Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Savez-vous quelque chose sur le message « Voulez-vous envoyer une confirmation de lecture ? » que l'on reçoit parfois lorsque l'on ouvre un email ? On peut raisonnablement supposer que si vous ne voyez pas le message, rien ne sera renvoyé à l'expéditeur. Mais ce n'est pas toujours vrai.

Grâce à la magie de ce qu'on appelle un pixel de suivi (une petite image intégrée dans HTML et/ou JavaScript ), la simple ouverture d'un e-mail peut indiquer à l'expéditeur non seulement quand vous avez ouvert l'e-mail, mais également inclure votre adresse IP (synonyme de localisation). , votre client de messagerie et le système d'exploitation que vous utilisez.

Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Les pixels de suivi existent depuis un certain temps, tant dans les e-mails que sur les sites Web. Ils ont été critiqués pour avoir collecté subrepticement des données et souvent pour ne pas informer les utilisateurs qu'ils renvoyaient des informations au serveur. Pas seulement pour les entreprises, cette technologie est disponible gratuitement pour les particuliers, permettant à quiconque de trouver l'emplacement d'autres personnes, en envoyant des e-mails avec des lignes d'objet clickbait (cliquées par le destinataire) et un pixel de suivi.

En savoir plus sur le suivi des pixels

Que sont les pixels de suivi et comment fonctionnent-ils ?

Les pixels de suivi sont des pixels d'image 1 × 1 (comme GIF, JPEG, PNG, etc.), intégrés dans un e-mail ou une page Web comme n'importe quelle autre image, sauf qu'ils sont masqués. Les pixels eux-mêmes sont assez petits et en rendant l'image transparente, en la mélangeant avec l'arrière-plan ou en la manipulant avec du code, vous pouvez rendre l'élément de suivi essentiellement invisible. Cependant, il s'agit toujours essentiellement d'une image, donc lorsque vous ouvrez quelque chose contenant un pixel de suivi, votre navigateur ou votre client de messagerie envoie une demande au serveur sur lequel le pixel de suivi est stocké.

Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Lorsque le serveur reçoit cette demande, il enregistre (au minimum) l'heure, la date et l'adresse IP de l'appareil qui a demandé le pixel. S'il s'agit d'un e-mail, ces informations de journal peuvent être utilisées comme notification détaillée de la lecture de l'e-mail. Si le pixel se trouve sur un site Web, il transmet votre adresse IP (et éventuellement d'autres informations comportementales) au serveur sur lequel il est hébergé, et est ensuite utilisé pour analyser le trafic et/ou pour aider à créer un profil plus détaillé de vous.

Suivi des pixels dans les e-mails

Le suivi de la correspondance personnelle est peut-être l'utilisation la plus controversée des pixels de suivi, car elle donne aux gens un sentiment assez « effrayant ». Une situation spécifique est la suivante : Superhuman, un client de messagerie, a été critiqué pour avoir intégré un système de suivi automatique des pixels qui indique aux utilisateurs quand et où leurs messages sont ouverts. Cette fonctionnalité n'a pas été supprimée, mais est désactivée par défaut et supprime les données de localisation.

Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Supertracker est un outil de suivi de pixels conçu pour vous montrer à quel point il est facile de suivre les personnes.

Cependant, vous n'avez pas besoin d'être un utilisateur surhumain pour mettre des pixels de suivi dans vos e-mails. Vous pouvez même tester la démo qu'un ingénieur a rapidement créée, après le scandale Superhuman (lien de référence : http://supertracker.delian.io/).

Suivre la correspondance personnelle de cette manière donne certainement à de nombreuses personnes le sentiment que leur vie privée est violée, mais les e-mails marketing ne doivent pas être utilisés pour suivre ou évaluer le temps que nous attendons pour répondre, après avoir ouvert un e-mail. Ils tentent principalement d’optimiser les stratégies de communication.

Si vous essayez d'affiner votre marketing par e-mail (ou de trouver de bonnes cibles de spam), pouvoir obtenir ce type de données à partir des pixels de suivi est vraiment une bonne chose, et les entreprises n'arrêteront pas de le faire.

Cependant, si vous n'aimez pas recevoir de spam, sachez que le chargement d'images (ou même d'autres éléments HTML) dans des courriers indésirables déclenchera probablement des pixels de suivi, indiquant au serveur de spam que vous êtes un être humain, que vous avez utilisé un courrier électronique actif et cliqué sur du spam. En conséquence, vous recevrez plus de spam ! De plus, les spammeurs savent où vous habitez.

Suivi des pixels sur le Web

Savoir que les e-mails révèlent beaucoup d’informations peut vous choquer, mais le fait que les sites Web suivent beaucoup les utilisateurs peut être moins surprenant. Les pixels de suivi ne sont qu'une des nombreuses méthodes de suivi que les sites Web utilisent en conjonction avec les cookies . Vous pouvez les voir utilisés dans de nombreux outils de ciblage publicitaire et analytique populaires.

Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Par exemple, le pixel Facebook permet aux sites Web de se connecter à la fonctionnalité publicitaire de Facebook , en intégrant un pixel de suivi qui déclenche l'adresse IP et l'activité de navigation d'un visiteur, puis les renvoie à Facebook. Facebook peut utiliser ces données pour trouver votre profil et diffuser des publicités. Très probablement, Facebook n’est pas la seule entreprise à faire cela. Le suivi des pixels est courant parmi les sociétés de ciblage publicitaire et d’analyse, qui collectent et négocient les données des utilisateurs.

Les pixels de suivi peuvent-ils être bloqués ?

Comment les pixels de suivi suivent vos e-mails et comment les bloquer

Basé sur le suivi des e-mails, le correctif principal consiste à vous assurer que votre client de messagerie est configuré pour demander avant de charger des images externes. Le problème est que vous devez dire non à toutes les images contenues dans les e-mails (même si vous voudrez peut-être en voir certaines). Si vous le souhaitez, vous pouvez désactiver complètement le HTML dans vos e-mails. Certains fournisseurs et clients vous permettent de le faire.

De plus, si vous utilisez Gmail (et uniquement Gmail), vous pouvez envisager Ugly Email ou Pixelblock , qui sont des extensions Chrome qui détectent et désactivent le suivi des e-mails sans les bloquer.

Sur le web, les choses sont plus compliquées. Les balises Web (qui sont l'une des nombreuses techniques utilisées sur les sites Web et les e-mails, souvent invisibles, qui permettent de vérifier si les utilisateurs ont accédé à certains contenus) sont conçues. Le design est très difficile à trouver. Bien que les extensions de protection de la vie privée telles que Ghostery et Privacy Badger puissent « capter » certaines balises Web, pas toutes.

Le RGPD peut exiger que les sites Web demandent l'autorisation avant de vous suivre, mais le respect de cette règle n'est pas uniforme selon la région de l'utilisateur. Dans tous les cas, certains trackers contourneront probablement tout écran d'autorisation de la part de l'utilisateur, donc pour garder une navigation vraiment privée, vous devrez utiliser un minimum de VPN et Tor .


Explorez la différence entre le chiffrement symétrique et asymétrique

Explorez la différence entre le chiffrement symétrique et asymétrique

Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.

Comment quitter le mode plein écran sous Windows

Comment quitter le mode plein écran sous Windows

Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Comment transformer une clé USB en RAM pour ordinateurs et ordinateurs portables. Le savez-vous déjà ?

Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Comment configurer le BIOS pour démarrer à partir dun disque dur externe USB/CD/DVD

Lors de l'installation d'un nouvel ordinateur ou de la réinstallation de Windows, il est nécessaire de configurer le BIOS pour sélectionner le démarrage à partir des outils de support. Si les utilisateurs installent Windows à l'aide de périphériques tels qu'un périphérique USB/CD/DVD ou un disque dur externe, ils doivent configurer le BIOS pour qu'il s'exécute avec le périphérique de démarrage correspondant.

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security Review : Excellent outil antivirus gratuit

Avira Free Security est l'un des meilleurs logiciels antivirus gratuits disponibles pour diverses raisons (dont la moindre n'est pas parce qu'il est gratuit).

Quest-ce quun serveur de base de données ?

Quest-ce quun serveur de base de données ?

Un serveur de base de données est un système informatique qui fournit à d'autres ordinateurs des services liés à l'accès et à la récupération d'informations à partir d'une base de données.

Comment utiliser la fausse IP Idea VPN sous Windows

Comment utiliser la fausse IP Idea VPN sous Windows

Idea VPN est une application de réseau privé virtuel VPN sur Windows 10 qui vous aide à accéder à Internet de manière anonyme, à accéder aux sites Web bloqués et à protéger les informations personnelles des utilisateurs.

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

10 façons simples de reconnecter lUSB sans débrancher ni rebrancher

Supprimer le matériel en toute sécurité et éjecter le support est une fonctionnalité qui vous permet de supprimer en toute sécurité un périphérique connecté au système via le port USB. Cependant, retirer et rebrancher la clé USB plusieurs fois peut entraîner la corruption du fichier. Vous trouverez ci-dessous 5 façons de vous éviter d'avoir à retirer et rebrancher votre clé USB plusieurs fois.

Fonctionnalités de sécurité notables sur le dernier Windows 10

Fonctionnalités de sécurité notables sur le dernier Windows 10

Avec la mise à jour Windows 10 Spring Creators (92,99 $ sur Amazon.com), Microsoft vous donne plus de contrôle sur vos données et vos comptes. Après avoir découvert les nouvelles fonctionnalités telles que la chronologie, le partage et l'application Paramètres, vous souhaiterez probablement vous familiariser avec ce trio de nouveaux paramètres de confidentialité.

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Comment protéger les fichiers contre la suppression par erreur par Windows Defender

Windows Defender est un outil antivirus et de sécurité du système informatique capable d'éliminer les logiciels malveillants. Cependant, que se passe-t-il si cet outil supprime accidentellement vos données importantes ?