Vous avez besoin de

1 clé USB

Seulement pour Tails !

d'au moins 8 Go

Votre Tails

1 clé USB

Toutes les données seront perdues !

d'au moins 8 Go

Pourquoi ?

Il est actuellement impossible de faire une mise à jour manuelle d'une clé USB Tails pendant son fonctionnement. Ce scénario nécessite de créer un Tails intermédiaire sur une autre clé USB, depuis laquelle vous pourrez mettre à jour votre Tails.

Windows 7

ou plus récent

macOS 10.10

Yosemite
ou plus récent

Linux

n'importe quelle distribution

Debian

Ubuntu

ou une autre dérivée

Another Tails

sur une clé USB ou un DVD

2 Go de RAM

64-bit

Processeur Intel

pas Apple M1 ou M2

2 Go de RAM

64 bits (en anglais)

Smartphone

or printer
pour suivre les instructions

Une heure au total

½ heure

¼ heure

1.4 GB à télécharger

½ heure pour installer

½ heure pour mettre à jour

Detailed system requirements and recommended hardware.

Summary

  • Tails works on:

    • Most PC computers that are less than 10 years old
    • Some older Mac computers with an Intel processor
  • Tails does not work:

    • Newer Mac computers with an Apple processor (M1 or M2)
    • Smartphones or tablets
    • Raspberry Pi
  • Tails might not work on:

    • Some older computers, for example, if they don't have 2 GB of RAM.

    • Some newer computers, for example, if their graphics card is incompatible with Linux. Nvidia or AMD Radeon cards often do not work in Tails.

See our list of known hardware compatibility issues.

Detailed hardware requirements

  • A USB stick of 8 GB minimum or a recordable DVD.

    All the data on this USB stick or DVD is lost when installing Tails.

  • The ability to start from a USB stick or a DVD reader.

  • A 64-bit x86-64 IBM PC compatible processor.

    • Tails does not works on ARM or PowerPC processors.

    • Tails does not work on 32-bit computers since Tails 3.0 (June 2017).

  • 2 GB of RAM to work smoothly.

    Tails can work with less than 2 GB RAM but might behave strangely or crash.

Recommended hardware

Laptop models evolve too rapidly for us to be able to provide an up-to-date list of recommended hardware. Below are some guidelines if you, or your organization, are considering acquiring a laptop dedicated to running Tails.

For PC

  • Avoid "gaming" models with Nvidia or AMD Radeon graphics cards.

  • Consider buying a refurbished laptop from a high-end (professional) series. These are cheaper and will last longer than new but lower-quality laptops.

    • For example, the Lenovo ThinkPad series work well with Tails, including the X250, X1 Carbon, T440, T480, and T490 models.

    • If you live in a part of the world where buying refurbished laptops is uncommon, look on eBay and Amazon. Amazon offers a 90-day Amazon Renewed Guarantee.

  • Consider buying a new laptop from vendors who guarantee the compatibility with Linux and Tails like ThinkPenguin.

For Mac

Unfortunately, we don't know of any Mac model that works well in Tails and can run the latest macOS version.

Votre marche à suivre

Avertissements : Tails est sûr mais pas magique !

Tails est plus sûr que n'importe quel autre système d'exploitation ordinaire. Mais Tails, ou tout autre logiciel ou système d'exploitation, ne peut pas vous protéger de tout - même s'ils le prétendent.

Les recommandations ci-dessous vous permettront d'être encore plus en sécurité, surtout si vous courez un risque élevé.

Protéger votre identité lorsque vous utilisez Tails

Tails is designed to hide your identity.

But some of your activities could reveal your identity:

  • Sharing files with metadata, such as date, time, location, and device information
  • Using Tails for more than one purpose at a time

Limites du réseau Tor

Tails uses the Tor network because it is the strongest and most popular network to protect from surveillance and censorship.

But Tor has limitations if you are concerned about:

  • Hiding that you are using Tor and Tails
  • Protecting your online communications from determined, skilled attackers

Réduire les risques lors de l'utilisation d'ordinateurs non fiables

Tails can safely run on a computer that has a virus.

