La meilleure distribution Linux pour la confidentialité et la sécurité en 2018
NouvellesLe système d'exploitation génial Linux est gratuit et open source. En tant que tel, il existe des milliers de «variantes» disponibles - et certains types de Linux, tels que Ubuntu, sont génériques et destinés à de nombreuses utilisations différentes..
Mais les utilisateurs soucieux de la sécurité seront heureux de savoir qu’il existe également un certain nombre de distributions Linux (distributions) spécialement conçues pour la confidentialité. Ils peuvent vous aider à protéger vos données en cryptant votre ordinateur et en fonctionnant en mode 'Live', dans lequel aucune donnée n'est écrite sur votre disque dur en cours d'utilisation..
- Ceci est notre meilleur guide d'achat d'antivirus
D'autres distributions se concentrent sur les tests d'intrusion (tests au stylo) - ceux-ci viennent avec des outils réellement utilisés par les pirates informatiques que vous pouvez utiliser pour tester la sécurité de votre réseau. Dans cet article, nous allons mettre en avant 10 des meilleures offres en matière de confidentialité et de sécurité..
- 5 des distributions les plus populaires de Raspberry Pi
- 7 meilleures distributions Linux: laquelle vous convient le mieux?
- 10 des distributions Linux légères les plus populaires
- Ce sont les meilleurs prestataires de formation Linux et cours en ligne
1. Qubes OS
Un système d'exploitation extrêmement sécurisé, mais réservé aux utilisateurs avancés
Les applications risquées se limitent à des machines virtuelles distinctes. Utilise également le bac à sable pour protéger les composants du systèmePeut être difficile à configurer et à gérerBien que ce ne soit certainement pas pour les utilisateurs novices, Qubes est l’une des meilleures distributions pour la protection de la vie privée. Le programme d’installation graphique doit être utilisé pour installer le système d’exploitation sur votre disque dur, qui sera crypté..
Qubes OS utilise Xen Hypervisor pour exécuter un certain nombre de machines virtuelles, compartimentant votre vie en «personnel», «travail», «Internet», etc., dans un souci de sécurité. Cela signifie que si vous téléchargez accidentellement des logiciels malveillants sur votre ordinateur, par exemple, vos fichiers personnels ne seront pas compromis..
Le bureau principal utilise des fenêtres à code de couleur pour afficher différentes machines virtuelles, ce qui vous permet de les distinguer facilement..
- Vous pouvez télécharger le système d'exploitation Qubes ici
2. queues
Restez anonyme en ligne en utilisant le réseau Tor
Toutes les connexions acheminées via Tor networkCan peuvent être exécutées dans un ensemble d'applications par défaut en mode 'Live'Tails (qui signifie «The Amnesiac Incognito Live System») est probablement la distribution la plus connue axée sur la protection de la vie privée. Il peut être exécuté à partir d’un DVD en mode Live, ce qui permet de le charger entièrement dans la mémoire vive de votre système et de ne laisser aucune trace de son activité. Le système d'exploitation peut également être utilisé en mode «persistant» où vos paramètres peuvent être stockés sur une clé USB cryptée..
Toutes les connexions sont acheminées via le réseau d'anonymat Tor, qui cache votre position. Les applications de Tails ont également été soigneusement sélectionnées pour améliorer votre confidentialité. Par exemple, il existe le gestionnaire de mots de passe KeePassX. Il existe également un petit nombre d'applications de productivité telles que Mozilla Thunderbird et la puissante suite LibreOffice..
Vous pouvez installer plus d'applications à partir de dépôts Debian via la ligne de commande, mais leur téléchargement prendra un certain temps lors de leur passage sur le réseau Tor..
Notez que les vulnérabilités sont constamment découvertes avec Tails. Veillez donc à vérifier les mises à jour (comme vous devriez le faire avec n'importe quel système d'exploitation, bien sûr)..
- Vous pouvez télécharger Tails ici
3. BlackArch Linux
Possède une vaste gamme d'outils de test de stylo et de piratage
Grand nombre d'utilitaires de piratage intégrés - ISO en direct 64 bits constamment mis à jour - taille supérieure à 7 GoCette distribution d'essais au stylo est basée sur Arch Linux, ce qui peut être une bonne ou une mauvaise nouvelle en fonction de votre familiarité avec son système d'exploitation parent. Bien que relativement récent, ce système d'exploitation contient plus de 1 900 outils de piratage différents, ce qui vous évite d'avoir à télécharger chaque fois ce dont vous avez besoin.
La distribution est constamment mise à jour et de nouvelles images ISO sont publiées tous les trimestres. Celles-ci sont de très grande taille (7,5 Go actuellement) en raison du nombre de programmes pré-installés, mais notez qu'il existe également une version Netinstall beaucoup plus petite qui ne fait qu'environ 500 Mo.
BlackArch peut être exécuté en direct à partir d'une clé USB ou d'un CD, ou installé sur un ordinateur ou une machine virtuelle. Il peut même être installé sur un Raspberry Pi pour vous donner un ordinateur de test de stylo portable que vous pouvez transporter n'importe où.
