La majorité des entreprises intègre des petits mouchards dans les e-mails qu’ils vous envoient. Ces mouchards appelés pixels espions permettent de collecter des informations sur vos habitudes pour en savoir un petit plus sur vous. Voici comment fonctionnent ces pixels espions, ce qu’ils permettent de faire, et comment se protéger.

Regarder la vidéo sur YouTube

Si vous ne pouvez pas ou ne souhaitez pas regarder un format vidéo, le script de la vidéo est disponible plus bas.

Script de la vidéo

Bonjour à tous — vous ne le savez probablement pas, mais la majorité des entreprises et des éditeurs intègre des mouchards dans les e-mails qu’ils vous envoient pour en savoir un petit peu plus sur vous. Ces mouchards intégrés dans vos e-mails s’appellent des « pixels espions[1] », car ils utilisent des petites images invisibles, d’un unique pixel, permettant d’étudier discrètement vos faits et gestes.

Je vous propose de voir ensemble pourquoi ces pixels espions sont utilisés, de voir comment ils fonctionnent, ce qu’ils permettent de faire, et comment se protéger.

Pourquoi les pixels espions sont-ils utilisés ?

La volonté de beaucoup de sociétés et d’annonceurs est d’en savoir un peu plus sur vous, savoir ce que vous faites ou ce que vous aimez, en espérant pouvoir utiliser toutes ces informations, d’une façon ou d’une autre, pour vous vendre tel ou tel produit ou service.

Lorsqu’ils vous envoient des e-mails, ils aimeraient bien, par exemple, savoir si ces e-mails vous intéressent, savoir si vous les ouvrez ou savoir si vous cliquez sur l’un des liens inclus dans l’e-mail. Cela leur permettrait de savoir quelle tournure de phrase, quels mots ou quels sujets suscitent une réaction chez vous, d’autant plus que beaucoup d’internautes sont inondés d’e-mails, car ils sont abonnés à de nombreuses newsletters auxquelles ils n’ont probablement jamais souscrit. Le seul fait d’arriver à faire en sorte que vous ouvriez un e-mail est alors un exploit.

Il existe une fonctionnalité dans les e-mails qui permet à l’émetteur d’un e-mail de demander un accusé de réception au destinataire. Cette fonctionnalité existe d’ailleurs depuis de nombreuses années[2]. Elle pourrait, par exemple, être utilisée par les sociétés souhaitant obtenir la confirmation que leurs e-mails ont bien été reçus ou ont bien été lus. Cette fonctionnalité n’est cependant pas très populaire, parce que beaucoup d’applications de messagerie ignorent ces accusés de réception ou les refusent automatiquement. Pourquoi ? Simplement parce que peu d’internautes souhaitent envoyer des accusés de réception, pour des raisons qui leur appartiennent. On peut cependant comprendre que les internautes ne veulent pas donner ce type d’information, d’abord parce qu’ils en ont le droit, ou bien pour éviter que l’information soit mal perçue. Après tout, comment un accusé de réception doit-il être compris ? Est-ce qu’il veut dire que le mail a bien été réceptionné ? Est-ce qu’il veut dire que le mail a été lu ? Est-ce qu’il veut dire que le mail a été traité, s’il contient une demande particulière ?

Cette fonctionnalité d’accusé de réception n’étant pas assez efficace, les éditeurs utilisent donc une autre technique appelée pixels espions. Contrairement aux accusés de réception classiques, cette technique des pixels espions ne demande pas l’autorisation du destinataire et fonctionne, dans la majorité des cas, sans que l’internaute en soit conscient. Après tout, pourquoi demander l’accord de l’internaute et prendre le risque qu’il refuse si on peut lui imposer ?

Fonctionnement des pixels espions

Pour savoir si un internaute ouvre les e-mails qui lui sont envoyés ou est intéressé par le contenu de certains e-mails, les éditeurs n’utilisent donc pas les accusés de réception traditionnels. À la place, ils utilisent des images invisibles qu’ils ajoutent dans les e-mails qu’ils envoient : les fameux pixels espions.

Lorsqu’une image est intégrée dans un de ces e-mails, il faut bien comprendre que le contenu de l’image n’est pas inséré dans le corps de l’e-mail ni en pièce jointe de l’e-mail, seule l’adresse Internet de l’image est ajoutée au corps de l’e-mail pour permettre à l’application de messagerie du destinataire de savoir où se situe l’image, de la récupérer et de l’afficher. Cette pratique d’insérer des liens vers des images n’est d’ailleurs pas spécifique aux e-mails et est également utilisée dans les sites Web pour afficher des images.

Au passage, il est intéressant de noter que les e-mails n’ont pas toujours accepté les images. Initialement, seul du texte brut pouvait être ajouté. Un nouveau format d’e-mail a cependant été créé pour améliorer l’affichage des e-mails et permettre d’y ajouter des images, des liens hypertextes, des polices de caractère, des couleurs, une mise en page particulière et des styles comme du gras ou de l’italique. Toutes les applications de messagerie populaires[3] proposent d’ailleurs d’écrire et de recevoir des e-mails dans les deux formats, le format texte traditionnel et le nouveau format appelé HTML.

Aujourd’hui, les e-mails au format HTML sont probablement les plus répandus, car ils permettent non seulement aux sociétés de faire de beaux e-mails alléchants en y intégrant de belles images, de belles couleurs, avec une belle disposition, mais ils permettent aussi d’y intégrer ces pixels espions.

Cette évolution des e-mails d’accepter des images et d’autres éléments plus évolués n’est malheureusement pas sans conséquence, car les éditeurs détournent le fonctionnement des images pour recevoir des accusés de réception qu’ils n’arrivent pas à avoir de manière traditionnelle.

L’idée est d’ajouter une image à l’e-mail, souvent une image invisible d’un pixel transparent pour qu’elle ne soit pas visible, et d’analyser si cette image a été chargée par l’application de messagerie de destinataire. Si elle a été chargée, cela veut dire que le destinataire a ouvert l’e-mail et l’a potentiellement lu.

Pour bien comprendre, prenons un exemple. Imaginons que je souhaite savoir quand mon destinataire ouvre l’e-mail que je lui envoie. Dans le contenu de l’e-mail, j’y ajoute donc l’adresse d’une image qui est hébergée sur un serveur qui m’appartient, en sachant que, lorsque mon destinataire ouvrira l’e-mail, une requête sera envoyée par son application de messagerie à mon serveur pour récupérer cette image. Cette image est invisible à l’œil nu, car composée d’un seul pixel blanc.

J’envoie mon e-mail. J’attends quelques instants. Mon destinataire ouvre l’e-mail, une requête est envoyée automatiquement à mon serveur pour récupérer le contenu de l’image, l’image est envoyée en retour et affichée au destinataire, même si visuellement rien ne se voit. Mon destinataire ne se doute de rien et ne sait pas que l’heure exacte à laquelle le mail a été ouvert m’a été communiquée simplement en ouvrant l’e-mail.

Cette technique peut aussi être déployée à plus grande échelle, comme ce que peuvent faire des annonceurs en envoyant des campagnes publicitaires à des milliers de personnes.

Reprenons mon exemple précédant pour comprendre comment cela est possible. Cette fois-ci, je ne souhaite pas écrire à une seule personne, mais à trois personnes. Chaque personne recevra un e-mail identique. Lorsque les destinataires ouvriront mon e-mail, leur application de messagerie chargera l’image espion intégrée dans l’e-mail, comme on l’a vu avant mais, de mon côté, je n’ai pas la possibilité de savoir quelle requête correspond à quel destinataire, car toutes les requêtes envoyées par les applications de mes destinataires appellent la même image. Je ne suis donc pas en mesure de savoir quels sont les destinataires qui ouvrent mon e-mail et ceux qui ne le font pas. Pour répondre à ce problème, on pourrait, par exemple, attribuer un numéro à chaque destinataire et ajouter ce numéro en paramètre de l’adresse de l’image qui figure dans les e-mails. Ce paramètre n’a aucune conséquence sur le chargement de l’image ou sur l’apparence de l’image, il me permet uniquement d’identifier de façon discrète chaque personne et de différencier les requêtes reçues par mon serveur. Les e-mails envoyés seront identiques, à l’exception de l’adresse de l’image qui différera légèrement et qui contiendra l’identifiant de la personne.

Je peux envoyer ces e-mails et attendre quelques instants. Les adresses qui ont été chargées sur mon serveur incluent désormais l’identifiant des personnes qui ont consulté l’e-mail et me permettent de savoir quelles personnes ont consulté mon e-mail.

En utilisant cette technique, les sociétés qui recourent à des pixels espions peuvent donc savoir qui ouvrent leurs e-mails et quels sont les e-mails qui intéressent chaque personne. Ces informations peuvent être utiles pour la société elle-même, mais aussi pour d’autres sociétés, notamment celles spécialisées dans la publicité, car cela leur permet de profiler davantage les internautes et leur offrir des publicités plus ciblées. Les informations issues de ces pixels espions ne se limitent d’ailleurs pas à la date et l’heure de l’ouverture de l’e-mail, mais permettent aussi de connaître le ou les types d’appareils de l’internaute, et son adresse ou ses adresses IP.

L’adresse IP est particulièrement importante, car elle permet, bien souvent, d’identifier l’internaute, mais aussi de le géolocaliser, de connaître le nom de son fournisseur d’accès à Internet, de connaître potentiellement les lieux qu’il fréquente ou le nom de son employeur. La législation considère d’ailleurs l’adresse IP comme une donnée à caractère personnelle et conditionne sa collecte et son traitement à des règles strictes.

Toutes ces informations, que ce soit l’adresse IP, le type d’appareil, la date de l’heure sont souvent communiquées chaque fois que l’e-mail est ouvert et, dans la majorité des cas, sans que l’internaute ne soit informé.

Se protéger des pixels espions

Cette technique des pixels espions est utilisée par la grande majorité des annonceurs, des éditeurs et des sociétés[4] pour savoir non seulement si vous lisez les e-mails qu’ils vous envoient, mais aussi pour en savoir plus sur vous, comme on l’a vu à l’instant.

Heureusement, il existe une façon très simple de se protéger de ces pixels espions et de ces intrusions. Il suffit de désactiver le chargement des images des e-mails dans votre application de messagerie. La quasi-totalité des applications que ce soit Gmail, Thunderbird, Outlook ou l’application Mail des iPhone permettent de désactiver le chargement des images.

Cela a pour conséquence de ne plus charger les pixels espions, mais aussi de ne plus charger les images classiques. En n’affichant plus aucune image, l’expérience est clairement moins agréable, car les e-mails sont moins jolis et moins lisibles, mais c’est probablement le prix à payer pour gagner un petit peu en confidentialité.

Tout le monde surveille tout le monde

La plupart des technologies sont aujourd’hui détournées de leur usage principal, à l’instar des pixels espions qui abusent du fonctionnement des images des e-mails. L’objectif est, bien souvent, de pister les gens, de les profiler et de leur afficher des publicités plus ciblées dans l’opacité la plus totale.

Le fait que la quasi-totalité des entreprises recoure à ces pratiques ne les rend pas plus acceptables. Nous ne devons pas accepter que nos moindres faits et gestes soient espionnés. Ce que nous faisons et ce que nous aimons ne devrait pas être enregistré ni analysé. Les personnes méritent un minimum de respect et un minimum de confidentialité.

Cette pratique des pixels espions doit être bannie ou, à défaut, être plus transparente sur le traitement réel effectué et donner la possibilité aux internautes de s’y opposer.

Les internautes devraient avoir la liberté de consulter leurs e-mails en toute confidentialité, sans que leurs informations fuitent, surtout si ces informations sont personnelles. Ce n’est malheureusement pas encore le cas, alors restez vigilants, et à la prochaine.

Notes et références

  1. Le terme de pixel espion est la traduction française du terme « spy pixel ».
  2. Les notifications de lecture des e-mails ont été introduits en Mars 1998 dans le RFC 2298).
  3. Les applications de messageries Gmail, Mail de l’iPhone, Thunderbird et Outlook proposent d’écrire et de revevoir des e-mails au format texte et au format HTML.
  4. Des pixels espions ont notamment été détectés dans les e-mails envoyés par les societés Veepee, BNP Paribas, LinkedIn, E.Leclerc, Bouygues Telecom, La Poste, eBay, YouTube ou la CCI.

Sigles et acronymes

  • RGPD : Règlement Général sur la Protection des Données