1. Home
  2. FR

Vulnérabilité des fuites WebRTC RÉSOLUE pour tous les navigateurs

La protection de la vie privée en ligne étant devenue un sujet courant de nos jours, de plus en plus de gens sont conscients des mesures qu’ils doivent prendre pour verrouiller leur identité et leurs renseignements personnels. Exécuter un VPN sur tous vos périphériques est un excellent point de départ, mais ils ne peuvent pas tout prendre en charge d’un seul coup. La vulnérabilité des fuites du WebRTC affecte tous les navigateurs, de Firefox à Chrome en passant par Safari, et ils sont présents même lorsque vous utilisez un VPN.

Résoudre les vulnérabilités de fuite du WebRTC pour différents navigateurs n’est pas aussi compliqué que vous pourriez le penser. Notre guide ci-dessous couvre tout ce que vous devez savoir pour commencer, de la compréhension de ce qu’est une vulnérabilité WebRTC à la protection de votre adresse IP et à l’apprentissage de la façon de réparer le trou dans la sécurité de votre appareil. Poursuivez votre lecture pour un aperçu complet sur la résolution de la vulnérabilité des fuites WebRTC pour tous les navigateurs !

Notions de base sur les fuites du WebRTC

WebRTC est l’abréviation de Web Real-Time Communication. Il s’agit d’un projet gratuit et open source lancé en 2011 visant à fournir aux navigateurs Web et aux applications mobiles une interface simple pour échanger des communications audio et vidéo dans la fenêtre du navigateur, le tout sans installer de plugins supplémentaires. Le projet est supporté par Apple, Google, Microsoft, Mozilla et Opera, ce qui signifie qu’il est intégré dans presque tous les navigateurs modernes.

À propos des vulnérabilités de WebRTC

Les problèmes de WebRTC sont généralement associés aux VPN, mais il s’agit en fait de vulnérabilités des navigateurs. La confusion vient du fait que les VPN ne peuvent généralement pas empêcher les fuites d’adresses IP à travers WebRTC en raison de la façon dont ils communiquent par le navigateur.

Pensez-y de cette façon. Les VPN créent un tunnel sécurisé entre votre appareil et Internet. Ils le font en cryptant tout le trafic avant qu’il ne quitte le système et en masquant l’adresse IP associée à ce trafic. Cela garantit que personne ne peut savoir ce que vous faites ni d’où vous le faites, grâce au logiciel du VPN.

Les vulnérabilités du WebRTC se font en dehors des canaux habituels de demande de données. Ils ne peuvent pas être détectés ou bloqués par la plupart des tueurs de scripts ou des VPN. C’est comme si une partie des données passant par ce tunnel crypté transportait un paquet bien emballé, un paquet qui peut être ouvert de l’autre côté pour révéler votre adresse IP réelle.

Comment la fuite se produit

Les vulnérabilités du WebRTC ne sont pas instantanément non sécurisées, mais elles représentent un point faible potentiel à exploiter par les cybercriminels. Tout site Web recevant des requêtes de votre navigateur, même cryptées et anonymes, pourrait théoriquement exécuter certaines commandes Javascript pour décompresser ces informations et déterminer votre adresse IP réelle.

En termes plus techniques, WebRTC implémente STUN (Session Traversal Utilities for Nat) pour fonctionner dans votre navigateur, un protocole qui permet nativement aux scripts de découvrir les adresses IP publiques. Les requêtes STUN sont effectuées en dehors des procédures XMLHttpRequest normales, ce qui les rend invisibles pour la plupart des méthodes de détection standard.

Est-ce la même chose qu’une fuite DNS ?

Pas exactement, non. Les vulnérabilités de WebRTC sont un animal différent des fuites de DNS, ce qui signifie que les fonctions VPN qui protègent contre le partage ouvert des données DNS ne résoudront pas le problème. Le résultat final des deux fuites est à peu près le même : votre identité peut être découverte par des tiers malveillants. Les vulnérabilités WebRTC et DNS doivent être résolues séparément, aucune solution unique ne peut les résoudre toutes les deux.

Vulnérabilité aux fuites du WebRTC résolue pour tous les navigateurs

Il est temps de régler cette question frustrante de protection de la vie privée une fois pour toutes.

Tout d’abord, vérifiez s’il y a une fuite dans le WebRTC.

Avant d’essayer de réparer une fuite du WebRTC pour votre navigateur, il est bon d’effectuer un test rapide pour vous assurer que l’une des extensions ou l’un des paramètres de votre navigateur ne corrige pas déjà le problème. C’est aussi simple et rapide que d’exécuter un test en ligne rapide dans le navigateur que vous utilisez le plus.

  1. Assurez-vous que votre VPN est actif et connecté à un serveur sécurisé.
  2. Ouvrez votre navigateur par défaut et allez sur ipleak.net
  3. Attendez un moment que les tests s’exécutent automatiquement.
  4. Regardez la section qui dit Vos adresses IP – Détection WebRTC
  5. Si la boîte affiche une adresse IP, la vulnérabilité affecte votre navigateur.
  6. Si la section dit “Pas de fuite”, vous pouvez y aller.

Une fois que vous avez confirmé la vulnérabilité du WebRTC, suivez les instructions ci-dessous pour la corriger pour tous les principaux navigateurs.

Vulnérabilités de Firefox WebRTC

Ouvrez un onglet vide et tapez about:config dans la barre URL, puis appuyez sur Entrée. Un message d’avertissement s’affichera, disant “cela pourrait annuler votre garantie”. Laissez la case à cocher cochée à côté de “Afficher cet avertissement la prochaine fois”, puis cliquez sur le bouton bleu “J’accepte le risque” pour continuer.

L’écran suivant sera rempli d’entrées confuses. Vous n’en cherchez qu’un seul : media.peerconnection.enabled Tapez ceci directement dans le champ de recherche en haut de la fenêtre et une seule entrée devrait apparaître. Double-cliquez sur la préférence et la valeur devient “false”.

Maintenant votre navigateur Firefox est complètement à l’abri de la vulnérabilité WebRTC. Cela fonctionne aussi bien sur la version bureau que sur la version mobile du navigateur, ce qui vous permet d’être totalement étanche où que vous naviguiez.

Fuites WebRTC sur Chrome, Opera, Vivaldi

Bien que Chrome offre de nombreuses options de configuration pour les utilisateurs expérimentés, il n’a malheureusement pas de paramètre pour vous protéger des vulnérabilités du WebRTC. Au lieu de modifier le navigateur lui-même, vous devrez soit passer à un navigateur plus sûr, comme Firefox, soit télécharger un add-on qui peut résoudre le problème.

Si vous utilisez une version de bureau de Chrome, le meilleur complément pour prévenir les fuites WebRTC est WebRTC Network Limiter, avec WebRTC Leak Prevent qui arrive second. Ajoutez cette extension à votre navigateur basé sur Chrome en visitant le lien précédent et en cliquant sur le bouton “Ajouter à Chrome” en haut à droite. L’extension se téléchargera et s’activera automatiquement, ce qui vous permettra de rester à l’abri des vulnérabilités du WebRTC.

Le correctif pour les fuites WebRTC fonctionne pour de nombreux navigateurs basés sur le moteur Chromium, dont Vivaldi et Opera. S’ils prennent en charge les extensions Chrome, vous pouvez installer le patch de vulnérabilité et l’utiliser comme d’habitude.

Si vous utilisez Chrome sur un appareil mobile, vous ne pourrez pas installer les extensions énumérées ci-dessus. Ouvrez plutôt un onglet vide et entrez l’URL suivante : chrome:///flags/#disable-webrtc Faites défiler vers le bas jusqu’à l’emplacement “WebRTC STUN origin header“, puis appuyez pour le désactiver. Sauvegardez les modifications en appuyant sur le bouton de relance en dessous.

Correctif WebRTC pour le navigateur Brave

Brave est basé sur Chromium, mais son support pour les add-ons est limité pour le moment. Toutefois, comme le navigateur est tellement axé sur la protection de la vie privée, vous pouvez facilement désactiver le WebRTC pour prévenir tout problème de fuite, sans avoir à installer de logiciel supplémentaire.

Commencez par ouvrir Brave et naviguez vers Préférences > Boucliers > Protection d’empreintes digitales. Dans le premier menu déroulant à droite, choisissez Bloquer toutes les empreintes digitales. Cela désactivera les communications WebRTC et stoppera les fuites potentielles.

Une autre méthode consiste à aller dans Préférences > Sécurité > WebRTC IP Handling Policy et à sélectionner Disable Non-Proxied UDP. Cela permettra de s’assurer doublement que les fuites du WebRTC sont prises en charge. Vous pouvez également suivre les deux méthodes pour plus de confidentialité, si vous le souhaitez.

Cette correction fonctionne sur la plupart des versions de Brave, y compris les versions mobiles. Certains utilisateurs de l’iOS signalent des problèmes avec le WebRTC qui reste actif après avoir suivi les conseils ci-dessus. Les développeurs de Brave sont conscients du problème et travaillent sur un correctif, alors assurez-vous de garder le navigateur à jour en tout temps.

Problèmes WebRTC sur Safari

Safari empêche les sites d’accéder à votre appareil photo et à votre microphone par défaut, tout comme de nombreux navigateurs modernes. Les vulnérabilités du WebRTC peuvent toutefois persister, alors il est préférable de désactiver cette fonction quand même.

