La réponse courte
Si la confidentialité est la priorité absolue et que vous êtes prêt à changer vos habitudes :
- Modèle de menace extrême (journaliste protégeant des sources, activiste dans un État hostile, chercheur en sécurité) : Qubes OS pour l'usage quotidien + Tails sur une clé USB séparée pour les sessions ponctuelles à haut risque.
- Axé sur la confidentialité mais pragmatique (vous voulez un ordinateur d'apparence normale qui ne rappelle pas son fabricant) : Linux Mint — écosystème logiciel compatible Ubuntu, ajouts de Canonical supprimés, paramètres conservateurs.
- Meilleur OS commercial pour la confidentialité : macOS Sequoia avec la Protection avancée des données activée. La réserve sur la source fermée s'applique, mais les paramètres par défaut sont meilleurs que Windows et la sécurité de l'appareil est excellente.
- Vous devez utiliser Windows pour le travail : Windows 11 Professionnel (pas Famille) avec la Stratégie de groupe, BitLocker, Firefox et une passe de durcissement sérieuse. Il est possible d'obtenir un Windows 11 raisonnablement privé — vous passez simplement un week-end à le configurer, et il dérive à chaque mise à jour majeure.
Tout ce qui suit est le détail derrière ce classement — ce que chaque OS fait par défaut, ce que vous pouvez modifier, et ce que vous ne pouvez pas.
Windows 11 — la référence anti-confidentialité
Windows 11 est le pire des options grand public, non pas parce qu'il est malveillant, mais parce que le modèle économique de Microsoft traite l'OS comme un produit de données. Détails :
Exigence de compte. Windows 11 Famille exige un compte Microsoft lors de la configuration. Les contournements pour compte local (la commande OOBE\BYPASSNRO, l'astuce no@thankyou.com) sont régulièrement corrigés dans les mises à jour cumulatives. Windows 11 Professionnel autorise toujours les comptes locaux lors de la configuration si vous choisissez le chemin « jonction de domaine ».
Télémétrie. Deux niveaux : « Données de diagnostic requises » (toujours actives, ne peuvent pas être désactivées via l'interface Paramètres — la Stratégie de groupe permet de les restreindre, mais certains signaux transitent quand même) et « Données de diagnostic facultatives » (télémétrie complète au niveau de la navigation, que vous pouvez désactiver mais qui est ACTIVÉE par défaut). Microsoft publie un dictionnaire de données, ce qui est plus que la plupart des éditeurs d'OS, mais la situation de base est « Microsoft sait ce que vous faites ».
Copilot + Recall. Recall (sur les PC Copilot+ avec NPU) capture des captures d'écran de votre écran toutes les quelques secondes, les soumet à l'OCR et construit un index local consultable. Après le retour de bâton sécuritaire de juin 2024, Microsoft l'a rendu opt-in, a chiffré la base de données et a requis l'authentification Windows Hello pour l'interroger. La fonctionnalité sous-jacente reste intégrée à l'OS. Chaque mise à jour majeure rouvre la question « Recall est-il vraiment encore en opt-in ? » Copilot lui-même envoie des requêtes à Azure OpenAI, sauf si vous désactivez explicitement la fonctionnalité.
Paramètres par défaut OneDrive. Les nouvelles installations redirigent silencieusement vos dossiers Documents, Images et Bureau vers %OneDrive%\ et commencent la synchronisation. Des millions d'utilisateurs ont leurs fichiers personnels dans le cloud de Microsoft sans avoir pris la décision consciente de les téléverser.
Edge + Bing. Le navigateur par défaut envoie les requêtes à Bing. Edge dispose de fonctionnalités de confidentialité utiles (blocage de traceurs, navigation InPrivate), mais son comportement par défaut inclut l'envoi des URL au SmartScreen Defender de Microsoft.
