Il existe
plusieurs réponses valables à la question de savoir pourquoi nous devrions nous
préoccuper de la protection de la vie privée en ligne, et l’une des raisons les
plus importantes est que vie privée et sécurité sont étroitement liées.
La confidentialité
en ligne implique de garder nos renseignements personnels ou toute information
qui nous permet de nous identifier et d’enregistrer nos activités hors de la
portée de tierces parties. Ces renseignements peuvent être utiles à diverses
fins. Les cybercriminels, par exemple, utilisent souvent la collecte
d’informations auprès d’une victime et les utilisent de différentes manières.
Cela dit, la
présente publication se concentrera sur les informations relatives à nos
activités et intérêts sur Internet qui permettent à un tiers d’avoir une
approximation plus ou moins précise de la personne derrière un ordinateur, qui
peut être utilisée à la fois pour déterminer quelles publicités seront montrées
à cette personne et pour se livrer à des activités d’espionnage.
En ce sens, un
acteur malveillant pourrait utiliser l’empreinte digitale de notre navigateur
pour découvrir les plugins que nous avons installés et exploiter les
éventuelles vulnérabilités qui peuvent apparaître. Il n’est pas trop tard pour
se rappeler que l’utilisation de plugins obsolètes ou de sources peu fiables
augmente considérablement notre surface d’attaque, tout en rendant notre
empreinte digitale plus spécifique et, par conséquent, plus traçable.
Méthodes qui
peuvent être utilisées pour suivre un utilisateur
Empreinte
numérique laissée par votre navigateur
Lorsque nous
accédons à une page Web, ceux qui la développent peuvent (et le font
habituellement) ajouter des scripts pour obtenir des informations sur notre
système d’exploitation, adaptateur graphique, formats audio supportés,
résolution d’écran, entre autres données.
Le but principal
de ces informations est d’optimiser le contenu du site pour correspondant à
notre appareil.
Le problème se
pose lorsque nous nous connectons à des sites peu fiables ou à des sites
fiables dont les serveurs ont été compromis par un attaquant, car il peut être
utilisé comme une méthode pour recueillir des informations sur l’activité par
un acteur malveillant. Dans l’image suivante, vous pouvez voir un exemple des
informations qui peuvent être collectées par le serveur web.
Article complet
sur :