Skip to main content

Détectez le partage de comptes avec le fingerprinting

Utilisez des identifiants visiteur persistants pour identifier les comptes partagés suspects, appliquer des limites d'appareils et de sessions, et convertir les utilisateurs non payants en clients.

Les comptes partagés vous coûtent des revenus

Chaque connexion partagée est un client payant que vous avez déjà acquis mais jamais converti. Le partage de comptes érode la tarification par poste, gonfle les coûts d'infrastructure et détruit la piste d'audit nécessaire à la conformité.

Revenus perdus

Les plateformes de streaming ont perdu un montant estimé à 2,3 milliards $ à cause du partage de mots de passe rien qu'en 2022.

Fuite de licences

Convertir ne serait-ce que 10% des utilisateurs SaaS partagés représente une récupération significative d'ARR.

Pistes d'audit brisées

Lorsque plusieurs personnes utilisent une seule connexion, vous ne pouvez pas attribuer les actions aux individus. Cela crée une exposition en matière de conformité.

Exposition de sécurité

Les identifiants partagés dans des canaux Slack, des e-mails ou des documents partagés étendent la surface d'attaque du vol d'identifiants.

Pourquoi le partage de comptes continue de croître

À mesure que les coûts SaaS augmentent, les équipes partagent une seule connexion pour éviter de payer des postes supplémentaires. Plus l'outil est cher, plus l'incitation est forte. Les identifiants partagés finissent dans les canaux Slack et les documents partagés où n'importe qui peut y accéder.

Des plateformes comme Sharesub et Spliiit permettent aux titulaires de comptes de vendre l'accès à des inconnus. Alors que les utilisateurs y voient des économies, cela crée un canal d'exposition des identifiants et d'accès non autorisé à grande échelle.

Les approches traditionnelles basées sur IP signalent les utilisateurs légitimes qui se connectent depuis le travail, la maison et les réseaux mobiles. Les VPN aggravent les choses. Sans signaux au niveau de l'appareil, vous finissez par bloquer les vrais utilisateurs ou ignorer le partage réel.

AVEC CSIDE
Des identifiants visiteur persistants (appareil, navigateur, signaux comportementaux) suivent les appareils par compte entre les sessions, le mode incognito et l'utilisation de VPN.
Détectez les voyages impossibles et les anomalies multi-appareils qui indiquent un partage d'identifiants.
Transmettez les signaux à vos outils MFA, gestion de sessions ou écrans de mise à niveau via API et webhooks.
Détection conforme à la vie privée qui fonctionne passivement sans friction pour l'utilisateur.

Comment cside détecte le partage de comptes

Device
IP
Timezone
Network
Canvas
Language
visitor_8f92a4c7

Empreinte numérique de chaque session

cside collecte plus de 102 signaux d'appareil, réseau et comportement à chaque session pour construire une identité d'appareil persistante sans cookies ni friction pour l'utilisateur.

  • Générez un identifiant visiteur stable qui persiste entre les sessions, le mode incognito, le stockage effacé et l'utilisation de VPN.
  • Suivez les appareils uniques par compte et détectez quand de nouveaux appareils apparaissent. Signalez l'accumulation rapide d'appareils comme indicateur de partage.
  • Identifiez les voyages impossibles, les sessions simultanées depuis différents emplacements et les anomalies comportementales qui signalent des identifiants partagés.
IP RiskHigh
DeviceSpoofed
BehaviorBot-like
Rules Engine

Appliquez des limites et récupérez des revenus

Connectez les signaux de fingerprinting à votre flux d'authentification pour appliquer les limites d'appareils, déclencher des écrans de mise à niveau et convertir les utilisateurs partagés.

  • Transmettez les identifiants d'appareils et les signaux de risque à votre moteur de règles existant via API ou webhooks. Construisez une application adaptée à votre produit.
  • Déclenchez des écrans de mise à niveau souples lorsque le partage est détecté. Convertissez les resquilleurs en utilisateurs payants sans pénaliser personne.
  • Définissez des plafonds d'appareils par compte et niveau de plan. Lorsque la limite est atteinte, invitez les utilisateurs à gérer leurs appareils ou à mettre à niveau leur plan.

Signaux bruts pour la détection du partage de comptes

Accédez aux signaux via une API ou des webhooks conçus pour les développeurs. Appliquez les limites de comptes et protégez vos revenus.

Geolocation
VPN
IP Address
Proxy
WebGL
WebGPU
Velocity Signals
Bot Detection
AI Agent Detection
Device Fingerprint
TOR
Font Set
Virtual Machine

Les industries les plus touchées par le partage de comptes

Plateformes SaaS

La tarification par poste fait du partage d'identifiants une fuite directe de revenus. Les équipes évitent les coûts par poste en partageant une seule connexion.

Services de streaming

Le partage de mots de passe a coûté des milliards aux plateformes de streaming avant l'application des règles. Netflix a gagné 50 millions d'abonnés après sa mesure répressive.

Contenu payant

Les sites d'actualités, plateformes de recherche et éditeurs premium perdent des abonnements quand une seule connexion dessert une équipe entière.

Pourquoi cside surpasse les défenses traditionnelles contre le partage

cside combine les signaux de fingerprinting avec une surveillance approfondie du navigateur en temps d'exécution que les outils de fingerprinting traditionnels ignorent.

vs. Détection basée sur IP
vs. Limites de session seules
vs. MFA seul
Identifie les appareils indépendamment de l'IP, du VPN ou des changements de réseau Distingue l'utilisation multi-appareils légitime du partage réel Détecte le partage même quand le titulaire du compte approuve la MFA pour d'autres
Aucun faux positif pour les utilisateurs se connectant depuis la maison, le bureau et le mobile Ajoute l'identité de l'appareil aux comptages de sessions pour une meilleure précision Ajoute une couche de détection passive sans friction pour l'utilisateur
Détecte le partage derrière les proxies résidentiels et les VPN d'entreprise Suit l'accumulation d'appareils dans le temps, pas seulement les sessions simultanées Fournit des preuves forensiques de quels appareils ont accédé au compte

Commencez avec cside

Le plan gratuit inclut 1 000 appels API par mois avec des signaux de base. Passez à la version supérieure pour une intelligence complète à partir de 99 $/mois pour 50K appels API.

La confiance des équipes de sécurité et de lutte contre la fraude en entreprise :

8020CluelyDIY NetworkeviivoFleetGenesis KioskGFA WorldJomashopKikoffMeeting EvolutionOpenPlayMetricsPowerhouse DynamicsProfessional CreditSpecsSystems EastTixWazuhBoldBeryl 8020CluelyDIY NetworkeviivoFleetGenesis KioskGFA WorldJomashopKikoffMeeting EvolutionOpenPlayMetricsPowerhouse DynamicsProfessional CreditSpecsSystems EastTixWazuhBoldBeryl
“L'évolution des tactiques de fraude et les changements de comportement des consommateurs convergent pour les commerçants. En unissant nos forces avec cside, nous proposons des solutions qui répondent aux problèmes réels auxquels les commerçants sont confrontés au quotidien, comme les rétrofacturations liées à la fraude amicale.”

Monica Eaton, PDG de Chargebacks911.

cside Session Activity dashboard showing fingerprint data, device info, and security checks

Détection passive sans friction

cside collecte les signaux d'appareil et de navigateur de manière passive à chaque chargement de page. Pas de défis, de pop-ups ou d'étapes supplémentaires. Les utilisateurs légitimes ne savent jamais que c'est là, tandis que les comptes partagés sont signalés par les signaux d'appareil qu'ils produisent.

Limites d'appareils et application des sessions simultanées

Suivez les identifiants visiteur uniques par compte qui sont vérifiés par rapport aux limites par niveau de plan. Lorsqu'un nouvel appareil dépasse la limite, déclenchez une action d'application : un défi MFA, un écran de gestion des appareils ou un écran de mise à niveau. Combinez les comptages d'appareils avec la surveillance des sessions simultanées pour une détection de haute précision.

Comment démarrer avec la prévention du partage de comptes de cside

Ajoutez le script cside à votre site web et le fingerprinting commence à fonctionner immédiatement. Les identifiants d'appareils remplissent votre tableau de bord et sont disponibles via API. De là, connectez les signaux à votre flux d'authentification, gestion de sessions ou écrans de mise à niveau pour appliquer les limites et récupérer des revenus.

FAQ

Foire aux questions

Voir toutes les FAQ

cside génère un identifiant d'appareil persistant à partir de plus de 102 signaux de navigateur, d'appareil et de comportement. Cet identifiant persiste entre les sessions, le mode incognito, le stockage effacé et l'utilisation de VPN. En suivant les identifiants d'appareils uniques par compte, vous pouvez détecter quand plus d'appareils accèdent à un compte que votre politique ne l'autorise et déclencher des actions d'application.

L'accumulation rapide d'appareils sur un seul compte, les voyages impossibles (le même compte actif dans deux emplacements éloignés sur une courte période), les sessions simultanées depuis différents appareils, et des schémas inhabituels comme un compte consommateur soudainement accédé depuis cinq systèmes d'exploitation différents. Aucun signal individuel ne confirme le partage. La combinaison de plusieurs signaux produit la détection la plus fiable.

Le partage de comptes est volontaire. Le titulaire du compte donne sciemment ses identifiants à une autre personne. La prise de contrôle est non autorisée. Un attaquant obtient l'accès par des identifiants volés, du phishing ou un détournement de session. Les signaux de détection se chevauchent, mais la réponse est différente : le partage appelle des écrans de mise à niveau et des limites d'appareils, tandis que la prise de contrôle appelle une terminaison de session et une réinitialisation des identifiants.

Oui. cside fournit des identifiants d'appareils et des données de signaux bruts via API REST et webhooks en temps réel. Vous pouvez les transmettre à votre gestion de sessions, moteur de règles, outils MFA ou écrans de mise à niveau dans l'application. La plupart des équipes intègrent en une journée.

Oui. Le considérant 47 du RGPD reconnaît la prévention de la fraude comme un intérêt légitime, ce qui autorise l'empreinte numérique des appareils à des fins de sécurité sans consentement explicite. Le fingerprinting de cside est sans cookies et ne collecte aucune information personnellement identifiable.

Commencez doucement et augmentez progressivement. Débutez par un écran de mise à niveau : 'Il semble que ce compte est utilisé sur plusieurs appareils. Ajoutez un membre d'équipe pour X $/mois.' Si le partage continue, appliquez des limites d'appareils ou exigez une vérification sur les nouveaux appareils. Réservez les blocages durs pour la revente commerciale d'identifiants.

Réserver une démonstration