Ce que vous pouvez faire. Windows 11 est l'OS le plus durcissable car il y a tant de choses à désactiver :
- Installer avec un compte local (Professionnel ou un ajustement de registre sur Famille)
- Exécuter O&O ShutUp10++ — une liste organisée de plus de 100 options de confidentialité avec des paramètres « recommandés ». Applique des modifications de la Stratégie de groupe et du registre qui survivent aux mises à jour.
- Désactiver la configuration OneDrive lors de l'installation, le supprimer entièrement s'il n'est pas utilisé
- Remplacer Edge par Firefox ou Brave ; changer la recherche par défaut pour DuckDuckGo, Kagi ou Startpage
- Désinstaller Cortana, Teams Consumer et les applications Xbox si inutilisés
- BitLocker (Professionnel uniquement) ou VeraCrypt (Famille) pour le chiffrement complet du disque
- Stratégie de groupe : Configuration ordinateur → Modèles d'administration → Composants Windows → Collecte de données
Après cette passe, Windows 11 peut être rendu à peu près aussi privé qu'Ubuntu non modifié. La contrainte permanente est de revoir vos paramètres après chaque mise à jour de fonctionnalités (20H2, 22H2, 23H2, 24H2 ont chacune réintroduit certains comportements).
macOS Sequoia 15 — le meilleur OS commercial pour la confidentialité
macOS Sequoia est nettement meilleur que Windows 11 par défaut, mais « meilleur que Microsoft » n'est pas synonyme de « privé ».
La télémétrie d'Apple — Analytics, Analyse de l'appareil et iCloud Analytics — est désactivée par défaut sur une nouvelle installation dans l'UE (RGPD), activée par défaut aux États-Unis (vous pouvez la désactiver dans Réglages → Confidentialité et sécurité → Analyse et améliorations). Apple publie sa politique de confidentialité et formule des affirmations précises sur le traitement sur l'appareil, mais vous ne pouvez pas vérifier ces affirmations de manière indépendante car l'OS est à source fermée.
Paramètres par défaut iCloud. Photos, Contacts, Calendrier et iCloud Drive se synchronisent par défaut si vous vous connectez avec un identifiant Apple. Messages dans iCloud est désactivé sauf si activé. La Protection avancée des données (iCloud chiffré de bout en bout pour la plupart des catégories — Photos, Notes, Drive, sauvegardes) est en opt-in et nécessite iOS 16.2+ / macOS 13+ sur tous vos appareils. Apple la minimise délibérément lors de la configuration car l'activer signifie qu'Apple ne peut pas récupérer vos données si vous perdez l'accès.
Siri + Spotlight. Les requêtes sont envoyées à Apple pour traitement. Apple affirme qu'elles sont anonymisées et non liées à votre identifiant Apple. Vous pouvez désactiver « Suggestions de recherche d'Apple » dans Safari pour empêcher la saisie dans la barre d'URL d'atteindre les serveurs Apple.
Apple Intelligence (ajouté en 2024). Principalement sur l'appareil pour les modèles plus petits, mais certaines requêtes sont envoyées à l'infrastructure « Private Cloud Compute » d'Apple. PCC utilise une attestation matérielle et des binaires publiés — une architecture de confidentialité véritablement novatrice. C'est en opt-in dans l'UE, et en opt-in partout ailleurs à partir de macOS 15.
Gatekeeper + signature de code. Chaque application que vous exécutez fait l'objet d'une vérification de signature auprès du service de notarisation d'Apple. Les applications exécutées pour la première fois appellent leur domicile avec le hachage de l'ID développeur — Apple peut (en théorie) consigner ce que chaque Mac exécute et quand. C'est une fonctionnalité de sécurité (détecte les applications connues comme malveillantes) avec des coûts pour la confidentialité. sudo spctl --master-disable désactive l'application de la signature, mais ce n'est pas recommandé.
Points forts.
