J'aime que Firefox place les contrôles de confidentialité au centre en tant que primitives de navigateur de première classe, notamment la Protection Améliorée contre le Pistage (ETP) et la Protection Totale des Cookies (TCP) qui travaillent ensemble pour limiter le pistage intersites en verrouillant les cookies sur le site où ils ont été créés. J'aime aussi que la TCP soit activée par défaut en mode Standard, de sorte que la posture de base est déjà protectrice sans nécessiter de configuration approfondie.
La Protection Améliorée contre le Pistage ressemble à un sous-système central plutôt qu'à une fonctionnalité ajoutée, car elle est toujours présente dans l'interface principale de navigation et peut être inspectée depuis le bouclier de la barre d'adresse. Le tableau de bord des protections à about:protections est également une touche pratique, car il offre une vue centralisée de ce qui a été bloqué et des protections actives.
La portée de blocage par défaut est suffisamment large pour être significative dans la navigation réelle, couvrant les traqueurs de réseaux sociaux, les cookies de pistage intersites, les empreintes digitales et les cryptomineurs en utilisant une liste de traqueurs fournie par Disconnect. Cette approche de « multiples classes de pistage » est importante car le pistage moderne repose rarement sur une seule technique.
La Protection Totale des Cookies se distingue comme un contrôle de confidentialité structurel car elle partitionne les cookies en « pots de cookies » séparés par site web, de sorte que le contenu tiers intégré sur un site ne peut pas réutiliser les mêmes cookies sur d'autres sites. La documentation est exceptionnellement claire sur le modèle mental, ce qui facilite l'explication en interne aux collègues ou parties prenantes qui ne sont pas spécialistes des navigateurs.
Avoir la Protection Totale des Cookies activée par défaut en mode Standard est une décision produit forte car elle réduit l'écart entre « intention de confidentialité » et « résultat de confidentialité ». Mozilla déclare également qu'il ne devrait y avoir aucun effet notable sur la navigation avec ce paramètre par défaut, ce qui fixe une attente d'utilisabilité plutôt que de « sécurité à tout prix ».
Le mode Strict ajoute la Protection contre le Pistage par Rebonds visant les flux de pistage basés sur les redirections, où des URL intermédiaires sont utilisées pour recueillir des informations lors de la navigation. Le comportement est décrit concrètement, y compris la détection automatique et l'effacement des cookies et du stockage associés aux traqueurs de rebonds lorsqu'il n'y a pas d'interaction utilisateur dans un délai désigné.
Le contrôle au niveau du site est géré d'une manière qui correspond à la réalité du dépannage : le panneau de bouclier montre si un blocage a eu lieu et fournit un basculeur pour désactiver la Protection Améliorée contre le Pistage pour un site spécifique en cas de problème. Le concept de liste d'exceptions est également explicite, ce qui rend plus clair que la décision est persistante plutôt qu'un contournement ponctuel.
Le chemin « signaler un site cassé » est intégré dans la même surface de confidentialité, avec un flux explicite « Envoyer un rapport » depuis le panneau de bouclier. Ce lien entre l'anti-pistage et le rapport de compatibilité est utile car il encourage les boucles de rétroaction au lieu de laisser les utilisateurs affaiblir silencieusement leur posture.
Copier le lien propre est un autre détail qui montre que quelqu'un a réfléchi aux modèles de pistage modernes, puisque Firefox peut supprimer les paramètres de pistage des URL copiées à partir de la version 120 de Firefox. Le fait qu'il s'applique à la fois à la copie depuis la barre d'adresse et aux liens dans la page améliore la cohérence.
Pour la séparation des identités, les Conteneurs Multi-Comptes offrent un modèle clair : différents conteneurs conservent des cookies et des données de site séparés, ce qui permet de travailler avec plusieurs comptes et réduit le mélange accidentel de sessions. La documentation officielle le présente comme un moyen de séparer les « contextes » de navigation, ce qui correspond à la façon dont les identités de travail, personnelles et de test doivent souvent coexister.
Du côté du renforcement de la sécurité, le Mode HTTPS-Only est une précieuse rampe de sécurité, car Firefox peut tenter de charger les sites via HTTPS et avertir lorsqu'une connexion sécurisée n'est pas disponible. La fonctionnalité prend également en charge les exceptions si nécessaire, ce qui aide lors de l'interaction avec des systèmes hérités qui n'ont pas été modernisés.
Le DNS sur HTTPS est géré avec plus de nuance qu'un simple basculeur, puisque Mozilla explique que les recherches DNS traditionnelles ne sont pas chiffrées et que le DoH effectue la résolution de noms via une connexion HTTPS chiffrée. Mozilla reconnaît également les risques opérationnels, y compris que le DoH peut contourner le filtrage basé sur le DNS et les contrôles parentaux, ce qui est un contexte essentiel pour les réseaux gérés.
La documentation de Mozilla sur le DoH va plus loin en décrivant les mécanismes qui peuvent empêcher le DoH de s'activer lorsqu'il entrerait en conflit avec des politiques ou des contrôles, ce qui est exactement le type de détail qui rend une fonctionnalité déployable plutôt que théorique. La même page discute également de l'Encrypted Client Hello (ECH) et note que Firefox utilise le DoH pour récupérer la configuration ECH, ce qui relie plusieurs couches de confidentialité en une histoire cohérente.
La documentation sur la gestion des mots de passe est également rafraîchissante de spécificité : Mozilla décrit comment Firefox chiffre les mots de passe enregistrés localement et explique comment Firefox Sync protège les connexions. Ce niveau de spécificité est utile lors de la rédaction de directives internes, car « sécurisé » peut signifier des choses très différentes selon ce qui est réellement chiffré et où.
Pour les flux de travail de développement web, le Mode de Conception Réactive est documenté comme plus qu'un redimensionneur de fenêtre, car il prend en charge des éléments de simulation d'appareil tels que le comportement tactile et les préréglages de limitation de réseau. Avoir cela comme une fonctionnalité de première partie réduit la dépendance à des outils externes pour le triage réactif de base. Avis collecté par et hébergé sur G2.com.
Les protections strictes des cookies peuvent encore casser des sites web, et Mozilla note explicitement que la Protection Totale des Cookies peut causer des « dysfonctionnements de site », notamment autour des flux de connexion, des fonctionnalités post-connexion, ou des erreurs de cadres tiers.
La principale solution de contournement consiste souvent à désactiver les protections pour un site (ou à assouplir les paramètres de cookies), ce qui résout le problème immédiat mais peut laisser des exceptions de longue durée qui sont faciles à oublier et difficiles à auditer plus tard. Avis collecté par et hébergé sur G2.com.
Notre réseau d'icônes est composé de membres de G2 reconnus pour leurs contributions exceptionnelles et leur engagement à aider les autres grâce à leur expertise.
L'évaluateur a téléchargé une capture d'écran ou a soumis l'évaluation dans l'application pour les vérifier en tant qu'utilisateur actuel.
Validé via LinkedIn
Invitation de la part de G2. Cet évaluateur n'a reçu aucune incitation de la part de G2 pour avoir complété cet avis.
Cet avis a été traduit de English à l'aide de l'IA.














