Le mot seul fait frissonner
A l’échine des accrocs aux nouvelles technologies qui se sentent une âme d’un John Le Carré en version 2.0, et provoque des coulées de sueurs froides dans les rangs des DSSI et RSSI de toutes les organisations publiques comme privées aux quatre coins de la planète… Appartenant à la grande famille des APT (Advanced Persistent Threat ou, si vous le préférez en version française, attaques persistantes), le cyber-espionnage a pour but premier (et ultime) de récolter massivement des données en injectant divers virus « dormants » – que dans le jargon spécialisé on appelle les malware – sans être bien évidemment détectés par les outils de sécurité employés par les entreprises ciblées. Pourtant, à côté de ces redoutables malware généralement télécommandés par des États, des grands groupes industriels ou des hackeurs très structurés, se profile une autre forme de suivi et de pistage particulièrement insidieuse parce que quasi imperceptible : le pixel de tracking, plus communément baptisé pixel espion. Principalement utilisé pour le marketing, celui-ci pourrait bien s’avérer, à en croire certains experts en cyber-sécurité, une nouvelle « arme » de frappe pour les cybercriminels.
Depuis maintenant une décennie, cette technologie dite des pixels de suivi ou de pistage se déploie dans des fichiers Office de type Word, Excel et PowerPoint, tout simplement parce que ces derniers peuvent se lier à une image située sur un serveur web distant. Insérer un pixel de ce genre dans un document Office permet ainsi de suivre l’activité d’un document au fur et à mesure qu’il se déplace au sein d’une organisation. Bref, à priori pas de quoi s’inquiéter outre mesure sur l’existence d’une éventuelle face sombre d’un procédé paraissant tout ce qu’il y a d’inoffensif.
Sauf qu’aujourd’hui, ce que l’on appelle communément et avec un brin d’ironie dans la sphère du marketing le pixel espion en clin d’œil à son aspect de minuscule image de lxl pixel, Gif ou ONG, peut se cacher sur un site ou dans un e-mail. Partiellement ou totalement transparent, ou bien encore camouflé dans l’arrière-plan coloré d’une page web, ce pixel de suivi ou de pistage permet de comptabiliser le passage de l’internaute sur une page. Une manière pour les services commerciaux d’acquérir par ce biais des données statistiques pour le marketing online, l’analyse web ou le marketing e-mail. On parle alors de pixel de tracking, de web beacon, de tracking beacon, de pixel invisible, ou encore de web bug. Lequel fichier image envoie une chaîne de code à un serveur web extérieur. Ce code de suivi d’un pixel peut également être écrit pour capturer des informations telles que les adresses IP, les noms d’hôtes, les systèmes d’exploitation, les types de navigateur web, les dates de visualisation de l’image, l’utilisation de cookies et d’autres informations. Si les marketeurs se servent de ces données pour affiner leur stratégie, ce fournisseur mondial en solutions de sécurité du système d’information qu’est Checkpoint Software Technologies estime qu’un cybercriminel peut parfaitement en prendre le contrôle. « Il a, en effet, la possibilité d’utiliser les informations pour identifier les composants de la plateforme Cloud dans l’optique de rechercher les vulnérabilités de logiciels connues qu’il sera ensuite en mesure d’exploiter à des fins d’espionnage ou d’attaque » nous dit cet éditeur.
Un tracking au-delà des limites autorisées
Certes jusqu’à présent, les pixels de suivi n’ont pas été considérés comme la cause directe d’une violation de sécurité. Mais, ainsi que l’affirment les experts de Checkpoint, après avoir constater l’implication de ces pixels espions dans des attaques contre des entreprises, la donne s’est inversée. L’équipe de recherche de sécurité de l’éditeur souligne en effet que les cybercriminels n’hésitent pas à utiliser des pixels espions, y compris là où ces derniers étaient originellement affectés, à savoir dans les fichiers Microsoft Office de type documents Word, les feuilles de calcul Excel, et les présentations PowerPoint. Pour contrer une éventuelle menace, le experts ne sauraient trop conseiller aux organisations de déployer des contrôles de sécurité par courrier électronique et anti-phishing dans leur dispositif Cloud. Ils préconisent, en outre, de conserver tout logiciel fonctionnant dans un univers Cloud et, surtout, d’avoir pour règle générale avant de télécharger des visuels de regarder attentivement l’écran afin de déceler d’éventuels espaces réservés à des image anormales. Celles-ci pourraient s’avérer des pixels qui veulent espionner l’entreprise !