Les systèmes d`exploitation linux pour les paranoïaques: quelles sont les options les plus sûres?

Le passage à Linux offre de nombreux avantages pour les utilisateurs. D`un système plus stable à une vaste sélection de bonne qualité des logiciels open source, vous êtes sur un gagnant. Et il ne vous coûtera pas un sou!

Un autre avantage de Linux est le degré de sécurité accru. Le bureau Linux est ignoré par la majorité des développeurs de logiciels malveillants. Ainsi, dans la plupart des cas, vous devriez être bien sous système d`exploitation Linux de votre choix.

Mais si vous voulez un degré supplémentaire de sécurité et de confidentialité, vous pourriez envisager un système d`exploitation Linux qui offre des fonctionnalités avancées dans ces domaines. Diverses options sont disponibles, mais que l`on devrait vous choisir?

Qui peut bénéficier d`un système d`exploitation sécurisé?

Avec de nombreux avantages à utiliser un système d`exploitation sécurisé, il pourrait ne pas être clair si vous devez utiliser un. Peut-être il semble plus adapté à quelqu`un d`autre. Ceci est probablement pas le cas.

les utilisateurs d`ordinateurs en moyenne dans un environnement oppressant ou censuré (pays d`origine, ville, lieu de travail ou de l`éducation, même un cyber-café!) peuvent certainement bénéficier. Cela peut ou ne peut pas vous dire, mais cela ne signifie probablement quelqu`un que vous connaissez.

Connaissez-vous des militants politiques, ou toute autre personne sous la surveillance ciblée? Êtes-vous un journaliste mettant en danger votre vie (ou votre famille) en rendant compte des activités criminelles organisées? Peut-être que vous êtes un chercheur, chercheur, dénonciateur ... essentiellement toute personne dont l`activité Internet et l`utilisation de l`ordinateur est d`intérêt pour les autres.Éviter la surveillance Internet: Le guide completÉviter la surveillance Internet: Le guide completsurveillance Internet continue d`être un sujet brûlant pour que nous avons publié cette ressource complète sur pourquoi il est une grosse affaire, qui est derrière elle, que vous pouvez éviter complètement, et plus encore.Lire la suite

Quelle que soit la nature de votre travail sensible, vous bénéficierez d`un de ces cinq, sécuriser les systèmes d`exploitation Linux.

Video: Introduction sur le Système d’exploitation LINUX

Tails

L`un des problèmes avec les systèmes d`exploitation est qu`ils se souviennent. Si quelqu`un veut savoir ce que vous avez été jusqu`à, il est une question triviale pour vérifier vos journaux. Les virus et les vers peuvent être installés sans votre connaissance, ils seront toujours là quand vous redémarrez.

Tout est stocké.

Mais vous pouvez contourner ce avec un OS en direct appelé Tails, qui se déroulera à partir d`une clé USB, carte SD ou un DVD.

Tails vous permet de préserver votre vie privée et l`anonymat, ce qui est essentiel pour éviter la censure en ligne. A ce titre, toutes les connexions Internet tout en utilisant Tails sont acheminés via le réseau Tor. Pour plus d`outils cryptographiques confidentialité et la sécurité, l`état de l`art sont utilisés pour crypter vos fichiers vitaux et des communications (à savoir, courriels, messages instantanés, etc.).

Tout ce que vous devez faire pour exécuter Tails est de télécharger l`image, écrire à vos médias choisis, et démarrer à partir du disque. Mieux encore, Tails ne laissera aucune trace sur l`ordinateur que vous utilisez avec.Comment créer un USB bootable multiboot pour Windows et LinuxComment créer un USB bootable multiboot pour Windows et LinuxUn seul lecteur flash USB est tout ce que vous devez démarrer, installer et dépanner plusieurs systèmes d`exploitation. Nous allons vous montrer comment créer un USB multiboot, y compris les installateurs Windows et Linux et des outils de récupération.Lire la suite

IprediaOS

Ce système d`exploitation basé sur Linux fournit un environnement anonyme sur votre PC, et crypte tout le trafic réseau, anonymisation votre activité.

Avec le bureau GNOME, IprediaOS peut être installé sur le disque dur et dispose d`un client BitTorrent anonyme, client de messagerie, client IRC et la navigation anonyme. La vie privée est atteint grâce au projet Internet invisible. Ceci est la maison du réseau I2P, un « réseau de recouvrement anonyme. » Bien que cela ressemble à un VPN, et le résultat final est similaire, il est en fait plus proche de Tor (en savoir plus sur le réseau Tor). Cependant, I2P permet d`accéder à Internet tous les jours (par opposition au Web foncé).Comment le projet Tor peut vous aider à protéger votre vie privée en ligneComment le projet Tor peut vous aider à protéger votre vie privée en ligneLa vie privée est un problème constant avec des sites presque tous les grands que vous visitez aujourd`hui, en particulier ceux qui traitent les renseignements personnels sur une base régulière. Cependant, alors que la plupart des efforts de sécurité sont actuellement dirigés vers le ...Lire la suite

IprediaOS est disponible en tant que distribution en direct, mais peut également être installé sur votre disque dur, ou dans un Réseau privé virtuel (VPN).

