Connectez-vous avec nous

Smartphones et Tablettes

Meilleure distribution Linux pour la confidentialité et la sécurité en 2020

La confidentialité et la sécurité sont devenues des préoccupations croissantes pour les utilisateurs d'Internet, notamment avec l'augmentation de la surveillance gouvernementale et de la collecte des données utilisateur par les entreprises, et une longue chaîne de hack bien médiatisée attaquée dans laquelle ces données utilisateur ont été volées et mal utilisées.

Bien que les machines Windows et macOS aient des protections en place et qu'il existe des options supplémentaires telles que l'utilisation d'un navigateur VPN ou Tor, un certain nombre de distributions Linux sont maintenant disponibles qui mettent la confidentialité et la sécurité au cœur de leurs préoccupations.

Pour certaines de ces distributions Linux, il s'agit de créer par défaut une protection de la vie privée en utilisant une variété d'outils. Pour d'autres, il s'agit d'inclure un logiciel de sécurité en standard pour ceux qui ont besoin de faire des tests de pénétration.

Chacune de ces distributions a un accent différent sur la confidentialité et / ou la sécurité en fonction des intérêts et des besoins des utilisateurs. Ici, nous énumérons les 10 meilleurs pour vous.

  • Vous souhaitez que votre entreprise ou vos services soient ajoutés à ce guide de l'acheteur? Veuillez envoyer votre demande par e-mail à desire.athow@futurenet.com avec l'URL du guide d'achat dans la ligne d'objet.

Meilleure distribution Linux pour la confidentialité et la sécurité – en bref

  1. Qubes OS
  2. Queues
  3. BlackArch Linux
  4. Kali
  5. IprediaOS
  6. Whonix
  7. Parrot Security OS
  8. DIZAINES

(Crédit d'image: Qubes OS)

1. Qubes OS

Un système d'exploitation extrêmement sécurisé mais réservé aux utilisateurs avancés

Les applications à risque sont confinées à des machines virtuelles distinctes

Utilise également le bac à sable pour protéger les composants du système

Peut être difficile à configurer et à gérer

Bien que ce ne soit certainement pas pour les utilisateurs novices, Qubes est l'une des meilleures distributions soucieuses de la confidentialité. Le programme d'installation graphique doit être utilisé pour installer le système d'exploitation sur votre disque dur, qui sera crypté.

Qubes OS utilise l'hyperviseur Xen pour exécuter un certain nombre de machines virtuelles, compartimentant votre vie en «personnel», «travail», «Internet» et ainsi de suite pour des raisons de sécurité. Cela signifie que si vous téléchargez accidentellement des logiciels malveillants sur votre ordinateur par exemple, vos fichiers personnels ne seront pas compromis.

Le bureau principal utilise des fenêtres à code couleur pour afficher différentes machines virtuelles, ce qui vous permet de les distinguer facilement.

(Crédit d'image: Tails)

2. Queues

Restez anonyme en ligne en utilisant le réseau Tor

Toutes les connexions acheminées via le réseau Tor

Peut être exécuté en mode 'Live'

Ensemble d'applications par défaut limité

Tails (qui signifie «The Amnesiac Incognito Live System») est probablement la distribution axée sur la confidentialité la plus connue. Il peut être exécuté à partir d'un DVD en mode Live, grâce auquel il se charge entièrement dans la RAM de votre système et ne laisse aucune trace de son activité. Le système d'exploitation peut également être utilisé en mode «persistant» où vos paramètres peuvent être stockés sur une clé USB cryptée.

Toutes les connexions sont acheminées via le réseau d'anonymat Tor, qui cache votre position. Les applications dans Tails ont également été soigneusement sélectionnées pour améliorer votre confidentialité – par exemple, il y a le gestionnaire de mots de passe KeePassX et Paperkey, un outil en ligne de commande utilisé pour exporter les clés secrètes OpenPGP à imprimer sur papier. Il existe également un petit nombre d'applications de productivité telles que Mozilla Thunderbird et la puissante suite LibreOffice.

