{"id":14424,"date":"2020-03-02T15:14:16","date_gmt":"2020-03-02T15:14:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14424"},"modified":"2020-03-02T15:28:01","modified_gmt":"2020-03-02T15:28:01","slug":"36c3-listening-back","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/36c3-listening-back\/14424\/","title":{"rendered":"La symphonie du pistage : \u00e9coutez vos cookies gr\u00e2ce \u00e0 un plug-in"},"content":{"rendered":"<p>Il pourrait \u00eatre tr\u00e8s int\u00e9ressant d\u2019\u00e9couter les cookies de vos pages Web, m\u00eame s\u2019ils ne sont pas tr\u00e8s m\u00e9lodieux. Oui, il est d\u00e9sormais possible d\u2019entendre les cookies gr\u00e2ce \u00e0 un nouveau plug-in de navigateur Web cr\u00e9\u00e9 par Jasmine Guffond. Elle a <a href=\"https:\/\/media.ccc.de\/v\/36c3-10855-listening_back_browser_add-on_tranlates_cookies_into_sound\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9sent\u00e9 son plug-in lors du 36C3<\/a>.<\/p>\n<p>Son raisonnement\u00a0: les entreprises utilisent les cookies pour nous espionner et en les rendant audibles elle cherche \u00e0 aider les utilisateurs \u00e0 comprendre \u00e0 quel point ces petits bougres sont omnipr\u00e9sents.<\/p>\n<h2>Que sont les cookies et comment sont-ils li\u00e9s \u00e0 l\u2019espionnage ?<\/h2>\n<p>Les cookies sont des petits \u00e9l\u00e9ments de donn\u00e9es que les sites Web envoient aux navigateurs. Ces derniers stockent ensuite ces \u00e9l\u00e9ments et les renvoient quand l\u2019utilisateur visite de nouveau le site. C\u2019est de cette mani\u00e8re que le site Internet vous garde connect\u00e9 \u00e0 la page, se souvient de vos param\u00e8tres, etc. En somme, les cookies rendent la navigation plus fluide.<\/p>\n<p>Ces derniers sont des cookies internes, c\u2019est-\u00e0-dire des fichiers enregistr\u00e9s par le site Internet que vous visitez. Les cookies tiers proviennent de services Web que les propri\u00e9taires du site peuvent utiliser pour diverses raisons. Ils proviennent des services d\u2019analyse, des r\u00e9seaux sociaux, des r\u00e9seaux publicitaires et d\u2019autres services similaires.<\/p>\n<p>Ce sont ces cookies tiers qui tracent les mouvements des utilisateurs sur Internet.\u00a0Ils fonctionnent de cette fa\u00e7on\u00a0: les cookies du service A sont utilis\u00e9s sur les sites Web X, Y et Z, donc A sait quand vous visitez X ou Y ou Z. Cependant, les cookies provenant de Google, Facebook, Amazon et d\u2019autres g\u00e9ants d\u2019Internet se trouvent sur presque tous les sites. Par exemple, le cookie le plus utilis\u00e9 sur Internet provient de Google Analytics.<\/p>\n<p>D\u2019une part, les cookies tiers peuvent \u00eatre utilis\u00e9s \u00e0 bon escient. Par exemple, une analytique fiable aide les gens \u00e0 cr\u00e9er un meilleur contenu. D\u2019autre part, les g\u00e9ants d\u2019Internet et les propri\u00e9taires des cookies les utilisent pour savoir quels sites Internet vous visitez, ce que vous y faites, et bien plus encore\u00a0; ils utilisent ensuite ces donn\u00e9es pour vous afficher des annonces cibl\u00e9es lorsque vous naviguez en ligne.<\/p>\n<p>Vous savez d\u00e9sormais comment les cookies sont associ\u00e9s \u00e0 l\u2019espionnage et pourquoi Guffond a d\u00e9cid\u00e9 d\u2019utiliser des sons pour comprendre l\u2019impact des cookies sur les consommateurs. L\u2019objectif est de rendre visible toutes les choses que nous avons tendance \u00e0 ignorer.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h2>\u00c9coutez le son des cookies<\/h2>\n<p>Guffond a cr\u00e9\u00e9 des extensions pour deux navigateurs bien connus\u00a0: <a href=\"https:\/\/chrome.google.com\/webstore\/detail\/listening-back\/gdkmphlncmoloepkpifnhneogcliiiah?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">Google Chrome<\/a> et <a href=\"https:\/\/addons.mozilla.org\/fr\/firefox\/addon\/listening-back\/\" target=\"_blank\" rel=\"noopener nofollow\">Mozilla Firefox<\/a>. Elles produisent un son chaque fois qu\u2019un cookie est sauvegard\u00e9, supprim\u00e9 ou mis \u00e0 jour sur votre ordinateur. La tonalit\u00e9 change suivant le cookie, ce qui vous permet de faire la diff\u00e9rence entre Google Analytics et Facebook suivant le bruit \u00e9mis.<\/p>\n<p>Guffond appelle ce projet <em>Listening Back<\/em> puisque, selon elle, il \u00ab\u00a0traduit les cookies en sons.\u00a0\u00bb Elle cherche \u00e0 aider les gens \u00e0 comprendre le grand nombre de cookies qu\u2019ils rencontrent lorsqu\u2019ils naviguent sur Internet.<\/p>\n<h2>D\u00e9tails du projet <em>Listening Back<\/em><\/h2>\n<p>Malheureusement, les add-ons d\u2019un navigateur n\u2019ont pas \u00e9t\u00e9 con\u00e7us pour traiter autant de sons donc, lorsqu\u2019un site Web charge et que de nombreux cookies apparaissent presque simultan\u00e9ment, l\u2019extension produit une musique d\u00e9sagr\u00e9able puisque l\u2019ordinateur essaie de reproduire tous les sons en m\u00eame temps. Ce bruit est assez d\u00e9sagr\u00e9able et il est fort probable que vous ne souhaitiez pas activer l\u2019extension tout le temps.<\/p>\n<p>Selon l\u2019Internet Engineering Task Force, les navigateurs devraient pouvoir g\u00e9rer plus de 50 cookies par domaine. Pourtant, le plug-in de Guffond n\u2019est limit\u00e9 qu\u2019\u00e0 43. S\u2019il essaie de reproduire plus de sons alors il pourrait buguer. C\u2019est pourquoi elle a d\u00fb \u00e9tablir une certaine limite. M\u00eame avec 43 le r\u00e9sultat est assez cacophonique.<\/p>\n<p>Guffond a choisi des sons diff\u00e9rents pour Facebook, YouTube, Google Analytics, Amazon et d\u2019autres sites Web populaires, mais aussi pour des services dont les cookies apparaissent sur d\u2019autres sites \u00e0 des fins publicitaires et de pistage.<\/p>\n<p>Une fois que vous vous \u00eates habitu\u00e9 aux sons produits par les diff\u00e9rents cookies, vous pourrez savoir quelles entreprises vous surveillent le plus, sur quels sites Web et \u00e0 quelle fr\u00e9quence. Vous pourriez m\u00eame \u00eatre surpris en \u00e9coutant le son d\u2019un site familier sur un autre qui n\u2019a rien \u00e0 voir. Par exemple, vous pourriez entendre un cookie Facebook sur un site Web que vous n\u2019associez pas du tout avec le g\u00e9ant des r\u00e9seaux sociaux.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n<h2>Faites attention aux autorisations du navigateur<\/h2>\n<p>N\u2019oubliez pas que le plug-in <em>Listening Back<\/em> a besoin <a href=\"https:\/\/www.kaspersky.fr\/blog\/browser-extensions-security\/9985\/\" target=\"_blank\" rel=\"noopener\">d\u2019une des autorisations les plus effrayantes qu\u2019une extension de navigateur puisse vous demander\u00a0<\/a>:\u00a0 lire et \u00e9changer toutes vos donn\u00e9es avec les sites Web que vous visitez. Si vous ne faites pas confiance \u00e0 cette extension, alors vous devriez \u00e9viter de saisir des informations sensibles ou de visiter des sites sur lesquels vous devez vous connecter lorsque vous l\u2019utilisez.<\/p>\n<p>Cette extension est amusante et p\u00e9dagogique alors je vous recommande de l\u2019essayer au moins pendant quelques heures, en prenant toutes les pr\u00e9cautions n\u00e9cessaires. Si vous utilisez un outil anti-pistage, comme la fonction de protection de la vie priv\u00e9e de nos solutions <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security Cloud<\/a> ou <a href=\"https:\/\/www.kaspersky.fr\/plus?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, essayez de visiter les m\u00eames sites en ayant cette protection activ\u00e9e puis d\u00e9sactiv\u00e9e. Vous verrez que le son change l\u00e9g\u00e8rement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cookies de votre navigateur deviennent audibles gr\u00e2ce \u00e0 l\u2019extension Listening Back. D\u00e9couvrez l\u2019ampleur r\u00e9elle du Web tracking.<\/p>\n","protected":false},"author":675,"featured_media":14426,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1868],"tags":[3789,2679,2680,325,2704,2703,326,1908,227],"class_list":{"0":"post-14424","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-36c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-cookies","13":"tag-extensions","14":"tag-navigateurs","15":"tag-pistage","16":"tag-publicites","17":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-listening-back\/14424\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-listening-back\/19452\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-listening-back\/16072\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/36c3-listening-back\/7828\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-listening-back\/21086\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-listening-back\/19361\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-listening-back\/17827\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-listening-back\/22002\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-listening-back\/20764\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-listening-back\/27533\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-listening-back\/7860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-listening-back\/33859\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-listening-back\/14479\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-listening-back\/13117\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-listening-back\/22310\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/36c3-listening-back\/11163\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-listening-back\/27800\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-listening-back\/25062\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-listening-back\/21787\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-listening-back\/26983\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-listening-back\/26822\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14424"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14424\/revisions"}],"predecessor-version":[{"id":14428,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14424\/revisions\/14428"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14426"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}