Systèmes d'exploitation Linux pour The Paranoid Quelles sont les options les plus sécurisées?

Systèmes d'exploitation Linux pour The Paranoid Quelles sont les options les plus sécurisées? / Linux

Le passage à Linux offre de nombreux avantages aux utilisateurs. D'un système plus stable à une vaste sélection de logiciels open source de bonne qualité, vous êtes gagnant. Et cela ne vous coûtera pas un centime!

Un autre avantage de Linux est le degré de sécurité accru. Le bureau Linux est ignoré par la majorité des développeurs de logiciels malveillants. Donc, dans la plupart des cas, vous devriez pouvoir utiliser n'importe quel système d'exploitation Linux de votre choix..

Toutefois, si vous souhaitez davantage de sécurité et de confidentialité, vous pouvez envisager un système d’exploitation Linux offrant des fonctionnalités améliorées dans ces domaines. Diverses options sont disponibles ici, mais laquelle choisir??

Qui peut bénéficier d'un système d'exploitation sécurisé?

Avec de nombreux avantages à utiliser un système d’exploitation sécurisé, il peut ne pas être clair si vous devriez en utiliser un. Peut-être que cela semble plus adapté à quelqu'un d'autre. Ce n'est probablement pas le cas.

Les utilisateurs informatiques moyens dans un environnement oppressif ou censuré (pays d'origine, ville, lieu de travail ou d'éducation, même un cyber café!) Peuvent certainement en bénéficier. Cela peut vouloir dire ou non vous, mais cela signifie probablement que vous connaissez quelqu'un que vous connaissez.

Connaissez-vous des militants politiques ou des personnes faisant l'objet d'une surveillance ciblée? Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet reste un sujet brûlant, nous avons donc produit cette ressource complète expliquant pourquoi c'est si important , qui est derrière, si vous pouvez complètement l'éviter, et plus encore. Lire la suite ? Êtes-vous un journaliste qui met votre vie (ou votre famille) en danger en rendant compte d'activités criminelles organisées? Peut-être êtes-vous un enquêteur, un chercheur, un dénonciateur… essentiellement toute personne dont l'activité Internet et l'utilisation de l'ordinateur intéressent les autres.

Quelle que soit la nature de votre travail sensible, vous bénéficierez de l'un de ces cinq systèmes d'exploitation Linux sécurisés..

Les queues

L'un des problèmes des systèmes d'exploitation est qu'ils se souviennent. Si quelqu'un veut savoir ce que vous avez fait, il est facile de consulter vos journaux. Les virus et les vers peuvent être installés à votre insu. ils seront toujours là quand vous redémarrez.

Tout est stocké.

Mais vous pouvez contourner ce problème avec un système d'exploitation appelé Tails, qui fonctionnera à partir d'une clé USB, d'une carte SD ou d'un DVD..

Tails vous permet de préserver votre vie privée et votre anonymat, ce qui est essentiel pour éviter la censure en ligne. Ainsi, toutes les connexions Internet lors de l'utilisation de Tails sont acheminées via le réseau Tor. Pour plus de confidentialité et de sécurité, des outils cryptographiques de pointe sont utilisés pour chiffrer vos fichiers et vos communications essentiels (c.-à-d. Des courriels, des messages instantanés, etc.)..

Tout ce que vous avez à faire pour exécuter Tails est de télécharger l’image, de l’écrire sur le support de votre choix. Création d’un USB multi-démarrage amorçable pour Windows et Linux Création d’un USB multi-amorçage pour Windows et Linux Un seul lecteur flash suffit pour démarrer, installer et dépanner plusieurs systèmes d'exploitation. Nous allons vous montrer comment créer une clé USB à démarrage multiple, y compris les programmes d'installation Windows et Linux et les outils de récupération. Lire la suite et démarrer à partir du disque. Mieux encore, Tails ne laissera aucune trace sur l'ordinateur avec lequel vous l'utilisez.

IprediaOS

Ce système d'exploitation basé sur Linux fournit un environnement anonyme sur votre PC et chiffre tout le trafic réseau, en anonymisant votre activité..

Doté du bureau GNOME, IprediaOS peut être installé sur le disque dur et propose un client BitTorrent anonyme, un client de messagerie, un client IRC et une navigation anonyme. La confidentialité est atteinte grâce au projet Internet invisible. C’est la maison du réseau I2P, une “réseau de recouvrement anonyme.” Bien que cela ressemble à un VPN et que le résultat final soit similaire, il est en réalité plus proche de Tor (pour en savoir plus sur le réseau Tor), comment le projet Tor peut vous aider à protéger votre confidentialité en ligne Comment le projet Tor peut vous aider à protéger votre propre confidentialité en ligne La confidentialité des données est un problème constant pour pratiquement tous les sites majeurs que vous visitez aujourd'hui, en particulier ceux qui traitent régulièrement des informations personnelles.… Cependant, la plupart des efforts de sécurité sont actuellement orientés vers le… En savoir plus). Cependant, I2P offre un accès au Web quotidien (par opposition au Web sombre)..

IprediaOS est disponible sous forme de distribution Live, mais peut également être installé sur votre disque dur ou dans un réseau privé virtuel (VPN). Quelle est la définition d'un réseau privé virtuel? Quelle est la définition d'un réseau privé virtuel? Les réseaux privés virtuels sont plus importants maintenant que jamais auparavant. Mais savez-vous ce qu'ils sont? Voici ce que vous devez savoir. Lire la suite .

