Aller au contenu principal

OS de bureau le plus privé en 2026 — Windows, macOS, Linux

Comparatif de confidentialité entre Windows 11, macOS, Ubuntu, Fedora, Mint, Qubes, Tails — télémétrie, chiffrement, lequel choisir.

Dernière mise à jour : 22 avril 2026

TL;PL

  • Pour la plupart des utilisateurs, le classement en matière de confidentialité est : **Tails > Qubes OS > Linux Mint / Fedora / Ubuntu > macOS > Windows 11**.
  • **Windows 11** possède les paramètres par défaut les plus agressifs : compte Microsoft obligatoire, télémétrie inévitable, Copilot+Recall capture des captures d'écran sur le matériel compatible. Durcissable, mais vous combattez les paramètres par défaut.
  • **macOS Sequoia** est l'OS commercial le plus respectueux de la confidentialité : sécurité forte sur l'appareil, iCloud chiffré est optionnel (Protection avancée des données), mais il est à source fermée, vous ne pouvez donc pas vérifier ce qu'il fait réellement.
  • **Linux de bureau** (Ubuntu, Fedora, Mint) est open source, sans compte forcé, sans télémétrie à craindre après quelques désactivations. Mint a les paramètres par défaut les plus privés des trois.
  • **Qubes OS** l'emporte pour les utilisateurs à haut risque qui veulent la sécurité par compartimentation. **Tails** est la référence pour les sessions temporaires, amnésiques et routées via Tor — pas un usage quotidien.

La réponse courte

Si la confidentialité est la priorité absolue et que vous êtes prêt à changer vos habitudes :

  • Modèle de menace extrême (journaliste protégeant des sources, activiste dans un État hostile, chercheur en sécurité) : Qubes OS pour l'usage quotidien + Tails sur une clé USB séparée pour les sessions ponctuelles à haut risque.
  • Axé sur la confidentialité mais pragmatique (vous voulez un ordinateur d'apparence normale qui ne rappelle pas son fabricant) : Linux Mint — écosystème logiciel compatible Ubuntu, ajouts de Canonical supprimés, paramètres conservateurs.
  • Meilleur OS commercial pour la confidentialité : macOS Sequoia avec la Protection avancée des données activée. La réserve sur la source fermée s'applique, mais les paramètres par défaut sont meilleurs que Windows et la sécurité de l'appareil est excellente.
  • Vous devez utiliser Windows pour le travail : Windows 11 Professionnel (pas Famille) avec la Stratégie de groupe, BitLocker, Firefox et une passe de durcissement sérieuse. Il est possible d'obtenir un Windows 11 raisonnablement privé — vous passez simplement un week-end à le configurer, et il dérive à chaque mise à jour majeure.

Tout ce qui suit est le détail derrière ce classement — ce que chaque OS fait par défaut, ce que vous pouvez modifier, et ce que vous ne pouvez pas.

Windows 11 — la référence anti-confidentialité

Windows 11 est le pire des options grand public, non pas parce qu'il est malveillant, mais parce que le modèle économique de Microsoft traite l'OS comme un produit de données. Détails :

Exigence de compte. Windows 11 Famille exige un compte Microsoft lors de la configuration. Les contournements pour compte local (la commande OOBE\BYPASSNRO, l'astuce no@thankyou.com) sont régulièrement corrigés dans les mises à jour cumulatives. Windows 11 Professionnel autorise toujours les comptes locaux lors de la configuration si vous choisissez le chemin « jonction de domaine ».

Télémétrie. Deux niveaux : « Données de diagnostic requises » (toujours actives, ne peuvent pas être désactivées via l'interface Paramètres — la Stratégie de groupe permet de les restreindre, mais certains signaux transitent quand même) et « Données de diagnostic facultatives » (télémétrie complète au niveau de la navigation, que vous pouvez désactiver mais qui est ACTIVÉE par défaut). Microsoft publie un dictionnaire de données, ce qui est plus que la plupart des éditeurs d'OS, mais la situation de base est « Microsoft sait ce que vous faites ».

Copilot + Recall. Recall (sur les PC Copilot+ avec NPU) capture des captures d'écran de votre écran toutes les quelques secondes, les soumet à l'OCR et construit un index local consultable. Après le retour de bâton sécuritaire de juin 2024, Microsoft l'a rendu opt-in, a chiffré la base de données et a requis l'authentification Windows Hello pour l'interroger. La fonctionnalité sous-jacente reste intégrée à l'OS. Chaque mise à jour majeure rouvre la question « Recall est-il vraiment encore en opt-in ? » Copilot lui-même envoie des requêtes à Azure OpenAI, sauf si vous désactivez explicitement la fonctionnalité.

Paramètres par défaut OneDrive. Les nouvelles installations redirigent silencieusement vos dossiers Documents, Images et Bureau vers %OneDrive%\ et commencent la synchronisation. Des millions d'utilisateurs ont leurs fichiers personnels dans le cloud de Microsoft sans avoir pris la décision consciente de les téléverser.

Edge + Bing. Le navigateur par défaut envoie les requêtes à Bing. Edge dispose de fonctionnalités de confidentialité utiles (blocage de traceurs, navigation InPrivate), mais son comportement par défaut inclut l'envoi des URL au SmartScreen Defender de Microsoft.

Ce que vous pouvez faire. Windows 11 est l'OS le plus durcissable car il y a tant de choses à désactiver :

  • Installer avec un compte local (Professionnel ou un ajustement de registre sur Famille)
  • Exécuter O&O ShutUp10++ — une liste organisée de plus de 100 options de confidentialité avec des paramètres « recommandés ». Applique des modifications de la Stratégie de groupe et du registre qui survivent aux mises à jour.
  • Désactiver la configuration OneDrive lors de l'installation, le supprimer entièrement s'il n'est pas utilisé
  • Remplacer Edge par Firefox ou Brave ; changer la recherche par défaut pour DuckDuckGo, Kagi ou Startpage
  • Désinstaller Cortana, Teams Consumer et les applications Xbox si inutilisés
  • BitLocker (Professionnel uniquement) ou VeraCrypt (Famille) pour le chiffrement complet du disque
  • Stratégie de groupe : Configuration ordinateur → Modèles d'administration → Composants Windows → Collecte de données

Après cette passe, Windows 11 peut être rendu à peu près aussi privé qu'Ubuntu non modifié. La contrainte permanente est de revoir vos paramètres après chaque mise à jour de fonctionnalités (20H2, 22H2, 23H2, 24H2 ont chacune réintroduit certains comportements).

macOS Sequoia 15 — le meilleur OS commercial pour la confidentialité

macOS Sequoia est nettement meilleur que Windows 11 par défaut, mais « meilleur que Microsoft » n'est pas synonyme de « privé ».

La télémétrie d'Apple — Analytics, Analyse de l'appareil et iCloud Analytics — est désactivée par défaut sur une nouvelle installation dans l'UE (RGPD), activée par défaut aux États-Unis (vous pouvez la désactiver dans Réglages → Confidentialité et sécurité → Analyse et améliorations). Apple publie sa politique de confidentialité et formule des affirmations précises sur le traitement sur l'appareil, mais vous ne pouvez pas vérifier ces affirmations de manière indépendante car l'OS est à source fermée.

Paramètres par défaut iCloud. Photos, Contacts, Calendrier et iCloud Drive se synchronisent par défaut si vous vous connectez avec un identifiant Apple. Messages dans iCloud est désactivé sauf si activé. La Protection avancée des données (iCloud chiffré de bout en bout pour la plupart des catégories — Photos, Notes, Drive, sauvegardes) est en opt-in et nécessite iOS 16.2+ / macOS 13+ sur tous vos appareils. Apple la minimise délibérément lors de la configuration car l'activer signifie qu'Apple ne peut pas récupérer vos données si vous perdez l'accès.

Siri + Spotlight. Les requêtes sont envoyées à Apple pour traitement. Apple affirme qu'elles sont anonymisées et non liées à votre identifiant Apple. Vous pouvez désactiver « Suggestions de recherche d'Apple » dans Safari pour empêcher la saisie dans la barre d'URL d'atteindre les serveurs Apple.

Apple Intelligence (ajouté en 2024). Principalement sur l'appareil pour les modèles plus petits, mais certaines requêtes sont envoyées à l'infrastructure « Private Cloud Compute » d'Apple. PCC utilise une attestation matérielle et des binaires publiés — une architecture de confidentialité véritablement novatrice. C'est en opt-in dans l'UE, et en opt-in partout ailleurs à partir de macOS 15.

Gatekeeper + signature de code. Chaque application que vous exécutez fait l'objet d'une vérification de signature auprès du service de notarisation d'Apple. Les applications exécutées pour la première fois appellent leur domicile avec le hachage de l'ID développeur — Apple peut (en théorie) consigner ce que chaque Mac exécute et quand. C'est une fonctionnalité de sécurité (détecte les applications connues comme malveillantes) avec des coûts pour la confidentialité. sudo spctl --master-disable désactive l'application de la signature, mais ce n'est pas recommandé.

Points forts.

  • Apple Silicon + Secure Enclave = sécurité d'appareil robuste, déverrouillage biométrique lié au matériel
  • Les applications de l'App Store ont des étiquettes de confidentialité (autodéclarées par le développeur, mais exposent quand même des informations)
  • Le modèle de permissions est strict — les applications doivent demander l'accès aux contacts, au calendrier, à la caméra, au microphone, à la localisation
  • FileVault (chiffrement complet du disque) est trivial à activer et utilise le Secure Enclave
  • Pas d'antivirus obligatoire qui rappelle son éditeur

Points faibles.

  • Source fermée — les affirmations de confidentialité sont la parole d'Apple
  • Les désactivations iCloud sont éparpillées dans différents panneaux de Réglages
  • La configuration de la Protection avancée des données est fastidieuse (Apple la rend délibérément plus difficile à activer)
  • Verrouillage matériel — si vous vous souciez suffisamment de la confidentialité pour la vérifier, vous souhaitez probablement être sur un Linux que vous pouvez auditer

Configuration pratique. Nouvelle installation → refuser les analyses optionnelles → activer FileVault → activer la Protection avancée des données si tous vos appareils le prennent en charge → installer Firefox → ne pas se connecter à iCloud avant d'avoir décidé exactement quelles catégories synchroniser.

Ubuntu 24.04 LTS — le Linux populaire

Ubuntu est la distribution Linux la plus déployée sur les ordinateurs de bureau et constitue une base raisonnable en matière de confidentialité. Canonical a un historique mitigé sur ce sujet.

L'Amazon lens de 2013. Pendant une brève période, la recherche dans le Dash d'Ubuntu Unity envoyait des requêtes à Amazon pour des « lentilles » de résultats shopping. Cela a déclenché une crise de confiance durable au sein de la communauté. La fonctionnalité a été supprimée dans la version 16.04 et Canonical ne l'a pas reproduite. Il est utile de le savoir car cela explique les sentiments des utilisateurs Linux de longue date à l'égard d'Ubuntu.

Télémétrie actuelle.

  • Ubuntu Report — un résumé matériel/logiciel anonyme et unique envoyé lors de l'installation. Opt-in ; vous voyez l'invite avant qu'il s'exécute.
  • Apport — rapport de crash. Désactivé par défaut dans les versions ; vous l'activez par crash.
  • Livepatch — correctifs à chaud du noyau. Opt-in ; nécessite un abonnement Ubuntu Advantage.
  • PopCon — concours de popularité des paquets. Désactivé par défaut.
  • Télémétrie Snap — le Snap Store de Canonical collecte les comptes d'installation et de mise à jour. Moins invasif que la télémétrie de navigateur, mais représente tout de même un appel à Canonical pour chaque installation snap.

Écrans de solicitation ubuntu-advantage-tools. Les versions récentes d'Ubuntu ont ajouté des invites « motd » lors de la connexion SSH ou de l'ouverture d'un terminal, faisant la publicité d'Ubuntu Pro. Agaçant mais pas un problème de confidentialité (aucune donnée sortante). Supprimé ou mis en sourdine dans la version 24.04 en définissant ENABLED=0 dans /etc/default/ubuntu-advantage-tools.

Snap vs apt. Ubuntu 22.04+ livre Firefox en tant que paquet snap. Le Snap Store communique avec les serveurs de Canonical ; les paquets apt traditionnels communiquent avec le miroir que vous avez configuré. Si le routage « tout via Canonical » vous dérange, passez au paquet Firefox apt via ppa:mozillateam/ppa, ou installez Firefox directement depuis flatpak.

Points forts. Open source, auditable, vaste sélection de paquets, excellent support matériel, Wayland par défaut à partir de 22.04+, GNOME 46 avec des paramètres de confidentialité raisonnables.

Points faibles. Les intérêts commerciaux de Canonical visent parfois les données des utilisateurs ; la télémétrie Snap est inévitable si vous utilisez les snaps ; les sollicitations de la marque « Ubuntu Advantage » sont visibles.

Configuration pratique. Nouvelle installation → refuser Ubuntu Report → désactiver Apport → désactiver PopCon → remplacer Firefox Snap par Firefox apt ou Flatpak → activer LUKS lors de l'installation → Firefox avec uBlock Origin.

Fedora 41 — le Linux upstream-first

Fedora est la distribution communautaire de Red Hat (IBM), utilisée comme source en amont pour RHEL. En matière de confidentialité, elle est similaire à Ubuntu avec quelques différences.

Pas d'équivalent Canonical. Red Hat / IBM ne font pas la publicité d'un abonnement « Advantage » aux utilisateurs de bureau ; les licences d'entreprise vivent sur RHEL, pas sur Fedora. Pas d'écrans de solicitation, pas d'invites de mise à niveau forcée.

Télémétrie par défaut. Minimale. Fedora Report (un recensement matériel) est en cours d'introduction dans la version 42 — débat communautaire en cours, l'état actuel est opt-in. ABRT (rapport de crash) est en opt-in ; vous recevrez une notification lors d'un crash et pourrez décider de le soumettre ou non.

SELinux en mode enforcing par défaut. C'est une fonctionnalité de sécurité, pas de confidentialité à proprement parler — elle contient les exploits au niveau des processus, de sorte qu'une application compromise ne peut pas tout lire sur votre système. Ubuntu utilise AppArmor dans le même but, mais avec une posture par défaut plus permissive. SELinux est plus strict.

Flatpak + dnf. Les gestionnaires de paquets de Fedora. Les flatpaks Flathub communiquent avec le CDN de Flathub (pas un signal de télémétrie, juste un téléchargement) ; dnf communique avec les miroirs Fedora.

Wayland en premier. Chaque spin de bureau (GNOME, KDE, XFCE, etc.) est livré avec Wayland comme session par défaut, qui offre une meilleure isolation entre les applications GUI que X11 (les applications ne peuvent pas capturer les écrans ou les frappes clavier des autres).

Points forts. Pas de schémas commerciaux à la Canonical, SELinux en mode enforcing, suivi rapide de l'upstream (noyau/Mesa/GNOME sont tous plus récents que sur Ubuntu).

Points faibles. La pointe technologique peut signifier « quelque chose s'est cassé à cause d'une régression de pilote » ; cycle de support de 13 mois par version contre 5 ans pour les versions LTS d'Ubuntu.

Configuration pratique. Nouvelle installation → refuser les rapports de crash (vous recevrez une invite la première fois qu'un crash se produit) → activer LUKS lors de l'installation → Firefox est préinstallé et n'est pas un flatpak sur Fedora Workstation.

Linux Mint 22 — le Linux privé par défaut le plus abouti

Linux Mint est le résultat du nettoyage de longue date d'Ubuntu par la communauté. Ils prennent Ubuntu LTS en amont, suppriment les ajouts de Canonical, remplacent le bureau par Cinnamon (ou Xfce / MATE) et le livrent. Ce que vous obtenez :

Pas de Snap par défaut. Mint supprime explicitement snap et empêche apt d'installer le démon snap. Firefox est installé en tant que paquet apt ordinaire depuis le PPA de Mozilla. Pas d'écrans de solicitation.

Pas d'Ubuntu Report, pas d'ubuntu-advantage-tools. Mint désactive ou désinstalle les éléments commerciaux de Canonical.

Pas de télémétrie. Mint lui-même ne rappelle pas son éditeur. Les rapports de crash sont désactivés. Le gestionnaire de mises à jour communique avec le miroir de Mint pour les mises à jour — trafic standard du gestionnaire de paquets — mais ne signale pas l'utilisation.

Fallback LMDE. Si vous voulez une version de Mint sans Canonical, LMDE (Linux Mint Debian Edition) utilise Debian Stable comme base. Expérience de bureau identique, source en amont différente.

