FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Apple a un plan pour tuer les CAPTCHA

21 juin 2022 à 12:20

captcha

Un web où il n'y aurait plus jamais besoin de renseigner un CAPTCHA ? C'est ce qu'imagine Apple avec un nouveau mécanisme pour iOS 16 et macOS Ventura : le Privacy Access Token. [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Apple a un plan pour tuer les CAPTCHA

21 juin 2022 à 12:20

captcha

Un web où il n'y aurait plus jamais besoin de renseigner un CAPTCHA ? C'est ce qu'imagine Apple avec un nouveau mécanisme pour iOS 16 et macOS Ventura : le Privacy Access Token. [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

pi-hole : bloquer la publicité et trackers

10 mars 2020 à 13:45

pi-hole est un projet libre qui permet de créer un serveur pour bloquer la publicité et le pistage sur internet (trackers).
pi-hole vous protège des publicités et trackers grâce à un blocage efficace pour une meilleur vie privée.
Ce dernier fonctionne en Linux et peut se voir donc comme un serveur anti-publicité et anti-trackers.
On peut l’installer sur raspberry pi dans un réseau LAN ou sur un serveur dédié sur internet.

Dans cet article, vous trouverez une présentation de pi-hole mais aussi comment l’installer.

pi-hole : bloquer la publicité et trackers

Pi-hole : comment ça fonctionne ?

Dans un précédent article, j’avais présenté un Serveur d’anonymat : OpenVPN + Proxy et TOR.
Mais ce dernier n’est pas simple à mettre en place.
Avec Pi-hole vous créez un serveur de blocage de la publicité et filtrage des trackers.
Tout est clé en main et relativement facile à installer.

Pi-hole est un DNS sinkhole qui protège vos appareils contre le contenu indésirable, sans installer de logiciel côté client.
Cela est assez pratique pour les petites configurations car vous évitez de surcharger le navigateur internet.

Voici les caractéristiques et avantages qu’offrent pi-hole :

  • Facile à installer : notre installateur polyvalent vous guide tout au long du processus et prend moins de dix minutes.
  • filtrage complet contre les trackers : le contenu est bloqué dans des emplacements autres que des navigateurs, tels que les applications mobiles chargées de publicités et les téléviseurs intelligents.
  • Réactif : accélère de manière transparente la sensation de la navigation quotidienne en mettant en cache les requêtes DNS.
  • Léger : fonctionne sans problème avec des exigences matérielles et logicielles minimales. Une machine avec 512Mo RAM suffit.
  • Robuste : une interface de ligne de commande dont la qualité est garantie pour l’interopérabilité.
  • Perspicace : un magnifique tableau de bord d’interface Web réactif pour afficher et contrôler votre trou Pi.
  • Polyvalent : peut éventuellement fonctionner comme un serveur DHCP, garantissant que tous vos appareils sont automatiquement protégés.
  • Évolutif : capable de gérer des centaines de millions de requêtes lorsqu’il est installé sur du matériel de qualité serveur.
  • Moderne : bloque les publicités sur IPv4 et IPv6.
  • Gratuit : logiciel open source qui vous aide à être le seul à contrôler votre vie privée.
Le serveur de blocage gère des listes de blocages. Vous pouvez en ajouter par exemple pour filtrer les sites pornos et vous en servir en tant que contrôle parental.

Le serveur pi-hole de filtrage et anti-publicité et trackers.

Enfin le serveur pi-hole fonctionne avec les éléments suivants :

  • dnsmasq – un serveur DNS et DHCP léger.
  • curl – Un outil en ligne de commande pour transférer des données avec la syntaxe URL.
  • lighttpd – serveur web conçu et optimisé pour de hautes performances.
  • php – un langage de script Web à usage général populaire.
  • AdminLTE Dashboard – panneau de contrôle d’administration premium basé sur Bootstrap 3.x.

Et voici l’interface WEB de gestion de pi-hole d’où on configure le filtrage et la configuration.
De plus, des statistiques complètes de blocages et requêtes sont disponibles.

La page d'administration de pi-hole : un serveur de bloqueur de publicité et trackers

Dans le top 10 des adresses bloquées, on constate aussi que ce dernier bloquer les serveurs de télémétrie de Microsoft et Mozilla.
Tout cela pour protéger la vie privée.

Statistiques de blocages des trackers, telemetrie et publicités sur l'interface WEB de pi-hole

Les architectures d’installation de pi-hole

Pi-hole s’installe sur une machine de votre choix.
Plusieurs modes sont possibles.

installer pi-hole sur un raspberry au sein d’un réseau local.
Ce dernier fait office de serveur DHCP et passerelle pour filtrer le trafic internet.

architecture pi-hole avec un raspberry au sein d'un réseau LAN.
L’article suivante écrit l’installation de pi-hole sur un raspberry : Installer un raspberry en routeur VPN + pi-hole (NordVPN ou ProtonVPN).

Installer sur un serveur dédié ou VPS sur internet. On se connecte à ce dernier via un VPN là aussi pour bloquer les publicités et tracker.
L’avantage c’est qu’on peut l’utiliser sur son Smartphone Android via une connexion 4G.

Architecture de pi-hole avec un serveur anti-publicité distant sur internet

Dans cet article, nous allons voir comment installer l’architecture via un serveur.

Installer pi-hole

L’installation est vraiment simple car des scripts automatisés sont fournis.
Dans un premier temps, il faut installer openVPN.

Installer OpenVPN

Pi-hole fournot un script de gestion pour OpenVPN.

wget https://git.io/vpn -O openvpn-install.sh
chmod 755 openvpn-install.sh
./openvpn-install.sh

Laissez-vous guider et répondre aux questions, en laissant par défaut.

Installation d'OpenVPN au sein de pi-hole

Puis le script télécharger les packages et installent OpenVPN.

Installation d'OpenVPN au sein de pi-hole

Éditez le fichier suivant :

vim /etc/openvpn/server/server.conf

Remplacez la ligne push dhcp-option par celle-ci :

push "dhcp-option DNS 10.8.0.1"

Enfin enregistrez les modifications puis relancez le serveur VPN :

systemctl restart [email protected]
service [email protected] restart
[alert type="success"]Bravo ! Le serveur VPN est maintenant prêt![/alert]

On peut maintenant passer à l’installation du serveur pi-hole.

Installer pi-hole

Voici les étapes à réaliser afin d’installer un serveur pi-hole.
Vous devez posséder un serveur dédié en ligne, par exemple, un kimsuffi chez OVH.
Un VPS peut même suffire.

Si bind est installé, désinstallez le.

Ensuite passez les commandes suivantes pour télécharger et exécuter le script d’installation de pi-hole.

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

Une opération s’effectue puis l’assistant d’installation de pi-hole se lance.
Il faudra alors répondre aux configuration d’usage.
Sachez que vous pouvez les modifier plus tard depuis l’interface de gestion de pi-hole.

Installer pi-hole pour bloquer la publicité et les trackers

Puis vous arrivez à ces messages d’informations.

Installer pi-hole pour bloquer la publicité et les trackers

Ensuite vous devez choisir l’interface réseau où installer pi-hole.
Dans le cas d’un serveur par internet, il faut choisir l’interface VPN, soit tun0.

Installer pi-hole pour bloquer la publicité et les trackers

Ensuite, choisissez le fournisseur de serveurs DNS.
Pour des raisons de confidentialités, vous pouvez choisir Quad9.
Notez que vous pouvez définir le filtre et le changer ultérieurement.

Installer pi-hole pour bloquer la publicité et le pistage sur internet

Puis les listes de blocages à installer.

Installer pi-hole pour bloquer la publicité et le pistage sur internet

Les interfaces des adresses IP du serveur, laissez sur oui.

Installer pi-hole pour bloquer la publicité et le pistage sur internet

On vous demande si vous désirez installer l’interface WEB d’administration.
Pour faciliter la gestion pi-hole, répondez oui aux étapes suivantes.

Installer pi-hole pour bloquer la publicité et les trackers
Installer pi-hole pour bloquer la publicité et les trackers

Puis on indique si vous souhaitez enregistrer les requêtes DNS.

Installer pi-hole pour bloquer la publicité et les trackers

Enfin on définit le mode de fonctionnement lié à des règles de confidentialités.
C’est surtout liés aux statistiques, en effet, vous pouvez cacher les requêtes des domaines et clients.

Installer pi-hole pour bloquer la publicité et le pistage sur internet

Le téléchargement et l’installation s’effectue.

Installer pi-hole pour bloquer la publicité et le pistage sur internet
Installer pi-hole pour bloquer la publicité et le pistage sur internet

Enfin un message vous indique que l’installation est complète.
L’URL et le mot de passe administrateur est alors indiqué à la fin.

Installer pi-hole pour bloquer la publicité et le pistage sur internet
Bravo ! vous avez réussi à installer un serveur pi-hole pour filtrer et bloquer les publicités et trackers

Installer le client

Créer le client OpenVPN

Le serveur est prêt, nous pouvons créer le client openVPN.
Relancez le script OpenVPN :

./openvpn-install.sh

Ensuite dans le menu choisissez, l’option 1 pour ajouter un nouvel utilisateur.

Créer le certificat client OpenVPN pour pi-hole

Au final, le fichier /root/client.ovpn est créé.
C’est le fichier de configuration du client OpenVPN à mettre en place.

Sur Windows 10

Sur le PC à protéger, installez le client OpenVPN sur Windows ou Linux.

  • Pour Windows, suivre ce lien : Télécharger le client OpenVPN.
  • Copiez le fichier du client ovpn dans C:\Users\<user>\OpenVPN\config
  • Ensuite faites un clic droit sur l’icône OpenVPN
  • Le client VPN doit s’y trouver, lancez la connexion.
Installer le client OpenVPN pour pi-hole sur Windows 10
  • Enfin vérifiez la connexion et l’adresse IP. Par exemple avec ce lien.

Si tout fonctionne, l’IP retournée est celle du serveur pi-hole.
A partir de là, le filtrage est en place.

[alert type="success"]Bravo ! le blocage de la publicité est maintenant en place.[/alert]

Répétez l’opération pour d’autres PC en Windows.

Sur un téléphone Android

On peut aussi mettre en place pi-hole sur un smartphone Android.
Cela permet aussi de bloquer les publicités et trackers sur ce dernier.

  • Cherchez et télécharger l’application OpenVPN depuis Google Play.
  • Ensuite générer un fichier client OpenVPN et transférez le sur le smartphone.
  • Lancez l’application OpenVPN puis cliquez sur import file.
  • Puis cherchez le fichier client.ovpn depuis l’emplacement où vous l’avez transférez. Cela va importer la configuration VPN.
  • Si réussi, lancez la connexion
Installer le client OpenVPN pour pi-hole sur smartphone android
  • Enfin vérifiez l’adresse IP retournée par votre téléphone depuis le WEB.
Installer le client OpenVPN pour pi-hole sur smartphone android

Pihole et DNSCrypt, DoH

Pour plus de sécurité et confidentialité, on peut aussi ajouter le support DNSCrypt et DNS Over HTTPS dans pihole.
Pour plus d’informations, se reporter à cet article :

Exemple de blocage de la publicité par pi-hole

Ci-dessous un article du monde.fr sans bloqueur de publicité.
On voit une publicité en fond et sur le côte droit.

Exemple de blocage de la publicité par pi-hole

Le même article en utilisant pi-hole.
Les publicités ne s’affichent plus et on voit qu’une bonne partie des trackers sont bien bloqués.
Moins d’éléments à charger et donc la page s’affiche plus rapidement.

Exemple de blocage de la publicité par pi-hole

Enfin le serveur anti-publicité bloque aussi les Tracker first-party.
Il faut aussi ajouter des listes, on en trouve alors sur la page : Geoffrey Frogeye’s block list of first-party trackers
On le voit ci-dessous lors d’une tentative de connexion au site de liberation.fr.

Bloquer les Tracker first-party avec pi-hole

Administrer pi-hole

pi-hole s’administre donc depuis une interface web ou en ligne de commandes.
Rendez-vous sur la page : http://adresseip/admin/index.php
Saisissez le mot de passe indiqué à la fin de l’installation.

Administrer pi-hole - le serveur de blocage de la publicité et trackers
Le site fournit la liste des principales commandes : The pihole command

Mettre à jour pihole

Pour mettre à jour pihole, vous pouvez utiliser la commande suivante :

pihole -up
Administrer pi-hole - Mettre à jour pihole

Ce dernier vérifie alors si de nouveaux packages sont disponibles.
Si c’est le cas, il les télécharge et les installe automatiquement.

Comment ajouter et mettre à jour les listes de blocages (adlists), whitelist et blacklist

Pour bloquer un maximum de publicités, traqueurs et autres contenus indésirables, malveillants et même pornographiques avec Pi-hole, vous devez correctement configurer vos listes de blocages.
Pour cela, des internautes proposent leurs propres adlists.

Dans cet article, je vous propose une sélection du top et des meilleures listes de blocages pour Pi-hole.

Pi-hole : Ajouter des listes de blocage (adlists), blacklist ou whitelist

pi-hole en vidéo

Enfin une vidéo qui reprend une bonne partie de ce tutoriel.

Liens

L’article pi-hole : bloquer la publicité et trackers est apparu en premier sur malekal.com.

Firefox a un plan : mettre chaque cookie dans une « boite à cookies »

15 juin 2022 à 10:26

cookies

La « boite à cookies » de Firefox est plus importante pour vous qu'il n'y parait. L'objectif ? Éviter que les sites ne voient les autres cookies.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Firefox a un plan : mettre chaque cookie dans une « boite à cookies »

15 juin 2022 à 10:26

cookies

La « boite à cookies » de Firefox est plus importante pour vous qu'il n'y parait. L'objectif ? Éviter que les sites ne voient les autres cookies.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

L’Europe n’est toujours pas contente de WhatsApp

13 juin 2022 à 14:08

La Commission européenne exige de la clarté dans la manière dont WhatsApp actualise ses conditions d'utilisation. Et de la transparence autour de son futur modèle économique, surtout s'il implique les données des internautes.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

L’Europe n’est toujours pas contente de WhatsApp

13 juin 2022 à 14:08

La Commission européenne exige de la clarté dans la manière dont WhatsApp actualise ses conditions d'utilisation. Et de la transparence autour de son futur modèle économique, surtout s'il implique les données des internautes.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Comment effacer l’historique de recherche sur Google

