thumb|Lecteur d'empreinte digitale
Une empreinte digitale d'appareil (aussi appelée empreinte digitale d'ordinateur ou empreinte digitale de navigateur ; en anglais, device fingerprint, machine fingerprint ou browser fingerprint) est une information collectée sur un dispositif informatique distant à des fins d'identification.
Ces empreintes digitales peuvent être utilisées pour identifier totalement ou partiellement un internaute ou un appareil même lorsque les témoins (cookies) sont désactivés.
Des informations de base sur la configuration des navigateurs web sont recueillies depuis longtemps par les services d'audience d'un site web dans le but de mesurer avec précision le trafic humain sur le web et détecter les différentes formes de fraude au clic. Avec l'aide de langages de script côté client (client side scripting), une collecte d'informations beaucoup plus précises est maintenant possible. La conversion de ces informations dans une chaîne de bits produit une empreinte digitale d'appareil. En 2010, l'Electronic Frontier Foundation (EFF) a mesuré que l'entropie de l'empreinte d'un navigateur était d'au moins 18,1 bits, et c'était avant que les progrès du canvas fingerprinting ajoute un autre 5,7 bits à cette entropie.
L'utilisation des mots empreinte digitale pour désigner les informations qui caractérisent un appareil est un peu trompeuse. Dans leur sens premier, les mots empreinte digitale désignent les empreintes digitales humaines. Or, ces empreintes sont uniques et stables dans le temps. C'est-à-dire que deux personnes ne peuvent pas avoir les mêmes empreintes (diversité) et ces empreintes ne changent pas dans le temps (stabilité). Les empreintes digitales d'appareil n'ont pas ces caractéristiques :
diversité : une diversité parfaite exigerait que deux appareils n'aient pas la même empreinte ; en pratique, un grand nombre d'appareils ont exactement les mêmes données de configuration, et donc la même empreinte.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This advanced course will provide students with the knowledge to tackle the design of privacy-preserving ICT systems. Students will learn about existing technologies to prect privacy, and how to evalu
Le pistage web, pistage utilisateur, ou encore traçage web (en anglais : web tracking), est la pratique ou la technique par laquelle un site web collecte, enregistre et partage des informations sur les activités d'un individu sur le World Wide Web. L'analyse de ces activités (ou l'identification du visiteur) permet de fournir des contenus adaptés aux préférences du visiteur mais c'est aussi une donnée qui peut intéresser différents acteurs du web.
Le ciblage (en marketing) est une politique consistant à choisir des populations et produits sur lesquels concentrer l'effort de l'entreprise. Dans la pratique, le ciblage est un processus comportant plusieurs étapes : évaluer l'attrait relatif de : chaque segment de population où existe une demande potentielle, chaque type de produits et services pouvant être offerts à ces segments chaque canal et support de distribution de produits et services pouvant être offerts à ces segments choisir ceux sur lesquels l'entreprise concentrera ses efforts (cible), en cohérence avec ses objectifs, ses compétences et ses ressources.
Tor est un réseau informatique superposé mondial et décentralisé. Il se compose de serveurs, appelés nœuds du réseau et dont la liste est publique. Ce réseau permet d'anonymiser l'origine de connexions TCP. Cela peut entre autres servir à anonymiser la source d'une session de navigation Web ou de messagerie instantanée. Cependant, l'anonymisation du flux n'est pas totale, car l'application peut transmettre des informations annexes permettant d'identifier la personne, c'est pourquoi le projet Tor développe également un navigateur Web fondé sur Firefox, Tor Browser, ainsi que d'autres applications spécialement modifiées pour préserver l'anonymat de leurs usagers.
Explore les méthodes de suivi en ligne, y compris la toile et les empreintes de l'API AudioContext, et leurs implications en matière de protection de la vie privée.
Explore les communications anonymes à l'aide de réseaux mixtes et de Tor, en mettant l'accent sur la confidentialité, la vulnérabilité des métadonnées et les défis de conception de réseau.
Website fingerprinting (WF) attacks can compromise a user’s online privacy, by learning network traffic patterns generated by websites through machine learning (ML) techniques. Such attacks remain unaffected by encryption and even defeat anonymity services ...
2019
,
As third-party cookie blocking is becoming the norm in mainstream web browsers, advertisers and trackers have started to use first-party cookies for tracking. To understand this phenomenon, we conduct a differential measurement study with versus without th ...
Although encryption hides the content of communications from third parties, metadata, i.e., the information attached to the content (such as the size or timing of communication) can be a rich source of details and context. In this dissertation, we demonstr ...