Être anonyme sur Internet n’est pas particulièrement la même chose que surfer sur le Web en toute sécurité, cependant, ils impliquent tous deux de garder soi-même et ses données privées et à l’abri des regards indiscrets d’entités qui pourraient autrement profiter des vulnérabilités du système afin de nuire aux parties ciblées.

Il existe également un risque de surveillance par le NSA et plusieurs autres organisations de haut niveau et c’est pourquoi il est bon que les développeurs aient pris sur eux de créer des distributions dédiées à la confidentialité qui hébergent un ensemble d’outils permettant aux utilisateurs d’atteindre à la fois l’autonomie et la confidentialité en ligne.

Dans la mesure où ces distributions Linux centrées sur la confidentialité ciblent une niche de la communauté Linux, nombre d’entre elles sont suffisamment robustes pour être utilisées pour l’informatique à usage général et bien d’autres peuvent être modifiées pour prendre en charge les exigences de pratiquement n’importe quelle base d’utilisateurs spécifique.

Un facteur commun à presque toutes les distributions Linux centrées sur la confidentialité est leur relation avec Tor étant donné que beaucoup d’entre elles sont livrées avec le service réseau d’anonymat solide de Tor intégré.

L’anonymat de Tor offre aux utilisateurs un environnement leur permettant de vivre en toute sécurité sans aucun journal de données, contrairement à la plupart des fournisseurs de VPN qui enregistreront toujours votre véritable adresse IP tout en étant en mesure de voir toutes les données que vous pourriez transmettre au point de sortie des serveurs VPN.

Publicité

Cependant, VPN a toujours de nombreux avantages par rapport au premier, ce qui le rend quelque peu supérieur d’une certaine manière (selon votre cas d’utilisation) – en particulier, lorsque vous tenez compte du partage de fichiers P2P et de la vitesse Internet générale, le VPN gagne ici (plus à ce sujet plus tard).

Le Tor network sécurise tout le trafic réseau qui le traverse en faisant rebondir les données sur plusieurs nœuds aléatoires afin de réduire les chances de traçabilité du trafic.

Rappelez-vous, au cours de ce processus, chaque élément de données est rechiffré plusieurs fois lorsqu’il passe par les nœuds sélectionnés au hasard avant d’atteindre finalement sa destination, comme illustré dans les images ci-dessous.

Réseau Tor
Réseau Tor

Distributions Linux les plus sécurisées

Maintenant que vous avez une compréhension de base de la façon dont Tor fonctionne à l’avantage de ses utilisateurs, voici notre liste des meilleures distributions Linux centrées sur la sécurité de cette année.

1. Système d’exploitation Qubes

Système d’exploitation Qubes est une distribution basée sur Fedora axée sur la sécurité qui assure la sécurité en implémentant la compartimentation de la sécurité. Cela se produit en exécutant chaque instance de programmes en cours d’exécution dans un environnement virtuel isolé, puis en supprimant toutes ses données lorsque le programme est fermé.

Bureau Du Système D'Exploitation Qubes
Bureau Du Système D&Rsquo;Exploitation Qubes

Système d’exploitation Qubes utilise le gestionnaire de packages RPM et est capable de travailler avec n’importe quel environnement de bureau de choix sans nécessiter beaucoup de ressources informatiques.

Cité par Edward Snowden comme le « meilleur système d’exploitation disponible aujourd’hui“, c’est définitivement un bon choix si vous voulez vous assurer que votre identité et vos données vous appartiennent uniquement, que ce soit en ligne ou hors ligne.

2. TAILS – Le système Amnesiac Incognito Live

Queues est une distribution basée sur Debian et centrée sur la sécurité, conçue pour protéger l’identité des utilisateurs en ligne et les garder anonymes. Son nom signifie Le système Amnesiac Incognito Live et il est conçu pour forcer tout le trafic entrant et sortant à travers le Tor réseau tout en bloquant toutes les connexions traçables.

Bureau Du Système D'Exploitation Tails
Bureau Du Système D&Rsquo;Exploitation Tails

Il utilise Gnome comme environnement de bureau par défaut et étant un live DVD/USBpeut être facilement exécuté à partir d’une clé USB lorsqu’il stocke toutes ses données dans la RAM.

Il est livré avec des outils open source spécialement conçus pour des raisons de confidentialité telles que l’usurpation d’adresse MAC et le camouflage Windows, pour n’en citer que quelques-uns.

3. Black Arch Linux

Black Arch Linux est une distribution légère basée sur Arch Linux destinée aux testeurs d’intrusion, aux experts en sécurité et aux chercheurs en sécurité.

Il offre aux utilisateurs toutes les fonctionnalités qui Arch Linux a à offrir combiné avec une tonne d’outils de cybersécurité numérotation 2000+ qui peuvent être installés individuellement ou en groupe.