Vous pouvez installer plus d'applications à partir des référentiels Debian via la ligne de commande, mais leur téléchargement prendra un certain temps lors de leur passage sur le réseau Tor.

Notez que les vulnérabilités sont constamment découvertes avec Tails, alors assurez-vous de vérifier les mises à jour (comme vous devriez le faire avec n'importe quel système d'exploitation, bien sûr).

(Crédit d'image: BlackArch Linux)

3. BlackArch Linux

Propose une vaste gamme d'outils de stylo-test et de piratage

Grand nombre d'utilitaires de piratage intégrés

Constamment mis à jour

L'ISO en direct 64 bits dépasse 11 Go

Cette distribution de test de stylo est basée sur Arch Linux, ce qui peut être une bonne ou une mauvaise nouvelle selon votre connaissance du système d'exploitation parent. Bien que relativement nouveau, ce système d'exploitation contient plus de 2 000 outils de piratage différents, vous évitant d'avoir à télécharger ce dont vous avez besoin à chaque fois.

le La distribution BlackArch est constamment mise à jour, de nouvelles images ISO étant publiées tous les trimestres. Ceux-ci sont de très grande taille (actuellement 14 Go) en raison de la quantité de programmes préinstallés, mais notez qu'il existe également une version Netinstall beaucoup plus petite qui ne fait que 491 Mo environ.

BlackArch peut être exécuté en direct à partir d'une clé USB ou d'un CD, ou installé sur un ordinateur ou une machine virtuelle. Il peut même être installé sur un Raspberry Pi pour vous donner un ordinateur portable de test de stylo que vous pouvez transporter n'importe où.

La catégorie «anti-criminalistique» mérite particulièrement d'être mentionnée, car elle contient des outils pour analyser votre mémoire à la recherche de mots de passe vers des appareils cryptés. Cela permet de protéger votre machine contre une attaque de «démarrage à froid».

(Crédit d'image: Kali)

4. Kali

Distribution de test de stylo standard

La distribution de stylos la plus populaire au monde

Des centaines d'outils de test de stylet intégrés

Une distribution de niche

Nommé d'après la déesse hindoue, Kali est l'une des distributions Linux de test de plume les plus anciennes et les plus connues. La page de téléchargement de Kali propose des ISO mis à jour chaque semaine, qui peuvent être exécutés en mode direct ou installés sur un lecteur. Kali fonctionnera également avec plaisir sur des appareils ARM comme le Raspberry Pi.

La réputation de Kali est si formidable que ses créateurs proposent des formations via le Kali Linux Dojo. Les leçons comprennent la personnalisation de votre propre ISO Kali Linux et l'apprentissage des principes fondamentaux du test au stylet. Pour ceux qui ne peuvent assister à la formation, toutes les ressources pédagogiques des cours sont disponibles gratuitement sur le site Web de Kali.

Toute personne intéressée par une carrière dans la sécurité de l'information peut également suivre les cours de test de pénétration rémunérés de Kali qui se déroulent en ligne et sont à votre rythme. Il y a un examen de certification de 24 heures qui, s'il est réussi, fera de vous un testeur de pénétration qualifié.

(Crédit image: Ipredia)

5. IprediaOS

Restez sous le radar via le réseau anonyme I2P

Peu de risques de fuite de votre véritable IP en ligne

Connexions I2P généralement plus rapides que Tor

Aucun moyen d'accéder facilement aux sites Web réguliers

IprediaOS est un système d'exploitation axé sur la confidentialité basé sur Fedora Linux et peut être exécuté en mode Live ou installé sur votre disque dur. Tout comme Tails OS achemine toutes vos connexions via le réseau Tor pour anonymiser votre connexion, Ipredia achemine tout votre trafic réseau via le réseau I2P anonyme.

C'est ce qu'on appelle le «routage de l'ail», un processus par lequel I2P établit des tunnels cryptés unidirectionnels pour protéger vos données. Ceci est théoriquement beaucoup plus sûr que le «routage de l'oignon» de Tor qui transmet des données sur des «circuits» établis, ce qui signifie qu'ils peuvent être ciblés pour la surveillance.

