Guide ultime sur la sécurité des navigateurs : Chrome, Firefox, Internet Explorer, Edge et Safari
En tant que principal point d'accès au World Wide Web, votre navigateur est exposé à de potentielles attaques en ligne à chaque fois que vous l'utilisez. Le navigateur est un excellent canal permettant aux pirates informatiques d'accéder à vos données personnelles, de manipuler vos connexions, d'installer un logiciel de suivi sur votre ordinateur et même d'accéder directement à votre ordinateur.
Contenu [ cacher ]
- Présentation de la sécurité du navigateur
- Paramètres réseau
- Faiblesses de sécurité dans les navigateurs
- Mode de confidentialité du navigateur
- Extensions malveillantes
- Extensions de sécurité
- Protection en ligne
- Restez en sécurité sur le Web
Présentation de la sécurité du navigateur
En tant que point d'entrée sur votre ordinateur, votre navigateur est constamment vulnérable aux attaques de pirates. Les pirates et les producteurs de logiciels malveillants accordent une attention particulière au code qui crée les programmes de navigation et étudient également les moyens de manipuler les différents langages de programmation exécutés dans les navigateurs afin d'introduire des logiciels malveillants sur votre ordinateur.
Les fabricants de navigateurs sont conscients de ces menaces et recherchent les failles de sécurité, essayant de les repérer avant les pirates. Dans de nombreux cas, ils ne découvrent un exploit qu'une fois qu'un pirate informatique a déjà lancé un ver qui l'utilise. Cependant, les fabricants de navigateurs publient régulièrement des mises à jour de leurs produits qui comblent ces lacunes.
La principale procédure de sécurité que vous pouvez mettre en œuvre dans votre navigateur est d'autoriser les mises à jour automatiques. Cela vous permettra de garder une longueur d'avance dans le jeu du chat et de la souris contre les pirates.
La sécurité du navigateur se divise en deux domaines principaux :
- Protection contre les faiblesses du navigateur pouvant laisser entrer des logiciels malveillants
- Protection contre les espions qui collectent secrètement des informations sur vous et votre activité en ligne
Afin de résoudre le problème des faiblesses du navigateur, vous pouvez facilement fermer les points d'entrée utilisés par les pirates en modifiant les paramètres de votre navigateur.
Les attaques de fouineurs sont plus difficiles à gérer car elles peuvent être mises en œuvre en dehors de votre navigateur, soit sur Internet, soit via les procédures réseau de votre ordinateur. Avec seulement quelques ajustements des paramètres réseau, un pirate informatique peut détourner tout le trafic qui entre et sort de votre navigateur et contrôler tout votre accès au Web.
Pour réduire la quantité d'informations stockées dans votre navigateur, nous vous montrerons comment supprimer l'historique du navigateur, les données mises en cache et les cookies. Chaque navigateur contient un menu de paramètres qui vous permet de nettoyer ces informations. Cependant, vous pouvez empêcher l'accumulation de ces données dans votre navigateur en utilisant son mode de confidentialité.
Les prochaines sections de ce guide vous montreront :
- Comment utiliser les modes de confidentialité de votre navigateur
- Comment supprimer les données stockées dans votre navigateur.
- Comment vérifier vos paramètres réseau pour vous assurer que votre trafic Internet n'est pas détourné,
- Comment supprimer les capacités de votre navigateur pour lire des programmes JavaScript, des fichiers Flash ou afficher des fichiers PDF : les fichiers Flash et PDF sont devenus des conduits utilisés par les pirates pour infiltrer des vers sur votre ordinateur.
Paramètres réseau
Bien que les paramètres réseau de votre appareil ne concernent pas directement la sécurité du navigateur, certains comportements du navigateur sont définis par les préférences de routage dictées dans les paramètres réseau de votre système d'exploitation. Ces paramètres peuvent parfois être modifiés par des virus, des chevaux de Troie et des vers. Même si votre système anti-programme malveillant détecte le fonctionnement de ce logiciel malveillant, une fois les paramètres réseau de votre appareil modifiés, les dommages que ces virus peuvent causer à votre ordinateur continueront à fonctionner.
La redirection du trafic donne aux pirates la possibilité d'envoyer de fausses copies de sites Web bien connus qui existent pour récupérer vos identifiants de connexion, vous imposer de la publicité ou introduire du code de programmation supplémentaire sur votre ordinateur.
Les deux paramètres clés que vous devez traiter ici sont les paramètres proxy et les paramètres DNS.
Paramètres du proxy
Un serveur proxy gère tout votre trafic Internet. Normalement, vous ne devriez pas avoir de proxy désigné dans vos paramètres réseau. S’il y en a un, alors tout votre trafic sur le Web est acheminé via ce serveur. Le propriétaire du serveur proxy peut bloquer les demandes de pages Web ou renvoyer des pages modifiées qui ressemblent aux pages souhaitées mais qui sont en réalité des contrefaçons contrôlées par un pirate informatique. Si vos paramètres de proxy ont été modifiés, vos actions Internet seront surveillées et manipulées jusqu'à ce que vous supprimiez ce paramètre.
Paramètres DNS
Un serveur DNS traduit les noms de sites Web en adresse Internet réelle du serveur qui héberge ce site Web. Lorsque vous saisissez l'adresse d'une page Web dans votre navigateur, la première étape pour accéder à cette page consiste à rechercher l'adresse Internet de ce site. La racine d'une adresse Web est appelée un « domaine ». Par exemple, « comparetech.com » est le domaine de cette page Web. « DNS » signifie à la fois « système de noms de domaine », qui est le réseau qui fournit l'adresse Internet pour des domaines donnés, et « serveur de noms de domaine », qui est l'ordinateur auquel votre navigateur fera référence lorsqu'il recherchera l'adresse IP du page que vous souhaitez voir.
Habituellement, le serveur DNS auquel vous accédez est dicté par votre fournisseur de services Internet.
Cependant, cette préférence peut être remplacée dans les paramètres réseau de votre ordinateur. Si un virus modifie les paramètres DNS de votre ordinateur, un serveur DNS appartenant à un pirate informatique peut renvoyer une adresse différente. Ainsi, vous pouvez taper yahoo.com, mais au lieu d'obtenir la véritable page d'accueil de Yahoo, le DNS du pirate informatique renvoie l'adresse d'une copie de cette page conservée sur le serveur du pirate informatique. Si vous vous connectez ensuite à cette fausse page, vous transmettrez simplement vos informations de connexion au pirate informatique. Lorsque vous consultez la fausse page, votre navigateur affiche l’adresse Web de la vraie page, il est donc très difficile de repérer le piratage DNS.
Vérifiez les paramètres réseau sous Windows
Afin d’éviter à la fois le détournement de proxy et de DNS, vous devez vous assurer de visiter les paramètres réseau de votre appareil pour vérifier que vous n’avez pas été touché. Si tel est le cas, tout ce que vous devez faire pour restaurer la confidentialité de votre navigateur est de supprimer les valeurs de vos paramètres proxy et DNS.