Whonix

Construit sur Debian, Whonix utilise une utilisation « fail-safe, automatique » et universel du réseau Tor, en utilisant plusieurs machines virtuelles (Comme Qubes OS, ci-dessous) pour assurer une protection contre les logiciels malveillants et les fuites IP.7 raisons pratiques pour commencer à utiliser une machine virtuelle7 raisons pratiques pour commencer à utiliser une machine virtuelleLe terme "virtuel" a été cooptée à bien des égards. Réalité virtuelle. RAM virtuelle. écoles virtuelles. Mais la virtualisation dans le contexte des PC peut être source de confusion. Nous sommes là pour l`éclaircir.Lire la suite

À l`heure actuelle le seul système d`exploitation dans le développement continu qui est exécuté dans une machine virtuelle avec Tor, Whonix est non seulement disponible pour Linux. Il est également disponible pour Mac OS et Windows!

En outre, Whonix peut être exécuté en tant que virtuel machine dans VirtualBox. Quelle que soit la méthode d`installation que vous choisissez, vous vous retrouverez avec un système d`exploitation anonyme protégé contre les fuites DNS et les logiciels malveillants. En bref, votre activité en ligne ne peut pas être observée avec précision, et les sites que vous utilisez ne vous reconnaîtra pas en tant que visiteur de répétition (sauf si vous avez l`habitude de signer et se connecter à des sites Web!)

Il est important de noter que Whonix est pas disponible comme un système d`exploitation Linux typique que vous pouvez télécharger et installer. Il peut être installé comme une application sous Windows, MacOS et Linux, ou déployé comme une appliance virtuelle dans VirtualBox.

Linux sont discrets

Offrant une protection contre la surveillance basée cheval de Troie, Linux vous fournit sont discrets avec un environnement de travail isolé que les logiciels espions ne peut pas d`accès. A ce titre, vos données sont protégées contre la surveillance, et il peut être stocké en toute sécurité.

Notez que « sont discrets » n`est pas une faute de frappe. Au contraire, il est un croisement des deux écrivant et les significations de « discret » et « discret ». Comme il sied à un tel nom, il pourrait ne pas vous surpris d`apprendre que Linux a commencé sa vie sont discrets comme Ubuntu Remix Confidentialité en 2008.

Dans un sens théorique, Linux sécurise votre sont discrets système en empêchant l`accès et le blocage des logiciels malveillants de se propager. Une fois en cours d`exécution, plusieurs conditions sont SET- par exemple, les disques durs ATA seront bloqués à partir en cours d`exécution (données sont accessibles via le cloud).

Alors que Linux offre actuellement sont discrets une bonne partie de la sécurité, l`attaque BadUSB est une préoccupation. Heureusement, cela sera résolu dans une version future, Beta2, dans lequel les claviers USB ne seront acceptées après confirmation manuelle par l`utilisateur. À l`heure actuelle, Linux est en sont discrets bêta, mais il y a beaucoup à attendre dans le produit fini!Vos périphériques USB ne sont pas plus en sécurité, Merci À BadUSBVos périphériques USB ne sont pas plus en sécurité, Merci À BadUSBLire la suite

Qubes OS

Se décrivant comme « un système d`exploitation raisonnablement sûr », Qubes OS a une foule de commentaires forts et avenants, que nous viendrons dans un instant.

Qubes OS offre un environnement informatique sécurisé non simplement en détournant le trafic web via un proxy dédié, mais en utilisant la virtualisation. Fonctionnant sur l`hyperviseur Xen métal nu (essentiellement virtuel machine logiciel qui fonctionne sans système d`exploitation complet), Qubes OS vous fournit plusieurs machines virtuelles qui fonctionnent de façon transparente comme un ordinateur de bureau.

Le résultat est que les programmes de types différents sont regroupés par machine virtuelle (Qubes), avec des couleurs bordure de la fenêtre donnant une indication du niveau de confiance de cette machine virtuelle. Par exemple, une application sans condition pour la connectivité Internet serait plus digne de confiance que, par exemple, votre navigateur Web. Qubes OS isole même les composants vulnérables comme les cartes réseau dans leur propre matériel Qubes.

Qubes OS supporte également copier et coller entre les ordinateurs virtuels discrète, avec des données transportées par un système de transfert de fichier sécurisé.

Toujours pas convaincu? Eh bien, Edward Snowden lui-même tweets:

Quel est votre distribution Linux sécurisé?

D`autres systèmes d`exploitation Linux sécurisé sont disponibles, mais nous comptons ceux énumérés ici sont les meilleurs. Bien sûr, nous pourrions nous tromper, donc nous dire dans les commentaires. De plus, nous aimerions entendre parler de vous pour savoir quel système d`exploitation Linux sécurisé que vous utilisez actuellement!

Articles connexes