{"id":20213,"date":"2023-02-28T15:45:58","date_gmt":"2023-02-28T13:45:58","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20213"},"modified":"2023-02-28T15:45:58","modified_gmt":"2023-02-28T13:45:58","slug":"web-beacons-explained-and-how-to-stop-them","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/web-beacons-explained-and-how-to-stop-them\/20213\/","title":{"rendered":"Qui vous traque sur Internet et comment"},"content":{"rendered":"<p>Imaginez que vous \u00eates dans un centre commercial et qu\u2019un inconnu commence \u00e0 vous suivre. Il prend minutieusement des notes et indique dans quels magasins vous \u00eates entr\u00e9. Si vous acceptez un flyer, il regarde par-dessus votre \u00e9paule afin de savoir si vous avez pris le temps de le lire. Lorsque vous \u00eates dans un magasin, il chronom\u00e8tre le temps exact que vous y passez. Cela semble absurde et quelque peu inqui\u00e9tant, n\u2019est-ce pas\u00a0? Malheureusement, c\u2019est exactement ce qui vous arrive \u00e0 chaque fois que vous consultez un site important, lisez les e-mails de boutiques ou de services en ligne, ou utilisez l\u2019application mobile officielle d\u2019un service. Les syst\u00e8mes d\u2019analyse virtuellement connect\u00e9s \u00e0 tous les sites, applications ou campagnes e-mail s\u2019occupent de vous chronom\u00e9trer.<\/p>\n<p>Pourquoi les entreprises ont-elles besoin de ces donn\u00e9es\u00a0? Pour plusieurs raisons\u00a0:<\/p>\n<ul>\n<li>Pour mieux conna\u00eetre vos pr\u00e9f\u00e9rences et pour vous proposer des produits et des services que vous \u00eates plus susceptible d\u2019acheter. C\u2019est pour cela que cette publicit\u00e9 emb\u00eatante de v\u00e9los vous poursuit deux mois apr\u00e8s que vous avez consult\u00e9 un site de cyclisme.<\/li>\n<li>Afin d\u2019ajouter des textes et des images plus efficaces sur les sites et dans les messages. Les entreprises testent plusieurs l\u00e9gendes, en-t\u00eates et banni\u00e8res publicitaires, et choisissent les contenus qui retiennent le plus l\u2019attention des clients.<\/li>\n<li>Pour identifier les sections les plus populaires d\u2019une application mobile ou d\u2019un site, et pour d\u00e9terminer comment vous interagissez.<\/li>\n<li>Afin de tester de nouveaux produits, services et fonctionnalit\u00e9s.<\/li>\n<li>Pour vendre le comportement de l\u2019utilisateur et les donn\u00e9es de pr\u00e9f\u00e9rence \u00e0 d\u2019autres entreprises.<\/li>\n<\/ul>\n<p>Nous avons analys\u00e9 les statistiques des plus gros \u00ab\u00a0espions\u00a0\u00bb\u00a0 dans cet article publi\u00e9 sur <a href=\"https:\/\/securelist.com\/web-beacons-on-websites-and-in-email\/108632\/\" target=\"_blank\" rel=\"noopener\">Securelist\u00a0<\/a>: Google, Microsoft et Amazon sont les plus gourmands de donn\u00e9es.<\/p>\n<h2>Le fonctionnement du pixel espion<\/h2>\n<p>Le suivi des activit\u00e9s d\u00e9crit ci-dessus repose sur le pixel espion, aussi connu comme balise web, pixel invisible ou <em>web beacon<\/em> en anglais. Cette technique de pistage est la plus populaire et consiste \u00e0 ins\u00e9rer une toute petite image num\u00e9rique, si petite qu\u2019elle est pratiquement invisible et a un format de 1\u00d71 ou 0x0 pixel, dans un e-mail, une application ou une page Web. Lorsque l\u2019\u00e9cran affiche l\u2019information, votre messagerie ou votre navigateur demande \u00e0 t\u00e9l\u00e9charger l\u2019image du serveur en communiquant des informations \u00e0 propos de vous, et que le serveur enregistre : dur\u00e9e, dispositif utilis\u00e9, syst\u00e8me d\u2019exploitation, type de navigateur et page \u00e0 partir de laquelle le pixel a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9. C\u2019est comme \u00e7a que les op\u00e9rateurs du pixel espion savent que vous avez ouvert l\u2019e-mail ou la page Web et comment. Une petite partie du code (JavaScript) qui se trouve dans la page, et qui peut recueillir des informations encore plus d\u00e9taill\u00e9es, est souvent utilis\u00e9e \u00e0 la place du pixel. Dans tous les cas, le traqueur est invisible dans l\u2019e-mail ou sur le site : il vous est tout simplement impossible de le voir. Pourtant, les pixels install\u00e9s dans chaque page ou application peuvent vous \u00ab\u00a0suivre\u00a0\u00bb en connaissant votre itin\u00e9raire de navigation et le temps que vous avez pass\u00e9 sur chaque page.<\/p>\n<h2>Les cybercriminels et le pixel espion<\/h2>\n<p>Les agences de marketing et les entreprises technologiques ne sont pas les seules \u00e0 utiliser le pixel espion : les cybercriminels s\u2019en servent aussi. Le pixel espion est un moyen commode pour <a href=\"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/\" target=\"_blank\" rel=\"noopener\">effectuer une reconnaissance pr\u00e9liminaire d\u2019attaques e-mail cibl\u00e9es<\/a> (spear phishing et compromission de la messagerie en entreprise, BEC). Il permet aux cybercriminels de savoir quand les victimes consultent leurs e-mails (ou ne le font pas) afin de d\u00e9terminer quel est le meilleur moment pour lancer une attaque\u00a0: il est plus facile de pirater le compte d\u2019un utilisateur ou d\u2019envoyer de faux e-mails en son nom lorsque celui-ci n\u2019est pas actif.<\/p>\n<p>Les informations sur l\u2019utilisateur, dont son comportement et les donn\u00e9es relatives \u00e0 ses int\u00e9r\u00eats, peuvent \u00eatre divulgu\u00e9es \u00e0 la suite d\u2019une attaque lanc\u00e9e par les cybercriminels. M\u00eame les leaders du march\u00e9 comme <a href=\"https:\/\/www.business-standard.com\/article\/companies\/email-marketing-leader-mailchimp-hacked-customers-data-compromised-123011900384_1.html\" target=\"_blank\" rel=\"noopener nofollow\">Mailchimp<\/a>, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/email-marketing-firm-hacked-to-steal-crypto-focused-mailing-lists\/\" target=\"_blank\" rel=\"noopener nofollow\">Klaviyo<\/a> ou <a href=\"https:\/\/shiftcrypto.ch\/blog\/data-breach-of-marketing-platform-activecampaign\/\" target=\"_blank\" rel=\"noopener nofollow\">ActiveCampaign<\/a>, sont parfois victimes de ce genre de fuites. Les informations vol\u00e9es peuvent \u00eatre utilis\u00e9es pour r\u00e9aliser plusieurs arnaques. Par exemple, les cybercriminels qui ont attaqu\u00e9 Klaviyo ont vol\u00e9 les listes des utilisateurs qui s\u2019int\u00e9ressent aux cryptomonnaies et pourraient vouloir investir. Une technique d\u2019hame\u00e7onnage sp\u00e9cialis\u00e9e peut \u00eatre utilis\u00e9e pour cibler cette audience et l\u2019escroquer \u00e0 l\u2019aide de la cryptomonnaie.<\/p>\n<h2>Comment vous prot\u00e9ger contre ce pistage<\/h2>\n<p>Il est impossible de contr\u00f4ler les fuites et les piratages, mais vous pouvez vous assurer que les serveurs des g\u00e9ants technologiques obtiennent le moins possible de donn\u00e9es \u00e0 votre sujet. Les conseils ci-dessous peuvent \u00eatre suivis s\u00e9par\u00e9ment ou ensemble\u00a0:<\/p>\n<ol>\n<li><strong>Bloquez le t\u00e9l\u00e9chargement automatique d\u2019images dans les e-mails.<\/strong> Lorsque vous configurez votre adresse e-mail sur votre smartphone, <a href=\"https:\/\/support.microsoft.com\/fr-fr\/office\/bloquer-ou-d%C3%A9bloquer-le-t%C3%A9l%C3%A9chargement-automatique-d-images-dans-les-courriers-15e08854-6808-49b1-9a0a-50b81f2d617a\" target=\"_blank\" rel=\"noopener nofollow\">ordinateur<\/a> ou sur la <a href=\"https:\/\/support.google.com\/mail\/answer\/145919?hl=fr\" target=\"_blank\" rel=\"noopener nofollow\">version Web<\/a> du service, vous devez v\u00e9rifier que vous avez activ\u00e9 le param\u00e8tre qui bloque l\u2019affichage automatique des images. La plupart des messages sont compr\u00e9hensibles sans les images. Et la plupart des services de messagerie ajoute le bouton \u00ab\u00a0t\u00e9l\u00e9charger les images\u00a0\u00bb juste au-dessus du corps du message pour que vous puissiez afficher les images en un clic, si besoin.<\/li>\n<li><strong>Bloquez le pistage de sites Web.<\/strong> Vous pouvez emp\u00eacher le chargement de la plupart des pixels espions. Les <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">produits de s\u00e9curit\u00e9 de Kaspersky<\/a> disposent du param\u00e8tre de <em>Navigation priv\u00e9e<\/em>. Le navigateur Firefox vous laisse activer et personnaliser la <em>Protection renforc\u00e9e contre le pistage<\/em>. Des plug-ins sp\u00e9cialis\u00e9s de confidentialit\u00e9 et des extensions officiellement recommand\u00e9es sont disponibles dans les catalogues de Chrome, Firefox et Safari. Vous pouvez les trouver en saisissant les termes <em>vie priv\u00e9e<\/em> ou <em>protection contre le pistage<\/em> dans la barre de recherche.<\/li>\n<li><strong>Prot\u00e9gez votre connexion Internet.<\/strong> La protection contre le pistage fonctionne bien au niveau du syst\u00e8me d\u2019exploitation ou du routeur domestique. Si vous bloquez le pixel espion sur votre routeur, il ne fonctionnera plus sur votre adresse e-mail, sur les sites Web, sur les applications et m\u00eame sur votre Smart TV. Pour ce faire, nous vous conseillons <a href=\"https:\/\/www.kaspersky.fr\/blog\/secure-dns-private-dns-benefits\/20191\/\" target=\"_blank\" rel=\"noopener\">d\u2019activer un DNS s\u00e9curis\u00e9<\/a> dans les param\u00e8tres du syst\u00e8me d\u2019exploitation ou du routeur, et d\u2019indiquer un <a href=\"https:\/\/blahdns.com\/\" target=\"_blank\" rel=\"noopener nofollow\">serveur DNS qui bloque les traqueurs<\/a>. Une connexion VPN peut parfois fournir une certaine protection contre le pistage. Si cette option est la plus simple pour vous, v\u00e9rifiez que votre fournisseur de VPN propose bel et bien un service qui bloque les traqueurs.<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u2019est-ce qu\u2019un pixel espion ? Pourquoi est-il si \u00e9nervant ? Comment le d\u00e9sactiver ?<\/p>\n","protected":false},"author":398,"featured_media":20214,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1869],"tags":[180,326,472,527,227],"class_list":{"0":"post-20213","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-confidentialite","9":"tag-pistage","10":"tag-publicite","11":"tag-technologie","12":"tag-vie-privee"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/web-beacons-explained-and-how-to-stop-them\/20213\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/web-beacons-explained-and-how-to-stop-them\/25253\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/20737\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/10582\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/27910\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/web-beacons-explained-and-how-to-stop-them\/25578\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/26026\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/web-beacons-explained-and-how-to-stop-them\/28472\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/web-beacons-explained-and-how-to-stop-them\/27631\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/web-beacons-explained-and-how-to-stop-them\/34727\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/web-beacons-explained-and-how-to-stop-them\/47281\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/web-beacons-explained-and-how-to-stop-them\/20842\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/web-beacons-explained-and-how-to-stop-them\/29844\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/web-beacons-explained-and-how-to-stop-them\/33309\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/web-beacons-explained-and-how-to-stop-them\/25885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/web-beacons-explained-and-how-to-stop-them\/31607\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/web-beacons-explained-and-how-to-stop-them\/31322\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/vie-privee\/","name":"vie priv\u00e9e"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/398"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20213"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20213\/revisions"}],"predecessor-version":[{"id":20217,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20213\/revisions\/20217"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20214"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}