Les paramètres DNS et les paramètres proxy sous Windows sont définis à deux endroits différents. Firefox possède son propre système de paramètres de proxy.
- Cliquez sur le symbole du réseau dans la barre d'état système. Sélectionner Paramètres réseau et Internet .
- Dans l'écran Paramètres réseau, cliquez sur Procuration dans le menu de gauche.
- Faites défiler jusqu'à Configuration manuelle du proxy section. Assurez-vous que le Adresse et Port les champs sont vides et que les Utiliser un serveur proxy le curseur est réglé sur Désactivé .
- Cliquer sur Statut dans le menu de gauche puis sélectionnez Modifier les options de l'adaptateur . Cela ouvrira un dossier avec une liste de tous les types de connexion disponibles.
- Cliquez sur la connexion que vous utilisez le plus. Par exemple, Wifi . Si vous utilisez plusieurs types de connexion différents, vous devrez effectuer les réglages suivants pour chacun.
- Cliquez avec le bouton droit sur la définition de connexion et sélectionnez Propriétés dans le menu contextuel.
- Dans l'écran Propriétés, sélectionnez le Protocole Internet version 4 élément et cliquez sur le Propriétés bouton.
- Dans l'écran suivant, assurez-vous que les deux champs d'adresse DNS en bas de la fenêtre sont vides. Le Obtenir automatiquement l'adresse du serveur DNS Le bouton radio doit être actif.
- Cliquez sur D'ACCORD pour fermer la fenêtre Propriétés Internet, puis appuyez sur D'ACCORD dans la fenêtre Propriétés WiFi pour la fermer.
Si vous utilisez Firefox, vous devez accéder aux paramètres de ce navigateur pour vous assurer qu'aucune adresse de serveur proxy n'y a été saisie.
- Ouvrez Firefox et cliquez sur le symbole du menu Hamburger à la fin de la barre d'adresse. Sélectionner Possibilités dans le menu déroulant.
- Faites défiler vers le bas de la page Options jusqu'à Proxy réseau section. Clique sur le Paramètres bouton.
- Dans la fenêtre Paramètres de connexion, assurez-vous que le Pas de procuration le bouton radio est actif.
- Cliquer sur D'ACCORD pour fermer la fenêtre Paramètres de connexion.
Vérifiez les paramètres réseau sur macOS
Sous macOS, les paramètres DNS et proxy sont organisés par type de connexion, donc si vous utilisez à la fois une connexion par câble et le wifi, vous devrez suivre ces instructions pour chaque type.
- Sélectionner Préférences de système depuis le dock et cliquez sur le Réseau il y a.
- Sélectionnez le type de réseau et cliquez sur le Avancé pour obtenir la fenêtre Advance Network.
- Clique sur le DNS languette. Assurez-vous que toutes les entrées DNS sont vides. Mettez en surbrillance chaque entrée et appuyez sur le signe moins en bas à gauche de la fenêtre.
- Clique sur le Procurations dans l'écran du type de réseau. Décochez tous les protocoles dans la liste de gauche. Cliquez sur Appliquer en bas à droite de la fenêtre Paramètres réseau pour enregistrer vos modifications.
Vérifiez les paramètres réseau sur les routeurs
Malheureusement, il existe de nombreux fabricants de routeurs et ils ont tous des interfaces utilisateur différentes pour leur logiciel. Je vais donc vous montrer ici un exemple de console d'un routeur et vous devrez explorer le manuel d'utilisation de votre propre routeur pour trouver les mêmes écrans.
Si vous ne trouvez pas le manuel, vous pouvez essayer quelques astuces de base pour accéder aux paramètres de votre routeur. Ouvrez le Gestionnaire des tâches sur votre ordinateur et cliquez sur l'onglet Performances. Faites défiler jusqu'à Wifi section dans le menu de gauche. Notez l'adresse IPv4 affichée sur l'écran principal sous l'analyseur de performances.
Entrez cette adresse dans votre navigateur. Cependant, remplacez le dernier chiffre par 1. Ainsi, si votre adresse est affichée comme 192.168.0.12, saisissez 192.168.0.1 dans le champ d'adresse de votre navigateur. Cela devrait vous amener à la console du routeur.
Si vous ne connaissez pas le nom d'utilisateur et le mot de passe de votre routeur, essayez utilisateur/utilisateur, système/administrateur admin/mot de passe, admin/admin ou système/mot de passe. Dans certains cas, vous pouvez même laisser le champ du mot de passe vide.
Si vous n'avez pas le manuel, vous devrez explorer le système de menus de votre routeur pour accéder au bon écran. Cependant, vous devez rechercher la page de configuration réseau.
Si votre routeur a été piraté par un virus, ce malware pourrait également signaler un pirate informatique lorsque vous modifiez les paramètres du routeur. Avant d'apporter des modifications, réinitialisez le routeur à ses paramètres d'usine pour éliminer tout logiciel malveillant.
La configuration DNS n'est pas disponible pour DHCP paramètres. Vous devez passer à I.P statique pour modifier les paramètres DNS. Donc, si vous arrivez aux paramètres réseau et voyez qu’il est classé comme DHCP, alors vous êtes en sécurité. Si vos paramètres indiquent IP statique, vous devez consulter le DNS primaire et DNS secondaire des champs. Si ceux-ci ont des valeurs, vous devez les définir sur 0.0.0.0.
Recherchez la section Hotspot Portal du panneau de configuration de votre routeur. Vous devez désactiver les redirections HTTP. S'il n'y a pas d'option Activer/Désactiver, définissez l'adresse IP de destination sur 0.0.0.0 et supprimez le numéro de port. appuie sur le Sauvegarder bouton une fois que vous avez terminé.
Vérifiez les paramètres réseau sur Android
Sur Android, le paramètre proxy concerne chaque réseau auquel vous vous connectez, vous devez donc suivre ces instructions pour chacun.
- Faites glisser votre doigt depuis le haut de l'écran pour développer le menu Paramètres. Cliquer sur Wifi . Appuyez sur Plus de réglages au bas de la liste des réseaux disponibles.
- Appuyez longuement sur le réseau dont vous souhaitez vérifier les paramètres. Sélectionner Modifier le réseau dans la popup qui apparaît.
- Appuyez sur Options avancées dans l'écran suivant, puis appuyez sur Procuration . Cliquer sur Manuel pour voir si un serveur proxy a été configuré pour cette connexion.
- Vérifier la Nom d'hôte du proxy et Port proxy des champs. Si elles ont proxy.exemple.com et 8080 en eux, vous n’avez rien à faire. S'il y a d'autres valeurs dans ces champs, supprimez-les.
- Vérifier la Paramètres IP champ. Ce devrait être DHCP . Vous ne pouvez pas spécifier un serveur DNS avec ce paramètre. Si ce champ indique Statique , faites défiler jusqu'aux champs DNS1 et DNS2 . Si ces champs ont les valeurs 8.8.8.8 et 8.8.4.4 vous n'avez pas besoin de vous inquiéter. S'il y a d'autres valeurs dans ces champs, supprimez-les. Changer la Paramètres IP de retour de Statique à DHCP .
- Robinet Sauvegarder en bas de l'écran Options avancées.
Vérifiez les paramètres réseau sur iOS
Comme avec Android, les paramètres réseau iOS pour les serveurs proxy et DNS s'appliquent au réseau, le réseau que vous souhaitez vérifier doit donc être à portée et vous devez répéter ces instructions pour chaque réseau auquel vous vous connectez.
- Depuis l'écran d'accueil, appuyez sur Paramètres . Sélectionner Wifi à partir de l’écran Paramètres.
- Dans l'écran Wi-Fi, cliquez sur la flèche droite à côté du nom du réseau que vous souhaitez vérifier.
- Dans l'écran des paramètres réseau, recherchez le DNS champ. Cela devrait lire 8.8.8.8 . S'il y a une autre valeur dans ce champ, appuyez dessus et supprimez-la.
- Faites défiler l'écran des paramètres réseau jusqu'à la section. Assurez-vous que le Désactivé Le bouton est actif.
Faiblesses de sécurité dans les navigateurs
Il existe quatre problèmes fondamentaux avec les navigateurs que vous pouvez résoudre très facilement en modifiant les paramètres de votre navigateur :
- Faiblesses de la sécurité SSL
- Masquage vidéo Flash pour les virus
- Masquage PDF contre les virus
- Popups malveillants
Dans cette section du guide de sécurité du navigateur, nous expliquerons d’abord ces faiblesses, puis vous montrerons comment sécuriser votre navigateur.
Supprimer la compatibilité SSL pour utiliser TLS
SSL a été inventé par Netscape Corporation dans le cadre de HTTPS. HTTPS est le protocole de transfert hypertexte/sécurisé et vous savez qu'il est opérationnel sur vos transferts Web lorsque vous voyez « https:// » devant l'adresse d'une page Web. Ce système connaît un grand succès sur Internet. Il inclut des procédures d'authentification du serveur et crypte tous les contenus des communications Internet. SSL signifie Secure Socket Layer. Cela a créé des moyens de vérifier si le serveur auquel un navigateur se connecte est réellement cet ordinateur et il est difficile pour les intercepteurs de trafic Internet de se faire passer pour la destination prévue d'une connexion.
Il a été découvert que Secure Socket Layer présentait une faille de sécurité et a donc été remplacé par Transport Layer Security. En effet, SSL permettait de fournir un faux certificat d'authentification modifiant la clé de cryptage que le navigateur devait utiliser pour sécuriser toutes les données envoyées via la connexion. Si un pirate informatique peut dicter la clé de sécurité, il saura décrypter toutes les communications ultérieures.
Malheureusement, TLS a été créé avec une compatibilité ascendante avec SSL. Ainsi, si vous utilisez TLS et contactez un site qui utilise toujours SSL, votre navigateur reviendra à SSL et l'ancien exploit de sécurité sera exposé. Vous pouvez remédier à cette faiblesse en supprimant la compatibilité SSL de votre navigateur. Vous devez également empêcher votre navigateur d'utiliser la première version de TLS pour bloquer la restauration vers SSL.
Bloquer le chargement des fichiers Flash et PDF dans votre navigateur
La norme vidéo Flash et le format de fichier PDF sont tous deux des produits d'Adobe Systems. Malheureusement, les deux formats de codage incluent des constructions de programmation qui peuvent fournir une couverture contre une invasion virale. Vous devez donc empêcher le chargement des fichiers Flash et PDF dans votre navigateur.
Bloquer les pop ups
Les popups sont plus une nuisance qu’une faille de sécurité. Cependant, ils peuvent être utilisés pour vous piéger dans un site, ajouter des logiciels malveillants sur votre ordinateur et peuvent même être déployés de manière récursive pour surcharger votre ordinateur. Il vaut mieux bloquer les popups .
Renforçons donc la sécurité de votre navigateur en empêchant la rétrocompatibilité SSL, en bloquant Flash et les fenêtres contextuelles, en empêchant l'ouverture des PDF dans votre navigateur et en supprimant JavaScript.
Les menus permettant de combler certaines failles de sécurité sont exactement les mêmes pour Internet Explorer et Chrome, vous arrivez simplement à cet écran par un chemin différent dans chaque cas. Cependant, si vous avez corrigé ces faiblesses dans Chrome, vous avez déjà effectué tout le travail pour protéger Internet Explorer et vice versa.
Comment sécuriser Chrome
- Cliquez sur le symbole des trois points à la fin de la barre d'adresse. Dans le menu déroulant, sélectionnez Paramètres . Cela ouvrira un nouvel onglet.
- Faites défiler l'écran Paramètres vers le bas et cliquez sur Avancé . L'écran s'étendra. Faites défiler vers le bas pour trouver le Système rubrique et cliquez sur Ouvrir les paramètres du proxy . Cela ouvrira la fenêtre Propriétés Internet.
- Clique sur le Avancé et faites défiler vers le bas dans l'onglet Paramètres fenêtre. Sois sûr que Utiliser SSL 3.0 et Utiliser TLS 1.0 sont désélectionnés.
- Cliquer sur D'ACCORD dans la fenêtre Propriétés Internet pour enregistrer les modifications.
- Revenez à l'écran Paramètres avancés de Google Chrome et recherchez le Confidentialité et sécurité section. Cliquez sur la flèche à côté de Paramètres de contenu .
- Cliquez sur la flèche à côté de Javascript et dans l'écran suivant, cliquez sur le curseur pour le transformer en Bloqué . Cliquez sur la flèche de retour en haut de l'écran JavaScript pour revenir aux paramètres de contenu.
- Cliquez sur la flèche à côté de Éclair — c'est l'entrée suivante depuis le Javascript paramètre. Dans l'écran suivant, cliquez sur le curseur pour que le message à côté se lise Empêcher les sites d'exécuter Flash . Cliquez sur la flèche de retour en haut de l'écran pour revenir à la liste des paramètres de contenu.
- Faites défiler jusqu'à Fenêtres contextuelles et cliquez sur la flèche dans cette ligne. Cliquez sur le curseur pour voir que les popups sont bloquées. Cliquez sur la flèche de retour en haut de l'écran.
- Faites défiler jusqu'à Documents PDF , qui est l'avant-dernière entrée du Paramètres de contenu liste. Cliquez sur la flèche sur cette ligne. Cliquez sur le curseur pour que le message à côté se lise Téléchargez des fichiers PDF au lieu de les ouvrir automatiquement dans Chrome .
EN RAPPORT : Meilleurs VPN pour Chrome
Comment sécuriser Firefox
Assurez-vous d'avoir Firefox version 57 ou supérieure. Cette version plus récente de Firefox bloque automatiquement l'ouverture des fichiers PDF dans le navigateur. Afin d'empêcher Flash de s'exécuter sur les pages Web que vous visitez avec Firefox, vous devez installer le Bloc Flash Ajouter sur.
