La confidentialité et la sécurité sont devenues des préoccupations croissantes pour les utilisateurs d'Internet, notamment avec l'augmentation de la surveillance gouvernementale et de la collecte des données utilisateur par les entreprises, et une longue chaîne de hack bien médiatisée attaquée dans laquelle ces données utilisateur ont été volées et mal utilisées.
Bien que les machines Windows et macOS aient des protections en place et qu'il existe des options supplémentaires telles que l'utilisation d'un navigateur VPN ou Tor, un certain nombre de distributions Linux sont maintenant disponibles qui mettent la confidentialité et la sécurité au cœur de leurs préoccupations.
Pour certaines de ces distributions Linux, il s'agit de créer par défaut une protection de la vie privée en utilisant une variété d'outils. Pour d'autres, il s'agit d'inclure un logiciel de sécurité en standard pour ceux qui ont besoin de faire des tests de pénétration.
Chacune de ces distributions a un accent différent sur la confidentialité et / ou la sécurité en fonction des intérêts et des besoins des utilisateurs. Ici, nous énumérons les 10 meilleurs pour vous.
- Vous souhaitez que votre entreprise ou vos services soient ajoutés à ce guide de l'acheteur? Veuillez envoyer votre demande par e-mail à desire.athow@futurenet.com avec l'URL du guide d'achat dans la ligne d'objet.
Sommaire
Meilleure distribution Linux pour la confidentialité et la sécurité – en bref
- Qubes OS
- Queues
- BlackArch Linux
- Kali
- IprediaOS
- Whonix
- Parrot Security OS
- DIZAINES
1. Qubes OS
Un système d'exploitation extrêmement sécurisé mais réservé aux utilisateurs avancés
Les applications à risque sont confinées à des machines virtuelles distinctes
Utilise également le bac à sable pour protéger les composants du système
Peut être difficile à configurer et à gérer
Bien que ce ne soit certainement pas pour les utilisateurs novices, Qubes est l'une des meilleures distributions soucieuses de la confidentialité. Le programme d'installation graphique doit être utilisé pour installer le système d'exploitation sur votre disque dur, qui sera crypté.
Qubes OS utilise l'hyperviseur Xen pour exécuter un certain nombre de machines virtuelles, compartimentant votre vie en «personnel», «travail», «Internet» et ainsi de suite pour des raisons de sécurité. Cela signifie que si vous téléchargez accidentellement des logiciels malveillants sur votre ordinateur par exemple, vos fichiers personnels ne seront pas compromis.
Le bureau principal utilise des fenêtres à code couleur pour afficher différentes machines virtuelles, ce qui vous permet de les distinguer facilement.
2. Queues
Restez anonyme en ligne en utilisant le réseau Tor
Toutes les connexions acheminées via le réseau Tor
Peut être exécuté en mode 'Live'
Ensemble d'applications par défaut limité
Toutes les connexions sont acheminées via le réseau d'anonymat Tor, qui cache votre position. Les applications dans Tails ont également été soigneusement sélectionnées pour améliorer votre confidentialité – par exemple, il y a le gestionnaire de mots de passe KeePassX et Paperkey, un outil en ligne de commande utilisé pour exporter les clés secrètes OpenPGP à imprimer sur papier. Il existe également un petit nombre d'applications de productivité telles que Mozilla Thunderbird et la puissante suite LibreOffice.
Vous pouvez installer plus d'applications à partir des référentiels Debian via la ligne de commande, mais leur téléchargement prendra un certain temps lors de leur passage sur le réseau Tor.
Notez que les vulnérabilités sont constamment découvertes avec Tails, alors assurez-vous de vérifier les mises à jour (comme vous devriez le faire avec n'importe quel système d'exploitation, bien sûr).
3. BlackArch Linux
Propose une vaste gamme d'outils de stylo-test et de piratage
Grand nombre d'utilitaires de piratage intégrés
Constamment mis à jour
L'ISO en direct 64 bits dépasse 11 Go
Cette distribution de test de stylo est basée sur Arch Linux, ce qui peut être une bonne ou une mauvaise nouvelle selon votre connaissance du système d'exploitation parent. Bien que relativement nouveau, ce système d'exploitation contient plus de 2 000 outils de piratage différents, vous évitant d'avoir à télécharger ce dont vous avez besoin à chaque fois.
BlackArch peut être exécuté en direct à partir d'une clé USB ou d'un CD, ou installé sur un ordinateur ou une machine virtuelle. Il peut même être installé sur un Raspberry Pi pour vous donner un ordinateur portable de test de stylo que vous pouvez transporter n'importe où.
La catégorie «anti-criminalistique» mérite particulièrement d'être mentionnée, car elle contient des outils pour analyser votre mémoire à la recherche de mots de passe vers des appareils cryptés. Cela permet de protéger votre machine contre une attaque de «démarrage à froid».
4. Kali
Distribution de test de stylo standard
La distribution de stylos la plus populaire au monde
Des centaines d'outils de test de stylet intégrés
Une distribution de niche
La réputation de Kali est si formidable que ses créateurs proposent des formations via le Kali Linux Dojo. Les leçons comprennent la personnalisation de votre propre ISO Kali Linux et l'apprentissage des principes fondamentaux du test au stylet. Pour ceux qui ne peuvent assister à la formation, toutes les ressources pédagogiques des cours sont disponibles gratuitement sur le site Web de Kali.
Toute personne intéressée par une carrière dans la sécurité de l'information peut également suivre les cours de test de pénétration rémunérés de Kali qui se déroulent en ligne et sont à votre rythme. Il y a un examen de certification de 24 heures qui, s'il est réussi, fera de vous un testeur de pénétration qualifié.
5. IprediaOS
Restez sous le radar via le réseau anonyme I2P
Peu de risques de fuite de votre véritable IP en ligne
Connexions I2P généralement plus rapides que Tor
Aucun moyen d'accéder facilement aux sites Web réguliers
C'est ce qu'on appelle le «routage de l'ail», un processus par lequel I2P établit des tunnels cryptés unidirectionnels pour protéger vos données. Ceci est théoriquement beaucoup plus sûr que le «routage de l'oignon» de Tor qui transmet des données sur des «circuits» établis, ce qui signifie qu'ils peuvent être ciblés pour la surveillance.
Les fonctionnalités incluent la messagerie anonyme, le client BitTorrent et la possibilité de parcourir les sites Web (domaines spéciaux avec l'extension .i2p). Contrairement à Tor, I2P n'agit pas comme une passerelle vers Internet normal, donc Ipredia ne peut pas accéder en toute sécurité aux sites Web habituels.
L'avantage d'accéder uniquement aux sites Web est que votre connexion est vraiment introuvable. Comme I2P est spécialement conçu pour les services «cachés», les vitesses de connexion et de téléchargement sont généralement beaucoup plus rapides que le routage via Tor comme le fait TAILS.
6. Whonix
Exploitez la puissance des machines virtuelles pour rester en sécurité en ligne
Connexions routées via le réseau anonyme Tor
De nombreuses applications spécifiques à la confidentialité préinstallées
Les performances des machines virtuelles ne sont pas aussi rapides que l'installation locale
Le démarrage d'un système d'exploitation Live est une nuisance car vous devez redémarrer votre machine, tandis que son installation sur un disque dur signifie qu'il y a un risque qu'il soit compromis. Whonix offre un compromis élégant en étant conçu pour fonctionner comme une machine virtuelle dans le programme gratuit Virtualbox.
Whonix est divisé en deux parties. La première «passerelle» achemine toutes les connexions au réseau Tor pour la deuxième partie «station de travail». Cela réduit considérablement le risque de fuites DNS qui peuvent être utilisées pour surveiller les sites Web que vous visitez.
Le système d'exploitation possède un certain nombre de fonctionnalités soucieuses de la confidentialité. Il s'agit notamment des applications groupées telles que le navigateur Tor et la messagerie instantanée Tox.
Comme il s'exécute sur une machine virtuelle, Whonix est compatible avec tous les systèmes d'exploitation qui peuvent exécuter Virtualbox. Les machines virtuelles ne peuvent utiliser qu'une partie des ressources de votre système réel, donc Whonix ne fonctionnera pas nécessairement aussi rapidement qu'un système d'exploitation qui a été installé sur un disque dur local.
7. Parrot Security OS
Une autre distribution hérissée d'utilitaires de test de plumes
Bureau et menus visuellement époustouflants
Large gamme d'outils de test de stylo
Problèmes potentiels de stabilité
Parrot est basé sur Debian 10 (Buster), la branche de test de ce système d'exploitation, vous pouvez donc rencontrer des problèmes de stabilité. Cependant, notez que Parrot a des arrière-plans et des menus beaucoup plus colorés que son système d'exploitation parent. En tant que tel, ses exigences matérielles sont plutôt plus exigeantes que d'autres distributions de test de stylo telles que Kali.
Il existe quatre versions différentes, Parrot Home, Parrot Security et Parrot Netinstall. Les deux premiers nécessitent un minimum de 2 Go de RAM, tandis que le troisième peut fonctionner à partir de 512 Mo de RAM. Cependant, notez que Parrot Security recommande au mieux 8 Go.
8. DIX
Approuvé par la NSA et ultra rapide
Conçu par des experts de l'US Air Force
La configuration est extrêmement simple
Peut être difficile à télécharger
Notre offre finale est TENS (Trusted End Node Security). Anciennement connue sous le nom de LPS (Lightweight Portable Security), cette distribution Linux a été conçue par nul autre que l'US Air Force et est NSA approuvé [PDF].
La version publique de TENS est spécialement conçue pour être exécutée en mode Live, ce qui signifie que tout logiciel malveillant est supprimé à l'arrêt. Il comprend un ensemble minimal d'applications, mais il existe également une version «Public Deluxe» fournie avec Adobe Reader et LibreOffice. Toutes les versions incluent un pare-feu personnalisable, et il convient également de noter que ce système d'exploitation prend en charge la connexion via une carte à puce.