Aller au contenu principal

Sécurité IT : Faille de confidentialité dans Firefox et Tor corrigée

Une faille dans Mozilla Firefox et Tor Browser permettait à des sites web d’identifier un utilisateur sans cookies, même en navigation privée. Concrètement, quand on visite un site, le navigateur crée en arrière-plan de petites bases de données pour stocker des infos techniques. En mode privé, ces bases sont censées être anonymisées avec des noms aléatoires. Mais le problème venait d’un détail inattendu : quand un site demandait la liste de ces bases, le navigateur les renvoyait toujours dans le même ordre, un ordre lié à l’état interne du navigateur (unique pour chaque session ouverte). Ce simple ordre agissait comme une sorte d’empreinte digitale : un site pouvait créer plusieurs bases, lire leur ordre, et obtenir un “code” unique permettant de reconnaître l’utilisateur plus tard (même sur un autre site utilisant la même technique, et même après avoir ouvert une nouvelle fenêtre privée ou changé d’identité sur Tor). Ce suivi restait actif tant que le navigateur n’était pas complètement fermé. La faille, révélée par Fingerprint, contournait donc les protections classiques (suppression des cookies, navigation privée, circuits Tor). Elle a été corrigée par Mozilla en imposant un ordre standard des données renvoyées, supprimant ainsi cette “signature” cachée. Il est donc essentiel de mettre à jour son navigateur pour éviter ce type de traçage.