Pourquoi et comment protéger sa navigation Web

Organiser simplement ses habitudes de navigation dans des conteneurs

La sécurité des communications est de plus en plus une préoccupation majeure et un pré-requis primordial devant l'importance toujours plus grande de la tentation de monétisation de nos comportements.

Ces derniers sont au centre d'enjeux économiques, induisant des dérives liberticides, qui poussent certains acteurs à s'insinuer dans la sphère privée avec une précision inégalée alors que droit à la vie privée est pourtant une liberté fondamentale que certains acteurs foulent du pied sans l'intervention du mandat d'un juge –  normalement la seule autorité compétente en la matière.

S'il est très difficile de passer complètement sous les radars, il est possible de récupérer un peu d'intimité par des moyens simples à mettre en œuvre. Ils pré-existent généralement déjà dans les solutions mises à disposition des internautes; il n'y a qu'à les activer pour les exploiter à bon escient.

Pourquoi protéger sa navigation Web ?

Le code fait loi

Internet a été mis en place à une époque où la guerre froide inquiétait les Américains qui émirent alors le souhait de disposer d'un réseau informatique militaire dont la résilience outrepasserait une attaque nucléaire.

Malgré son expansion depuis ses débuts, Internet fonctionne encore selon le même principe et cette force fait aussi partie de sa faiblesse et de la problématique de sécurité. Théoriquement capable de résister à tout, il s'appuie sur les différents réseaux de différents pays dont les législations ne sont pas uniformes. Les frontières physiques empêchent les lois de s'appliquer de la même façon partout et de protéger également les internautes, laissant parfois un vide juridique. Les données des internautes d'un pays sont stockées sur des serveurs situés dans d'autres pays, soumis à d'autres législations. Le code fait loi !

Notre intimité s'étale au grand jour

Depuis la fin de la Guerre Froide, la guerre physique a fait place à la guerre économique et Internet est devenu à la fois la place centrale de tous les échanges humains mais également, pour avoir suivi la tendance, des échanges économiques.

L'avantage d'Internet sur le monde physique est la nature même de la technologie qui soutient le service : les ordinateurs qui font l'Internet sont capables de garder des traces de tout. Nous disposons donc nativement d'un outil de mesure qui révèle en temps réel toutes les traces que nous y laissons et permettent l'analyse de comportements avec une précision inégalée jusque-là.

Si ces traces font le bonheur des psychologues qui peuvent ainsi mieux comprendre le fonctionnement humain, elles font aussi le bonheur de tous les acteurs économiques qui ont compris leur réelle plus-value.

Cependant, pour que nos comportements aient une réelle valeur, il n'est pas seulement intéressant de les analyser au travers d'un seul site Web, mais sur la façon dont nous navigons, en passant d'un site à l'autre, afin de comprendre l'enchaînement de nos idées et de mieux les anticiper. C'est dans cette anticipation qu'on peut ensuite nous proposer le produit qui nous fera le plus envie ou dont nous aurons le plus besoin au moment opportun.

Ainsi donc, les traces que nous laissons sont identifiées ça et là et reconstituées pour nous analyser, puis revendues à des partenaires commerciaux qui sauront les exploiter. C'est le « pistage ».

Malheureusement, à partir de quelques sites visités, quelques mots-clef de nos recherches, quelques Tweets, quelques contacts, il est assez simple aujourd'hui de déterminer notre âge, sexe, statut socio-économique – salaire, métier –, opinion politique et religieuse, orientation sexuelle, statut marital – en incluant le fait que nous trompons notre conjoint si c'est le cas –, et un certain nombre d'éléments de santé comme la dépression.

Autant d'informations qui vont bien au-delà de la simple trace anodine, dont la précision touche l'intimité, des éléments que mêmes nos amis ou notre famille ignore de nous et que nous n'avons pas forcément envie d'ébruiter.

Remarque : il n'aura échappé à personne que la dépression n'est pas l'état dans lequel les individus sont généralement les mieux placés pour prendre les bonnes décisions, mais plutôt l'état dans lequel ils sont les plus fragiles et les plus influençables. Si rien n'indique que les commerçants utilisent cette information pour vendre des produits, rien n'indique non plus qu'ils l'utilisent pour les alerter et les inciter à consulter un médecin.

