WebRTC est une technologie qui permet de mettre en relation deux navigateurs WEB en temps réel, par le biais d’un serveur.
Certains internautes la connaissent bien car elle peut permettre de faire fuiter l’adresse IP lorsque l’on se connecte derrière un VPN.
D’ailleurs on en parle dans l’article : WebRTC : Détection de VPN et récupération « vrai » adresse IP
Mais WebRTC peut aussi générer un identifiant unique.
Cela à travers les périphériques média (Audio et vidéo).
Ainsi on peut vous pister grâce à ce dernier.
Cet article vous explique comment se protéger du pistage et masquer cet identifiant WebRTC.

Table des matières
Qu’est-ce que les fuites WebRTC ?
Pour tester sa protection, il faut se rendre sur le site Browser Leak.
Ce dernier permet de :
- Vérifier les fuites d’adresse IP via WebRTC RTC peer Connection.
- Détecter et récupérer l’identifiant unique avec WebRTC Media Devices.
Au besoin, vous trouverez d’autres sites sur la page suivante :
Voici la page de test : Le site BrowserLeak
En haut, le site teste la récupération de l’adresse IP local et publique.
Et en bas, les identifiants uniques ou non.
Enfin plus bas, on retrouve les identifiant à travers les DeviceID.
Avec cet identifiant unique, on peut donc repérer votre navigateur WEB sur la toile.
Cela permet de le pister pour ensuite suivre les sites consultés.
A partir de là, on peut constituer un profil consommateur et afficher par exemple des publicités ciblées.
Se protéger du pistage WebRTC
Voici les solutions pour masquer cet identifiant et se protéger du pistage.
Ces solutions diffèrent selon votre navigateur WEB.
Mozilla Firefox
C’est le seul à embarquer les paramètres pour les désactiver .
Cela se fait à travers les paramètres about:config.
On en parle dans l’article :
- Ouvrez un nouvel onglet dans Mozilla Firefox
- Dans l’adresse, saisissez about:config et ok
- Puis passez outre le message d’avertissement.
- En haut dans la liste, cherchez les réglages suivants qu’il faut passer à False.
- media.navigator.enabled
- media.peerconnection.enabled
Ensuite refait un test et si tout va bien le site WebRTC ne récupère plus rien.
Google Chrome
Avec Google Chrome, Cela ne semble pas possible de s’en protéger.
Ci-dessous, trois extension anti-WebRTC sont installées.
Elles protègent toutes du leak d’adresse IP mais pas de l’identifiant unique.
Il en existe beaucoup d’autres.
De plus dans chrome://flags on trouve plusieurs options dont la limitation de fuite d’adresse IP locale.
D’ailleurs cela ne protège en rien.
Aucune ne permet de masquer l’identifiant unique.
Opera
Opera étant basé sur Chromium, on tombe dans le même cas que Google Chrome.
A noter qu’Opera embarque un réglage WebRTC dans les paramètres.
Il faut se rendre dans paramètres > vie privée et sécurité à gauche.
Mais cela ne protège pas de la récupération de l’identifiant unique.