Cinnamon. Un fork de GNOME qui privilégie un bureau traditionnel à la Windows. Moins « moderne » que GNOME, moins axé sur le clavier que KDE, mais accessible aux utilisateurs qui passent de Windows.

Points forts. Les paramètres de confidentialité par défaut les plus conservateurs de toute distribution grand public. Grande communauté. Stable. Bon support matériel via la base Ubuntu.

Points faibles. Plus lent à adopter les nouvelles technologies (Wayland est encore en opt-in dans Mint 22, X11 par défaut). Cinnamon a moins de contributeurs que GNOME ou KDE. La base Ubuntu signifie que vous héritez des bugs d'Ubuntu, juste pas de sa télémétrie.

Configuration pratique. Nouvelle installation → activer LUKS lors de l'installation → mettre à jour → installer Firefox (déjà présent) + uBlock Origin → c'est tout. Mint est la distribution où « installer et utiliser » vous donne une posture de confidentialité raisonnable sans travail supplémentaire.

Qubes OS 4.2 — la compartimentation comme modèle de menace

Qubes est dans une catégorie à part. Au lieu d'essayer de rendre un OS plus privé, Qubes suppose que tout système unique sera compromis et isole le rayon d'explosion grâce à la virtualisation.

Comment cela fonctionne. Qubes s'exécute sur le métal nu via l'hyperviseur Xen. Chaque « VM » (appelée qube dans leur terminologie) exécute un espace utilisateur Linux jetable — généralement des modèles Fedora ou Debian. Lorsque vous cliquez sur une pièce jointe d'un e-mail, elle s'ouvre dans une DisposableVM qui est détruite après que vous la fermez. Vos opérations bancaires se déroulent dans leur propre AppVM avec accès réseau uniquement à votre banque. La navigation sur des liens aléatoires se fait dans un qube Whonix-Workstation qui transite via Tor.

Le coût en UX. Le copier-coller entre qubes nécessite un raccourci clavier explicite (Ctrl+Shift+V) qui confirme le transfert. Les fichiers déplacés entre qubes passent par un dialogue FileCopy dédié. Vous perdez l'hypothèse « tout fonctionne simplement sur le même bureau » d'un OS normal — mais vous gagnez de véritables frontières de sécurité.

Propriétés de sécurité.

  • Un exploit de navigateur dans le qube de travail ne peut pas atteindre les fichiers du qube personnel.
  • Un lecteur PDF compromis ne peut pas exfiltrer votre portefeuille de cryptomonnaies.
  • Une clé USB branchée est montée dans un qube sys-usb dédié — si elle contient des logiciels malveillants, ils atteignent la VM jetable, pas dom0 (le domaine de contrôle de confiance).
  • dom0 n'a aucun accès à Internet du tout ; il est littéralement impossible d'exécuter un navigateur sur dom0.

Exigences matérielles. 16 Go de RAM minimum (Qubes recommande 16 Go), 32 Go en pratique. SSD rapide (NVMe de préférence). CPU Intel avec VT-x + VT-d ; des ordinateurs portables spécifiques figurent sur la liste de compatibilité matérielle (Thinkpads récents, Framework, System76 Oryx Pro).

Intégration Tor via Whonix. Dès l'installation, Qubes est livré avec des modèles Whonix — une configuration à deux VM où une VM effectue le routage Tor et l'autre exécute votre navigateur, sans aucun moyen pour le navigateur de connaître la vraie adresse IP même s'il est entièrement exploité. Meilleure architecture Tor en dehors de Tails.

Points forts. Modèle de sécurité de référence pour les utilisateurs à haut risque. Open source. Snowden et des journalistes de haut profil l'utilisent publiquement.

Points faibles. Courbe d'apprentissage abrupte (2 à 4 semaines pour se mettre à l'aise). Exigences matérielles élevées. Support matériel limité — listes d'ordinateurs portables spécifiques plutôt que « la plupart des matériels modernes ». Pas de logiciels commerciaux ; vous êtes limité aux applications Linux.

Configuration pratique. Le guide d'installation de Qubes est excellent. Prévoyez un week-end pour la première installation et l'apprentissage du modèle qube. Associez-le à un ordinateur portable compatible (consultez leur liste HCL — n'achetez pas n'importe quel matériel).

