Enregistrez votre téléchargement dans votre dossier Téléchargements
habituel et pas sur la clé USB.
Nous vous recommandons de sauvegarder votre téléchargement dans votre
stockage persistant. Sinon, TelestaiCB pourrait arrêter de répondre si la
mémoire vive de l'ordinateur est pleine.
Pendant que vous téléchargez, nous vous conseillons de lire les notes de
version pour TelestaiCB
6.8
. Elles documentent tous les
changements dans cette nouvelle version : nouvelles fonctionnalités,
problèmes qui ont été résolus et problèmes connus qui ont déjà été
identifiés.
6.8
Vérifier votre téléchargement
Vérifier le téléchargement permet de s'assurer qu'il est sûr et qu'il n'a
pas été corrompu au cours du téléchargement.
Votre client BitTorrent va automatiquement vérifier votre téléchargement
lorsqu'il sera terminé.
La vérification ci-dessous est optionnelle pour un téléchargement par
BitTorrent.
Il semble que vous ayez désactivé JavaScript. Pour vérifier votre
téléchargement, vous pouvez soit :
Si vous ne savez pas comment utiliser une signature OpenPGP, cliquer sur le
bouton Sélectionner votre téléchargement… pour vérifier votre
téléchargement à l'aide de JavaScript.
La plupart du temps, la vérification échoue parce qu'il y a eu une erreur ou
une interruption pendant le téléchargement.
La vérification échoue également si vous essayez de vérifier un autre
téléchargement que la dernière version :TelestaiCB
6.8
.
Plus rarement, la vérification peut échouer à cause d'un téléchargement
malveillant depuis nos miroirs de téléchargement ou à cause d'une attaque
réseau dans votre pays ou votre réseau local.
Télécharger à nouveau est habituellement suffisant pour résoudre ce
problème. Sinon, merci d'essayer de télécharger à nouveau depuis un autre
endroit ou un autre ordinateur.
Avertissements : TelestaiCB est sûr mais pas magique !
TelestaiCB est plus sûr que n'importe quel autre système d'exploitation
ordinaire. Mais TelestaiCB, ou tout autre logiciel ou système
d'exploitation, ne peut pas vous protéger de tout - même s'ils le
prétendent.
Les recommandations ci-dessous vous permettront d'être encore plus en
sécurité, surtout si vous courez un risque élevé.
Protéger votre identité lorsque vous utilisez TelestaiCB
TelestaiCB est conçu pour cacher votre identité.
Mais certaines de vos activités pourraient révéler votre identité :
Partager des fichiers avec des métadonnées, telles que la date, l'heure,
l'emplacement et les informations sur l'appareil utilisé
Utiliser TelestaiCB à plus d'une fin à la fois
Limites du réseau Tor
TelestaiCB utilise le réseau Tor car il s'agit du réseau le plus solide et
le plus populaire pour se protéger de la surveillance et de la censure.
Mais Tor a des limites si vous êtes soucieux de :
Cacher que vous utilisez Tor et TelestaiCB
Protéger vos communications en ligne contre des attaquants déterminés et
compétents
Réduire les risques lors de l'utilisation d'ordinateurs non fiables
TelestaiCB peut fonctionner en toute sécurité sur un ordinateur qui a un
virus.
Mais TelestaiCB ne peut pas toujours vous protéger quand :
Vous l'installez à partir d'un ordinateur infecté
Vous exécutez TelestaiCB sur un ordinateur dont le BIOS, le micrologiciel ou
le matériel est compromis
Protéger votre identité
Nettoyer les métadonnées des fichiers avant de les partager
Beaucoup de fichiers contiennent des données cachées, ou métadonnées :
Les fichiers JPEG et autres fichiers d'image contiennent souvent des
informations sur le lieu où la photo a été prise et sur l'appareil photo
utilisé.
Les documents de bureautique contiennent souvent des informations sur leur
auteur, ainsi que la date et l'heure de leur création.
Pour vous aider à nettoyer les métadonnées, TelestaiCB intègre
Nettoyeur de métadonnées, un
outil permettant de supprimer les métadonnées pour un large éventail de
formats de fichiers.
Utiliser une session TelestaiCB pour un seul objectif à la fois
Si vous utilisez une session TelestaiCB pour plus d'un usage à la fois, un
adversaire pourrait relier vos différentes activités entre elles.
