Paranoid Linux OS : quelle est l’option la plus sûre ?
Le passage à Linux offre aux utilisateurs de nombreux avantages. Des systèmes plus stables aux nombreux logiciels open source de qualité, vous serez le gagnant. Et cela ne vous coûtera pas un centime !
Un autre avantage de Linux est une sécurité accrue. La plupart des développeurs de logiciels malveillants ignorent le bureau Linux. Ainsi, dans la plupart des cas, vous devriez pouvoir exécuter n’importe quel système d’exploitation Linux de votre choix.
Cependant, si vous souhaitez un degré plus élevé de sécurité et de confidentialité, vous pouvez envisager un système d’exploitation Linux qui offre certaines améliorations dans ces domaines. Il y a plusieurs options ici, mais laquelle choisir ?
Qui peut bénéficier d’un système d’exploitation sécurisé ?
L’utilisation d’un système d’exploitation sécurisé présente de nombreux avantages et vous ne savez peut-être pas si vous devez en utiliser un. Peut-être que cela semble plus approprié pour les autres. Cela peut ne pas être le cas.
L’utilisateur moyen d’un ordinateur dans un environnement oppressant ou censuré (pays d’origine, ville, lieu de travail ou d’enseignement, même un cybercafé !) peut certainement en bénéficier. Cela peut signifier ou non vous, mais cela peut en effet signifier quelqu’un que vous connaissez.
Connaissez-vous des militants politiques ou toute autre personne sous surveillance ciblée ? Êtes-vous un journaliste mettant en danger votre vie (ou votre famille) en couvrant le crime organisé ? Peut-être êtes-vous un enquêteur, un chercheur, un lanceur d’alerte… en gros, toute autre personne intéressée par l’activité sur Internet et l’utilisation d’un ordinateur.
Faire une vidéo du jour
Quelle que soit la nature de votre travail sensible, vous bénéficierez de l’un de ces cinq systèmes d’exploitation Linux sécurisés.
L’un des problèmes des systèmes d’exploitation est qu’ils peuvent se souvenir. Si quelqu’un veut savoir ce que vous faites, vérifier vos journaux est une affaire triviale. Les virus et les vers peuvent être installés à votre insu ; ils seront toujours là lorsque vous redémarrerez.
Tout est stocké.
Mais vous pouvez contourner cela avec un système d’exploitation en temps réel appelé Tails, qui fonctionne à partir d’une clé USB, d’une carte SD ou d’un DVD.
Tails vous permet de protéger votre vie privée et votre anonymat, ce qui est essentiel pour éviter la censure en ligne. Par conséquent, toutes les connexions Internet lors de l’utilisation de Tails sont acheminées via le réseau Tor. Pour protéger davantage la confidentialité et la sécurité, nous utilisons des outils de cryptage de pointe pour crypter vos fichiers et communications importants (c’est-à-dire les e-mails, les messages instantanés, etc.).
Tout ce que vous avez à faire pour exécuter Tails est de télécharger l’image, de l’écrire sur le support de votre choix et de démarrer à partir du disque. Mieux encore, Tails ne laisse aucune trace sur l’ordinateur sur lequel vous l’utilisez.
Ce système d’exploitation basé sur Linux fournit un environnement anonyme sur votre PC et crypte tout le trafic réseau, rendant vos activités anonymes.
IprediaOS comprend le bureau GNOME, peut être installé sur le disque dur et comprend un client BitTorrent anonyme, un client de messagerie, un client IRC et une navigation anonyme. La confidentialité est possible grâce au projet Internet invisible. C’est la maison du réseau I2P, un « réseau superposé anonyme ». Bien que cela ressemble à un VPN et que le résultat final soit similaire, il est en fait plus proche de Tor (en savoir plus sur le réseau Tor). Cependant, I2P donne accès au web de tous les jours (par opposition au dark web).
IprediaOS est disponible en distribution Live, mais peut également être installé sur votre disque dur ou sur un réseau privé virtuel (VPN). Besoin d’un vrai VPN ? Essayez l’un de ces VPN gratuits pour Linux.
