- Bienvenue dans Tails !
Personne ne devrait avoir à payer pour utiliser un ordinateur sereinement.
C'est pourquoi nous distribuons Tails gratuitement. Cependant, maintenir Tails sécurisé, en amélioration constante et accessible coûte de l'argent.
Quand vous faites un don, vous contribuez à protéger les milliers d'autres personnes qui ont besoin de Tails et qui ne peuvent pas donner.
Si chaque personne qui lit ce message donnait 5$, notre campagne de financement ne durerait qu'une journée. Le prix d'une clé USB, c'est tout ce dont nous avons besoin.
[[Faire un don maintenant pour lutter contre la surveillance et la censure !|donate]

Scannez pour faire un don depuis votre téléphone.
Abonnez-vous à notre lettre d'information pour recevoir les mêmes actualités par courrier électronique :
We replaced balenaEtcher with Rufus in our installation instructions for Windows to solve privacy concerns with balenaEtcher.
Since January 2019, we had been recommending balenaEtcher to install Tails from Windows and macOS. We loved the simplicity of balenaEtcher, which was really easier to use and worked on macOS as well.
Shortly after, balenaEtcher started displaying ads. Although we didn't like that, we initially didn't view it as a significant privacy risk and had no better alternative at the time.
However, in 2024, the situation changed: balenaEtcher started sharing the file name of the image and the model of the USB stick with the Balena company and possibly with third parties. While we have not experienced or heard of any attacks against Tails users stemming from this change, we believe it introduces potential for abuse. To eliminate that risk altogether, we started looking again for alternatives.
After evaluating 7 other tools, we finally chose Rufus. We had tested Rufus many years ago, even before recommending balenaEtcher, but it was much harder to use and modified the Tails image in ways that were risky.
Congratulations to Akeo Consulting, the company behind Rufus, for really improving the usability and reliability of their tool!
We have not yet replaced balenaEtcher in our installation instructions for macOS because Rufus doesn't work on macOS. Also, as Tails doesn't work on Apple M1 and M2 processors, people who install Tails from macOS represent less than 10% of installations nowadays.
Still, we recommend 2 alternatives for macOS:
installing Tails using dd
on the command line or using Raspberry Pi
Imager.
Important security fixes
The vulnerabilities described below were identified during an external security audit by Radically Open Security and disclosed responsibly to our team. We are not aware of these attacks being used against Tails users until now.
These vulnerabilities can only be exploited by a powerful attacker who has already exploited another vulnerability to take control of an application in Tails.
Prevent an attacker from monitoring Tor circuits. (#20733 and #20744)
In Tails 6.11 or earlier, an attacker who has already taken control of an application in Tails could then exploit vulnerabilities in Onion Circuits and our Tor Browser wrapper that might lead to deanonymization.
Prevent an attacker from changing the Persistent Storage settings. (#20745)
Changements et mises à jour
Add a button to check for upgrades from the About Tails utility.
Add the keyboard shortcut Ctrl+Alt+T to open a Terminal.
Mise à jour du Navigateur Tor vers la version 14.0.5.
Mise à jour de Thunderbird vers la version 128.6.0esr.
Problèmes corrigés
Ensure all our Python code keeps running in isolated mode. (#20719)
Simplify the troubleshooting instructions when an automatic upgrade fails. (#20466)
Avoid freezing the Welcome Screen while activating the Persistent Storage. (#20635)
Made time synchronization more reliable when restarting Tor. (#20530)
Display an error message when upgrading the encryption of the Persistent Storage to LUKS2 fails. (#20634)
Pour plus de détails, lisez notre liste des changements.
Problèmes connus
When installing additional software from your Persistent Storage fails, the Configure and Show Log buttons in the notification don't work.
To configure your additional software, choose Applications ▸ Persistent Storage and click on the
button of the Additional Software feature.
To show the log, execute the following command in a Terminal.
cat /run/live-additional-software/log
Obtenir Tails 6.12
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.12.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.12 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.12 :
Critical security fixes
The vulnerabilities described below were identified during an external security audit by Radically Open Security and disclosed responsibly to our team. We are not aware of these attacks being used against Tails users until now.
These vulnerabilities can only be exploited by a powerful attacker who has already exploited another vulnerability to take control of an application in Tails.
If you want to be extra careful and used Tails a lot since January 9 without upgrading, we recommend that you do a manual upgrade instead of an automatic upgrade.
Prevent an attacker from installing malicious software permanently. (#20701)
In Tails 6.10 or earlier, an attacker who has already taken control of an application in Tails could then exploit a vulnerability in Tails Upgrader to install a malicious upgrade and permanently take control of your Tails.
Doing a manual upgrade would erase such malicious software.
Prevent an attacker from monitoring online activity. (#20709 and #20702)
In Tails 6.10 or earlier, an attacker who has already taken control of an application in Tails could then exploit vulnerabilities in other applications that might lead to deanonymization or the monitoring of browsing activity:
- In Onion Circuits, to get information about Tor circuits and close them.
- In Unsafe Browser, to connect to the Internet without going through Tor.
- In Tor Browser, to monitor your browsing activity.