Les fonctionnalités incluent la messagerie anonyme, le client BitTorrent et la possibilité de parcourir les sites Web (domaines spéciaux avec l'extension .i2p). Contrairement à Tor, I2P n'agit pas comme une passerelle vers Internet normal, donc Ipredia ne peut pas accéder en toute sécurité aux sites Web habituels.

L'avantage d'accéder uniquement aux sites Web est que votre connexion est vraiment introuvable. Comme I2P est spécialement conçu pour les services «cachés», les vitesses de connexion et de téléchargement sont généralement beaucoup plus rapides que le routage via Tor comme le fait TAILS.

(Crédit d'image: Whonix)

6. Whonix

Exploitez la puissance des machines virtuelles pour rester en sécurité en ligne

Connexions routées via le réseau anonyme Tor

De nombreuses applications spécifiques à la confidentialité préinstallées

Les performances des machines virtuelles ne sont pas aussi rapides que l'installation locale

Le démarrage d'un système d'exploitation Live est une nuisance car vous devez redémarrer votre machine, tandis que son installation sur un disque dur signifie qu'il y a un risque qu'il soit compromis. Whonix offre un compromis élégant en étant conçu pour fonctionner comme une machine virtuelle dans le programme gratuit Virtualbox.

Whonix est divisé en deux parties. La première «passerelle» achemine toutes les connexions au réseau Tor pour la deuxième partie «station de travail». Cela réduit considérablement le risque de fuites DNS qui peuvent être utilisées pour surveiller les sites Web que vous visitez.

Le système d'exploitation possède un certain nombre de fonctionnalités soucieuses de la confidentialité. Il s'agit notamment des applications groupées telles que le navigateur Tor et la messagerie instantanée Tox.

Comme il s'exécute sur une machine virtuelle, Whonix est compatible avec tous les systèmes d'exploitation qui peuvent exécuter Virtualbox. Les machines virtuelles ne peuvent utiliser qu'une partie des ressources de votre système réel, donc Whonix ne fonctionnera pas nécessairement aussi rapidement qu'un système d'exploitation qui a été installé sur un disque dur local.

(Crédit d'image: Parrot Security)

7. Parrot Security OS

Une autre distribution hérissée d'utilitaires de test de plumes

Bureau et menus visuellement époustouflants

Large gamme d'outils de test de stylo

Problèmes potentiels de stabilité

Cette La distribution Parrot Security nous vient de l'équipe italienne Frozenbox. Comme Kali et BlackArch, il classe les outils pour un accès facile et a même une section pour ceux que vous utilisez le plus souvent.

Parrot est basé sur Debian 10 (Buster), la branche de test de ce système d'exploitation, vous pouvez donc rencontrer des problèmes de stabilité. Cependant, notez que Parrot a des arrière-plans et des menus beaucoup plus colorés que son système d'exploitation parent. En tant que tel, ses exigences matérielles sont plutôt plus exigeantes que d'autres distributions de test de stylo telles que Kali.

Il existe quatre versions différentes, Parrot Home, Parrot Security et Parrot Netinstall. Les deux premiers nécessitent un minimum de 2 Go de RAM, tandis que le troisième peut fonctionner à partir de 512 Mo de RAM. Cependant, notez que Parrot Security recommande au mieux 8 Go.

(Crédit d'image: TENS)

8. DIX

Approuvé par la NSA et ultra rapide

Conçu par des experts de l'US Air Force

La configuration est extrêmement simple

Peut être difficile à télécharger

Notre offre finale est TENS (Trusted End Node Security). Anciennement connue sous le nom de LPS (Lightweight Portable Security), cette distribution Linux a été conçue par nul autre que l'US Air Force et est NSA approuvé [PDF].

La version publique de TENS est spécialement conçue pour être exécutée en mode Live, ce qui signifie que tout logiciel malveillant est supprimé à l'arrêt. Il comprend un ensemble minimal d'applications, mais il existe également une version «Public Deluxe» fournie avec Adobe Reader et LibreOffice. Toutes les versions incluent un pare-feu personnalisable, et il convient également de noter que ce système d'exploitation prend en charge la connexion via une carte à puce.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES