Licences & sécurité

Sachez exactement à quelle machine vous parlez.

FingerPrintThis transforme des signaux matériels bas niveau en une identité d’appareil stable et respectueuse de la vie privée, exploitable sur Windows, Linux et Android. Idéal pour les licences, la gestion de flottes et les logiciels à forte valeur.

Ancré au matériel : TPM, Secure Enclave / KeyStore, identifiants OEM.
Respect de la vie privée : les numéros de série bruts ne quittent jamais l’appareil en clair.
Prêt pour la licence : conçu pour des modèles de jetons en ligne et hors ligne.

Utilisez-le pour lier vos licences à des machines physiques, réduire les abus et garder une expérience fluide pour les clients honnêtes.

Plateformes supportées

Un seul service, trois collecteurs natifs. Chaque plateforme utilise des ancrages matériels adaptés, avec un format canonique partagé sur le fil.

Production

Windows

Idéal pour les postes de travail, stations et flottes en entreprise.

  • Identifiants carte mère / châssis / BIOS (hachés + HMAC).
  • Présence TPM 2.0, fabricant, empreintes EK.
  • Posture Secure Boot, UEFI, virtualisation & VBS.
Laboratoire

Linux

Pour serveurs, stations et postes gérés.

  • Identifiants DMI système / carte / châssis (hachés + HMAC).
  • TPM 2.0, Secure Boot, détection UEFI.
  • Champs de posture noyau & distribution pour contexte additionnel.
Mobile

Android

Téléphones et tablettes, avec attestation matérielle.

  • Android Keystore avec attestation StrongBox / TEE.
  • Racine de confiance : démarrage vérifié, état verrouillé, identifiants uniques.
  • Tuple OEM (marque, modèle, hardware) comme ancrage secondaire.

Où FingerPrintThis s’intègre

Nous faisons une seule chose, mais nous la faisons bien : une identité stable et ancrée au matériel. Vous décidez comment l’utiliser pour la licence, la conformité ou l’analytique.

Liaison de licence

Attachez chaque licence à une machine physique plutôt qu’à un simple identifiant utilisateur.

  • Autorisez un certain niveau de changement matériel sans pénaliser le client.
  • Détectez les clones et réinstallations anormales.
  • Support des jetons en ligne et hors ligne (liés dans le temps).

Gestion de flotte et de postes

Voyez quels appareils exacts sont actifs, toutes plateformes confondues.

  • Corrélez vos postes avec des identités ancrées TPM.
  • Distinguez un “nouvel appareil” d’une simple réinstallation.
  • Vérifiez la posture de l’appareil avant d’accorder l’accès.

Sécurité & réduction de fraude

Ajoutez un signal matériel à votre moteur de risque existant.

  • Identifiez les environnements à risque (sans TPM, sans Secure Boot).
  • Repérez les schémas de réinstallation anormaux sur plusieurs comptes.
  • Combinez avec authentification et facturation pour un scoring plus fin.