- Apple Silicon + Secure Enclave = sécurité d'appareil robuste, déverrouillage biométrique lié au matériel
- Les applications de l'App Store ont des étiquettes de confidentialité (autodéclarées par le développeur, mais exposent quand même des informations)
- Le modèle de permissions est strict — les applications doivent demander l'accès aux contacts, au calendrier, à la caméra, au microphone, à la localisation
- FileVault (chiffrement complet du disque) est trivial à activer et utilise le Secure Enclave
- Pas d'antivirus obligatoire qui rappelle son éditeur
Points faibles.
- Source fermée — les affirmations de confidentialité sont la parole d'Apple
- Les désactivations iCloud sont éparpillées dans différents panneaux de Réglages
- La configuration de la Protection avancée des données est fastidieuse (Apple la rend délibérément plus difficile à activer)
- Verrouillage matériel — si vous vous souciez suffisamment de la confidentialité pour la vérifier, vous souhaitez probablement être sur un Linux que vous pouvez auditer
Configuration pratique. Nouvelle installation → refuser les analyses optionnelles → activer FileVault → activer la Protection avancée des données si tous vos appareils le prennent en charge → installer Firefox → ne pas se connecter à iCloud avant d'avoir décidé exactement quelles catégories synchroniser.
Ubuntu 24.04 LTS — le Linux populaire
Ubuntu est la distribution Linux la plus déployée sur les ordinateurs de bureau et constitue une base raisonnable en matière de confidentialité. Canonical a un historique mitigé sur ce sujet.
L'Amazon lens de 2013. Pendant une brève période, la recherche dans le Dash d'Ubuntu Unity envoyait des requêtes à Amazon pour des « lentilles » de résultats shopping. Cela a déclenché une crise de confiance durable au sein de la communauté. La fonctionnalité a été supprimée dans la version 16.04 et Canonical ne l'a pas reproduite. Il est utile de le savoir car cela explique les sentiments des utilisateurs Linux de longue date à l'égard d'Ubuntu.
Télémétrie actuelle.
- Ubuntu Report — un résumé matériel/logiciel anonyme et unique envoyé lors de l'installation. Opt-in ; vous voyez l'invite avant qu'il s'exécute.
- Apport — rapport de crash. Désactivé par défaut dans les versions ; vous l'activez par crash.
- Livepatch — correctifs à chaud du noyau. Opt-in ; nécessite un abonnement Ubuntu Advantage.
- PopCon — concours de popularité des paquets. Désactivé par défaut.
- Télémétrie Snap — le Snap Store de Canonical collecte les comptes d'installation et de mise à jour. Moins invasif que la télémétrie de navigateur, mais représente tout de même un appel à Canonical pour chaque installation snap.
Écrans de solicitation ubuntu-advantage-tools. Les versions récentes d'Ubuntu ont ajouté des invites « motd » lors de la connexion SSH ou de l'ouverture d'un terminal, faisant la publicité d'Ubuntu Pro. Agaçant mais pas un problème de confidentialité (aucune donnée sortante). Supprimé ou mis en sourdine dans la version 24.04 en définissant ENABLED=0 dans /etc/default/ubuntu-advantage-tools.
Snap vs apt. Ubuntu 22.04+ livre Firefox en tant que paquet snap. Le Snap Store communique avec les serveurs de Canonical ; les paquets apt traditionnels communiquent avec le miroir que vous avez configuré. Si le routage « tout via Canonical » vous dérange, passez au paquet Firefox apt via ppa:mozillateam/ppa, ou installez Firefox directement depuis flatpak.
Points forts. Open source, auditable, vaste sélection de paquets, excellent support matériel, Wayland par défaut à partir de 22.04+, GNOME 46 avec des paramètres de confidentialité raisonnables.
Points faibles. Les intérêts commerciaux de Canonical visent parfois les données des utilisateurs ; la télémétrie Snap est inévitable si vous utilisez les snaps ; les sollicitations de la marque « Ubuntu Advantage » sont visibles.
Configuration pratique. Nouvelle installation → refuser Ubuntu Report → désactiver Apport → désactiver PopCon → remplacer Firefox Snap par Firefox apt ou Flatpak → activer LUKS lors de l'installation → Firefox avec uBlock Origin.
