cyber-privacy.net » Vie privée » Internet » 34 paramètres Firefox pour améliorer la confidentialité – avancé (2021)

34 paramètres Firefox pour améliorer la confidentialité – avancé (2021)

  • Internet
Computer screen

Firefox offrent de nombreuses configurations cachées, non disponibles dans l’interface des paramètres par défaut, que vous pouvez modifier pour renforcer votre navigateur. Cet article est destiné aux utilisateurs avancés.

Paramètres avancés de Firefox

Des modifications supplémentaires, non disponibles dans les paramètres du menu général, peuvent être personnalisées en utilisant about:config.

Pour accéder à ces paramètres de configuration, entrez about:config dans la barre d’URL et appuyez sur Entrée. Vous verrez alors apparaître un écran d’avertissement indiquant « Ceci peut annuler votre garantie ». Cliquez sur « J’accepte le risque » pour continuer.

Paramètres Firefox pour une meilleure confidentialité

beacon.enabled = false

Désactive l’envoi d’analyses supplémentaires aux serveurs web. Details

browser.safebrowsing.downloads.remote.enabled = false

Empêche Firefox d’envoyer des informations sur les fichiers exécutables téléchargés à Google Safe Browsing pour déterminer s’il doit être bloqué pour des raisons de sécurité. Details

browser.send_pings = false

Cet attribut serait utile pour permettre aux sites web de suivre les clics des visiteurs.

browser.urlbar.speculativeConnect.enabled = false

Désactiver le préchargement des URL à complétion automatique. Firefox précharge les URL qui se complètent automatiquement lorsqu’un utilisateur tape dans la barre d’adresse, ce qui pose problème si des URL sont suggérées auxquelles l’utilisateur ne veut pas se connecter. Source

dom.event.clipboardevents.enabled = false

Cela empêche les sites Web de recevoir des notifications si vous copiez, collez ou coupez quelque chose sur la page.

geo.enabled = false

En définissant cette option sur false, vous désactivez le suivi de la géolocalisation, qui peut être demandé par un site que vous visitez. Comme l’explique Mozilla, cette préférence est activée par défaut et utilise les services de localisation de Google pour vous localiser. Pour ce faire, Firefox envoie à Google. Detail.

  1. l’adresse IP de votre ordinateur
  2. des informations sur les points d’accès sans fil situés à proximité
  3. un identifiant client aléatoire, attribué par Google (expire toutes les deux semaines).

Avant que ces données ne soient envoyées à Google, le site que vous visitez en fait d’abord la demande. Vous avez donc un contrôle sur ce point, même si la fonction Géo reste activée.

media.eme.enabled = false

Cela désactive la lecture du contenu HTML5 contrôlé par DRM.Details.

dom.event.clipboardevents.enabled = false

Désactiver que les sites web peuvent recevoir des notifications si vous copiez, collez ou coupez quelque chose d’une page web, et cela leur permet de savoir quelle partie de la page avait été sélectionnée.

media.gmp-widevinecdm.enabled = false

Désactive le module de décryptage de contenu Widevine fourni par Google Inc, utilisé pour la lecture de contenu HTML5 contrôlé par DRM. Details

media.navigator.enabled = false

En réglant cette préférence sur faux, vous empêcherez les sites Web de suivre l’état du microphone et de la caméra de votre appareil.

media.peerconnection.enabled = false

WebRTC est l’abréviation de « Web Real-Time Communication » (communication Web en temps réel) et permet la voix, le chat vidéo et le partage P2P via votre navigateur. Malheureusement, cette fonctionnalité peut également exposer votre adresse IP réelle par le biais des requêtes STUN du navigateur, même si vous utilisez un bon service VPN. (Ce phénomène s’appelle WebRTC leak.)

Pour désactiver WebRTC dans Firefox, il suffit d’entrer media.peerconnection.enabled dans la barre de recherche, puis de double-cliquer sur la valeur pour la changer en false.

network.cookie.cookieBehavior

Il s’agit d’une préférence de type entier avec différentes valeurs. Voici les options de préférence pour les cookies :

  • 0 = Accepter tous les cookies par défaut
  • 1 = Accepter uniquement ceux du site d’origine (bloquer les cookies tiers)
  • 2 = Bloquer tous les cookies par défaut
  • 3 = Bloquer les cookies des sites non visités
  • 4 = Nouvelle politique « Cookie Jar » (empêcher l’accès au stockage des traceurs)

Toute sélection entre 1 et 4 améliore la confidentialité. La nouvelle politique « Cookie Jar » (valeur 4) offre une meilleure protection, mais elle peut également empêcher la fonctionnalité de certains sites Web. Ghacks propose une discussion sur la nouvelle politique « Cookie Jar ». here.

network.cookie.lifetimePolicy = 2

Il s’agit d’une autre préférence de type entier que vous devez définir sur une valeur de 2. Cette préférence détermine quand les cookies sont supprimés. Voici les différentes options :

  • 0 = Accepter les cookies normalement
  • 1 = Demande de confirmation pour chaque cookie
  • 2 = Accepter uniquement pour la session en cours
  • 3 = Accepter pendant N jours

Avec une valeur de 2, les sites Web que vous visitez devraient fonctionner sans problème, et tous les cookies seront automatiquement supprimés à la fin de la session.

network.dns.disablePrefetch = true

En définissant cette préférence sur true, Firefox ne pourra pas « précharger » les requêtes DNS. Si la résolution avancée des noms de domaine peut améliorer légèrement la vitesse de chargement des pages, elle comporte également certains risques. Details.

network.dns.disablePrefetchFromHTTPS = true

Identique au précédent pour HTTPS

network.http.referer.XOriginPolicy = 2

N’envoyer l’en-tête Referer que lorsque les noms d’hôtes complets correspondent. (Note : si vous remarquez une rupture significative, vous pouvez essayer 1 combiné avec un tweak XOriginTrimmingPolicy ci-dessous). Source

  • 0 = Envoyer le référent dans tous les cas
  • 1 = Envoyer le Referer aux sites du même eTLD
  • 2 = Envoyer le Referer seulement quand les noms d’hôtes complets correspondent

network.http.referer.XOriginTrimmingPolicy = 2

Lors de l’envoi de Referer entre origines, n’envoyez que le schéma, l’hôte et le port dans l’en-tête Referer des demandes d’origine croisée. Source

  • 0 = Envoyer l’url complète dans le Referer
  • 1 = Envoyer l’url sans la chaîne de requête dans le Referer
  • 2 = Envoyer uniquement le schéma, l’hôte et le port dans le Referer

network.IDN_show_punycode = true

Si vous ne rendez pas les IDN comme leur équivalent Punycode, vous vous exposez à des attaques de phishing qui peuvent être très difficiles à détecter. Source

network.predictor.enabled = false

La préextraction entraîne le chargement des cookies du site préextrait et d’autres comportements potentiellement indésirables. Details ici et ici.

network.predictor.enable-prefetch = false

Idem précédent

network.prefetch-next = false

Comme pour la préextraction des requêtes DNS ci-dessus, la définition de cette préférence sur false empêchera les pages d’être préextraites par Firefox. Mozilla a déployé cette fonctionnalité pour accélérer les pages Web que vous pourriez visiter. Cependant, elle consomme des ressources et présente un risque pour la vie privée. Il s’agit d’un autre exemple de performances au prix de la vie privée.

privacy.firstparty.isolate = true

Un résultat de l’effort Tor Uplift, cette préférence isole toutes les sources d’identification du navigateur (par exemple les cookies) au domaine de la première partie, dans le but d’empêcher le suivi à travers différents domaines. (Ne faites pas cela si vous utilisez l’addon Firefox « Cookie AutoDelete » avec Firefox v58 ou inférieur).. Details.

privacy.resistFingerprinting = true

En donnant à cette préférence la valeur true, vous aiderez à rendre Firefox plus résistant à l’empreinte digitale du navigateur.

Remarque : De nombreux facteurs entrent en jeu dans l’empreinte du navigateur et la capacité d’un adversaire à vous identifier. Consultez le guide sur l’empreinte du navigateur pour plus de détails. Details.

privacy.trackingprotection.cryptomining.enabled = true

Une autre nouvelle préférence avec Firefox 67+, qui bloquera les cryptomonnaies.

privacy.trackingprotection.enabled = true

Il s’agit de la nouvelle protection intégrée de Mozilla contre le suivi. L’un de ses avantages est de bloquer le suivi (c’est-à-dire Google Analytics) sur les sites suivants privileged pages où les modules complémentaires qui font habituellement cela sont désactivés.

privacy.trackingprotection.fingerprinting.enabled = true

Il s’agit d’une nouvelle préférence avec Firefox 67+ pour bloquer les empreintes digitales.

privacy.firstparty.isolate = true

En donnant à cette valeur la valeur true, les cookies seront isolés du domaine de la première partie, ce qui empêche le suivi sur plusieurs domaines. L’isolation de la première partie fait bien plus qu’isoler les cookies, elle affecte : les cookies, le cache, l’authentification HTTP, le stockage DOM, les cookies Flash, la reprise de session SSL et TLS, les travailleurs partagés, les blob URIs, SPDY et HTTP/2, les redirections automatiques d’origine croisée, window.name, le remplissage automatique des formulaires, les supercookies HSTS et HPKP, les canaux de diffusion, OCSP, les favicons, les mediasource URIs et Mediastream, les connexions spéculatives et préprogrammées. Details

This preference was added in late 2017 as part of the Projet Tor Uplift.

privacy.trackingprotection.enabled = true

Une autre nouvelle mise à jour, c’est la fonction intégrée de protection contre le pistage de Mozilla. Elle utilise une liste de filtres Disconnect.me, mais peut être redondante si vous utilisez des filtres tiers uBlock Origin.

webgl.disabled = true

WebGL est un risque potentiel pour la sécurité, c’est pourquoi il est préférable de le désactiver en définissant webgl.disabled sur true. Un autre problème avec WebGL est qu’il peut être utilisé pour prendre les empreintes digitales de votre appareil. Details

Vous pouvez obtenir plus d’informations sur le problème WebGL ici et ici.

Partager cet article

Étiquettes:

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *