IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Firefox Discussion :

Firefox 86 va apporter Total Cookie Protection pour améliorer la protection contre le pistage


Sujet :

Firefox

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 454
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 454
    Points : 197 765
    Points
    197 765
    Par défaut Firefox 86 va apporter Total Cookie Protection pour améliorer la protection contre le pistage
    Firefox 86 va apporter Total Cookie Protection, une fonctionnalité visant à améliorer la protection contre le pistage
    en conservant un "cookie jar" distinct pour chaque site Web visité

    « Aujourd'hui, nous sommes heureux d'annoncer la protection totale des cookies, une avancée majeure en matière de confidentialité dans Firefox intégrée au mode strict ETP. La protection totale des cookies limite les cookies au site sur lequel ils ont été créés, ce qui empêche les sociétés de suivi d'utiliser ces cookies pour suivre votre navigation de site en site.

    « Les cookies, ces morceaux de données bien connus que les navigateurs Web stockent au nom d'un site Web, sont une technologie utile, mais aussi une grave vulnérabilité en matière de confidentialité. En effet, le comportement dominant des navigateurs Web permet aux cookies d'être partagés entre les sites Web, permettant ainsi à ceux qui vous espionneraient de "marquer" votre navigateur et de vous suivre pendant que vous naviguez. Ce type de suivi basé sur les cookies a longtemps été la méthode la plus répandue pour collecter des informations sur les utilisateurs. C'est un élément clé du suivi commercial de masse qui permet aux agences de publicité de créer tranquillement un profil personnel détaillé de vous.

    « En 2019, Firefox a introduit la protection améliorée contre le pistage par défaut, bloquant les cookies des entreprises qui ont été identifiées comme traqueurs par nos partenaires chez Disconnect. Mais nous voulions faire passer les protections au niveau supérieur et créer des protections encore plus complètes contre le suivi basé sur les cookies afin de garantir qu'aucun cookie ne puisse être utilisé pour vous suivre d'un site à l'autre lorsque vous naviguez sur le Web.

    « Notre nouvelle fonctionnalité, Total Cookie Protection, fonctionne en conservant un "cookie jar" (littéralement pot de cookies) distinct pour chaque site Web que vous visitez. Chaque fois qu'un site Web, ou un contenu tiers intégré dans un site Web, dépose un cookie dans votre navigateur, ce cookie est confiné dans un cookie jar attribué à ce site Web, de sorte qu'il n'est pas autorisé à être partagé avec un autre site Web.

    « En outre, Total Cookie Protection fait une exception limitée pour les cookies intersites lorsqu'ils sont nécessaires à des fins autres que de suivi, tels que ceux utilisés par les fournisseurs de connexion tiers populaires. Ce n’est que lorsque Total Cookie Protection détecte que vous avez l’intention d’utiliser un fournisseur qu'il va autoriser ce fournisseur à utiliser un cookie intersite spécifiquement pour le site que vous visitez actuellement. Ces exceptions momentanées permettent une forte protection de la vie privée sans affecter votre expérience de navigation ».

    Nom : total.png
Affichages : 3554
Taille : 169,6 Ko

    Le blocage des supercookies

    Concernant les cookies, Mozilla avait déjà implémenté une autre fonctionnalité dans la version 85 de son navigateur. Firefox 85 a été publié avec une couche de protection contre les supercookies pour empêcher aux traceurs cachés de suivre l'activité des utilisateurs de Firefox lorsqu'ils naviguent sur Internet. Les utilisateurs desktop Windows, Mac et Linux peuvent passer à Firefox 85 en accédant à Options -> Aide -> À propos de Firefox. Le navigateur recherchera automatiquement la nouvelle mise à jour et l'installera lorsqu'elle sera disponible.

    En mars 2016, la FCC a frappé Verizon avec une amende de 1,35 million de dollars pour avoir suivi les clients avec un en-tête d’identification unique (UIDH), également connu sous le nom de « supercookie ».

    Un cookie est un petit morceau de code qui est téléchargé dans le navigateur d’un utilisateur lorsqu’il visite un site Web. Le cookie stocke de petites informations utiles au site Web, à l’utilisateur et aux interactions entre les deux. Par exemple, lorsque vous placez des articles dans votre panier Amazon, ces articles sont stockés dans un cookie. Si vous quittez Amazon, à votre retour, vos articles restent dans votre panier. Le cookie renvoie ces informations à Amazon lorsque vous revenez sur le site.

    Les cookies réguliers remplissent également d’autres fonctions, comme informer un site Web que vous êtes déjà connecté, vous n’avez donc pas besoin de vous reconnecter à votre retour. Plus controversés, les cookies de suivi tiers vous suivent sur Internet, signalant au marketing et à d’autres entreprises ce que vous faites en ligne.

    Avec un cookie régulier, si vous ne voulez pas qu’il vous suive sur Internet, vous pouvez effacer vos données de navigation, vos cookies, etc. Vous pouvez bloquer les cookies et les cookies tiers de votre navigateur et supprimer automatiquement les cookies une fois la session de votre navigateur terminée. Vous devez vous reconnecter à chaque site et les articles de votre panier ne seront pas stockés, mais cela signifie également que les cookies de suivi vous suivent plus.

