Retour au blog

Comment contourner le fingerprinting de la mémoire de l'appareil : protection des comptes multiples via des proxies et des navigateurs anti-détection

Le fingerprinting de la mémoire des appareils est une méthode de suivi basée sur la quantité de mémoire vive de l'appareil. Les proxies ne protègent pas contre cette empreinte, mais il existe une solution.

📅11 janvier 2026
```html

Vous avez configuré un proxy, utilisez un navigateur anti-détection, mais vos comptes reçoivent quand même des bans en chaîne ? Le problème peut venir du fingerprinting de la mémoire de l'appareil — une méthode de suivi qui identifie votre appareil par la quantité de mémoire vive. Ce paramètre est transmis aux sites via l'API JavaScript et reste identique pour tous vos comptes, même si vous changez d'adresse IP.

Dans cet article, nous allons examiner comment fonctionne l'empreinte mémoire de l'appareil, pourquoi les proxies ordinaires ne protègent pas contre cela, et quels outils peuvent aider les arbitragistes et les spécialistes SMM à éviter la liaison des comptes.

Qu'est-ce que le fingerprinting de la mémoire de l'appareil

Le fingerprinting de la mémoire de l'appareil est une méthode d'empreinte numérique qui identifie un appareil par la quantité de mémoire vive installée. Techniquement, cela est réalisé via l'API JavaScript navigator.deviceMemory, qui retourne une estimation du nombre de gigaoctets de RAM dans le système.

Par exemple, si votre ordinateur dispose de 16 Go de RAM, l'API retournera la valeur 8 (valeur arrondie). Cette valeur reste inchangée, peu importe le navigateur que vous utilisez, quelle adresse IP est configurée ou quels cookies sont effacés.

Pourquoi c'est dangereux pour le multi-comptage :

Si vous exécutez 10 comptes Facebook Ads depuis différents proxies, mais depuis un seul ordinateur — tous auront la même valeur de deviceMemory. Les systèmes anti-fraude détectent cette correspondance et lient les comptes entre eux, ce qui entraîne des bans en chaîne.

Contrairement à l'adresse IP, qui peut être facilement modifiée via un proxy, le paramètre deviceMemory est une caractéristique de l'appareil physique. Un simple changement de proxy n'affecte pas cette valeur, donc des méthodes de protection supplémentaires sont nécessaires.

Comment les plateformes collectent l'empreinte mémoire

Lorsque vous ouvrez un site ou un tableau de bord publicitaire, un code JavaScript s'exécute en arrière-plan, collectant des dizaines de paramètres de votre appareil. La mémoire de l'appareil n'est qu'un des éléments d'un empreinte numérique complexe, mais très stable et fiable pour l'identification.

Voici à quoi ressemble un script simple pour collecter ce paramètre :

// Exemple de code exécuté par les systèmes anti-fraude
const deviceMemory = navigator.deviceMemory || 'undefined';
const fingerprint = {
  memory: deviceMemory,
  cores: navigator.hardwareConcurrency,
  screen: `${screen.width}x${screen.height}`,
  timezone: Intl.DateTimeFormat().resolvedOptions().timeZone,
  // ... encore 50+ paramètres
};

// Envoi des données au serveur pour analyse
fetch('/track', { 
  method: 'POST', 
  body: JSON.stringify(fingerprint) 
});

Les plateformes collectent ces données à chaque connexion au compte et les comparent avec les sessions précédentes. Si plusieurs comptes différents montrent la même combinaison de deviceMemory + hardwareConcurrency (nombre de cœurs de processeur) + résolution d'écran — le système les marque comme liés.

Valeurs possibles de navigator.deviceMemory

L'API retourne des valeurs arrondies pour protéger la vie privée des utilisateurs, mais cela n'est pas suffisant pour l'anonymat lors du multi-comptage :

Volume réel de RAM Valeur API Prévalence
≤ 0.25 Go 0.25 Très rare (anciens appareils)
0.5 - 1 Go 0.5 - 1 Smartphones bon marché
2 - 4 Go 2 - 4 Ordinateurs portables et smartphones moyens
8 Go 8 Valeur la plus répandue
16 Go 8 Stations de travail des arbitragistes
32 Go et plus 8 Ordinateurs puissants (rare)

Notez que si vous avez 16 Go ou 32 Go de mémoire, l'API retournera quand même 8. Cela rend l'empreinte moins unique, mais ne résout pas le problème de liaison des comptes — car en combinaison avec d'autres paramètres (nombre de cœurs, GPU, résolution d'écran), l'appareil est quand même identifié.

Pourquoi les proxies ne protègent pas contre cette méthode

De nombreux arbitragistes débutants pensent : "J'ai acheté des proxies résidentiels, chaque compte a sa propre IP — donc je suis protégé". C'est une idée fausse dangereuse qui conduit à la perte de comptes et de budgets publicitaires.

Un serveur proxy fonctionne au niveau réseau — il remplace votre adresse IP et achemine le trafic via un autre serveur. Mais le code JavaScript s'exécute localement dans votre navigateur et a accès aux caractéristiques de votre appareil physique. Les proxies n'affectent en rien les valeurs retournées par navigator.deviceMemory.

Ce que les proxies protègent vs ce qui reste vulnérable

Paramètre Les proxies protègent ? Commentaire
Adresse IP ✓ Oui Fonction principale des proxies
Géolocalisation (par IP) ✓ Oui Montre la localisation du serveur proxy
Fuites WebRTC ~ Partiellement Nécessite une configuration supplémentaire du navigateur
Mémoire de l'appareil ✗ Non Lue localement via JS
Concurrence matérielle (cœurs CPU) ✗ Non Paramètre local de l'appareil
Empreinte Canvas ✗ Non Dépend du GPU et des pilotes
User-Agent ✗ Non Envoyé par le navigateur
Résolution d'écran ✗ Non Paramètre physique de l'écran

Comme vous pouvez le voir, les proxies ne résolvent qu'une seule tâche — remplacer l'adresse IP. Tous les autres paramètres de l'empreinte numérique restent inchangés et révèlent votre appareil réel.

Cas réel :

Un arbitragiste a lancé 15 comptes Facebook Ads via des proxies résidentiels de qualité. Chaque compte avait une IP unique provenant de différentes villes des États-Unis. Après 3 jours, tous les comptes ont été bannis simultanément. Raison : valeurs identiques de deviceMemory (8 Go) + hardwareConcurrency (12 cœurs) + résolution d'écran 1920x1080. Le système a déterminé que tous les comptes étaient lancés depuis un seul ordinateur physique.

Quelles plateformes utilisent le fingerprinting de la mémoire de l'appareil

Le fingerprinting de la mémoire de l'appareil est une partie standard des systèmes anti-fraude modernes. Pratiquement toutes les grandes plateformes qui luttent contre le multi-comptage et les bots collectent ce paramètre. Voici une liste des plateformes où cette méthode est certainement utilisée :

Plateformes publicitaires (critique pour les arbitragistes)

  • Facebook Ads / Meta Business Suite — l'un des systèmes de fingerprinting les plus agressifs. Collecte plus de 100 paramètres de l'appareil, y compris deviceMemory, et les utilise activement pour lier les comptes.
  • Google Ads — utilise un fingerprinting complexe via Google Analytics et ses propres scripts. La mémoire de l'appareil fait partie des paramètres pour déterminer une activité suspecte.
  • TikTok Ads — développe activement des systèmes anti-fraude et utilise le fingerprinting pour lutter contre la création de comptes. Particulièrement sensible à la correspondance des paramètres matériels.
  • Yandex.Direct — la plateforme russe a également intégré le fingerprinting pour se protéger contre le click fraud et le multi-comptage.

Réseaux sociaux (important pour les spécialistes SMM)

  • Instagram — en tant que partie de l'écosystème Meta, utilise les mêmes technologies de fingerprinting que Facebook. Lors de l'inscription et à chaque connexion, elle collecte deviceMemory.