Construit sur Debian, Whonix prend l’utilisation « à sécurité intégrée, automatique » et à usage général du réseau Tor, en exploitant plusieurs machines virtuelles (comme Qubes OS ci-dessous) pour fournir une protection contre les logiciels malveillants et les fuites IP.
Le seul système d’exploitation actuellement en développement qui s’exécute dans une machine virtuelle avec Tor, Whonix n’est pas seulement pour Linux. Cela fonctionne également sur macOS et Windows !
De plus, Whonix peut s’exécuter en tant que machine virtuelle dans VirtualBox. Quelle que soit la méthode d’installation que vous choisissez, vous vous retrouverez avec un système d’exploitation anonyme protégé contre les fuites DNS et les logiciels malveillants. En bref, votre activité en ligne ne peut pas être observée avec précision et le site Web que vous utilisez ne vous identifiera pas en tant que visiteur régulier (à moins que vous n’ayez l’habitude de vous inscrire et de vous connecter au site !)
Il est important de noter que Whonix n’est pas un système d’exploitation Linux typique qui peut être téléchargé et installé. Il peut être installé en tant qu’application sur Windows, macOS et Linux, ou déployé en tant qu’appliance virtuelle dans VirtualBox.
Discrete Linux offre une protection contre la surveillance basée sur les chevaux de Troie, vous offrant un environnement de travail isolé auquel les logiciels espions ne peuvent pas accéder. Par conséquent, vos données sont protégées contre la surveillance et stockées en toute sécurité.
Notez que « prudent » n’est pas une faute de frappe. Il s’agit plutôt d’une intersection des orthographes et des significations de « discret » et « prudent ». Comme il sied à un nom comme celui-ci, vous ne serez peut-être pas surpris d’apprendre que Discrete Linux est né en 2008 sous le nom d’Ubuntu Privacy Remix.
En théorie, Discrete Linux protège votre système en bloquant l’accès et en empêchant la propagation des logiciels malveillants. Après l’exécution, définissez diverses conditions ; par exemple, l’exécution des disques durs ATA sera bloquée (les données sont accessibles via le cloud).
Bien que Discrete Linux offre actuellement une bonne sécurité, les attaques BadUSB posent problème. Heureusement, cela sera corrigé dans une future version Beta2, où les claviers USB ne seront acceptés qu’après confirmation manuelle de l’utilisateur. En ce moment, Discrete Linux est en version bêta, mais il y a beaucoup à attendre du produit fini !
Qubes OS se décrit comme « un système d’exploitation assez sécurisé » avec de nombreuses critiques et recommandations solides, auxquelles nous reviendrons plus tard.
Qubes OS fournit un environnement informatique sécurisé qui utilise la virtualisation plutôt que de simplement détourner le trafic Web via des proxys dédiés. Qubes OS s’exécute sur l’hyperviseur bare metal Xen (essentiellement un logiciel de machine virtuelle qui s’exécute sans système d’exploitation complet), vous offrant plusieurs machines virtuelles pouvant fonctionner de manière transparente en tant que postes de travail.
Le résultat est que différents types de programmes sont regroupés par machines virtuelles (Qubes) et la couleur de la bordure de la fenêtre indique le niveau de confiance de cette machine virtuelle. Par exemple, une application qui ne nécessite pas de connexion Internet serait plus fiable que votre navigateur Web. Qubes OS peut même isoler les composants vulnérables, tels que les cartes réseau, dans son propre matériel Qubes.
Qubes OS prend également en charge le copier-coller entre des machines virtuelles discrètes, les données étant transférées via un système de transfert de fichiers sécurisé.
Toujours pas convaincu ? Eh bien, Edward Snowden lui-même a tweeté :
Quelle est votre distribution Linux sécurisée ?
D’autres systèmes d’exploitation Linux sécurisés sont également disponibles, mais nous pensons que ceux répertoriés ici sont les meilleurs. Bien sûr, nous pouvons nous tromper, alors faites-le nous savoir dans les commentaires. De plus, nous aimerions connaître votre avis sur le système d’exploitation Linux sécurisé que vous utilisez actuellement !
Crédit d’image : Lorelyn Medina via Shutterstock.com
A propos de l’auteur