Aller au contenu
Analyse runtime

Analyse du contexte appareil

Collecte des données réseau, navigateur et empreinte...

Initialisation session 0%
Expérience de sensibilisation

Votre appareil vient de nous révéler plus que vous ne le pensez.

Cette page montre ce qu'un simple lien peut révéler sur votre appareil, votre localisation et votre réseau. Rien n'a été installé. Rien n'a été piraté. C'est ce que chaque site peut voir quand vous vous connectez.

Empreinte numérique LIVE DATA --:--:--
VOUS AVEZ SCANNÉ UN QR CODE NON FIABLE

Celui-ci était inoffensif, mais le prochain pourrait ne pas l'être.

Un QR code aléatoire peut vous rediriger vers du phishing, voler votre contexte de session, fingerprinter votre appareil et préparer un vol d'identifiants avant même que vous le remarquiez. Traitez tout QR inconnu comme hostile tant qu'il n'est pas vérifié.

Localisation approximative
LOCALISATION RÉSEAU
IPv4
IPv6
Basée sur votre adresse IP

Nous pouvons déjà estimer votre région à partir du réseau seul. Si vous autorisez la localisation du navigateur, nous pouvons montrer à quel point cela devient plus précis.

PATH DETECTING
TZ
ASN
ORG
Position approximative indisponible
Dérivée des données réseau publiques Coordonnées indisponibles sur cette connexion
Matériel

Modèle de l'appareil

Détection...
Système

Système d'exploitation

Détection...
Navigateur

Signature navigateur

Détection...
Écran

Résolution d'écran

Détection...
Ce Que Cela Signifie

Ce ne sont pas juste des détails techniques. C’est du contexte exploitable.

Touchez une carte pour voir comment ces mêmes signaux peuvent servir au pistage, au ciblage ou à des arnaques plus crédibles.

Position Une localisation approximative réduit déjà le champ de recherche. Une estimation de ville ou de région indique déjà où vous vivez, travaillez ou vous déplacez probablement. Voir comment cela peut être exploité

Cela suffit pour adapter du phishing, de faux messages de livraison, le choix de la langue et le bon moment afin qu’une arnaque paraisse locale et crédible.

Empreinte Votre navigateur peut devenir reconnaissable sans connexion. La taille d’écran, le GPU, la langue, le fuseau horaire et le rendu canvas peuvent former une signature répétable. Voir comment cela peut être exploité

Combinés, ces indices peuvent relier plusieurs visites, vous distinguer d’autres personnes sur le même réseau et permettre de suivre le même utilisateur dans le temps.

Réseau Votre connexion révèle plus que le simple fait d’être “en ligne”. Version IP, fournisseur, ASN et indices de routage montrent si vous êtes sur mobile, à la maison, au bureau ou derrière une protection. Voir comment cela peut être exploité

Cela aide des attaquants à choisir le bon piège et des plateformes à décider si votre session doit être acceptée, contestée, ralentie ou profilée.

Appareil Le modèle de votre appareil change le type de mensonge crédible. Savoir si vous utilisez un iPhone, un PC Windows ou autre chose change la forme du faux message ou de la fausse alerte. Voir comment cela peut être exploité

Une attaque convaincante commence par du contexte : le bon appareil, le bon navigateur, la bonne langue et une histoire qui correspond à ce que vous utilisez réellement.

Matériel
Cœurs CPU
Mémoire de l'appareil
Réseau
Type de connexion
Do Not Track
Identité
Fuseau horaire
Langues
Écran
Résolution d'écran
Profondeur de couleur
GPU
Rendu graphique
Empreinte
Hash canvas (unique à votre appareil)
Nous contacter