  • TikTok — en plus du tableau de bord publicitaire, le réseau social lui-même lutte activement contre la fraude et les bots via le fingerprinting.
  • LinkedIn — utilisé pour se protéger contre les comptes spam et le scraping automatisé des données.
  • Twitter/X — collecte des paramètres matériels pour lutter contre les bots et les attaques coordonnées.

E-commerce et marketplaces

  • Amazon — utilise le fingerprinting pour se protéger contre la fraude et le multi-comptage des vendeurs. La liaison des comptes peut entraîner le blocage de tous les magasins.
  • eBay — collecte le fingerprint de l'appareil lors de l'inscription et de la mise en ligne de produits.
  • Wildberries, Ozon — les marketplaces russes intègrent également des technologies de fingerprinting pour lutter contre les faux avis et le multi-comptage.

Services financiers et systèmes de paiement

  • PayPal — l'un des pionniers de l'utilisation du fingerprinting pour se protéger contre la fraude.
  • Stripe — collecte un ensemble élargi de paramètres de l'appareil pour évaluer les risques des transactions.
  • Applications bancaires — presque toutes utilisent le fingerprinting comme facteur d'authentification supplémentaire.

Il est important de comprendre que le paramètre deviceMemory à lui seul ne conduit pas à un ban. Les plateformes analysent la combinaison de dizaines de paramètres et recherchent des modèles suspects. Par exemple, si 10 comptes différents ont la même deviceMemory + hardwareConcurrency + canvas fingerprint, mais des adresses IP différentes — c'est un signe évident de multi-comptage.

Comment les navigateurs anti-détection modifient la valeur de la mémoire

Les navigateurs anti-détection sont des outils spécialisés qui permettent de créer des profils isolés avec des empreintes numériques uniques. Contrairement aux navigateurs ordinaires, ils peuvent modifier les valeurs de l'API JavaScript, y compris navigator.deviceMemory.

Navigateurs anti-détection populaires pour le multi-comptage :

  • Dolphin Anty — l'un des plus populaires parmi les arbitragistes russophones. Tarif gratuit pour 10 profils, interface conviviale, substitution de fingerprint de qualité.
  • AdsPower — outil puissant avec automatisation et API. Convient pour des opérations à grande échelle avec des centaines de comptes.
  • Multilogin — solution premium avec ses propres moteurs de navigateur Mimic (Chromium) et Stealthfox (Firefox). La meilleure substitution de fingerprint, mais coûteuse.
  • GoLogin — alternative abordable avec un bon rapport qualité/prix.
  • Octo Browser — nouvel acteur sur le marché, en pleine expansion, axé sur le travail d'équipe.

Technologie de substitution de deviceMemory

Les navigateurs anti-détection fonctionnent au niveau du moteur JavaScript et interceptent les appels à l'API du navigateur. Lorsque le site essaie de lire navigator.deviceMemory, le navigateur retourne non pas la valeur réelle de votre appareil, mais une valeur modifiée — celle que vous avez spécifiée dans les paramètres du profil.

En simplifiant, cela fonctionne comme suit :

// Valeur réelle de votre appareil
console.log(navigator.deviceMemory); // 8 (16 Go de RAM)

// Après substitution par le navigateur anti-détection
Object.defineProperty(navigator, 'deviceMemory', {
  get: function() { return 4; } // Valeur modifiée
});

console.log(navigator.deviceMemory); // 4 (substitution active)

Il est important que les navigateurs anti-détection modifient non seulement deviceMemory, mais aussi les paramètres associés :

  • hardwareConcurrency — nombre de cœurs logiques du processeur. Si vous indiquez deviceMemory = 4, le navigateur choisira automatiquement une valeur réaliste de cœurs (par exemple, 4 ou 8).
  • Canvas fingerprint — empreinte unique du GPU. Générée aléatoirement ou tirée d'une base de données d'appareils réels.
  • Paramètres WebGL — informations sur la carte graphique et les pilotes.
