Retour au site IKB

Naviguer sur Internet en sécurité

Niveau Avancé

Guide édité par Informatique Kreiz Breizh – ikb.bzh


Sommaire

1. Le Browser Fingerprinting : Vous êtes unique (et traçable)
2. DNS Chiffré (DoH / DoT) : Masquer ses requêtes au FAI
3. Isolation par Conteneurs : Compartimenter sa vie numérique
4. Durcir les paramètres du moteur de rendu
5. Danger Zone : Les attaques "Drive-by Download" et 0-day
6. Analyse de sites suspects : URLScan et Whois avancé
7. Vers un anonymat réel : Tor et les proxies de confiance
8. Checklist de sécurité critique Web
9. Contact & Conseil Cybersécurité


1. Le Browser Fingerprinting

Même sans cookies, les sites peuvent vous identifier grâce à la configuration de votre écran, vos polices installées, votre version de matériel et vos réglages de fuseau horaire. C'est votre "empreinte numérique".

Testez votre navigateur sur amiunique.org pour voir à quel point vous êtes identifiable parmi des millions d'utilisateurs.

2. DNS Chiffré (DNS over HTTPS)

Chaque fois que vous visitez un site, votre navigateur demande l'adresse IP correspondante. Par défaut, votre fournisseur (Orange, Free) voit toutes ces demandes.

Configuration recommandée : Activez le "DNS sécurisé" dans les paramètres de votre navigateur et choisissez un fournisseur respectueux de la vie privée comme Quad9 ou Mullvad Leta.

3. Isolation par Conteneurs

Sur Firefox, utilisez l'extension Multi-Account Containers.

Cela permet d'ouvrir Facebook dans un "onglet-prison" bleu qui l'empêche de voir les cookies ou l'activité de vos autres onglets (Banque, Travail). C'est le cloisonnement ultime.

⚠️ ALERTE : Drive-by Downloads

Une attaque sophistiquée qui télécharge un malware simplement en affichant une publicité piégée sur un site pourtant légitime (ex: un site de news piraté).

Protection : Désactivez le JIT (Just-In-Time) JavaScript et utilisez des listes de filtrage "malware" agressives dans uBlock Origin.

4. Analyse de sites suspects

Avant de visiter un lien louche, passez-le dans des outils de prévisualisation :

5. Vers l'anonymat (Tor)

Si vous avez besoin d'un anonymat strict (journalisme, lanceur d'alerte), le navigateur Tor Browser est l'appareil de choix. Il fait passer vos données par trois serveurs différents à travers le monde. Attention, la navigation est beaucoup plus lente.

6. Checklist de sécurité critique

Mes requêtes DNS sont chiffrées (DoH actif).
J'utilise des conteneurs isolés pour mes comptes critiques.
J'ai réduit mon "fingerprint" en limitant les extensions.
Je vérifie systématiquement l'âge des domaines suspects.
Mon navigateur vide tout (cache/cookies) à chaque fermeture.

7. Contact & Expertise

Votre spécialiste Informatique en Centre Bretagne
07 67 77 29 84 | contact@ikb.bzh | www.ikb.bzh