides:

5.1.1

Vérifier votre téléchargement

Vérifier le téléchargement permet de s'assurer qu'il est sûr et qu'il n'a pas été corrompu au cours du téléchargement.

Votre client BitTorrent va automatiquement vérifier votre téléchargement lorsqu'il sera terminé.

La vérification ci-dessous est optionnelle pour un téléchargement par BitTorrent.

Il semble que vous ayez désactivé JavaScript. Pour vérifier votre téléchargement, vous pouvez soit :

Il semble que vous utilisiez Internet Explorer. Pour vérifier votre téléchargement, merci d'utiliser un navigateur différent.

ou vérifier en utilisant la signature OpenPGP

X

signature OpenPGP signature OpenPGP.

Si vous ne savez pas comment utiliser une signature OpenPGP, cliquer sur le bouton Sélectionner votre téléchargement… pour vérifier votre téléchargement à l'aide de JavaScript.

Clé de signature OpenPGP

Analyse de sécurité des différentes méthodes de vérification

Vérification $FILENAME

Vérification réussie ! ($FILENAME)

Échec de la vérification ! ($FILENAME)

X

La plupart du temps, la vérification échoue parce qu'il y a eu une erreur ou une interruption pendant le téléchargement.

La vérification échoue également si vous essayez de vérifier un autre téléchargement que la dernière version :Tails 5.1.1 .

Plus rarement, la vérification peut échouer à cause d'un téléchargement malveillant depuis nos miroirs de téléchargement ou à cause d'une attaque réseau dans votre pays ou votre réseau local.

Télécharger à nouveau est habituellement suffisant pour résoudre ce problème. Sinon, merci d'essayer de télécharger à nouveau depuis un autre endroit ou un autre ordinateur.

Comment fonctionne la vérification ?

Veuillez essayer de télécharger à nouveau…

Merci d'essayer de télécharger à nouveau…

Erreur dans la sélection de l'image.

Assurez vous que vous avez bien sélectionné une image USB lisible par votre navigateur.

Assurez vous que vous avez bien sélectionné une image ISO lisible par votre navigateur.

Réessayer…

Erreur lors du téléchargement du fichier de sommes de contrôle depuis notre site Web.

Assurez-vous que votre navigateur est connecté à Internet.

Réessayer…

Erreur lors de la lecture de l'image $FILENAME.

Assurez-vous que le fichier $FILENAME est lisible par votre navigateur.

Réessayer…

Télécharger balenaEtcher

Aux étapes suivantes, vous allez installer un Tails intermédiaire en utilisant l'image USB Tails que vous avez téléchargé précédemment.

  1. Cliquer sur le bouton suivant pour télécharger balenaEtcher :

    Télécharger balenaEtcher pour Windows

  2. Ouvrir Finder et choisir balenaEtcher dans Applications.

    Ouvrir le fichier balenaEtcher téléchargé.

    À l'avertissement de sécurité, confirmer que vous voulez ouvrir balenaEtcher.

    balenaEtcher démarre.

Install an intermediary Tails using balenaEtcher

  1. Brancher la clé USB sur laquelle vous voulez installer Tails. le Tails intermédiaire.

    Le stockage persistant de votre clé USB Tails ne sera pas copié dans le Tails temporaire.

  2. Cliquer sur le bouton Flash from file.

    Choisir l'image USB que vous avez téléchargé précédemment.

    Assurez-vous que l'image USB a une extension de fichier .img.

    If the image has an .iso file extension, it is not the correct image. Please go back to the download step. download step. download step. download step.

  3. Cliquer sur le bouton Select target pour choisir votre clé USB.

    Toutes les données sur cette clé USB seront perdues.

  4. Cliquer sur Flash.

    Entrez votre mot de passe si on vous le demande.

    L'installation prend quelques minutes.

    Après l'installation de Tails, balenaEtcher vérifie l'installation.

    Si la vérification d'balenaEtcher échoue, essayez d'installer à nouveau ou d'utiliser une clé USB différente.

  5. Fermer balenaEtcher.

    Si une notification informant que la clé USB n'est pas lisible apparaît, cliquez sur Éjecter pour éjecter la clé USB.

Clé USB Tails

Félicitations, vous avez installé Tails sur votre clé USB !

Vous pouvez maintenant redémarrer votre ordinateur sur cette clé USB.

Cela peut être un peu complexe ou même ne pas fonctionner sur votre ordinateur, alors bonne chance !

Si vous êtes déjà dans l'autre Tails, aller directement à l'étape 3 : Vérifier que l'autre Tails est à jour.

Ouvrir ces instructions sur un autre périphérique

À la prochaine étape, vous devrez éteindre l'ordinateur. Pour pouvoir suivre le reste des instructions, vous pouvez soit :

  • Scanner ce QR code avec votre smartphone ou votre tablette :

  • Imprimer ces instructions sur papier.

  • Noter l'adresse de cette page  :

    https://tails.boum.org/install/windows?back=1 https://tails.boum.org/install/mac?back=1 https://tails.boum.org/install/linux?back=1 https://tails.boum.org/install/expert?back=1 https://tails.boum.org/install/clone/pc?back=1 https://tails.boum.org/install/clone/mac?back=1 https://tails.boum.org/upgrade/tails?back=1 https://tails.boum.org/upgrade/windows?back=1 https://tails.boum.org/upgrade/mac?back=1 https://tails.boum.org/upgrade/linux?back=1 https://tails.boum.org/upgrade/clone?back=1

Redémarrer sur le Tails intermédiaire

Redémarrer sur l'autre Tails

Redémarrer sur votre clé USB Tails

Faire démarrer l'ordinateur sur la clé USB

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Click on the Start button.

  3. Press and hold the Shift key while you choose Power ▸ Restart.

  4. Sur l'écran Choisir une option, choisir Utiliser un périphérique.

    Si l'écran Choisir une option ne s'affiche pas, consulter les instructions sur le démarrage de Tails en utilisant la touche du menu de démarrage.

  5. Sur l'écran Utiliser un périphérique, choisir Menu de démarrage.

    Windows s'éteint, l'ordinateur redémarre, et le menu de démarrage s'affiche.

    Brancher votre clé USB Tails aussitôt après avoir choisi Menu de démarrage et pendant que Windows s'éteint.

    À l'avenir, nous Nous recommandons de ne brancher la clé USB Tails qu'une fois que Windows est éteint. Sinon, un virus dans Windows pourrait infecter votre clé USB Tails et compromettre sa sécurité.

    Une telle attaque est théoriquement possible, mais très peu probable en pratique. Nous ne connaissons aucun virus capable d'infecter Tails. Voir notre avertissement sur le fait de brancher Tails sur un système qui n'est pas de confiance.

    Le menu de démarrage liste les périphériques de démarrage possibles. La copie d'écran suivante est un exemple de menu de démarrage :

  6. Dans le menu de démarrage, choisir votre clé USB et appuyer sur Entrer.

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails. Le menu du chargeur d'amorçage avec deux options
'Tails' et 'Tails (Troubleshooting Mode)'.

La plupart des ordinateurs ne démarrent pas automatiquement sur la clé USB Tails, mais vous pouvez appuyer sur la touche du menu de démarrage pour afficher une liste de périphériques possibles à partir desquels démarrer.

Si Windows 8 ou 10 est aussi installé sur l'ordinateur, vous devez suivre plutôt les instructions pour démarrer Tails depuis Windows 8 ou 10. Démarrer Tails depuis Windows est plus facile qu'en passant par le menu de Boot du BIOS.

La capture d'écran suivant est un exemple de menu de démarrage :

Cette animation résume comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

Les instructions suivantes expliquent en détail comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Éteindre l'ordinateur et brancher la clé USB Tails.

    Éteindre l'ordinateur.

    Plug in the other Tails USB stick that you want to install upgrade from.

    Débrancher votre clé USB Tails tout en laissant la clé USB intermédiaire branchée.