Pour bloquer l’exploit de rétrocompatibilité SSL, procédez comme suit.
- Entrer à propos de : configuration dans le champ d'adresse du navigateur. Un avertissement s'affichera vous indiquant de continuer. Cliquer sur J'accepte le risque .
- Dans l'écran Configuration, entrez sécurité.tls dans le Recherche champ. Recherchez l'entrée pour sécurité.tls.version.min .
- Double-cliquez sur la ligne et entrez deux dans la boîte contextuelle pour la valeur de ce champ. Cliquez sur D'ACCORD pour fermer la fenêtre contextuelle.
Vous pouvez bloquer les popups via le système d'options du navigateur :
- Cliquez sur le menu Hamburger à la fin de la barre d'adresse. Sélectionner Possibilités dans le menu déroulant.
- Sélectionner Confidentialité et sécurité dans le menu de gauche. Faites défiler jusqu'à Autorisations section et cochez la case pour Bloquer les fenêtres pop-up .
Comment sécuriser Internet Explorer
Vous supprimez la rétrocompatibilité pour SSL dans Internet Explorer avec le même écran que celui utilisé pour Chrome. Ainsi, si vous avez déjà désactivé cet exploit pour Chrome, vous n’êtes pas obligé de le refaire. Si vous n'avez pas Chrome, suivez ces instructions.
- Dans Internet Explorer, cliquez sur le symbole en forme de rouage à la fin de la barre d'adresse. Cliquer sur options Internet dans le menu déroulant. Cela ouvrira une fenêtre de paramètres.
- Clique sur le Avancé et faites défiler la liste des paramètres vers le bas.
- Décochez Utiliser TLS 1.0 et Utiliser SSL 3.0 . Cliquez sur D'ACCORD pour fermer la fenêtre.
Pour bloquer Flash dans Internet Explorer, vous devez contrôler les paramètres ActiveX.
- Cliquez sur le symbole en forme de rouage à la fin de la barre d'adresse dans le navigateur Internet Explorer.
- Cliquer sur Sécurité dans le menu déroulant. S'il y a une coche à côté Filtrage ActiveX dans le sous-menu Sécurité, ce paramètre est déjà bloqué. Sinon, cliquez sur cette ligne dans le menu pour l'activer.
Pour empêcher le chargement des fichiers PDF dans le navigateur, procédez comme suit.
- Dans Internet Explorer, ouvrez le menu rouage et sélectionnez Gérer les modules complémentaires . Cela ouvrira l'écran du gestionnaire de modules complémentaires.
- Sélectionner Barres d'outils et extensions pour le Type de module complémentaire et choisissez Tous les modules complémentaires du Montrer la liste déroulante.
- Cliquez sur puis entrée pour Lecteur Adobe PDF dans le panneau principal de l'écran.
- Clique sur le Désactiver bouton en bas de l’écran. Cliquer sur Fermer pour sortir du gestionnaire de modules complémentaires.
Pour bloquer les popups, vous devez rechercher le menu Outils.
- Cliquer sur Outils dans le menu utilitaires en haut de l’onglet ouvert dans Internet Explorer.
- Sélectionner Bloqueur pop-up dans le menu déroulant puis cliquez sur Activer le bloqueur de pop-up .
Comment sécuriser Microsoft Edge
Vous n'avez pas à vous soucier de la rétrocompatibilité SSL dans Microsoft Edge, car cette option n'existe pas dans ce nouveau navigateur. Il n'existe également aucune option pour empêcher l'ouverture des fichiers PDF dans le navigateur Microsoft Edge.
Pour arrêter les fenêtres contextuelles et bloquer Flash dans Edge, suivez ces instructions :
- Cliquez sur le symbole des trois points à la fin de la barre d'adresse. Faites défiler vers le bas du menu déroulant et cliquez sur Réglages avancés .
- Dans le menu Paramètres avancés, définissez le Bloquer les pop ups curseur vers Sur et le Utiliser Adobe Flash Player curseur vers Désactivé .
Comment sécuriser Safari
Safari n'inclut pas la rétrocompatibilité pour SSL, vous n'avez donc rien à faire pour remédier à cette faille de sécurité. Cependant, voici quelques mesures que vous pouvez prendre pour rendre votre navigateur Safari plus sécurisé.
- Cliquer sur Safari dans la barre de menu supérieure et sélectionnez Préférences .
- Sélectionner Sécurité puis cliquez sur Gérer les paramètres du site Web .
- Sélectionner Adobe Flash Player et choisissez Bloc du Lorsque vous visitez d'autres sites Web la liste déroulante.
- Clique sur le Général dans les Préférences. Décochez Ouvrez les fichiers « sécurisés » après le téléchargement .
- Clique sur le Avancé dans les Préférences. Sous Procurations , cliquer sur Modifier les paramètres . Cela ouvrira une nouvelle fenêtre.
- Décochez toutes les entrées de protocole. Cliquez sur D'ACCORD pour quitter la fenêtre Proxies.
EN RAPPORT: Meilleurs VPN pour Safari
Mode de confidentialité du navigateur
Chaque type de navigateur a un nom différent pour son mode de confidentialité. Cependant, dans chaque cas, ce mode remplit les mêmes fonctions. Il supprimera vos données privées du stockage ainsi que les mots de passe, les informations de page mises en cache, les cookies et l'historique du navigateur une fois que vous fermerez la fenêtre du navigateur. Cependant, afin de profiter pleinement de cette fonctionnalité, vous devez penser à quitter périodiquement le navigateur.
Voici comment appeler chaque type de navigateur en mode confidentialité :
Mode de confidentialité Microsoft Edge
Faites un clic droit sur l'icône du programme et sélectionnez Nouvelle fenêtre InPrivate dans le menu contextuel.
Si Microsoft Edge est déjà ouvert, cliquez sur le symbole des trois points à la fin de la barre d'adresse pour obtenir le menu du navigateur. Cliquer sur Nouvelle fenêtre InPrivate . Vous pouvez également ouvrir une fenêtre InPrivate en appuyant sur Ctrl-Maj-P ensemble.
Mode de confidentialité d'Internet Explorer
Faites un clic droit sur l'icône du programme et sélectionnez Démarrer la navigation InPrivate dans le menu contextuel.
Si vous avez déjà un navigateur IE ouvert, appuyez sur Ctrl-Maj-P ensemble pour ouvrir une fenêtre de navigateur InPrivate. Vous pouvez également cliquer sur le symbole en forme de rouage à la fin de la barre d'adresse pour obtenir le menu du navigateur. Sélectionner Sécurité puis cliquez sur Navigation privée dans le sous-menu Sécurité.
Mode de confidentialité de Google Chrome
Le mode de confidentialité de Chrome s'appelle Incognito. Si Chrome est épinglé à votre barre des tâches, cliquez avec le bouton droit sur l'icône et sélectionnez Nouvelle fenêtre incognito dans le menu contextuel.
