Supercookie
Qu'est-ce que Supercookie ?
SupercookieIdentifiant de pistage persistant stocké en dehors du stockage habituel des cookies, conçu pour survivre à l'effacement et à la navigation privée.
Un supercookie est un identifiant de pistage caché dans des emplacements que les navigateurs ne nettoient pas en même temps que les cookies habituels. Parmi les exemples : les caches HTTP ETag et Last-Modified, les bits HSTS, le LocalStorage HTML5, IndexedDB, les Local Shared Objects Flash, ou des identifiants uniques injectés par les FAI dans les en-têtes HTTP (cas Verizon UIDH). Certaines implémentations utilisent plusieurs canaux et font renaître des cookies effacés, un schéma documenté en 2009 sous le nom d'Evercookie. Les navigateurs modernes atténuent ces supercookies via le partitionnement du stockage, les caches doublement clavés, les listes HSTS preload, la suppression de Flash et HTTPS par défaut, mais des variantes mobiles et d'injection par FAI persistent dans certains marchés.
● Exemples
- 01
Evercookie qui propage le même identifiant dans LocalStorage, IndexedDB, ETag et bits HSTS pour renaître après suppression.
- 02
Un FAI injectant un en-tête UIDH par abonné dans les requêtes HTTP sortantes.
● Questions fréquentes
Qu'est-ce que Supercookie ?
Identifiant de pistage persistant stocké en dehors du stockage habituel des cookies, conçu pour survivre à l'effacement et à la navigation privée. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.
Que signifie Supercookie ?
Identifiant de pistage persistant stocké en dehors du stockage habituel des cookies, conçu pour survivre à l'effacement et à la navigation privée.
Comment fonctionne Supercookie ?
Un supercookie est un identifiant de pistage caché dans des emplacements que les navigateurs ne nettoient pas en même temps que les cookies habituels. Parmi les exemples : les caches HTTP ETag et Last-Modified, les bits HSTS, le LocalStorage HTML5, IndexedDB, les Local Shared Objects Flash, ou des identifiants uniques injectés par les FAI dans les en-têtes HTTP (cas Verizon UIDH). Certaines implémentations utilisent plusieurs canaux et font renaître des cookies effacés, un schéma documenté en 2009 sous le nom d'Evercookie. Les navigateurs modernes atténuent ces supercookies via le partitionnement du stockage, les caches doublement clavés, les listes HSTS preload, la suppression de Flash et HTTPS par défaut, mais des variantes mobiles et d'injection par FAI persistent dans certains marchés.
Comment se défendre contre Supercookie ?
Les défenses contre Supercookie combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Supercookie ?
Noms alternatifs courants : Evercookie, Cookie persistant, Cookie zombie.
● Termes liés
- privacy№ 1143
Cookie tiers
Cookie déposé par un domaine différent de celui affiché dans la barre du navigateur, historiquement utilisé pour pister les utilisateurs entre sites.
- privacy№ 127
Empreinte de navigateur
Technique de pistage sans état qui identifie un utilisateur en combinant des attributs de navigateur, d'appareil et de configuration en une signature quasi unique.
- privacy№ 142
Empreinte par canvas
Technique d'empreinte de navigateur qui exploite les différences subtiles de rendu GPU et de polices lors du dessin sur un canvas HTML pour identifier un appareil.
- privacy№ 241
Pistage inter-sites
Pratique consistant à relier l'activité d'un même utilisateur sur plusieurs sites sans lien pour construire un profil comportemental durable.
- privacy№ 1166
Pixel de pistage
Petite image ou balise, souvent un 1x1 transparent, intégrée à une page ou un e-mail pour enregistrer silencieusement ouvertures, visites et autres événements.