Ceux qui n'ont rien à craindre parce qu'ils n'ont rien à cacher aident, sans le vouloir/savoir, des spécialistes du comportement à bâtir et affiner grâce à eux des profils types d'une précision inégalée. En participant, ils permettent d'affiner les modèles de prédictions pour s'insinuer toujours plus dans la vie d'autres personnes qui, elles, n'ont pas forcément envie.

Nous sommes la loi !

S'il est du rôle de l'État de protéger la vie privée et l'intimité de ses gens, il n'est pas souhaitable qu'il le fasse par une sorte de gouvernance qui lui donnerait les pleins pouvoirs. L'idée d'affaiblir les chiffrements numériques afin de révéler les identités cachées derrière le pseudonymat donne une idée de sa façon de considérer et protéger l'intimité des individus dont il a la charge.

Le vide juridique induit par Internet doit donc être l'occasion de nous rendre individuellement plus intelligents, plus organisés, plus structurés, plus disciplinés, afin d'opposer la force du nombre comme seul moyen de gouvernance et de décision.

Internet est un outil formidable qui permet certes de révéler nos penchants les plus sombres mais aussi, et on ne rappelle pas assez souvent, le meilleur de nous. Les internautes ont démontré à maintes occasions que leur force vient du nombre et qu'il sont la vraie loi.

Internet n'est que la sommes d'actions individuelles qui, prisent bout à bout, finissent par peser dans la balance. De la même façon, il convient de protéger individuellement sa vie privée pour mettre à mal les modèles de prévisions et ainsi produire un résultat profitant au collectif – et, sur Internet, « le collectif » signifie « l'humanité tout entière », ce n'est pas rien !

Rompre le chaîne des dépendances

En séparant les activités et donc les traces, on rompt ainsi cette chaîne d'analyse en rendant sa réalisation plus difficile. Si elle est plus difficile, elle devient plus chère, si elle est plus chère, elle est moins rentable et donc dissuasive.

Les conteneurs sont un moyen simple de protéger – un peu – sa vie privée et de rendre les analyses plus difficiles pour les autres sans sacrifier en complexité de mise en place. Ils sont un bon moyen de commencer.

Qu'est-ce qu'un conteneur ?

Le conteneur est une limitation qui permet l'isolement d'un logiciel ou d'un système d'exploitation tout entier dans son exécution, le rendant opaque au monde extérieur et/ou lui-même ignorant du monde extérieur – c'est-à-dire ce qui se passe en dehors de son activité intrinsèque.

Appliqué au navigateur Web, le conteneur, dans notre cas, est un moyen simple de diviser les activités Web afin d'éviter à la fois le pistage et l'intrusion dans la vie privée.

Mise en place

Choix du navigateur

On ne peut pas parler de conteneur sans parler avant tout du navigateur. Il est illusoire de penser qu'un navigateur conçu par une société qui vit de nos traces laissées sur la Toile nous proposera de lui-même des outils pour lui mettre des bâtons dans les roues. Pour cela, les logiciels libres sont la seule alternative viable permettant d'auditer le code et de vérifier son respect des standards de stabilité et de sécurité.

Pour cette raison, le choix du navigateur est l'élément primordial pour l'intimité. Dans mes exemples, j'utiliserai Firefox qui reste un excellent poduit, fournissant par défaut une sécurité suffisante et des outils adaptés pour la monitorer et la paramétrer.

Mozilla Multi-Account Containers

Cette extension de Mozilla permet de compartimenter aisément les activités dans des conteneurs directement dans son navigateur.

L'extension est paramétrée avec des conteneurs par défaut, mais il est évidemment possible d'en ajouter à sa guise et de déplacer les onglets d'un conteneur à un autre depuis le menu contextuel – clic-droit – de l'onglet en question.

Profils

Firefox permet également de créer des profils.

Contrairement à l'extension qui gère des conteneurs dans une même instance du navigateur, le profil s'applique à une instance particulière. C'est-à-dire qu'il faudra lancer autant de fois le navigateur qu'il y aura de profils.

