i |
COMPOSITION |
Ce dossier est divisé en plusieurs thèmes, qui seront ajoutés au fur et à mesure pour une meilleure visiblité:
0) PRESENTATION (Et pour les discussions)
1) SECURITE ET VIE PRIVEE
2) ANNOYANCES (Pour lutter sur ce qui contrarie au quotidien)
3) OUTILS NAVIGATEURS
4) MULTIMEDIA - Vidéo - Graphisme - ...
5) BUREAUTIQUE/PRODUCTIVITE
6) DIVERS
7) A DESINSTALLER - A NE PAS INSTALLER
8) LES MOTEURS DE RECHERCHE (En travaux)
La base, pour savoir ce que sont les extensions (Ne pas négliger les liens) https://www.malekal.com/quest-ce-que-ex ... -internet/
Se rappeler également que Firefox n'a jamais été un navigateur "privé", surtout en l'état (il faut le modifier), que chaque module complémentaire que vous installez, "peut" faire ressortir votre empreinte digitale, et que de nombreux modules complémentaires collectent votre historique de navigation et le vendent.
Donc cela nuit à l'aspect confidentialité
Si vous voulez un Firefox plus sécurisé (et je ne parle pas des modules complémentaires) il vaut mieux se diriger vers LibreWolf
https://www.malekal.com/librewolf-une-a ... a-firefox/
Le choix des outils de vie privée/confidentialité etc est un processus subjectif et chacun a ses propres besoins et son propre modèle de menace.
Pour certains cela se résume à un "Je n'ai rien à cacher" mais (lien peut etre subversif mais c'est pour les grandes lignes) https://jenairienacacher.fr/ pour d'autres à de la paranoîa et voyant que tout est vérolé finiront au fond d'une grotte dans l'Ardèche :-)
Ce qui fait qu'au moment de choisir, vous devez examiner les faits et évaluer si un produit ou un service répond à vos besoins et votre modèle de menace
Donc mes choix peuvent être différents des vôtres et c'est normal
A cela on peut ajouter qu' en peu de temps, (depuis 2019) Mozilla a amélioré la confidentialité avec Enhanced Tracking Protection (ETP). a introduit le "Total Cookie Protection (Dynamic First Party Isolation dFPI)". Cela a ensuite été encore renforcé avec Enhanced Cookie Clearing. et l'isolation de sites (nom de code Fission) qui est en gros une sandbox
Du reste, pour ce dernier point, curieusement ce n'est pas toujours activé sur certaines configurations (peut etre du fait de la conso des ressources dont mémoire qui augmente ?) A vérifier donc dans "about:config" et s'assurer que "fission.autostart" est à "TRUE"
Tout cela fait que certaines extensions n'ont plus lieu d'être, sont obsolètes, font double emploi et peuvent même apporter quelques soucis
Maintenant que tant de fonctionnalités de confidentialité sont intégrées au navigateur, il n'y a plus besoin d'extensions faites par des développeurs tiers.
A noter que la majorité des AD BLOCKERS sont traités dans le lien A DESINSTALLER puisqu'un UblockOrigin bien configuré et avec les listes adéquates fait très bien le travail
Je ne traite QUE des extensions de Firefox et pas celles des navigateurs Chrome/Chromium (certaines sont cependant communes)
Chrome comme je le répète souvent est un aspirateur de données déguisé en navigateur (et Edge chromium fait pire) et coller un ad block sur ce type de navigateur c'est presque coller un pansement sur une jamble de bois
Cela va être pire avec Manifest V3 qui se profile surtout pour l'année prochaine
viewtopic.php?p=547073#p547073
Mozilla a annoncé qu'il prendrait en charge l'API WebRequst de Manifest v2 aux côtés de Manifest v3, et donc qu'il continuerait à prendre en charge les API importantes que Google a limitées dans Manifest v3.
La plus importante de toutes est donc cette l'API WebRequest qui est largement utilisée par les bloqueurs de contenu pour filtrer certains éléments,
Comme l'avait souligné l'auteur d'uBlock Origin, son application était plus limitée et surtout moins efficace sous Chrome que sous Firefox, mais ca sera pire encore dans Manifest v3.
Cela affecte donc les améliorations de la vie privée et les outils de blocage de contenu.
Ce n’est pas un hasard, il s'agit d'une initiative de Google pour renforcer ses activités publicitaires.
OU EST LE PROBLEME ?
L'un des principaux problèmes de Manifest V3 est qu'il impose une limite fixe de 330 000 règles pour toutes les extensions installées dans Chrome. Chaque extension a un accès garanti à 30 000 règles.
Le nombre peut sembler beaucoup, mais les bloqueurs de contenu reposent sur des dizaines de milliers voire des centaines de milliers de règles, la limitation devient immédiatement évidente.
Prenez uBlock Origin comme exemple. La configuration par défaut d'uBlock Origin utilise 80435 filtres réseau et 45243 filtres cosmétiques
Si le nombre est dépassé, les règles ne fonctionnent plus...
Les règles dynamiques ont une limite encore plus stricte de 5 000, qui inclut une limite de 1 000 règles d'expression régulière. Lorsque la limite est dépassée, seules les 5000 premières règles seront appliquées par le bloqueur de contenu, tandis que toutes les autres règles n'ont aucun effet.
Ceci dit l'API WebRequest est idéale pour espionner les utilisateurs et les rediriger vers des sites Web malveillants
La nouvelles règle définie par Manifest v3 oblige les extensions à confier désormais leurs règles au navigateur lui-même qui effectue ensuite le blocage conformément à ces règles.
Cela apporte une plus grande sécurité, si.. Google ne s'était pas amuser à limiter le nombre total de règles pouvant être appliquées
Cela a vraiment été fait uniquement pour paralyser les bloqueurs de publicités et rien d'autre (du reste Google modifie ses politiques Play Store. À partir du 1er novembre 2022, tous les VPN disponibles sur le Play Store ne doivent plus bloquer le trafic publicitaire...)
A noter que pour Brave ou Vivald par ex, ceux-ci ont des capacités de blocage intégrées directement dans les navigateurs, ils ne sont pas affectés par les modifications de Manifest V3. (Après il y a d'autres points discutables sur Brave)
-------------------------------------------------------------------------------------------------
Edit : Mise à jour au 07/09/2024
- Ajout de Under New Management
Dans le journal des modifications Firefox 118 et 115.3 ESR on note :
Rappel : https://support.mozilla.org/fr/kb/prote ... 20Stricte.Web Audio dans Firefox utilise désormais la bibliothèque mathématique FDLIBM sur tous les systèmes pour améliorer l'anonymat avec la protection par empreintes digitales
et
etLa visibilité des polices sur les pages Web a été limitée aux polices système et aux polices des modules linguistiques afin de réduire les empreintes digitales des polices dans les fenêtres de navigation privée
Opaque Response Blocking (ORB) est fonction heuristique qui vise à bloquer les requêtes d'origine croisée sans cors pour empêcher ces requêtes d'être lues par l'attaque Spectre tout en restant compatible avec le Web.OpaqueResponseBlocking est désormais activé par défaut
Sur le fingerprinting : https://support.mozilla.org/en-US/kb/fi ... erprinting
--------------------------------------------------
SECURITE/VIE PRIVEE
AVANT TOUTES CHOSES : UN OUTIL INDISPENSABLE
Under New Management : Il vérifie périodiquement les extensions installées et affiche un avertissement à l'utilisateur lorsqu'un changement de propriété ou une compromission malveillante est détecté.
En résumé : Il alerte l'utilisateur lorsque des modules complémentaires changent de mains
L'auteur est un ingénieur logiciel chez Google
Comme l'explique l'auteur sur sa page GitHub , les développeurs d'extensions open source qui rencontrent suffisamment de succès pour obtenir un nombre respectable de téléchargements reçoivent constamment des offres d'entreprises cherchant à acheter leurs projets.
