fingerprinting : Différence entre versions
De Vulgum Techus
(→Règles d'or contre le fingerprinting) |
|||
Ligne 16 : | Ligne 16 : | ||
</script> | </script> | ||
</html> | </html> | ||
− | < | + | |
+ | = Présentation = | ||
+ | Le '''fingerprinting''' est une technique employée par de nombreux acteurs du '''[[net]]''' pour identifier le '''[[matériel]]''' et le '''[[système]]''' de la manière la plus précise possible dans des buts plus ou moins avouables comme : | ||
+ | * Identifier de manière formelle un usager malgré ses tentatives de dissimulation ([[VPN]], [[proxy]], effacement de '''[[cookies]], etc.) | ||
+ | * Décider de l'opportunité d'une intervention sur le '''[[matériel]]''' ou le '''[[logiciel]]''' | ||
+ | * Décider de la viabilité d'une infestation par un '''[[logiciel]]''' malfaisant ('''[[ransomware]], [[virus]], [[malware]], etc.) | ||
+ | C'est ainsi que la '''[[firme]]''' de '''[[sécurité informatique]] [[Malwarebytes]]''' a déterminé que le '''[[Malvertising]]''' utilisait cette technique pour implanter des '''[[ransomware]]''' via des '''[[réseaux publicitaires]]''' aussi connus que ceux de '''[[MSN.COM]]''' ou '''NYT.COM''' et s'en abstenait si l'usager utilisait un environnement virtuel ('''[[machine virtuelle]]''') où s'il disposait de bons outils de détection.<ref>[https://www.malwarebytes.com/pdf/infographics/malvertising-and-ransomware.pdf malwarebytes.com] '''[[Malwarebytes]]''' : Malvertising and Ransomware The Bonnie and Clyde of advanced threats</ref> | ||
= Règles d'or contre le fingerprinting = | = Règles d'or contre le fingerprinting = | ||
Ligne 34 : | Ligne 40 : | ||
= Articles [[Vulgum Techus]] = | = Articles [[Vulgum Techus]] = | ||
* [[email tracking]] | * [[email tracking]] | ||
+ | |||
+ | = Références = | ||
+ | <References/> | ||
= Commentaires = | = Commentaires = |
Version du 5 septembre 2016 à 09:11
Lien court vers cette page : http://vt.cx/fptg QR code vers cette page : http://vt.cx/fptg.qr
Sommaire
Présentation
Le fingerprinting est une technique employée par de nombreux acteurs du net pour identifier le matériel et le système de la manière la plus précise possible dans des buts plus ou moins avouables comme :
- Identifier de manière formelle un usager malgré ses tentatives de dissimulation (VPN, proxy, effacement de cookies, etc.)
- Décider de l'opportunité d'une intervention sur le matériel ou le logiciel
- Décider de la viabilité d'une infestation par un logiciel malfaisant (ransomware, virus, malware, etc.)
C'est ainsi que la firme de sécurité informatique Malwarebytes a déterminé que le Malvertising utilisait cette technique pour implanter des ransomware via des réseaux publicitaires aussi connus que ceux de MSN.COM ou NYT.COM et s'en abstenait si l'usager utilisait un environnement virtuel (machine virtuelle) où s'il disposait de bons outils de détection.[1]
Règles d'or contre le fingerprinting
- la plus grande source d'informations sur les particularités d'un navigateur et d'un système provient de JavaScript -> voir Désactiver JavaScript dans les navigateurs Internet
- Surfer avec un navigateur dans une machine virtuelle (VM)
- Effacer tous les cookies après la navigation
Sites utiles
- panopticlick.eff.org Panopticlick : révèle l'empreinte d'un navigateur
- hidester.com Hidester : révèle l'empreinte d'un navigateur
- en.wikipedia.org Web beacon sur Wikipedia
Articles externes
- BGR - 09/01/15 Your private browsing habits are far from being as private as you might think
- Clubic Pro - 03/12/14 Indétectable et envahissant : le successeur des cookies est là, le fingerprinting
Articles Vulgum Techus
Références
- ↑ malwarebytes.com Malwarebytes : Malvertising and Ransomware The Bonnie and Clyde of advanced threats