{"id":1809,"date":"2021-05-18T12:31:49","date_gmt":"2021-05-18T12:31:49","guid":{"rendered":"https:\/\/pctransformation.com\/fr\/?p=1809"},"modified":"2021-05-18T12:31:49","modified_gmt":"2021-05-18T12:31:49","slug":"les-chercheurs-alertent-sur-lutilisation-du-scheme-flooding-pour-suivre-la-session-de-navigation","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/fr\/les-chercheurs-alertent-sur-lutilisation-du-scheme-flooding-pour-suivre-la-session-de-navigation","title":{"rendered":"Les chercheurs alertent sur l&#8217;utilisation du &#8220;Scheme flooding&#8221; pour suivre la session de navigation"},"content":{"rendered":"<p style=\"text-align: justify\">\u00a0Les chercheurs de FingerPrint ont d\u00e9clar\u00e9 qu&#8217;une vuln\u00e9rabilit\u00e9 nomm\u00e9e Scheme flooding vise \u00e0 acc\u00e9der aux informations sur les activit\u00e9s de navigation des utilisateurs. Les navigateurs cibl\u00e9s sont Google Chrome, Mozilla Firefox, Microsoft, Safari et m\u00eame le navigateur Web du fournisseur de session anonyme Tor.<\/p>\n<p style=\"text-align: justify\">Les fournisseurs de s\u00e9curit\u00e9 ont d\u00e9clar\u00e9 que cette technique permet aux acteurs malveillants de voir les sites que les utilisateurs visitent lorsqu&#8217;ils changent d&#8217;application et lorsque le VPN ou le mode incognito est utilis\u00e9.<\/p>\n<p style=\"text-align: justify\">De telles activit\u00e9s peuvent mal se terminer. Par exemple, \u00abun site peut \u00eatre en mesure de d\u00e9tecter un gouvernement ou un responsable militaire sur Internet en fonction de leurs applications install\u00e9es et d&#8217;associer un historique de navigation destin\u00e9 \u00e0 \u00eatre anonyme\u00bb.<\/p>\n<p style=\"text-align: justify\">La vuln\u00e9rabilit\u00e9 permet de suivre les personnes lorsqu&#8217;elles changent de navigateur Web, ainsi toutes leurs r\u00e9ponses peuvent \u00eatre enregistr\u00e9es et m\u00eame une nouvelle peut \u00eatre cr\u00e9\u00e9e dans la liste. Le suivi \u00e0 travers les applications et voir le chemin complet des activit\u00e9s en ligne peut m\u00eame \u00eatre possible.<\/p>\n<p style=\"text-align: justify\">Au cours d&#8217;une recherche anti-fraude, il a \u00e9t\u00e9 remarqu\u00e9 que la version de bureau de Tor, Safari, Chrome et Firefox \u00e9taient affect\u00e9es par ce bogue. Cette faille utilise les informations sur les applications install\u00e9es sur le syst\u00e8me. Il attribue une identit\u00e9 permanente \u00e0 l&#8217;utilisateur m\u00eame lorsqu&#8217;il change de navigateur, utilise le VPN ou le mode incognito pendant la session.<\/p>\n<p style=\"text-align: justify\">L&#8217;exploitation de ce bogue se fait par \u00e9tapes qui incluent la pr\u00e9paration des sch\u00e9mas d&#8217;URL, l&#8217;ajout d&#8217;un script du site Web particulier, la cr\u00e9ation d&#8217;un identifiant permanent et unique entre les navigateurs et l&#8217;utilisation d&#8217;algorithmes qui peuvent utiliser les donn\u00e9es des applications install\u00e9es et deviner l&#8217;occupation, l&#8217;int\u00e9r\u00eat et l&#8217;\u00e2ge du utilisateur.<\/p>\n<p style=\"text-align: justify\">Le bogue profile l&#8217;utilisateur en fonction des applications install\u00e9es sur le syst\u00e8me. Par cons\u00e9quent, le syst\u00e8me d&#8217;inondation peut cibler les utilisateurs avec des publicit\u00e9s sans autorisation. Vos habitudes, votre profession et votre \u00e2ge peuvent \u00eatre utilis\u00e9s par des acteurs malveillants et m\u00eame des criminels.<\/p>\n<p style=\"text-align: justify\">Les chercheurs d\u00e9clarent qu&#8217;ils \u00e9taient conscients de la faille et pr\u00e9voient de corriger le bogue. Quelques jours avant la r\u00e9v\u00e9lation de la vuln\u00e9rabilit\u00e9, Google a ajout\u00e9 des mesures de pr\u00e9vention pour les utilisateurs afin d&#8217;\u00e9viter le suivi des utilisateurs en isolant le contenu int\u00e9gr\u00e9 de l&#8217;interaction avec le site Web.<\/p>\n<p style=\"text-align: justify\">Konstantin Darutkin, le chercheur qui a analys\u00e9 l&#8217;inondation du Scheme a d\u00e9clar\u00e9 \u00e0 propos de Chrome:<\/p>\n<p style=\"text-align: justify\">Seul le navigateur Chrome disposait d&#8217;une forme de protection contre les inondations, ce qui repr\u00e9sentait un d\u00e9fi \u00e0 contourner. Il emp\u00eache de lancer une application \u00e0 moins que cela ne soit demand\u00e9 par un geste de l&#8217;utilisateur, comme un clic de souris.<\/p>\n<p style=\"text-align: justify\">Cependant, il est possible d&#8217;utiliser des extensions Chrome et de contourner le sch\u00e9ma de protection contre les inondations, car une faille dans la faille entre en conflit avec les politiques d&#8217;extension particuli\u00e8res.<\/p>\n<p style=\"text-align: justify\">L&#8217;utilisation de ce bogue varie g\u00e9n\u00e9ralement d&#8217;un navigateur \u00e0 l&#8217;autre. Cependant, le r\u00e9sultat est le m\u00eame. L&#8217;exploit d&#8217;identification unique est couramment pratiqu\u00e9. Vous pouvez utiliser un ordinateur diff\u00e9rent et esp\u00e9rer que la faille sera bient\u00f4t corrig\u00e9e.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Les chercheurs de FingerPrint ont d\u00e9clar\u00e9 qu&#8217;une vuln\u00e9rabilit\u00e9 nomm\u00e9e Scheme flooding vise \u00e0 acc\u00e9der aux informations sur les activit\u00e9s de navigation des utilisateurs. Les navigateurs cibl\u00e9s sont Google Chrome, Mozilla &hellip; <\/p>\n","protected":false},"author":2,"featured_media":1811,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/1809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/comments?post=1809"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/posts\/1809\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media\/1811"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/media?parent=1809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/categories?post=1809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/fr\/wp-json\/wp\/v2\/tags?post=1809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}