  • User-Agent — chaîne d'identification du navigateur, doit correspondre aux caractéristiques modifiées.

Important — cohérence de l'empreinte :

Il ne suffit pas d'indiquer une valeur aléatoire pour deviceMemory. Tous les paramètres doivent être cohérents entre eux. Par exemple, si vous avez défini deviceMemory = 2 (appareil faible), mais hardwareConcurrency = 16 (processeur puissant) — cela semble suspect. De bons navigateurs anti-détection surveillent automatiquement la cohérence des paramètres.

Guide d'installation étape par étape pour Dolphin Anty et AdsPower

Passons maintenant à la pratique. Nous allons examiner comment configurer correctement la substitution de deviceMemory dans deux des navigateurs anti-détection les plus populaires parmi les arbitragistes et les spécialistes SMM.

Configuration dans Dolphin Anty

Dolphin Anty est un navigateur anti-détection gratuit avec une limite de 10 profils. Pour la plupart des tâches, cela suffit. Voici un guide étape par étape :

Étape 1. Création d'un nouveau profil

  1. Ouvrez Dolphin Anty et cliquez sur le bouton "Créer un profil"
  2. Entrez le nom du profil (par exemple, "FB Ads - Compte 1")
  3. Sélectionnez la plateforme — indiquez pour quel réseau social ou plateforme publicitaire le profil est créé (Facebook, TikTok, Google, etc.)

Étape 2. Configuration du Fingerprint

  1. Allez dans l'onglet "Fingerprint" (empreinte)
  2. Mode de génération : choisissez "Réel" — le navigateur prendra les paramètres de la base d'appareils réels
  3. Système d'exploitation : choisissez Windows 10 ou macOS (selon votre stratégie)
  4. Trouvez le paramètre "Device memory" — définissez une valeur différente de la vôtre. Recommandations :
    • Pour les comptes mobiles : 2-4 Go
    • Pour les comptes de bureau : 4 ou 8 Go
    • Évitez les valeurs trop rares (0.25, 0.5)
  5. Concurrence matérielle (cœurs) : sera automatiquement défini en fonction de deviceMemory. Si nécessaire, vous pouvez le modifier manuellement (4-8 cœurs — réaliste)

Étape 3. Configuration du proxy

  1. Allez dans l'onglet "Proxy"
  2. Sélectionnez le type de proxy : pour Facebook Ads et Instagram, des proxies mobiles sont recommandés, pour Google Ads et TikTok, des proxies résidentiels conviennent
  3. Entrez les données du proxy au format : IP:Port:Nom d'utilisateur:Mot de passe
  4. Cliquez sur "Vérifier le proxy" — assurez-vous que la connexion fonctionne et que la géolocalisation est correctement déterminée
  5. Important : la géolocalisation du proxy doit correspondre au fuseau horaire dans les paramètres de fingerprint

Étape 4. Paramètres supplémentaires

  1. WebRTC : définissez le mode "Modifié" — cela empêchera la fuite de votre véritable IP via WebRTC
  2. Canvas : mode "Bruit" — ajoute des distorsions aléatoires à l'empreinte canvas
  3. WebGL : mode "Bruit" ou "Substitution" — protection contre l'identification de la véritable carte graphique
  4. Géolocalisation : indiquez les coordonnées de la ville correspondant à la géolocalisation du proxy

Étape 5. Sauvegarde et lancement

  1. Cliquez sur "Créer un profil"
  2. Le profil apparaîtra dans la liste — cliquez sur "Lancer"
  3. Un navigateur s'ouvrira avec un fingerprint modifié
  4. Vérifiez les paramètres sur le site browserleaks.com ou pixelscan.net

Configuration dans AdsPower

AdsPower est un outil plus avancé avec automatisation et API. Le processus de configuration est similaire à Dolphin Anty, mais avec quelques différences :

Étape 1. Création d'un profil

  1. Cliquez sur "Nouveau Profil" dans la fenêtre principale
  2. Sélectionnez le type de profil : "Configuration rapide" ou "Personnalisée"
  3. Il est recommandé de choisir Personnalisée pour un contrôle total sur le fingerprint

Étape 2. Paramètres de Fingerprint

  1. Système d'exploitation : choisissez Windows ou macOS
  2. User-Agent : choisissez "Automatique" — sera généré automatiquement en fonction du système d'exploitation
  3. Paramètres matériels :
    • Device Memory : définissez 2, 4 ou 8 Go (évitez de correspondre à votre valeur réelle)
    • Cœurs CPU : AdsPower choisira automatiquement une valeur réaliste, mais vous pouvez la modifier manuellement
  4. Résolution d'écran : choisissez une résolution correspondant au type d'appareil sélectionné (par exemple, 1920x1080 pour un bureau, 1280x720 pour une tablette)

Étape 3. Configuration du proxy

  1. Allez dans l'onglet "Paramètres de Proxy"
  2. Type de Proxy : choisissez HTTP, HTTPS ou SOCKS5 (selon votre fournisseur de proxy)
  3. Entrez les données : Hôte, Port, Nom d'utilisateur, Mot de passe
  4. Cliquez sur "Vérifier le Proxy" — AdsPower affichera l'IP, le pays et la vitesse de connexion
  5. Si vous utilisez la rotation IP, configurez l'intervalle de changement (pour les proxies résidentiels, cela n'est généralement pas nécessaire)

Étape 4. Paramètres avancés

  1. WebRTC : définissez "Modifier" — remplace la IP locale par la IP du proxy
  2. Canvas : mode "Bruit" — ajoute du bruit à l'empreinte canvas
  3. WebGL : "Bruit" — protection contre l'identification du GPU
  4. Polices : AdsPower choisit automatiquement un ensemble de polices en fonction du système d'exploitation
  5. Fuseau horaire : doit correspondre à la géolocalisation du proxy (AdsPower peut le définir automatiquement)

Étape 5. Sauvegarde et test

  1. Cliquez sur "Sauvegarder" pour enregistrer le profil
  2. Lancez le profil en cliquant sur "Ouvrir"
  3. Vérifiez le fingerprint sur les services de vérification (décrit dans la section suivante)

Protection complète : proxy + substitution de fingerprint

La substitution de deviceMemory n'est qu'un élément de la protection. Pour un multi-comptage fiable, une approche globale est nécessaire, qui inclut le choix approprié de proxies, la configuration d'un navigateur anti-détection et le respect de la sécurité opérationnelle.

Règle 1 : Un profil = un proxy = un fingerprint unique

N'utilisez jamais le même proxy pour différents comptes qui ne doivent pas être liés. Chaque profil dans le navigateur anti-détection doit avoir :

  • Une adresse IP unique (via un proxy)
  • Un ensemble unique de paramètres de fingerprint (deviceMemory, hardwareConcurrency, canvas, etc.)
  • Des cookies et localStorage séparés
  • Différentes chaînes User-Agent

Règle 2 : Choix du type de proxy en fonction de la plateforme

Tous les proxies ne conviennent pas de la même manière à différentes tâches. Voici des recommandations pour le choix :

Plateforme Type de proxy recommandé Pourquoi
Facebook Ads, Instagram Proxies mobiles Confiance maximale, les IP des opérateurs mobiles sont rarement mises sur liste noire
TikTok Ads, TikTok Mobiles ou résidentiels La plateforme est orientée vers les utilisateurs mobiles
Google Ads Proxies résidentiels Bon équilibre entre prix et qualité, IP stables
LinkedIn, Twitter/X Proxies résidentiels Niveau de protection moyen, les résidentiels suffisent
Amazon, eBay Résidentiels (statiques) Stabilité de l'IP requise, changement fréquent suscite des soupçons
Parsing de marketplaces Proxies de datacenter Haute vitesse, bas prix, adaptés pour le parsing

Règle 3 : Cohérence des données

Tous les paramètres du profil doivent être logiquement liés :

  • Géolocalisation du proxy = Fuseau horaire = Langue. Si le proxy est de Los Angeles, le fuseau horaire doit être America/Los_Angeles, et la langue du navigateur — en-US.