Une fois le transfert effectué, les entreprises cherchent à monétiser leurs nouveaux actifs en utilisant des méthodes qui respectent rarement la vie privée des utilisateurs, notamment le suivi permanent et la collecte de données sensibles.
Le pire dans ce processus, c'est que les utilisateurs ne sont absolument pas au courant de la transaction, du changement de propriétaire, des pratiques de traitement et de collecte des données, etc.
De leur point de vue, les extensions semblent identiques, utilisant toujours les icônes/logos familiers et offrant des fonctionnalités inchangées.
Outre les changements de propriétaire légitimes, il existe également des cas de détournement d'extensions par des acteurs malveillants qui ont piraté les comptes Google des développeurs réels.
Dans de nombreux cas, les attaquants injectent du code malveillant via une mise à jour de l'extension et laissent l'aspect opérationnel intact pour ne pas éveiller les soupçons.
Idem avec le rachat par des acteurs malveillants (mais qui évidemment ne se présentent pas en tant que tel)
On a eu l'affaire The Great Suspender
viewtopic.php?t=68203
et
l'affaire Nano Defender viewtopic.php?t=67184
Sinon le module I DON'T CARE ABOUT COOKIES (voir plus bas) et son changement de main avec un rachat par AVAST
Et ce ne sont là que quelques exemples,
Lien auteur : https://github.com/classvsoftware/under ... me-ov-file
Pour Firefox : https://addons.mozilla.org/en-US/firefo ... gement-v2/
A savoir il existe une version modifiée par Max Perrello est bien connu aussi et que je conseille, vu qu'elle ne passe pas par un serveur externe pour la mise en cache En fait il a développé le module pour Firefox AVANT celui de Matt Frisbie, l'auteur de la version Chrome
https://github.com/maxtheaxe/under-new- ... nt-firefox
https://addons.mozilla.org/en-US/firefo ... anagement/
Pour Chrome : https://chromewebstore.google.com/detai ... authuser=0
Ce qui est recommandé pour le minima :
uBLOCK ORigin
https://addons.mozilla.org/fr/firefox/a ... ck-origin/
Indispensable, car il ne fait pas que bloquer les publicités (voie les liens ci-dessous), ne vous piste pas ou ne capte pas vos données pour les revendre, ni ne place en liste blanche des régies de publicité "amies" ou qui payent le développeur, ou n'envoie des données à des outils d’analyses comme Google Analytics ou Firebase Analytics etc C'est vous qui décidez
Je le répête mais uBlock Origin (uBO) n'est pas un "bloqueur de publicités", c'est un bloqueur à large spectre, qui peut fonctionner comme un simple "bloqueur de publicités". Mais il peut également être utilisé d'une manière similaire à NoScript (pour bloquer les scripts) et/ou RequestPolicy (pour bloquer tous les serveurs tiers par défaut)
Sur le site :
Ublock Origin : Bloquer les publicités internet
Le Filtrage dynamique pour améliorer la vie privée
Bloquer du contenu spécifique
Ajouter une liste de filtrage
Les réglages ultimes
Fonctionnalités principales :
- Un mode pour aider les personnes ayant une déficience de vision des couleurs
- Une fonction de filtrage d'URL dynamique
- Une fonctionnalité de journalisation et des améliorations d'interface, y compris un inspecteur DOM
- Des options axées sur la confidentialité pour bloquer la prélecture des liens
- Un lien d'audit hypertexte et fuites d'adresses IP via WebRTC (uBO-Extra est requis pour bloquer les connexions WebRTC dans Chromium)
- Des commutateurs spécifiques au site pour basculer le blocage des fenêtres contextuelles
- Le blocage strict du domaine
- Le filtrage cosmétique
- Le blocage des polices distantes
- La désactivation de JavaScript
- La version Firefox de uBlock Origin a une fonctionnalité supplémentaire qui aide à déjouer les tentatives des sites Web pour contourner les bloqueurs
- Une solution contre le pistage First-Party viewtopic.php?t=64996
Point négatif : Il faut éviter de mettre des dizaines de listes qui souvent font la même chose et peuvent au final ralentir la navigation alors que de base uBlock Origin permet justement un chargement plus rapide des pages web
Point positif : Très configurable et peut remplacer d'autres extensions, autorise l'ajout de listes externes comme celles d'AdGuard
https://github.com/AdguardTeam/AdguardFilters
J'en conseillerai principalement une : AdGuard URL Tracking Protection
Et pour se protéger des liens en raccourcis très présent dans le phishing (en fait la liste propose les ressources légitimes) : https://raw.githubusercontent.com/Dande ... tener.txt
Sinon la mine d'or (il faut fouiller) https://filterlists.com/
Nota au 15/09/2022 : Suite à l'acquisition de l'extension "I dont care about cookies (voire plus bas) par AVAST, on peut récupérer la liste pour l'incorporer dans uBlock Origin https://www.i-dont-care-about-cookies.eu/abp/ et en complément https://secure.fanboy.co.nz/
Le soucis c'est un peu comme les listes d'AdGuard, l'efficacité n'est pas tout à fait la même
Par ex la liste peut laisser une bannière cookie/paywall.. I dont care about cookies la supprime.
A savoir : Comme il est indiqué un peu plus haut, Ublock Origin ne se limite pas à filtrer la publicité. Par ex on peut lui ajouter un tas de filtres esthétiques, ou préférentiels, comme par ex avec ce que l'on trouve sur ce site décrit comme "
https://letsblock.it/filtersUn site Web, référentiel collaboratif de filtres de contenu uBlock"
On y trouve par ex des filtres pour des recherches sur des produits Amazon, d'autres liés au résultats de recherches Google, qui vont par ex virer les sites Web non pertinents qui parviennent à figurer dans les premiers résultats, virer les "shorts" de youtube etc, quelques filtres pour Twitter/Nitter, et une longue liste en rapport avec tout ce qui est en lien avec Youtube
Tout cela est à ajouter dans la section "Mes filtres" des paramètres de Ublock Origin
Avantage, cela fonctionne même sur la version Android
Edit du 30/03/2023 : Il existe une version pour Thunderbird (intérêt limité cependant puisque cela ne s'occupe pas des messages mais des flux)
https://addons.thunderbird.net/fr/thund ... /versions/
https://github.com/gorhill/uBlock/releases
Il faut se rappeler que la version Chrome d'Ublock Origin n'est pas aussi efficace que la version pour Firefox, car elle ne prend pas en charge les CNAME,
viewtopic.php?f=46&t=64996&p=483451&hilit=CNAME#p483451
viewtopic.php?p=547073#p547073 (Sur ManifestV3 Chrome/Chromium et Firefox)
Les sites peuvent donc utiliser des redirections CNAME à des fins de diffusion de contenu du fait de cookies tiers qui se font passer pour des cookies du domaine/site visité
La technologie d'Instart Logic est utilisée pour déguiser les requêtes réseau de cookie tiers en requêtes de réseau pour des cookies first-party, Y COMPRIS l'écriture / lecture de cookies tiers.
Vous avez donc compris qu'on nous enfume...
Aparté :
Edit d'aout 2024 : Cela concerne Chrome et certains navigateurs Chromium et pas Firefox : Depuis le 3 juin dernier Google impose à tous les développeurs d'extension l'utilisation de son nouveau framework de développement, Manifest V3 (qui succède à Manifest V2). Cette nouvelle exigence complique le fonctionnement de nombreuses extensions. Ainsi, uBlock Origin ne bloquera plus les publicités sur Chrome. uBlock Origin Lite est conforme à Manifest V3, mais ne bloque pas toutes les publicités.