  3. Identifier les touches possibles du menu de démarrage de l'ordinateur en fonction du fabricant de l'ordinateur dans la liste suivante :

    FabricantTouche
    AcerF12, F9, F2, Échap
    AppleOption
    AsusÉchap
    ClevoF7
    DellF12
    FujitsuF12, Échap
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12
    MSIF11
    SamsungÉchap, F12, F2
    SonyF11, Échap, F10
    ToshibaF12
    autres…F12, Échap

    Sur de nombreux ordinateurs, un message s'affiche très brièvement lors de la mise sous tension, qui explique également comment accéder au menu de démarrage ou modifier les paramètres du BIOS.

  4. Allumer l'ordinateur.

    Appuyer immédiatement plusieurs fois sur la première touche possible du menu de démarrage identifiée à l'étape 2.

  5. Si l'ordinateur démarre sur un autre système d'exploitation ou renvoie un message d'erreur, éteindre à nouveau l'ordinateur et répéter l'étape 3 pour toutes les touches possibles du menu d'amorçage identifiées à l'étape 2.

    Si un menu de démarrage avec une liste de périphériques apparaît, sélectionner votre clé USB et appuyer sur Entrée.

  6. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails. Le menu du chargeur d'amorçage avec deux options
'Tails' et 'Tails (Troubleshooting Mode)'.

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur.

    Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Branchez l'autre clé USB Tails depuis laquelle vous souhaitez réaliser l'installation.

  3. Connecter votre clé USB Tails.

  4. Allumer l'ordinateur.

    Appuyer immédiatement sur la touche Option (touche Alt) lorsque la musique de démarrage est jouée.

    Maintenir la touche enfoncée jusqu'à ce que la liste des disques de démarrage possibles apparaisse.

    Touche
'Option' ou 'alt' en bas à gauche du clavier Mac

  5. Choisir la clé USB et appuyer sur Entrée. La clé USB apparaît comme un disque externe et peut être nommée EFI Boot ou Windows comme dans la capture d'écran suivante :

    Écran avec
le logo d'un disque dur interne nommé 'Macintosh HD' et un disque dur
externe nommé 'Windows' (sélectionné)

    Si la clé USB n'apparaît pas dans la liste des disques de démarrage :

    1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

    2. S'assurer d'avoir vérifié votre téléchargement de Tails.

    3. Make sure that you are running the latest version of macOS.

    4. S'assurer d'avoir vérifié votre téléchargement.

    5. Essayer de refaire l'installation sur la même clé USB.

    6. Essayer d'installer sur une autre clé USB.

    7. Essayer d'utiliser la même clé USB pour démarrer sur un autre ordinateur.

    Si votre ordinateur n'affiche toujours pas le chargeur d'amorçage, il se peut qu'il soit actuellement impossible de démarrer Tails sur votre ordinateur.

  6. Si votre Mac affiche l'erreur suivante :

    Vos réglages de sécurité ne permettent pas de démarrer ce Mac depuis un disque de démarrage externe.

    Alors vous devez changer les paramètres de l'utilitaire Sécurité au démarrage de votre Mac pour autoriser le démarrage depuis Tails.

    Pour ouvrir l'utilitaire Sécurité au démarrage :

    1. Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.

    2. When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.

    3. Lorsque vous êtes invité à vous authentifier, cliquer sur Saisir le mot de passe macOS, puis choisir un compte d’administration et saisir le mot de passe associé.

    Utilitaire sécurité au démarrage

    Dans l'utilitaire Sécurité au démarrage :

    • Choisir Aucune sécurité dans les réglages de démarrage sécurisé.

    • Choisir Autoriser le démarrage à partir de supports externes dans les réglages de démarrage externe.

    Pour que votre Mac soit encore protégé contre le démarrage sur des supports externes non fiables, vous pouvez définir un mot de passe de programme interne, disponible sur macOS Mountain Lion ou une version ultérieure. Un mot de passe de programme interne empêche toute personne tierce ne connaissant pas ce mot de passe de démarrer l’ordinateur à partir d’un autre disque que celui que vous avez défini.