Si une fenêtre Chrome standard est déjà ouverte, appuyez sur Ctrl-Maj-N ensemble pour ouvrir une nouvelle fenêtre de navigation privée. Vous pouvez ouvrir une fenêtre de navigation privée via le système de menus : cliquez sur le symbole de menu à trois points et sélectionnez Nouvelle fenêtre incognito du menu.
Mode de confidentialité de Mozilla Firefox
Le mode de confidentialité de Firefox est appelé « fenêtre privée ». Si Firefox est épinglé à votre barre des tâches, faites un clic droit sur l'icône et sélectionnez Nouvelle fenêtre privée dans le menu contextuel.
Si vous avez déjà une session Firefox standard ouverte, vous pouvez ouvrir une fenêtre privée en appuyant sur Ctrl-Maj-P ensemble. Vous pouvez également ouvrir une session privée via le menu du navigateur. Cliquez sur le symbole hamburger à la fin de la barre d'adresse et sélectionnez Nouvelle fenêtre privée du menu.
Mode de confidentialité Safari
Vous pouvez définir les préférences de Safari pour qu'il s'ouvre toujours en mode Navigation privée. Pour ce faire, cliquez sur Safari dans la barre de menu supérieure et sélectionnez Préférences . Sous le Général onglet, cliquez sur Safari s'ouvre avec et sélectionnez Une nouvelle fenêtre privée .
Si vous avez déjà une session Safari ouverte, cliquez sur Safari dans la barre de menu supérieure, puis sélectionnez Navigation privée dans le menu déroulant.
Extensions malveillantes
Les extensions de navigateur malveillantes sont très difficiles à repérer. À mesure que nous nous habituons aux applications pour smartphone qui nous disent qu'elles souhaitent accéder à des sources de données telles que les listes de contacts téléphoniques, nous devenons insensibles à toutes les demandes d'accès au système d'exploitation et aux données contenues dans d'autres applications. Ceci est devenu un phénomène courant dans les extensions de navigateur authentiques et, comme Zach Miller de la société de sécurité en ligne Cyberpoint explique , les gens ont tendance à continuer d'installer une extension de navigateur même lorsque le navigateur signale les risques de sécurité.
Les extensions de navigateur ont une puissance et un contrôle surprenants sur un navigateur et le contenu affiché. Une extension peut injecter des scripts dans les pages rendues, créer, rediriger ou bloquer des requêtes Web, ou voler des informations saisies dans des formulaires en ligne.
-Zach Miller, Cyberpoint.
L'accès au système et aux services requis par de nombreuses extensions de navigateur légitimes devrait vraiment vous faire réfléchir avant d'ajouter une fonctionnalité supplémentaire à votre navigateur, aussi utile et respectable que cela puisse paraître.
Certains logiciels malveillants utilisent la fonctionnalité d'extension de navigateur pour pirater les navigateurs. En janvier 2018, la société antimalware, Malwarebytes a signalé un ver clickjacking qui dirige les victimes vers des pages YouTube contre leur gré. Cette extension de malware s'appelle Rogue.ForcedExtension et l'extension Chrome et Firefox avec laquelle elle fonctionne s'appelle Tiempo en Colombia en Vivo. Vous pensez peut-être que vous seriez à l’abri de ce malware simplement en choisissant de ne pas installer cette extension. Cependant, aucune des victimes de ce malware n’a sciemment choisi l’extension. À ce jour, on ne sait pas quelle action permet d’installer cette extension.
Pire encore, les extensions malveillantes sont capables de se défendre contre la suppression. Ils peuvent bloquer l'accès aux extensions et aux pages de gestion des modules complémentaires et vous rediriger hors des recherches sur la manière de lutter contre ces formes de logiciels malveillants. Fondamentalement, une fois que les extensions de logiciels malveillants seront installées sur votre navigateur, elles ne lâcheront plus prise.
Certaines extensions de logiciels malveillants se présentent sous le même nom que des utilitaires légitimes. Beaucoup de ces fausses extensions parviennent même à accéder au Google Chrome Web Store.
Les extensions régulières et recommandées peuvent être détournées. Vous pourriez lire de bonnes critiques sur une extension et décider de l’installer. Cependant, lors de l'installation, vous serez averti que l'extension pourra lire et modifier vos données sur le Web, lire et modifier l'historique de votre navigateur, modifier le texte de votre presse-papiers et modifier les paramètres de votre navigateur.
Même si vous avez pu faire confiance à cette entreprise à ce moment-là, cette confiance ne devrait pas être permanente.
Chrome et les autres navigateurs mettront automatiquement à jour les extensions que vous avez installées et elles resteront actives sans que vous sachiez que le programme a changé.
Si les autorisations requises par l'extension ont changé avec la nouvelle mise à jour, le navigateur désactivera cette extension jusqu'à ce que vous ayez approuvé les modifications d'autorisation. Les exigences par défaut pour l'accès au système que les extensions vous demandent régulièrement sont plus que suffisantes pour qu'un pirate informatique puisse introduire des logiciels malveillants sur votre système.
Cela fait des mises à jour d'extensions un moyen très simple pour les pirates informatiques : non seulement ils s'appuient sur la vaste base d'utilisateurs d'extensions populaires, mais ils ne nécessitent qu'un seul fichier pour être téléchargé sur un serveur afin de faire proliférer des millions d'ordinateurs et de téléphones. Un exemple de ce phénomène s'est produit avec une mise à jour de l'extension Web Developer en août 2017 . Un pirate informatique a réussi à introduire sa propre version contenant un malware sur le serveur de mise à jour et à télécharger ainsi son logiciel malveillant sur plus d'un million d'ordinateurs.
Un autre danger lié aux extensions de navigateur utiles est qu’elles sont souvent développées par de petites entreprises ou des particuliers qui n’en tirent aucun profit. Demandez-vous à quelle fréquence payez-vous pour une extension de navigateur ? Les faibles revenus que les promoteurs tirent de ces installations les rendent vulnérables aux offres pour acheter le système.
Les pirates informatiques et les spécialistes du marketing du côté obscur génèrent beaucoup de revenus grâce aux ransomwares, aux attaques DDoS contre rémunération et aux escroqueries marketing au paiement par clic. Il est logique qu’ils réinvestissent une partie de ces revenus dans l’achat d’un accès à des millions d’ordinateurs pour très peu d’argent. Il leur suffit de mettre à jour cet excellent utilitaire en insérant un peu de code supplémentaire, et leur arnaque est installée automatiquement en tant que mise à jour légitime d’une extension de navigateur. C'est exactement ce qui s'est passé lorsque l'extension du navigateur Particule pour YouTube a été vendu en juillet 2017.
Étant donné que les extensions constituent des failles de sécurité persistantes dans votre navigateur, il est préférable de faire preuve de prudence et d'essayer d'éviter de les ajouter.
Extensions de sécurité
Après avoir lu les conseils de ne pas installer d'extensions de navigateur, il peut sembler étrange que cette section suivante donne des recommandations sur les extensions que vous devriez installer. Cependant, ces extensions vous aideront à améliorer la sécurité de votre navigateur, plutôt que de la nuire.
Bien qu’il soit possible de bloquer les logiciels de suivi dans les paramètres de votre navigateur, ces options ne sont pas très complètes. Il est préférable d'installer des extensions afin de bloquer complètement les codes de suivi. De nombreuses extensions de blocage des trackers bloquent également les publicités. Les bloqueurs de publicités autonomes sont également populaires auprès des internautes.
Blocage de JavaScript c'est aussi une bonne idée. Bien qu'il existe la possibilité d'empêcher l'exécution de JavaScript dans Chrome, la mise en œuvre de bloqueurs JavaScript en tant qu'extensions fonctionne généralement mieux.
D'autres extensions de sécurité répertoriées dans cette section incluent des systèmes permettant de générer des mots de passe pour vous afin que vous ne commettiez pas l'erreur d'utiliser le même mot de passe pour tous les sites que vous visitez. Vous pouvez également lire ici sur extensions qui vérifieront la sécurité des pages que vous visitez .
Application du HTTPS
Comme expliqué ci-dessus, le schéma HTTPS protège vos données lors du transfert. Cependant, tous les sites n’utilisent pas HTTPS et ceux qui utilisent encore HTTP n’offrent pas une très bonne sécurité.
HTTPS partout créera une sécurité de type HTTPS pour les pages qui utilisent encore uniquement HTTP. Cette extension est gratuite et provient de l'Electronic Frontier Foundation, qui milite pour la liberté sur Internet. Cette extension n'est disponible que pour Chrome et Firefox. Il n'existe pas d'extension équivalente pour Internet Explorer, Microsoft Edge, Safari ou Opera.
Nettoyeurs de navigateur
Il est possible de supprimer tous les cookies et stockages temporaires de tous les types de navigateurs. Si vous utilisez les modes de confidentialité proposés par les navigateurs, vous n’avez pas besoin de fouiller dans les paramètres de votre navigateur pour nettoyer toutes ces données. Si vous n'êtes pas très enthousiaste à l'idée d'utiliser le mode confidentialité, vous pouvez installer un nettoyeur de navigateur pour vous débarrasser de toutes ces informations cachées. Même si vous utilisez les modes de confidentialité, tous les enregistrements de vos visites sur le site ne sont pas supprimés lorsque vous fermez le navigateur.
Voici une sélection de nettoyeurs de données.
Cliquez et nettoyez vous donne une liste d'actions déroulante pour vous permettre de supprimer tout le stockage temporaire du navigateur à la demande, ou vous pouvez configurer l'extension pour nettoyer périodiquement toutes les données de votre navigateur. Normalement, vous devez fermer le navigateur avant de pouvoir supprimer les fichiers temporaires. Cette extension est gratuite et est disponible pour Chrome et Firefox. Malheureusement, cela ne fonctionne pas sur Firefox 57 et supérieur.
eCleaner est une alternative à Click&Clean et fonctionne sur Firefox 57. Le module complémentaire place un bouton sur votre navigateur, qui vous permet de nettoyer les fichiers du navigateur à la demande. Cette extension est gratuite et est également disponible pour les navigateurs Chrome et Opera.
Nettoyeur Safari est une bonne option si vous utilisez Safari : ni eCleaner ni Click&Clean ne fonctionneront sur ce navigateur.
Bloqueurs JavaScript
Les pages Web sont écrites dans un code appelé Hypertext Markup Language, ou HTML en abrégé. HTML contient uniquement des instructions pour formater le texte. Ce n'est pas un langage de programmation. Cependant, il est possible d'incorporer des scripts dans du code HTML, et les scripts incluent des constructions de programmation. JavaScript a été inventé pour activer de petits programmes dans des pages Web .
Ces petits morceaux de code de programmation sont tout ce dont un pirate informatique a besoin pour télécharger un programme de passerelle sur votre ordinateur ou manipuler le système d'exploitation de manière à ce que les programmes rootkit puissent pénétrer et contrôler les fonctions de votre système d'exploitation. Vous devez empêcher l'exécution de JavaScript dans votre navigateur.
Pas de script est un autre utilitaire gratuit fourni par l'Electronic Frontier Foundation. Il n'est disponible que pour Firefox. Cette extension vérifie le code arrivant pour une page Web et supprime JavaScript et autres codes de programmation. Cela empêche votre navigateur d'être un point d'entrée pour les vers.
ScriptSafe est une alternative à NoScript qui fonctionne sur Chrome, Firefox et Opera. Cette extension est gratuite.
JSBloqueur supprime le JavaScript arrivant dans le navigateur. Il n'est disponible que pour les navigateurs Safari. Cette extension ne supprime pas seulement JavaScript, mais elle agit également comme un tracker et un bloqueur de publicités. JSBlocker empêche les agents utilisateurs de votre navigateur d'être interrogés par des sites Web pour créer un profil de vous via empreinte digitale du navigateur . L'extension est gratuite, mais les développeurs acceptent les dons.
Mot de passe de protection
L'un des moyens les plus simples pour les pirates d'accéder à votre compte de messagerie ou à d'autres services en ligne consiste simplement à essayer certains des mots de passe faibles standard, notamment « 1234567890 », qwerty » et « mot de passe ». Non seulement vous risquez de compromettre votre vie privée au profit des pirates grâce à des mots de passe faibles, mais ceux-ci constituent également un cadeau pour les harceleurs et d'anciens amis.
Vous devez utiliser des mots de passe plus complexes pour chacun des sites que vous visitez et vous devez rendre le mot de passe de chaque site unique . Cette tâche peut être difficile à gérer. Vous aurez du mal à vous souvenir du mot de passe de chaque site et conserver tous vos mots de passe sur un morceau de papier dans la coque de votre ordinateur ou de votre téléphone est une autre mauvaise idée.
Les coffres-forts de mots de passe (également appelés gestionnaires de mots de passe) résolvent le problème de savoir ce qui constitue un mot de passe fort et vous permettent également de générer un mot de passe différent pour chaque site que vous utilisez. Une extension de navigateur de coffre-fort de mots de passe stockera tous vos mots de passe , il vous suffit donc de mémoriser le mot de passe principal du coffre-fort. Lorsque vous accédez à un site dont le mot de passe est stocké dans le coffre-fort, l'extension remplira ce champ pour vous. Voici quelques-uns des meilleurs coffres-forts de mots de passe disponibles actuellement.
Dernier passage est disponible pour Internet Explorer, Microsoft Edge, Chrome, Firefox, Opera et Safari. Il s'agit d'un système de sécurité complet qui protège votre identité. La version gratuite de cet utilitaire vous offre un coffre-fort de mots de passe, qui peut générer des mots de passe pour vous, garantissant que vous disposez d'un mot de passe unique pour chaque site que vous visitez. Les mots de passe sont stockés dans le Cloud, mais les communications avec le coffre-fort de mots de passe sont cryptées pour empêcher leur divulgation. Cela rend tous vos mots de passe disponibles, peu importe où vous vous trouvez et quel appareil vous vous connectez.