Comme il est dit, Ublock ne fait pas QUE bloquer la pub
Exemple tout bête, pour accélérer le chargement des videos Youtube, mettre dans "'mes filtres" cette ligne (voir aussi la partie multilmédia de ce sujet sur les extensions pour les autres filtres à mettre en place concernant youtube)
Code : Tout sélectionner
www.youtube.com##+js(nano-stb, resolve(1), *, 0.001)
SMART REFERER
https://addons.mozilla.org/fr/firefox/a ... t-referer/
Page auteur : https://gitlab.com/smart-referrer/smart-referer
Masquez automatiquement HTTP Referer et JavaScript document.referer pour les requêtes inter-domaines
Dans le descriptif il est dit :
"Une liste blanche de domaines associés est régulièrement téléchargée (24h) et appliquée en arrière-plan. Vous pouvez consulter et mettre à jour la version actuelle de cette liste blanche ici https://gitlab.com/smart-referrer/smart ... telist.txt"
Dans les options il faut désactiver cette fonction. Cette liste n'est pas entretenue.
Les vérifications de mise à jour désormais inutiles se font via cloudflare https://gitlab.com/smart-referrer/smart ... s/const.js
SKIP REDIRECT (Par l'auteur de "Simple Form Fill")
https://addons.mozilla.org/fr/firefox/a ... -redirect/
Site auteur : https://github.com/sblask/webextension-skip-redirect
Certaines pages Web utilisent des pages intermédiaires avant de rediriger vers une page finale. Cette extension Web essaie d'extraire l'url finale de l'url intermédiaire et y va immédiatement en cas de succès.
CLEAR URL'S (Peut etre redondant avec uBlock origin et la liste AdGuard URL Tracking Protection)
https://addons.mozilla.org/en-US/firefo ... clearurls/
Site auteur et détails : https://docs.clearurls.xyz/1.23.0/
- Supprime automatiquement le suivi des URL en arrière-plan
- Bloque certains domaines publicitaires courants (facultatif)
- Possède un outil intégré pour nettoyer plusieurs URL à la fois
- Prend en charge la redirection vers la destination, sans suivre les services en tant qu'intermédiaire
- Ajoute une entrée au menu contextuel afin que les liens puissent être copiés rapidement et proprement
- Bloque l'audit des liens hypertexte, également connu sous le nom de suivi ping (voir aussi cet article )
- Empêche le suivi ETag
- Empêche l'injection de suivi sur l'API d'historique (voir aussi : la méthode replaceState() )
- Empêche Google de réécrire les résultats de la recherche (empêche l'insertion de code de suivi)
- Empêche Yandex de réécrire les résultats de la recherche (empêche l'insertion du code de suivi)
Ex avec un lien AMAZON
Code : Tout sélectionner
hxxps://www.amazon.com/dp/exampleProduct/ref=sxin_0_pb?__mk_de_DE=ÅMÅŽÕÑ&keywords=tea&pd_rd_i=exampleProduct&pd_rd_r=8d39e4cd-1e4f-43db-b6e7-72e969a84aa5&pd_rd_w=1pcKM&pd_rd_wg=hYrNl&pf_rd_p=50bbfd25-5ef7-41a2-68d6-74d854b30e30&pf_rd_r=0GMWD0YYKA7XFGX55ADP&qid=1517757263&rnid=2914120011
Code : Tout sélectionner
hxxps://www.amazon.com/dp/exampleProduct
Les deux fonctionnent très bien ensemble
Par ex si on a un lien de redirection sur site1&u=site2?craps1&craps2
Skip Redirect' supprimera site1&u=
ClearURLs' supprimera ?craps1&craps2
Avec les deux extensions, vous accédez à … site2
Firefox a récemment introduit une fonctionnalité comme celle-ci, mais elle est toujours en développement et ne fonctionne que lorsque vous basculez la protection contre le suivi sur "Strict". En plus elle est assez limité et restrictive. A suivre donc...
Autre solution mais en plus radicale, en virant ClearURLs, utiliser des listes pour uBlock Origin et y ajouter l"extension "CLEAN LINKS" pour contrer les solutions de traking "intelligentes" qui arriveraient à passer à travers
https://addons.mozilla.org/fr/firefox/a ... ks-webext/
Outil de raccourcissement d'URL réellement légitime
https://raw.githubusercontent.com/Dande ... rtener.txt
Avec la liste autorisée des balises d'affiliation
https://raw.githubusercontent.com/Dande ... owlist.txt
La liste de ClearURLs
https://raw.githubusercontent.com/Dande ... oified.txt
CANVASBLOCKER
https://addons.mozilla.org/fr/firefox/a ... asblocker/
Ce module complémentaire permet aux utilisateurs d'empêcher les sites Web d'utiliser certaines API Javascript pour les identifier. Les utilisateurs peuvent choisir de bloquer entièrement les API sur certains ou tous les sites Web (ce qui peut casser certains sites Web) ou de simuler son API de lecture compatible avec le finger printing
A lire : https://www.malekal.com/pistage-emprein ... otections/
Et pour tester : https://www.malekal.com/tester-ses-prot ... numerique/
Alternatives ou compléments : (descriptions plus bas dans la page)
CHAMELEON https://www.malekal.com/chameleon-exten ... ie-privee/
TRACE : (Plus complexe) https://www.malekal.com/trace-extension ... -complete/
https://addons.mozilla.org/fr/firefox/a ... ble-trace/
Lire les commentaires.. mais il faut savoir que l'auteur sur son temps libre travaille sur une nouvelle version (lire le lien auteur)
Site auteur https://github.com/underrobyn/AbsoluteDoubleTrace
Outre le côté couteau suisse, c'est la seule extension qui m'a stoppé les sites réputés pour infecter le navigateur en balançant des pop up par ex
La protection google ne voit rien, ni les autres extensions pourtant alimentés, mais de toutes les façons coller par ex des listes de malwares etc dans Ublock cela n'apporte rien. Ils auront toujours un train de retard
Je ne sais pas où il se "'nourrit"' mais c'est efficace surtout sur Chrome (l'extension existe sur ce pseudo navigateur aussi)
Sans oublier qu'à la base pour FIREFOX https://www.malekal.com/activer-utilise ... e-firefox/
(Chameleon est à tester et très intéressant de par ses fonctions)
Par contre il ne faut pas trop en faire, sinon vous obtiendrez l'effet inverse, à savoir être un phare dans la nuit...
NOSCRIPT Security Suite (Peut etre redondant avec uBlock Origin)
https://addons.mozilla.org/en-US/firefo ... /noscript/
Sur le site : https://www.malekal.com/noscript-filtr ... avascript/
"NoScript vous offre la meilleure protection disponible sur le Web. Il permet à JavaScript, Flash et à d'autres contenus exécutables de s'exécuter uniquement à partir des domaines de confiance de votre choix (par exemple, votre site bancaire), atténuant ainsi les vulnérabilités exploitables à distance, telles que Spectre et Meltdown.
Il protège vos "limites de confiance" contre les attaques de script intersite (XSS), les attaques de réaffectation DNS interzone / CSRF (piratage de routeur) et les tentatives de détournement de clic, grâce à sa technologie unique ClearClick."
C'est la principale extension à posséder avec uBlock Origin
Le truc c'est que depuis quelques années uBlock possède une fonction similaire et cela fait double emploi
Tout réside en fait dans l'interface utilisateur. uBlock vous oblige à comprendre comment vous pouvez autoriser/bloquer les JS, alors que NoScript a des boutons/bascules qui sont simplement faciles à comprendre.
Après il y a l'ancienneté d'usage; On se crée des habitudes et on reste sur NoScript
Personnellement je trouve NoScript beaucoup plus simple à utiliser pour la gestion des scripts. De plus comme la fonction est détachée, en 1 clic de souris on a tout sous la main et on voit de suite ce qui peut bloquer (Sur Ublock c'est plus fouillis, mais là aussi ce n'est que mon impression)
Par contre uBlock Origin donne un contrôle plus précis, comme l'activation des scripts de par ex ajax.googleapis.com sur domain1.com mais pas domain2.com alors que NoScript n'a qu'un paramètre global. (du reste no script est moins bien depuis qu'il est passé en web extension)
Le truc aussi c'est que NoScript a une courbe d'apprentissage "relativement" difficile, mais une fois bien configuré on l'oublie presque (liste blanches)
Le soucis c'est que la patience n'est plus dans l'air du temps
Ublock aussi sous un certain angle (il faut maitriser les fonctions avancées, le mode dynamique, mais les 3/4 des gens ne font que cocher des cases)
A savoir (mais peut etre lié à ma config, No Script est plus réactif que uBlock Origin dans le blocage des scripts
C'était déjà le cas lors de tests avec uMatrix (projet abandonné depuis un an)
GNU LibreJS
https://addons.mozilla.org/en-US/firefox/addon/librejs/
Page d'accueil : https://www.gnu.org/software/librejs/
GNU LibreJS fonctionne de manière similaire à première vue à No Script.
L'un des principaux facteurs de différenciation est que NoScript bloque la plupart des JavaScript par défaut, tandis que GNU LibreJS fait une distinction entre le JavaScript non libre et non trivial et le JavaScript libre ou trivial.(oui c'est subtil :-) sur liste blanche ou sur liste noire un site entier, ou des extraits de code ou des scripts individuels.(qui sont mémorisés)
ATTENTION, tout comme no-script, u-block etc cela demande une phase d'apprentissage, de s'investir surtout au début, et donc cela prend du temps
uMATRIX (Peut etre redondant avec uBlock Origin)
https://addons.mozilla.org/en-US/firefox/addon/umatrix/
Sur le site : https://www.malekal.com/umatrix/
Cette extension est un no script déguisé en forteresse et se décrit comme " uMatrix est un pare-feu qui fonctionne en mode bloc-tout/autoriser-exceptionnellement"
C'est un véritable couteau suisse, mais comme tous les programmes complets ou presque, il faut passer des heures, jours, semaines... à tout bien configurer tout en sachant ce que l'on fait (comme un HIPS qui va vous demander toutes les 20 secondes si il faut autoriser svchost exe à communiquer à l'extérieur)
Lorsqu'on l'utilise on note des similitudes avec Ublock, ce qui est normal puisqu'il y a le même auteur derrière
Du reste dans uBlock Origin on retrouve les memes https://github.com/gorhill/httpswitchbo ... trix-cells que dans uMatrix
Point négatif : Depuis juillet 2021 (uMatrix 1.4.2 a été publié avec un correctif pour unr vulnérabilité) c'est le calme plat et l'auteur a tout arrêté en 2020 ne fournissant pas d'autre explication que
https://github.com/uBlockOrigin/uMatrix ... -694988696
Une autre fois il avait dit qu' uBO en mode difficile offre pratiquement le même niveau de protection que umatrix mais est plus facile à utiliser
Globalement il considère qu'Ublock fait le même boulot, ce qui n'est pas l'avis de nombreux spécialistes (Ce que fait uMatrix ne peut être compensé par uBlock Origin seul.)
uBlockOrigin peut faire une liste blanche mais pas aussi granulaire que uMatrix, et il est IMPOSSIBLE de maintenir à un instant T une liste noire complète vu les millions de sites qui apparaissent/disparaissent chaque jour, ce qui n'est pas le cas d'une simple liste blanche
SAUF que rares sont les gens prêts à s'investir dans un programme autrement que par des cases à cocher sans bien comprendre ce qu'ils font
Pour ma part, ne peut pas considérer cette extension comme obsolète pour l'instant (en attendant que le web évolue)
Quant à l' usage.. Est ce utile ? C'est comme utiliser un HIPS au lieu d'un simple firewall, cela ne sert pas pour la majorité des gens
Je l'ai cependant placé dans les "A désinstaller ne pas installer" car 99% desd gens ne passeront pas le temps nécessaire dessus et voudront du "presque" prêt à l'emploi comme Ublock Origin
DUCKDUCKGO ESSENTIALS - Etait en "Possiblement dangereux pour la vie privée" mais viens de se racheter :-) -
https://addons.mozilla.org/fr/firefox/a ... r-firefox/
Pour le descriptif complet se référer au lien de l'extension dans le catalogue Mozilla
Pour l'histoire du classement en " - Possiblement dangereux pour la vie privée et le retour en acceptable- lire
viewtopic.php?p=528158
En gros on peut résumer par :
DuckDuckGo bloque les trackers de tous les domaines du Web… à l’exception de ceux appartenant à son partenaire Microsoft, alors qu'ils indiquaient "tout bloquer"
Microsoft peut suivre votre adresse IP et d'autres informations lorsque vous cliquez sur un lien publicitaire à des "fins comptables", mais elle n'est pas associée à un profil publicitaire d'utilisateur (mais là aussi par la confidentialité différentielle on peut retrouver qui est qui )
Même si ils disent :
"Nous n'avons jamais vendu ni partagé de données utilisateur avec qui que ce soit, et nous n'avons aucun historique de recherche ou de navigation lié à des utilisateurs individuels."
La confiance a été rompue et ils ont joué sur les mots
Néanmoins tout cela semble corrigé (voir le lien sur le forum)
Je rappelle que cela ne concernait pas le moteur de recherche, seulement l'extension, le navigateur
Autres compléments nécessaires ou pas (mais qui parfois peuvent faire double emploi ou sont populaires)
DECENTRALEYES
https://addons.mozilla.org/en-US/firefo ... ntraleyes/
L'objectif de ce module complémentaire est d'éliminer les intermédiaires en fournissant une livraison ultra-rapide de fichiers locaux (groupés) pour améliorer la confidentialité en ligne.
En clair, il remplace les ressources CDN par des ressources locales pour empêcher le suivi via la livraison CDN (LocalCDN est une meilleure alternative mise à jour). Ce type de protection est toujours nécessaire, car la prévention de suivi intégrée de Firefox ne le fait pas.
Protège la vie privée en évitant les grands réseaux de livraison qui prétendent offrir des services gratuits.
Complète les bloqueurs réguliers tels que uBlock Origin, Adblock Plus, et al.
Obsolète : Les ressources de decentraleyes sont tellement obsolètes qu'elles ne couvrent plus rien de significatif. et peut etre remplacé par LocalCDN, même si Decentraleyes est "testé et recommandé par Mozilla"
LOCAL CDN
https://addons.mozilla.org/en-US/firefo ... ntraleyes/
Sur le site : https://www.malekal.com/localcdn-pour-f ... -en-ligne/
LocalCDN émule les frameworks distants (par exemple jQuery, Bootstrap, AngularJS) et les fournit en tant que ressource locale.
Cela empêche les requêtes tierces inutiles aux CDN Google, StackPath, jsDelivr/MaxCDN, NetDNA et plus encore.
Le but est de gagner un peu en vitesse mais surtout éviter le pistage à travers ces requêtes.
Ainsi cela peut donc améliorer "un peu" votre confidentialité en ligne.
Il s’agit d’un fork de Decentraleyes qui fournit plus de fonctionnalités et prend en charge plus de bibliothèques.
On peut même le tester sur le même site que https://decentraleyes.org/test/
Lors d'une mise à jour il peut générer des règles pour uBlock Origin, uMatrix et AdGuard
Se rappeler que via Firefox on peut en mettant privacy.firstparty.isolate à TRUE faire une partie du travail mais ce n'est pas suffisant et c'est différent de ce que fait LocalCDN, car il faut empêcher le CDN d'accéder aux cookies et autres données du site, mais la modif sous Firefox, lorsqu'elle fait une demande au CDN, peut révéler d'autres informations, telles que les en-têtes IP et HTTP.
