Les plateformes de médias sociaux ne lient pas les comptes par magie, mais en agrégeant la réputation IP, le clustering comportemental et les collisions d’empreintes numériques de navigateur. Une seule IP de proxy utilisée pour deux comptes constitue un lien direct — des plateformes comme Meta et TikTok considèrent les adresses IP partagées comme un indicateur de propriété commune à 95 % de confiance. Se fier uniquement aux proxys sans isolation IP par compte garantit une détection en quelques jours.
Pourquoi les signatures IP partagées déclenchent le rapprochement de comptes
Chaque requête HTTP transporte l’IP source. Les plateformes enregistrent cette IP avec l’identifiant du compte, le cookie de session et l’empreinte de l’appareil. Lorsqu’un second compte s’authentifie depuis la même IP, la plateforme effectue une jointure IP inter-comptes. Il ne s’agit pas d’une simple correspondance de chaîne — elles utilisent le clustering de sous-réseaux (/24 pour IPv4), le chevauchement ASN et la proximité temporelle. Si deux comptes apparaissent depuis la même 203.0.113.0/24 dans une fenêtre de 24 heures, le score de risque bondit. Les IP de datacenter sont particulièrement toxiques : 80 % des plages de datacenter sont signalées dans les 24 heures suivant leur première utilisation par les équipes anti-abus des médias sociaux, selon les données de bases de qualité IP comme ipqualityscore.com. Les IP résidentielles issues des pools FAI s’en sortent mieux, mais même celles-ci sont regroupées par ASN — deux comptes utilisant des IP différentes du même FAI dans la même ville partageront toujours un préfixe BGP, que les plateformes traitent comme un lien faible.
Profils de détection mobile, résidentiel et datacenter
Les IP mobiles proviennent des plages CGNAT (RFC 6598). Une seule IP mobile peut servir des milliers d’utilisateurs — les plateformes le savent et considèrent le chevauchement d’IP mobiles comme du bruit. Cela ne rend pas les proxys mobiles sûrs. Les opérateurs comme T‑Mobile ou Vodafone attribuent des IP depuis des ASN bien connus, et les plateformes tiennent à jour des tables de réputation par opérateur. Si vous acheminez tous vos comptes via le même opérateur mobile, vous partagez toujours un signal ASN. Les proxys résidentiels des FAI (Comcast, Deutsche Telekom) offrent une meilleure anonymat par IP, mais leurs pools d’IP sont souvent recyclés rapidement — une IP proxy utilisée aujourd’hui pour un compte peut être attribuée à un autre utilisateur demain, brisant la persistance de session. Les proxys de datacenter sont les pires : bon marché, rapides et immédiatement signalés. Les plateformes effectuent des recherches whois et consultent les enregistrements PTR ; un DNS inverse pointant vers server.provider.com est un signal d’alarme instantané. Pour les configurations multi-comptes en production, utilisez des proxys résidentiels ou mobiles avec des IP dédiées qui ne sont jamais réutilisées entre comptes.
Sessions persistantes par compte — la persistance IP est non négociable
Chaque compte doit être lié à une seule IP proxy pendant tout son cycle de vie. La persistance de session empêche la plateforme de voir un changement d’IP, ce qui est en soi un signal suspect. L’implémentation la plus simple est un fichier de configuration proxy par compte. Voici une fonction bash qui lance une requête curl avec un proxy dédié et un user‑agent aléatoire :
function acct_request() {
local account_id="$1"
local proxy_ip="$2"
local proxy_port="$3"
local ua=$(shuf -n1 /path/to/user_agents.txt)
curl --proxy "socks5://$proxy_ip:$proxy_port" \
--proxy-user "user:pass" \
-H "User-Agent: $ua" \
--cookie "session_$account_id=..." \
--cookie-jar "/tmp/cookies_$account_id.txt" \
"https://platform.com/api/endpoint"
}
Ce script maintient l’affectation du proxy constante pour chaque identifiant de compte. Pour l’automatisation de navigateur, utilisez Puppeteer avec un proxy par page via --proxy-server et un contexte de navigateur dédié. Ne partagez jamais un proxy entre comptes — même une seule requête depuis une IP partagée sera enregistrée et peut déclencher un rapprochement rétroactif lorsqu’un compte est signalé.
Isolation de l’empreinte numérique du navigateur en complément de l’isolation proxy
L’IP n’est qu’une dimension. Les plateformes collectent également les empreintes canvas, le rendu WebGL, les polices installées, le fuseau horaire et navigator.hardwareConcurrency. Deux comptes qui partagent la même empreinte de navigateur mais des IP différentes sont liés avec une grande confiance — l’empreinte est souvent plus stable que l’IP. Vous devez isoler les empreintes par compte. Utilisez des profils de navigateur séparés (Chrome --user-data-dir) ou des navigateurs headless avec des bibliothèques de randomisation d’empreinte comme puppeteer-extra-plugin-stealth. Même ainsi, des fuites subtiles existent : le drapeau navigator.webdriver, la présence de chrome.runtime et les fuites d’IP locale WebRTC. Désactivez WebRTC dans le navigateur ou acheminez‑le via le même proxy. Une erreur courante consiste à utiliser un proxy résidentiel tout en laissant WebRTC activé — le navigateur divulguera la véritable IP via les requêtes STUN, annulant instantanément le proxy.
Le risque en cascade de suspension massive
Lorsqu’un compte est signalé pour spam, violation des règles ou comportement automatisé, la plateforme ne s’arrête pas à ce compte. Elle effectue une analyse rétrospective : tous les comptes qui ont jamais partagé la même IP, la même empreinte de navigateur, ou même le même schéma de connexion (par exemple, activité à la même heure de la journée) sont mis en file d’attente pour examen. C’est la cascade de suspension massive. Une seule IP proxy compromise peut faire tomber 50 comptes si vous l’avez réutilisée. Pire encore, les plateformes partagent des renseignements sur les menaces — Facebook ThreatExchange de Meta et reCAPTCHA Enterprise de Google échangent des hachages d’IP et d’empreintes entre elles. Une IP signalée sur Instagram peut entraîner une suspension sur WhatsApp ou Facebook. La seule défense est une isolation stricte : une IP, une empreinte, un compte. Aucune infrastructure partagée. Utilisez des machines virtuelles ou des conteneurs Docker séparés avec une configuration proxy et empreinte par conteneur. Auditez votre pool de proxys chaque semaine pour détecter les mises sur liste noire à l’aide d’outils comme l’API virustotal ou ip-api.com — si une IP apparaît dans une base de données d’abus, retirez‑la immédiatement et migrez le compte vers une nouvelle IP. Le coût d’une seule cascade de suspension est des ordres de grandeur supérieur au coût du maintien de ressources proxy dédiées par compte.