10 Meilleures Distributions Linux Centrées Sur La Sécurité Pour La Protection De La Vie Privée - Congogeek





Linux Distributions

10 Meilleures Distributions Linux Centrées Sur La Sécurité Pour La Protection De La Vie Privée

Par Darty | 11/04/2020


452 hits...

Partager cet article

Translate this page


Les distributions Linux axées sur la sécurité ne seront plus utiles qu'auparavant, car  la protection de la confidentialité en ligne  est l'un des problèmes importants auxquels notre génération est confrontée aujourd'hui.

Étant donné que de nombreux systèmes d'exploitation populaires auxquels nous faisons confiance avec nos données et informations prétendent protéger notre vie privée elle-même en nous espionnant . Donc, si vous êtes préoccupé par votre vie privée ou si vous pensez que votre système d'exploitation divulgue vos informations personnelles en ligne sans votre permission - alors il est temps de laisser tomber ce système d'exploitation .

Pourquoi devriez-vous avoir besoin d'une distribution Linux sécurisée et axée sur la confidentialité ?

  • Ils sont préconfigurés en pensant à la sécurité
  • L'ajout d'un réseau TOR, de pare-feu, de VPN..etc permet de rendre le trafic anonyme
  • Ajoute des couches de sécurité supplémentaires pour offrir une expérience informatique sécurisée
  • Les fuites DNS sont impossibles, et même les logiciels malveillants avec des privilèges root ne peuvent pas trouver la véritable adresse IP de l'utilisateur

En fait, les systèmes d'exploitation open source , je veux dire que les distributions Linux deviennent de plus en plus populaires auprès des utilisateurs pour de nombreuses raisons . L'une des caractéristiques des distributions Linux est sa sécurité et sa protection de la vie privée.

Presque tous les systèmes d'exploitation Linux sont conçus pour servir les utilisateurs , pas pour espionner la vie personnelle des utilisateurs. Donc, si vous êtes un geek généraliste, vous pouvez commencer à protéger votre vie privée en ligne en installant simplement une simple distribution Linux.

Mais vous êtes vraiment sérieux au sujet de la confidentialité en ligne, alors vous devriez utiliser l'une de ces distributions Linux centrées sur la sécurité et la protection de la confidentialité.

Étant donné que ces systèmes d'exploitation ne conviennent pas comme remplacement de bureau, la plupart des utilisateurs devront probablement également utiliser un système d'exploitation `` normal '' pour une utilisation quotidienne, auquel cas assurez-vous d'effectuer des tâches sensibles uniquement dans l'environnement Linux sécurisé.

Lisez aussi:  Comment installer Kali Linux V2019.4 Avec Windows 10 en Dual Booting

Distributions Linux centrées sur la sécurité pour la protection de la confidentialité

1. Tails :

ails

 

Le système Amnesic Incognito Live (Tails)  est une distribution Linux basée sur Debian axée sur la sécurité. La principale motivation de ce système d'exploitation Linux est de fournir un anonymat Internet complet aux utilisateurs.

Tails est un système d'exploitation Linux axé sur la sécurité en direct que vous pouvez démarrer sur presque n'importe quel ordinateur à partir d'un DVD, d'une clé USB ou d'une carte SD et ne laisser aucune trace sur l'ordinateur que vous utilisez, sauf si vous le demandez explicitement. La caractéristique importante de Tails est que toutes ses connexions sortantes sont obligées de passer par Tor et les connexions non anonymes sont bloquées. Le projet Tor a apporté un soutien financier à son développement.

Le produit est livré avec plusieurs applications Internet, y compris le navigateur Web, le client IRC, le client de messagerie et la messagerie instantanée, tous préconfigurés avec la sécurité à l'esprit et tout le trafic anonymisé.

2. Whonix :

Whonix

 

Whonix est une autre distribution Linux axée sur la confidentialité et la sécurité basée sur Debian GNU / Linux qui fonctionne sur le réseau d'anonymat de Tor. Le système d'exploitation se compose de deux machines virtuelles - l'une exécute uniquement Tor et agit comme une passerelle, appelée Whonix-Gateway. L'autre, qui s'appelle Whonix-Workstation, se trouve sur un réseau complètement isolé.

Whonix profite à tous ceux qui effectuent des travaux sensibles sur leur bureau ou en ligne. Seules les connexions via Tor sont possibles. Avec Whonix, vous pouvez utiliser des applications et exécuter des serveurs de manière anonyme sur Internet. Les fuites DNS sont impossibles, et même les logiciels malveillants disposant de privilèges root ne peuvent pas trouver la véritable adresse IP de l'utilisateur.

Contrairement à Tails, Whonix n'est pas «amnésique»; la passerelle et la station de travail conservent leur état antérieur lors des redémarrages. Ne pas être amnésique améliore la sécurité de la passerelle, en permettant au système de «garde d’entrée» de Tor de choisir des points d’entrée de longue durée pour le réseau Tor, réduisant ainsi la capacité des adversaires à piéger les utilisateurs en exécutant des relais malveillants.

3. Linux Kodachi :

LinuxKodachi

 

Linux Kodachi est basé sur le système d'exploitation Debian GNU / Linux et construit autour de l'environnement de bureau GNOME moderne. Il vous fournira un système d'exploitation sécurisé, anti-criminalistique et anonyme tenant compte de toutes les fonctionnalités qu'une personne soucieuse de la confidentialité aurait besoin pour être en sécurité.

