Tails OS : le système d'exploitation amnésique - Guide complet 2026
Parmi tous les outils de vie privée développés au cours des vingt dernières années, Tails OS occupe une place singulière. Ce n'est ni un navigateur, ni une messagerie, ni un VPN : c'est un système d'exploitation complet, pensé dès sa conception pour ne laisser aucune trace sur l'ordinateur qui l'utilise. Journalistes d'investigation, défenseurs des droits humains, lanceurs d'alerte, chercheurs travaillant sur des sujets sensibles l'utilisent quotidiennement pour protéger leurs sources et leurs informations. Cet article explique en profondeur ce qu'est Tails, comment il fonctionne, comment l'installer, et pour quels usages il constitue la meilleure option.
⚫ On sait pourquoi tu es là. Ce n'est pas cette page. Accès Tor →Qu'est-ce que Tails OS ?
Tails est l'acronyme de « The Amnesic Incognito Live System ». C'est une distribution Linux basée sur Debian, conçue pour préserver la vie privée et l'anonymat de ses utilisateurs. Lancée en 2009 et maintenue par l'association Tails Project, elle est aujourd'hui l'une des références mondiales en matière de systèmes d'exploitation sécurisés.
Contrairement à Windows, macOS ou une distribution Linux ordinaire, Tails ne s'installe pas sur votre disque dur. Il fonctionne depuis une clé USB ou une carte SD, dans laquelle le système complet tient en quelques gigaoctets. Vous branchez la clé, vous redémarrez votre ordinateur en sélectionnant la clé comme périphérique de démarrage, et Tails prend le contrôle. À l'extinction, vous retirez la clé, votre ordinateur redémarre normalement sur son système habituel, et aucune trace de votre session Tails ne subsiste sur la machine.
Cette architecture peu commune répond à un besoin précis : permettre à des utilisateurs exposés à des risques (journalistes, activistes, lanceurs d'alerte) de mener leurs activités sensibles sur n'importe quel ordinateur, sans dépendre d'une configuration particulière et sans compromettre la machine utilisée. Vous pouvez utiliser Tails sur votre ordinateur personnel, sur un ordinateur de prêt, dans un cybercafé, dans une bibliothèque publique : le comportement est identique partout.
Le principe amnésique expliqué
Le mot « amnésique » est central dans le nom et dans la philosophie de Tails. Il signifie que par défaut, le système n'enregistre rien de ce qui s'y passe au-delà de la session en cours. Dès que vous éteignez Tails, toutes les données sont effacées.
Comment cela fonctionne techniquement
Tails charge l'intégralité du système en mémoire vive (RAM) lors du démarrage. Le système de fichiers principal est en lecture seule : rien ne peut être écrit de manière permanente sur la clé USB pendant l'usage normal. Les fichiers que vous créez, les emails que vous écrivez, les pages que vous visitez, les mots de passe que vous tapez : tout cela n'existe qu'en RAM.
À l'extinction, Tails effectue un effacement sécurisé de la RAM avant de couper l'alimentation. Cette précaution est importante car certaines attaques (attaques dites « cold boot ») pourraient récupérer des données de la RAM pendant quelques secondes après l'arrêt. L'effacement délibéré par Tails empêche cette récupération.
Pourquoi cette conception est précieuse
Le principe amnésique offre plusieurs garanties que peu d'autres systèmes peuvent fournir. Premièrement, un attaquant qui mettrait la main sur votre ordinateur après usage ne trouverait aucune trace forensique de ce que vous avez fait sous Tails. Les outils d'analyse forensique (EnCase, FTK, Autopsy) reposent sur l'analyse des fichiers présents sur le disque ; si rien n'y a été écrit, il n'y a rien à analyser.
Deuxièmement, un malware installé par inadvertance pendant une session Tails ne survit pas au redémarrage. Si vous cliquez sur un lien malveillant ou ouvrez une pièce jointe infectée, le malware peut potentiellement agir pendant votre session mais disparaît à la prochaine extinction. C'est une protection considérable contre les malwares persistants.
Troisièmement, Tor est intégré par défaut et router obligatoirement tout le trafic réseau. Tails empêche systématiquement les connexions qui ne passent pas par Tor. Vous ne pouvez pas accidentellement envoyer une requête non anonymisée : le système l'en empêche.
Les outils intégrés par défaut
Tails est livré avec une suite complète d'outils pré-configurés pour la vie privée. Tous sont open source, audités et régulièrement mis à jour. Il n'est pas nécessaire d'en installer d'autres pour couvrir les usages courants.
Navigation et communication
Tor Browser est évidemment le navigateur par défaut, avec la configuration standard du Tor Project. Thunderbird avec Enigmail (pour PGP) permet la gestion des emails chiffrés. Pidgin offre la messagerie instantanée compatible avec plusieurs protocoles, incluant OTR (Off-the-Record) pour le chiffrement. OnionShare est intégré pour le partage de fichiers via .onion, ainsi que Briar pour la messagerie peer-to-peer.
Bureautique et documents
LibreOffice fournit la suite bureautique complète (Writer, Calc, Impress), compatible avec les formats Microsoft Office et ODF. GIMP pour la retouche d'images, Inkscape pour le dessin vectoriel, Audacity pour l'audio. Metadata Cleaner permet de nettoyer les métadonnées EXIF des photos et documents avant partage, une fonctionnalité essentielle pour protéger ses sources.
Sécurité et chiffrement
KeePassXC pour la gestion des mots de passe. GnuPG pour la cryptographie asymétrique (PGP). VeraCrypt pour créer des conteneurs chiffrés. Electrum comme portefeuille Bitcoin. L'ensemble forme une trousse à outils complète pour les opérations sensibles.
Cryptomonnaies et blockchain
Tails inclut Electrum pour Bitcoin. Pour Monero, une application dédiée peut être ajoutée via le Additional Software manager, en mode persistant. L'usage des cryptomonnaies depuis Tails offre une couche d'anonymat supplémentaire par rapport à un simple VPN.
Installation sur clé USB
L'installation de Tails demande un peu de préparation mais reste accessible. La procédure officielle est documentée sur tails.net et suit les étapes suivantes.
Matériel nécessaire
Vous avez besoin d'une clé USB de 8 Go minimum (16 Go recommandé), d'un ordinateur avec lequel vous allez préparer la clé (Windows, macOS ou Linux), et d'une connexion Internet pour télécharger l'image. Prévoyez un temps de téléchargement conséquent : l'image pèse environ 1,5 Go.
Étape 1 : télécharger l'image ISO
Rendez-vous sur tails.net (attention aux imitations frauduleuses : vérifiez l'orthographe). Le site officiel propose l'image ISO et les instructions. Téléchargez la dernière version stable. Le Tails Project publie une nouvelle version toutes les six semaines en moyenne, avec des mises à jour de sécurité et des améliorations.
Étape 2 : vérifier la signature
Cette étape est essentielle pour Tails, plus encore que pour d'autres logiciels. Tails est un système complet utilisé dans des contextes sensibles ; une version compromise serait catastrophique. Le site tails.net propose une vérification automatique via une extension navigateur, et la vérification manuelle via GnuPG et la clé publique du projet. Ne sautez pas cette étape, surtout si vous prévoyez des usages professionnels.
Étape 3 : graver l'image sur la clé USB
Plusieurs outils permettent de transformer l'image ISO en clé USB bootable. Etcher
(gratuit, multiplateforme) est le plus simple : on sélectionne l'image, on sélectionne la clé, on clique
« Flash ». Rufus est une alternative populaire sur Windows. La commande dd
sur Linux et macOS fait le travail en ligne de commande pour les utilisateurs avancés.
Attention : cette étape efface entièrement la clé USB. Sauvegardez préalablement tout ce qu'elle contient. Par ailleurs, vérifiez soigneusement que vous sélectionnez la bonne clé dans Etcher ou Rufus : se tromper de cible peut effacer un disque externe important.
Étape 4 : démarrer sur Tails
Branchez la clé USB sur l'ordinateur cible et redémarrez en sélectionnant la clé comme périphérique de démarrage. L'accès au menu de démarrage dépend du fabricant : F2, F10, F12 ou Échap sur PC ; maintenir la touche Option (⌥) sur Mac. Sélectionnez la clé USB dans la liste des périphériques.
Tails démarre et affiche son écran d'accueil en une ou deux minutes selon la rapidité de la clé USB. Vous pouvez choisir la langue et la disposition du clavier. L'environnement graphique GNOME se lance ensuite, et vous êtes dans Tails.
Le stockage persistant chiffré
Par défaut, Tails est totalement amnésique : rien ne survit à l'extinction. Cela peut devenir contraignant pour des usages réguliers où vous voulez conserver certains éléments (clés PGP, signets, fichiers de travail en cours). Tails propose pour cela le stockage persistant chiffré (« persistent storage »), fonctionnalité optionnelle qui crée un espace chiffré sur la clé USB.
Comment cela fonctionne
Lors de la création du stockage persistant, Tails vous demande une phrase de passe forte. Un conteneur chiffré LUKS est créé sur la partie restante de votre clé USB. À chaque démarrage, Tails vous demande cette phrase de passe : si vous la fournissez, le stockage est monté et vous accédez à vos données persistantes ; sinon, Tails fonctionne en mode amnésique normal.
Cette conception à deux modes offre une flexibilité précieuse. En mode amnésique (sans phrase de passe), Tails reste parfaitement utilisable pour une session ponctuelle ou pour des scénarios où la persistance serait risquée. En mode persistant, vous retrouvez vos paramètres, vos documents, vos bookmarks, comme sur un système ordinaire.
Que peut-on conserver ?
Tails propose de sélectionner finement ce qui est persistant : signets Tor Browser, historique Thunderbird, clés OpenPGP, fichiers personnels dans le dossier Persistent, configurations SSH, imprimantes, réseau Wi-Fi, logiciels additionnels installés. Vous activez ou désactivez chaque catégorie selon vos besoins. L'approche granulaire permet d'adapter le persistent storage à votre scénario de menace.
Précautions importantes
La phrase de passe du stockage persistant doit être longue et forte. Tout ce que vous y conservez est protégé par elle et seulement par elle. Si quelqu'un met la main sur votre clé et devine la phrase de passe, l'ensemble de vos données devient accessible. Utilisez une phrase de 20 caractères minimum, idéalement 30 ou plus, combinant plusieurs mots aléatoires. La méthode Diceware est recommandée.
Par ailleurs, le stockage persistant casse partiellement l'aspect amnésique : si votre adversaire sait que vous utilisez Tails avec persistance et sait que vous avez utilisé cette clé à un moment donné, il peut déduire certaines choses. Pour les usages les plus sensibles, le mode amnésique pur reste la meilleure option.
Qui utilise vraiment Tails ?
Tails est conçu pour des scénarios sensibles, ce qui détermine son public.
Les journalistes d'investigation sont la clientèle emblématique. Edward Snowden l'a publiquement recommandé. Les rédactions du New York Times, du Washington Post, de ProPublica, du Monde, de Mediapart utilisent Tails pour les enquêtes les plus sensibles et pour la communication avec leurs sources via SecureDrop. La Freedom of the Press Foundation intègre Tails dans ses formations de journalistes.
Les lanceurs d'alerte utilisent Tails pour transmettre des documents. L'avantage est considérable : en démarrant depuis Tails sur un ordinateur public (bibliothèque, cybercafé), on brise le lien entre l'identité civile et l'action de transmission. Edward Snowden a notamment utilisé Tails pendant la période où il préparait ses révélations.
Les défenseurs des droits humains et activistes dans des contextes répressifs (Iran, Chine, Belarus, Venezuela, Myanmar) utilisent Tails pour documenter des abus, organiser des actions, communiquer avec des médias étrangers. L'aspect amnésique est crucial quand l'arrestation est une possibilité réelle : mieux vaut qu'un ordinateur saisi ne révèle rien.
Les chercheurs en sécurité l'utilisent pour analyser des échantillons de malware sans risquer de compromettre leur machine principale. Les avocats qui travaillent sur des dossiers sensibles l'utilisent pour protéger les échanges avec leurs clients. Les victimes de violences conjugales ou de stalking peuvent utiliser Tails pour communiquer sans que le conjoint surveillant ne puisse retrouver de trace sur l'ordinateur familial.
Tails vs Whonix : lequel choisir ?
Tails n'est pas seul dans sa catégorie. Son principal concurrent est Whonix, avec une philosophie complémentaire. Comprendre la différence aide à choisir.
Architecture
Tails fonctionne en live depuis une clé USB, entièrement en RAM, et s'efface à l'extinction. Whonix fonctionne dans des machines virtuelles persistantes sur un ordinateur ordinaire, avec une architecture en deux VMs : une « Gateway » qui gère exclusivement la connexion Tor, et un « Workstation » où l'utilisateur travaille. Cette séparation garantit que même si le Workstation est compromis, il ne peut pas découvrir l'IP réelle de la machine hôte.
Usages privilégiés
Tails brille pour les usages ponctuels et sensibles : opérations de whistleblowing, sessions sur ordinateur de prêt, environnements où il ne faut rien laisser derrière soi. Son aspect amnésique est son atout principal.
Whonix brille pour les usages réguliers et persistants : votre machine de travail quotidienne pour des activités sensibles, environnement de développement de logiciels liés à la vie privée, machine d'un journaliste qui traite plusieurs dossiers en parallèle. Sa persistance permet d'installer des outils supplémentaires et de garder un état de travail.
Peut-on combiner ?
Oui, et c'est même une combinaison avancée appréciée. Tails peut être lancé dans une VM sur un hôte Whonix, ou Whonix peut être utilisé sur un hôte Qubes OS. Ces configurations demandent plus de compétences techniques mais offrent une compartimentation optimale. Pour la plupart des utilisateurs, choisir l'un ou l'autre selon l'usage principal est largement suffisant.
Limites et situations où Tails ne suffit pas
Malgré ses qualités, Tails n'est pas une solution universelle. Connaître ses limites permet de ne pas lui faire porter des responsabilités qu'il ne peut pas assumer.
Tails ne protège pas contre une surveillance physique. Caméras dans la pièce, keylogger matériel branché au clavier, personne qui regarde par-dessus l'épaule : Tails ne peut rien contre ces menaces physiques. Complémentez toujours Tails par des mesures de sécurité environnementale adaptées.
Tails ne masque pas l'usage de Tor au FAI. Votre fournisseur d'accès voit que vous vous connectez à un relais Tor, qu'il soit lancé depuis Windows, depuis Tails ou depuis n'importe quoi d'autre. Pour cacher l'usage de Tor, il faut combiner avec un bridge (obfs4, Snowflake) ou un VPN, comme expliqué dans notre article VPN et Tor.
Tails ne protège pas contre les erreurs humaines. Si vous vous connectez à votre compte Gmail personnel depuis Tails, vous cassez l'anonymat. Si vous prenez une photo avec votre smartphone et que vous l'ouvrez dans Tails, les métadonnées EXIF peuvent vous trahir (sauf nettoyage préalable). L'opsec humaine reste l'élément critique.
Tails est lent. Tourner en RAM depuis une clé USB, avec tout le trafic via Tor, induit des latences significatives. Pour des tâches courantes (lecture, écriture, emails, web basique), c'est parfaitement utilisable. Pour du calcul intensif, du montage vidéo, du développement lourd, Tails n'est pas adapté.
La compatibilité matérielle n'est pas universelle. Certaines cartes Wi-Fi ou graphiques récentes peuvent ne pas être supportées. Le projet travaille constamment à améliorer le support, mais tester Tails avec votre matériel spécifique avant un usage critique est recommandé.
Pour aller plus loin
Pour approfondir votre usage de Tor et de la vie privée numérique, plusieurs ressources complètent utilement ce guide Tails. Notre guide d'accès au dark web en sécurité couvre l'installation et la configuration de Tor Browser. Notre article VPN et Tor : faut-il les combiner ? explore le débat technique de l'ajout d'un VPN. Notre comparatif des moteurs de recherche du dark web présente Ahmia, Torch, Haystak et les autres.
Notre pilier sur les 50 mythes du dark web démystifiés déconstruit les idées reçues sur Tor et l'anonymat. Notre FAQ insolite répond à 50 questions courantes. Notre glossaire définit précisément tous les termes techniques rencontrés.
Pour explorer concrètement les services .onion légitimes, parcourez notre annuaire OnionDir, en particulier les catégories Outils et Vie Privée (où Tails et ses compagnons Whonix, OnionShare, SecureDrop sont référencés) et Email et Messagerie.