FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Systèmes d'exploitation Linux pour les paranoïaques :quelles sont les options les plus sécurisées ?

Le passage à Linux offre de nombreux avantages aux utilisateurs. D'un système plus stable à une vaste sélection de logiciels open source de bonne qualité, vous êtes sur un gagnant. Et cela ne vous coûtera pas un centime !

Un autre avantage de Linux est le degré accru de sécurité. Le bureau Linux est ignoré par la majorité des développeurs de logiciels malveillants. Donc, dans la plupart des cas, vous devriez pouvoir utiliser n'importe quel système d'exploitation Linux de votre choix.

Mais si vous voulez un degré supplémentaire de sécurité et de confidentialité, vous pouvez envisager un système d'exploitation Linux qui offre des fonctionnalités améliorées dans ces domaines. Différentes options sont disponibles ici, mais laquelle choisir ?

Qui peut bénéficier d'un système d'exploitation sécurisé ?

Avec de nombreux avantages à utiliser un système d'exploitation sécurisé, il se peut que vous ne sachiez pas si vous devriez en utiliser un. Peut-être que cela semble plus adapté à quelqu'un d'autre. Ce n'est probablement pas le cas.

Les utilisateurs moyens d'ordinateurs dans un environnement oppressant ou censuré (pays d'origine, ville, lieu de travail ou d'éducation, même un cybercafé !) peuvent certainement en bénéficier. Cela peut signifier ou non vous, mais cela signifie probablement quelqu'un que vous connaissez.

Connaissez-vous des militants politiques ou toute autre personne sous surveillance ciblée ? Êtes-vous un journaliste mettant en danger votre vie (ou votre famille) en rendant compte d'activités criminelles organisées ? Peut-être êtes-vous un enquêteur, un chercheur, un lanceur d'alerte… essentiellement toute personne dont l'activité sur Internet et l'utilisation de l'ordinateur intéressent les autres.

Quelle que soit la nature de votre travail sensible, vous bénéficierez de l'un de ces cinq systèmes d'exploitation Linux sécurisés.

Queues

L'un des problèmes des systèmes d'exploitation est qu'ils se souviennent. Si quelqu'un veut savoir ce que vous avez fait, c'est une question triviale de vérifier vos journaux. Des virus et des vers peuvent être installés à votre insu; ils seront toujours là lorsque vous redémarrerez.

Tout est stocké.

Mais vous pouvez contourner ce problème avec un système d'exploitation en direct appelé Tails, qui fonctionnera à partir d'une clé USB, d'une carte SD ou d'un DVD.

Tails vous permet de préserver votre vie privée et votre anonymat, ce qui est vital pour éviter la censure en ligne. Ainsi, toutes les connexions Internet lors de l'utilisation de Tails sont acheminées via le réseau Tor. Pour plus de confidentialité et de sécurité, des outils cryptographiques de pointe sont utilisés pour chiffrer vos fichiers et communications vitaux (par exemple, les e-mails, les messages instantanés, etc.).

Tout ce que vous avez à faire pour exécuter Tails est de télécharger l'image, de l'écrire sur le support de votre choix et de démarrer à partir du disque. Mieux encore, Tails ne laissera aucune trace sur l'ordinateur avec lequel vous l'utilisez.

IprediaOS

Ce système d'exploitation basé sur Linux fournit un environnement anonyme sur votre PC et crypte tout le trafic réseau, anonymisant votre activité.

Doté du bureau GNOME, IprediaOS peut être installé sur le disque dur et propose un client BitTorrent anonyme, un client de messagerie, un client IRC et une navigation anonyme. La confidentialité est atteinte grâce au projet Internet invisible. C'est la maison du réseau I2P, un "réseau superposé anonyme". Bien que cela ressemble à un VPN et que le résultat final soit similaire, il est en fait plus proche de Tor (en savoir plus sur le réseau Tor). Cependant, I2P permet d'accéder au Web de tous les jours (par opposition au Dark Web).

IprediaOS est disponible en distribution Live, mais peut également être installé sur votre disque dur ou dans un réseau privé virtuel (VPN). Besoin d'un vrai VPN ? Essayez l'un de ces VPN gratuits pour Linux.