Point négatif : Bien qu'Open source, on ne sait pas qui est derrière (l'auteur s'appelle "Nobody") car on a là quand même une extension avec des ressources d'injection ce qui est un risque de sécurité -(pour l'instant il n'y a rien)
De par son fonctionnement, est TRES dépendant des listes, donc des mises à jour
Peut être redondant avec la gestion des cookies TIERS de Firefox mais globalement il vaut mieux laisser localCDN en place
https://blog.mozilla.org/security/2021/ ... rotection/
Pour les détails et activation de cette fonction de Mozilla voir (dernier message) viewtopic.php?t=64996&start=15
GHOSTERY– Privacy Ad Blocker - Pas conseillée -
https://addons.mozilla.org/en-US/firefo ... /ghostery/
Sur le site https://www.malekal.com/ghostery-un-blo ... ie-privee/
Ghostery se définit comme une extension complète de protection de la vie privée, combinant le meilleur des technologies de liste de blocage et d'anti-pistage alimentées par l'IA. Le blocage des publicités amélioré fonctionne avec l'anti-suivi amélioré pour bloquer toutes les publicités qui passeraient autrement. "Enfin, cette puissante extension accélère les pages et améliore les performances globales des pages."
Sur le forum, toute l'histoire de Ghostery et pourquoi je ne la conseille pas viewtopic.php?t=55653
Après chacun fait ce qu'il veut :-)
Recommandé par Mozilla mais peut être redondant avec la gestion des cookies de Firefox
https://blog.mozilla.org/security/2021/ ... rotection/
Pour les détails et activation de cette fonction de Mozilla voir (dernier message) viewtopic.php?t=64996&start=15
DISCONNECT - Perso je ne conseille pas cette extension -
https://addons.mozilla.org/fr/firefox/addon/disconnect/
Décrit comme
En fait il ne bloque QUE les publicités portant atteinte à la vie privée"Il détecte les mouchards, les bogues Web, les pixels et les balises placés sur les pages Web par Facebook, Google et plus de 500 autres réseaux publicitaires, fournisseurs de données sur le comportement et éditeurs Web, toutes ces sociétés étant intéressées par votre activité."
Il fait la meme chose que Ghostery mais en plus propre.. En apparence
Disconnect Private Browsing n'est pas conçu pour être un bloqueur de publicités. Il est conçu pour empêcher les entreprises, dont certaines diffusent des publicités, de suivre le comportement de votre navigateur.
Ce module semble faire doublon, car les listes sont déjà incluses dans les options de Firefox à travers l'option de protection contre le suivi.
Le seul avantage du module de disconnect, c'est que contrairement à Firefox, ou d'Ublock Origin, (si on l'ajoute) c'est que la liste vient de son propre serveur disconnect.me
Le fonctionnement :
- Les requêtes de recherche sont acheminées via les serveurs de Disconnect, "ce qui donne l'impression que les requêtes proviennent de Disconnect au lieu de l'ordinateur d'un utilisateur spécifique"
- En conséquence, les moteurs de recherche sont empêchés (bloqués) de transmettre des mots-clés aux sites visités à partir des pages de résultats de recherche.
- Toutes les requêtes sont cryptées, ce qui empêche les FAI de les voir.
- Et en plus de cela, Disconnect n'enregistre aucun mot clé, information personnelle ou adresse IP après avoir acheminé votre requête vers ses propres serveurs.
Le GROS soucis c'est que derrière on a une société qui a surgi dont on ne sait où, dont le CTO Patrick Jackson, est un ex ingénieur NSA avec des ex ingénieurs de chez Google
Comme le soulignait l'ex fondateur de DISCONNECT
"Vos recherches sont tout sauf privées"(...) "Les moteurs de recherche, et même les sites Web et les fournisseurs de services Internet, peuvent enregistrer vos recherches et les associer à votre vrai nom via vos comptes d'utilisateur
Patrick Jakson avait ajouté "cela se produit même lorsque vous n'êtes pas connecté à un autre service "Même si vous ne vous connectez jamais à un compte, les moteurs de recherche et de nombreux sites Web enregistrent généralement vos recherches et les connectent à une adresse IP, ce qui peut permettre aux entreprises d'identifier votre ordinateur de manière unique."
Une technique, qui n'est pas inconnue de la NSA donc :-)
La première mouture de DISCONNECT manipulait les indicateurs about: config liés aux suggestions de recherche (séparés de son champ de recherche, et liés à l'envoi d'informations aux moteurs de recherche au fur et à mesure que vous les tapiez), alors qu'on nous annonçait aucune activité commerciale et qu'il était interdit (politique Mozilla) aux addons de faire cela secrètement.
Mozilla s'est ensuite associé à eux pour ses listes anti-pistage, avec 2 modes de protection de suivi inutiles, verrouillés contre la modification de l'utilisateur.
Au delà de cela la sté propose des outils pour IOS, et un VPN (soumis aux lois US)
Pour Firefox, Ublock Origin etc, Il faut savoir que les listes DISCONNECT sont téléchargées sur notre disque dur depuis le cloud d’Amazon...
On ne sait pas ce qui se fait derrière, et en plus comme cela appartient à Amazon... (Il faut connaitre le background d'Amazon pour s'en méfier)
Donc soit on utilise la liste de chez DISCONNECT de leur serveur soit on prend celle sur Amazon. On a l'imprssion de tomber deCharybde en Scylla :-)
Disconnect donc, est un complément d'Ublock Origin car les annonces publicitaires elles-mêmes ne sont pas bloquées par Disconnect ou Privacy Badger, et pour celles qui sont acceptables, se base sur les listes de l''Electronic Frontier Foundation (qui fournit Privacy Badger)
Point négatif : Ne donne que son plein potentiel dans la version payante, sont mises en avant ses recommandations Microsoft, Firefox.. qui datent de 2015 et "peut" faire doublon avec un Ublock Origin bien configuré
Peut être redondant avec la gestion des cookies de Firefox
https://blog.mozilla.org/security/2021/ ... rotection/
Pour les détails et activation de cette fonction de Mozilla voir (dernier message) viewtopic.php?t=64996&start=15
PRIVACY BADGER (A eu ses heures de gloire.Pour ma part je considère cette extension comme dépréciée voire inutile)
https://addons.mozilla.org/fr/firefox/a ... -badger17/
Sur le forum : viewtopic.php?t=55646
Privacy Badger est une extension gratuite proposée par la fondation Electronic Frontier (EFF).
Elle tente de protéger la vie privée de l’internaute et limite les pistages sur la toile.
La protection de Privacy Badger fonctionne de la même manière que les extensions telles que Adblock Plus (sur lesquelles il était basé),
Au lieu de conserver des listes de ce qu'il faut bloquer, Privacy Badger découvre automatiquement les trackers en fonction de leur comportement.
Privacy Badger envoie le signal Global Privacy Control pour vous retirer du partage et de la vente de données, et le signal Do Not Track pour dire aux entreprises de ne pas vous suivre. Si les trackers ignorent vos souhaits, Privacy Badger apprendra à les bloquer.
Privacy Badger remplace les trackers potentiellement utiles (lecteurs vidéo, widgets de commentaires, etc.) par des espaces réservés à activer par clic, et supprime le suivi des clics sur les liens sortants sur Facebook et Google
Cette extension peut faire double emploi avec les nouvelles fonctionnalités de Firefox concernant les protections "strictes" de suivi et la gestion des cookies
En fait c'est l'équivalent de la protection intégrée des trackers de Firefox, mais avec une différence clé : PrivacyBadger peut découvrir automatiquement de nouveaux trackers avec le "mode apprentissage" qui faisait son intérêt (cependant cela crée parfois des incompatibilités).
https://blog.mozilla.org/security/2021/ ... rotection/
Pour les détails et activation de cette fonction de Mozilla voir (dernier message) viewtopic.php?t=64996&start=15
Points négatifs :
Son apprentissage local est désactivé par défaut. Depuis qu'ils ont désactivé l'heuristique, Privacy Badger bloque simplement les cookies tiers de la liste jaune. Garder une extension distincte pour bloquer les cookies de ˜800 domaines n'a aucun sens lorsque vous utilisez uBlock Origin avec des dizaines de milliers de domaines dans les listes de filtres.
Important : Il est détectable, si on active l'heuristique, c'est-à-dire qu'il ajoute des informations supplémentaires à votre empreinte digitale. Même malgré l'apprentissage local désactivé, certaines de ses méthodes de travail sont toujours détectables (code de fonction : falsification de l'API détectée). Et si vous activez l'apprentissage local, le PB peut devenir encore plus détectable.
En outre, il envoie par défaut les en-têtes Global Privacy Control et Do Not Track (que même l'un de ses créateurs a qualifié d'"expérience ratée"), ce qui est inutile et ne donne que des bits supplémentaires pour la prise d'empreintes digitales.
PRIVACY POSSUM - Une extension boostée de Privacy Badger
viewtopic.php?t=60381
D'après son auteur, qui est un ancien développeur de l'extension Privacy Badger de l'EFF, celle ci fonctionne par heuristique (donc pas de liste noire ou blanche) mais utilise aussi une copie de la liste des suffixes publics de Mozilla, ainsi que la liste des premières parties multi-domaines de Privacy Badger
Certaines fonctionnalités de Privacy Possum ne sont disponibles dans aucune des extensions uBlock, uMatrix, HTTPS Everywhere, Decentraleyes,...
Néanmoins, cette extension n'est plus suivie et je ne la conseille plus
Actuellement elle casse plein de fonctionnalités sur de nombreux sites et les bugs ne sont pas corrigés
Exemple : Dans Epic Games Store, vous ne pouvez acheter aucun jeu, car cette extension ne termine pas le processus.
Dans AliExpress, vous ne pouvez ouvrir aucun message avec les vendeurs à moins que cette extension ne soit désactivée.
Certains veulent se lancer dans un fork de cette extension, donc Wait and see...
Mais Privacy_Possum est obsolète, en ce qui concerne Firefox.
Si le mode Strict est activé dans les paramètres de Firefox> Confidentialité et sécurité> Protection de suivi améliorée, l'anti-empreintes digitales native et les autres protections de confidentialité sont fondamentalement meilleures que celles offertes par Privacy Possum
Par contre avec le mode Strict de Firefox, il y a le risque de ne pas pouvoir afficher/lire de nombreux sites
Peut être redondant avec la gestion des cookies de Firefox
https://blog.mozilla.org/security/2021/ ... rotection/
Pour les détails et activation de cette fonction de Mozilla voir (dernier message) viewtopic.php?t=64996&start=15
ADGUARD AdBlocker
https://addons.mozilla.org/fr/firefox/a ... adblocker/
Site auteur https://github.com/AdguardTeam/AdguardBrowserExtension
Sur le site https://www.malekal.com/adguard-bloquer ... traqueurs/
AdGuard AdBlocker indique bloquer efficacement tous les types de publicité sur toutes les pages Web, même sur Facebook, Youtube et autres Il bloque également les pop-ups indésirables, les bannières et les textes (y compris les pubs Facebook)
Il dit protèger votre confidentialité en bloquant des systèmes de suivi tiers
Il bloque de nombreux traceurs, publiciels et installateurs de numéroteurs
Il protège contre les maliciels et l'hameçonnage
A la base il utilise le code source qui est celui aussi de Ublock Origin et de Nano, mais cela c'est pour la partie module complémentaire, car il faut savoir que c'est un produit à part entière pour divers OS https://adguard.com/fr/welcome.html qui bosse en amont donc pour toutes les applications
Si vous souhaitez utilisez AD GUARD et uBlock Origin il faut dans "Mes filtres" d'uBlock Origin insérer ces lignes
@@||local.adguard.com/$third-party,script
@@|wss://$removeparam
Comme cela les filtres ne se télescopent pas et AdGuard traite à sa sauce
Des listes pour la France : https://github.com/AdguardTeam/AdguardF ... r/sections
Point négatif : Peut faire doublon avec uBlock Origin, et ne devient que très performant que via le programme payant qui travaille en amont (avec par ex des DNS sécurisés qui peuvent faire du controle parental etc)
A noter qu'Ublock Origin peut utiliser les listes d'AdGuard et donc sans qu'il soit nécessaire d'utiliser l'extension AdGuard
Les plus grandes listes utilisées par uBlockOrigin sont les listes AdGuard.
Pour Adguard.. se rappeler que lorsqul'on utilise la version gratuite on ne dispose pas de toutes les listes de protection de la version payante
Certaines listes d' Ublock Origin , semblent appartenir à la version payante (mais Adguard les laisses à disposition en listes séparées)
Si vous utilisez l'anti virus AVIRA il ne sert à rien d'utiliser l'extension ADGUARD puisque l'ad blocker d'AVIRA est celui de ADGUARD
NANO AD BLOCKER et NANO DEFENDER
https://addons.mozilla.org/fr/firefox/a ... r-firefox/ (obsolète)
NANO Ad Blocker n'existe plus et il y a une sombre histoire derrière les outils NANO viewtopic.php?p=499602#p499602
Comme décrit dans le lien on peut intégrer NANO DEFENDER dans uBlock Origin
https://github.com/jspenguin2017/uBlock ... aster/list
mais les listes dont on ne sait si une grande partie est toujours d'actualité ne sont plus tenues à jour depuis 2 ans
https://github.com/NanoAdblocker/NanoFilters
Les outils NANO ont eu leurs heures de gloire (même code source que uBlock Origin) mais sont à désinstaller (on les voit encore en 2022 chez certains utilisateurs d'où le fait que je parle de ce module dans cette liste)
Point Négatif : Obsolète en tant qu'application (uBlock Origin a pris le relais et dispose de sa propre liste avec des correctifs anti-adblock,)
Mêmes les listes de NANO ne sont plus à jour
UNIVERSAL BYPASS - Obsolète, plus maintenu. Est remplacé par FastForward
https://addons.mozilla.org/en-US/firefo ... sal-bypass
https://github.com/Sainan/Universal-Bypass
Les URL cibles sont ouvertes directement lorsque vous ouvrez un lien de tout service de raccourcissement d'URL qu'il prend en charge. Bien que vous puissiez voir la page intermédiaire pendant un bref instant, vous serez automatiquement redirigé vers l'URL cible par l'extension.
La liste comprend des services populaires tels que adf.ly, adfoc.us, linkbucks, linkshrink ou des modèles de raccourcisseur d'URL GemPixel.
Point positif : Open source
Point négatif : goo.gl et bit.ly sont en tête du hit-parade des raccourcisseurs d'url de suivi, bloqués par de nombreux outils de confidentialité et ne sont pas gérés
FASTFORWARD
https://addons.mozilla.org/en-US/firefo ... rwardteam/
https://fastforward.team/
FastForward est un fork du projet Universal Bypass (avec accord de l'auteur)
FastForward est une extension qui ignore automatiquement les raccourcisseurs de liens, les trackers et les URL intermédiaires lorsqu'elle est activée.
Il fonctionne sur des sites tels que bit.ly, t.co, goo.gl, show.co ou adf.ly, et des milliers d'autres.