Whonix

Construit sur Debian, Whonix utilise un “de sécurité, automatique” et utilisation universelle du réseau Tor, utilisation de plusieurs machines virtuelles. 7 raisons pratiques de commencer à utiliser une machine virtuelle 7 raisons pratiques de commencer à utiliser une machine virtuelle Le terme "virtuel" a été coopté de nombreuses façons. Réalité virtuelle. RAM virtuelle. Écoles virtuelles. Mais la virtualisation dans le contexte des PC peut être source de confusion. Nous sommes ici pour éclaircir. En savoir plus (comme Qubes OS, ci-dessous) pour assurer une protection contre les logiciels malveillants et les fuites IP.

Actuellement, le seul système d'exploitation en cours de développement exécuté sur une machine virtuelle avec Tor, Whonix n'est pas uniquement disponible pour Linux. Il est également disponible pour macOS et Windows!

Whonix peut également être exécuté en tant que machine virtuelle dans VirtualBox. Quelle que soit la méthode d'installation choisie, vous obtiendrez un système d'exploitation anonyme protégé contre les fuites DNS et les logiciels malveillants. En bref, votre activité en ligne ne peut pas être observée avec précision et les sites que vous utilisez ne vous reconnaîtront pas comme un visiteur régulier (à moins que vous n'ayez l'habitude de vous inscrire et de vous connecter à des sites Web!)

Il est important de noter que Whonix n’est pas disponible en tant que système d’exploitation Linux typique que vous pouvez télécharger et installer. Il peut être installé en tant qu’application sur Windows, MacOS et Linux, ou déployé en tant qu’appliance virtuelle dans VirtualBox..

Discreete Linux

En offrant une protection contre la surveillance basée sur les chevaux de Troie, Discreete Linux vous fournit un environnement de travail isolé auquel les logiciels espions ne peuvent accéder. En tant que telles, vos données sont protégées contre la surveillance et peuvent être stockées en toute sécurité..

Notez que “Discreete” n'est pas une faute de frappe. Il s’agit plutôt d’un croisement des deux orthographes et significations de “discret” et “discret”. Comme son nom l'indique, vous ne serez pas surpris d'apprendre que Discreete Linux a vu le jour sous le nom de Ubuntu Privacy Remix en 2008..

Théoriquement, Discreete Linux sécurise votre système en empêchant l'accès et en empêchant les logiciels malveillants de se propager. Une fois en cours d'exécution, diverses conditions sont définies; par exemple, les disques durs ATA seront bloqués (les données sont accessibles via le cloud).

Alors que Discreete Linux offre actuellement beaucoup de sécurité, BadUSB attaque vos périphériques USB ne sont plus sûrs, grâce à BadUSB vos périphériques USB ne sont plus sûrs, grâce à BadUSB Read More est un sujet de préoccupation. Heureusement, cela sera abordé dans une version ultérieure, Beta2, dans laquelle les claviers USB ne seront acceptés qu'après confirmation manuelle de l'utilisateur. Actuellement, Discreete Linux est en version bêta, mais il y a beaucoup à attendre dans le produit fini.!

Qubes OS

Se décrivant comme “un système d'exploitation raisonnablement sécurisé”, Qubes OS regorge de critiques enthousiastes et d’avalements auxquels nous reviendrons dans un instant..

Qubes OS offre un environnement informatique sécurisé, non pas en détournant simplement le trafic Web via un proxy dédié, mais en utilisant la virtualisation. Fonctionnant sur l'hyperviseur bare metal Xen (essentiellement un logiciel de machine virtuelle s'exécutant sans système d'exploitation complet), le système d'exploitation Qubes vous fournit plusieurs machines virtuelles qui s'exécutent de manière transparente en tant que poste de travail..

Il en résulte que les programmes de différents types sont regroupés par machine virtuelle (Qubes), les couleurs des bordures de fenêtre donnant une indication du niveau de confiance de cette machine virtuelle. Par exemple, une application dépourvue de connectivité Internet serait plus fiable que votre navigateur Web, par exemple. Qubes OS isole même les composants vulnérables tels que les cartes réseau dans leurs propres Qubes matériels.

Le système d'exploitation Qubes prend également en charge le copier-coller entre les machines virtuelles discrètes, les données étant acheminées via un système de transfert de fichiers sécurisé..

Toujours pas convaincu? Eh bien, Edward Snowden lui-même tweete:

Si vous êtes sérieux en matière de sécurité, @QubesOS est le meilleur système d'exploitation disponible à ce jour. C'est ce que j'utilise et gratuit. Personne n'isole mieux la VM. https://t.co/FyX5NX47cS

- Edward Snowden (@Snowden) le 29 septembre 2016

Quelle est votre distro Linux sécurisé?

D'autres systèmes d'exploitation Linux sécurisés sont disponibles, mais nous estimons que ceux listés ici sont les meilleurs. Bien sûr, nous pouvons avoir tort, alors dites-le-nous dans les commentaires. Nous aimerions également connaître votre avis sur le système d’exploitation Linux sécurisé que vous utilisez actuellement.!

Crédit d'image: Lorelyn Medina via Shutterstock.com

En savoir plus sur: Confidentialité informatique, Sécurité informatique, Linux Distro, Confidentialité en ligne.