Canvas fingerprinting (CPF), une technique en ligne pour le suivi secret des utilisateurs, repose sur de minuscules différences dans le texte et les images que les utilisateurs dessinent sur leurs navigateurs. La technique d'empreintes digitales Canvas utilise le langage HTML5/JavaScript standard. Elle utilise également une fonction de toile sur les sites web qui peut être utilisée pour dessiner ou afficher des diagrammes et des graphiques. Ce canevas visible peut être utilisé sur certains sites Web. Les sites qui utilisent le canvas fingerprinting, cependant, utilisent un canvas caché. Les commandes adressées à votre unité de traitement graphique (GPU) lui font dessiner une chaîne de texte sous la forme d'une image basée sur des pixels qui est presque parfaitement unique et identifiable individuellement. Des variables telles que les paramètres des polices, les versions des navigateurs et l'anticrénelage peuvent rendre uniques même des systèmes matériels identiques. ProPublica est une salle de presse indépendante qui affirme que 5 % des 100 000 premiers sites Web utilisent l'empreinte canvas. Parmi ceux-ci, 95 % utilisent le produit d'AddThis.com. Les sites des gouvernements américain et canadien, POF.com et bien d'autres sont des exemples de sites utilisant le canvas fingerprinting. Les méthodes permettant d'éviter le canvas fingerprinting comprennent l'utilisation des navigateurs TOR et Chameleon, Adblock plus, l'extension de navigateur Noscript, DoNotTrackMe et la simple désactivation de JavaScript. L'aspect malheureux de la plupart de ces solutions est qu'elles peuvent modifier l'expérience de navigation de chacun.