12 juin 2022 à 16:26

Google recherche

Google fournit des options pour gérer son historique de recherche, que ce soit sur PC ou sur smartphone. La suppression peut être manuelle ou automatique. Il est aussi possible de dire à Google de cesser d'enregistrer certaines activités web.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Comment effacer l’historique de recherche sur Google

12 juin 2022 à 16:26

Google recherche

Google fournit des options pour gérer son historique de recherche, que ce soit sur PC ou sur smartphone. La suppression peut être manuelle ou automatique. Il est aussi possible de dire à Google de cesser d'enregistrer certaines activités web.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Incidents au Stade de France : les images des caméras de surveillance ont été détruites

9 juin 2022 à 17:28

Les images filmées par les caméras de surveillance aux abords du Stade de France le 28 mai dernier ont été « automatiquement détruites », a révélé la FFF, car elles n'auraient été réquisitionnées par aucune instance de justice dans les temps. Pourtant, la loi n'oblige à les supprimer qu'après un délai d'un mois maximum.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

ExpressVPN fuit l’Inde à cause d’une loi sur les données

2 juin 2022 à 20:00

De nouvelles règles en matière de cybersécurité arrivent en Inde et ajoutent des exigences pour les fournisseurs de VPN. ExpressVPN refuse de s'y soumettre et préfère retirer ses serveurs du pays.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

DuckDuckGo supprime les traqueurs, sauf ceux de Microsoft

26 mai 2022 à 08:45

DuckDuckGo est un navigateur qui se veut respectueux de la vie privée, et cela passe par la suppression des différents éléments de tracking. Cependant, DuckDuckGo ne supprime pas les traqueurs de Microsoft, à cause d'un accord commercial.

Le respect de la vie privée et la protection des données personnelles sont au coeur de DuckDuckGo, et c'est pour cela que les utilisateurs l'apprécient, d'autant plus qu'il continue à grappiller des parts de marché, petit à petit. On peut l'utiliser à partir de son navigateur en accédant à duckduckgo.com, mais aussi sur mobile via l'application DuckDuckGo Privacy Browser disponible sur Android et iOS, en attendant la version desktop du navigateur DuckDuckGo.

Un chercheur en sécurité, nommé Zack Edwards, a fait une révélation au sujet du navigateur pour mobile : les traqueurs sont bien identifiés et bloqués de manière générale, ce qui est en accord avec la promesse de DuckDuckGo, sauf ceux de Microsoft. Et là, c'est un problème.

I tested the DuckDuckGo so-called private browser for both iOS and Android, yet *neither version* blocked data transfers to Microsoft's Linkedin + Bing ads while viewing Facebook's workplace[.]com homepage.

Look at DDG bragging about stopping Facebook on Workplace, no MSFT..: pic.twitter.com/xfqhUOZMmf

— ℨ𝔞𝔠𝔥 𝔈𝔡𝔴𝔞𝔯𝔡𝔰 (@thezedwards) May 23, 2022

Il a mis en ligne ses résultats sur Twitter, et Gabriel Weinberg, le PDG de DuckDuckGo lui adressé une réponse en confirmant les faits. Il a expliqué que c'est lié à un accord commercial, mais que des négociations sont en cours avec Microsoft pour que la firme de Redmond accepte que ses traqueurs soient traités comme les autres. En attendant, dans cet accord commercial qui n'est pas nouveau, il y a une clause qui empêche DuckDuckGo d'éliminer les traqueurs de Microsoft.

Dans cet accord commercial, il est question de publicités. En effet, Microsoft fournit des publicités à DuckDuckGo en fonction des résultats affichés dans le moteur de recherche, mais ces résultats restent anonymes et il n'y a pas de profilage. Néanmoins, Microsoft collecte l'adresse IP du visiteur et son user-agent (c'est-à-dire son type de navigateur), mais ces deux informations seraient utilisées uniquement à des fins de statistiques.

Au final, au-delà des faits, ce manque de transparence de la part de DuckDuckGo ne devrait pas plaire aux utilisateurs. Désormais, DuckDuckGo devrait accélérer auprès de Microsoft pour corriger le tir.

Source

The post DuckDuckGo supprime les traqueurs, sauf ceux de Microsoft first appeared on IT-Connect.

Surfer en passant par le réseau Tor, c’est super facile

14 mai 2022 à 09:00
Par : Korben

Je vous ai déjà parlé de nombreuses fois de Tor, ce réseau chiffré qui permet de surfer sur Internet en contournant les blocages, la censure et dans une certaine mesure de protéger votre identité. Je dis bien « dans une certaine mesure » car en fonction de ce que vous faites et de votre configuration, il est encore possible de déterminer votre identité.

Les gens pensent souvent à tort qu’utiliser Tor est complexe et demande beaucoup de configuration. Mais c’est faux car il existe des navigateurs accessibles à tous qui à la fois vous permettent de passer par le réseau Tor mais également de protéger votre identité (en intégrant par exemple un bloqueur de tracker).

Tor est utilisé par des tas de gens à travers le monde. Il y a bien sûr des dissidents politiques, des personnes souhaitant communiquer avec leur famille à l’extérieur de leur pays, des gens qui font du business et qui n’ont pas envie de se faire espionner, ou encore des gens soucieux des traces qu’ils laissent en ligne.

L’objectif de cet article est donc de vous présenter les principaux « Navigateurs Tor » user-friendly pour que vous puissiez surfer facilement sur le web normal et le dark web en protégeant au mieux votre identité.

Tor sur un ordinateur (PC ou Mac)

Ici, pas de blabla, la référence c’est le navigateur officiel proposé par Tor : Le Tor Browser. Disponible sous Windows, macOS et Linux, ce Firefox a été configuré et patché pour passer au travers du réseau Tor et cela même si vous êtes dans un pays qui bloque Tor. Cela est rendu possible grâce au mode bridge proposé lors du lancement initial. Il intègre également des extensions protégeant la vie privée comme HTTS Everywhere ou encore NoScript.

Attention toutefois à ne pas ajouter de plug-ins ou d’extensions à votre Tor Browser car ces derniers pourraient compromettre votre identité. Le téléchargement en p2p type Bitorrent est également déconseillé car cela peut mener à la découverte de votre adresse IP et cela alourdit également le réseau.

Tor Browser est téléchargeable ici

Tor sur votre smartphone Android

On peut également surfer via Tor sur un smartphone Android. Toute d’abord avec un portage officiel de Tor Browser que vous pouvez télécharger ici au format APK ou directement sur le Google Play Store.

Tor sur votre iPhone / iPad

Et si vous êtes dans l’écosystème Apple, le navigateur de référence s’appelle Onion Browser. Il est open source, passe par le réseau Tor (connexions chiffrées) et protège à la fois votre vie privée et l’historique de ce que vous faires en ligne. Il y a également de nombreux paramètres que vous pouvez régler.

Comment tester si ça fonctionne ?

Pour tester l’efficacité de votre installation Tor ou de votre navigateur, il existe de nombreux sites qui vérifient toutes les fuites de données que vous pourriez rencontrer, de l’empreinte de votre navigateur en passant par votre IP ou votre géolocalisation.

Evidemment, ce que je vous ai présenté ici n’est que la partie émergée de l’iceberg. Il y a de nombreuses façons d’implémenter Tor, par exemple via une passerelle Raspberry Pi…etc. Si ça vous intéresse, dites-le-moi et je vous ferai un tuto.

Amusez-vous bien et surfez couverts !

Le pistage utilisateur, suivi des internautes ou tracking sur internet : comment ça marche

29 octobre 2019 à 17:00

Une page qui concerne le pistage ou suivi des internautes.
En anglais on parle de Tracking sur Internet.
Le Web Tracking ou pistage WEB permet de suivre des internautes de manière anonyme lors de la consultation de site internet.
Cela à travers des mouchards ou traqueurs dissimilés sur les sites WEB visités.
Le but est divers soit à des fins statistiques, soit à des fins mercantiles afin de constituer un profilage consommateur.
Au final pour, par exemple, afficher de la publicité ciblée (publicité comportementale) ou monétiser ces données à un tiers.

Le pistage utilisateur peut faire de la gratuité sur internet une façade.
Ce tutoriel vous explique comment on vous piste et suit sur internet.
En fin d’article, vous trouverez aussi des liens qui vous guides pour vous protéger du tracking sur internet.

Le pistage utilisateur (ou Web Tracking) sur internet

Le pistage utilisateur, suivi des internautes ou tracking sur internet

Que se passe-t-il lorsque vous vous connectez à un site WEB

Lorsque vous vous connectez à un site WEB, le navigateur WEB envoie des informations comme :

  • Votre Adresse IP (il faut bien votre adresse pour que la connexion se fasse).
  • La version du navigateur WEB. cela se nomme l’User-Agent et pas mal d’informations autour de ces dernières (plugins présents, résolution écran, langue, etc)
  • Éventuellement la page WEB source. Celle où vous avez cliqué pour arriver au site. Cela se nomme le Referer ou site référant)

Toute connexion à un site WEB est enregistrée.
On appelle “logguer” afin de détecter des connexions non voulues (tentatives de hack etc), les erreurs de connexions (pages introuvables etc).
D’ailleurs la loi oblige à enregistrer ces connexions et les conserver pendant un délai.
Le but étant d’être capable de fournir ces données en cas de demande de la Justice.

Un administrateur peut donc savoir, s’il connaît l’adresse IP d’une personne toutes les pages qui ont été consultées sur son site.
Plus d’informations sur la page : Adresse IP et confidentialité.

Ce que l’on peut savoir de vous

Voici un exemple de log et statistiques que l’on peut constituer lorsque l’on visite un site WEB.
Quelques exemples de données recueillies :

  • l’adresse IP de l’internaute,
  • la date de consultation,
  • la page visitée,
  • l’User-Agent qui donne la version du navigateur WEB utilisée. On peut aussi connaître les plugins installés, la résolution écran, etc.
  • des informations de géolocalisation

On peut aussi récupérer d’autres empreintes numériques.

Les statistiques à partir des données recueillies lors du surf

Bien entendu, lorsque vous vous connectez à une page WEB, vous vous connectez à différents sites WEB.
En effet la page internet peut afficher des images qui se trouvent sur un autre serveur WEB tiers, des publicités ou autres composants.

Ainsi ces serveurs WEB tiers peuvent aussi effectuer du pistage.

On voit aussi l’intérêt des boutons j’aime de Facebook et Google+ qui permettent de suivre les internautes.
Un peu comme un balisage des sites internet.
En effet, à chaque fois que vous vous connectez sur un site WEB avec ces boutons, Facebook et Google peuvent savoir que vous avez consulter ce site WEB.

Les identifiants uniques

Ces logiciels peuvent contenir des identifiants uniques (GUID).
C’est à dire qu’il génère un identifiant unique par exemple à partir de composants matériel de votre PC.
A partir de là, les serveurs de l’application peuvent reconnaître le logiciel de manière unique.

C’est par exemple le cas de Google Chrome.
Ainsi- Si l’on se réfère à la page suivant de Wikipedia : Google Chrome and Usage Tracking

Comme tout logiciel, Google Chrome échange des informations avec des serveurs.
Si vous regardez, Google Chrome créé un RLZ identifier qui identifie votre Google Chrome.
Ensuite cet identifiant est envoyé à l’ouverture du navigateur ou lors des recherches afin de vous reconnaître.

Les données envoyés par Google Chrome aux serveurs Google

Les malwares utilisent aussi que les GUID dans le fonctionnement des botnets.
Là aussi il s’agit de reconnaître un PC de manière unique pour le contrôler plus efficacement.

Les différents types de pistages et suivi des internautes

Pistage utilisateur à des fins statistiques

Un webmasteur peut souhaiter connaître le taux de fréquentation sur son site ainsi que d’autres données.
Par exemple, la position géographique des visiteurs, les versions de Windows ou des navigateurs utilisées.
Cela afin d’améliorer son site.

Des services d’analyse de visites existent afin de produire des statistiques.
Cela peut aller du simple compteur à des analyses poussées.
Là aussi il s’agit de reconnaître un visiteur de manière unique.
On pourra alors déterminer le taux de retour sur le site et les nouveaux utilisateurs.

Google Analytics est un de ces services.
Pour fonctionner, l’administrateur du site ajoute un code présent sur chaque page.

script type="text/javascript">   var _gaq = _gaq || [];   _gaq.push(['_setAccount', 'UA-88499-3']);   _gaq.push(['_trackPageview']);   (function() {     var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true;     ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js';     var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s);   })();

A chaque consultation de la page, le visiteur exécutera ce script de Google.
Ce dernier récupère des données puis les classer et produire des statistiques comme le montre par exemple les captures d’écran ci-dessous :

Les statistiques à partir des données recueillies lors du surf
Les statistiques à partir des données recueillies lors du surf
Les statistiques à partir des données recueillies lors du surf

Suivi utilisateur “Amélioration du service”

Beaucoup de services ou outils remontent aussi des informations prévenants des programmes installés afin “d’améliorer le service”.
Les antivirus sont les premiers à faire cela, à travers des remontés provenant des clients antivirus aux laboratoires ou pour nourrir les bases de données Cloud Antivirus.
Exemple avec Avast! :

Le pistage utilisateur (ou Web Tracking) sur internet

Le programme de protection contre les mouchards Ghostery fait aussi de même avec son module GhostRank.

Ad Tracking : cibler la publicité

Mais la forme principe de pistage est l’Ad Tracking.
C’est le type de tracking qui a pour but d’enregistrer la thématique des sites visités afin ensuite d’afficher des publicités ciblées.
En effet la rémunération des publicités se faisant au clic.
Ainsi si la publicité est intéressante pour le visiteur, il y aura plus de chance que ce dernier clic.
Et donc au final on obtient meilleure rémunération.

Exemple de pistage par la publicité

Prenons le cas de pjjoint qui utilise la régie de publicité Google Adsense.
Les publicités affichaient sur le site sont des publicités en rapport avec l’informatique.
Par exemple des pubs pour des antivirus, logiciels, société de dépannage, etc.
Google sait que pjjoint est un site avec comme thématique l’informatique et les malwares ou virus.
Il va donc avoir tendance à afficher des publicités en rapport puisque les visiteurs sont intéressés par l’informatique.

Maintenant faisons une recherche sur le mot jardin sur Google.

Le pistage des internautes pour la publicité

Tiens maintenant les publicités sur Pjjoint parlent de décoration maison…

Le pistage des internautes pour la publicité
Le pistage des internautes pour la publicité
Le pistage des internautes pour la publicité

Une recherche sur le mot guitare, quelques sites de ventes d’instruments etc

Le pistage des internautes pour la publicité

Ou encore pjjoint affichage une publicité sur les amplis..

Le pistage des internautes pour la publicité

Google fait le lien entre la recherche et les publicités.
Il pense que l’on cherche un nouvel ampli et donc vous fait des propositions.
Il est donc capable de vous reconnaître pour afficher des publicités ciblées.
C’est là toute la magie du pistage et tracking.

Facebook fait de même avec les informations et données que vous lui envoyez ou encore grâce à sa capacité à suivre votre surf sur la toile à travers les boutons Facebook.
Le paragraphe suivant en parle.

Facebook et la publicité ciblée et pistage des internautes

Les différentes méthodes de pistages et suivi

Comme vous pouvez le constater, les publicités affichées sont plus ou moins en relation avec la thématique des sites visités, comment ça marche ?

Le pistage est souvent basé sur l’utilisation de tracking Cookies.
Lorsque vous visitez un site WEB, ce dernier possède des liens vers des services de tracking ou des publicités.

Les régies de publicités connaissent alors la thématique du site visité.
Ainsi, au moment de l’affichage de la publicité, ces derniers créés un cookie sur votre ordinateur afin d’enregistrer la visite de ce site internet.
Les cookies permettent alors de savoir quels sites ont été visités avec et la thématique associée.
Cela permet donc de connaître les thématiques qui reviennent le plus souvent avec la pondération, lors de la visite d’un site internet avec cette régie de publicité, cette dernière lit le cookie et affiche la publicité en conséquence.

En général toute forme de tracking et pistage utilisateur se base sur les cookies mais aussi le Browser FingerPrinting

Vous comprenez donc pourquoi la guerre des moteurs de recherche a lieu notamment au travers des barres d’outils.
Puisque celle-ci font aussi du du pistage à des fins de ciblage publicitaire. Plus de personnes ont ces barres d’outils, plus de personnes utilisent le moteur de recherche affilié.
Enfin cela alimente le tracking et augmente les revenus publicitaires.

Google excelle dans ce système puisque tous les services gratuits piste les internautes.
Du moteur de recherche à Google Gmail en passant par Google Chrome.

Pistage utilisateur avec les barres d’outils

Les barres d’outils ou toolbars sont des extensions du navigateur WEB qui apportent des nouvelles fonctionnalités.
Cela permet aussi d’obtenir des informations sur les sites visités.
Ainsi, il est tout à fait possible de récupérer les sites visités.
Si ces applications sont gratuites, ce n’est pas pour rien.

Cela permet aussi, sous divers prétexte, de modifier le moteur de recherche et page de démarrage afin de vous affilier à un moteur en particulier.
Les barres d’outils Google ou AVG font cela de manière légitime, on va dire….
Les Browser Hijacker, eux, cherchent à modifier la page de démarrage voire à verrouiller celle-ci afin de vous forcer à utiliser ce dernier.
Plus d’informations sur ces méthodes sur la page : 

Les boutons des réseaux sociaux (bouton like, partage)

Une autre méthode de tracking sont les boutons Like et de partages.
Ces boutons sont extrêmement importants pour Facebook et Twitter.
Ils leurs permettent donc de baliser le WEB afin de pister les internautes en dehors des sites sociaux.
De plus, cela leur permet aussi de savoir vos préférences et ce que vous aimez.

Un exemple des conditions d’utilisation Facebook concernant le pistage utilisateur et la vie privée.
Facebook recueille des informations (assez vague) et on ne sait pas exactement ce qu’ils en ont ensuite…

Les conditions d'utilisation de Facebook et données collectées

L’article explique tous ces mécanismes de pistages des boutons j’aime de Facebook et Google.

Le pistage de votre navigateur internet

Le referer ou site référant

Il s’agit du site source sur lequel vous avez cliqué pour arriver sur le site de destination.
Par exemple, vous êtes sur le site A et vous cliquez sur un lien qui mène au site B.
Le site B connaît le lien du site sur lequel vous avez cliqué.
En effet, le navigateur internet envoient ces informations lors de la connexion au site B.
Depuis les réglages du navigateur internet ou à partir d’une extension, vous pouvez masquer le site référant.

Plus d’informations sur le referer ou site référant :

Browser Fingering Printer

Notez qu’il existe d’autres systèmes de tracking sans utilisation de cookies.
Notamment par le fingerPrinting ou empreinte digitale d’appareil numérique qui consiste à identifier de manière unique un navigateur à partir de sa configuration.
Si on peut identifier un navigateur WEB, on peut identifier un ordinateur et donc son utilisateur.

L'empreinte digitale du navigateur WEB ou Browser Fingering Printer

Pour plus d’informations, vous pouvez lire notre dossier concernant cette technique.

Quelques sites où il est possible de tester le Browser FingerPrinting :

Voir aussi cette vidéo avec quelques extensions testées contre cette technologie :

Tracking cookies et HTTP Cookie

Il existe aussi deux autres techniques qui permet de créer une empreinte digitale :

Cette dernière est beaucoup plus difficile à bloquer.

WebRTC

Cette technologie permet de vous pister en établissant un identifiant unique à partir des médias audio ou vidéos.
L’article suivant donne tous les détails.

Comment se protéger du pistage sur internet

La page suivante donne toutes les recettes pour se protéger au maximum du pistage sur internet.

Notez que des techniques proches sont aussi utilisées dans les mails commerciaux et SPAM, plus d’informations : 

Liens et derniers mots

Windows 10 peut activer certains fonctionnalités de tracking, notamment un identifiant unique pour effectuer de la publicité ciblée.
Pour les paramètres de confidentialité sur Windows 10, rendez-vous sur la page:  Windows 10 : la Confidentialité et mouchard

Les mises à jour Windows de télémétrie pour Windows 8.1, Windows Serveur 2012 R2, Windows 7 Service pack 1 (SP1) et Windows Server 2008 R2 SP1.
Plus d’informations :

Les moteurs de recherche récupèrent les recherches effectuent et les stockent afin de dresser un profil consommateur.
Pour se protéger de l’historique de position qui consiste à enregistrer vos positions géographiques avec l’horodatage, lire :  Comment ne pas être localisé par Google sur internet
Vous pouvez surveiller les données recueillies par Google, cela se passe sur ce tutoriel : Surveiller les données collectées par Google

Il existe aussi des moteurs de recherche alternatifs qui protègent la vie privée et n’enregistrent pas les recherches WEB effectuées, par exemple :

et si vous cherchez des alternatives à Google, lire notre article : Quelles sont les alternatives à Google, Gmail, etc.

Enfin voici quelques liens autour de la confidentialité.

Lire aussi : Télémétrie et collecte de données personnelles

Si vous pensez que le pistage s’arrête au WEB, vous avez tout faux.
Il existe aussi dans la vie de tous les jours.
Par exemple avec les cartes magnétique, votre smartphone, etc.
Cet article évoque celui des supermarchés : Carte de fidélité et réduction des magasins et pistage des clients

L’article Le pistage utilisateur, suivi des internautes ou tracking sur internet : comment ça marche est apparu en premier sur malekal.com.

CCleaner met à jour Kamo avec une fonctionnalité de confidentialité renforcée unique en son genre

27 avril 2022 à 11:02
Par : UnderNews

Kamo 4.0 innove sur le marché en alliant le principe du VPN et une technologie anti-empreinte pour offrir un niveau de protection extrême inédit. CCleaner, spécialiste des logiciels d’optimisation système, a dévoilé ce jour une nouvelle fonctionnalité de protection de la vie privée intégrée à la nouvelle version 4.0 de son outil plébiscité, Kamo. Communiqué – […]

The post CCleaner met à jour Kamo avec une fonctionnalité de confidentialité renforcée unique en son genre first appeared on UnderNews.

Check Point Research : la vie privée de 2/3 des utilisateurs d’Android dans le monde serait compromise

22 avril 2022 à 10:19
Par : UnderNews

Check Point Research a découvert que Qualcomm et MediaTek, deux des plus grands fabricants de puces mobiles au monde, ont intégré le code ALAC en question dans leurs décodeurs audio, qui sont utilisés dans plus de la moitié des smartphones dans le monde. Selon IDC, 48,1 % de tous les téléphones Android vendus aux États-Unis sont alimentés par MediaTek au quatrième trimestre 2021, tandis que Qualcomm détient actuellement 47 % du marché.  

The post Check Point Research : la vie privée de 2/3 des utilisateurs d’Android dans le monde serait compromise first appeared on UnderNews.

Windows 10 : régler les paramètres de confidentialité (télémétrie, pistage…)

15 mars 2022 à 09:00
Par : Nautilus

Votre ordinateur est une riche source d’informations et de données pour Microsoft qui exploite cette mine d’or pour vous créer un profil consommateur et vous « vendre » à des annonceurs. Fort heureusement, les paramètres de confidentialité de Windows 10 permettent depuis quelques temps de choisir les informations que vous souhaitez divulguer ou non. L’ère informatique et l’avènement d’Internet a...

Source

Windows 11 : régler les paramètres de confidentialité (télémétrie, pistage…)

11 mars 2022 à 09:00
Par : Nautilus

Les paramètres de confidentialité de Windows 11 rendent possible le choix des données que l’on souhaite partager ou non avec le géant Microsoft. Ces fonctionnalités permettent de garantir une protection de notre vie privée et de nos données d’utilisation. En effet, depuis l’avènement de l’ère informatique, la vie privée est mise à mal. Tous nos faits et gestes sur nos appareils et sur Internet...

Source

❌