La catégorie «anti-criminalistique» est particulièrement intéressante, car elle contient des outils permettant d’analyser dans votre mémoire les mots de passe des appareils cryptés. Cela permet de protéger votre machine contre les attaques par «démarrage à froid»..
- Vous pouvez télécharger BlackArch Linux ici
4. Kali
Distribution de test de stylo standard
La distribution de test de stylo la plus populaire dans le mondeDes centaines d'outils de test de stylo intégrésTrès bien une distribution de nicheNommé d'après la déesse hindoue, Kali est l'une des plus anciennes et des plus connues des distributions de tests de stylo. La page de téléchargement de Kali propose des fichiers ISO mis à jour chaque semaine, pouvant être exécutés en mode direct ou installés sur un lecteur. Kali sera également heureuse de fonctionner sur des appareils ARM comme le Raspberry Pi.
La réputation de Kali est tellement formidable que ses créateurs proposent une formation via le Kali Linux Dojo. Les leçons incluent la personnalisation de votre propre ISO Kali Linux et l’apprentissage des bases du test au stylo. Pour ceux qui ne peuvent pas assister à la formation, toutes les ressources pédagogiques des cours sont disponibles gratuitement sur le site Web de Kali.
Toute personne intéressée par une carrière dans la sécurité de l'information peut également suivre les cours de Kali sur les tests d'intrusion rémunérés, dispensés en ligne et à son propre rythme. Il y a un examen de certification de 24 heures qui, s'il est réussi, fera de vous un testeur de pénétration qualifié..
- Vous pouvez télécharger Kali ici
5. IprediaOS
Restez sous le radar via le réseau anonyme I2P
Faible risque de fuite de vos connexions IP réelles onlineI2P généralement plus rapide que TorNo pour accéder facilement à des sites Web classiquesCe système d’exploitation basé sur Fedora Linux peut être exécuté en mode direct ou installé sur votre disque dur. Tout comme Tails OS achemine toutes vos connexions sur le réseau Tor pour anonymiser votre connexion, Ipredia achemine tout votre trafic réseau sur le réseau anonyme I2P..
C'est ce que l'on appelle le «routage à l'ail», processus par lequel I2P établit des tunnels chiffrés unidirectionnels pour protéger vos données. Ceci est théoriquement beaucoup plus sûr que le "routage" de Tor, qui transmet des données via des "circuits" établis, ce qui signifie qu'ils peuvent être ciblés pour la surveillance..
Les fonctionnalités comprennent la messagerie électronique anonyme, le client BitTorrent et la possibilité de parcourir des sites eep (domaines spéciaux avec l'extension .i2p). Contrairement à Tor, I2P n'agit pas en tant que passerelle vers Internet normal. Ipredia ne peut donc pas accéder en toute sécurité aux sites Web classiques..
L'avantage d'accéder uniquement aux sites eep est que votre connexion est vraiment introuvable. I2P étant spécialement conçu pour les services "cachés", les vitesses de connexion et de téléchargement sont généralement beaucoup plus rapides que l'acheminement via Tor, comme le fait TAILS..
- Vous pouvez télécharger IprediaOS ici
6. Whonix
Exploitez la puissance des machines virtuelles pour rester en sécurité en ligne
Connexions routées via les applications anonymes pré-installées spécifiques à la confidentialité de Tor networkMany spécifiques à la confidentialité Les performances de la machine virtuelle ne sont pas aussi rapides que celles d'une installation localeLe démarrage d’un système d’exploitation Live est une gêne, car vous devez redémarrer votre ordinateur. Le fait de l’installer sur un disque dur risque de compromettre celle-ci. Whonix offre un compromis élégant en étant conçu pour fonctionner comme une machine virtuelle dans le programme libre Virtualbox.
Whonix est divisé en deux parties. La première "passerelle" achemine toutes les connexions au réseau Tor pour la seconde partie "station de travail". Cela réduit énormément le risque de fuites DNS, qui peuvent être utilisées pour surveiller les sites Web que vous visitez..
Le système d'exploitation possède un certain nombre de fonctionnalités respectueuses de la vie privée. Celles-ci incluent des applications groupées telles que le navigateur Tor et la messagerie instantanée Tox..
Comme il fonctionne sur une machine virtuelle, Whonix est compatible avec tous les systèmes d'exploitation pouvant exécuter Virtualbox. Les machines virtuelles ne peuvent utiliser qu'une partie des ressources de votre système réel. Whonix ne fonctionnera donc pas nécessairement aussi vite qu'un système d'exploitation installé sur un disque dur local..
- Vous pouvez télécharger Whonix ici
7. Linux discret
Gardez vos données secrètes en les stockant hors ligne avec cette distribution
Les données peuvent être stockées de manière sécurisée. Les paramètres du magasin peuvent être stockés dans une zone cryptéeLe logiciel est toujours en version bêta et son utilisation peut ne pas être sûre.Cette distribution intentionnellement mal orthographiée succède à l’impressionnant Ubuntu Privacy Remix. Le système d'exploitation ne prend pas en charge le matériel réseau ni les disques durs internes. Par conséquent, toutes les données sont stockées hors ligne dans la RAM ou sur une clé USB. Il peut être exécuté en mode Live, mais lors du démarrage à partir d'un volume, vous pouvez également stocker certains de vos paramètres dans une "Cryptobox" cryptée..
Une autre fonctionnalité intéressante est que les modules du noyau ne peuvent être installés que s'ils ont été signés numériquement par l'équipe Discreete Linux. Cela empêche les pirates d’essayer d’introduire des logiciels malveillants. Notez que ce système d'exploitation est actuellement en phase de test bêta.
- Vous pouvez télécharger Discreete Linux ici
8. Système d'exploitation Parrot Security
Une autre distribution hérissée d’utilitaires de test de stylo
Des menus et des menus visuellement époustouflantsGrand gamme d'outils de test du styletPots de stabilité potentielsCette distribution de test de stylos nous vient de l'équipe italienne Frozenbox. Comme Kali et BlackArch, il classe les outils pour un accès facile et contient même une section pour ceux que vous utilisez le plus souvent..
Parrot étant basé sur Debian 10 (Buster), la branche de test de ce système d’exploitation, vous risquez donc de rencontrer des problèmes de stabilité. Cependant, notez que Parrot a des arrière-plans et des menus beaucoup plus colorés que son système d'exploitation parent. En tant que tel, la configuration matérielle requise est plutôt plus exigeante que d’autres distributions de test de stylo telles que Kali..
Un minimum de 4 Go de RAM est recommandé. Si vous n'avez pas assez de RAM, vous pouvez utiliser l'édition 'Lite' de Parrot Security OS et choisir d'installer et d'exécuter uniquement les programmes dont vous avez besoin..
Parrot Cloud est une version spéciale de la distribution spécialement conçue pour fonctionner sur un serveur. Il ne contient aucun graphique, mais contient un certain nombre d'outils de mise en réseau et d'investigation permettant de réaliser des tests à distance. Pour ceux qui ont un budget très serré, il existe même une version expérimentale disponible pour le Raspberry Pi..
- Vous pouvez télécharger le système d'exploitation Parrot Security ici
9. OS graphique
Comme recommandé par Edward Snowden…
Look and feel élégantLes applications vulnérables s'exécutant dans leur propre sandboxOS est alpha, de même que certaines failles de sécuritéLe système d'exploitation Subgraph est basé sur Debian Linux et est conçu pour une sécurité extrêmement étroite. Le noyau a été renforcé avec de nombreuses améliorations en matière de sécurité, et Subgraph crée également des «bacs à sable» virtuels autour des applications risquées telles que les navigateurs Web..
Un pare-feu spécialisé achemine également toutes les connexions sortantes via le réseau anonyme Tor. Chaque application doit être approuvée manuellement par l'utilisateur pour pouvoir se connecter au réseau et accéder aux sandbox d'autres applications..
En avril 2017, Joanna Rutkowska, créatrice de Qubes, et Micah Lee, chercheur en sécurité, ont pu contourner la sécurité de Subgraph en exécutant une application malveillante dans le gestionnaire de fichiers Nautilus, qui n'est pas en mode bac à sable..
Cette attaque fonctionnerait également sur d'autres distributions orientées vers la confidentialité, telles que Tails. L’équipe de Subgraph n’a pas encore mis au point de correctif pour cet exploit, mais a souligné que le système d’exploitation en était encore au stade alpha..
Cette distribution est conçue pour être installée sur un disque dur. Le chiffrement de votre système de fichiers est obligatoire, ce qui signifie qu'il n'y a aucun risque d'écrire des données non chiffrées, où que ce soit. Comme mentionné, Subgraph en est encore à la phase de test. Ne vous fiez donc pas à lui pour protéger des données réellement sensibles (et comme toujours, gardez des sauvegardes régulières)..
- Vous pouvez télécharger le système d'exploitation Subgraph ici
10. DIX
NSA approuvé et rapide comme l'éclair
Conçu par des experts de l'US Air Force, la configuration est extrêmement facilePeut être difficile à téléchargerNotre dixième offre est, à juste titre, TENS (Trusted End Node Security). Anciennement connue sous le nom de LPS (Lightweight Portable Security), cette distribution Linux a été conçue par nul autre que l'US Air Force et est approuvée par la NSA [PDF].
La version publique de TENS est spécialement conçue pour être exécutée en mode direct, ce qui signifie que tout programme malveillant est supprimé à l’arrêt. Il comprend un ensemble minimal d'applications, mais il existe également une version «Public Deluxe» fournie avec Adobe Reader et LibreOffice. Toutes les versions incluent un pare-feu personnalisable. Il est également intéressant de noter que ce système d'exploitation prend en charge la connexion via une carte à puce..
- Vous pouvez télécharger TENS ici (si vous rencontrez des problèmes pour télécharger l’ISO sur le site officiel, consultez ici le support)