Se brouiller offre aux abonnés une protection de la vie privée qui va au-delà d’Internet. Les utilisateurs payants obtiennent un numéro de téléphone de remplacement qui passe par le réseau Blur, ce qui rend impossible à quiconque de retracer l'emplacement réel de l'appelant. Le système destiné aux abonnés comprend un système de masquage des cartes de crédit. Toutes vos transactions en ligne sont payées via le système Blur et votre propre carte est ensuite refacturée. Cela signifie que si la base de données des clients d’un commerçant en ligne est compromise, les informations de votre carte de crédit ne pourront jamais être découvertes.
Il existe une version gratuite de Blur qui n’inclut pas les deux services ci-dessus, mais elle crée néanmoins un service de confidentialité en ligne très complet. Il existe un module de gestion de mots de passe dans Blur qui est tout aussi complet que le service proposé par LastPass. L'utilitaire comprend également un système de prévention des empreintes digitales du navigateur. Le suivi par les boutons des réseaux sociaux est bloqué par Blur et le système comprend également un tracker et un bloqueur de publicités.
Vous pouvez obtenir une adresse e-mail de Blur à utiliser lorsque vous vous inscrivez aux services en ligne. Le courrier envoyé via ce compte est transféré à votre adresse e-mail habituelle. Cela garantit qu’il est très difficile de vous retrouver en ligne.
Blur est disponible en version gratuite et payante pour Internet Explorer, Chrome, Firefox et Safari.
1Mot de passe a beaucoup plus de fonctionnalités que LastPass. Cependant, ce coffre-fort de mots de passe n'est pas disponible sur Chrome, mais vous pouvez l'installer sur Safari, Opera et Firefox sur d'autres systèmes d'exploitation. Le service s'adresse aux utilisateurs de Safari. Il n'existe pas de version gratuite de cet utilitaire. Cependant, un pass de groupe couvre cinq membres à un tarif très bas, ce qui le rend plus économique que le forfait utilisateur individuel. Vous pouvez choisir de stocker votre coffre-fort de mots de passe sur votre appareil ou sur le cloud. Une fonctionnalité de cette extension génère des jetons pour l'authentification à deux facteurs.
Bloqueurs de traqueurs
Le retargeting est devenu un outil marketing majeur sur le web. Cette méthode dépose un petit marqueur sur votre ordinateur sous la forme d'un cookie lorsque vous visitez un site Internet. Les trackers vont généralement de pair avec une publicité ciblée.
Si vous visitez un site Web qui participe au reciblage, vous remarquerez que bon nombre des sites ultérieurs que vous visitez affichent des publicités pour ce site ou ce service. Ceci est rendu possible par le site Web qui recherche l’un des cookies de son service publicitaire sur votre ordinateur avant de charger le contenu dans les panneaux publicitaires de la page. Google est l'un des plus grands opérateurs de publicité de reciblage et a développé cette méthode pour en faire une source de revenus très lucrative.
Les boutons de réseaux sociaux et les outils d’analyse de sites Web pratiquent également le suivi.
Bien que certains soutiennent que les trackers permettent aux gens de voir des publicités qu'ils trouveront utiles, plutôt que de simples promotions pour des services aléatoires, cette méthode crée un problème de confidentialité et la manière secrète dont le reciblage est mis en œuvre en met en colère beaucoup. Bien que les entreprises peuvent prétendre que la méthode est uniquement utilisée pour cibler les publicités et aucune information sur les visiteurs n'est collectée, les spécialistes du marketing sont connus pour surveiller les performances des campagnes publicitaires et utilisent des trackers pour collecter des données sur vos activités Internet autant qu'ils les utilisent pour diffuser des publicités.
La technologie derrière le reciblage offre une excellente voie aux espions et aux collecteurs de données. La diffusion sélective de publicités peut être détournée par des virus de navigateur pour gagner de l'argent aux pirates. et ils peuvent même être utilisés pour rediriger votre navigateur afin d'afficher des pages de remplacement plutôt que les sites que vous pensiez visiter. Dans l’ensemble, il est préférable de bloquer les bibliothèques de suivi.
Tous les principaux navigateurs incluent désormais des paramètres vous permettant d'activer le blocage des trackers ou d'envoyer une demande « Ne me suivez pas ». Cependant, sachant que le retargeting est une source de revenus majeure pour les très grandes entreprises, les développeurs de navigateurs n’ont pas vraiment rendu leurs systèmes de blocage totalement infaillibles. Par exemple, Apple a créé son bloqueur de trackers dans Safari de manière à autoriser les trackers, mais à les supprimer après 24 heures si vous ne visitez aucune page du même domaine pendant cette période. Plutôt que de bloquer le suivi, cette méthodologie donne un avantage suprême aux deux plus grands systèmes de reciblage gérés par Google et Facebook.
Le blocage des trackers est meilleur lorsqu'il est implémenté par des extensions plutôt qu'en s'appuyant sur les paramètres de votre navigateur.
Blaireau de confidentialité est un autre utilitaire gratuit fourni par l'Electronic Frontier Foundation. Il est disponible pour Chrome, Firefox et Opera. Malheureusement, il n'existe pas de version pour les navigateurs Safari. Cette extension bloquera les codes de suivi ainsi que les publicités diffusées par les agences de reciblage dépendantes du tracker.
Fantôme est un bloqueur de trackers qui peut être installé sur Internet Explorer, Microsoft Edge, Chrome, Firefox et Opera. Cette extension gratuite bloquera les codes de suivi et empêchera également les boutons « J’aime » des réseaux sociaux de faire rapport sur vos activités lorsqu’ils se chargent dans les pages Web des navigateurs.
Origine du bloc uBlock n’a pas la sophistication commerciale des autres bloqueurs de trackers recommandés dans cette section. Cependant, son utilisation est gratuite et offre aux utilisateurs un service de qualité et solide. Cette extension est disponible pour Chrome, Firefox, Safari, Microsoft Edge et Opera.
Bloqueur d'ours tunnel est un outil de confidentialité très complet et gratuit. Il s'agit d'une adaptation de l'open source uBlock Origin et possède quelques fonctionnalités supplémentaires. L'extension bloquera les codes de suivi, les boutons de réseaux sociaux, les fichiers Flash et les publicités. Il empêche également les empreintes digitales du navigateur en bloquant les requêtes des agents utilisateurs ou en envoyant de fausses réponses au hasard. Saviez-vous que certains webmails contiennent des pixels espions ? TunnelBear Blocker les piège. Cela empêchera également que vos appareils soient suivis via des signaux ultrasoniques qui sont parfois intégrés dans l'audio des vidéos en ligne. TunnelBear Blocker est uniquement disponible pour Chrome. Le principal secteur d’activité de TunnelBear est un service VPN.
Bloqueurs de publicités
Comme expliqué ci-dessus, le retargeting, avec l’utilisation de trackers, est devenu une technique majeure de gestion publicitaire utilisée sur le web. Les bloqueurs de trackers empêcheront les agences de reciblage de charger les publicités de leurs clients dans votre navigateur, car les processus de livraison ne trouveront aucun de ces cookies de suivi essentiels sur votre ordinateur.
Les bloqueurs de trackers sont souvent présentés comme des bloqueurs de trackers et de publicités. Cependant, ils se concentrent généralement sur le blocage des publicités qui utilisent des codes de suivi et ne couvrent pas toutes les publicités en ligne. Il est préférable d'utiliser à la fois un bloqueur de trackers et un bloqueur de publicités.
AdBlock est un excellent petit utilitaire qui place une petite icône sur votre navigateur à côté du champ d'adresse. Les différents états de l’icône vous indiquent si le bloqueur est actif sur la page que vous visitez – vous pouvez le mettre en pause et créer des extensions. Ce système est gratuit, mais les développeurs demandent un petit don. Il s'agit du système de blocage de publicités le plus utilisé pour Chrome, avec 40 millions d'utilisateurs. Il est également disponible pour Firefox, Safari, Microsoft Edge et Opera.
Adblock Plus n'est pas vraiment meilleur qu'AdBlock. Ce produit n’est pas produit par la même société et ne le considérez donc pas comme la version premium d’AdBlock. Cependant, l’extension AdBlock Plus est tout aussi performante que son rival du même nom. Comme pour AdBlock, cette extension est gratuite, mais vous pouvez faire un don aux développeurs. AdBlock Plus peut être ajouté aux navigateurs Internet Explorer, Microsoft Edge, Chrome, Firefox, Opera et Safari.
Contrôleurs de sécurité
Si vous pouvez vivre sans toutes les extensions ci-dessus, concentrez simplement votre attention sur cette catégorie.
Les extensions de cette catégorie examineront le contenu des pages Web que vous visitez et vous fourniront des rapports sur les trackers et autres faiblesses en matière de confidentialité et de sécurité que chaque page inclut. Dans le cas de CyberSec et Secure.link, l'extension empêchera votre navigateur de rencontrer des pages Web dangereuses.
Profileur de technologie BuiltWith est une extension compliquée pour Microsoft Edge, Chrome, Firefox et Safari. Il analyse les pages Web que vous visitez et génère un rapport sur les différents systèmes de codage utilisés pour la page et la présence de menaces potentielles pour la sécurité. Ce rapport comprend une liste des bibliothèques de pointage fournies par la page, les widgets de réseaux sociaux qui s'y trouvent, le réseau de diffusion de contenu utilisé pour le site, le type de serveur du site, son certificat SSL et d'autres détails sur les technologies contenues dans un page.
Si vous n'êtes pas un expert en programmation Web ou en réseaux, vous trouverez peut-être ces détails un peu accablants. Cependant, une fois que vous serez familiarisé avec le format de rapport affiché dans le panneau déroulant de l'extension, vous apprendrez à effleurer les informations mises à disposition pour vous concentrer sur les éléments importants.
CyberSec est un utilitaire supplémentaire intégré à l'extension du navigateur NordVPN. L'activité principale de NordVPN est un service de « réseau privé virtuel ». Vous devez vous abonner au VPN pour faire fonctionner le système CyberSec. La société dresse une liste noire des sites frauduleux et nuisibles. Si l'une des adresses que vous saisissez dans votre navigateur figure sur cette liste, CyberSec bloquera le chargement de la page.
L'extension surveille également l'activité des botnets. Même si votre ordinateur a déjà été infecté, CyberSec bloquera vos communications avec le mécanisme de commande et de contrôle qui lance des attaques sur d'autres ordinateurs. Cette extension bloquera également les trackers, les pop-ups, les publicités et les vidéos. L'extension de navigateur NordVPN est disponible pour Chrome et Firefox.
sécurisé.lien est un système de surveillance de sites Web produit par une société VPN appelée Windscribe. Le site Web de Windscribe contient une page Secure.link où vous pouvez saisir l'adresse d'une page pour la numériser. Le résultat de cette analyse est un rapport qui explique toutes les failles de sécurité de cette page. Le rapport est fourni sous forme de lien et vous pouvez l'envoyer à vos amis. Une fois que le destinataire du lien a lu le rapport, il peut accéder à la page cible, avec tous les dangers de sécurité désactivés.
Le système secure.link est également intégré à l'extension de navigateur VPN Windscribe où il vous donne la possibilité de générer un rapport de sécurité sur chaque page que vous visitez sur le Web.
Cette extension comprend également un bloqueur de publicités, un nettoyeur de cookies et un bloqueur de trackers. Une autre fonctionnalité brouillera les informations de l'agent utilisateur de votre navigateur pour empêcher les empreintes digitales du navigateur et vous pouvez également choisir de laisser l'extension supprimer les boutons de réseaux sociaux. L'extension de navigateur Windscribe est disponible pour Chrome et Firefox.
Protection en ligne
En tant que point d'entrée vers l'ordinateur depuis Internet, votre navigateur est l'un des logiciels les plus vulnérables que vous ayez sur votre ordinateur. Vous pouvez bloquer toute attaque sur votre ordinateur en utilisant un service en ligne appelé VPN. Vous vous souviendrez probablement qu'il y a déjà trois services VPN mentionnés dans ce guide : TunnelBear, Windscribe et NordVPN. Les trois services peuvent être exploités via une application ou via une extension de navigateur.
Un VPN établit un lien crypté entre votre ordinateur et le serveur VPN. En sortant du VPN, tout votre trafic contient l’adresse Internet de ce serveur et non la vôtre. Le logiciel VPN de votre appareil prend le contrôle de votre carte réseau, de sorte qu'aucune communication Internet ne peut entrer dans votre ordinateur à moins qu'elle ne passe d'abord par le serveur VPN. Cela ajoute une sécurité massive à votre navigateur ainsi qu'à d'autres applications qui utilisent Internet.
Restez en sécurité sur le Web
Être très sélectif quant aux extensions que vous installez est probablement le meilleur moyen de garantir la sécurité de votre navigateur. Vérifiez régulièrement les paramètres du proxy et du serveur DNS de votre navigateur pour vous assurer que votre trafic Internet n'est pas piraté. Assurez-vous également que votre navigateur se met à jour automatiquement pour suivre la dernière version et installez un bon programme antivirus .
Maintenant que vous êtes conscient des menaces potentielles qui pèsent sur votre navigateur, vous serez mieux équipé pour prévenir les intrusions et les modifications. Profitez du Web, mais soyez prudent quant à ce que vous téléchargez et à ce que vous installez.
Image: Navigateurs Web via Flickr par Sean MacEntee , sous licence CC PAR 2.0