En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site de réservation pour une infirmière
    < 1 000 €
    > En savoir plus
  • Mise en place d'une solution de GED pour une pharmacie créée en 1995
    > 50 000 €
    > En savoir plus
  • Réalisation d’un outil de transformation XML pour une école aéronautique (InDesign)
    A déterminer €
    > En savoir plus
Universign_simplifiez process couts_leaderboard

Les pixels espions, nouveau vecteur de cyberattaques ?

Universign_maitrisez risques signature elec_pave

Le pixel de tracking, utilisé principalement pour le marketing, peut-il être un vecteur de cyberattaque ? L’éditeur en sécurité CheckPoint le pense.  

On sait depuis une décennie que l’on peut utiliser des pixels de suivi ou de pistage dans des fichiers Office (Word, Excel, PowerPoint). Cela fonctionne car les fichiers Office peuvent se lier à une image située sur un serveur Web distant. Mettre un pixel de suivi dans un document Office permet de suivre l’activité d’un document au fur et à mesure qu’il se déplace dans une organisation.

Aujourd’hui, le pixel espion, petite image de 1×1 pixel, Gif ou ONG, peut se cacher sur un site ou dans un e-mail. Il est partiellement ou totalement transparent ou encore camouflé dans l’arrière-plan coloré d’une page web. A quoi sert-il ? Ce pixel de suivi ou de pistage permet de comptabiliser le passage de l’utilisateur sur une page, et est utilisé pour acquérir des données statistiques pour le marketing online, l’analyse web ou le marketing e-mail. On parle de pixel de tracking, de web beacon, de tracking beacon, de pixel invisible ou encore de web bug. Ce fichier image envoie une chaîne de code à un serveur Web distant. Le code de suivi peut être aussi simple que <img src = « http: // server / cgi-bin / program? E = email-address »>. Le code de suivi d’un pixel peut également être écrit pour capturer des informations telles que les adresses IP, les noms d’hôtes, les systèmes d’exploitation, les types de navigateurs Web, les dates de visualisation de l’image, l’utilisation de cookies et d’autres informations. Si les spécialistes du marketing utilisent ces informations pour affiner leur publicité, un cybercriminel peut très bien en prendre le contrôle, assure l’éditeur ChechPoint. Il peut « utiliser les informations pour identifier les composants de la plateforme cloud afin de rechercher les vulnérabilités de logiciels connues qu’ils peuvent exploiter lors d’une attaque ultérieure« .

pixel espion

Un courrier électronique capturé par l’équipe de chercheurs de CheckPoint. Les espaces d’images, en rouge, montrent le placement prévu des pixels de suivi dont le téléchargement a été bloqué.

Jusqu’à présent, les pixels de suivi n’ont pas été considérés comme la cause directe d’une violation de sécurité, mais ils facilitent les attaques ultérieures, et CheckPoint s’en inquiète.

 

Auteur : Pierre Saire

 

Les pixels espions, nouveau vecteur de cyberattaques ?
Notez cet article

Laisser un commentaire

Gestion des Identités et des Accès : conférence 7 décembre

Journée de conférence et d’échanges sur les nouvelles tendances IAM/IAG/DAG. Un florilège de sessions enrichissantes, animées par les plus grands experts Témoignage Client d’un très large déploiement IAM La Gestion des Identités et des Accès dans le Cloud etc - Hotel Peninsula, Paris.

Info et inscription

Sondage

Noël : quel cadeau High tech pour vous même ou vos proches? (3 choix possibles)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expert - Collaboration entre développeurs freelances et entreprises : pourquoi les grands groupes doivent recruter un Chief Freelance Officer

    Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up…

    > En savoir plus...
Etudes/Enquêtes
  • 8 dirigeants d'entreprise sur 10 victimes de violation de données

    Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

elo_processus pointe_skyscraper
Agenda
livres blancs
Les Livres
Blancs
Universign_maitrisez risques signature elec_skycraper