- Le fingerprinting du navigateur (browser fingerprinting) est une technique de traçage sérieuse difficile à bloquer, même avec des cookies ou un VPN, car elle combine des informations sur l’environnement de l’utilisateur pour créer un identifiant unique
- Divers éléments comme le système d’exploitation, la version du navigateur, la langue, le fuseau horaire, les polices, les extensions et les résultats de rendu du canvas sont combinés, ce qui accroît la possibilité d’identifier une personne
- Des défenses simples comme la désactivation de JavaScript, le camouflage du navigateur et la manipulation du canvas peuvent au contraire laisser des indices d’identification ou casser le fonctionnement des sites web
- Certains navigateurs comme Brave, Mullvad et Librewolf intègrent des fonctions de résistance au fingerprinting, mais une protection complète reste impossible et entraîne des désagréments comme une baisse d’ergonomie et davantage de CAPTCHA
- Les lois existantes comme le GDPR offrent une base réglementaire floue, d’où la nécessité d’une nouvelle réponse législative
Pourquoi le fingerprinting du navigateur est apparu
- Par le passé, les cookies tiers constituaient la principale menace pour la vie privée
- Les cookies avaient à l’origine été conçus comme un moyen de maintenir un dialogue persistant entre le navigateur et le serveur, mais les réseaux publicitaires s’en sont servis pour relier les informations d’un utilisateur entre plusieurs sites
- En Europe, une obligation d’information légale a été introduite à ce sujet
- À mesure que les navigateurs ont amélioré la séparation des cookies, les risques liés au traçage par cookies ont diminué, mais le fingerprinting s’est imposé comme une nouvelle menace
Comment fonctionne le fingerprinting du navigateur
- Il fonctionne sans cookies et permet de conserver une certaine capacité d’identification même lorsqu’un VPN est utilisé
- Il combine les informations de base fournies par le navigateur au serveur (version du navigateur, OS, langue, fuseau horaire, etc.) afin de générer un identifiant numérique unique
- Grâce à JavaScript, il est possible de collecter en plus des polices, des extensions et des informations matérielles
- Le canvas fingerprint exploite les différences de pixels lors du rendu de texte par le navigateur pour repérer de légères différences selon les systèmes
- Son unicité est si élevée que, sur environ 1 000 navigateurs, un seul peut partager le même canvas fingerprint
- Des réglages mineurs comme la taille de la fenêtre, le thème ou la résolution peuvent aussi servir d’indices d’identification supplémentaires
Les limites des tentatives de défense
- Désactiver JavaScript bloque le canvas fingerprint, mais fait aussi de « JavaScript est désactivé » une caractéristique rare qui devient un nouvel élément de fingerprint
- Même si un navigateur se fait passer pour une autre plateforme (spoofing), le serveur peut déduire l’environnement réel à partir d’autres signaux
- Des techniques de camouflage sophistiquées, comme la manipulation du canvas, peuvent provoquer des dysfonctionnements des sites web ou laisser des traces supplémentaires
- Au final, le fingerprinting est une technique extrêmement difficile à bloquer, que les entreprises de tracking continuent de perfectionner
Réponses partielles et limites concrètes
- Des sites de test comme amiunique.org fonctionnent dans un environnement plus simple que le tracking réel, ce qui leur donne une faible représentativité du monde réel
- Même si un fingerprint est « unique », il peut évoluer avec le temps et ne constitue donc pas un indicateur de suivi parfait
- Certains navigateurs comme Brave, Mullvad et Librewolf proposent des fonctions intégrées de résistance au fingerprinting
- Librewolf active par défaut les fonctions de résistance de Firefox
- Brave et Mullvad répondent au problème de manière différente
- Cependant, les acteurs du fingerprinting perfectionnent eux aussi leurs techniques, si bien qu’une défense complète reste impossible
Mesures que l’utilisateur peut prendre
- Supprimer les cookies de longue durée et utiliser un VPN constituent la base
- Un VPN masque l’adresse IP, mais le simple fait d’en utiliser un peut lui-même devenir un élément du fingerprint
- Conserver le navigateur dans son état par défaut et limiter au maximum les changements d’extensions, de polices et de thème
- Plus l’on utilise un environnement courant (Windows 11 + Chrome, par exemple), plus la probabilité d’identification diminue
- Utiliser les protections intégrées de Mullvad, Librewolf et Firefox (avec la résistance au fingerprinting activée)
- Même en appliquant toutes les mesures, la probabilité de suivi ne baisse qu’environ de 99 % à 50 %
Les effets secondaires de la résistance au fingerprinting
- Activer la résistance au fingerprinting dans Firefox ou Librewolf peut entraîner une taille de fenêtre fixe, l’impossibilité de changer le thème et des contraintes d’interface
- Comme le serveur ne reconnaît pas correctement le navigateur, la fréquence des CAPTCHA augmente
- Sur certains sites web, on peut observer des erreurs de couleur, des problèmes de positionnement du texte et d’autres dysfonctionnements visuels
Incertitude juridique et nécessité d’une régulation
- Le GDPR comporte des dispositions sur les cookies, mais pas de règles claires concernant le fingerprinting
- L’ICO britannique (Information Commissioner’s Office) porte un regard négatif sur le fingerprinting
- Sa légalité reste floue, et il existe une marge pour invoquer un usage raisonnable à des fins de sécurité
- Pour l’instant, la conclusion est qu’il faut adopter de nouvelles lois
- Le fingerprinting est invisible pour l’utilisateur, et les données collectées ont un caractère de court terme et statistique,
