Temps de lecture : 7 minutes
Un système d’exploitation qui fait peur aux services de renseignement
En 2012, des documents internes de la NSA révélés par Der Spiegel classifiaient Tails comme une « menace majeure » — et « catastrophique » combiné à d’autres outils de confidentialité. Ce n’était pas une métaphore. C’était une évaluation opérationnelle.
Edward Snowden l’a utilisé pour transmettre les documents qui ont ébranlé les agences de renseignement du monde entier. L’EFF — la plus grande organisation de défense des libertés numériques — le recommande officiellement. Des journalistes d’investigation, des avocats, des militants des droits humains s’en servent quotidiennement.
Tails OS est mis à jour activement. La version 7.7.3 est sortie le 12 mai 2026 — hier.
Alors, qu’est-ce que Tails exactement, et pourquoi est-il si redouté ?
Ce que Tails OS fait que votre OS habituel ne fait pas
Votre ordinateur sous Windows ou macOS laisse des traces partout. Chaque fichier ouvert, chaque site visité, chaque connexion Wi-Fi — tout est enregistré sur le disque dur, dans les logs système, dans la mémoire cache.
Tails fonctionne à l’opposé de cette logique.
Tails OS est un OS amnésique. Il se lance depuis une clé USB, fonctionne entièrement en mémoire vive (RAM), et ne touche jamais au disque dur de l’ordinateur. Quand vous éteignez la machine, tout disparaît. Fichiers, mots de passe, historique de navigation — comme si la session n’avait jamais eu lieu.
Ce n’est pas une option. C’est son comportement par défaut, inscrit dans sa conception.
Tails OS fait passer toutes vos connexions par Tor. Sans exception. Aucune application ne peut se connecter à internet directement — tout passe par le réseau en oignon. Votre adresse IP réelle ne sort jamais.
Tails OS est open source et audité. L’intégralité du code est publique. N’importe quel chercheur en sécurité peut vérifier ce qu’il fait réellement.
Ce qui est inclus dans Tails
Tails n’est pas un OS minimaliste. Il embarque une suite complète d’outils préconfigurés pour la sécurité :
- Tor Browser — navigation anonyme avec uBlock intégré
- Thunderbird — emails chiffrés via OpenPGP
- KeePassXC — gestionnaire de mots de passe hors ligne
- OnionShare — partage de fichiers via Tor
- LibreOffice — traitement de texte et tableur
- MAT2 — suppression des métadonnées des fichiers (photos, documents)
Chaque application est préconfigurée par défaut pour la confidentialité. Vous n’avez rien à paramétrer.
Comment fonctionne Tails concrètement
Le principe est simple : Tails s’installe sur une clé USB. Vous branchez cette clé sur n’importe quel ordinateur compatible, vous démarrez dessus, et vous avez accès à un environnement complet, sécurisé, anonyme.
L’ordinateur hôte n’est pas modifié. Aucune trace n’est laissée. Quand vous retirez la clé et redémarrez normalement, l’ordinateur est exactement comme avant votre passage.
Ce qu’il vous faut :
- Un ordinateur PC 64 bits (pas ARM, pas Mac Apple Silicon)
- Une clé USB de minimum 8 Go — 16 Go recommandé pour le stockage persistant optionnel
- La capacité de démarrer depuis une clé USB (réglage BIOS)
Pour la clé USB, privilégiez une clé USB 3.0 d’une marque reconnue — les génériques sont souvent plus lentes et moins fiables. USB 3.0 peut être jusqu’à 10 fois plus rapide qu’USB 2.0.
👉 Clé USB SanDisk 32 Go USB 3.0
Le stockage persistant : garder des données entre les sessions
Par défaut, Tails oublie tout à chaque redémarrage. Mais il existe une option de stockage persistant — un espace chiffré sur la clé USB où vous pouvez sauvegarder des fichiers, des favoris, des clés de chiffrement.
Ce stockage est chiffré par un mot de passe que vous choisissez. Si quelqu’un met la main sur votre clé USB sans ce mot de passe, il ne voit rien d’exploitable.
Les limites à connaître
Soyons directs — Tails ne rend pas invulnérable.
Tails ne protège pas contre une machine compromise. Si l’ordinateur sur lequel vous démarrez Tails contient un keylogger matériel ou un BIOS infecté, Tails ne peut rien faire. C’est pour ça qu’il vaut mieux utiliser une machine de confiance.
Tails ne protège pas contre vos propres erreurs. Si vous vous connectez à votre compte Gmail depuis Tails, Google sait que vous existez — même si votre IP est masquée.
Tails est limité aux PC. Il ne fonctionne pas sur smartphones, tablettes, ni sur les Mac équipés de puces Apple Silicon (M1, M2, M3).
La vitesse de navigation. Tor ralentit la connexion. Pas de streaming HD, pas de jeux en ligne — Tails est fait pour la navigation, les communications et le travail sur documents sensibles.
Pour qui est Tails ?
Tails n’est pas fait pour remplacer votre système d’exploitation quotidien. C’est un outil pour des situations spécifiques :
- Journalistes, avocats, lanceurs d’alerte qui manipulent des informations sensibles
- Militants dans des pays à censure forte
- Personnes souhaitant naviguer sans laisser la moindre trace sur un ordinateur partagé
- Quiconque veut comprendre concrètement ce qu’est l’anonymat numérique
Si vous cherchez un OS pour une protection quotidienne sur votre téléphone, GrapheneOS reste plus adapté. Tails et GrapheneOS répondent à des besoins différents — et complémentaires.
Comment installer Tails en 3 étapes
1. Téléchargez Tails Rendez-vous sur tails.net — uniquement le site officiel. Téléchargez l’image USB et vérifiez sa signature cryptographique (le site vous guide pas à pas).
2. Flashez votre clé USB Tails fournit son propre outil d’installation graphique pour Windows, macOS et Linux. Branchez votre clé USB, lancez l’outil, sélectionnez l’image — c’est automatique.
👉 Clé USB SanDisk 32 Go USB 3.0
3. Démarrez sur la clé Redémarrez votre ordinateur en maintenant la touche de démarrage (F12, F2 ou Échap selon votre machine) pour sélectionner la clé USB. Tails démarre en quelques secondes.
Pourquoi la NSA en avait peur
Ce qui rend Tails « catastrophique » aux yeux des services de renseignement, c’est sa combinaison : zéro trace + anonymat réseau + chiffrement par défaut + aucune infrastructure centralisée à compromettre.
Il n’y a pas de serveur Tails à saisir. Pas de compte à fermer. Pas de logs à demander. L’outil existe, le code est public, n’importe qui peut l’utiliser.
C’est exactement ce que les partisans de la surveillance de masse ne peuvent pas tolérer.
Pour aller plus loin sur la protection de vos comptes, consultez notre guide complet sur les clés YubiKey
Par Marc — Webologie.me
Si cet article t'a été utile, tu peux soutenir Webologie ☕
☕ Offrez-moi un caféEn savoir plus sur Webologie
Subscribe to get the latest posts sent to your email.