On peut interagir avec ce qui est présenté
Nota : A noter que si on ne veut pas installer d'extensions pour cela, on peut vérifier les URL raccourcies avec CheckShortURL
https://checkshorturl.com/expand.php mais c'est plus contraignant
OPTMEOWT
https://addons.mozilla.org/en-US/firefo ... /optmeowt/
Le do not track (ne pas suivre) via votre navigateur, peut indiquer aux sites web comment traiter vos données suivant vos indications
Dans la pratique, une majorité de sites/stés s'en moquent sauf en Europe forcés par le RGPD mais le DNT n'en n'est que partie, et ils essaient de biaiser
Aux USA c'est un peu le grand n'importe quoi sauf pour la Californie qui bénéficie du Consumer Privacy Act (CCPA)
Des sites et stés hors Californie adhèrent à cela, mais pas la majorité (C'est surtout pour leur image)
Bien que tous les sites ne soient pas tenus de respecter l'en-tête GPC, cette fonction d'OptMeowt vérifie si un site est conforme en recherchant un lien DNS (impliquant la conformité), en vérifiant la chaîne de confidentialité, en envoyant un signal GPC et en revérifiant la chaîne de confidentialité américaine.
Si le signal GPC est reçu, la chaîne de confidentialité américaine doit remplacer le troisième caractère par un Y (c'est-à-dire 1YNN à 1YYN). Si ce n'est pas le cas, le site ne respecte pas correctement les GPC.
OptMeowt utilise cinq méthodes pour vous désinscrire :
- L' en-tête GPC et la propriété JS .(Pour l'aspect technique https://globalprivacycontrol.github.io/gpc-spec/)
- L' en-tête DNT .
- Cookies propriétaires des réseaux publicitaires participant au cadre de conformité IAB CCPA pour les éditeurs et les entreprises technologiques .
- Cookies tiers des réseaux publicitaires participant à l' outil de désactivation CCPA du DAA pour le Web .
NETCRAFT EXTENSION (Alternative à Blockulicious qui n'est plus maintenu)
https://addons.mozilla.org/fr/firefox/a ... t-toolbar/
Site auteur https://www.netcraft.com/apps/
Se décrit comme un outil permettant de rechercher facilement des informations relatives aux sites que vous visitez et offrant une protection contre le phishing et le JavaScript malveillant, y compris la cybercriminalité liée au coronavirus.
Point négatif : Il y a une sté derrière mais tout est clean pour l'instant
Alternatives (car Blockulicious à donné des idées à la concurrence)
Malwarebytes Browser Guard https://www.malekal.com/malwarebytes-br ... ox-chrome/
Emisoft : h[url]ttps://addons.mozilla.org/fr/firefox/addon/emsisoft-browser-security/?src=recommended
AdGuard [/url]https://addons.mozilla.org/fr/firefox/a ... adblocker/
A noter que le site auteur de Blockulicious maintient à jour en temps réel une liste des liens malveillants que l'on peut télécharger(mais ne cliquez pas sur les liens obtenus) https://threatcenter.crdf.fr/
Cette extension est TRES efficace (peut etre trop :-)
Par ex si vous souhaitez tester la chose (même si possiblement un faux positif) : http://www.bignox.com/blog/ (Netcraft réagit au 20/01/2023)
A tester quand même dans une VM, une Sandbox...
COOKIE AUTODELETE
https://addons.mozilla.org/en-US/firefo ... utodelete/
Usage : https://github.com/Cookie-AutoDelete/Co ... umentation
Sur le site : https://www.malekal.com/cookies-auto-de ... g-cookies/
Contrôlez vos cookies ! Cette WebExtension est inspirée des cookies autodestructeurs. Lorsqu'un onglet se ferme, les cookies non utilisés sont automatiquement supprimés. Conservez ceux en qui vous avez confiance (pour toujours/jusqu'au redémarrage) tout en supprimant le reste. Conteneurs pris en charge
Code : Tout sélectionner
- Supprime automatiquement les cookies des onglets fermés
- Prise en charge de la liste blanche/de la liste grise pour les cookies
- Exportez/importez facilement vos configurations
- Effacer tous les cookies d'un domaine
- Prend en charge le nettoyage en mode manuel à partir de la fenêtre contextuelle
- Voir facilement le nombre de cookies pour un site
- Prise en charge des onglets de conteneur
Attention ! : Par défaut la suppression automatique, dès que vous quittez une page web n'est pas systématique, il faut l'activer dans les paramètres, car ce n'est pas parce que vous quittez un site que le cookie de session disparait. Idem pour les containers (il faut activer la fonction)
Il faut savoir qu'il est possible de supprimer les données de plug-in, le cache, les service workers, Etag/Cache, les cookies Flash et les données de
plug-in, ainsi que les données indexéesDB
L'une des fonctionnalités les plus importantes de l'extension est la possibilité de supprimer les données du site lorsque l'onglet est fermé ou que le navigateur est redémarré
Le cookie à la base cela a été crée avec de bonne intentions, mais cela a été détourné par ceux qui sont appâtés par le gain (au mieux)
A lire, et là vous comprendrez en quoi la gestion de cookies est devenue indispensabler :
Qu'est ce que le cokkies tracking https://www.malekal.com/quest-ce-que-cookies-tracking/
Qu’est-ce que le vol de cookies et le détournement de session ? https://www.malekal.com/quest-ce-que-le ... e-session/
COOKIE QUICK MANAGER
https://addons.mozilla.org/fr/firefox/a ... k-manager/
Bon compélment à COOKIE AUTODELETE
Se décrit comme : "Un gestionnaire complet pour les cookies créés en cours de navigation.
Il permet notamment de visualiser, éditer, créer, supprimer, sauvegarder, restaurer, protéger et rechercher les cookies par noms de domaines. Les contextes de navigation tels que la navigation privée, l'isolement de la première partie, le flag SameSite sont également supportés.
De plus, le localstorage de la page consultée peut être effacé"
Point négatif : Il ne faut pas rêver, il ne va pas décoder le cookie, car seule l'émetteur le peut, mais le lira et affichera son contenu
I DON'T CARE ABOUT COOKIES - Egalement dans"Annonyances"
https://addons.mozilla.org/fr/firefox/a ... t-cookies/
Site auteur : https://www.i-dont-care-about-cookies.eu/
Se décrit comme "En raison des réglementations de l'UE et d'une sensibilisation accrue à la confidentialité en ligne, chaque site Web doit obtenir l'autorisation de l'utilisateur avant d'installer des cookies de suivi. Si vous naviguez de manière anonyme ou si vous supprimez automatiquement les cookies chaque fois que vous fermez le navigateur, les sites Web demanderont cette autorisation encore et encore, et il deviendra bientôt très irritant de cliquer sur les mêmes éJ'accepte boutons"
Cette extension de navigateur supprime donc les avertissements de cookies de presque tous les sites Web et vous évite des milliers de clics inutiles
Attention cela n efface pas les cookies
Sans installer l'extension, pour ceux qui utilisent ADBLOCK PLUS, on peut ajouter la liste https://www.i-dont-care-about-cookies.eu/abp/
Edit du 15/09 : L'auteur vient d'annoncer qu'AVAST se propose d'acheter l'extension qu'il continuera à travailler sur le projet et que l'extension restera gratuite
On peut récupérer la liste pour l'incorporer dans uBlock Origin : https://www.i-dont-care-about-cookies.eu/abp/ et en complément https://secure.fanboy.co.nz/
Le soucis c'est un peu comme les listes d'AdGuard, l'efficacité n'est pas tout à fait la même
Par ex la liste peut laisser une bannière cookie/paywall.. I dont care about cookies la supprime.
Vu le passif d'AVAST je vais surveiller l'évolution et surtout les implications afin de savoir si je dois le laisser dans les 2 rubriques ou le placer à désinstaller
Possibles Alternatives :
Consent blocker globalement fait le boulot surtout si on a pris la liste https://secure.fanboy.co.nz/ pour uBlock Origin en complément
Le petit nouveau à suivre et que je conseille : Cookie Block développé à l'Ecole polytechnique fédérale de Zurich https://addons.mozilla.org/en-US/firefo ... okieblock/
Plus connu : Consent o matic : https://addons.mozilla.org/en-US/firefo ... t-o-matic/
A noter qu'un fork pour l'instant du meme nom vient d'apparaitre mais il ne faut pas se précipiter https://github.com/OhMyGuus/I-Dont-Care-About-Cookies
Il existe AUSSi une version sauvegardée avant achat https://github.com/Darthagnon/idontcar ... ies-backup où il est dit
"Mozilla sert toujours un fichier numéroté v3.4.2 (...) l'ouvrir et vérifier le manifeste révèle qu'il s'agit de la v3.4.3;
Edit du 15/02/2024
La version "hors Avast" (le fork)est bien suivie et à fait l'objet d'une mise à jour. Je laisse ce qui précède pour l'historique de la chose
https://github.com/OhMyGuus/I-Still-Don ... tag/v1.1.1
https://addons.mozilla.org/en-US/firefo ... utcookies/
Edit du 15/08/2024
Le fork n'est plus suivi et pire le lien des "problèmes" a subi une attaque
A remplacer par : COOKI DIALOG- MONSTER
Lien auteur https://gitlab.com/wanhose/cookie-dialog-monster
(Ne figure pas encore au catalogue de Firefox mais il s'agit d'un .xpi donc signé par Mozilla. Les autres versions sont déjà au catalogue de Chrome
Téléchargement direct du .xpi pour Firefox https://www.cookie-dialog-monster.com/r ... latest.xpi
Site : https://www.cookie-dialog-monster.com/
Il existe aussi des versions Chrome et android
https://gitlab.com/wanhose/cookie-dialo ... -extension
COOKIEBLOCK
https://addons.mozilla.org/en-US/firefo ... okieblock/
Pour en savoir plus : https://karelkubicek.github.io/post/cookieblock
Et https://github.com/dibollinger/CookieBlock
Se définit comme "une extension de navigateur qui vous permet de supprimer automatiquement les cookies qui ne respectent pas votre vie privée. Grâce à l'utilisation d'une technologie avancée d'apprentissage automatique, il classe les cookies en quatre objectifs distincts. Ce sont "Nécessaire", "Fonctionnalité", "Analytique" et "Publicité", que l'utilisateur a alors le pouvoir d'autoriser ou de rejeter individuellement."
Cette extension ne traite pas les invites de cookies que les utilisateurs voient automatiquement sur les sites.
L'extension traite les cookies que les sites écrivent dans le stockage du navigateur pour corriger les validations côté client qui ne devraient pas être là du tout ou qui sont en violation du RGPD
Bien qu'il y ait un mode apprentissage, 90 % des cookies intrusifs pour la vie privée sont supprimés automatiquement lors de l'utilisation de l'extension.
Cookie Block accepte par défaut les cookies nécessaires et fonctionnels et supprimera automatiquement les cookies de fonctionnalité, d'analyse et de publicité en utilisant son propre algorithme qui s'exécute sur le client.
Qui est derrière ? L 'Ecole polytechnique fédérale de Zurich
"Cet add-on a été construit par des membres du groupe de sécurité de l'information du département d'informatique de l'ETH Zürich et a été développé dans le cadre du mémoire de master "Analyzing Cookies Compliance with the GDPR" ."
L'EPF suisse ayant analysé les violations a découvert que (pincipalement) 94,7 % des sites analysés enfreignaient le RGPD
- 82,5% de tous les sites avaient au moins un cookie non déclaré.
- 69,7 % de tous les sites ont supposé une réponse de consentement positive avant qu'elle ne soit donnée par l'utilisateur.
Mon avis : A une époque je laissais passer quelques publicités, autorisait les cookies RGPD, mais vu les méthodes de truands "en face" pour mieux nous enfumer, maintenant je bloque tout et ce type d'extension conjointement à d'autres va y contribuer joyeusement
Il faut se rappeler que sous l'aspect tracking, le cookie c'est dépassé depuis des années (y a mieux et c'est pour cela que google à grands renfort d'annonces, explique la suppression des cookies comme une avancée pour les utilisateurs pour leur protection.. Snif.. C'est beau :-)
Par contre dans le contexte des bannières, il est impératif de mettre avec COOKIEBLOCK, car il est bien dit dans la FAQ : "CookieBlock ne supprime pas les bannières de cookies", une autre extension comme "Consent-O-Matic ou uBlock Origin avec des filtres Annoyances (par exemple, EasyList Cookie).
Il y a la possibilité également à l'aide de scripts et de tamperMonkey de faire dans l'injection de code pour les cookies mais bon..
L'extension I dont care about Cookies faisait le travail également, mais pour l'instant son sort dépendra de ce qu'en fera AVAST (racheté par Norton il faut le rappeler)
CONSENT-O-MATIC
https://addons.mozilla.org/en-US/firefo ... t-o-matic/
Pages auteur : https://github.com/cavi-au/Consent-O-Matic
Se décrit comme une extension qui : "reconnaît une grande partie de ces pop-ups CMP (Consent Management Provider) il remplira automatiquement ces formulaires pour vous lorsqu'il les rencontrera et vous fera savoir qu'il l'a fait
Qui est derrière ? : Le Center for Advanced Visualization and Interaction (CAVI) de l'Université d'Aarhus, au Danemark
Point négatif : Ne fonctionne pas pour l'instant sur google.com, youtube.com et autres (il faut donc utiliser d'autres extensions)
Point positif : Le suivi est réel et cette extension pourrait se positionner en tant que remplaçant ou en complément de "I don't care about cookies"
HTTPS EVERYWHERE - Obsolète- (même si encore régulièrement téléchargée)
https://addons.mozilla.org/fr/firefox/a ... verywhere/
Site auteur : https://www.eff.org/https-everywhere
Se décrit comme "Beaucoup de sites web offrent une prise en charge limitée pour le chiffrement via HTTPS, mais la rendent difficile à utiliser. Par exemple, ils peuvent utiliser une adresse par défaut non chiffrée avec HTTPS, ou proposer sur des pages chiffrées uniquement des liens qui retournent sur le site non chiffré.
L’extension HTTPS Everywhere résout le problème en redirigeant toutes les requêtes de ces sites vers HTTPS"
L'EFF qui est derrière cette extention évoque clairement son obsolescence, avec comme constat le fait que HTTPS s'est démocratisé sous l'impulsion de Let's Encrypt. https://www.eff.org/deeplinks/2021/09/h ... everywhere
De plus les navigateurs ont globalement implémenté un mode HTTPS-Only ou HTTPS-First
Dans Firefox (Depuis la version 100)il faut aller dans : Paramètres> Confidentialité et sécurité> Faites défiler vers le bas > Activer le mode HTTPS uniquement
Selon un rapport de Mozilla sur le mode HTTPS-Only de Firefox avec des données de fin 2020, 92,8 % des pages web sont chargées via des connexions HTTPS. Le mode HTTPS-Only de Firefox n'entre en action que pour 3,5 % des pages web.
L’EFF a conscience que son module est encore présent dans bien des navigateurs. Elle n’a donc pas l’intention de faire une transition brutale : l’extension sera certes dépréciée, mais en 2022. Elle passera alors dans un mode maintenance et ne sera plus vraiment mise à jour. Puis elle sera désactivée.
Est ce pour cela que les sites en HTTP ont disparu ne serait ce qu'en France ? Non
Par ex le site www.jeuxvideo.com n'est passé en HTTPS qu'en 2021
De nombreux sites régionaux sont en HTTP (mais disposent de plus en plus de la version HTTPS
Alternative (voir plus bas dans "A découvrir") : HTTPZ