fingerprinting : Différence entre versions

De Vulgum Techus
Aller à : Navigation, rechercher
(Articles Vulgum Techus)
(Règles d'or contre le fingerprinting)
 
(14 révisions intermédiaires par un utilisateur sont masquées)
Ligne 1 : Ligne 1 :
 +
<!-- Links checked 30/09/18 -->
 
[[Catégorie:Généralités]]
 
[[Catégorie:Généralités]]
 
[[Catégorie:Sécurité]]
 
[[Catégorie:Sécurité]]
  '''[[Lien court]]''' vers cette page : http://vt.cx/fptg
+
  '''[[Lien court]]''' vers cette page : https://vt.cx/fptg
  '''[[QR code]]''' vers cette page : http://vt.cx/fptg.qr
+
  '''[[QR code]]''' vers cette page : https://vt.cx/fptg.qr
 
<html>
 
<html>
<script type="text/javascript"><!--
+
<script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script>
google_ad_client = "ca-pub-3341840374417340";
+
<!-- VT2 -->
/* VT2 */
+
<ins class="adsbygoogle"
google_ad_slot = "6349432125";
+
    style="display:inline-block;width:468px;height:60px"
google_ad_width = 468;
+
    data-ad-client="ca-pub-3341840374417340"
google_ad_height = 60;
+
    data-ad-slot="6349432125"></ins>
//-->
+
<script>
</script>
+
(adsbygoogle = window.adsbygoogle || []).push({});
<script type="text/javascript"
+
src="//pagead2.googlesyndication.com/pagead/show_ads.js">
+
 
</script>
 
</script>
 
</html>
 
</html>
  
 
= Présentation =
 
= Présentation =
Le '''fingerprinting''' est une technique employée par de nombreux acteurs du '''[[net]]''' pour identifier le '''[[matériel]]''' et le '''[[système]]''' de la manière la plus précise possible dans des buts plus ou moins avouables comme :
+
Le fingerprinting est une technique employée par de nombreux acteurs du '''[[net]]''' pour identifier le '''[[matériel]]''' et le '''[[système]]''' de la manière la plus précise possible dans des buts plus ou moins avouables comme :
 
* Identifier de manière formelle un usager malgré ses tentatives de dissimulation ('''[[VPN]], [[proxy]]''', effacement de '''[[cookies]], etc.)
 
* Identifier de manière formelle un usager malgré ses tentatives de dissimulation ('''[[VPN]], [[proxy]]''', effacement de '''[[cookies]], etc.)
 
* Décider de l'opportunité d'une intervention sur le '''[[matériel]]''' ou le '''[[logiciel]]'''
 
* Décider de l'opportunité d'une intervention sur le '''[[matériel]]''' ou le '''[[logiciel]]'''
 
* Décider de la viabilité d'une infestation par un '''[[logiciel]]''' malfaisant ('''[[ransomware]], [[virus]], [[malware]], etc.)
 
* Décider de la viabilité d'une infestation par un '''[[logiciel]]''' malfaisant ('''[[ransomware]], [[virus]], [[malware]], etc.)
C'est ainsi que la '''[[firme]]''' de '''[[sécurité informatique]] [[Malwarebytes]]''' a déterminé que le '''[[malvertising]]''' utilisait cette technique pour implanter des '''[[ransomware]]''' via des '''[[réseaux publicitaires]]''' aussi connus que ceux de '''[[MSN.COM]]''' ou '''NYT.COM''' et s'en abstenait si l'usager utilisait un environnement virtuel ('''[[machine virtuelle]]''') où s'il disposait de bons outils de détection.<ref>[https://www.malwarebytes.com/pdf/infographics/malvertising-and-ransomware.pdf malwarebytes.com] '''[[Malwarebytes]]''' : Malvertising and Ransomware The Bonnie and Clyde of advanced threats</ref>
+
C'est ainsi que la '''[[firme]]''' de '''[[sécurité informatique]] [[Malwarebytes]]''' a déterminé que le '''[[malvertising]]''' utilisait cette technique pour implanter des '''[[ransomware]]''' via des '''[[réseaux publicitaires]]''' aussi connus que ceux de '''[[MSN.COM]]''' ou NYT.COM et s'en abstenait si l'usager utilisait un environnement virtuel ('''[[machine virtuelle]]''') où s'il disposait de bons outils de détection.<ref>[https://www.malwarebytes.com/pdf/infographics/malvertising-and-ransomware.pdf malwarebytes.com] '''[[Malwarebytes]]''' : Malvertising and Ransomware The Bonnie and Clyde of advanced threats</ref>
  
 
= Règles d'or contre le fingerprinting =
 
= Règles d'or contre le fingerprinting =
 
# la plus grande source d'informations sur les particularités d'un '''[[navigateur]]''' et d'un '''[[système]]''' provient de '''[[JavaScript]]''' -> voir '''[[Désactiver JavaScript dans les navigateurs Internet]]'''
 
# la plus grande source d'informations sur les particularités d'un '''[[navigateur]]''' et d'un '''[[système]]''' provient de '''[[JavaScript]]''' -> voir '''[[Désactiver JavaScript dans les navigateurs Internet]]'''
# Surfer avec un '''[[navigateur]]''' dans une '''[[machine virtuelle]] (VM)'''
+
# Surfer avec un '''[[navigateur]]''' dans une '''[[machine virtuelle]]''' (VM)
 
# Dans le cas de '''faux-nez ([[Wikipedia]]''') ou de multicompte, utiliser des '''[[machine virtuelle]] (VM)''' différentes ayant des caractéristiques distinctes ('''[[O/S]]''', résolution écran, '''[[navigateurs]], [[polices]]''' installées))
 
# Dans le cas de '''faux-nez ([[Wikipedia]]''') ou de multicompte, utiliser des '''[[machine virtuelle]] (VM)''' différentes ayant des caractéristiques distinctes ('''[[O/S]]''', résolution écran, '''[[navigateurs]], [[polices]]''' installées))
 
# Effacer tous les '''[[cookies]]''' après la '''[[navigation]]'''
 
# Effacer tous les '''[[cookies]]''' après la '''[[navigation]]'''
Ligne 44 : Ligne 43 :
 
* [https://chrome.google.com/webstore/detail/uglyemail/ldgiafaliifpknmgofiifianlnbgflgj?hl=fr Chrome Web Store] '''UglyMail''' : indique si les '''[[emails]]''' reçus dans '''[[Gmail]]''' sont trackés
 
* [https://chrome.google.com/webstore/detail/uglyemail/ldgiafaliifpknmgofiifianlnbgflgj?hl=fr Chrome Web Store] '''UglyMail''' : indique si les '''[[emails]]''' reçus dans '''[[Gmail]]''' sont trackés
 
* [https://chrome.google.com/webstore/detail/yesware-email-tracking/gkjnkapjmjfpipfcccnjbjcbgdnahpjp?hl=fr Chrome Web Store] '''Yesware Email Tracking''' : permet de tracker les '''[[emails]]''' envoyés via '''[[Gmail]]'''
 
* [https://chrome.google.com/webstore/detail/yesware-email-tracking/gkjnkapjmjfpipfcccnjbjcbgdnahpjp?hl=fr Chrome Web Store] '''Yesware Email Tracking''' : permet de tracker les '''[[emails]]''' envoyés via '''[[Gmail]]'''
 +
 +
== [[Firefox]] ==
 +
* [https://www.ghacks.net/2018/06/18/chameleon-for-firefox-user-agent-and-data-spoofer/ ghacks.net] Chameleon pour modifier les headers et paramétrer les différents trackers -> https://vt.cx/em
  
 
== [[Thunderbird]] ==
 
== [[Thunderbird]] ==
* [https://addons.mozilla.org/en-us/thunderbird/addon/pardot/ Mozilla] '''Pardot''' : permet de tracker les '''[[emails]]''' envoyés via '''[[Thunderbird]]''' -> http://vt.cx/an
+
* [https://addons.mozilla.org/en-us/thunderbird/addon/pardot/ Mozilla] '''Pardot''' : permet de tracker les '''[[emails]]''' envoyés via '''[[Thunderbird]]''' -> https://vt.cx/an
  
 
= Articles externes =
 
= Articles externes =
* [http://bgr.com/2015/01/09/private-internet-browsing-mode/ BGR - 09/01/15] Your private '''[[browsing]]''' habits are far from being as private as you might think
+
* [https://hothardware.com/news/security-paper-finds-gpu-fingerprinting-disturbingly-effective-at-tracking-you-online Hot Hardware - 31/01/21] Security Paper Finds GPU Fingerprinting Disturbingly Effective At Tracking You Online
* [http://pro.clubic.com/webmarketing/publicite-en-ligne/actualite-742853-fingerprinting-cookies.html Clubic Pro - 03/12/14] Indétectable et envahissant : le successeur des '''[[cookies]]''' est là, le '''[[fingerprinting]]'''
+
* [https://www.vice.com/fr/article/y3gzgb/le-mode-navigation-privee-ne-sert-a-rien Vice - 26/11/20] Le mode navigation privée ne sert à rien
 +
* [https://www.generation-nt.com/firefox-fingerprinting-blocage-defaut-vie-privee-mozilla-actualite-1971031.html GNT - 07/12/19] '''[[Firefox]]''' va bloquer le fingerprinting par défaut
 +
* [https://bgr.com/2015/01/09/private-internet-browsing-mode/ BGR - 09/01/15] Your private '''[[browsing]]''' habits are far from being as private as you might think
 +
* [http://pro.clubic.com/webmarketing/publicite-en-ligne/actualite-742853-fingerprinting-cookies.html Clubic Pro - 03/12/14] Indétectable et envahissant : le successeur des '''[[cookies]]''' est là, le fingerprinting
  
= Articles [[Vulgum Techus]] =
+
= Articles Vulgum Techus =
 
* [[Modifier les headers pour contourner le fingerprinting]]
 
* [[Modifier les headers pour contourner le fingerprinting]]
* [[email tracking]]
+
* [[user agent]]
 
* [[pixel espion]]
 
* [[pixel espion]]
 +
* [[empreintes digitales]]
  
 
= Références =
 
= Références =

Version actuelle en date du 31 janvier 2022 à 21:18

Lien court vers cette page : https://vt.cx/fptg
QR code vers cette page : https://vt.cx/fptg.qr

Présentation

Le fingerprinting est une technique employée par de nombreux acteurs du net pour identifier le matériel et le système de la manière la plus précise possible dans des buts plus ou moins avouables comme :

C'est ainsi que la firme de sécurité informatique Malwarebytes a déterminé que le malvertising utilisait cette technique pour implanter des ransomware via des réseaux publicitaires aussi connus que ceux de MSN.COM ou NYT.COM et s'en abstenait si l'usager utilisait un environnement virtuel (machine virtuelle) où s'il disposait de bons outils de détection.[1]

Règles d'or contre le fingerprinting

  1. la plus grande source d'informations sur les particularités d'un navigateur et d'un système provient de JavaScript -> voir Désactiver JavaScript dans les navigateurs Internet
  2. Surfer avec un navigateur dans une machine virtuelle (VM)
  3. Dans le cas de faux-nez (Wikipedia) ou de multicompte, utiliser des machine virtuelle (VM) différentes ayant des caractéristiques distinctes (O/S, résolution écran, navigateurs, polices installées))
  4. Effacer tous les cookies après la navigation
  5. Dans les messageries bloquer le téléchargement des éléments distants ou l'affichage des images

Sites utiles

Programmes & extensions utiles

Chrome

Firefox

Thunderbird

Articles externes

Articles Vulgum Techus

Références

  1. malwarebytes.com Malwarebytes : Malvertising and Ransomware The Bonnie and Clyde of advanced threats

Commentaires

blog comments powered by Disqus