MarcoServices - informatique langon à votre domicile

Journée mondiale du mot de passe

Unique, complexe, long de 16 caractères minimum et pour chacun de vos comptes!

Édito :  imaginons que vous êtes dans le centre commercial et qu'un inconnu commence à vous suivre. Il prend des notes et indique dans quels magasins vous êtes entré. Lorsque vous êtes dans un magasin, il chronomètre le temps exact que vous y passez. Non, il ne s'agit pas d'un détective privé employé par votre mari ou votre femme pour vous espionner. Cela vous semble absurde et un peu inquiétant à la fois..  Nous mettons à votre disposition notre groupe facebook : entraide informatique Sud-Gironde.

Cela semble absurde et quelque peu inquiétant, n’est-ce pas ? Malheureusement, c’est exactement ce qui vous arrive à chaque fois que vous consultez un site important, lisez les e-mails de boutiques ou de services en ligne, ou utilisez l’application mobile officielle d’un service. Les systèmes d’analyse virtuellement connectés à tous les sites, applications ou campagnes e-mail s’occupent de vous chronométrer.

Pourquoi les entreprises ont-elles besoin de ces données ? Pour plusieurs raisons :

  • - Pour mieux connaître vos préférences et pour vous proposer des produits et des services que vous êtes plus susceptible d’acheter. C’est pour cela que cette publicité embêtante de vélos vous poursuit deux mois après que vous avez consulté un site de cyclisme.

  • - Afin d’ajouter des textes et des images plus efficaces sur les sites et dans les messages. Les entreprises testent plusieurs légendes, en-têtes et bannières publicitaires, et choisissent les contenus qui retiennent le plus l’attention des clients.

  • - Pour identifier les sections les plus populaires d’une application mobile ou d’un site, et pour déterminer comment vous interagissez.

  • - Afin de tester de nouveaux produits, services et fonctionnalités.

Le fonctionnement du pixel espion (ne pas confondre avec le cookie)

Le suivi des activités décrit ci-dessus repose sur le pixel espion, aussi connu comme balise web, pixel invisible ou web beacon en anglais. Cette technique de pistage est la plus populaire et consiste à insérer une toute petite image numérique, si petite qu’elle est pratiquement invisible et a un format de 1×1 ou 0x0 pixel, dans un e-mail, une application ou une page Web. Lorsque l’écran affiche l’information, votre messagerie ou votre navigateur demande à télécharger l’image du serveur en communiquant des informations à propos de vous, et que le serveur enregistre : durée, dispositif utilisé, système d’exploitation, type de navigateur et page à partir de laquelle le pixel a été téléchargé. C’est comme ça que les opérateurs du pixel espion savent que vous avez ouvert l’e-mail ou la page Web et comment. Une petite partie du code (JavaScript) qui se trouve dans la page, et qui peut recueillir des informations encore plus détaillées, est souvent utilisée à la place du pixel. Dans tous les cas, le traqueur est invisible dans l’e-mail ou sur le site : il vous est tout simplement impossible de le voir. Pourtant, les pixels installés dans chaque page ou application peuvent vous « suivre » en connaissant votre itinéraire de navigation et le temps que vous avez passé sur chaque page.

Les cybercriminels et le pixel espion (pas non plus le titre du dernier Marvel)

Les agences de marketing et les entreprises technologiques ne sont pas les seules à utiliser le pixel espion : les cybercriminels s’en servent aussi. Le pixel espion est un moyen commode pour effectuer une reconnaissance préliminaire d’attaques e-mail ciblées. Il permet aux cybercriminels de savoir quand les victimes consultent leurs e-mails (ou ne le font pas) afin de déterminer quel est le meilleur moment pour lancer une attaque : il est plus facile de pirater le compte d’un utilisateur ou d’envoyer de faux e-mails en son nom lorsque celui-ci n’est pas actif.

Les informations sur l’utilisateur, dont son comportement et les données relatives à ses intérêts, peuvent être divulguées à la suite d’une attaque lancée par les cybercriminels. Les informations volées peuvent être utilisées pour réaliser plusieurs arnaques.

Comment vous protéger contre le pistage ?

Il est impossible de contrôler les fuites et les piratages, mais vous pouvez vous assurer que les serveurs des géants technologiques obtiennent le moins possible de données à votre sujet. Les conseils ci-dessous peuvent être suivis séparément ou ensemble :

  1. Bloquez le téléchargement automatique d’images dans les e-mails. Lorsque vous configurez votre adresse e-mail sur votre smartphone, ordinateur ou sur la version Web du service, vous devez vérifier que vous avez activé le paramètre qui bloque l’affichage automatique des images. La plupart des messages sont compréhensibles sans les images. Et la plupart des services de messagerie ajoute le bouton « télécharger les images » juste au-dessus du corps du message pour que vous puissiez afficher les images en un clic, si besoin.

  2. Bloquez le pistage de sites Web. Vous pouvez empêcher le chargement de la plupart des pixels espions. Le navigateur Firefox vous laisse activer et personnaliser la Protection renforcée contre le pistage. Des plug-ins spécialisés de confidentialité et des extensions officiellement recommandées sont disponibles dans les catalogues de Chrome, Firefox et Safari. Vous pouvez les trouver en saisissant les termes vie privée ou protection contre le pistage dans la barre de recherche.

  3. Protégez votre connexion Internet. La protection contre le pistage fonctionne bien au niveau du système d’exploitation ou du routeur domestique. Si vous bloquez le pixel espion sur votre routeur, il ne fonctionnera plus sur votre adresse e-mail, sur les sites Web, sur les applications et même sur votre Smart TV. Une connexion VPN peut parfois fournir une certaine protection contre le pistage. Si cette option est la plus simple pour vous, vérifiez que votre fournisseur de VPN propose bel et bien un service qui bloque les traqueurs.

     

Tags