IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Firefox 86 va apporter Total Cookie Protection, une fonctionnalité visant à améliorer la protection contre le pistage
En conservant un "cookie jar" distinct pour chaque site Web visité

Le , par Stéphane le calme

17PARTAGES

9  0 
« Aujourd'hui, nous sommes heureux d'annoncer la protection totale des cookies, une avancée majeure en matière de confidentialité dans Firefox intégrée au mode strict ETP. La protection totale des cookies limite les cookies au site sur lequel ils ont été créés, ce qui empêche les sociétés de suivi d'utiliser ces cookies pour suivre votre navigation de site en site.

« Les cookies, ces morceaux de données bien connus que les navigateurs Web stockent au nom d'un site Web, sont une technologie utile, mais aussi une grave vulnérabilité en matière de confidentialité. En effet, le comportement dominant des navigateurs Web permet aux cookies d'être partagés entre les sites Web, permettant ainsi à ceux qui vous espionneraient de "marquer" votre navigateur et de vous suivre pendant que vous naviguez. Ce type de suivi basé sur les cookies a longtemps été la méthode la plus répandue pour collecter des informations sur les utilisateurs. C'est un élément clé du suivi commercial de masse qui permet aux agences de publicité de créer tranquillement un profil personnel détaillé de vous.

« En 2019, Firefox a introduit la protection améliorée contre le pistage par défaut, bloquant les cookies des entreprises qui ont été identifiées comme traqueurs par nos partenaires chez Disconnect. Mais nous voulions faire passer les protections au niveau supérieur et créer des protections encore plus complètes contre le suivi basé sur les cookies afin de garantir qu'aucun cookie ne puisse être utilisé pour vous suivre d'un site à l'autre lorsque vous naviguez sur le Web.

« Notre nouvelle fonctionnalité, Total Cookie Protection, fonctionne en conservant un "cookie jar" (littéralement pot de cookies) distinct pour chaque site Web que vous visitez. Chaque fois qu'un site Web, ou un contenu tiers intégré dans un site Web, dépose un cookie dans votre navigateur, ce cookie est confiné dans un cookie jar attribué à ce site Web, de sorte qu'il n'est pas autorisé à être partagé avec un autre site Web.

« En outre, Total Cookie Protection fait une exception limitée pour les cookies intersites lorsqu'ils sont nécessaires à des fins autres que de suivi, tels que ceux utilisés par les fournisseurs de connexion tiers populaires. Ce n’est que lorsque Total Cookie Protection détecte que vous avez l’intention d’utiliser un fournisseur qu'il va autoriser ce fournisseur à utiliser un cookie intersite spécifiquement pour le site que vous visitez actuellement. Ces exceptions momentanées permettent une forte protection de la vie privée sans affecter votre expérience de navigation ».


Le blocage des supercookies

Concernant les cookies, Mozilla avait déjà implémenté une autre fonctionnalité dans la version 85 de son navigateur. Firefox 85 a été publié avec une couche de protection contre les supercookies pour empêcher aux traceurs cachés de suivre l'activité des utilisateurs de Firefox lorsqu'ils naviguent sur Internet. Les utilisateurs desktop Windows, Mac et Linux peuvent passer à Firefox 85 en accédant à Options -> Aide -> À propos de Firefox. Le navigateur recherchera automatiquement la nouvelle mise à jour et l'installera lorsqu'elle sera disponible.

En mars 2016, la FCC a frappé Verizon avec une amende de 1,35 million de dollars pour avoir suivi les clients avec un en-tête d’identification unique (UIDH), également connu sous le nom de « supercookie ».

Un cookie est un petit morceau de code qui est téléchargé dans le navigateur d’un utilisateur lorsqu’il visite un site Web. Le cookie stocke de petites informations utiles au site Web, à l’utilisateur et aux interactions entre les deux. Par exemple, lorsque vous placez des articles dans votre panier Amazon, ces articles sont stockés dans un cookie. Si vous quittez Amazon, à votre retour, vos articles restent dans votre panier. Le cookie renvoie ces informations à Amazon lorsque vous revenez sur le site.

Les cookies réguliers remplissent également d’autres fonctions, comme informer un site Web que vous êtes déjà connecté, vous n’avez donc pas besoin de vous reconnecter à votre retour. Plus controversés, les cookies de suivi tiers vous suivent sur Internet, signalant au marketing et à d’autres entreprises ce que vous faites en ligne.

Avec un cookie régulier, si vous ne voulez pas qu’il vous suive sur Internet, vous pouvez effacer vos données de navigation, vos cookies, etc. Vous pouvez bloquer les cookies et les cookies tiers de votre navigateur et supprimer automatiquement les cookies une fois la session de votre navigateur terminée. Vous devez vous reconnecter à chaque site et les articles de votre panier ne seront pas stockés, mais cela signifie également que les cookies de suivi vous suivent plus.

Un supercookie est différent. La suppression de vos données de navigation n’aide pas. En effet, un supercookie n’est pas vraiment un cookie; il n’est pas stocké dans votre navigateur. Au lieu de cela, un FAI insère une information unique à la connexion d’un utilisateur dans l’en-tête HTTP. Les informations identifient de manière unique tout appareil. Dans le cas de Verizon, il a permis le suivi de chaque site Web visité.

En somme, le Unique Identifier Header ou UIDH est une technologie numérique d'identification constituée d'un identifiant unique d'environ 50 lettres, chiffres et symboles qui permet de suivre la navigation sur internet d'un utilisateur. Beaucoup plus efficace que le cookie, elle est mise en place au niveau du fournisseur d'accès à Internet et constitue pour ce dernier un moyen d'établir un profilage de ses utilisateurs à des fins marketing. Cette technologie a été testée par l'opérateur américain Verizon sur son réseau (qui compte près de 123 millions d'utilisateurs) pendant plus de deux ans, à l'insu de ses utilisateurs, sans que ces derniers aient la possibilité de sortir volontairement du programme (opt-out).

Dans un billet de blog, l'éditeur a expliqué : « Dans Firefox 85, nous introduisons un changement fondamental dans l’architecture réseau du navigateur pour rendre tous nos utilisateurs plus sûrs: nous partitionnons désormais les connexions réseau et les caches en fonction du site Web visité. Les traceurs peuvent abuser des caches pour créer des supercookies et peuvent utiliser des identifiants de connexion pour suivre les utilisateurs. Mais en isolant les caches et les connexions réseau au site Web sur lequel ils ont été créés, nous les rendons inutiles pour le suivi intersites ».

Mozilla est persuadé que le blocage des supercookies associé à Total Cookie Protection va fournir une couche supplémentaire dans la protection de la vie privée des utilisateurs face au pistage : « En combinaison avec les protections Supercookie que nous avons annoncées le mois dernier, Total Cookie Protection fournit un partitionnement complet des cookies et d'autres données de site entre les sites Web dans Firefox. Ensemble, ces fonctionnalités empêchent les sites Web de "baliser" votre navigateur, éliminant ainsi la technique de suivi intersite la plus répandue ».

Source : Mozilla

Et vous ?

Que pensez-vous de cette approche ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de BlueScreenJunky
Membre habitué https://www.developpez.com
Le 24/02/2021 à 8:42
Je ne suis pas sûr qu'on parle tous bien de la même chose. De ce que j'ai compris le concept de super cookie (ce que bloque firefox) consiste à utiliser un asset situé sur un domaine externe (une image, un fichier js, un favicon...) que le navigateur met typiquement en cache. En temps normal ça fonctionne très bien parce que si plusieurs sites utilisent le même fichier chargé depuis le même domaine (par exemple jquery depuis un CDN, ou une font google depuis le CDN de google font), le navigateur n'a pas besoin de le recharger. Le problème c'est que c'est exploitable en servant un fichier légèrement différent à chaque utilisateur, qui le met ensuite en cache, et qui une fois récupéré (depuis le cache du navigateur donc) permet de l'identifier et qu'il s'agit bien de la même personne qui a visité tous les sites (on peut même imaginer de servir le même fichier à tout le monde, mais de le charger en ajax depuis la page en chronométrant, et si le temps de chargement est très court ça veut dire qu'il vient du cache, et donc on sait que l'utilisateur est déjà passé par là).
La solution mise en place par Firefox est assez simple finalement : le cache n'est jamais partagé d'un domaine à l'autre. Du coup plus de moyen d'identification, mais en contre partie ça plombe les perfs et fait perdre une grosse partie de l'intérêt des CDN.

Concernant UIDH j'ai l'impression que c'est tout autre chose, et je ne suis pas certain que le navigateur puisse faire grand chose si c'est le FAI qui injecte directement des données dans les trames réseau.
2  0 
Avatar de melka one
Membre expérimenté https://www.developpez.com
Le 24/02/2021 à 9:21
le mieux serait de supprimer les cookies et de n'utiliser que webStorage et localStorage
0  0 
Avatar de Zefling
Expert confirmé https://www.developpez.com
Le 24/02/2021 à 9:25
C'est pas plus simple de séparer les métadonnées du fichier du reste des données. Si tu appelles le ficher d'un CDN autre domaine tu sers le fichier sans les cookies associés. Un fichier avec le minimum de métadonnées. Comme ça pas moyen de savoir s'il a déjà été utilisé par d'autres domaines. Tu sais juste qu'il est présent dans le cache venant d'un autre site sans savoir lequel.

Après si ces métadonnées dans les cookies sont nécessaires pour le bon fonctionnement du site, c'est que le site à un fonctionnement crapuleux.
0  0 
Avatar de dragonofmercy
Membre habitué https://www.developpez.com
Le 24/02/2021 à 10:32
Citation Envoyé par melka one Voir le message
le mieux serait de supprimer les cookies et de n'utiliser que webStorage et localStorage
Non c'est clairement pas une bonne solution car par exemple avec PHP il sera impossible de faire de l'authentification car PHP n'a pour le moment pas encore accès au webStorage ou localStorage.
Juste pour rappel, 95% des CMS utilisent ce type d'authentification à l'heure actuelle.
1  1 
Avatar de Le_Duc
Nouveau membre du Club https://www.developpez.com
Le 24/02/2021 à 10:41
Euh, ce n'est pas déjà le cas ? (je pense que non vu l'annonce mais je pose la question sous cette forme quand même)
Je veux dire, on entend parler depuis des années maintenant sur Firefox d'une fonctionnalité "Site-Isolation" ou même des "Containers", et ces "Containers" sont pas censés faire exactement ça ?
C'est assez confus toutes ces fonctionnalités qui, on dirait, font plus ou moins la même chose à chaque fois.
0  0 
Avatar de Le_Duc
Nouveau membre du Club https://www.developpez.com
Le 24/02/2021 à 11:31
Citation Envoyé par Mrsky Voir le message
Tu veux dire que tu ne pourras plus faire de l'authentification avec les sessions PHP, ce qui n'est pas du tout la seule façon de faire.

Ce qui existe actuellement c'est l'isolation par domaine. Un tracker va typiquement être intégré à une page web et aura accès à son contexte tout en provenant d'un autre domaine (genre fb.com). Tous les trackers venant de fb.com auront accès aux cookies sur ta machine qui viennent de fb.com, même si ceux-ci sont appelés par différentes page web.

Ce que Firefox implémente ici c'est un genre de namespacing, en gros maintenant il y aura une différence entre fb.com appelé par un site A et le même fb.com appelé par un site B. Du coup fb.com appelé depuis le site A ne pourra plus "voir" les autres sites visités même si ceux-ci ont aussi appelé fb.com
Je comprends mieux, merci :-) .
0  0 
Avatar de
https://www.developpez.com
Le 24/02/2021 à 11:00
Citation Envoyé par dragonofmercy Voir le message
Non c'est clairement pas une bonne solution car par exemple avec PHP il sera impossible de faire de l'authentification car PHP n'a pour le moment pas encore accès au webStorage ou localStorage
Tu veux dire que tu ne pourras plus faire de l'authentification avec les sessions PHP, ce qui n'est pas du tout la seule façon de faire.

Citation Envoyé par Le_Duc Voir le message
Euh, ce n'est pas déjà le cas ? (je pense que non vu l'annonce mais je pose la question sous cette forme quand même)
Je veux dire, on entend parler depuis des années maintenant sur Firefox d'une fonctionnalité "Site-Isolation" ou même des "Containers", et ces "Containers" sont pas censés faire exactement ça ?
C'est assez confus toutes ces fonctionnalités qui, on dirait, font plus ou moins la même chose à chaque fois.
Ce qui existe actuellement c'est l'isolation par domaine. Un tracker va typiquement être intégré à une page web et aura accès à son contexte tout en provenant d'un autre domaine (genre fb.com). Tous les trackers venant de fb.com auront accès aux cookies sur ta machine qui viennent de fb.com, même si ceux-ci sont appelés par différentes page web.

Ce que Firefox implémente ici c'est un genre de namespacing, en gros maintenant il y aura une différence entre fb.com appelé par un site A et le même fb.com appelé par un site B. Du coup fb.com appelé depuis le site A ne pourra plus "voir" les autres sites visités même si ceux-ci ont aussi appelé fb.com
0  1