    Si vous ne vous souvenez pas du mot de passe de votre programme interne, vous devrez prendre rendez-vous dans un magasin Apple Store ou dans un centre de services agréé Apple.

    L'assistance Apple contient plus d'informations à ce sujet :

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Écran noir ('GNU
GRUB') avec le logo Tails. Le menu du chargeur d'amorçage avec deux options
'Tails' et 'Tails (Troubleshooting Mode)'.

Résolution de problèmes

Le démarrage de l'ordinateur à l'aide de la touche du menu de démarrage peut être plus rapide que de d'abord démarrer l'ordinateur sous Windows, puis sous Tails. Nous vous recommandons d'apprendre à démarrer Tails à l'aide de la touche du menu de démarrage si vous utilisez Tails régulièrement.

Apple n'accorde pas une grande importance à la collaboration avec les projets de logiciels libres. Leurs nouveaux matériels sont habituellement très difficiles à faire fonctionner avec Lunix, et donc avec Tails. Les matériels PC ont tendance à être plus ouverts et mieux fonctionner avec Linux.

Bienvenue dans Tails !

Démarrage de Tails

  1. Après le menu de démarrage, un écran de chargement apparaît.

  2. Une ou deux minutes après le chargeur d'amorçage et l'écran de chargement, l'Écran de bienvenue apparaît.

    Bienvenue dans Tails !

  3. Dans l'Écran de bienvenue, sélectionnez votre langue et votre disposition de clavier dans la section Langue et région. Cliquez sur Démarrer Tails.

    Si votre clavier, pavé tactile ou souris ne fonctionnent pas :

  4. Après 15–30 secondes, le bureau de Tails apparaît.

    Bureau Tails

Bienvenue dans votre nouveau Tails !

Testez votre Wi-Fi

Les problèmes avec le Wi-Fi sont malheureusement assez courants dans Tails et avec Linux en général. Pour tester si votre interface Wi-Fi marche dans Tails :

  1. Ouvrez le menu système dans le coin en haut à droite :

  2. Choisissez Wi-Fi non connecté puis Sélectionner un réseau.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

Si votre interface Wi-Fi ne fonctionne pas, par exemple :

  • Il n'y a pas d'option Wi-Fi dans le menu système :

  • Vous recevez la notification Connexion échouée : l'activation de la connexion au réseau a échoué.

  • L'interface est désactivée lors du démarrage de Tails ou lorsque vous connectez votre adaptateur Wi-FI USB :

    Information lorsque la carte réseau est désactivée

    Dans ce cas, vous pouvez désactiver l'anonymisation d'adresse MAC pour permettre à l'interface Wi-Fi de fonctionner dans Tails. Désactiver l'anonymisation d'adresse MAC a des conséquences sur la sécurité, donc lisez attentivement notre documentation sur l’anonymisation d'adresse MAC avant de le faire.

Pour se connecter à Internet, vous pouvez essayer :

  • Utiliser un câble Ethernet plutôt que le Wi-Fi si possible. Les interfaces filaires sont beaucoup plus fiables que le Wi-Fi dans Tails.

  • Partager la connexion Wi-Fi ou données mobiles de votre téléphone en utilisant un câble USB. Le partage de connexion par ce moyen est appelé attachement USB.

    Voir les instructions pour :

    • iPhones ou iPads

      Seul le partage de données mobiles fonctionne avec les iPhones et iPads ; le partage Wi-Fi ne fonctionne pas.

    • Android

    Tails ne peut pas cacher les informations qui identifient votre téléphone sur le réseau local. Si vous connectez votre téléphone à :

    • Un réseau Wi-Fi, alors le réseau connaîtra l'adresse MAC de votre téléphone. Cela a des implications en matière de sécurité qui sont discutées dans notre documentation sur l'anonymisation d'adresse MAC. Certains téléphones ont une fonction pour cacher l'adresse MAC réelle du téléphone.

    • Un réseau de données mobiles, alors le réseau sera capable de connaître l'identifiant de votre carte SIM (IMSI) ainsi que le numéro de série (IMEI) de votre téléphone.

  • Acheter un adaptateur Wi-Fi USB qui fonctionne dans Tails :

    FabricantModèleTailleVitessePrixAchat hors ligneAchat en ligne
    Panda WirelessUltraNano150 Mbit/s12$NonAmazon
    Panda WirelessPAU05Petit300 Mbit/s14$NonAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s54$NoThinkPenguin

    Si vous trouvez un autre adaptateur Wi-Fi USB qui fonctionne dans Tails, merci de nous le faire savoir. Vous pouvez écrire à sajolida@pimienta.org (messagerie électronique privée).

Yay, you managed to start your new Tails on your computer!

If you want to save some of your documents and configuration in an encrypted storage on your new Tails USB stick, follow our instructions until the end. Otherwise, have a look at our final recommendations. final recommendations. final recommendations. final recommendations. final recommendations. final recommendations.

Créer un espace de stockage persistant (optionnel)

Vous pouvez éventuellement créer un stockage persistant chiffré dans l'espace libre restant de votre nouvelle clé USB Tails pour enregistrer l'un ou plusieurs des éléments suivants :

  • Des fichiers personnels
  • Certains réglages
  • Des Logiciels supplémentaires
  • Des clés de chiffrement

Les données dans le stockage persistant :

  • Restent accessibles d'une session de travail à l'autre.
  • Sont chiffrées à l'aide d'une phrase de passe de votre choix.

L'espace de stockage persistant n'est pas caché. Un adversaire qui obtiendrait votre clé USB peut savoir qu'elle contient un espace de stockage persistant. Prenez en compte que l'on pourrait vous forcer ou vous manipuler afin que vous divulguiez votre phrase de passe.

Il est possible de déverrouiller le stockage persistant depuis d'autres systèmes d'exploitation, mais cela peut nuire à la sécurité fournie par Tails.

Par exemple, des miniatures d'images pourraient être crées et sauvegardées par l'autre système d'exploitation. Ou le contenu de fichiers pourrait être indexé par l'autre système.

Les autres systèmes d'exploitation ne doivent certainement pas être considérés de confiance pour manipuler des données sensibles ou ne pas laisser de traces.

Créer un espace de stockage persistant

  1. Choose Applications ▸ Tails ▸ Configure persistent volume.

  2. Entrer la phrase de passe que vous aurez choisi dans les cases Phrase de passe et Vérification de la phrase de passe.

    We recommend choosing a long passphrase made of five to seven random words. See this article about memorizable and secure passphrases.

  3. Cliquez sur le bouton Création.

  4. Attendez que la création se termine.

  5. La liste des options du stockage persistant apparaît. Chaque option correspond à un ensemble de fichiers ou de réglages qui peuvent être enregistrés dans le stockage persistant.

    Nous vous recommandons d'activer uniquement la fonction Données personnelles pour l'instant. Vous pouvez en activer d'autres plus tard en fonction de vos besoins.

  6. Cliquez sur Sauvegarder.

Redémarrer et déverrouiller l'espace de stockage persistant

  1. Éteignez l'ordinateur et redémarrez sur la nouvelle clé USB Tails.

  2. Dans l'écran de bienvenue :

    Bienvenue dans Tails !

    • Sélectionnez votre langue et votre disposition de clavier dans la section Langue et région.

    • Dans la section Stockage persistant chiffré, entrez votre phrase de passe et cliquez sur Déverrouiller pour activer le stockage persistant pour la session de travail en cours.

    • Cliquez sur Démarrer Tails.

  3. Après 15–30 secondes, le bureau de Tails apparaît.

  4. You can now save your personal files and working documents in the Persistent folder. To open the Persistent folder choose Places ▸ Persistent.

Clé USB Tails avec stockage persistant

Félicitations ! Vous avez maintenant un Tails complet.

Dernières recommandations

Nous vous conseillons de faire régulièrement une copie de sauvegarde de votre stockage persistant au cas où vous perdiez ou endommagiez votre clé USB Tails .

Nous espérons que vous apprécierez Tails :)