Comment les navigateurs modernes vous gardent en sécurité (sans vous le dire)
Agence web » Actualités du digital » Comment les navigateurs modernes vous gardent en sécurité (sans vous le dire)

Comment les navigateurs modernes vous gardent en sécurité (sans vous le dire)

Résumé

  • Les navigateurs modernes bloquent les sites malveillants en utilisant des listes noires constamment mises à jour et des analyses ML en temps réel.

  • Les onglets s'exécutent dans des bacs à sable avec des autorisations par site, de sorte qu'une page compromise ne peut pas infecter d'autres onglets ou votre système.

  • Les navigateurs ont automatiquement mis à jour, préfèrent HTTPS et offrent des fourches axées sur la confidentialité comme Librewolf ou Tor pour une confidentialité plus forte.

À l'occasion, vous avez peut-être vu un avertissement rouge de votre navigateur Internet lorsqu'il bloque l'accès à un site Web potentiellement nocif. Des blocs comme ceux-ci ne sont que l'une des nombreuses, de nombreuses mesures de sécurité, les navigateurs modernes ont en place pour vous assurer en sécurité en ligne.

Les navigateurs bloquent les sites Web malveillants avant de charger

Dans les premiers jours d'Internet, les navigateurs comme Netscape Navigator et Internet Explorer n'avaient que des fonctionnalités de sécurité minimes, voire aucune. C'est pourquoi la propagation de logiciels malveillants et d'escroqueries à phishing était beaucoup plus courant à l'époque.

Les navigateurs d'aujourd'hui font d'Internet un endroit beaucoup plus sûr qu'il ne l'était autrefois. Google conserve une base de données constamment mise à jour des URL malveillantes en scannant chaque site auquel il peut accéder. Cette fonctionnalité s'appelle Google Safe naviguer.

Firefox, Brave, Chrome, Safari et d'autres utilisent cette base de données pour vous avertir lorsque vous essayez d'accéder à l'une de ces URL sur liste noire. Microsoft conserve sa propre version de cette base de données appelée Defender SmartScreen, sur laquelle Microsoft Edge s'appuie.

La base de données et les analyses s'exécutent localement sur l'appareil, et les navigateurs récupérent et mettent automatiquement leurs listes locales plusieurs fois en une heure. Avant de charger une URL, le navigateur le vérifie par rapport à l'énorme liste d'URL dangereuses et ne charge le site Web que s'il est sûr.

Google scanne constamment des milliards d'URL pour les sites de phishing (faux clones de vrais sites Web conçus pour voler vos informations sensibles). Les algorithmes d'apprentissage automatique recherchent des signes de conception et de comportement ombragés en temps réel et des sites Web suspects en temps réel.

Les onglets de bac à sable

«Sandboxing» Une application le permet de s'exécuter dans un environnement sécurisé où il ne peut pas affecter l'espace utilisateur ou le réseau. Si vous soupçonnez qu'une application a des logiciels malveillants, vous pouvez le tester dans une machine virtuelle. Une machine virtuelle isolée deviendrait un bac à sable où l'application ne peut pas accéder ou infecter le système réel.

Les navigateurs modernes font quelque chose de similaire avec les onglets. Chaque nouvel onglet que vous ouvrez s'exécute dans son propre bac à sable restreint. Chacun de ces bacs à sable est contenu avec des restrictions et des autorisations strictes.

C'est pourquoi vous pouvez ajuster les cookies et autres autorisations de site individuellement pour chaque site que vous visitez. Vous devez accorder manuellement l'accès lorsqu'un site souhaite accéder à votre emplacement ou à votre appareil photo, par exemple.

Même si un onglet est exposé aux logiciels malveillants, il se limite à cet onglet uniquement. Le bac à sable ne le laisse pas se propager sur d'autres onglets ou vos fichiers locaux sur le système.

Avant que les navigateurs n'adoptent cette architecture de sable, toutes les onglets et extensions fonctionnaient en un seul processus entier. Si un onglet était infecté, il écraserait l'intégralité du navigateur et compromettrait même votre système entier.

Ils corrigent automatiquement les vulnérabilités

Les navigateurs Internet mettent à jour beaucoup plus souvent que les autres types de logiciels, même si vous voyez rarement le navigateur à mettre à jour lui-même. Au plus, vous obtiendrez une invite pour redémarrer le navigateur après l'installation d'une nouvelle mise à jour. En effet, les mises à jour du navigateur se produisent en arrière-plan, toutes les deux ou quatre semaines.

Les mises à jour majeures fournies avec de nouvelles fonctionnalités ou mises à niveau sont déployées chaque mois, mais entre ces mises à jour majeures, les navigateurs obtiennent fréquemment des correctifs de sécurité.

La raison pour laquelle les navigateurs ont besoin de tant de correctifs de sécurité est que les vulnérabilités de ces applications apparaissent constamment. Par exemple, vous pouvez trouver des milliers de rapports de bogues ouverts pour Chromium (le navigateur qui alimente Brave, Chrome, Edge et autres) sur la page de suivi des problèmes de Chromium. . La page de sécurité Mozilla suit les correctifs de sécurité poussés pour les vulnérabilités dans Firefox.

Mais pourquoi les navigateurs ont-ils autant de vulnérabilités et de bugs en premier lieu? La réponse n'est pas une erreur du développeur (bien que ce soit parfois le coupable); C'est parce que les navigateurs sont incroyablement complexes.

Les navigateurs doivent exécuter du code dans de nombreuses langues différentes et non seulement rendre le contenu Web, mais fournir un tas de fonctionnalités supplémentaires telles que les gestionnaires de mots de passe et les extensions. Ce sont essentiellement de minuscules systèmes d'exploitation avec des millions de lignes de code, y compris des API tierces. Les bogues et les vulnérabilités sont fondamentalement inévitables.

Au début d'Internet, les navigateurs ont dû être mis à jour avec un support physique, comme un disquette ou un CD. Les entreprises elles-mêmes n'ont pas poussé les correctifs pour les vulnérabilités de sécurité tout cela souvent. Les navigateurs modernes sont beaucoup plus sûrs en raison des mises à jour automatiques que j'ai mentionnées et des programmes de primes de bogues avancés.

Vos connexions sont améliorées automatiquement à HTTPS

Il fut un temps où la plupart des données envoyées sur Internet n'étaient pas cryptées à aucun moment. Toute personne ayant accès à votre réseau peut «renifler» vos paquets de données Internet. Ils sauraient non seulement quels sites Web que vous avez visités, mais aussi ce que vous faisiez sur le site Web.

Bien qu'il soit désormais largement supprimé, le protocole de transfert de texte hyper ou HTTP est la façon dont votre navigateur et vos serveurs se parlaient. Votre navigateur enverrait une demande HTTP pour obtenir un fichier à partir d'un serveur, par exemple. La demande HTTP n'était qu'un tas de texte spécifiant exactement ce que le navigateur recherchait. Ensuite, le serveur répondrait avec le contenu que votre navigateur a demandé: code HTML, fichiers image, texte ou autre.

Étant donné qu'aucune étape n'a été cryptée, un attaquant pourrait intercepter exactement ce que vous demandez et ce que le serveur renvoie, y compris des informations sensibles comme les informations d'identification de connexion. Ils pourraient même altérer ce que le serveur a renvoyé.

Protocole de transfert de texte Hyper Secure ou HTTPS a fixé cette vulnérabilité. La demande et la réponse entre le site et le navigateur sont désormais cryptées et maintenues privées. Si une URL commence par https: //, et que vous voyez une icône de verrouillage à côté de l'URL chargée, cela signifie que la connexion établie est sécurisée.

Avec HTTPS, personne ne peut espionner les paquets de données en transit, même s'ils sont connectés au même réseau. Le maximum qu'ils peuvent voir est quels sites Web que vous visitez, mais pas les données envoyées dans les deux sens.

Même si HTTP est désormais en cours de suppression et que HTTPS est presque partout, vous pourriez finir par cliquer sur un ancien lien HTTP à un moment donné. Les navigateurs modernes sont conçus pour «préférer» les connexions HTTPS afin qu'ils redirigent automatiquement l'URL vers HTTPS. Si l'alternative HTTPS n'est pas disponible et que le navigateur doit se rabattre sur HTTP, il vous avertit que la connexion est dangereuse.

Librewolf est une version ou une «fourche» modifiée du navigateur standard de Mozilla Firefox. Ce navigateur, et d'autres comme celui-ci, sont configurés de manière agressive pour rendre le navigateur aussi privé et aussi sécurisé que possible.

Par exemple, il désactive toute la télémétrie et la collecte de données du côté du navigateur, comprend des fonctionnalités pour minimiser les empreintes digitales du navigateur, supprime les fonctionnalités et les services de Mozilla qui ne sont pas nécessaires pour les fonctionnalités de base, forces HTTPS sur toutes les connexions, les cookies de traits automatique, etc. Par rapport aux paramètres hors du boîtier et aux fonctionnalités de Firefox, Librewolf est beaucoup plus convivial.

Il existe une autre version de Firefox appelée le navigateur Tor qui se connecte au réseau Tor – une version décentralisée d'Internet où les utilisateurs sont fonctionnellement anonymes. Le navigateur TOR est encore plus agressif dans ses garanties de confidentialité, allant jusqu'à désactiver JavaScript et verrouiller la taille de la fenêtre, afin que les serveurs ne puissent pas dire quelle est la taille de votre écran. Sans JavaScript et les cookies activés, les sites ont tendance à se casser, mais ce n'est généralement pas un problème sur le réseau Tor, où les sites avec le domaine spécial «.onion» sont généralement conçus sans JavaScript.

Google Chrome a également des alternatives durcies par la confidentialité comme Crote.


Ce ne sont que quelques-unes des façons dont les navigateurs modernes nous gardent en sécurité en ligne. Il y a encore plus de systèmes de défense toujours actifs en arrière-plan, et en choisissant le bon navigateur, vous pouvez rendre votre activité en ligne plus sûre qu'elle ne l'est déjà.

★★★★★