Jump to content

User talk:Ergozat/iir redaction

Page contents not supported in other languages.
From Wikipedia, the free encyclopedia

Relecture master VS2I[edit]

Addition d'une nouvelle source: Pour la partie historique une publication par LERNER A et al. de 2016 (http://cs.brown.edu/courses/csci2390/readings/tracking-excavator.pdf) retrace les premiers exemples de web tracking qui remontent à 1996. Ces mesures ont été effectuées grace à l'outil TrackingExcavator à partir des archives internet.

Merci pour la source, elle est effectivement intéressante, nous la rajoutons dans la bibliographie. Je déplace le commentaire dans une nouvelle section pour que cette page de discussion soit plus claire, serait-il aussi possible de signer les prochains commentaires ? :) Ergozat (talk) 17:44, 1 February 2020 (UTC)[reply]

C'est noté. Désolée, je ne suis pas encore à l'aise avec cet outil. ^^' Je voulais aussi vous signaler que les références ne menaient pas à la bibliographie. Wikiwonka01 (talk) 11:22, 2 February 2020 (UTC)[reply]

Pas de soucis ! Effectivement, nous allons regarder comment faire pour lier les références. Ergozat (talk) 13:06, 2 February 2020 (UTC)[reply]

Remarques sur la forme Bonjour, je me suis permise de corriger quelques fautes d'orthographe et souhaiterais vous faire part de quelques remarques sur la forme et l'organisation de l'article. Il me parait plus cohérent de placer la partie 'history' juste après définition avant de parler des techniques et utilisations. Concernant le titre 'techniques' il serait plus clair de mettre ‘fingerprinting techniques'à la place, afin de le distinguer de la partie suivante ‘protection techniques'. Vous pouvez aussi remplacer 'site' par 'website' pour éviter les répétitions dans la même phrase. Finalement le titre 'in the wild' me parait peu clair, peut être remplacer le terme par 'on the web' ? A voir, j'espère que les remarques sont utiles et vous félicite pour la fluidité de votre article :) --Wikiwonka01 (talk) 21:22, 7 February 2020 (UTC)[reply]

Je suis d'accord pour les titres, nous allons les remplacer par tes suggestions. Pour le placement de la partie "History", sa place me semble correcte car ce n'est pas ce qui est susceptible d’intéresser le plus grand nombre et elle n'est pas nécessaire à la compréhension générale du sujet. Merci pour tes remarques :) Ergozat (talk) 09:17, 8 February 2020 (UTC)[reply]

Relecture IIR[edit]

Bonjour,

Je suis Simon, je suis chargé de réaliser la relecture de votre article. Mon sujet portait sur les empreintes radio, il m'a donc été assez facile de comprendre le votre.

Tout d'abord, je tiens à vous féliciter pour la qualité de votre article. Il est évident que vous avez pris le soin de le sourcer. L'ensemble du sujet a été traité avec exhaustivité.

Voici quelques remarques pour vous aider à améliorer cet article :

Remarques sur la partie Protection techniques and tools

Ayant fait le même travail que vous, il n'a pas été facile de construire un plan de qualité. Le plan est assez générique mais couvre tous les points du sujet.

Pourquoi avez vous mis la partie "Protection techniques and tools" avant la partie "Techniques" ? Le sujet porte sur les empreintes de navigateurs, on peut s'attendre à lire l'ensemble des techniques utilisées avant d'en connaitre les protections.

La partie "Protection techniques and tools" est susceptible d'être la plus accessible au plus grand nombre. C'est pour cela qu'on pense que la partie "Techniques", moins accessible, doit bien être après.

Elle est également similaire à une autre de vos partie "Proposed countermeasures". Vous pourriez fusionner ces deux parties.

La partie "Protections techniques and tools" décrit les moyens a disposition d'un utilisateur pour se protéger. La partie "Proposed countermeasures" décrit ce qui pourrait être fait pour empécher que le fingerprinting soit possible, les mesures en amonts. De plus, comme dis ci-dessus, la partie protection est moins technique et s'adresse à un plus grand nombre que la partie contres mesures, plus technique. On pense que ce sont bien deux parties différentes. Par contre si tu soulève ce point c'est peut être que les titres sont mal choisis. On va réfléchir à d'autres titres, si tu a des propositions nous sommes preneuse.

Enfin, une partie de son contenu peut être repris dans les techniques utilisées pour réaliser des empreintes de navigateurs. Les sources semblent dire que l'utilisation de certaines techniques de protection renforce l'empreinte.

Cela a déja été fait, dans la sous-sous-section "Extensions". Nous avons quand même parlé de ce sujet dans la partie "Protections" pour ne pas cacher au lecteur que certaines protections peuvent être contre productive.

Ajout d'une nouvelle partie Privacy

La question de la Privacy a l'air assez importante à propos de ce sujet. J'ai pu trouver la source suivante qui discute sur le changement que peut apporter le règlement général sur la protection des données (RGPD) sur le browser fingerprinting : https://www.eff.org/fr/deeplinks/2018/06/gdpr-and-browser-fingerprinting-how-it-changes-game-sneakiest-web-trackers. J'ai également ajouté un article à votre bibliographie qui peut apporter quelques éléments sur ce sujet. L'ajout de cette partie pourrait apporter une notion moins technique à votre sujet.

Peut-tu mettre ici la source que tu a trouvé ? Pour que l'on puisse en discuter. Effectivement cette partie est importante, nous allons nous pencher dessus.

Quelques autres remarques

Le nombre de manières de réaliser une empreinte de navigateur est élevé. L'aspect technique a été traité avec rigueur. J'ai pu relevé quelques endroits où la source était identique pour un paragraphe (e.g. techniques > javascript). Après vérification il n'apparait pas que vous ayez copié l'auteur, mais est-ce le seul à utiliser cette technique ?

Il est vrai que cette partie est un peu orpheline. Nous allons essayer de l'enrichir. A-tu des suggestions de sources ?

J'ai quelques problèmes avec vos références, elles sont corrects sauf quand je clique dessus, il ne m'est pas possible de retomber sur sa description dans la bibiliographie.

Nous nous penchons sur le sujet.

Ajout bibliographie

Je me suis également permis d'ajouter l'article suivant à votre bibliographie :

Al-Fannah, Nasser Mohammed, and Chris Mitchell. “Too Little Too Late: Can We Control Browser Fingerprinting?” Journal of Intellectual Capital ahead-of-print, no. ahead-of-print (January 7, 2020). https://doi.org/10.1108/JIC-04-2019-0067.

Je suppose que c'est la source dont tu parle plus haut ?

SFrancaix (talk) 06:10, 3 February 2020 (UTC)[reply]

Merci pour tes remarques SFrancaix :) Ergozat (talk) 10:12, 8 February 2020 (UTC)[reply]

Relecture Lug L.[edit]

Bonjour,

Tout d'abord bravo à vous pour votre article qui a dû être compliqué à réaliser en anglais. J'ai essayé de me concentrer sur le fond et je vais essayer d'éviter la redite avec mes autres camarades. Voici les quelques point que j'ai relevé :

Dans le paragraphe Définition[edit]

“For example, the list of fonts on a device has an entropy of 13.9 and the timezone 3.04, according to the Panopticlick site[6]. Normalized, these two values became respectively 0.531 and 0.161[5]. “ Comment l’entropie est calculée et normalisée ? A-t-elle une unité ? Il pourrait être intéressant de rajouter le calcul de l'entropy et de sa normalisation

Le calcul de l'entropy nous a semblé un peu compliqué pour une partie "Définition" et pas forcément nécessaire pour la compréhension. Elle pourrait même perdre un lecteur. Qu'en pense-tu ? Par contre c'est vrai que la partie sur la valeur normalisée arrive un peu comme un cheveux sur la soupe. Nous allons y remédier.
Même si cela peut paraître compliqué pour le tout à chacun cela peut intéresser certaines personnes qui s'y intéresse. Il pourra donc, selon moi, soit avoir une sous-partie dans "Définition" qui lui est dédiée pour appronfondir la notion, pour ceux que cela intéresse, soit une vraie partie qui regroupe l'ensemble des calculs de l'entropy et de sa normalisation. Daikimi (talk) 09:36, 12 February 2020 (UTC)[reply]

Dans la partie Usage[edit]

Dans le paragraphe In the wild[edit]

Plus sur la forme que sur le fond dans la phrase "Companies provide their code to this "Spam" and "Malicious" site likely to increase their users database[15]" ne vaudrait-il pas mieux utiliser fingerprints database que users database ?

Bonne remarque, on change ça de suite

Toujours dans ce paragraphe il est noté: " Approximately 21.5% of them using obfuscation technique to hide their fingerprint code[16]." . Or en relisant cet article je ne trouve pas ce chiffre mais 2.25% ou 2.15%. Ai-je mal regardé ?

Tu a bien regardé, on corrige

Dans la partie Malicious intent[edit]

Vous dîtes "With it, they do phising, snatch user's data and device's vulnerabilities[15]." qui fait, sauf erreur de ma part, référence à cette phrase du document de Nicofaris : "163 websites were identified as malicious, such asusing exploits for vulnerable browsers, conducting phishingattacks or extracting private data from users, whereas 1,063sites were categorized as “Spam” by the two categorizingengines.". Or il n'est pas marqué explicitement qu'ils utilisent les empreintes pour le phishing. La phrase d'après "By visiting some sites belonging to these categories,we noticed that many of them are parked webpages, i.e., they do not hold any content except advertising the availability of the domain name, and thus do not currently include fingerprinting code" indique même que la plupart n'utilise pas réellement de code pour les empreintes.

Oh très bonne remarque ! Nous modifions ça dès que faire se peut.

Et la phrase plus loin " At some later step, these sites extract a user’s personal details and try to subscribe the user to expensive mobile service" ne dit pas, comme on peut le voir écrit dans votre article ("These data are sometimes used to subscribe users to paid services[15]."), que le site utilse les empreintes prendre les données personnelles d'une victime, mais décrit le fonctionnement "normale" d'un site d'arnaque par loterie qui demande les informations personnelles (adresse, téléphone, nom, etc...) afin de les utiliser pour abonner la victime à des service payants.

Pareil qu'au-dessus.

Voici les points que je souhaitais soulever. Encore bravo à vous 2 pour le travail accompli.

Merci, et merci à toi pour ton aide Ergozat (talk) 10:25, 8 February 2020 (UTC)[reply]

Daikimi (talk) 20:23, 3 February 2020 (UTC)[reply]