Tails 6.x — sessions amnésiques sur clé USB

Tails (The Amnesic Incognito Live System) est un OS live basé sur Debian qui démarre depuis une clé USB et oublie tout à l'arrêt. Chaque connexion sortante est forcée via Tor — si un bug dans une application tente d'établir une connexion directe, elle échoue plutôt que de fuiter.

Comment l'utiliser. Démarrez une machine cible depuis une clé USB Tails. Utilisez-la. Redémarrez. Le disque dur de la machine n'est jamais touché (sauf si vous optez explicitement pour cela). Aucune trace de la session ne subsiste nulle part, sauf dans la mémoire humaine.

Stockage persistant. Opt-in, sur la même clé USB, chiffré avec LUKS. Permet de conserver un dossier spécifique, les paramètres des ponts Tor et une courte liste d'applications entre les redémarrages. Tout le reste reste amnésique.

Routage Tor. Tout le trafic. Pas de « split tunnel », pas d'« exemption basée sur le domaine ». Les applications qui ne peuvent pas utiliser Tor ne peuvent tout simplement pas se connecter. C'est strict et parfois agaçant (certaines vidéoconférences ne fonctionnent pas, la plupart des sites bancaires bloquent les nœuds de sortie Tor), mais c'est la propriété de sécurité recherchée.

Points forts. Amnésique par conception — une clé USB égarée ne fuite pas votre session. Tor par défaut — impossible de fuiter accidentellement votre vraie adresse IP. Surface d'attaque réduite — pile logicielle minimale. Bien maintenu par une organisation à but non lucratif.

Points faibles. Pas un OS quotidien. Le démarrage depuis une clé USB est plus lent. La sélection de logiciels est intentionnellement limitée. La latence de Tor bloque de nombreux services commerciaux. Pas d'état système persistant entre les redémarrages sauf opt-in.

Idéal pour.

  • Franchir des frontières (redémarrer sur l'OS normal avant les douanes)
  • Rencontrer des sources journalistiques
  • Rechercher un sujet sensible qui ne devrait pas se mêler à votre identité quotidienne
  • Toute session où « ce que vous faites maintenant ne doit pas être lié à qui vous êtes le reste du temps »

Configuration pratique. Téléchargez Tails depuis tails.net, vérifiez la signature (critique), gravez sur une clé USB ≥ 8 Go, démarrez la machine cible depuis celle-ci (peut nécessiter un ajustement du BIOS/UEFI). Définissez un mot de passe administrateur si vous avez besoin d'exécuter des commandes sudo pendant la session.

Tableau comparatif

OS Télémétrie (par défaut) Compte requis Open source Chiffrement FDE par défaut Paramètres cloud par défaut Score de confidentialité
Windows 11 Famille Toujours actif + opt-out uniquement Oui (Microsoft) Non Parfois (chiffrement automatique de l'appareil) OneDrive activé ★☆☆☆☆
Windows 11 Professionnel Réductible via la Stratégie de groupe Non (option jonction de domaine) Non Oui (BitLocker) OneDrive activé ★★☆☆☆
macOS Sequoia Opt-out dans l'UE, activé par défaut aux États-Unis Recommandé (identifiant Apple) Non Non (l'utilisateur doit activer FileVault) iCloud activé pour Photos ★★★☆☆
Ubuntu 24.04 Opt-in uniquement lors de l'installation Non Oui Optionnel lors de l'installation Aucun (télémétrie snap) ★★★★☆
Fedora 41 Rapports de crash en opt-in Non Oui Optionnel lors de l'installation Aucun ★★★★☆
Linux Mint 22 Aucun Non Oui Optionnel lors de l'installation Aucun ★★★★★
Qubes OS 4.2 Aucun Non Oui Oui (LUKS obligatoire) Aucun ★★★★★
Tails 6.x Aucun Non Oui Volume persistant optionnel Aucun (routé via Tor) ★★★★★

(Les étoiles représentent une combinaison approximative de « charge de télémétrie + pénalité source fermée + chiffrement FDE par défaut + verrouillage cloud ». Ce n'est pas le seul critère qui compte — un Windows 11 Professionnel durci peut être plus privé qu'une installation Ubuntu négligée.)

Notre recommandation par cas d'usage

1. Consommateur soucieux de la confidentialité qui a aussi besoin de logiciels grand public (Adobe, jeux, Office, Zoom, etc.). Windows 11 Professionnel avec BitLocker + O&O ShutUp10++ + Firefox + compte local. Ou double démarrage : Windows pour les applications qui l'exigent et Linux Mint pour tout le reste.

2. Travailleur de la connaissance, développeur, étudiant, rédacteur. Linux Mint avec LUKS + Firefox + uBlock Origin. Quatre-vingt-dix pour cent des flux de travail Windows/macOS s'adaptent proprement à Mint. LibreOffice pour la plupart des documents, OnlyOffice si vous avez besoin d'une meilleure compatibilité Microsoft Office.

3. Créateur de contenu / designer utilisant Adobe Creative Cloud. macOS Sequoia avec FileVault + Protection avancée des données + Firefox. Le support Adobe est réel sur macOS ; il est complexe sur Linux (Wine/Bottles fonctionne pour certaines applications, pas toutes). Les performances d'Apple Silicon sur le travail vidéo sont véritablement les meilleures des trois options commerciales.

4. Journaliste / activiste / chercheur traitant des documents sensibles. Qubes OS sur matériel compatible pour le travail quotidien + Tails sur une clé USB pour les sessions ponctuelles à haut risque. Utilisez si possible des appareils physiques séparés pour l'« identité publique » et l'« identité de travail sensible ».

5. Session ponctuelle à haut risque (franchir une frontière, rencontrer une source, faire des recherches sur un sujet). Tails sur une clé USB, démarré sur une machine propre, éteint ensuite. Ne réutilisez pas la clé USB dans différents scénarios à risque sans effacer le volume persistant.

6. Grand-parent apprenant à utiliser un ordinateur. ChromeOS sur un Chromebook pour la simplicité, OU Linux Mint Cinnamon si un membre de la famille peut effectuer la configuration initiale. Évitez Windows 11 Famille — la configuration du compte Microsoft à elle seule est déroutante et le travail de nettoyage ne vaut pas la peine pour un utilisateur occasionnel.

Ce que nous utilisons réellement

En toute transparence : l'équipe d'ipdrop.io utilise un mix — macOS pour le contenu, le design et le travail quotidien, Linux Mint sur une machine séparée pour le développement et le travail sensible, et une clé USB Tails dans un tiroir qui est utilisée peut-être 3 à 4 fois par an. Qubes, nous le respectons mais ne l'utilisons pas quotidiennement — la friction est réelle et notre modèle de menace ne l'exige pas.

Quoi que vous choisissiez, le geste de confidentialité le plus important n'est pas l'OS — c'est d'activer le chiffrement complet du disque, d'utiliser un gestionnaire de mots de passe et de ne pas mélanger les identités sensibles dans votre navigateur de tous les jours. Le choix de l'OS est le cadre ; les habitudes sont le tableau.

Ressources associées

Comment durcir n'importe quel OS de bureau pour la confidentialité

Une liste de contrôle indépendante de la plateforme couvrant les gains de confidentialité 80/20 quel que soit votre OS. La plupart prennent moins d'une heure.

  1. Activer le chiffrement complet du disque:BitLocker (Windows 11 Professionnel — pas Famille), FileVault (macOS Réglages système → Confidentialité et sécurité → FileVault), ou LUKS lors de l'installation de Linux. Sans chiffrement complet du disque, un ordinateur portable perdu est une fuite de confidentialité. Utilisez une phrase de passe d'au moins 18 caractères aléatoires (pas un mot de passe que vous mémorisez — stockez la phrase de passe dans votre gestionnaire de mots de passe et la clé de récupération imprimée dans un coffre physique).
  2. Désactiver la télémétrie dont vous n'avez pas besoin:Windows 11 → Paramètres → Confidentialité et sécurité → désactivez chaque option dont vous n'avez pas activement besoin ; exécutez O&O ShutUp10++ pour des ajustements plus profonds via la Stratégie de groupe. macOS → Réglages → Confidentialité et sécurité → Analyse et améliorations → désactiver tout partage. Ubuntu/Fedora → désactivez lors de l'installation (cases « Aider à améliorer... ») et désactivez les rapports de crash. Linux Mint → rien à désactiver, mais re-vérifiez après les mises à niveau majeures.
  3. Remplacer votre navigateur par défaut par Firefox ou Brave, pas Chrome/Edge/Safari:Chrome envoie chaque URL à Google pour la Navigation sécurisée par défaut (un opt-out existe). Edge envoie à Microsoft. Safari est moins problématique mais reste centré sur Apple. Firefox en mode strict avec un bloqueur de publicités (uBlock Origin) offre le meilleur équilibre entre confidentialité et compatibilité. Brave a des paramètres par défaut plus stricts, mais l'aspect réseau publicitaire avec récompenses met certains utilisateurs mal à l'aise. Installez le navigateur EN PREMIER sur un nouvel OS avant de vous connecter à quoi que ce soit.
  4. Utiliser un gestionnaire de mots de passe avec chiffrement de bout en bout:Proton Pass ou Bitwarden — tous deux open source, tous deux chiffrés de bout en bout. Activez le 2FA sur le gestionnaire de mots de passe lui-même. Ne réutilisez jamais de mots de passe. Consultez notre comparatif Proton Pass vs Bitwarden pour choisir.
  5. Ajouter un VPN pour les réseaux non fiables (et envisager une connexion permanente):Votre FAI / café / aéroport / réseau d'employeur peut voir chaque domaine auquel vous vous connectez. Un VPN (Proton VPN ou Mullvad, pas les gratuits) chiffre le trafic jusqu'au serveur VPN et remplace votre FAI par un intermédiaire de confiance. Pour la confidentialité spécifiquement — pas seulement le déblocage géographique — envisagez de le laisser actif même à domicile.
  6. Configurer une sauvegarde cloud chiffrée ou cesser de synchroniser les dossiers sensibles dans le cloud:Si vous utilisez Windows 11, OneDrive est activé par défaut et analyse chaque fichier déposé dans votre dossier Documents. macOS fait de même avec iCloud Drive sauf si vous refusez. Options, classées par confidentialité — (a) sauvegarde locale uniquement sur un disque externe chiffré, (b) Proton Drive avec son chiffrement à accès zéro, (c) Bitwarden Send ou Magic Wormhole pour des transferts chiffrés occasionnels. Désactivez la synchronisation cloud par défaut pour tout dossier contenant des documents financiers, médicaux ou d'identité.
  7. Auditer les extensions de navigateur et les applications installées tous les trimestres:Les extensions sont un vecteur classique d'exfiltration — la même autorisation qui permet à un bloqueur de publicités de lire chaque page permet également à une extension compromise de faire de même. Tous les 90 jours, vérifiez trois choses — les extensions de navigateur installées (supprimez tout ce que vous n'avez pas utilisé depuis 30 jours), les applications installées (désinstallez tout ce que vous ne reconnaissez pas), et votre liste d'applications connectées « Se connecter avec Google / Facebook / Apple » (révoquez les accès obsolètes).
  8. Rendre les services de localisation opt-in par application:Sur chaque OS, accédez à Paramètres → Confidentialité → Services de localisation et définissez la valeur par défaut sur « Refuser » pour les applications, sauf si vous en avez activement besoin (par ex. Cartes, Météo). Un navigateur ne devrait pas avoir besoin de la localisation, sauf si vous avez cliqué sur une invite « autoriser » sur un site spécifique. macOS et Linux gèrent bien cela ; Windows 11 nécessite des ajustements plus délibérés car de nombreuses applications intégrées sont par défaut sur « Autoriser ».
  9. Pour une confidentialité maximale, séparez les identités sur des machines distinctes:Le meilleur geste d'hygiène en matière de confidentialité est de cesser de mélanger une identité personnelle avec une identité professionnelle sur le même appareil et le même profil de navigateur. Utilisez soit des profils de navigateur distincts avec une isolation stricte des cookies, soit — mieux encore — un second appareil physique (un ancien ordinateur portable sous Linux Mint coûte 100 à 200 € d'occasion) pour la recherche sensible, les opérations bancaires, le journalisme. Qubes OS fait cela au niveau de l'OS avec des VM Xen, mais même « deux ordinateurs portables » vous amène à 90 % du résultat.

Questions fréquemment posées