- In Tor Connection, to reconfigure or block your connection to the Tor network.
Prevent an attacker from changing the Persistent Storage settings. (#20710)
Nouvelles fonctionnalités
Detection of partitioning errors
Sometimes, the partitions on a Tails USB stick get corrupted. This creates errors with the Persistent Storage or during upgrades. Partitions can get corrupted because of broken or counterfeit hardware, software errors, or physically removing the USB stick while Tails is running.
Tails now warns about such partitioning errors earlier. For example, if partitioning errors are detected when there is no Persistent Storage, Tails recommends that you reinstall or use a new USB stick.
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 14.0.4.
Mise à jour de Thunderbird vers la version 128.5.0esr.
Remove support for hardware wallets in Electrum. Trezor wallets stopped working in Debian 12 (Bookworm), and so in Tails 6.0 or later.
Disable GNOME Text Editor from reopening on the last file. (#20704)
Add a link to the Tor Connection assistant from the menu of the Tor status icon on the desktop.
Make it easier for our team to find useful information in WhisperBack reports.
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.11
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.11.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.11 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.11 :
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 14.0.3.
Mise à jour de Thunderbird depuis la version 115.16.0 vers la version 128.4.3.
Problèmes corrigés
Fix support for Trezor hardware wallets in Electrum. (#20138)
Fix an issue that prevented the Tails desktop to open with fewer memory. (#20631)
Disable saving telemetry data in Thunderbird. (#20661)
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.10
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.10.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.10 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.10 :
📢 It’s that time of year again when we emerge from our encrypted shells to ask for your support!
2024 has been a life-changing year for Tails. We’ve continued doing what we do best -- developing Tails as an accessible shield for privacy, anonymity, and anti-censorship. And you may have heard: we merged operations with the Tor Project.
✊ This transition couldn’t have come at a more critical time for online and offline freedoms. Civil society is contracting, liberatory struggles are being silenced, and investigative journalists are being surveilled through increasingly sophisticated tools. In this landscape, our merger with the Tor Project isn’t just about operational efficiencies. By joining forces, we are strategically strengthening the infrastructure necessary for responding to these evolving challenges.
How you can help
Make a donation: Donate through any of the channels listed on our website.
Double your impact: Many corporations match employees’ donations to charitable organisations. Ask your employer if they do, and if they don't -- ask why! Search for our fiscal host, Riseup Labs, and specify Tails in your donation.
Spread the word: Share this fundraiser with your network! We are on X.
While we’ve joined the Tor Project, all contributions during this campaign will be used for Tails-related activities.
Together, we can ensure that everyone -- regardless of their circumstances -- has access to the tech they need to stay safe, secure, and free.
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 14.0.1.
Mise à jour du client Tor vers la version 0.4.8.13.
Mise à jour de Thunderbird vers la version 115.16.0.
Problèmes corrigés
- Fix automatic upgrades aborting with the error message "
The upgrade could not be downloaded
" even after a successful download. (#20593)
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.9
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.9.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.9 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.9 :
Cette version est une version d'urgence pour corriger une vulnérabilité de sécurité critique dans le Navigateur Tor.
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 13.5.7, qui corrige MFSA 2024-51, une importante vulnérabilité de type « use-after-free ». En utilisant cette vulnérabilité, un attaquant pourrait prendre le contrôle du Navigateur Tor, mais probablement pas vous désanonymiser dans Tails.
Mozilla est au courant que cette attaque est utilisée et est dans la nature.
Problèmes corrigés
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.8.1
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.8.1.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.8.1 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.8.1 :
Nouvelles fonctionnalités
File system repair when unlocking the Persistent Storage
When the file system of the Persistent Storage has errors, Tails now offers you to repair the file system when unlocking from the Welcome Screen.
Because not all file system errors can be safely recovered this way, we wrote comprehensive documentation on how to recover data from the Persistent Storage using complementary techniques.
Changements et mises à jour
Mise à jour du Navigateur Tor vers la version 13.5.6.
Improve the notification when a network interface is disabled because MAC address anonymization failed.
Problèmes corrigés
Increase the maximum waiting time to 8 minutes when unlocking the Persistent Storage before returning an error. (#20475)
Hide shown password while unlocking Persistent Storage. (#20498)
Better handle failures in when sending WhisperBack error messages:
Pour plus de détails, lisez notre liste des changements.
Obtenir Tails 6.8
Pour mettre à jour votre clé USB Tails et conserver votre stockage persistant
Mises à jour automatiques disponibles depuis Tails 6.0 ou plus récent vers la version 6.8.
Si vous ne pouvez pas faire une mise à jour automatique ou si le démarrage de Tails échoue après une mise à jour automatique, merci d'essayer de faire une mise à jour manuelle.
Pour installer Tails 6.8 sur une nouvelle clé USB
Suivez nos instructions d'installation :
Le stockage persistant de la clé USB sera perdu si vous faites une installation au lieu d'une mise à jour.