Tout d’abord, ouvrez Safari sur votre appareil Mac. Allez dans Safari > Préférences et sélectionnez l’onglet Avancé. Cochez la case au bas de la page qui indique Afficher le menu de développement. Fermez la fenêtre des préférences et naviguez jusqu’à Développer > Fonctions expérimentales. Recherchez l’option Supprimer l’ancienne API WebRTC et sélectionnez-la pour fermer les fuites WebRTC.

Si vous utilisez Safari sur iPhone ou iPad, vous devrez suivre un chemin légèrement différent pour désactiver l’accès WebRTC. Ouvrez l’application de configuration de votre appareil iOS et faites défiler vers le bas. Accédez à Safari > Avancé > Fonctions expérimentales. Recherchez le paramètre intitulé Supprimer l’ancienne API WebRTC et appuyez dessus pour qu’il devienne vert.

WebRTC sur Microsoft Edge

La mauvaise nouvelle pour les utilisateurs d’Edge est que Microsoft ne vous permet pas de désactiver cette fonctionnalité. Il n’y a pas non plus d’add-ons ou de hacks que quiconque puisse déployer pour corriger la vulnérabilité. Nous vous recommandons d’utiliser un VPN fiable qui offre spécifiquement une protection WebRTC, ou tout simplement de passer à Firefox pour plus de confidentialité.

Vous pouvez prendre une demi-mesure dans Edge pour protéger votre vie privée en masquant la façon dont le navigateur partage votre adresse IP locale. Dans la barre URL, tapez about:flags et appuyez sur Entrée. Cochez l’option Masquer mon adresse IP locale sur les connexions WebRTC et enregistrez vos modifications.

Les meilleurs VPN pour sécuriser votre navigateur

La protection de la vie privée en ligne est l’affaire de tous, pas seulement des voyageurs ou des citoyens de pays où la censure est un problème. L’utilisationd’un VPN est le meilleur moyen de créer une base solide pour protéger votre identité. Utilisez l’une des sélections ci-dessous pour commencer votre voyage en toute confidentialité, quels que soient les appareils que vous utilisez.

1. ExpressVPN

ExpressVPN - Editors choice

ExpressVPN est l’un des VPN les plus rapides et les plus fiables que vous puissiez utiliser, quel que soit l’endroit où vous vous connectez ou le périphérique que vous préférez. Il est facile à comprendre, offre une protection en un seul clic, possède un test de vitesse intégré pour des connexions optimales et des applications légères pour PC, Mac, iPhone, Android et autres plateformes. Utilisez-le pour accéder instantanément à des adresses IP anonymes dans le monde entier, tout en préservant la sécurité de vos données.

Avec ExpressVPN, toutes vos informations sont sécurisées par un cryptage AES 256 bits de niveau militaire et garanties par une politique stricte d’enregistrement zéro sur le trafic, les requêtes DNS et les adresses IP. Les informations restent protégées par un kill switch automatique et des fonctions de prévention des fuites DNS. Tout cela fonctionne avec le réseau ExpressVPN de plus de 2 000 serveurs dans 94 pays différents pour vous offrir une connexion rapide et sécurisée partout dans le monde.

ExpressVPN est l’un des rares VPN qui offre une protection intégrée contre les vulnérabilités WebRTC. En exécutant l’application sur des ordinateurs mobiles, de bureau et portables et en restant connecté à un serveur sécurisé, vous pouvez arrêter les vulnérabilités WebRTC avant qu’elles ne se produisent, même si vous ne pouvez pas modifier les paramètres de votre navigateur. Selon le service lui-même : “ExpressVPN vous protège d’un large éventail de fuites WebRTC sur différents navigateurs et plates-formes.” Vous n’aurez pas nécessairement à désactiver manuellement la technologie de votre navigateur pour rester en sécurité, mais c’est une bonne idée de le faire quand même, au cas où vous oublieriez de vous connecter à ExpressVPN.

BLOQUEZ LES FUITES WEBRTC: ExpressVPN offre par défaut des adresses IP anonymes, des milliers de serveurs rapides et une protection complète contre les fuites WebRTC. Obtenez un rabais d’un an de 49%, plus 3 mois supplémentaires gratuits.

2. NordVPN

nordvpn

NordVPN est un VPN rapide, sécurisé et extrêmement populaire. Il est livré avec toutes les fonctionnalités dont vous avez besoin pour verrouiller vos informations et protéger votre identité, y compris la protection intégrée contre les fuites WebRTC sur toutes les versions de son logiciel. Vous avez également accès à l’un des réseaux les plus grands et les plus rapides de l’industrie, actuellement plus de 5 000 serveurs dans 61 pays. NordVPN offre également des fonctions exclusives de confidentialité comme le double cryptage, la protection contre les attaques DDoS et le routage en oignon sur VPN.

Le logiciel est fourni avec tout ce dont vous avez besoin pour rester en sécurité sur n’importe quel appareil, du PC au Mac, Linux, iOS, Android, Fire TV, et plus encore. Vous bénéficiez d’un cryptage AES 256 bits, d’une protection contre les fuites DNS, d’un kill switch automatique et d’une politique d’enregistrement zéro qui couvre les horodatages, les requêtes DNS, les adresses IP et le trafic lorsque vous adhérez. Il est extrêmement facile de configurer NordVPN et de l’utiliser sur tous vos appareils.

NordVPN bloque également les requêtes WebRTC potentiellement malveillantes. Selon le fournisseur : “Que vous utilisiez notre VPN ordinaire ou nos plugins de navigateur pour Firefox ou Chrome, l’un ou l’autre bloquera toute fuite d’adresse IP indésirable via WebRTC tout en permettant aux connexions WebRTC autorisées de continuer sous votre adresse IP anonyme.” Pour vous protéger de ces vulnérabilités, il vous suffit d’exécuter NordVPN sur votre appareil, c’est tout. Vous pouvez également désactiver manuellement le WebRTC via les méthodes de navigation ci-dessus par mesure de précaution supplémentaire.

VALEUR INCROYABLE: NordVPN offre le plus grand réseau de serveurs, plus une protection complète contre les fuites WebRTC. Obtenez le plan de 3 ans avec un rabais massif de 70% grâce à notre lien.

3. CyberGhost

cyberghost

CyberGhost offre une expérience VPN complète et étonnante, parfaite pour les nouveaux venus comme pour les défenseurs expérimentés de la vie privée. Il est rapide, facile à utiliser, extrêmement sûr et fonctionne sur presque tous les appareils, des iPhones et iPads aux appareils Android et ordinateurs portables. Dès que vous vous inscrivez, vous aurez accès au vaste réseau de plus de 3 300 serveurs de CyberGhost dans 60 pays, tous avec des données illimitées et aucune restriction de vitesse. Il n’y a pas de moyen plus simple de débloquer des sites ou d’améliorer votre confidentialité en ligne.

Les fonctions de confidentialité de CyberGhost protègent la sécurité de tous grâce à un cryptage AES 256 bits sur toutes les données, une politique d’enregistrement zéro sur le trafic, les horodatages et les adresses IP, une protection contre les fuites DNS et un kill switch automatique. Ces fonctions cachent votre identité chaque fois que vous allez en ligne, ce qui vous permet de vous connecter avec des données entièrement cryptées et une adresse IP anonyme, où que vous viviez.

EXCLUSIF LECTEUR: Vous recherchez une solution VPN simple et sans compromis sur la sécurité ? Essayez CyberGhost. Obtenez un rabais de 79% sur 18 mois de service avec notre offre.

4. PrivateVPN

privatevpn

PrivateVPN est un VPN très respecté, fort et sûr, à la hauteur de son nom. Le service facilite la sécurisation de vos données et de votre identité en un instant, tout ce que vous avez à faire est de cliquer pour vous connecter et c’est terminé. Avec PrivateVPN, vous pouvez surfer et streamer en toute confidentialité sur un large éventail d’appareils, notamment PC, iOS, Android et Mac, grâce au logiciel léger et simple de l’entreprise.

PrivateVPN exploite un réseau fiable d’environ 100 serveurs dans 59 pays différents. Les données sont verrouillées à l’aide d’un cryptage AES 256 bits pour assurer la sécurité de votre connexion, d’un kill switch automatique et d’une protection contre les fuites DNS, ainsi que d’une politique de journalisation zéro sur tout le trafic pour garantir que votre confidentialité ne soit jamais menacée.

OFFRE SPECIALE: PrivateVPN est un VPN qui offre une sécurité incassable et un service public flexible à un prix très intéressant. Nos lecteurs bénéficient d’un rabais de 65 % sur le forfait annuel, plus un mois supplémentaire gratuit.

Conclusion

Les vulnérabilités de WebRTC peuvent sembler compliquées et difficiles à corriger, mais la plupart des utilisateurs pourront les corriger en quelques minutes seulement. Exécuter le bon service VPN peut même gérer les fuites pour vous, vous permettant de verrouiller vos informations et de garder votre identité en sécurité quoi qu’il arrive.

Vous avez d’autres conseils pour résoudre les vulnérabilités de fuite du WebRTC ? Partagez vos idées dans les commentaires ci-dessous !

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d'un VPN pour un court instant en voyage par exemple, vous pouvez obtenir gratuitement notre VPN le mieux classé. ExpressVPN inclut une garantie de remboursement de 30 jours. Vous devrez payer l'abonnement, c'est un fait, mais il permet un accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation sans poser de questions est à la hauteur de son nom.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.