Empreinte par canvas
Qu'est-ce que Empreinte par canvas ?
Empreinte par canvasTechnique d'empreinte de navigateur qui exploite les différences subtiles de rendu GPU et de polices lors du dessin sur un canvas HTML pour identifier un appareil.
L'empreinte par canvas demande au navigateur de dessiner un canvas HTML5 caché contenant texte, formes ou emojis, puis hache le buffer de pixels obtenu. Parce que GPU, pilote, rasteriseur de polices et anti-aliasing produisent un rendu légèrement différent sur chaque appareil, ce hash devient un identifiant stable sans cookie. La technique a été mise en lumière en 2014 par les recherches de Princeton sur les scripts de pistage et adoptée rapidement par les principaux trackers commerciaux. Les défenses incluent la restriction de la lecture du canvas aux tiers, l'ajout de bruit aléatoire (Brave, Firefox), des invites avant toDataURL et le pipeline de rendu uniforme du navigateur Tor.
● Exemples
- 01
Widgets AddThis dessinant une chaîne dans un canvas caché en 2014 pour identifier les visiteurs.
- 02
SDK publicitaire qui appelle toDataURL sur un texte stylé et utilise le hash comme identifiant stable.
● Questions fréquentes
Qu'est-ce que Empreinte par canvas ?
Technique d'empreinte de navigateur qui exploite les différences subtiles de rendu GPU et de polices lors du dessin sur un canvas HTML pour identifier un appareil. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.
Que signifie Empreinte par canvas ?
Technique d'empreinte de navigateur qui exploite les différences subtiles de rendu GPU et de polices lors du dessin sur un canvas HTML pour identifier un appareil.
Comment fonctionne Empreinte par canvas ?
L'empreinte par canvas demande au navigateur de dessiner un canvas HTML5 caché contenant texte, formes ou emojis, puis hache le buffer de pixels obtenu. Parce que GPU, pilote, rasteriseur de polices et anti-aliasing produisent un rendu légèrement différent sur chaque appareil, ce hash devient un identifiant stable sans cookie. La technique a été mise en lumière en 2014 par les recherches de Princeton sur les scripts de pistage et adoptée rapidement par les principaux trackers commerciaux. Les défenses incluent la restriction de la lecture du canvas aux tiers, l'ajout de bruit aléatoire (Brave, Firefox), des invites avant toDataURL et le pipeline de rendu uniforme du navigateur Tor.
Comment se défendre contre Empreinte par canvas ?
Les défenses contre Empreinte par canvas combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Empreinte par canvas ?
Noms alternatifs courants : Pistage par canvas HTML5, Empreinte canvas.
● Termes liés
- privacy№ 127
Empreinte de navigateur
Technique de pistage sans état qui identifie un utilisateur en combinant des attributs de navigateur, d'appareil et de configuration en une signature quasi unique.
- privacy№ 241
Pistage inter-sites
Pratique consistant à relier l'activité d'un même utilisateur sur plusieurs sites sans lien pour construire un profil comportemental durable.
- privacy№ 1115
Supercookie
Identifiant de pistage persistant stocké en dehors du stockage habituel des cookies, conçu pour survivre à l'effacement et à la navigation privée.
- privacy№ 1143
Cookie tiers
Cookie déposé par un domaine différent de celui affiché dans la barre du navigateur, historiquement utilisé pour pister les utilisateurs entre sites.