    Un supercookie est différent. La suppression de vos données de navigation n’aide pas. En effet, un supercookie n’est pas vraiment un cookie; il n’est pas stocké dans votre navigateur. Au lieu de cela, un FAI insère une information unique à la connexion d’un utilisateur dans l’en-tête HTTP. Les informations identifient de manière unique tout appareil. Dans le cas de Verizon, il a permis le suivi de chaque site Web visité.

    En somme, le Unique Identifier Header ou UIDH est une technologie numérique d'identification constituée d'un identifiant unique d'environ 50 lettres, chiffres et symboles qui permet de suivre la navigation sur internet d'un utilisateur. Beaucoup plus efficace que le cookie, elle est mise en place au niveau du fournisseur d'accès à Internet et constitue pour ce dernier un moyen d'établir un profilage de ses utilisateurs à des fins marketing. Cette technologie a été testée par l'opérateur américain Verizon sur son réseau (qui compte près de 123 millions d'utilisateurs) pendant plus de deux ans, à l'insu de ses utilisateurs, sans que ces derniers aient la possibilité de sortir volontairement du programme (opt-out).

    Dans un billet de blog, l'éditeur a expliqué : « Dans Firefox 85, nous introduisons un changement fondamental dans l’architecture réseau du navigateur pour rendre tous nos utilisateurs plus sûrs: nous partitionnons désormais les connexions réseau et les caches en fonction du site Web visité. Les traceurs peuvent abuser des caches pour créer des supercookies et peuvent utiliser des identifiants de connexion pour suivre les utilisateurs. Mais en isolant les caches et les connexions réseau au site Web sur lequel ils ont été créés, nous les rendons inutiles pour le suivi intersites ».

    Mozilla est persuadé que le blocage des supercookies associé à Total Cookie Protection va fournir une couche supplémentaire dans la protection de la vie privée des utilisateurs face au pistage : « En combinaison avec les protections Supercookie que nous avons annoncées le mois dernier, Total Cookie Protection fournit un partitionnement complet des cookies et d'autres données de site entre les sites Web dans Firefox. Ensemble, ces fonctionnalités empêchent les sites Web de "baliser" votre navigateur, éliminant ainsi la technique de suivi intersite la plus répandue ».

    Source : Mozilla

    Et vous ?

    Que pensez-vous de cette approche ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre habitué
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2012
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Avril 2012
    Messages : 51
    Points : 186
    Points
    186
    Par défaut
    Je ne suis pas sûr qu'on parle tous bien de la même chose. De ce que j'ai compris le concept de super cookie (ce que bloque firefox) consiste à utiliser un asset situé sur un domaine externe (une image, un fichier js, un favicon...) que le navigateur met typiquement en cache. En temps normal ça fonctionne très bien parce que si plusieurs sites utilisent le même fichier chargé depuis le même domaine (par exemple jquery depuis un CDN, ou une font google depuis le CDN de google font), le navigateur n'a pas besoin de le recharger. Le problème c'est que c'est exploitable en servant un fichier légèrement différent à chaque utilisateur, qui le met ensuite en cache, et qui une fois récupéré (depuis le cache du navigateur donc) permet de l'identifier et qu'il s'agit bien de la même personne qui a visité tous les sites (on peut même imaginer de servir le même fichier à tout le monde, mais de le charger en ajax depuis la page en chronométrant, et si le temps de chargement est très court ça veut dire qu'il vient du cache, et donc on sait que l'utilisateur est déjà passé par là).
    La solution mise en place par Firefox est assez simple finalement : le cache n'est jamais partagé d'un domaine à l'autre. Du coup plus de moyen d'identification, mais en contre partie ça plombe les perfs et fait perdre une grosse partie de l'intérêt des CDN.

    Concernant UIDH j'ai l'impression que c'est tout autre chose, et je ne suis pas certain que le navigateur puisse faire grand chose si c'est le FAI qui injecte directement des données dans les trames réseau.

  3. #3
    Membre expérimenté
    Homme Profil pro
    bricoleur par les mots
    Inscrit en
    Avril 2015
    Messages
    714
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 79
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : bricoleur par les mots
    Secteur : Distribution

    Informations forums :
    Inscription : Avril 2015
    Messages : 714
    Points : 1 598
    Points
    1 598
    Par défaut
    le mieux serait de supprimer les cookies et de n'utiliser que webStorage et localStorage
    Plus vite encore plus vite toujours plus vite.

  4. #4
    Expert confirmé Avatar de Zefling
    Homme Profil pro
    Développeur Web
    Inscrit en
    Avril 2007
    Messages
    1 174
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Puy de Dôme (Auvergne)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Avril 2007
    Messages : 1 174
    Points : 4 690
    Points
    4 690
    Par défaut
    C'est pas plus simple de séparer les métadonnées du fichier du reste des données. Si tu appelles le ficher d'un CDN autre domaine tu sers le fichier sans les cookies associés. Un fichier avec le minimum de métadonnées. Comme ça pas moyen de savoir s'il a déjà été utilisé par d'autres domaines. Tu sais juste qu'il est présent dans le cache venant d'un autre site sans savoir lequel.

    Après si ces métadonnées dans les cookies sont nécessaires pour le bon fonctionnement du site, c'est que le site à un fonctionnement crapuleux.

  5. #5
    Membre régulier Avatar de dragonofmercy
    Homme Profil pro
    Développeur Web
    Inscrit en
    Mars 2019
    Messages
    27
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : Suisse

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : Mars 2019
    Messages : 27
    Points : 119
    Points
    119
    Par défaut
    Citation Envoyé par melka one Voir le message
    le mieux serait de supprimer les cookies et de n'utiliser que webStorage et localStorage
    Non c'est clairement pas une bonne solution car par exemple avec PHP il sera impossible de faire de l'authentification car PHP n'a pour le moment pas encore accès au webStorage ou localStorage.
    Juste pour rappel, 95% des CMS utilisent ce type d'authentification à l'heure actuelle.

  6. #6
    Nouveau membre du Club
    Femme Profil pro
    _
    Inscrit en
    Février 2011
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Anguilla

    Informations professionnelles :
    Activité : _

    Informations forums :
    Inscription : Février 2011
    Messages : 18
    Points : 35
    Points
    35
    Par défaut
    Euh, ce n'est pas déjà le cas ? (je pense que non vu l'annonce mais je pose la question sous cette forme quand même)
    Je veux dire, on entend parler depuis des années maintenant sur Firefox d'une fonctionnalité "Site-Isolation" ou même des "Containers", et ces "Containers" sont pas censés faire exactement ça ?
    C'est assez confus toutes ces fonctionnalités qui, on dirait, font plus ou moins la même chose à chaque fois.

  7. #7
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par dragonofmercy Voir le message
    Non c'est clairement pas une bonne solution car par exemple avec PHP il sera impossible de faire de l'authentification car PHP n'a pour le moment pas encore accès au webStorage ou localStorage
    Tu veux dire que tu ne pourras plus faire de l'authentification avec les sessions PHP, ce qui n'est pas du tout la seule façon de faire.


    Citation Envoyé par Le_Duc Voir le message
    Euh, ce n'est pas déjà le cas ? (je pense que non vu l'annonce mais je pose la question sous cette forme quand même)
    Je veux dire, on entend parler depuis des années maintenant sur Firefox d'une fonctionnalité "Site-Isolation" ou même des "Containers", et ces "Containers" sont pas censés faire exactement ça ?
    C'est assez confus toutes ces fonctionnalités qui, on dirait, font plus ou moins la même chose à chaque fois.
    Ce qui existe actuellement c'est l'isolation par domaine. Un tracker va typiquement être intégré à une page web et aura accès à son contexte tout en provenant d'un autre domaine (genre fb.com). Tous les trackers venant de fb.com auront accès aux cookies sur ta machine qui viennent de fb.com, même si ceux-ci sont appelés par différentes page web.

    Ce que Firefox implémente ici c'est un genre de namespacing, en gros maintenant il y aura une différence entre fb.com appelé par un site A et le même fb.com appelé par un site B. Du coup fb.com appelé depuis le site A ne pourra plus "voir" les autres sites visités même si ceux-ci ont aussi appelé fb.com

  8. #8
    Nouveau membre du Club
    Femme Profil pro
    _
    Inscrit en
    Février 2011
    Messages
    18
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Anguilla

    Informations professionnelles :
    Activité : _

    Informations forums :
    Inscription : Février 2011
    Messages : 18
    Points : 35
    Points
    35
    Par défaut
    Citation Envoyé par Mrsky Voir le message
    Tu veux dire que tu ne pourras plus faire de l'authentification avec les sessions PHP, ce qui n'est pas du tout la seule façon de faire.




    Ce qui existe actuellement c'est l'isolation par domaine. Un tracker va typiquement être intégré à une page web et aura accès à son contexte tout en provenant d'un autre domaine (genre fb.com). Tous les trackers venant de fb.com auront accès aux cookies sur ta machine qui viennent de fb.com, même si ceux-ci sont appelés par différentes page web.

    Ce que Firefox implémente ici c'est un genre de namespacing, en gros maintenant il y aura une différence entre fb.com appelé par un site A et le même fb.com appelé par un site B. Du coup fb.com appelé depuis le site A ne pourra plus "voir" les autres sites visités même si ceux-ci ont aussi appelé fb.com
    Je comprends mieux, merci :-) .

Discussions similaires

  1. Réponses: 1
    Dernier message: 20/08/2018, 21h04
  2. Réponses: 3
    Dernier message: 23/09/2009, 10h33
  3. [Cookies] Problème pour créer un cookie
    Par Auden dans le forum Langage
    Réponses: 4
    Dernier message: 27/05/2007, 21h40
  4. [Cookies] Protection de fichiers
    Par Mookie dans le forum Langage
    Réponses: 9
    Dernier message: 05/09/2006, 09h52
  5. [Cookies] Moyen pour bannir une personne
    Par Anduriel dans le forum Langage
    Réponses: 11
    Dernier message: 07/05/2006, 18h30

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo