TechTok #8 : Il faut connaître son ennemi
Nous avons décidé de ne pas nous disperser sur trop de questions et de nous concentrer uniquement sur deux d'entre elles cette fois-ci. La première est posée par Влад:
Combien y a-t-il de traqueurs sur les sites web populaires et comment AdGuard les bloque-t-il ?
C'est l'une de ces questions qui semblent très simples, mais auxquelles il n'est en fait pas si facile de répondre. Bien sûr, il existe d'innombrables sites web, et le nombre de traqueurs qu'ils contiennent varie considérablement — sans compter que le nombre exact dépendra de la méthode que vous utiliserez pour les compter. Mais vous n'êtes pas venu ici pour lire des réponses évasives, et nous n'avons pas lancé TechTok pour ça. Nous allons donc essayer de vous fournir des chiffres concrets.
La première chose qui vient à l'esprit est "pourquoi ne pas simplement ouvrir un site web et compter ces fichus traqueurs ?" Et en effet, pourquoi pas ? Ouvrons un site web au hasard, par exemple "nytimes.com", et consultons le journal de filtrage de l'extension de navigateur AdGuard pour voir combien de traqueurs elle bloque. Nous compterons également toutes les publicités bloquées comme des traqueurs, car sur le web actuel, toutes les publicités vous traquent de toute façon.
Après avoir visité le site web, nous avons constaté qu'il y avait 7 requêtes bloquées sur la page. Chacune d'entre elles correspond à un tracker, et parfois à plusieurs. Si vous ne bloquez pas une demande de traçage, elle est souvent suivie par d'autres. Nous avons fait le calcul pour les "trackers cachés" et nous pouvons affirmer qu'en moyenne, chaque demande de tracking initiale amène plus de deux de ses "amis" si elle n'est pas bloquée. Cela nous donne donc déjà plus de 20 traqueurs. Il existe d'autres enregistrements dans le journal de filtrage d'AdGuard, mais ils ne correspondent pas nécessairement tous à des demandes de traqueurs bloquées, et nous ne les compterons donc pas ici. Mais nous n'avons pas encore terminé.
Ce n'est pas pratique et, honnêtement, c'est presque impossible de vérifier manuellement chaque site web que vous visitez. Il y a d'autres moyens d'évaluer le nombre de scripts de suivi qui se cachent sur les sites web. Dans l'une de nos études, que nous n'avons pas encore publiée - restez à l'écoute ! - nous avons compté, entre autres, le nombre de requêtes nécessaires pour charger un site web avec et sans bloqueur de publicité. Sans entrer dans les détails (nous le ferons dans un article dédié une fois que nous aurons publié l'étude), nous avons chargé 119 sites web d'actualités et compté au total 35 603 requêtes sans bloqueur de publicité et 17 249 requêtes avec celui-ci. Cela signifie qu'en moyenne, le bloqueur de publicité a réduit le nombre de requêtes nécessaires au chargement d'un site web de 299 à 145 par site web, soit plus de la moitié. Pour chaque site web, 154 requêtes ont été bloquées parce qu'elles déclenchaient l'une des règles de filtrage. Certes, la configuration n'était pas aussi spartiate que dans notre petite expérience avec nytimes.com
, il y avait plus de filtres impliqués et la méthodologie était différente, mais ça montre que notre estimation initiale de 20 traqueurs bloqués est probablement beaucoup plus proche de la barre inférieure que de la barre supérieure.
Honnêtement, à part de surveiller votre trafic et analyser méticuleusement chaque requête, il n'existe pas de méthode précise à 100 % pour savoir combien de traqueurs sont présents sur chaque site web. Mais ce n'est pas nécessaire - vous pouvez probablement déjà dire, d'après nos estimations ci-dessus, qu'il y en a suffisamment pour que vous réfléchissiez comment vous en protéger. Et c'est là que nous en arrivons à la deuxième partie de la question : Comment AdGuard bloque-t-il ces traqueurs ?
En toute honnêteté, ce sujet pourrait facilement faire l'objet non seulement d'une question séparée, mais aussi d'un numéro tout entier de TechTok, voire de plusieurs. Nous allons donc couvrir les bases et vous laisser quelques pistes pour poursuivre la recherche vous-même si vous êtes intéressé.
Votre trafic Web consiste d'un grand nombre de requêtes que votre navigateur (et les applications aussi, mais limitons-nous aux navigateurs pour des raisons de simplicité) envoie aux serveurs Web pour charger tout ce dont il a besoin pour afficher une page - texte, polices de caractères, images, vidéos. AdGuard, comme tout autre outil de filtrage web, analyse ces requêtes pour y déceler tout indice de publicité ou de traqueur. En général, les requêtes adressées aux serveurs publicitaires sont différentes de celles adressées, par exemple, à un réseau de diffusion de contenu. AdGuard dispose de filtres (également appelés listes de filtres) qui contiennent des milliers de règles écrites dans une syntaxe spéciale. Dès qu'une requête correspond à l'une des règles actives, AdGuard sait qu'il est temps d'agir et de bloquer cette requête avant qu'elle n'atteigne les serveurs et qu'elle ne charge une publicité ou un tracker sur votre appareil. Ces filtres doivent être maintenus et constamment mis à jour afin de rester pertinents, et une équipe entière de développeurs de filtres travaille sur cette tâche dans AdGuard, sans parler d'innombrables autres professionnels et contributeurs de la communauté qui font de même.
Nous avons abordé ici l'essentiel — le trou du lapin est bien plus profond que cela. Si vous souhaitez en savoir plus, consultez cet article de la base de connaissances. Et si vous avez toujours envie d'en savoir plus sur le blocage des publicités, vous pouvez vous plonger dans les nuances du filtrage HTTPS, du filtrage DNS, ou même apprendre à créer vos propres règles de filtrage.
Suivant ! Un utilisateur sous le pseudo Виталий nous a demandé comment est-ce possible de suivre le téléphone de quiconque. Nous avons pris la liberté de paraphraser légèrement la question sans en dénaturer le sens :
De quelles manières votre téléphone peut-il être utilisé pour collecter des informations vous concernant, quelles informations peuvent être collectées précisément et comment vous en protéger ?
Il s'agit d'une question assez vaste, que nous aimerions aborder plus en détail dans les prochains numéros de TechTok, mais essayons pour l'instant quelque chose d'un peu différent et répondons-y sous forme de liste à puces. Nous allons dresser une liste des menaces qui pèsent sur la confidentialité de votre téléphone, classées approximativement de la plus courante à la moins courante, et pour chaque menace de cette liste, nous essaierons de vous donner quelques conseils pour y faire face. Nous ne pourrons pas toutes les aborder ici, mais nous espérons que vous pourrez tirer des conseils pratiques de celles que nous traiterons.
1. Suivi et publicité
Il s'agit d'une menace de base que vous connaissez déjà grâce à la première question du TechTok d'aujourd'hui. Les applications et les sites web utilisent souvent des outils de suivi publicitaire et d'analyse pour suivre votre comportement et établir des profils basés sur vos activités, ce qui conduit à des publicités ciblées indésirables ou à des violations de la vie privée.
Comment se protéger :
Utilisez des bloqueurs de publicités et des outils anti-suivi tels que AdGuard, optez pour des navigateurs axés sur la confidentialité. À cet égard, les appareils mobiles ne sont pas très différents des ordinateurs de bureau. Notez toutefois que sur Android (et surtout sur iOS), les capacités des bloqueurs de publicités sont limitées par rapport à Windows et Mac lorsqu'il s'agit de filtrer le trafic des applications non liées au navigateur. Cela signifie que vous devez être particulièrement vigilant lorsque vous choisissez d'installer une application : renseignez-vous sur le développeur et sa réputation, lisez la politique de confidentialité. Ne faites pas confiance aux applications qui semblent suspectes et faites toujours preuve de prudence lorsque vous décidez d'installer ou non une application.
2. Abus des autorisations des applications
Cette menace est étroitement liée à la précédente. De nombreuses applications demandent des autorisations qui ne sont pas nécessaires à leur fonctionnement principal (par exemple, l'appareil photo, le microphone, les contacts) et qui pourraient exposer vos données.
Comment se protéger :
Ne vous contentez pas de cliquer sur les demandes d'autorisation lorsque vous installez une nouvelle application. Oui, nous connaissons tous cette envie de découvrir une nouvelle application et de l'essayer dès que possible, mais prendre une minute ou deux pour vérifier ses autorisations vous fera gagner beaucoup plus de temps et vous épargnera bien des soucis à l'avenir. Si votre nouvelle application de prise de notes souhaite accéder au microphone, quelque chose ne va pas. Vous pouvez même envisager d'utiliser des outils de gestion des autorisations des applications pour plus de commodité (tels que App Ops sur Android).
3. Maliciels et logiciels espions
Principalement diffusés via des e-mails et des sites web d'hameçonnage, les apps malveillantes ou les logiciels espions peuvent être installés discrètement sur votre téléphone pour surveiller vos activités, voler des informations personnelles ou contrôler votre appareil à distance. Certains peuvent considérer cette menace comme insignifiante, mais "seuls les imbéciles et les personnes âgées se font avoir par ce genre de choses" sont des paroles célèbres. On n'est jamais trop prudent.
Comment se protéger :
Les règles à suivre pour vous protéger contre les maliciels ne sont pas trop compliquées, mais vous devez vraiment les respecter. Faire des exceptions est le moyen le plus sûr de vous retrouver avec des logiciels malveillants indésirables sur votre appareil. Ne téléchargez des applications qu'à partir de boutiques d'applications fiables (Google Play, App Store, etc.), ne téléchargez aucune application directement à partir d'un site web à moins d'avoir fait des recherches sur le fournisseur et de lui faire confiance. Maintenez le système d'exploitation de votre téléphone à jour afin de corriger les vulnérabilités connues, ne remettez pas à plus tard la mise à jour du système parce que vous voulez vraiment finir de regarder cette vidéo YouTube sur le comportement social des calmars. Évitez de visiter des sites web douteux et de cliquer sur des liens suspects ou d'ouvrir des pièces jointes dans des e-mails, en particulier ceux provenant d'expéditeurs inconnus.
4. Échange de carte SIM (SIM jacking)
L'échange de carte SIM est une forme d'usurpation d'identité dans laquelle un pirate informatique parvient à transférer votre numéro de téléphone vers une nouvelle carte SIM qu'il contrôle, soit par le biais d'ingénierie sociale, soit en accédant à vos comptes. Une fois qu'il a accès à votre numéro de téléphone, il peut recevoir les appels, les SMS et les codes d'authentification à deux facteurs (2FA) envoyés à votre téléphone. Cela lui donne accès à vos comptes bancaires et à vos comptes de réseaux sociaux qui utilisent la 2FA par SMS.
Comment se protéger :
Contrairement à ce qui se passe avec les logiciels malveillants ou l'abus des autorisations d'applications, vous ne pouvez pas vous protéger passivement contre le SIM swapping en restant simplement vigilant. Vous devez prendre des mesures préventives actives : configurez un code PIN ou un mot de passe auprès de votre opérateur mobile pour empêcher tout échange de carte SIM non autorisé. Certains proposent des fonctionnalités de sécurité supplémentaires, telles que l'authentification multifactorielle, alors n'hésitez pas à vous renseigner auprès d'eux.
Une autre façon de prévenir, ou du moins d'atténuer, les dommages causés par un échange de carte SIM consiste à utiliser une application d'authentification pour vos besoins en matière d'authentification à deux facteurs, plutôt que de vous fier aux SMS. Il existe de nombreuses applications d'authentification éprouvées et fiables parmi lesquelles vous pouvez choisir.
5. Collecte de données par les opérateurs mobiles
Ce n'est un secret pour personne que les opérateurs mobiles ont la capacité de collecter des données sur votre historique d'appels, vos SMS et votre localisation, et beaucoup d'entre eux le font. Ces données peuvent ensuite être partagées ou vendues à des tiers à des fins de marketing. Il existe également une menace imminente de violation de données qui pourrait survenir à tout moment et exposer toutes les données stockées vous concernant à des pirates informatiques.
Comment se protéger :
La première étape consiste à faire des recherches. Renseignez-vous sur les données collectées par votre opérateur et sur celles que vous pouvez refuser. Vous serez surpris de voir à quel point la case à cocher pour refuser peut être difficile à trouver, mais elle existe généralement.
Cependant, tout ne peut pas être résolu par un simple refus, et même dans ce cas, mieux vaut prévenir que guérir, alors équipez-vous d'un VPN. Un VPN cryptera votre trafic Internet et masquera votre adresse IP réelle et votre emplacement non seulement à votre FAI, mais aussi à toute autre personne trop curieuse de vos activités en ligne.
Enfin, configurez votre appareil pour qu'il utilise un serveur DNS personnalisé par un fournisseur DNS axé sur la confidentialité (comme AdGuard DNS). Il s'agit d'une étape que même les utilisateurs avertis oublient souvent, mais qui devient de plus en plus importante, car le TrustPid basé sur le DNS semble être l'avenir du suivi publicitaire en Europe.
6. Espionnage Wi-Fi et Bluetooth
Les réseaux Wi-Fi publics et les connexions Bluetooth non protégées peuvent être exploités par des pirates informatiques pour intercepter vos données ou accéder à votre appareil.
Comment se protéger :
Heureusement, la solution est assez simple : évitez autant que possible d'utiliser le Wi-Fi public, en particulier pour des activités sensibles telles que les opérations bancaires. Et si vous devez le faire, utilisez toujours un VPN pour crypter votre trafic Internet.
En ce qui concerne l'espionnage Bluetooth, le conseil est évident : désactivez le Bluetooth lorsque vous n'en avez pas besoin et évitez de le coupler avec des appareils inconnus.
7. Localisation par les antennes-relais
Nous entrons ici officiellement dans le domaine des théories du complot. Les opérateurs mobiles peuvent trianguler votre position approximative en fonction de la puissance du signal et de la proximité des stations de base (les antennes-relais, ou tours cellullaires), même si le GPS de votre appareil est désactivé.
Comment se protéger :
Malheureusement, vous ne pouvez pas faire grand-chose, à moins que vous ne soyez prêt à vous déconnecter complètement du réseau ou à activer le mode avion sur votre appareil. Comme nous l'avons déjà mentionné, le simple fait de désactiver le GPS n'aura aucun effet dans ce cas. Techniquement, mettre votre téléphone dans un sac Faraday fonctionnerait, mais ce n'est pas une solution très pratique.
Le bon côté des choses, c'est que vous ne devriez probablement pas trop vous inquiéter d'être suivi à partir du signal de votre téléphone, à moins que vous ne soyez une personnalité importante qui a croisé le chemin du gouvernement. Les utilisateurs lambda devraient concentrer leurs efforts sur la protection contre le suivi et d'autres menaces plus courantes et plus faciles à prévenir.
Nous espérons que vous avez trouvé les questions d'aujourd'hui pertinentes et les réponses utiles. Envoyez vos nouvelles questions via ce formulaire, et vous trouverez peut-être les réponses dans la prochaine édition de TechTok !