Kodachi est également un système d'exploitation de protection de la vie privée en direct avec connexion VPN établie + connexion Tor + service DNScrypt en cours d'exécution. L'ensemble du système d'exploitation est fonctionnel à partir de votre mémoire RAM temporaire, donc une fois que vous l'avez arrêté, aucune trace n'est laissée derrière toutes vos activités sont effacées.

4. TENS :

TENS

Trusted End Node Security (TENS)  est un CD live basé sur Linux dans le but de permettre aux utilisateurs de travailler sur un ordinateur sans risquer d'exposer leurs informations d'identification et leurs données privées à des logiciels malveillants, des enregistreurs de frappe et d'autres maux de l'ère Internet.

Il comprend un ensemble minimal d'applications et d'utilitaires, tels que le navigateur Web Firefox ou un assistant de chiffrement pour chiffrer et déchiffrer des fichiers personnels. Le CD live est un produit produit par le ministère de la Défense des États-Unis d'Amérique et fait partie de l'initiative de protection des logiciels de cette organisation.

5. IprediaOS :

IprediaOS

 

IprediaOS est un système d'exploitation rapide, puissant et stable basé sur Linux qui fournit un environnement anonyme. Tout le trafic réseau est chiffré automatiquement et de manière transparente et anonymisé par I2P.

I2P est un réseau anonymisé, offrant une couche simple que les applications sensibles à l'identité peuvent utiliser pour communiquer en toute sécurité. Toutes les données sont enveloppées de plusieurs couches de chiffrement, et le réseau est à la fois distribué et dynamique, sans parties de confiance. De nombreuses applications sont disponibles dans IprediaOS, y compris la messagerie, peer-peer, bittorrent, chat IRC et autres.

6. Subgraph OS :

ubgraph OS

 

Subgraph OS - un système d'exploitation Linux basé sur la sécurité basé sur Debian qui vise à lutter plus facilement contre les attaques de piratage, même sur des ordinateurs et ordinateurs portables de faible puissance.

Subgraph OS est livré avec toutes les options de confidentialité et de sécurité configurées automatiquement, éliminant la configuration manuelle de l'utilisateur. La distribution Linux sécurisée offre plusieurs fonctions de sécurité, de navigation Web anonyme et de renforcement. Subgraph OS utilise un noyau Linux renforcé, un pare-feu d'application pour empêcher certains exécutables d'accéder au réseau et force tout le trafic Internet à travers le réseau Tor. Le gestionnaire de fichiers de la distribution propose des outils pour supprimer les métadonnées des fichiers et s'intègre à l'application de partage de fichiers OnionShare. Le client de messagerie Icedove est configuré pour fonctionner automatiquement avec Enigmail pour crypter les e-mails.

7. heads

heads

heads est la distribution Linux parfaite axée sur la confidentialité pour ceux qui souhaitent contrôler leur anonymat sur Internet en utilisant le réseau Tor. heads est basé sur Devuan et l'une des fonctionnalités importantes est qu'il n'utilise que des logiciels gratuits - ce qui signifie que vous pouvez accéder à tout moment au code source inclus dans les têtes. Dans les têtes, tout votre trafic Internet est envoyé via Tor par défaut et il existe également une option pour le désactiver si vous préférez.

8. Qubes OS

Qubes OS

 

Qubes OS est le système d'exploitation Linux axé sur la sécurité basé sur Fedora. Contrairement à d'autres distributions Linux sécurisées, Qube OS implémente une approche de sécurité par isolation, de sorte que lorsqu'un logiciel malveillant compromet l'un des composants du système, il n'ait accès qu'aux données de cet environnement. Qubes utilise la sécurité de l'hyperviseur Xen, le même logiciel sur lequel s'appuient de nombreux principaux fournisseurs d'hébergement pour isoler les sites Web et les services les uns des autres.

Pour améliorer votre confidentialité et votre anonymat sur Internet, Qube utilise Whonix et Tor pour filtrer tout le trafic réseau. Qube OS est la distribution Linux orientée sécurité recommandée par de nombreux experts - Edward Snowden l'utilisant.'

9. Alpine Linux

Alpine Linux

 

Alpine Linux est basé sur musl et BusyBox et c'est la seule distribution Linux indépendante à usage général axée sur la confidentialité dans la liste. Il a été conçu dans un souci de sécurité; il dispose de fonctionnalités de sécurité proactives comme PaX et SSP qui empêchent les failles de sécurité dans le logiciel d'être exploitées.

En outre, c'est l'une des distributions Linux légères qui ne nécessite pas plus de 8 Mo et une installation minimale sur disque nécessite environ 130 Mo de stockage.

10. Discreete Linux

10. Linux discret

Discreete Linux, un système d'exploitation basé sur Debian dans le but spécial de protéger les données et le système contre les attaques de surveillance avec un logiciel de cheval de Troie. Il s'agit de l'une des distributions Linux conviviales axées sur la sécurité, conçues pour être faciles à utiliser par des personnes n'ayant pas de connaissances approfondies en informatique mais des exigences de sécurité élevées.

La principale caractéristique de Discreete Linux est qu'il fournit un environnement de travail local isolé qui n'est pas accessible aux logiciels espions, de sorte que les données sensibles peuvent être traitées, chiffrées et stockées en toute sécurité et sont protégées contre de telles attaques de surveillance et d'espionnage.

Bientôt, nous ajouterons davantage de distributions Linux axées sur la sécurité avec une fonction de protection de la confidentialité en ligne. Maintenant, choisissez une meilleure distribution Linux dans la liste ci-dessus et utilisez-la avec votre système d'exploitation existant.





Laisser votre commetaire

Soyez le premier à commenter





0 Commentaire