cybersécurité

Sécurité : 50% des mails contiennent un pixel espion d’après cette étude accablante

Proton Mail, l’une des références sur le marché des messageries chiffrées, vient de publier une nouvelle étude édifiante. Selon les données récoltées, près de 50% des mails contiennent des traqueurs. Ces pixels espions collectent et partagent en secret des informations sur les utilisateurs, comme la localisation, les appareils ou les usages.

Vous connaissez peut-être Proton Mail. Cette messagerie chiffrée basée en Suisse fait partie des références en la matière et propose notamment un chiffrement de bout en tout et zéro accès. La société vient tout juste de partager les résultats de sa dernière étude consacrée aux pixels espions, ces petites images de 1 pixel enregistrées au format PNG ou GIF utilisées pour collecter en toute discrétion les données des utilisateurs.

Ces traqueurs sont majoritairement exploités par les entreprises et les cabinets spécialisés en marketing, notamment dans les newsletter et les annonces commerciales, pour analyser le comportement des utilisateurs et obtenir certaines données clés comme la localisation et les appareils.

50% DES MAILS ANALYSÉS CONTIENNENT UN PIXEL ESPION

Le constat de cette étude, réalisée sur une base de données conséquente de 333,2 milliards de mails envoyés et reçus chaque jour à travers le monde (selon les données du site Statista), est édifiant. Ainsi, Proton Mail affirme que près de la moitié, soit 166,1 milliards de mails, contiennent des pixels espions.

Cette analyse a été réalisée en comptant, de manière anonyme, le nombre de traqueurs bloqués par la messagerie chiffrée. Avec un échantillon de 177 millions de traqueurs bloqués, cela représente d’après Proton Mail l’une des études les plus importantes jamais effectuées sur le sujet.

Mot clefs : audit de sécurité informatique, audit de sécurité, audit de cybersécurité, TISAX

En savoir plus

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

1 jour ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

1 jour ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

3 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

4 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

5 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

5 jours ago

This website uses cookies.