  • DeviceMemory correspond à la puissance de l'appareil. Si vous avez indiqué 2 Go de mémoire, ne mettez pas 16 cœurs de processeur — c'est irréaliste.
  • User-Agent correspond au système d'exploitation et à la résolution. Si vous avez choisi macOS, le User-Agent doit contenir "Macintosh", et non "Windows NT".
  • Canvas et WebGL fingerprint correspondent à la carte graphique indiquée. De bons navigateurs anti-détection le font automatiquement.

Règle 4 : Réchauffement des comptes

Même avec un fingerprint parfait et des proxies de qualité, un nouveau compte peut être banni s'il commence immédiatement des actions agressives. Recommandations pour le réchauffement :

  1. Jour 1-3 : Inscription, remplissage du profil, ajout de photos. Pas d'actions publicitaires.
  2. Jour 4-7 : J'aime, commentaires, visionnage de contenu. Imiter un utilisateur ordinaire.
  3. Jour 8-14 : Premières publications, ajout d'amis/abonnés.
  4. Jour 15+ : Vous pouvez commencer des activités publicitaires, mais en augmentant progressivement les volumes.

Important : connectez-vous toujours au compte via le même proxy. Changer d'IP pour un compte déjà enregistré est un drapeau rouge pour les systèmes anti-fraude.

Règle 5 : Rotation régulière du fingerprint (pour les nouveaux comptes)

Si vous enregistrez constamment de nouveaux comptes, n'utilisez pas les mêmes combinaisons de deviceMemory + hardwareConcurrency + canvas. Créez de la diversité :

  • Alternez les valeurs de deviceMemory : 2, 4, 8 Go
  • Changez le nombre de cœurs : 4, 6, 8, 12
  • Utilisez différentes résolutions d'écran : 1920x1080, 1366x768, 1440x900
  • Alternez les systèmes d'exploitation : Windows 10, Windows 11, macOS

Les navigateurs anti-détection ont souvent une fonction "Fingerprint aléatoire" ou "Générer à partir d'appareils réels" — utilisez-la pour créer automatiquement des combinaisons réalistes.

Comment vérifier votre empreinte mémoire

Avant de lancer des campagnes publicitaires ou d'enregistrer des comptes, vérifiez toujours la qualité de la substitution du fingerprint. Il existe plusieurs services spécialisés pour cela.

Services pour vérifier le fingerprint

1. BrowserLeaks.com

Le service le plus populaire et détaillé. Fournit des informations détaillées sur votre empreinte numérique.

Que vérifier :

  • Ouvrez browserleaks.com/javascript
  • Trouvez le paramètre "navigator.deviceMemory" — vérifiez que la valeur correspond aux paramètres dans le navigateur anti-détection
  • Vérifiez "navigator.hardwareConcurrency" — le nombre de cœurs doit être réaliste pour la mémoire indiquée
  • Ouvrez la section "WebRTC" — assurez-vous que votre véritable IP ne fuit pas
  • Vérifiez l'empreinte Canvas — elle doit être différente pour chaque profil

2. Pixelscan.net

Un autre service utile pour vérifier votre empreinte numérique. Fournit des informations similaires à BrowserLeaks.

Que vérifier :

  • Ouvrez pixelscan.net
  • Vérifiez les paramètres de votre appareil et comparez-les avec vos configurations
  • Assurez-vous que les valeurs de fingerprint sont cohérentes et réalistes

Conclusion

Le fingerprinting de la mémoire de l'appareil est un défi majeur pour ceux qui gèrent plusieurs comptes. Comprendre son fonctionnement et mettre en place des mesures de protection appropriées est essentiel pour éviter les bans en chaîne. En utilisant des navigateurs anti-détection et en respectant les meilleures pratiques, vous pouvez réduire considérablement les risques associés au multi-comptage.

```