Votre appareil vient de nous révéler plus que vous ne le pensez.
Cette page montre ce qu'un simple lien peut révéler sur votre appareil, votre localisation et votre réseau. Rien n'a été installé. Rien n'a été piraté. C'est ce que chaque site peut voir quand vous vous connectez.
Celui-ci était inoffensif, mais le prochain pourrait ne pas l'être.
Un QR code aléatoire peut vous rediriger vers du phishing, voler votre contexte de session, fingerprinter votre appareil et préparer un vol d'identifiants avant même que vous le remarquiez. Traitez tout QR inconnu comme hostile tant qu'il n'est pas vérifié.
Nous pouvons déjà estimer votre région à partir du réseau seul. Si vous autorisez la localisation du navigateur, nous pouvons montrer à quel point cela devient plus précis.
Coordonnées indisponibles sur cette connexion Modèle de l'appareil
Système d'exploitation
Signature navigateur
Résolution d'écran
Ce ne sont pas juste des détails techniques. C’est du contexte exploitable.
Touchez une carte pour voir comment ces mêmes signaux peuvent servir au pistage, au ciblage ou à des arnaques plus crédibles.
Position Une localisation approximative réduit déjà le champ de recherche. Une estimation de ville ou de région indique déjà où vous vivez, travaillez ou vous déplacez probablement. Voir comment cela peut être exploité
Cela suffit pour adapter du phishing, de faux messages de livraison, le choix de la langue et le bon moment afin qu’une arnaque paraisse locale et crédible.
Empreinte Votre navigateur peut devenir reconnaissable sans connexion. La taille d’écran, le GPU, la langue, le fuseau horaire et le rendu canvas peuvent former une signature répétable. Voir comment cela peut être exploité
Combinés, ces indices peuvent relier plusieurs visites, vous distinguer d’autres personnes sur le même réseau et permettre de suivre le même utilisateur dans le temps.
Réseau Votre connexion révèle plus que le simple fait d’être “en ligne”. Version IP, fournisseur, ASN et indices de routage montrent si vous êtes sur mobile, à la maison, au bureau ou derrière une protection. Voir comment cela peut être exploité
Cela aide des attaquants à choisir le bon piège et des plateformes à décider si votre session doit être acceptée, contestée, ralentie ou profilée.
Appareil Le modèle de votre appareil change le type de mensonge crédible. Savoir si vous utilisez un iPhone, un PC Windows ou autre chose change la forme du faux message ou de la fausse alerte. Voir comment cela peut être exploité
Une attaque convaincante commence par du contexte : le bon appareil, le bon navigateur, la bonne langue et une histoire qui correspond à ce que vous utilisez réellement.