| |
Notes de version | ||
Version : Dernière version | ||
Taille : | ||
MD5 :Cliquez sur le code MD5 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés | ||
SHA-1 :Cliquez sur le code SHA-1 suivant. Si le fichier a déjà été analysé, vous accèderez immédiatement au résultat de sa dernière analyse par 43 antivirus simultanés | ||
Système : | ||
Licence : | ||
Date : | ||
Langue : | ||
Auteur : | ||
Editeur : | ||
Origine : | ||
Changelog | ||
Signature | ||
Tutoriel : | ||
Notre éval : | ||
Votre éval : | ||
Prix : | ||
Mode d'emploi du téléchargement | ||
Dans la même famille | ||
RequestPolicy est un module additionnel (un add-on) au navigateur Internet Firefox.
Tout ce qui est dit ci-après est également valable pour RequestPolicy Continued qui est un « fork » de RequestPolicy, l'auteur de RequestPolicy originel ayant cessé de le maintenir. Il existe, actuellement (dernière vérification en février 2016), 4 versions de RequestPolicy :
RequestPolicy, comme NoScript (les deux travaillent dans le même esprit) n'est pas à mettre entre toutes les mains.
Si ces deux outils représentent ce qui se fait de mieux en matière de protection de la navigation, ils nécessitent, de la part de l'utilisateur, une compréhension de ce qui se passe (la notion de client / serveur et la notion de requêtes), et une bonne capacité de discernement qui peut s'apprendre dans les livres mais qui s'acquier par la pratique du Web.
Vous êtes surveillé en permanence (24/24, 365/365), sur l'Internet, en temps réel, par des centaines de sociétés et officines, gouvernementales ou plus ou moins obscures, qui se conduisent comme des agents de nos Renseignements Généraux. Les gouvernements le font. Les régies publicitaires le font. Des centaines d'autres le font afin de collecter des informations et les vendre aux deux autres et à tout acheteur qui se présente (sectes cherchant à recruter des richissimes dont on détermine la fragilité mentale et la maléabilité, groupes terroristes cherchant à recruter de la chair à canon dont on détermine le niveau de crétinisme et l'influençabilité, etc. ...).
Des logiciels, dans des domaines appelés data mining et big data, existent qui analysent les données et déterminent les profils (les armées, par exemple, en posèdent pour recruter ou promouvoir, en interne, mais aussi pour identifier des cibles...). Lire :
RequestPolicy vous permet de surveiller ceux qui vous surveillent et de clouer le bec à plusieurs d'entre eux.
Vous êtes surveillé ?Surveillez qui vous surveille ! |
Quand avez-vous donné votre autorisation pour être filé 24/24
par des dizaines de milliers d'espions ? Jamais !
Tout est dit dans cette vidéo de 06'40" où Gary Kovacs, président de la Fondation Mozilla, présente Collusion (en anglais, sous-titré en français).
Chargement... |
Collusion - Annonce et démonstration par Gary Kovacs, président de la Fondation Mozilla |
Ecrit dans le langage de programmation de scripts JavaScript, RequestPolicy intercepte toutes les demandent (les requêtes HTTP, etc.) d'une page Web pour se rendre sur des serveurs tiers, et les bloque toutes.
L'utilisateur, une par une, débloque certaines requêtes, de manière temporaire ou définitives (l'utilisateur ne sera plus amené à autoriser quelque chose qui l'est déjà de manière définitive).
Ces requêtes sont appelées « Requêtes croisées entre sites » ("Cross-site requests").
Les « Requêtes croisées entre sites » posent plusieurs problèmes :
L'utilisateur consulte très simplement et très rapidement les demandes (les requêtes) bloquées / débloquées et peut, une par une, les autoriser ou non.
Les requêtes qui se dirigent manifestement vers des serveurs totalement inutiles doivent rester bloqués. Par exemple :
Toutes les requêtes faites par n'importe quel site du monde vers le serveur de polices de caractères de Google, doivent être et rester bloquées. Jamais un site n'a besoin de polices de caractères stockées sur les serveurs d'un tiers (Google). Ce " service " offert gratuitement par Google ne sert qu'à Google pour surveiller (traquer, espionner) les internautes. Cela participe du Principe d'encerclement de Google.
A l'inverse, et malheureusement pour la protection de la vie privée face à l'inquisition de Google, toutes les requêtes faites au serveur d'APIs () ajax.googleapis.com
| |