But Tails cannot always protect you when:

  • Installing from an infected computer
  • Running Tails on a computer with a compromised BIOS, firmware, or hardware

Protéger votre identité lorsque vous utilisez Tails

Nettoyer les métadonnées des fichiers avant de les partager

Beaucoup de fichiers contiennent des données cachées, ou métadonnées :

  • Les fichiers JPEG et autres fichiers d'image contiennent souvent des informations sur le lieu où la photo a été prise et sur l'appareil photo utilisé.

  • Les documents de bureautique contiennent souvent des informations sur leur auteur, ainsi que la date et l'heure de leur création.

Pour vous aider à nettoyer les métadonnées, Tails intègre Nettoyeur de métadonnées, un outil permettant de supprimer les métadonnées pour un large éventail de formats de fichiers.

Les métadonnées ont été utilisées dans le passé pour localiser des personnes à partir de photos qu'elles avaient prises. Pour un exemple, voir NPR : Trahi par les métadonnées, John McAfee admet qu'il est vraiment au Guatemala(en anglais).

Utiliser une session Tails pour un seul objectif à la fois

Si vous utilisez une session Tails pour plus d'un usage à la fois, un adversaire pourrait relier vos différentes activités entre elles.

Par exemple, si vous vous connectez à différents comptes sur le même site web dans une seule session Tails, le site web pourrait déterminer que les comptes sont utilisés par la même personne. En effet, les sites web peuvent déterminer si deux comptes utilisent le même circuit Tor.

Pour empêcher un adversaire de relier vos activités entre elles lorsque vous utilisez Tails, redémarrez Tails entre différentes activités. Par exemple, redémarrez Tails entre la consultation de votre messagerie professionnelle et celle de votre messagerie de lanceur d'alerte.

Nous n'avons pas connaissance de telles attaques visant à désanonymiser en ligne les personnes qui ont utilisé Tails à des fins différentes au même moment.

Si vous craignez que les fichiers de votre stockage persistant puissent être utilisés pour relier vos activités entre elles, envisagez d'utiliser une clé USB Tails différente pour chaque activité. Par exemple, utilisez une clé USB Tails pour votre travail d'activiste et une autre pour votre travail de journaliste.

Limites du réseau Tor

Tails permet de savoir que vous utilisez Tor et probablement Tails

Tout ce que vous faites sur Internet depuis Tails passe par le réseau Tor.

Tor et Tails ne vous protègent pas en vous faisant ressembler à n'importe quel utilisateur aléatoire d'Internet, mais en faisant en sorte que tous les utilisateurs de Tor et Tails se ressemblent. Il devient impossible de savoir qui est qui parmi eux.

  • Votre fournisseur d'accès à Internet (FAI) et votre réseau local peuvent voir que vous vous connectez au réseau Tor. Ils ne peuvent toujours pas savoir quels sites vous visitez. Pour cacher que vous vous connectez à Tor, vous pouvez utiliser un pont Tor.

  • Les sites que vous visitez peuvent savoir que vous utilisez Tor, car la liste des nœuds de sortie du réseau Tor est publique.

Les contrôles parentaux, les fournisseurs d'accès Internet et les pays où la censure est forte peuvent identifier et bloquer les connexions au réseau Tor qui n'utilisent pas de ponts Tor.

De nombreux sites web vous demandent de résoudre un CAPTCHA ou bloquent l'accès au réseau Tor.

Les nœuds de sortie peuvent intercepter le trafic vers le serveur de destination

Tor hides your location from destination servers, but it does not encrypt all your communication. The last relay of a Tor circuit, called the exit node, establishes the actual connection to the destination server. This last step can be unencrypted, for example, if you connect to a website using HTTP instead of HTTPS.

Une
connexion Tor passe par trois relais, le dernier établissant la connexion
réelle à la destination finale

Le nœud de sortie peut :

  • Observer votre trafic. C'est pourquoi le Navigateur Tor et Tails incluent des outils, comme HTTPS Everywhere, pour chiffrer la connexion entre le nœud de sortie et le serveur de destination, lorsque cela est possible.

  • Se faire passer pour le serveur de destination, une technique connue sous le nom d'attaque de l'homme du milieu (HDM). C'est pourquoi vous devez prêter encore plus attention aux avertissements de sécurité du Navigateur Tor. Si vous recevez un tel avertissement, utilisez la fonction Nouvelle Identité duNavigateur Tor pour changer de nœud de sortie.

Attention : risque potentiel de sécurité
à venir

Pour en savoir plus sur les informations dont dispose une personne qui observe les différentes parties d'un circuit Tor, consultez les graphiques interactifs de la FAQ Tor : les nœuds de sortie peuvent-ils écouter les communications ?.

Les nœuds de sortie de Tor ont été utilisés par le passé pour collecter des informations sensibles à partir de connexions non chiffrées. Les nœuds de sortie malveillants sont régulièrement identifiés et supprimés du réseau Tor. Pour un exemple, voir Ars Technica : Un expert en sécurité a utilisé Tor pour collecter des mots de passe de messages électroniques gouvernementaux.

Des adversaires surveillant les deux extrémités d'un circuit Tor pourraient identifier les utilisateurs

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

Un adversaire puissant, qui pourrait analyser le moment et la forme du trafic entrant et sortant du réseau Tor, pourrait être en mesure de désanonymiser les utilisateurs de Tor. Ces attaques sont appelées attaque par corrélation de bout en bout, car l'attaquant doit observer les deux extrémités d'un circuit Tor en même temps.

Aucun réseau d'anonymat utilisé pour des connexions rapides, comme la navigation sur le web ou la messagerie instantanée, ne peut protéger à 100% des attaques par corrélation de bout en bout. Dans ce cas, les VPN (Virtual Private Networks, « réseaux privés virtuels ») sont moins sûrs que Tor, car ils n'utilisent pas trois relais indépendants.

Les attaques par corrélation de bout en bout ont été étudiées dans des articles de recherche, mais nous ne connaissons aucune utilisation réelle pour désanonymiser les personnes utilisant Tor. Pour un exemple, voir Murdoch et Zieliński : Analyse du trafic échantillonné par des adversaires au niveau des échanges Internet (en anglais).

Réduire les risques lors de l'utilisation d'ordinateurs non fiables

Installez Tails depuis un ordinateur de confiance

Tails vous protège des virus et des logiciels malveillants présents sur votre système d'exploitation habituel. En effet, Tails fonctionne indépendamment des autres systèmes d'exploitation.

Mais votre Tails peut être corrompu si vous l'installez à partir d'un système d'exploitation compromis. Pour réduire ce risque :

  • Installez toujours Tails à partir d'un système d'exploitation fiable. Par exemple, téléchargez Tails sur un ordinateur sans virus ou clonez Tails auprès d'un ami de confiance.

  • Do not plug in your Tails USB stick while another operating system is running on the computer.

  • Utilisez votre clé USB Tails uniquement pour exécuter Tails. N'utilisez pas votre clé USB Tails pour transférer des fichiers vers ou depuis un autre système d'exploitation.

Si vous craignez que votre Tails soit corrompu, effectuez une mise à niveau manuelle à partir d'un système d'exploitation fiable.

Nous ne connaissons pas de virus capable d'infecter une installation de Tails, mais un tel virus pourrait être créé à l'avenir.

Aucun système d'exploitation ne peut se protéger contre les modifications matérielles

The computer might be compromised if its physical components have been altered. For example, if a keylogger has been physically installed on the computer, your passwords, personal information, and other data typed on the keyboard could be stored and accessed by someone else, even if you are using Tails.

Essayez de garder votre ordinateur dans un endroit sûr. Les modifications matérielles sont plus probables sur les ordinateurs publics, dans les cybercafés ou les bibliothèques, et sur les ordinateurs de bureau, où il est plus facile de cacher un appareil.

Si vous craignez qu'un ordinateur ai été modifié :

  • Utilisez un ?gestionnaire de mots de passe pour coller les mots de passe enregistrés. Ainsi, vous n'aurez pas à taper de mots de passe qui pourraient être visibles par des personnes ou des caméras à proximité.

  • Use the screen keyboard, if you are using a public computer or worry that the computer might have a keylogger.

Les enregistreurs de frappe sont faciles à acheter et à cacher sur les ordinateurs de bureau mais pas sur les ordinateurs portables. Voir par exemple KeeLog : KeyGrabber forensic keylogger getting started(en anglais).

D'autres modifications matérielles sont beaucoup plus compliquées et coûteuses à installer. Voir par exemple Ars Technica : Les photos d'une usine de "mise à jour" de la NSA montrant un routeur Cisco se faire implanter (en anglais).

Aucun système d'exploitation ne peut se protéger contre les attaques du BIOS et des micrologiciels

Les microprogrammes comprennent le BIOS ou l'UEFI et d'autres logiciels stockés dans des puces électroniques de l'ordinateur. Tous les systèmes d'exploitation, Tails y compris, dépendent des microprogrammes pour démarrer et fonctionner, aucun système d'exploitation ne peut donc se protéger contre une attaque basée sur les microprogrammes. De la même manière qu'une voiture dépend de la qualité de la route sur laquelle elle roule, les systèmes d'exploitation dépendent de leur microprogramme.

Garder votre ordinateur dans un endroit sûr peut vous protéger contre certaines attaques basées sur les microprogrammes, mais d'autres attaques de microprogrammes peuvent être réalisées à distance.

Des attaques basées sur les micrologiciels ont déjà été décrites, mais elles sont compliquées et coûteuses à réaliser. Nous n'avons pas connaissance d'une utilisation réelle contre les utilisateurs de Tails. Pour un exemple, voir LegbaCore : voler des clés PGP et des courriers électroniques dans Tails par infection à distance du micrologiciel.

Parce que vous devez toujours adapter vos pratiques de sécurité numérique à vos besoins et aux menaces, nous vous encourageons à en apprendre plus en lisant les guides suivants :

Vérifier la clé de signature Tails

Si vous avez déjà certifié la clé de signature de Tails avec votre propre clé, vous pouvez sauter cette étape et démarrer le téléchargement et vérifier l'image USB.

Dans cette étape, vous allez télécharger et vérifier la clé de signature Tails qui est une clé OpenPGP qui est utilisée pour signer par cryptographie l'image USB Tails.

Pour suivre ces instructions vous avez besoin d'avoir votre propre clé OpenPGP.

Pour apprendre à créer vous-même une clé OpenPGP, consulter Gestion des clés OpenPGP par Riseup.

Ces techniques de vérification utilisent la toile de confiance OpenPGP et la certification faite par les personnes qui développent officiellement Debian dans la clé de signature Tails.

  1. Importer la clé de signature Tails dans votre trousseau GnuPG :

    wget https://tails.net/tails-signing.key

    gpg --import < tails-signing.key

  2. Installer le trousseau Debian. Il contient les clés OpenPGP de toutes les personnes qui développent Debian :

    sudo apt update && sudo apt install debian-keyring

  3. Importer la clé OpenPGP de Chris Lamb, un responsable officiel du projet Debian, depuis le trousseau Debian vers votre trousseau :

    gpg --keyring=/usr/share/keyrings/debian-keyring.gpg --export chris@chris-lamb.co.uk | gpg --import

  4. Vérifier la certification faite sur la clé de signature Tails :

    gpg --keyid-format 0xlong --check-sigs A490D0F4D311A4153E2BB7CADBB802B258ACD84F

    Dans la sortie de cette commande, regarder la ligne suivante :

    sig!2        0x1E953E27D4311E58 2020-03-19  Chris Lamb <chris@chris-lamb.co.uk>
    

    Here, sig!2 means that Chris Lamb verified and certified the Tails signing key with his key and a level 2 check.

    Il est aussi possible de vérifier les certifications faites par d'autres personnes. Leurs noms et adresses de courrier électronique apparaissent dans la liste de certification si vous avez leurs clés dans votre trousseau.

    Si la vérification de la certification échoue, alors vous pourriez avoir téléchargé une version malveillante de la clé de signature de Tails ou nos instructions peuvent être obsolètes. Merci de nous contacter.

    The line 175 signatures not checked due to missing keys or similar refers to the certifications (also called signatures) made by other public keys that are not in your keyring. This is not a problem.

  5. Certifier la clé de signature Tails avec votre propre clé :

    gpg --lsign-key A490D0F4D311A4153E2BB7CADBB802B258ACD84F

Télécharger Tails

  1. Télécharger l'image USB :

    wget --continue https://download.tails.net/tails/stable/tails-amd64-6.1/tails-amd64-6.1.img

Vérifier votre téléchargement

À cette étape, vous devez vérifier votre téléchargement en utilisant la clé de signature Tails.

  1. Télécharger la signature de l'image USB :

    wget https://tails.net/torrents/files/tails-amd64-6.1.img.sig

  2. Vérifier que l'image USB est signée par la clé de signature Tails :

    TZ=UTC gpg --no-options --keyid-format long --verify tails-amd64-6.1.img.sig tails-amd64-6.1.img

    La sortie de cette commande devrait être la suivante :

    gpg: Signature made Tue Mar 26 13:57:36 2024 UTC
    gpg:                using RSA key E1693B1DAB525F2AAD6702DCE5DBA2E186D5BAFC
    gpg: key DBB802B258ACD84F marked as ultimately trusted
    gpg: checking the trustdb
    gpg: marginals needed: 3  completes needed: 1  trust model: pgp
    gpg: depth: 0  valid:   2  signed:  13  trust: 0-, 0q, 0n, 0m, 0f, 2u
    gpg: depth: 1  valid:  13  signed:   4  trust: 9-, 0q, 0n, 0m, 4f, 0u
    gpg: depth: 2  valid:   2  signed:   0  trust: 2-, 0q, 0n, 0m, 0f, 0u
    gpg: next trustdb check due at 2024-04-02
    gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
    gpg:                 aka "Tails developers <tails@boum.org>" [full]

    Vérifier dans cette sortie que :

    • La date de signature est la même.

    • The signature is marked as Good signature since you certified the Tails signing key with your own key.

Install Tails using dd

  1. Assurez-vous que la clé USB sur laquelle vous voulez installer Tails est débranchée.

  2. Exécuter la commande suivante :

    ls -1 /dev/sd?

    Cela affiche la liste des périphériques de stockage. Par exemple :

    dev/sda
    
  3. Brancher la clé USB sur laquelle vous voulez installer Tails.

    Toutes les données sur cette clé USB seront perdues.

  4. Exécutez à nouveau la même commande :

    ls -1 /dev/sd?

    Votre clé USB apparaît comme nouveau périphérique dans la liste.

    /dev/sda
    /dev/sdb
    
  5. Noter le nom de périphérique de votre clé USB.

    In this example, the device name of the USB stick is /dev/sdb. Yours might be different.

    Si vous n'avez pas la certitude d'avoir le bon nom de périphérique, vous devriez ne pas poursuivre ou vous risquez d'écraser les données d'un disque dur de votre système.

  6. Exécutez les commandes suivantes pour copier sur la clé USB l'image USB que vous avez téléchargée précédemment.

    Remplacer :

    • tails.img par le chemin vers l'image USB

    • device avec le nom de périphérique trouvé à l'étape 5

    dd if=tails.img of=device bs=16M oflag=direct status=progress

    Vous devriez obtenir quelque chose comme :

    dd if=/home/user/tails-amd64-3.12.img of=/dev/sdb bs=16M oflag=direct status=progress

    Si aucun message d'erreur n'est renvoyé, Tails est en train d'être copié sur la clé USB. La copie prend du temps, généralement quelques minutes.

    If you get a Permission denied error, try adding sudo at the beginning of the command:

    sudo dd if=tails.img of=device bs=16M oflag=direct status=progress

    L'installation est terminée lorsque l'invite de commande réapparaît.

Bien joué !

Vous avez installé Tails sur votre clé USB.

À la prochaine étape, vous pouvez faire démarrer votre ordinateur sur cette clé USB.

Tails pourrait ne pas marcher sur votre ordinateur, alors bonne chance !

Si vous êtes déjà dans l'autre Tails, aller directement à l'étape 3 : Vérifier que l'autre Tails est à jour.

Ouvrir ces instructions sur un autre périphérique

À la prochaine étape, vous devrez éteindre l'ordinateur. Pour pouvoir suivre le reste des instructions, vous pouvez soit :

  • Scanner ce QR code avec votre smartphone ou votre tablette :

  • Imprimer ces instructions sur papier.

  • Noter l'adresse de cette page  :

    https://tails.net/install/windows?back=1

    https://tails.net/install/mac?back=1

    https://tails.net/install/linux?back=1

    https://tails.net/install/expert?back=1

    https://tails.net/install/clone/pc?back=1

    https://tails.net/install/clone/mac?back=1

    https://tails.net/upgrade/tails?back=1

    https://tails.net/upgrade/windows?back=1

    https://tails.net/upgrade/mac?back=1

    https://tails.net/upgrade/linux?back=1

    https://tails.net/upgrade/clone?back=1

Redémarrer sur le Tails intermédiaire

Redémarrer sur l'autre Tails

Redémarrer sur votre clé USB Tails

Faire démarrer l'ordinateur sur la clé USB

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Cliquer sur le bouton Démarrer .

  3. Appuyer et maintenir la touche Majuscule lorsque vous choisissez Alimentation ▸ Redémarrer.

  4. Sur l'écran Choisir une option, choisir Utiliser un périphérique.

    If the Choose an option screen or the Use a device option don't appear, refer to the instructions on starting Tails using the Boot Menu key.

  5. Sur l'écran Utiliser un périphérique, choisir Menu de démarrage.

    Windows s'éteint, l'ordinateur redémarre, et le menu de démarrage s'affiche.

    Brancher votre clé USB Tails aussitôt après avoir choisi Menu de démarrage et pendant que Windows s'éteint.

    À l'avenir, nous Nous recommandons de ne brancher la clé USB Tails qu'une fois que Windows est éteint. Sinon, un virus dans Windows pourrait infecter votre clé USB Tails et compromettre sa sécurité.

    Une telle attaque est théoriquement possible, mais très peu probable en pratique. Nous ne connaissons aucun virus capable d'infecter Tails. Voir notre avertissement sur le fait de brancher Tails sur un système qui n'est pas de confiance.

    Le menu de démarrage liste les périphériques de démarrage possibles. La copie d'écran suivante est un exemple de menu de démarrage :

  6. Dans le menu de démarrage, choisir votre clé USB et appuyer sur Entrer.

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Black screen
('GNU GRUB') with Tails logo and 3 options: 'Tails' and 'Tails
(Troubleshooting Mode)' and 'Tails (External Hard Disk)'.

    • L'entrée Mode sans échec désactive quelques fonctionnalités du noyau linux et pourrait mieux fonctionner sur cerains ordinateurs. Vous pouvez essayer cette option si vous pensez que vous faites face à des erreurs de compatibilité matérielle quand vous démarrez Tails.

    • L'entrée External Hard Disk permet de démarrer depuis un disque externe et depuis quelques clés USB problématiques.

La plupart des ordinateurs ne démarrent pas automatiquement sur la clé USB Tails, mais vous pouvez appuyer sur la touche du menu de démarrage pour afficher une liste de périphériques possibles à partir desquels démarrer.

Si Windows 8 ou 10 est aussi installé sur l'ordinateur, vous devez plutôt suivre les instructions pour démarrer Tails depuis Windows 8 ou 10. Démarrer Tails depuis Windows est plus facile qu'en passant par la touche du menu de démarrage.

La capture d'écran suivante est un exemple de menu de démarrage :

Cette animation résume comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

Les instructions suivantes expliquent en détail comment utiliser la touche du menu de démarrage pour démarrer sur la clé USB :

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Éteindre l'ordinateur et brancher la clé USB Tails.

    Éteindre l'ordinateur.

    Brancher l'autre clé USB Tails, celle à partir de laquelle vous souhaitez installereffectuer la mise à jour.

    Débrancher votre clé USB Tails tout en laissant la clé USB intermédiaire branchée.

  3. Identifier les touches possibles du menu de démarrage de l'ordinateur en fonction du fabricant de l'ordinateur dans la liste suivante :

    FabricantTouche
    AcerF12, F9, F2, Échap
    AppleOption
    AsusÉchap
    ClevoF7
    DellF12
    FujitsuF12, Échap
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12, Novo
    MSIF11
    SamsungÉchap, F12, F2
    SonyF11, Échap, F10
    ToshibaF12
    Others…F12, Échap

    Sur de nombreux ordinateurs, un message s'affiche très brièvement lors de la mise sous tension, qui explique également comment accéder au menu de démarrage ou modifier les paramètres du BIOS.

  4. Allumer l'ordinateur.

    Appuyer immédiatement plusieurs fois sur la première touche possible du menu de démarrage identifiée à l'étape 2.

  5. Si l'ordinateur démarre sur un autre système d'exploitation ou renvoie un message d'erreur, éteindre à nouveau l'ordinateur et répéter l'étape 3 pour toutes les touches possibles du menu de démarrage identifiées à l'étape 2.