Fedora 41 — le Linux upstream-first
Fedora est la distribution communautaire de Red Hat (IBM), utilisée comme source en amont pour RHEL. En matière de confidentialité, elle est similaire à Ubuntu avec quelques différences.
Pas d'équivalent Canonical. Red Hat / IBM ne font pas la publicité d'un abonnement « Advantage » aux utilisateurs de bureau ; les licences d'entreprise vivent sur RHEL, pas sur Fedora. Pas d'écrans de solicitation, pas d'invites de mise à niveau forcée.
Télémétrie par défaut. Minimale. Fedora Report (un recensement matériel) est en cours d'introduction dans la version 42 — débat communautaire en cours, l'état actuel est opt-in. ABRT (rapport de crash) est en opt-in ; vous recevrez une notification lors d'un crash et pourrez décider de le soumettre ou non.
SELinux en mode enforcing par défaut. C'est une fonctionnalité de sécurité, pas de confidentialité à proprement parler — elle contient les exploits au niveau des processus, de sorte qu'une application compromise ne peut pas tout lire sur votre système. Ubuntu utilise AppArmor dans le même but, mais avec une posture par défaut plus permissive. SELinux est plus strict.
Flatpak + dnf. Les gestionnaires de paquets de Fedora. Les flatpaks Flathub communiquent avec le CDN de Flathub (pas un signal de télémétrie, juste un téléchargement) ; dnf communique avec les miroirs Fedora.
Wayland en premier. Chaque spin de bureau (GNOME, KDE, XFCE, etc.) est livré avec Wayland comme session par défaut, qui offre une meilleure isolation entre les applications GUI que X11 (les applications ne peuvent pas capturer les écrans ou les frappes clavier des autres).
Points forts. Pas de schémas commerciaux à la Canonical, SELinux en mode enforcing, suivi rapide de l'upstream (noyau/Mesa/GNOME sont tous plus récents que sur Ubuntu).
Points faibles. La pointe technologique peut signifier « quelque chose s'est cassé à cause d'une régression de pilote » ; cycle de support de 13 mois par version contre 5 ans pour les versions LTS d'Ubuntu.
Configuration pratique. Nouvelle installation → refuser les rapports de crash (vous recevrez une invite la première fois qu'un crash se produit) → activer LUKS lors de l'installation → Firefox est préinstallé et n'est pas un flatpak sur Fedora Workstation.
Linux Mint 22 — le Linux privé par défaut le plus abouti
Linux Mint est le résultat du nettoyage de longue date d'Ubuntu par la communauté. Ils prennent Ubuntu LTS en amont, suppriment les ajouts de Canonical, remplacent le bureau par Cinnamon (ou Xfce / MATE) et le livrent. Ce que vous obtenez :
Pas de Snap par défaut. Mint supprime explicitement snap et empêche apt d'installer le démon snap. Firefox est installé en tant que paquet apt ordinaire depuis le PPA de Mozilla. Pas d'écrans de solicitation.
Pas d'Ubuntu Report, pas d'ubuntu-advantage-tools. Mint désactive ou désinstalle les éléments commerciaux de Canonical.
Pas de télémétrie. Mint lui-même ne rappelle pas son éditeur. Les rapports de crash sont désactivés. Le gestionnaire de mises à jour communique avec le miroir de Mint pour les mises à jour — trafic standard du gestionnaire de paquets — mais ne signale pas l'utilisation.
Fallback LMDE. Si vous voulez une version de Mint sans Canonical, LMDE (Linux Mint Debian Edition) utilise Debian Stable comme base. Expérience de bureau identique, source en amont différente.
Cinnamon. Un fork de GNOME qui privilégie un bureau traditionnel à la Windows. Moins « moderne » que GNOME, moins axé sur le clavier que KDE, mais accessible aux utilisateurs qui passent de Windows.
Points forts. Les paramètres de confidentialité par défaut les plus conservateurs de toute distribution grand public. Grande communauté. Stable. Bon support matériel via la base Ubuntu.
Points faibles. Plus lent à adopter les nouvelles technologies (Wayland est encore en opt-in dans Mint 22, X11 par défaut). Cinnamon a moins de contributeurs que GNOME ou KDE. La base Ubuntu signifie que vous héritez des bugs d'Ubuntu, juste pas de sa télémétrie.
Configuration pratique. Nouvelle installation → activer LUKS lors de l'installation → mettre à jour → installer Firefox (déjà présent) + uBlock Origin → c'est tout. Mint est la distribution où « installer et utiliser » vous donne une posture de confidentialité raisonnable sans travail supplémentaire.
Qubes OS 4.2 — la compartimentation comme modèle de menace
Qubes est dans une catégorie à part. Au lieu d'essayer de rendre un OS plus privé, Qubes suppose que tout système unique sera compromis et isole le rayon d'explosion grâce à la virtualisation.
Comment cela fonctionne. Qubes s'exécute sur le métal nu via l'hyperviseur Xen. Chaque « VM » (appelée qube dans leur terminologie) exécute un espace utilisateur Linux jetable — généralement des modèles Fedora ou Debian. Lorsque vous cliquez sur une pièce jointe d'un e-mail, elle s'ouvre dans une DisposableVM qui est détruite après que vous la fermez. Vos opérations bancaires se déroulent dans leur propre AppVM avec accès réseau uniquement à votre banque. La navigation sur des liens aléatoires se fait dans un qube Whonix-Workstation qui transite via Tor.
Le coût en UX. Le copier-coller entre qubes nécessite un raccourci clavier explicite (Ctrl+Shift+V) qui confirme le transfert. Les fichiers déplacés entre qubes passent par un dialogue FileCopy dédié. Vous perdez l'hypothèse « tout fonctionne simplement sur le même bureau » d'un OS normal — mais vous gagnez de véritables frontières de sécurité.
Propriétés de sécurité.
- Un exploit de navigateur dans le qube de travail ne peut pas atteindre les fichiers du qube personnel.
- Un lecteur PDF compromis ne peut pas exfiltrer votre portefeuille de cryptomonnaies.
- Une clé USB branchée est montée dans un qube sys-usb dédié — si elle contient des logiciels malveillants, ils atteignent la VM jetable, pas dom0 (le domaine de contrôle de confiance).
- dom0 n'a aucun accès à Internet du tout ; il est littéralement impossible d'exécuter un navigateur sur dom0.
Exigences matérielles. 16 Go de RAM minimum (Qubes recommande 16 Go), 32 Go en pratique. SSD rapide (NVMe de préférence). CPU Intel avec VT-x + VT-d ; des ordinateurs portables spécifiques figurent sur la liste de compatibilité matérielle (Thinkpads récents, Framework, System76 Oryx Pro).
Intégration Tor via Whonix. Dès l'installation, Qubes est livré avec des modèles Whonix — une configuration à deux VM où une VM effectue le routage Tor et l'autre exécute votre navigateur, sans aucun moyen pour le navigateur de connaître la vraie adresse IP même s'il est entièrement exploité. Meilleure architecture Tor en dehors de Tails.
Points forts. Modèle de sécurité de référence pour les utilisateurs à haut risque. Open source. Snowden et des journalistes de haut profil l'utilisent publiquement.
Points faibles. Courbe d'apprentissage abrupte (2 à 4 semaines pour se mettre à l'aise). Exigences matérielles élevées. Support matériel limité — listes d'ordinateurs portables spécifiques plutôt que « la plupart des matériels modernes ». Pas de logiciels commerciaux ; vous êtes limité aux applications Linux.
Configuration pratique. Le guide d'installation de Qubes est excellent. Prévoyez un week-end pour la première installation et l'apprentissage du modèle qube. Associez-le à un ordinateur portable compatible (consultez leur liste HCL — n'achetez pas n'importe quel matériel).
Tails 6.x — sessions amnésiques sur clé USB
Tails (The Amnesic Incognito Live System) est un OS live basé sur Debian qui démarre depuis une clé USB et oublie tout à l'arrêt. Chaque connexion sortante est forcée via Tor — si un bug dans une application tente d'établir une connexion directe, elle échoue plutôt que de fuiter.
Comment l'utiliser. Démarrez une machine cible depuis une clé USB Tails. Utilisez-la. Redémarrez. Le disque dur de la machine n'est jamais touché (sauf si vous optez explicitement pour cela). Aucune trace de la session ne subsiste nulle part, sauf dans la mémoire humaine.
Stockage persistant. Opt-in, sur la même clé USB, chiffré avec LUKS. Permet de conserver un dossier spécifique, les paramètres des ponts Tor et une courte liste d'applications entre les redémarrages. Tout le reste reste amnésique.
Routage Tor. Tout le trafic. Pas de « split tunnel », pas d'« exemption basée sur le domaine ». Les applications qui ne peuvent pas utiliser Tor ne peuvent tout simplement pas se connecter. C'est strict et parfois agaçant (certaines vidéoconférences ne fonctionnent pas, la plupart des sites bancaires bloquent les nœuds de sortie Tor), mais c'est la propriété de sécurité recherchée.
Points forts. Amnésique par conception — une clé USB égarée ne fuite pas votre session. Tor par défaut — impossible de fuiter accidentellement votre vraie adresse IP. Surface d'attaque réduite — pile logicielle minimale. Bien maintenu par une organisation à but non lucratif.
Points faibles. Pas un OS quotidien. Le démarrage depuis une clé USB est plus lent. La sélection de logiciels est intentionnellement limitée. La latence de Tor bloque de nombreux services commerciaux. Pas d'état système persistant entre les redémarrages sauf opt-in.
Idéal pour.
- Franchir des frontières (redémarrer sur l'OS normal avant les douanes)
- Rencontrer des sources journalistiques
- Rechercher un sujet sensible qui ne devrait pas se mêler à votre identité quotidienne
- Toute session où « ce que vous faites maintenant ne doit pas être lié à qui vous êtes le reste du temps »
Configuration pratique. Téléchargez Tails depuis tails.net, vérifiez la signature (critique), gravez sur une clé USB ≥ 8 Go, démarrez la machine cible depuis celle-ci (peut nécessiter un ajustement du BIOS/UEFI). Définissez un mot de passe administrateur si vous avez besoin d'exécuter des commandes sudo pendant la session.
Tableau comparatif
| OS | Télémétrie (par défaut) | Compte requis | Open source | Chiffrement FDE par défaut | Paramètres cloud par défaut | Score de confidentialité |
|---|---|---|---|---|---|---|
| Windows 11 Famille | Toujours actif + opt-out uniquement | Oui (Microsoft) | Non | Parfois (chiffrement automatique de l'appareil) | OneDrive activé | ★☆☆☆☆ |
| Windows 11 Professionnel | Réductible via la Stratégie de groupe | Non (option jonction de domaine) | Non | Oui (BitLocker) | OneDrive activé | ★★☆☆☆ |
| macOS Sequoia | Opt-out dans l'UE, activé par défaut aux États-Unis | Recommandé (identifiant Apple) | Non | Non (l'utilisateur doit activer FileVault) | iCloud activé pour Photos | ★★★☆☆ |
| Ubuntu 24.04 | Opt-in uniquement lors de l'installation | Non | Oui | Optionnel lors de l'installation | Aucun (télémétrie snap) | ★★★★☆ |
| Fedora 41 | Rapports de crash en opt-in | Non | Oui | Optionnel lors de l'installation | Aucun | ★★★★☆ |
| Linux Mint 22 | Aucun | Non | Oui | Optionnel lors de l'installation | Aucun | ★★★★★ |
| Qubes OS 4.2 | Aucun | Non | Oui | Oui (LUKS obligatoire) | Aucun | ★★★★★ |
| Tails 6.x | Aucun | Non | Oui | Volume persistant optionnel | Aucun (routé via Tor) | ★★★★★ |
(Les étoiles représentent une combinaison approximative de « charge de télémétrie + pénalité source fermée + chiffrement FDE par défaut + verrouillage cloud ». Ce n'est pas le seul critère qui compte — un Windows 11 Professionnel durci peut être plus privé qu'une installation Ubuntu négligée.)
Notre recommandation par cas d'usage
1. Consommateur soucieux de la confidentialité qui a aussi besoin de logiciels grand public (Adobe, jeux, Office, Zoom, etc.). Windows 11 Professionnel avec BitLocker + O&O ShutUp10++ + Firefox + compte local. Ou double démarrage : Windows pour les applications qui l'exigent et Linux Mint pour tout le reste.
2. Travailleur de la connaissance, développeur, étudiant, rédacteur. Linux Mint avec LUKS + Firefox + uBlock Origin. Quatre-vingt-dix pour cent des flux de travail Windows/macOS s'adaptent proprement à Mint. LibreOffice pour la plupart des documents, OnlyOffice si vous avez besoin d'une meilleure compatibilité Microsoft Office.
3. Créateur de contenu / designer utilisant Adobe Creative Cloud. macOS Sequoia avec FileVault + Protection avancée des données + Firefox. Le support Adobe est réel sur macOS ; il est complexe sur Linux (Wine/Bottles fonctionne pour certaines applications, pas toutes). Les performances d'Apple Silicon sur le travail vidéo sont véritablement les meilleures des trois options commerciales.
4. Journaliste / activiste / chercheur traitant des documents sensibles. Qubes OS sur matériel compatible pour le travail quotidien + Tails sur une clé USB pour les sessions ponctuelles à haut risque. Utilisez si possible des appareils physiques séparés pour l'« identité publique » et l'« identité de travail sensible ».
5. Session ponctuelle à haut risque (franchir une frontière, rencontrer une source, faire des recherches sur un sujet). Tails sur une clé USB, démarré sur une machine propre, éteint ensuite. Ne réutilisez pas la clé USB dans différents scénarios à risque sans effacer le volume persistant.
6. Grand-parent apprenant à utiliser un ordinateur. ChromeOS sur un Chromebook pour la simplicité, OU Linux Mint Cinnamon si un membre de la famille peut effectuer la configuration initiale. Évitez Windows 11 Famille — la configuration du compte Microsoft à elle seule est déroutante et le travail de nettoyage ne vaut pas la peine pour un utilisateur occasionnel.
Ce que nous utilisons réellement
En toute transparence : l'équipe d'ipdrop.io utilise un mix — macOS pour le contenu, le design et le travail quotidien, Linux Mint sur une machine séparée pour le développement et le travail sensible, et une clé USB Tails dans un tiroir qui est utilisée peut-être 3 à 4 fois par an. Qubes, nous le respectons mais ne l'utilisons pas quotidiennement — la friction est réelle et notre modèle de menace ne l'exige pas.
Quoi que vous choisissiez, le geste de confidentialité le plus important n'est pas l'OS — c'est d'activer le chiffrement complet du disque, d'utiliser un gestionnaire de mots de passe et de ne pas mélanger les identités sensibles dans votre navigateur de tous les jours. Le choix de l'OS est le cadre ; les habitudes sont le tableau.
Ressources associées
- Liste de contrôle de la confidentialité — 20 étapes pour auditer vos comptes
- Qu'est-ce qu'un VPN ? — la couche au-dessus de l'OS pour la confidentialité réseau
- Messagerie chiffrée — Proton Mail, Tutanota, Mailbox.org comparés
- Stockage de fichiers chiffré — Proton Drive, Tresorit, Sync.com comparés
- Proton Pass vs Bitwarden — analyse approfondie des gestionnaires de mots de passe