Pour créer un profil, il suffit de lancer Firefox avec l'option --profilemanager. Une rapide recherche sur la Toile vous permettra de déterminer la meilleure méthode pour lancer cette commande sur votre système d'exploitation préféré.

La gestion globale des profils est aussi accessible dans le navigateur, par l'option about:profiles.

D'un point de vue technique, même si la création de profils prend un peu plus de temps que d'installer une extension, je vous conseille cette méthode qui reste beaucoup plus souple, avec la contrepartie de nécessiter une réflexion en amont et une disciplne en aval. L'intimité est à ce prix.

Par rapport à une extension qui crée des conteneurs, le profil dispose de plusieurs avantages.

Compartimentation accrue

Le profil évite encore mieux les fuites de mémoire.

En effet, si l'extension était mal codée – l'erreur étant humaine, c'est tout à fait possible –, une fuite mémoire pourrait permettre de laisser passer des données d'un conteneur à un autre, trahissant alors l'identité de la parsonne aux commandes derrière l'un et l'autre des conteneurs.

En séparant les instances, on sépare mieux les exécutions, rendant les fuites mémoire plus rares.

Meilleure gestion de la mémoire

Avec l'usage, le navigateur a tendance à stocker toujours plus d'informations en mémoire, ce qui occupe de plus en plus de ressources.

En séparant par profil, donc par instance, on permet le redémarrage d'une seule d'entre elles sans systématiquement tout relancer – et donc sans tout recharger.

La supervision de la mémoire d'une instance est accessible depuis about:memory. Depuis là, il est aussi monitorer l'usage des ressources et de nettoyer la mémoire.

Des performances accrues

Il n'est pas possible de régler finement le fonctionnement des conteneurs d'une instance, c'est du tout ou rien. Les extensions installées et le paramétrage s'appliquent pour tous les conteneurs d'une instance de la même façon.

En n'installant que les extensions nécessaires dans l'instance qui en a besoin, on évite de charger toutes les extensions dans une seule instance « à tout faire ». Or, plus il y a d'extensions, moins les performances sont bonnes.

En divisant par profil et en installant sur chaque profil les extensions qui lui sont utiles, le navigateur conserve des performances optimales. Avec juste ce qu'il faut, là où il faut, vous disposez alors d'une navigation plus rapide.

Une sécurité accrue

De la même façon, les paramètres de sécurité de l'instance about:preferences#privacy permettent de donner spécifiquement accès à la caméra, au microphone, à la localisation, ou bien de lancer la lecture automatique. Il est ainsi possible d'appliquer une politique par défaut pour un même type d'usage en fonction des besoins et de les bloquer les autorisations pour les autres ce qui améliore d'autant la sécurité en évitant les opérations manuelles spécifiques.

Exemple de découpage de profils

Le découpage des conteneurs est à adapter à vos usages. Pour cette raison, il vaut mieux prendre le temps d'y réfléchir un peu afin de ne pas faire n'importe quoi et réduire à néant tous vos efforts.

Remarque : Bien entendu, un profil peut tout à fait cohabiter avec Mozilla Multi-Account Containers afin de subdiviser le profil.

Je vous conseille cependant de prévoir les profils suivants :

Social (fortement conseillé)

Pour tous les réseaux sociaux, afin de les isoler de vos recherches et vos activités liées à vos centres d'intérêts.

Streaming (fortement conseillé)

Pour tous les streamings (YouTube, Dailymotion, PeerTube, Bitchute, Odysee, etc.) qui ont tendance généralement à occuper toujours plus d'espace mémoire au fur et à mesure de leur usage. Séparer cet usage pour vider la mémoire de temps en temps par une simple relance prend alors tout son sens.

Information (optionnel)

Pour les sites d'information qui requièrent généralement que vous n'installiez pas de bloqueur de publicités et que vous devez désactiver à chaque fois. Le plus simple est de créer un contenur sans cette extension.

Ce conteneur permet aussi de gérer l'isolement (Ne pas déranger). Vous pouvez fermer les informations quand vous avez besoin de vous concentrer sur vos activités importantes, sans toucher au reste.

Il pourra être installé avec une extension gérant les flux de syndication.

Paranoia (fortement conseillé)

Spécialement paramétré pour la sécurité maximale, avec les extensions passant par les serveurs de proximité et les réseaux anonymes (Tor, etc.), les extensions pour effacer les traces de navigateurs et le changement d'agent.

Très utile pour tout ce qui touche à la sphère intime.

Pour reconnaître l'intime, il suffit de se référer à la loi et tout ce qu'elle considère par défaut comme secret : le secret médical, le secret bancaire, le secret de la correspondance,…

À employer donc pour tout ce qui est bancaire ou financier, communication avec vos proches, tout ce qui touche à la santé,…

Professionnel (optionnel)

Tout comme pour l'information, afin d'isoler les outils spécifiquement professionnels qui consomment généralement beaucoup de mémoire du fait de permettre des intéractions en temps réel, qu'ils soient audio ou vidéo.

Il faut d'autant plus les mettre à part si vous utilisez une configuration spéciale comme du cache réseau ou l'anonymisation qui peuvent perturber voire empêcher les communications en temps réel – à moins d'ajouter une exception dans votre paramétrage pour chaque service employé.

Personnel (fortement conseillé)

Spécialement conçu pour vos activités quotidiennes nécessitant la circulation d'informations personnelles. Ce conteneur est donc réservé à ce qui concerne les achats en ligne, l'organisation des vacances, la consultation de vos comptes bancaires (vous pouvez prévoir un conteneur spécifique pour ça ou utiliser le Paranoia), les recherches sur les sites médicaux, etc.

Il sera configuré avec les extensions activant le chiffrement par défaut des communications (HTTPS Everywhere, etc.).

Test (fortement conseillé)

Toutes les extensions ne se valent pas, à la fois en terme de performances et d'usage. Plutôt que d'installer des extensions qui ne conviennent pas et qui risquent de déstabiliser votre profil, le mieux est de d'abord les tester dans un profil prévu à cet effet afin de voir comment elles travaillent, comment elles agissent. Une fois que vous les avez testées et que vous avez validé leur utilité pour votre usage, alors vous pouvez les installer dans le profil adéquat.

Virtualisation (optionnel)

Si vous utilisez la virtualisation, certains systèmes proposent une gestion par navigateur Web, y compris l'accès aux machines virtuelles – comme c'est le cas pour Proxmox VE.

Utiliser un profil permet de configurer un usage adapté sans avoir à changer la configuration pour le reste.

Par exemple l'affichage optimal vous obligera à fermer les panneaux latéraux qui seront alors fermés pour toutes les autres pages également, vous obligeant à les ouvrir/fermer en fonction de la consultation.

Avec un profil élaboré spécialement pour la virtualisation, l'affichage est optimalisé sans perturber les autres usages.

Les outils utilisés étant normalement sur le réseau local ou à distance, à des adresse bien précises, il n'est donc pas utile d'installer des extensions pour filtrer les publicités et les traceurs. Une configuration par défaut, sans ajout ni extension, est donc largement suffisante.

Utilisation

Le bon onglet/lien sur le bon profil

Lorsqu'on ouvre un lien de navigation, ce dernier s'ouvre par défaut dans l'instance courante.

Si l'on dispose de plusieurs profils pour séparer les usages, il faut faire attention à ne pas ouvrir le mauvais onglet au mauvais endroit – si tel est le cas, ce n'est pas dramatique, mais ça risque simplement d'inciter à revenir à l'usage d'une instance pour tout.

Pour ouvrir un lien dans une autre instance, Firefox permet la synchronisation. Il suffit pour cela de se rendre dans les préférences de l'instance (depuis le menu ou depuis about:preferences#sync), de modifier le nom de l'appareil pour le rendre unique, puis de forcer la synchronisation (Synchroniser maintenant).

Ensuite, depuis l'instance source, par un clic-droit sur l'onglet ou le lien en question, choisir l'option « Envoyer l'onglet à l'appareil » et de sélectionner l'instance en question.

Pour aller plus loin

ffx-profiles

Si vous disposez d'un système d'exploitation GNU+Linux fonctionnant avec un environnement de bureau Gnome, j'ai mis à disposition un script Zenity permettant la création aisée de profils Firefox.

Vous êtes libres télécharger les sources et de les utiliser. Vous pouvez voir une démo (YouTube) ici.