mais il est pointé comme un moyen majeur de soutenir les pratiques de tracking excessives de l’industrie publicitaire
Conclusion
- Le fingerprinting du navigateur est une menace pour la vie privée difficile à détecter techniquement et située dans une zone grise sur le plan juridique
- Au niveau technologique actuel, une défense complète est impossible, et il faut à la fois un renforcement de la régulation législative et des réponses au niveau des navigateurs
- Tant que les pratiques de tracking de l’industrie publicitaire se poursuivront, l’environnement Internet restera exposé en permanence au risque d’atteinte à la vie privée
1 commentaires
Commentaires sur Hacker News
J’avais remarqué il y a quelque temps que, chaque fois qu’on cliquait sur « ne pas traduire cette langue » dans Chrome, cette langue était automatiquement ajoutée à l’en-tête Accept-Language
Même sans configuration manuelle, Chrome continuait d’inclure ce choix dans toutes les requêtes
Comme cette combinaison formait un ordre de langues unique qui m’était propre, j’ai eu l’impression que cela pouvait être un signal très utile pour le fingerprinting
Il y a bien eu une proposition à ce sujet, mais elle n’a pas été adoptée → proposition reduce-accept-language
Article connexe : discussion HN
Je pense que la combinaison Firefox + Arkenfox user.js est la plus solide du point de vue de la vie privée
Elle offre des protections au niveau du navigateur Tor, comme la suppression automatique des cookies, la falsification d’empreinte canvas et le verrouillage du fuseau horaire sur UTC
Elle bloque les domaines publicitaires et de tracking au niveau DNS, et bloque par défaut les contenus tiers avec uBlock Origin ou uMatrix
Comme avec Tor, il faut qu’un grand nombre de personnes utilisent la même configuration pour que cela ait du sens
Si on est seul à utiliser ce type de masquage, on devient au contraire plus visible
En plus, de nombreux scripts de fingerprinting sont chargés depuis des domaines de première partie, ce qui rend un blocage complet difficile
Référence : guide de confidentialité Orion
privacy.resistFingerprintingde Firefox. Les fonctions décrites semblent déjà activées par ce drapeauOn confond souvent caractéristiques d’identification et tracking quand on parle de fingerprinting
Passer le fuseau horaire en UTC ne rend pas le tracking impossible
Il existe des signaux bien plus puissants, comme l’IP ou la GeoIP
Si une famille utilise la même IP avec des navigateurs configurés différemment, cela peut au contraire rendre le suivi plus facile
Pour vraiment éviter le tracking, il faut combiner rotation de VPN et randomisation des en-têtes de requête
Si on veut simplement de l’anonymat, le navigateur Tor reste le plus efficace
Si vous voulez mieux comprendre le fonctionnement de la collecte d’empreinte du navigateur, vous pouvez lire l’article que j’ai écrit
Browser Fingerprinting Explained
Ce n’était pas mentionné dans l’article, mais parmi les premiers outils de diagnostic d’empreinte il y avait Cover Your Tracks (EFF)
Je suis d’accord avec l’idée générale de l’article. Le fingerprinting est une menace majeure pour la liberté individuelle
En même temps, je pense que les créateurs de contenu doivent être rémunérés de manière légitime
Le modèle financé par la publicité est efficace, mais au prix de la vie privée
La plupart des blogueurs ne gagnent pas grand-chose, et ce sont surtout les régies publicitaires qui s’enrichissent
Je trouve que l’internet d’autrefois, centré sur le contenu gratuit, était plus sain
Le fait de me suivre ne rend pas non plus les publicités plus efficaces
Au contraire, on me répète des publicités pour des produits dont je n’ai pas besoin
C’est une expérience glauque comparable à une boutique physique qui ferait de la pub ciblée par reconnaissance faciale
Si le coût publicitaire n’était pas intégré au prix des produits, tout pourrait même devenir moins cher au final
J’imagine un système où l’on paie 1 centime par page vue, avec un prix qui augmente selon la charge du serveur
Cela me rappelle un jeu qu’on faisait en cours de classification des données
« Combien de questions oui/non faut-il pour identifier toutes les personnes dans cette pièce ? »
C’est de cette manière que le fingerprinting du navigateur réduit progressivement l’ensemble des personnes possibles à partir de quelques signaux
Par exemple, la combinaison « Linux + Firefox + moniteur de gauche » réduit déjà la population à plusieurs dizaines de milliers de personnes
Par exemple, « cheveux longs ? » et « femme ? » portent des informations proches, donc n’ajoutent presque aucun bit supplémentaire
À l’inverse, une question comme « metalhead ? » fournit beaucoup d’information quand la réponse est rarement « oui »
Le cœur du problème, c’est qu’on a fait du modèle où du JavaScript charge et exécute encore d’autre JavaScript le comportement par défaut
Stallman avait raison
Pour vérifier quelles informations votre navigateur expose, le site Am I Unique? est utile
Pour être utile, une empreinte doit avoir non seulement de l’unicité, mais aussi de la persistance
Si on installait et supprimait des polices aléatoirement à chaque fois, ne deviendrait-il pas impossible de relier la personne d’aujourd’hui à celle de demain ?
Référence : PDF de recherche EFF, explication de Mullvad
L’API
queryLocalFontsde Chrome nécessite une fenêtre d’autorisationBD connexe : xkcd 1105
Aujourd’hui, on détermine à quelle persona appartient un utilisateur en moins de 5 ms pendant le chargement de la page
Cela dit, la plupart des plateformes de données suppriment automatiquement les données après 90 jours pour rester conformes au RGPD