Whonix

Construit sur Debian, Whonix utilise une utilisation "à sécurité intégrée, automatique" et universelle du réseau Tor, utilisant plusieurs machines virtuelles (comme Qubes OS, ci-dessous) pour fournir une protection contre les logiciels malveillants et les fuites IP.

Actuellement le seul système d'exploitation en cours de développement qui est exécuté dans une machine virtuelle avec Tor, Whonix n'est pas seulement disponible pour Linux. Il est également disponible pour macOS et Windows !

De plus, Whonix peut être exécuté en tant que machine virtuelle dans VirtualBox. Quelle que soit la méthode d'installation que vous choisissez, vous vous retrouverez avec un système d'exploitation anonyme protégé contre les fuites DNS et les logiciels malveillants. En bref, votre activité en ligne ne peut pas être observée avec précision et les sites que vous utilisez ne vous reconnaîtront pas en tant que visiteur régulier (à moins que vous n'ayez l'habitude de vous inscrire et de vous connecter à des sites !)

Il est important de noter que Whonix n'est pas disponible en tant que système d'exploitation Linux typique que vous pouvez télécharger et installer. Il peut être installé en tant qu'application sur Windows, macOS et Linux, ou déployé en tant qu'appliance virtuelle dans VirtualBox.

Linux discret

Offrant une protection contre la surveillance basée sur les chevaux de Troie, Discreete Linux vous offre un environnement de travail isolé auquel les logiciels espions ne peuvent pas accéder. Ainsi, vos données sont protégées contre la surveillance et peuvent être stockées en toute sécurité.

Notez que "Discrete" n'est pas une faute de frappe. Il s'agit plutôt d'un croisement des deux orthographes et significations de "discret" et "discret". Comme il sied à un tel nom, vous ne serez peut-être pas surpris d'apprendre que Discreete Linux a commencé sa vie sous le nom d'Ubuntu Privacy Remix en 2008.

En théorie, Discreete Linux sécurise votre système en empêchant l'accès et en bloquant la propagation des logiciels malveillants. Une fois en cours d'exécution, diverses conditions sont définies ; par exemple, les disques durs ATA seront bloqués (les données sont accessibles via le cloud).

Alors que Discreete Linux offre actuellement une bonne sécurité, l'attaque BadUSB est une préoccupation. Heureusement, ce problème sera résolu dans une future version, Beta2, dans laquelle les claviers USB ne seront acceptés qu'après confirmation manuelle de l'utilisateur. Actuellement, Discreete Linux est en version bêta, mais il y a beaucoup à attendre du produit fini !

Système d'exploitation Qubes

Se décrivant comme "un système d'exploitation raisonnablement sécurisé", Qubes OS bénéficie d'une multitude de critiques et de recommandations solides, auxquelles nous reviendrons dans un instant.

Qubes OS offre un environnement informatique sécurisé non pas simplement en détournant le trafic Web via un proxy dédié, mais en utilisant la virtualisation. S'exécutant sur l'hyperviseur bare metal Xen (essentiellement un logiciel de machine virtuelle qui s'exécute sans système d'exploitation complet), Qubes OS vous fournit plusieurs machines virtuelles qui s'exécutent de manière transparente en tant que bureau.

Le résultat est que les programmes de différents types sont regroupés par machine virtuelle (Qubes), avec des couleurs de bordure de fenêtre donnant une indication du niveau de confiance de cette VM. Par exemple, une application sans exigence de connectivité Internet serait plus fiable que, disons, votre navigateur Web. Qubes OS isole même les composants vulnérables comme les cartes réseau dans leur propre matériel Qubes.

Qubes OS prend également en charge le copier-coller entre les machines virtuelles discrètes, les données étant transportées via un système de transfert de fichiers sécurisé.

Toujours pas convaincu ? Eh bien, Edward Snowden lui-même tweete :

Quelle est votre distribution Linux sécurisée ?

D'autres systèmes d'exploitation Linux sécurisés sont disponibles, mais nous estimons que ceux répertoriés ici sont les meilleurs. Bien sûr, nous pouvons nous tromper, alors dites-le nous dans les commentaires. De plus, nous aimerions avoir de vos nouvelles pour savoir quel système d'exploitation Linux sécurisé vous utilisez actuellement !

Crédit image :Lorelyn Medina via Shutterstock.com


[]