Browser Extension and Login-Leak Experiment

Lorsque vous naviguez sur Internet, des petits mouchards (traqueurs) espionnent vos activités en ligne. Bien qu'ils soient invisibles, ces traqueurs recueillent des informations sur vous, comme les pages que vous consultez, les boutons sur lesquels vous cliquez et le contenu de ce que vous écrivez. Ces informations servent souvent à vous proposer des publicités ciblées ou sont vendues/échangées par des « data brokers ». Selon les données recueillies, le prix affiché de vos achats en ligne pourra augmenter.

Saviez-vous que les sites Internet peuvent vous surveiller par le biais des extensions de votre navigateur et des sites sur lesquels vous êtes connectés ?

Des études récentes ont montré que vous pouvez être traqués à partir des propriétés de votre navigateur web. Notre projet montre que vous pouvez aussi être surveillés par le biais:

  • des extensions de votre navigateur telles qu'AdBlock, Pinterest ou Ghostery
  • des sites Internet sur lesquels vous vous êtes connectés, comme Facebook, Gmail ou Twitter.

Plus d'informations sur ces techniques...

Dans le cadre de cette expérience, nous allons recueillir, avec votre accord, l'empreinte de votre navigateur, les extensions installées et la liste des sites Internet sur lesquels vous vous êtes connectés. Seules des données anonymes seront recueillies lors de cette expérience (consulter notre politique de confidentialité). Elles seront conservées en toute sécurité sur un serveur Inria et utilisées uniquement à des fins de recherche. Aucune donnée ne sera partagée avec une personne extérieure à l'Inria. Vous pouvez également consulter la foire aux questions.

Tester les sites sur lesquels je suis connecté. Votre navigateur consultera ces sites sans que vous vous en aperceviez.

NOUVEAU Quelles sont vos connaissances en informatique ? (Nous voulons analyser si nos données peuvent être biaisées)

  Je suis d'accord, veuillez tester mon navigateur !

Faites passer le message ! Partagez ce test avec vos amis !

La dernière mise à jour de la base de données des signatures d'extensions remonte au N/A, et la dernière vérification de connexions aux sites Web remonte au N/A.

  Nouvelles & mises à jour

Remerciements

Nous remercions les auteurs de la publication suivante d’avoir partagé leur base de données de codes et signatures pour la détection des extensions du navigateur Chrome :

Alexander Sjösten, Steven Van Acker, Andrei Sabelfeld: Discovering Browser Extensions via Web Accessible Resources. ACM Conference on Data and Applications Security and Privacy (CODASPY), March 2017. [PDF]

Nous remercions également Robin Linus de nous autoriser à utiliser son script sur la détection de présence sur les médias sociaux.

Nous utilisons fingerprintjs2 et Robohash (Robohash PHP). Nous avons utilisé des icônes de www.flaticon.com, , lesquels ont été conçus par Freepik et Iconnice, sous CC 3.0 BY.

A propos

Ce projet est une collaboration entre les équipes INDES et Privatics de l'Inria. Les personnes suivantes travaillant sur cette projet : Gábor György Gulyás, Dolière Francis Somé, Nataliia Bielova, Claude Castelluccia.

Contactez-nous extensions AT inria.fr.

Navigateur non pris en charge détecté! ×

Nous avons détecté que votre navigateur n'est actuellement pas pris en charge pour notre expérimentation. Notre expérimentation prend en charge les versions bureau des navigateurs Chrome, Firefox, Opera et Safari.

Navigateur non pris en charge détecté! ×

Nous avons détecté que vous utilisez un navigateur mobile ! Ce navigateur n'est actuellement pas pris en charge pour notre expérimentation, veuillez réessayer avec les versions bureau des navigateurs Chrome, Firefox, Opera et Safari.

Browser Extension and Login-Leak Experiment – © 2018 tous les droits sont réservés – Site conçu par Gábor Gulyás