    Si un menu de démarrage avec une liste de périphériques apparaît, sélectionner votre clé USB et appuyer sur Entrée.

  6. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Black screen
('GNU GRUB') with Tails logo and 3 options: 'Tails' and 'Tails
(Troubleshooting Mode)' and 'Tails (External Hard Disk)'.

  1. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

  2. Éteindre l'ordinateur.

    Éteindre l'ordinateur tout en laissant la clé USB branchée.

    Branchez l'autre clé USB Tails depuis laquelle vous souhaitez réaliser l'installation.

  3. Connecter votre clé USB Tails.

  4. Allumer l'ordinateur.

    Immediately press-and-hold the Option key ( or Alt key) when the startup sound is played.

    Maintenir la touche enfoncée jusqu'à ce que la liste des disques de démarrage possibles apparaisse.

    Touche
'Option' ou 'alt' en bas à gauche du clavier Mac

  5. Choisir la clé USB et appuyer sur Entrée. La clé USB apparaît comme un disque externe et peut être nommée EFI Boot ou Windows comme dans la capture d'écran suivante :

    Écran avec
le logo d'un disque dur interne nommé 'Macintosh HD' et un disque dur
externe nommé 'Windows' (sélectionné)

    Si la clé USB n'apparaît pas dans la liste des disques de démarrage :

    1. Wait 2–3 minutes and try again. Some USB sticks need some rest after installing.

    2. Try all other USB ports on the computer. Some USB ports cannot be used to start from.

    3. S'assurer d'avoir installé Tails à l'aide de l'une des méthodes suivantes :

    4. S'assurer d'avoir vérifié votre téléchargement de Tails.

    5. S'assurer d'avoir vérifié votre téléchargement.

    6. Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

      Try to install again on the same USB stick.

    7. Try to install on a different USB stick.

    8. Try to use the same USB stick to start on a different computer.

    Si votre ordinateur n'affiche toujours pas le chargeur d'amorçage, il se peut qu'il soit actuellement impossible de démarrer Tails sur votre ordinateur.

  6. Si votre Mac affiche l'erreur suivante :

    Vos réglages de sécurité ne permettent pas de démarrer ce Mac depuis un disque de démarrage externe.

    Alors vous devez changer les paramètres de l'utilitaire Sécurité au démarrage de votre Mac pour autoriser le démarrage depuis Tails.

    Pour ouvrir l'utilitaire Sécurité au démarrage :

    1. Allumer votre Mac, puis maintenir les touches Commande (⌘) + R enfoncées immédiatement après l’apparition du logo Apple. Votre Mac démarre à partir de la fonctionnalité de récupération de macOS.

    2. Lorsque la fenêtre Utilitaires macOS apparaît, sélectionner Utilitaires ▸ Utilitaire Sécurité au démarrage dans la barre des menus.

    3. Lorsque vous êtes invité à vous authentifier, cliquer sur Saisir le mot de passe macOS, puis choisir un compte d’administration et saisir le mot de passe associé.

    Utilitaire sécurité au démarrage

    Dans l'utilitaire Sécurité au démarrage :

    • Choisir Aucune sécurité dans les réglages de démarrage sécurisé.

    • Choisir Autoriser le démarrage à partir de supports externes dans les réglages de démarrage externe.

    Pour que votre Mac soit encore protégé contre le démarrage sur des supports externes non fiables, vous pouvez définir un mot de passe de programme interne, disponible sur macOS Mountain Lion ou une version ultérieure. Un mot de passe de programme interne empêche toute personne tierce ne connaissant pas ce mot de passe de démarrer l’ordinateur à partir d’un autre disque que celui que vous avez défini.

    Si vous ne vous souvenez pas du mot de passe de votre programme interne, vous devrez prendre rendez-vous dans un magasin Apple Store ou dans un centre de services agréé Apple.

    L'assistance Apple contient plus d'informations à ce sujet :

  7. Si l'ordinateur démarre sur Tails, le chargeur d'amorçage apparaît et Tails démarre automatiquement après 4 secondes.

    Black screen
('GNU GRUB') with Tails logo and 3 options: 'Tails' and 'Tails
(Troubleshooting Mode)' and 'Tails (External Hard Disk)'.

    • L'entrée Mode sans échec désactive quelques fonctionnalités du noyau linux et pourrait mieux fonctionner sur cerains ordinateurs. Vous pouvez essayer cette option si vous pensez que vous faites face à des erreurs de compatibilité matérielle quand vous démarrez Tails.

    • L'entrée External Hard Disk permet de démarrer depuis un disque externe et depuis quelques clés USB problématiques.

Troubleshoot Tails not starting

Le démarrage de l'ordinateur à l'aide de la touche du menu de démarrage peut être plus rapide que de d'abord démarrer l'ordinateur sous Windows, puis sous Tails. Nous vous recommandons d'apprendre à démarrer Tails à l'aide de la touche du menu de démarrage si vous utilisez Tails régulièrement.

Apple n'accorde pas une grande importance à la collaboration avec les projets de logiciels libres. Leurs nouveaux matériels sont habituellement très difficiles à faire fonctionner avec Lunix, et donc avec Tails. Les matériels PC ont tendance à être plus ouverts et mieux fonctionner avec Linux.

Bienvenue dans Tails !

Démarrage de Tails

  1. Après le menu de démarrage, un écran de chargement apparaît.

  2. Une ou deux minutes après le chargeur d'amorçage et l'écran de chargement, l'Écran de bienvenue apparaît.

    Welcome to Tails!

  3. In the Welcome Screen, select your language and keyboard layout in the Language and Formats section. Click Start Tails.

    Si votre clavier ou pavé tactile ne fonctionne pas, essayez d'utiliser un clavier ou une souris USB :

  4. Après 15–30 secondes, le bureau de Tails apparaît.

Bienvenue dans votre nouveau Tails !

Vous l'avez fait !

Vous avez réussi à démarrer votre nouveau Tails sur votre ordinateur !

Congratulations on staying safe :)

Pour continuer à découvrir Tails, vous pouvez lire notre documentation.

Test your Wi-Fi

Les problèmes de Wi-Fi sont malheureusement assez courants dans Tails et avec Linux en général. Pour tester si votre interface Wi-Fi marche dans Tails :

  1. Ouvrez le menu système dans le coin en haut à droite :

  2. Choisissez Wi-Fi non connecté puis Sélectionner un réseau.

  3. Après avoir établi une connexion à un réseau local, l'assistant de Connexion à Tor apparaît pour vous aider à vous connecter au réseau Tor.

If your Wi-Fi interface is not working, you might experience the following:

  • There is no Wi-Fi menu in the system menu:

  • The interface is disabled because MAC address anonymization failed:

    Notification: MAC address anonymization failed

    In this case, you can disable MAC address anonymization in the Welcome Screen. Doing so has security implications, so read carefully our documentation about MAC address anonymization.

  • The following notification appears:

    Activation of network connection failed
    

Pour se connecter à Internet, vous pouvez essayer :

  • Utiliser un câble Ethernet plutôt que le Wi-Fi si possible. Les interfaces filaires sont beaucoup plus fiables que le Wi-Fi dans Tails.

  • Partager la connexion Wi-Fi ou données mobiles de votre téléphone en utilisant un câble USB. Le partage de connexion par ce moyen est appelé attachement USB.

    Voir les instructions pour :

    • iPhones ou iPads

      Seul le partage de données mobiles fonctionne avec les iPhones et iPads ; le partage Wi-Fi ne fonctionne pas.

    • Android

    Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to a:

    • Wi-Fi network: the network can see the MAC address of your phone.

      This has security implications that we explain in our documentation on MAC address anonymization. Some phones have a feature to hide the MAC address of the phone.

    • Mobile data network: the network is able to know the identifier of your SIM card (IMSI) and the serial number of your phone (IMEI).

  • Acheter un adaptateur Wi-Fi USB qui fonctionne dans Tails :

    FabricantModèleTailleVitessePrixAchat hors ligneAchat en ligne
    Panda WirelessUltraNano150 Mbit/s18$NonAmazon
    Panda WirelessPAU05Petit300 Mbit/s65$NonAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s74$NoThinkPenguin

    Si vous trouvez un autre adaptateur Wi-Fi USB qui fonctionne dans Tails, merci de nous le faire savoir. Vous pouvez écrire à tails-support-private@boum.org (messagerie électronique privée).

  • Check in our list of known Wi-Fi issues if there is a workaround to get your Wi-Fi interface to work in Tails.