Distribution Linux Blackarch
Distribution Linux Blackarch

Par rapport aux autres distributions de cette liste, Black Arch Linux est un projet relativement nouveau et pourtant, il a su se démarquer comme un système d’exploitation fiable dans la communauté des experts en sécurité.

Il est livré avec l’option utilisateur de choisir l’un de ces environnements de bureau : Awesome, Blackbox, Fluxbox ou Spectrwm, et comme prévu, il est disponible sous forme d’image DVD en direct et peut être exécuté à partir d’une clé USB.

4. Kali Linux

Kali Linux (Auparavant BackTrack) est une distribution Linux avancée gratuite de tests d’intrusion basée sur Debian, conçue pour les experts en sécurité, le piratage éthique, les évaluations de la sécurité du réseau et la criminalistique numérique.

Kali Distribution Linux
Kali Distribution Linux

Il est conçu pour fonctionner sans problème sur les architectures 32 et 64 bits et est livré avec un ensemble d’outils de test de pénétration qui en font l’une des distributions les plus recherchées par les utilisateurs d’ordinateurs soucieux de la sécurité.

Il y a beaucoup plus à dire sur Kali Linux (comme c’est le cas avec tous les autres systèmes d’exploitation de cette liste), mais je vous laisse creuser plus profondément.

5. JonDo/Tor-Secure-Live-DVD

JonDo Live-DVD est plus ou moins une solution commerciale d’anonymat qui fonctionne de la même manière que Tor étant donné qu’il achemine également ses paquets via des « serveurs mixtes” – JonDonym – (nœuds dans le cas de Tor) en les faisant rechiffrer à chaque fois.

C’est une alternative viable à QUEUES surtout si vous recherchez quelque chose avec une interface utilisateur moins restrictive (tout en restant un système en direct) et une expérience utilisateur proche de la moyenne.

Jondo/Tor-Secure-Live-Dvd
Jondo/Tor-Secure-Live-Dvd

La distribution est basée sur DebianName et comprend également un assortiment d’outils de confidentialité et d’autres applications couramment utilisées.

JonDo Live-DVD est cependant un service premium (à usage commercial) ce qui explique qu’il soit destiné à l’espace commercial. Comme Queuesil ne prend en charge aucun moyen natif d’enregistrer des fichiers et prétend offrir aux utilisateurs une meilleure vitesse de calcul.

6. Whonix

Si vous cherchez quelque chose d’un peu différent, Quixix adopte une approche assez différente de celles mentionnées ci-dessus car il ne s’agit pas d’un système en direct mais s’exécute à la place dans une machine virtuelle – Virtualbox pour être précis – où il est isolé de votre système d’exploitation principal afin de minimiser le risque de fuite DNS ou de logiciels malveillants (avec racine privilège) infiltration.

Système D'Exploitation Whonix Linux
Système D&Rsquo;Exploitation Whonix Linux

Quixix se compose de deux parties – la première est « Passerelle Whonix » qui agit comme un Tor passerelle tandis que l’autre est « Poste de travail Whonix » – un réseau isolé qui achemine toutes ses connexions via la passerelle Tor.

Cette distribution basée sur Debian utilise deux machines virtuelles, ce qui la rend relativement gourmande en ressources, vous rencontrerez donc des retards de temps en temps si votre matériel n’est pas haut de gamme.

7. Linux discret

Linux discretAuparavant EPU ou Remix de la confidentialité d’Ubuntuest une distribution Linux basée sur Debian conçue pour fournir aux utilisateurs une protection contre la surveillance basée sur les chevaux de Troie en isolant complètement son environnement de travail des emplacements contenant des données privées.

Il est distribué sous la forme d’un CD live qui ne peut pas être installé sur un disque dur et le réseau est délibérément désactivé lorsqu’il est en cours d’exécution.

Linux Discret
Linux Discret

Linux discret fait partie des distributions uniques de cette liste et n’est évidemment pas destiné aux tâches informatiques quotidiennes telles que le traitement de texte et les jeux. Son code source est rarement mis à jour étant donné le peu de mises à jour/correctifs nécessaires, mais il est livré avec l’environnement de bureau Gnome pour une navigation facile.

8. Système d’exploitation de sécurité Parrot

Système d’exploitation de sécurité Parrot est une autre distribution basée sur Debian axée sur les tests d’intrusion, le piratage éthique et la garantie de l’anonymat en ligne.

Il contient un laboratoire robuste et portable pour les experts en criminalistique numérique qui comprend non seulement des logiciels pour l’ingénierie inverse, la cryptographie et la confidentialité, mais également pour le développement de logiciels et la navigation anonyme sur Internet.

  Système D'Exploitation De Sécurité Parrot
Système D&Rsquo;Exploitation De Sécurité Parrot

Il est distribué sous la forme d’une version continue qui n’est livrée qu’avec des applications de base telles que Tor Browser, OnionShare, Parrot Terminal et MATE comme environnement de bureau par défaut.

9. Sous-graphe OS

Sous-graphe OS est une distribution légère basée sur Debian conçue pour être insensible à la surveillance et aux interférences des adversaires sur n’importe quel réseau, quel que soit leur niveau de sophistication.

Il est créé pour utiliser un noyau Linux renforcé couplé à un pare-feu d’application pour empêcher certains programmes d’accéder au réseau et il force tout le trafic Internet à passer par le Tor réseau.

Sous-Graphe Os
Sous-Graphe Os

Conçu comme une plate-forme informatique résistante aux adversaires, l’objectif de Subgraph OS est de fournir un système d’exploitation facile à utiliser avec des outils de confidentialité spécifiques sans compromettre la convivialité.

10. Chefs d’exploitation

Têtes est une distribution Linux gratuite et open source conçue dans le but de respecter la vie privée et la liberté des utilisateurs et de les aider à être sécurisés et anonymes en ligne.

Têtes D'Exploitation
Têtes D&Rsquo;Exploitation

Il a été développé pour être la réponse à certaines des décisions « discutables » de Tails telles que l’utilisation de systemd et de logiciels non libres. C’est-à-dire que toutes les applications de Heads sont gratuites et open-source et qu’il n’utilise pas systemd comme système d’initialisation.

11. Alpin Linux

Alpin Linux est une distribution Linux open source légère axée sur la sécurité conçue pour l’efficacité des ressources, la sécurité et la simplicité basée sur BusyBox et musl libc.

Alpin Linux
Alpin Linux

Il est en développement actif depuis sa première version en août 2005 et est depuis devenu l’une des images les plus recommandées à utiliser lorsque vous travaillez avec des images Docker.

12. Pure OS

PureOS est une distribution conviviale basée sur Debian, conçue en mettant l’accent sur la confidentialité et la sécurité des utilisateurs par Purism – la société à l’origine des ordinateurs et des smartphones Liberem.

Pureos
Pureos

Il est conçu pour donner à ses utilisateurs le contrôle total de leur système informatique avec une personnalisation complète, des animations accrocheuses et un minimum de vestiges de données. Il est livré avec GNOME comme environnement de bureau par défaut.

13. Kodachi Linux

Kodachi Linux est une distribution Linux légère conçue pour fonctionner à partir d’une clé USB ou d’un DVD. Dès le départ, il filtre tout le trafic réseau via un réseau proxy virtuel et le réseau Tor afin de masquer l’emplacement de son utilisateur et il fait un effort supplémentaire pour supprimer toute trace de ses activités lorsqu’il est utilisé.

Kodachi Le Système D'Exploitation Sécurisé
Kodachi Le Système D&Rsquo;Exploitation Sécurisé

Il est basé sur Xubuntu 18.04, est livré avec un environnement de bureau XFCE et plusieurs technologies intégrées pour permettre aux utilisateurs de rester anonymes en ligne et de protéger leurs données contre les mains indésirables.

14. DIZAINES

DIZAINES (Auparavant Sécurité portable légère ou SLP) signifie Sécurité des nœuds finaux de confiance et c’est un programme qui démarre un système d’exploitation Linux barebone à partir d’un périphérique de stockage portable sans monter de données sur le disque local.

Système D'Exploitation Linux Tens
Système D&Rsquo;Exploitation Linux Tens

DIZAINES ne nécessite aucun privilège d’administrateur pour s’exécuter, aucun contact avec un disque dur local, ni installation, parmi plusieurs autres fonctionnalités avancées de sécurité.

Oh, et fait amusant, TENS est géré et produit par la Direction de l’information du Laboratoire de recherche de l’Air Force, de l’US Air Force.

Conclusion

Je ne sais pas combien de distributions de notre liste vous avez déjà utilisées, mais choisir l’une d’entre elles pour un essai routier est la première étape pour garantir votre sécurité en ligne et votre choix ultime dépend de vos préférences personnelles.

Laquelle des distributions centrées sur la sécurité susmentionnées avez-vous essayée dans le passé ou laquelle êtes-vous prêt à essayer dans un proche avenir ?

Quelle a été votre expérience avec les distributions axées sur la confidentialité ? N’hésitez pas à partager vos histoires avec nous dans la boîte de commentaires ci-dessous.

4.6/5 - (5 votes)
Publicité
Article précédent6 actrices qu’on veut voir jouer Mystique dans les X-Men du MCU
Article suivantMeta dit qu’environ 10% de ses revenus publicitaires mondiaux sont menacés par la commande de flux de données de l’UE
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici