Tails 1.7 se dote d'un mode hors-ligne et intègre Icedove

Tails 1.7 se dote d’un mode hors-ligne et intègre Icedove

Il faut parfois savoir couper le Wi-Fi

Avatar de l'auteur

David Legrand

Publié dansLogiciel

04/11/2015
23
Tails 1.7 se dote d'un mode hors-ligne et intègre Icedove

Le système d'exploitation Live Tails vient de passer à la version 1.7. Au programme, la possibilité de démarrer en imposant un mode hors-ligne et une transition vers le client email Icedove, basé sur Thunderbird.

L'équipe de Tails vient d'annoncer la mise en ligne de la version 1.7 de son « The Amnesic Incognito Live System » basé sur Debian. L'occasion d'intégrer une nouvelle fonctionnalité : le mode hors-ligne. Ici, il est possible de démarrer le système d'exploitation sans aucun accès réseau afin d'apporter une couche de sécurité supplémentaire. 

De plus, le client mail est désormais Icedove, dont l'intégration est encore au stade de préversion. Pour rappel, il s'agit d'une version de Thunderbird adaptée par Debian, mais qui vient ici avec les extensions Enigmail (chiffrement) et TorBirdy, installées par défaut. Son fonctionnement est détaillé par ici.

Bien entendu, d'autres petites améliorations sont au programme, comme le redémarrage automatique de Tor si une connexion prend trop de temps, la retouche de quelques textes, la correction de bugs ou encore la mise à jour de plusieurs paquets. Notez enfin que la clef utilisée pour la signature des fichiers a été mise à jour, elle sera valide jusqu'en 2017.

23
Avatar de l'auteur

Écrit par David Legrand

Tiens, en parlant de ça :

Poing Dev

Le poing Dev – Round 7

Meuh sept super !

22:32 Next 6
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

« Money time »

18:06 WebSécu 3

Trois consoles portables en quelques semaines

Et une nouvelle façon de concevoir le jeu se confirme

10:45 Hard 35

Sommaire de l'article

Introduction

Poing Dev

Le poing Dev – Round 7

Next 6
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 3

Trois consoles portables en quelques semaines

Hard 35
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

#Flock a sa propre vision de l’inclusion

Flock 25
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

43
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 20
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 21
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 14
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 6

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 53
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 11

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 40
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Hubble mission maintenance

Il y a 30 ans, Hubble recevait sa première mission de maintenance

Science 18

Des menottes autour d'un rouleau de billets de banque

Les deux principaux responsables de l’agence de cybersécurité ukrainienne accusés de corruption

DroitÉcoSécu 8

Google Messages

Sur Android, Messages fête son milliard d’utilisateurs, de nouvelles fonctions en approche

WebSoft 19

Une femme en blouse blanche et portant des lunettes adaptées utilise un séquenceur à ADN

Tests ADN : 23andMe avoue que les infos d’un « nombre significatif » d’utilisateurs ont fuité

Sécu 7

Commentaires (23)


Valeryan_24 Abonné
Il y a 8 ans

Pour l’anecdote, on voit dans la saison 5 de Homeland, qui se base sur des faits très actuels (espionnage, terrorisme) un “lanceur d’alertes” transmettre à une journaliste d’investigation une clé USB contenant des documents sur les méthodes illégales de la CIA afin de surveiller les citoyens allemands, et celle-ci boote sur Tails… <img data-src=" />


John Shaft Abonné
Il y a 8 ans

C’est pas la série où tu as des liste d’IPs de type “950.788.125.520” ? <img data-src=" />


David_L Abonné
Il y a 8 ans

Oui enfin ça c’est comme pour les numéros de téléphone qui n’existent pas hein ;)


John Shaft Abonné
Il y a 8 ans

Les numéros existent mais sont réservés à des usages fictionnels. Pour les IPs, il y a le RFC 5737 <img data-src=" />

Sinon, petite question vu que je n’ai pas encore eut le temps de tester réellement TAILS, mais le Enigmail embarqué est-il configuré par défaut pour utiliser PGP/MIME au lieu du Inline ?


anonyme_c81656a6914322f787aebc9dfc4d2ae4
Il y a 8 ans

Sinon, pour être hors ligne, on peut débrancher le câble ethernet…


John Shaft Abonné
Il y a 8 ans

Mon ordinateur portable a la fâcheuse tendance d’activer automatiquement le Wi-Fi au boot. Si l’OS peut le couper au moment opportun, c’est pas plus mal


Arystos
Il y a 8 ans

Toujours une bonne nouvelle, une nouvelle version de TAILS, qui risque une fois de plus de relancer le débat : qui dit que c’est sûr ?

La NSA peut très bien traquer les IP des gens qui se co sur le site pour dl la nouvelle version et orienter son espionnage, ou tout simplement compromettre la sécurité des sources en en modifiant certaines partie et en éditant en permanence les clés de CHECK SUM

Parano, moi ? Jamais <img data-src=" />


BweBwe
Il y a 8 ans

Ouep, on peut aussi mentionner le Bluetooth.
&nbsp;





Nathan1138 a écrit :

Sinon, pour être hors ligne, on peut débrancher le câble ethernet…


C’est équivalent du mode avion sur ton mobile je pense. Mais effectivement débrancher l’ethernet, désactiver toute carte ‘radio’ ça le fait aussi.



Valeryan_24 Abonné
Il y a 8 ans

Encore mieux : logguer les IP de tous ceux qui la téléchargent - et donc partagent - par torrent ;)

Après, par principe il faut partir du fait que Tails n’est évidemment pas exempt de risques, sans même parler de pseudo-complot ou de surveillance ciblée : déjà sur Tor le masquage de l’IP ne suffit pas à rendre anonyme, il y a plein d’autres manières d’identifier un user (s’il utilise des identifiants / mots de passe identiques ou proches de ceux pour ses mails, réseaux sociaux ou autres dans le net “réel”), par sa manière d’écrire (et apparemment c’est assez redoutablement efficace…), voire les infos persos qu’il donne sur des forums (y compris dans le darknet), messages privés (on ne compte pas le nombre de “markets” qui finissent par tomber aux mains des autorités), chat, messagerie (feu Tormail).

Ensuite Flash / WebRTC / Javascript, si non désactivés, sont des fuites d’IP potentielles importantes. Enfin, même si Tails est mis à jour toutes les 6 semaines environ, il suffit de lire à chaque fois les rapports de sécurité et bugs corrigés pour voir que très régulièrement il y en a des critiques (sur Debian, Firefox, Wget…) avec risque élevé.

Bref, ça ne protège pas de façon certaine, permanente et absolue, surtout si selon son activité (opposant politique dans une dictature…) on risque sa vie, mais pour le commun des internautes nécessitant une bonne sécurisation de l’identité (lanceurs d’alertes industriels, échanges avec reporters d’investigation…) c’est une excellente solution : distribution Linux live qui ne laisse de plus pas de trace sur l’ordinateur utilisé (hors peut-être sur le moment en RAM, même s’il tente de la vider à l’extinction).


John Shaft Abonné
Il y a 8 ans

Il n’empêche qu’ils pourraient prendre des IPs et des ASN réservés à la doc <img data-src=" />


loser Abonné
Il y a 8 ans

Ah mais c’est le cas, et c’est même pire, puisque le simple fait de se connecter au site (sans forcément le télécharger) suffit à te faire classer comme extrémiste.


Infolibre
Il y a 8 ans






Valeryan_24 a écrit :

Pour l’anecdote, on voit dans la saison 5 de Homeland, qui se base sur des faits très actuels (espionnage, terrorisme) un “lanceur d’alertes” transmettre à une journaliste d’investigation une clé USB contenant des documents sur les méthodes illégales de la CIA afin de surveiller les citoyens allemands, et celle-ci boote sur Tails… <img data-src=" />


Homeland, c’est aussi la série où apparaissent des tags disant que Homeland est une série raciste&nbsp;<img data-src=" />



Valeryan_24 Abonné
Il y a 8 ans

Oui, c’est assez énorme la manière dont ils se sont fait avoir sur ce coup-là ! <img data-src=" />


MuadJC
Il y a 8 ans






John Shaft a écrit :

C’est pas la série où tu as des liste d’IPs de type “950.788.125.520” ? <img data-src=" />


dédicace à trinity dans Reloaded pour son
ssh -root
dans une centrale…



matroska
Il y a 8 ans

C’est surtout qu’étant donné la pénurie d’IPv4, même en mettant une IP ou plage au hasard, on est presque sûrs de tomber sur quelque chose de “valide”, ce qui pourrait avoir des conséquences… C’est vrai que ça choque en voyant ça…

Ils n’avaient qu’à mettre de l’IPv6 ! Au moins ça aurait fait moins ridicule, mais bon ça parle moins au téléspectateur lambda…

<img data-src=" />


renaud07
Il y a 8 ans

Dommage pour la capture floue, j’arrive pas à voir les IP… juste l’AS. Qui si j’ai bien cherché correspond à celui de CenturyLink


John Shaft Abonné
Il y a 8 ans

d’où le RFC 5737. Tu as 3 magnifiques /24 non routables publiquement <img data-src=" />

<img data-src=" />


John Shaft Abonné
Il y a 8 ans

Oué mais c’est le circuit de secours <img data-src=" />


renaud07
Il y a 8 ans






John Shaft a écrit :

Les numéros existent mais sont réservés à des usages fictionnels.



J’ai jamais compris, si on essaie d’appeler ces numéros pour de vrai ça fonctionne ou pas ? (je suppose que non) Ou les studios possèdent leur propre réseau et connectent les téléphones dessus ? Ou alors c’est juste la forme qui est réaliste mais c’est un vrai numéro qui est appelé, et ils rajoutent un faux écran en post-prod ?





John Shaft Abonné
Il y a 8 ans

Le bloc est réservé, l’usage fictionnel n’est pas standard.


renaud07
Il y a 8 ans

Merci, je vais essayer de déchiffrer l’article <img data-src=" />


John Shaft Abonné
Il y a 8 ans

Oué, c’est pas super clair <img data-src=" />