La protection renforcée contre le pistage de Firefox bloque de nombreux traqueurs répandus et scripts nuisibles. Elle réduit la capacité des tiers à collecter des données sur votre façon de naviguer.
Source de l’article (en) : https://support.mozilla.org/1/firefox/92.0/Linux/fr/social-media-tracking-report
Comment le pistage fonctionne
Le pistage repose sur du code invisible intégré dans les pages web. Ce code enregistre vos visites aux sites web et collecte des données sur votre façon d’interagir avec les pages. Lorsque le même traqueur apparaît sur plusieurs sites web, il peut dresser un profil détaillé de ce que vous faites en ligne. Les entreprises qui pratiquent le pistage regroupent, partagent et vendent aussi ces données aux personnes qui utilisent leur service et à d’autres tiers.
Ces techniques de pistage sont indépendantes du navigateur que vous utilisez. Les traqueurs suivants sont bloqués par défaut dans Firefox grâce à une liste de traqueurs connus fournie par Disconnect.
Les traqueurs de réseaux sociaux
Les réseaux sociaux placent des traqueurs sur d’autres sites web pour suivre ce que vous faites, voyez et regardez en ligne. Cela permet aux entreprises de réseaux sociaux de collecter des données sur votre historique de navigation et d’améliorer leur ciblage publicitaire. Même si vous n’utilisez pas un réseau social, son site peut quand même recueillir des données sur vos habitudes de navigation.
Les traqueurs de réseaux sociaux que Firefox bloque et ceux qu’il ne bloque pas
Firefox bloque la plupart des traqueurs les plus courants originaires de Facebook, Twitter et LinkedIn qui apparaissent sur d’autres sites web.
- Le réglage par défaut est équilibré entre protection et performances. Les pages se chargent toujours normalement.
- Rendez-vous dans vos préférences globales de vie privée pour régler vos paramètres de protection renforcée contre le pistage sur Stricte.
Les entreprises de réseaux sociaux seront toujours en mesure de collecter des données sur vous dans leurs propres réseaux sociaux, y compris dans les services que possède Facebook tels qu’Instagram, WhatsApp et Messenger. Se connecter à des sites en vous servant de votre compte Facebook ou Twitter constitue une autre façon pour les réseaux sociaux de collecter des données à votre propos.
Les cookies de pistage intersites
Les cookies de pistage intersites vous suivent de site en site pour recueillir des données sur ce que vous faites en ligne. Et cela se fait le plus souvent à votre insu ou sans votre consentement. Les sociétés gérant des données ou les entreprises d’analyse de trafic utilisent ces cookies pour vous traquer, vous profiler, faire des déductions sur vos centres d’intérêt et vous imposer des publicités ciblées. Parce que ces cookies sont placés par une entreprise autre que le site web que vous consultez, ils sont également appelés cookies de pistage tiers.
Les cookies que Firefox bloque et ceux qu’il ne bloque pas
Par défaut, Firefox bloque les cookies qui suivent vos activités de navigation entre de nombreux sites web. Cela comprend les cookies de pistage intersites placés par des entreprises de publicité, de réseaux sociaux et d’analyse du trafic. D’autres cookies, tels que ceux qui mémorisent vos identifiants de connexion ou les articles de votre panier sont toujours autorisés par défaut.
Les mineurs de cryptomonnaies
Les mineurs de cryptomonnaies sont un type de logiciel malveillant (malware) qui utilise la puissance informatique de votre système pour miner de la cybermonnaie. Les scripts de minage déchargent votre batterie, ralentissent votre ordinateur et peuvent augmenter votre facture d’énergie. Quand vos paramètres de vie privée sont réglés sur Standard (le réglage par défaut de Firefox) ou Stricte, les mineurs de cryptomonnaies sont bloqués.
Générer des cryptomonnaies nécessite généralement de résoudre un problème cryptologique complexe. Il s’agit d’un processus gourmand en ressources qui consomme donc beaucoup d’énergie et de puissance informatique. Pour éviter des coûts, les mineurs de cryptomonnaies déploient ces scripts sur les ordinateurs d’autres personnes sans leur consentement pour capter énergie et puissance de calcul à leur profit.
Le contenu utilisé pour le pistage
De nombreux sites web chargent des publicités, des vidéos et d’autres contenus comprenant du code de pistage provenant d’autres entreprises. Par exemple, un site web peut contenir une vidéo provenant d’une plateforme de vidéos. Le code que charge la vidéo contient des traqueurs. Le blocage de contenu utilisé pour le pistage peut accélérer le chargement des sites, mais des parties de page sont susceptibles de ne pas fonctionner correctement ou ne pas apparaître du tout.
Le contenu utilisé pour le pistage peut comprendre :
- des publicités
- des champs de connexion
- des formulaires
- des paiements
- des commentaires
- des vidéos et des photos
- des boutons

Si des parties d’une page web ne fonctionnent pas ou si le site semble dysfonctionner, cliquez sur le bouclier dans la barre d’adresse pour désactiver les protections pour ce site. Cette action autorise tous les contenus à se charger, y compris les traqueurs. Consultez cette section d’article sur la façon de désactiver la protection renforcée contre le pistage pour les détails et, pour davantage d’informations, l’article SmartBlock pour la protection renforcée contre le pistage.
Les détecteurs d’empreinte numérique
Les détecteurs d’empreinte numérique recueillent les paramètres de votre navigateur et de votre ordinateur pour dresser votre profil. En utilisant cette empreinte numérique, ils peuvent créer un profil unique qui vous correspond afin de vous pister sur divers sites web. Lorsque vos paramètres de confidentialité sont définis sur Standard (par défaut dans Firefox) ou Stricte, les domaines connus pour utiliser les empreintes numériques ou en produire sont bloqués. Consultez ce billet de blog (en anglais) pour des précisions.
Voici quelques-unes des caractéristiques de vos appareil et navigateur que votre empreinte peut contenir :
- les extensions que vous utilisez
- le système d’exploitation et le modèle de votre appareil
- la résolution de votre écran et la langue
- des informations sur votre connexion réseau
- les polices d’écriture installées sur votre ordinateur
Ces personnes ont aidé à écrire cet article : Mozinet, Imen, YD, JUM
Merci de votez pour cet article :
La revue de code (manuelle ou automatisée) est un bon moyen de détecter la présence de valeurs codées en dur (parmi d’autres problèmes). De plus, si vous êtes familiarisé avec la conception de la base de données et pouvez accéder à la base de données, vous pourrez peut-être y trouver les informations sur l’utilisateur.
Si vous n’avez pas accès au code de l’application ou à la base de données (en d’autres termes, vous n’avez que le site Web ouvert dans votre navigateur), il peut toujours être possible de trouver des noms d’utilisateur codés en dur en notant les temps moyens de connexion avec des noms d’utilisateur différents. Par exemple, si le nom d’utilisateur, Pooja, est codé en dur dans l’application, il devrait se connecter plus rapidement qu’avec un autre nom d’utilisateur, disons Pooja1, qui est présent dans la base de données. Cependant, gardez à l’esprit que le succès de cette technique dépendrait de l’hypothèse que la majeure partie du temps de connexion est consacrée à la validation du nom d’utilisateur et du mot de passe. Mais je pense que ça vaut le coup d’essayer.