Pour seulement télécharger
Si vous n'avez pas besoin d'instructions d'installation ou de mise à jour, vous pouvez télécharger directement Tails 6.8 :
Today the Tor Project, a global nonprofit developing tools for online privacy and anonymity, and Tails, a portable operating system that uses Tor to protect users from digital surveillance, have joined forces and merged operations. Incorporating Tails into the Tor Project's structure allows for easier collaboration, better sustainability, reduced overhead, and expanded training and outreach programs to counter a larger number of digital threats. In short, coming together will strengthen both organizations' ability to protect people worldwide from surveillance and censorship.
Mettre en commun les ressources pour mieux servir une communauté mondiale
Pour contrer la menace que représente pour un Internet libre la surveillance de masse et la censure mondiale, Tor et Tails fournissent des outils essentiels pour aider les personnes partout dans le monde à rester en sûreté en ligne. En unissant leurs forces, ces deux défenderesses de la vie privée vont regrouper leurs ressources pour se concentrer sur ce qui importe le plus : garantir que les activistes, journalistes, les autre personnes à risques et du quotidien auront accès à des outils de sécurité numérique améliorés.
In late 2023, Tails approached the Tor Project with the idea of merging operations. Tails had outgrown its existing structure. Rather than expanding Tails’s operational capacity on their own and putting more stress on Tails workers, merging with the Tor Project, with its larger and established operational framework, offered a solution. By joining forces, the Tails team can now focus on their core mission of maintaining and improving Tails OS, exploring more and complementary use cases while benefiting from the larger organizational structure of The Tor Project.
This solution is a natural outcome of the Tor Project and Tails' shared history of collaboration and solidarity. 15 years ago, Tails' first release was announced on a Tor mailing list, Tor and Tails developers have been collaborating closely since 2015, and more recently Tails has been a sub-grantee of Tor. For Tails, it felt obvious that if they were to approach a bigger organization with the possibility of merging, it would be the Tor Project.
"Running Tails as an independent project for 15 years has been a huge effort, but not for the reasons you might expect. The toughest part wasn't the tech–it was handling critical tasks like fundraising, finances, and HR. After trying to manage those in different ways, I’m really relieved that Tails is now under the Tor Project’s wing. In a way, it feels like coming home."
–intrigeri, Team Lead Tails OS, The Tor Project
Accueillir de nouvelles personnes et de nouveaux partenaires dans nos communautés
Whether it’s someone seeking access to the open web or facing surveillance, Tor and Tails offer complementary protections. While Tor Browser anonymizes online activity, Tails secures the entire operating system–from files to browsing sessions. For journalists working in repressive regions or covering sensitive topics, Tor and Tails are often used as a set to protect their communications and safeguard their sources. The merger will lead to more robust treatment of these overlapping threat models and offer a comprehensive solution for those who need both network and system-level security in high-risk environments.
It will also open up broader training and outreach opportunities. Until now, Tor’s educational efforts have primarily focused on its browser. With Tails integrated into these programs, we can address a wider range of privacy needs and security scenarios. Lastly, this merger will lead to increased visibility for Tails. Many users familiar with Tor may not yet know about Tails OS. By bringing Tails within the Tor Project umbrella, we can introduce this powerful tool to more individuals and groups needing to remain anonymous while working in hostile environments.
"Joining Tor means we’ll finally have the capacity to reach more people who need Tails. We've known for a long time that we needed to ramp up our outreach, but we just didn’t have the resources to do so"
–intrigeri
"By bringing these two organizations together, we’re not just making things easier for our teams, but ensuring the sustainable development and advancement of these vital tools. Working together allows for faster, more efficient collaboration, enabling the quick integration of new features from one tool to the other. This collaboration strengthens our mission and accelerates our ability to respond to evolving threats."
– Isabela Fernandes, Executive Director, The Tor Project
Votre soutien contribuera grandement à soutenir cette fusion. Nous vous invitons à faire un don au Projet Tor
Si vous souhaitez affecter votre don de manière spécifique pour les activités de Tails, vous pouvez continuer à le faire via la page de dons de Tails jusqu'à nouvelle information.
Pour en savoir plus sur comment nous fusionnons nos infrastructures de dons et comment nos fonds seront utilisés, merci de consulter notre mise à jour de la FAQ pour faire un don (en anglais).
Highlights
In August:
We continued making it easier for Tails users to recover from the most common failure modes:
we released the first iteration of our design to detect a partition table corruption and advise users about it.
we worked on implementing detection of the Persistent Storage corruption on a Tails USB stick, reporting it to users, and repairing it.
We resumed our work to design a better backup feature for the Persistent Storage. We integrated the valuable feedback received in July on our design proposal for the improved backup feature (mockups on Gitlab).
We published instructions for installing Dangerzone in Tails. Dangerzone will help Tails users convert suspicious documents to safe PDFs. This was a significant milestone: this is the first time that we have recommended installing a 3rd party package that is not available in Debian.
Releases
In Tails 6.6, we brought:
improved hardware support for graphics, WiFi etc.
an updated Tor Browser and fixed issues with connecting to the Tor network using default bridges
fixes that make the Persisten Storage more robust.
To know more, check out the Tails 6.6 release notes and the changelog.
Metrics
Tails was started more than 767,542 times this month. That's a daily average of over 24,759 boots.