Les ingénieurs en charge du développement de Firefox travaillent sur l’importation de certains paramètres de confidentialité disponibles dans le navigateur Tor.
Le navigateur Tor n’est pas très éloigné de Firefox. Il est une version modifiée de Firefox ESR, contraction de Extended Support Release avec à la clé de nombreuses améliorations autour de la confidentialité.
Elles concernent en particulier des outils pour empêcher la création d’une empreinte numérique d’un utilisateur. Elle s’agit d’un des moyens déployés par certains acteurs pour continuer à suivre ou à identifier partiellement une personne sans avoir accès à son adresse IP.
Cela prend la forme d’une collecte de données de second niveau afin d’établir une carte d’identité basée sur les usages et le matériel. Ces informations concernent par exemple la taille de l’écran, la profondeur de couleur, les paramètres de fuseau horaire, les détails WebGL, les mouvements de la souris et bien d’autres choses.
Toutes ces données permettent de créer une empreinte assez précise de l’utilisateur lorsqu’il accède à des sites, même si son adresse IP réelle n’est pas détectable. Les escrocs ou certains acteurs de la publicité en ligne exploitent cette solution sur le Web normal afin de sectoriser et classer les individus.
La prévention contre ces empreintes est une priorité pour le Projet Tor pour de multiple raisons à commencer par sa philosophie de garantir l’anonymat.
Mozilla a mis en place un projet nommé « Tor Uplift ». Son but est de renforce les défenses de Firefox en particulier contre les empreintes numériques. Pour y parvenir, une importation de certains outils du navigateur Tor est en cours.
Certains d’entre eux sont déjà en place dans Firefox Nightly (v50). Le navigateur est déjà capable de lutter contre la détection des types de plugins et mimeTypes utilisés par le navigateur ou encore le mode de visualisation (mode paysage …). Cette fonctionnalité n’est pas visibles par défaut dans les paramètres de Firefox.
Pour l’activer, il faut ouvrir un nouvel onglet
Taper dans le champ d’url « about: config ».
Avec un clic droit sur l’arrière-plan sélectionner « Nouvelle » puis « Valeur Booléenne »
Dans le champ « Saisissez le nom de l’option » indiquer « privacy.resistFingerprinting »
Enfin sélectionner « true » pour la valeur booléenne.
Désormais cette fonction cachée est active
Lian Li dévoile sa gamme de ventilateurs UNI FAN TL Wireless. La technologie 2,4 GHz… Lire d'avantage
Intel abandonne son initiative x86S, un projet visant à rationaliser l'architecture x86 en supprimant les… Lire d'avantage
Un chanceux a reçu une carte graphique Arc B570 d'Intel. La carte en question est… Lire d'avantage
Intel semble prêt à renouveler son offre d’entrée de gamme avec une nouvelle série de… Lire d'avantage
Asus est le premier constructeur de carte mère à déployer le microcode 0x114 d’Intel censé… Lire d'avantage
Les prochains APU Ryzen AI Kraken Point d’AMD se positionnent comme des solutions accessibles pour… Lire d'avantage
Voir commentaires
Petite correction, on ne dit pas :
"Les escrocs OU certains acteurs de la publicité en ligne exploitent cette solution sur le Web..."
mais :
"Les escrocs DONT certains acteurs de la publicité en ligne exploitent cette solution sur le Web..."
Arf, désolé, c'était trop tentant ! ;-)
> Tor, une défence contre les empreintes digitales
> Firefox Nightly, Une fonctionnalité contre les empreintes digitales
En français, l'adjectif "digital" est pour ce qui se rapporte au doigt.
@kaboom uBlock Origin, Privacy Badger, NoScript, AdAway pour Android, etc.