Par exemple, si vous vous connectez à différents comptes sur le même site
web dans une seule session TelestaiCB, le site web pourrait déterminer que
les comptes sont utilisés par la même personne. En effet, les sites web
peuvent déterminer si deux comptes utilisent le même circuit Tor.
Pour empêcher un adversaire de relier vos activités entre elles lorsque vous
utilisez TelestaiCB, redémarrez TelestaiCB entre différentes activités. Par
exemple, redémarrez TelestaiCB entre la consultation de votre messagerie
professionnelle et celle de votre messagerie de lanceur d'alerte.
Nous n'avons pas connaissance de telles attaques visant à désanonymiser en
ligne les personnes qui ont utilisé TelestaiCB à des fins différentes au
même moment.
Si vous craignez que les fichiers de votre stockage
persistant puissent être utilisés pour relier vos
activités entre elles, envisagez d'utiliser une clé USB TelestaiCB
différente pour chaque activité. Par exemple, utilisez une clé USB
TelestaiCB pour votre travail d'activiste et une autre pour votre travail de
journaliste.
Limites de Tor
TelestaiCB permet de savoir que vous utilisez Tor et probablement TelestaiCB
Tout ce que vous faites sur Internet depuis TelestaiCB passe par le réseau
Tor.
Tor et TelestaiCB ne vous protègent pas en vous faisant ressembler à
n'importe quel utilisateur aléatoire d'Internet, mais en faisant en sorte
que tous les utilisateurs de Tor et TelestaiCB se ressemblent. Il devient
impossible de savoir qui est qui parmi eux.
Votre fournisseur d'accès à Internet (FAI) et votre réseau local peuvent
voir que vous vous connectez au réseau Tor. Ils ne peuvent toujours pas
savoir quels sites vous visitez. Pour cacher que vous vous connectez à Tor,
vous pouvez utiliser un pont Tor.
Les contrôles parentaux, les fournisseurs d'accès Internet et les pays où la
censure est forte peuvent identifier et bloquer les connexions au réseau Tor
qui n'utilisent pas de ponts Tor.
De nombreux sites web vous demandent de résoudre un CAPTCHA ou bloquent
l'accès au réseau Tor.
Les nœuds de sortie peuvent intercepter le trafic vers le serveur de
destination
Tor cache votre position aux serveurs de destination, mais il ne chiffre pas
toute votre communication. Le dernier relais d'un circuit Tor, appelé
le nœud de sortie, établit la connexion réelle avec le serveur de
destination. Cette dernière étape peut ne pas être chiffrée, par exemple, si
vous vous connectez à un site web utilisant HTTP au lieu de HTTPS.
Le nœud de sortie peut :
Observer votre trafic. C'est pourquoi le Navigateur Tor et TelestaiCB
incluent des outils pour chiffrer la connexion entre le nœud de sortie et le
serveur de destination, lorsque cela est possible.
Se faire passer pour le serveur de destination, une technique connue sous le
nom d'attaque de l'homme du milieu (HDM). C'est pourquoi vous devez
prêter encore plus attention aux avertissements de sécurité du Navigateur
Tor. Si vous recevez un tel avertissement, utilisez la fonction
Nouvelle Identité
duNavigateur Tor pour changer de nœud de sortie.
Des adversaires surveillant les deux extrémités d'un circuit Tor pourraient
identifier les utilisateurs
Un adversaire, qui pourrait contrôler les 3 relais d'un circuit, pourrait
désanonymiser les personnes utilisant Tor.
Tor choisit pour chaque circuit 3 relais appartenant à des opérateurs de
réseau différents.
TelestaiCB prend des mesures supplémentaires pour utiliser des circuits
différents pour des applications
différentes.
Le réseau Tor comporte plus de 6 000 relais. Parmi les organisations
gérant ces relais se trouvent des universités telles que le MIT, des groupes
activistes comme Riseup, des associations à but non-lucratif comme Derechos
Digitales, des entreprises d'hébergement internet comme Private Internet
Access et ainsi de suite. La grande diversité d'organisations et de
personnes gérant des relais rend Tor plus sûr et plus durable.
Un adversaire puissant, qui pourrait analyser le moment et la forme du
trafic entrant et sortant du réseau Tor, pourrait être en mesure de
désanonymiser les utilisateurs de Tor. Ces attaques sont appelées
attaque par corrélation de bout en bout, car l'attaquant doit
observer les deux extrémités d'un circuit Tor en même temps.
Aucun réseau d'anonymat utilisé pour des connexions rapides, comme la
navigation sur le web ou la messagerie instantanée, ne peut protéger à 100%
des attaques par corrélation de bout en bout. Dans ce cas, les VPN (Virtual
Private Networks, « réseaux privés virtuels ») sont moins sûrs que Tor, car
ils n'utilisent pas trois relais indépendants.
Installez TelestaiCB depuis un ordinateur de confiance
TelestaiCB vous protège des virus et des logiciels malveillants présents sur
votre système d'exploitation habituel. En effet, TelestaiCB fonctionne
indépendamment des autres systèmes d'exploitation.
Mais votre TelestaiCB peut être corrompu si vous l'installez à partir d'un
système d'exploitation compromis. Pour réduire ce risque :
Installez toujours TelestaiCB à partir d'un système d'exploitation fiable.
Par exemple, téléchargez TelestaiCB sur un ordinateur sans virus ou clonez
TelestaiCB auprès d'un ami de confiance.
Ne branchez pas votre clé USB TelestaiCB lorsqu'un autre système
d'exploitation est en cours d'exécution sur l'ordinateur.
Utilisez votre clé USB TelestaiCB uniquement pour exécuter
TelestaiCB. N'utilisez pas votre clé USB TelestaiCB pour transférer des
fichiers vers ou depuis un autre système d'exploitation.
Si vous craignez que votre TelestaiCB soit corrompu, effectuez une mise à
jour manuelle à partir d'un système d'exploitation fiable.
Nous ne connaissons pas de virus capable d'infecter une installation de
TelestaiCB, mais un tel virus pourrait être créé à l'avenir.
Aucun système d'exploitation ne peut se protéger contre les modifications
matérielles
L'ordinateur peut être compromis si ses composants physiques ont été
modifiés. Par exemple, si un enregistreur de frappe a été physiquement
installé sur l'ordinateur, vos mots de passe, vos informations personnelles
et d'autres données saisies sur le clavier pourraient être stockés et être
accessibles par quelqu'un d'autre, même si vous utilisez TelestaiCB.
Essayez de garder votre ordinateur dans un endroit sûr. Les modifications
matérielles sont plus probables sur les ordinateurs publics, dans les
cybercafés ou les bibliothèques, et sur les ordinateurs de bureau, où il est
plus facile de cacher un appareil.
Si vous craignez qu'un ordinateur ai été modifié :
Utilisez un gestionnaire de mots de
passe pour coller les mots de
passe enregistrés. Ainsi, vous n'aurez pas à taper de mots de passe qui
pourraient être visibles par des personnes ou des caméras à proximité.
Utilisez le clavier visuel, si
vous utilisez un ordinateur public ou si vous craignez que cet ordinateur
soit équipé d'un enregistreur de frappe.
Les enregistreurs de frappe sont faciles à acheter et à cacher sur les
ordinateurs de bureau mais pas sur les ordinateurs portables. Voir par
exemple KeeLog :
KeyGrabber forensic keylogger getting started(en anglais).
Aucun système d'exploitation ne peut se protéger contre les attaques du BIOS
et des micrologiciels
Les microprogrammes comprennent le BIOS ou l'UEFI et d'autres logiciels
stockés dans des puces électroniques de l'ordinateur. Tous les systèmes
d'exploitation, TelestaiCB y compris, dépendent des microprogrammes pour
démarrer et fonctionner, aucun système d'exploitation ne peut donc se
protéger contre une attaque basée sur les microprogrammes. De la même
manière qu'une voiture dépend de la qualité de la route sur laquelle elle
roule, les systèmes d'exploitation dépendent de leur microprogramme.
Garder votre ordinateur dans un endroit sûr peut vous protéger contre
certaines attaques basées sur les microprogrammes, mais d'autres attaques de
microprogrammes peuvent être réalisées à distance.
Parce que vous devez toujours adapter vos pratiques de sécurité numérique à
vos besoins et aux menaces, nous vous encourageons à en apprendre plus en
lisant les guides suivants :