Qu’est-ce qu’une empreinte digitale d’appareil ?
Représentation communautaire. auteur : anonyme
En informatique, votre empreinte digitale fait référence au processus de création d’identifiants uniques à combiner avec toutes sortes de données numériques. Mais lorsqu'il s'agit de certaines méthodes d'identification d'utilisateurs individuels ou d'appareils informatiques, nous nous appuyons sur le navigateur ou l'appareil doté de votre empreinte numérique.
Essentiellement, ce processus consiste à collecter des informations sur le smartphone, l'ordinateur ou d'autres appareils de l'utilisateur. Parfois, cela peut être réalisé même en masquant l’adresse IP ou en utilisant différents navigateurs.
Depuis de nombreuses années, les analystes Web collectent des informations sur les appareils et les navigateurs dans le but de mesurer le trafic Web légitime et de détecter les fraudeurs potentiels. Aujourd’hui, des approches plus avancées permettent de préciser la collecte des matériaux nécessaires.
Les méthodes précédentes permettant de travailler avec les empreintes digitales des appareils étaient principalement axées sur les ordinateurs. Mais les technologies modernes sont capables d’identifier des appareils de tout type, et le marché en expansion du développement mobile présente un intérêt particulier.
Comment ça fonctionne?
L'identification des appareils est basée sur des collections d'ensembles de données, qui sont ensuite combinées et transmises à une fonction de hachage. La sortie (valeur de hachage) peut ensuite être stockée sous la forme d'un identifiant unique de périphérique (ou d'utilisateur).
Les informations collectées sont souvent stockées dans une base de données plutôt que sur l'appareil lui-même. Même si une unité de données est quelque peu anonymisée, une combinaison de plusieurs ensembles de données peut être unique.
L'identification des appareils peut être effectuée à l'aide de méthodes actives et passives. L’objectif des deux approches est de collecter des informations sur l’appareil. Même si des milliers d'ordinateurs exécutent le même système d'exploitation, il est probable que chaque ordinateur disposera d'un ensemble unique de logiciels, de matériel, de navigateurs, de plug-ins, de langues, de fuseaux horaires et de paramètres généraux.
Identification passive
Comme leur nom l'indique, les méthodes passives collectent des informations de manière moins évidente, sans rien demander à l'utilisateur (ou au système distant). Les données sont collectées en fonction de ce qui est envoyé par chaque appareil, donc lors de l'utilisation de l'identification passive, des informations moins spécifiques sont obtenues (par exemple, le système d'exploitation).
Par exemple, quelqu'un pourrait créer un système de collecte de données passive qui analyserait et stockerait des informations sur les pilotes sans fil des périphériques réseau, tels que les modems Internet. L'analyse passive peut examiner différents types de pilotes sans aucune demande de l'appareil. En d’autres termes, différents appareils utilisent différentes méthodes pour analyser les connexions disponibles (points d’entrée). Ces différences peuvent être utilisées par un attaquant pour identifier sans équivoque le pilote sur chaque périphérique cible.
Identification active
D’autre part, l’identification active repose sur des interactions réseau actives qui permettent une meilleure identification du côté client. Certains sites exécutent du code JavaScript pour obtenir plus d'informations sur les appareils et les navigateurs de l'utilisateur. Les informations reçues peuvent inclure la taille de la fenêtre, les polices, les plugins, les paramètres de langue, le fuseau horaire et même les détails du matériel.
Un exemple notable de mise en œuvre de la collecte active de données client est la collecte de données canevas, qui est utilisée à la fois sur les ordinateurs et les appareils mobiles. La méthode repose souvent sur un script interagissant avec le canevas (élément graphique) des pages web HTML5. Le script indique à l'élément canevas de dessiner une image masquée sur l'écran, puis prend en compte les informations reçues de l'image, telles que la résolution de l'écran, les polices et les couleurs d'arrière-plan.
A quoi cela sert?
Les méthodes d’empreintes digitales des appareils fournissent aux systèmes publicitaires un moyen de suivre le comportement des consommateurs sur plusieurs navigateurs. Ils permettent également aux banques de déterminer si une demande provient d’un appareil fiable ou d’un système qui a déjà été observé comme se livrant à une activité frauduleuse.
De plus, l'empreinte numérique d'un appareil aide les sites à empêcher plusieurs comptes de s'enregistrer pour un utilisateur ou de ne pas apparaître dans les résultats des moteurs de recherche pour les appareils présentant une activité suspecte.
L'empreinte numérique d'un appareil peut être utile pour détecter et prévenir la fraude à l'identité et à la carte de crédit. Cependant, ces technologies menacent la vie privée des utilisateurs et dépendent de leur mise en œuvre. Ainsi, les collectes de données peuvent ne pas être identifiées, notamment celles collectées par des méthodes passives.
Quels sont les inconvénients ?
Lorsque l’on envisage l’identification active, il est important de préciser que les collectes de données sont collectées via des langages de script tels que JavaScript. Les appareils mobiles et les utilisateurs peuvent exécuter des logiciels de confidentialité ou activer des plugins qui limitent la fonctionnalité des scripts de suivi, rendant ainsi l'identification plus difficile. Ces logiciels incluent des extensions de navigateur qui bloquent les trackers et les publicités.
Toutefois, dans certaines situations, les utilisateurs soucieux de leur confidentialité peuvent être plus faciles à identifier. Par exemple, lorsqu’ils utilisent des logiciels et des plugins impopulaires, ainsi que des paramètres spéciaux qui, ironiquement, les rendent encore plus différents.
L’efficacité de l’empreinte numérique peut être limitée par la grande variabilité du côté client. Les utilisateurs qui modifient constamment les paramètres ou utilisent plusieurs systèmes d'exploitation virtuels provoquent des inexactitudes dans le processus de collecte de données.
L’utilisation de différents navigateurs peut également entraîner des inexactitudes dans le processus de collecte d’informations, mais des techniques modernes d’empreintes digitales entre navigateurs peuvent être utilisées pour empêcher de telles interférences.
Conclusion
Il existe plusieurs méthodes pour mettre en œuvre et utiliser l’identification des appareils basée sur les données. L'efficacité de la collecte de données et de l'identification d'un seul appareil peut varier considérablement d'une méthode à l'autre.
Seule ou en combinaison avec d’autres méthodes, la technologie des empreintes digitales des appareils peut être utilisée comme un outil efficace pour suivre et identifier les utilisateurs. Cette technologie puissante peut être utilisée à la fois pour des activités légitimes et malveillantes. Une compréhension de base de son fonctionnement constitue donc certainement un bon point de départ.
