Guide édité par Informatique Kreiz Breizh – ikb.bzh
1. Le Browser Fingerprinting : Vous êtes unique (et traçable)
2. DNS Chiffré (DoH / DoT) : Masquer ses requêtes au FAI
3. Isolation par Conteneurs : Compartimenter sa vie numérique
4. Durcir les paramètres du moteur de rendu
5. Danger Zone : Les attaques "Drive-by Download" et 0-day
6. Analyse de sites suspects : URLScan et Whois avancé
7. Vers un anonymat réel : Tor et les proxies de confiance
8. Checklist de sécurité critique Web
9. Contact & Conseil Cybersécurité
Même sans cookies, les sites peuvent vous identifier grâce à la configuration de votre écran, vos polices installées, votre version de matériel et vos réglages de fuseau horaire. C'est votre "empreinte numérique".
Chaque fois que vous visitez un site, votre navigateur demande l'adresse IP correspondante. Par défaut, votre fournisseur (Orange, Free) voit toutes ces demandes.
Sur Firefox, utilisez l'extension Multi-Account Containers.
Une attaque sophistiquée qui télécharge un malware simplement en affichant une publicité piégée sur un site pourtant légitime (ex: un site de news piraté).
Protection : Désactivez le JIT (Just-In-Time) JavaScript et utilisez des listes de filtrage "malware" agressives dans uBlock Origin.
Avant de visiter un lien louche, passez-le dans des outils de prévisualisation :
Si vous avez besoin d'un anonymat strict (journalisme, lanceur d'alerte), le navigateur Tor Browser est l'appareil de choix. Il fait passer vos données par trois serveurs différents à travers le monde. Attention, la navigation est beaucoup plus lente.
Mes requêtes DNS sont chiffrées (DoH actif).
J'utilise des conteneurs isolés pour mes comptes critiques.
J'ai réduit mon "fingerprint" en limitant les extensions.
Je vérifie systématiquement l'âge des domaines suspects.
Mon navigateur vide tout (cache/cookies) à chaque fermeture.
Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh