© Cassiopea asbl, Aieconfiance version: 2.1.1
La géolocalisation utilise la Geolocation API Specification (html5) du W3C.
Vous trouverez ici un bon tutoriel sur la géolocalisation.
Le propriétaire de ce site souhaite aussi que son agence publicitaire suive certaines données à distance, et à travers votre navigation dans ce site et aussi dans tous ceux de son réseau. Nous allons donc permettre à l'agence d'installer un outil de tracking pour qu'elle puisse réaliser cela.
Dans la réalité, je mesurerais 1x1 pixel, serais transparente et n'aurais pas de bordure; bref, vous ne me verriez pas.
Mon code html est le suivant <img src="http://aieconfiance.cassiopea.org/remote-tracking-simulation-externe.php?id=5518914&site=aieconfiance.sebille.name&ip=18.191.93.18&nom=&prenom=&email=&pref=0,0,0&visites=1" width=400 height=25 border=1>
Dans la réalité il y aurait "width=1 height=1 border=0" (largeur, hauteur = 1 pixel, pas de bordure), mais le problème n'est pas là. Il est dans le src="https://...".
Comment ça marche ?
<?php // Définit le contenu de l'en-tête - dans ce cas, image/jpeg //header('Content-Type: image/jpeg'); header('Content-Type: image/png'); // Création d'une image vide et ajout d'un texte //$im = imagecreatetruecolor(400, 25); $im = imagecreate(400, 25); $background = imagecolorallocate( $im, 0, 0, 255 ); $text_color = imagecolorallocate($im, 255, 255, 0); imagestring($im, 4, 5, 5, 'Je suis une image espion de 400x25 pixels.', $text_color); // Affichage de l'image //imagejpeg($im); imagepng($im); // Libération de la mémoire imagedestroy($im); // Je sauve dans un fichier "plat", dans la réalité, ce serait dans une base de données $data = "id : ".$_GET["id"]."\nip : ".$_GET["ip"]."\nnom : ".$_GET["nom"]."\nprenom : ".$_GET["prenom"]."\nemail : ".$_GET["email"]."\nsite : ".$_GET["site"]."\npreferences : ".$_GET["pref"]."\nnb visites : ".$_GET["visites"]; file_put_contents("donnees_collectees_externe.txt", $data); ?>
Lorsque votre navigateur affiche la page où se trouve l'image, il cherche sa source, dans src="https://..." et envoie ainsi une requête au script remote-tracking-simulation.php sur un serveur distant traqueur, avec des paramètres.
Le script remote-tracking-simulation.php va faire deux choses:
"Big brother is watching you, and Terminator is coming soon !"
Rassurez vous, cette démo ne collecte aucune donnée ! Son script remote-tracking-simulation.php se contente de renvoyer la pseudo image espion, et - preuve oblige - enregistre la dernière requête reçue dans un fichier plat (donnees_collectees_externe.txt à ouvrir par ftp). Ce fichier ne collectionne rien et est renouvelé à chaque fois
Dans la réalité, le script remote-tracking-simulation.php aurait enregistré les données passées en paramètres par l'url de la web beacon dans une base de données en vue de traitement.
Voyez le schéma ci-dessous qui décrit de manière simplifiée le mécanisme (dans la réalité, ce serait beaucoup plus sophistiqué). Dans ce cas de figure, la seule intervention humaine est celle d'un visiteur nommé Jean Sonnom; tout le reste est devenu automatique. La web beacon ne transmet que les nom, prénom, email, site visité et préférences de navigation pour ce site.
Note : Mettre à jour pour le RGPD, mais fondammentalement, ça ne change pas grand chose au ciblage.
Si vous comprenez ce qui précède, vous avez compris le principe technique de la web beacon et son utilité. Reste les enjeux ...
X-Mailer: MailChimp Mailer - **CID2ce2562462649b0eb381** ... <img src=3D"https://<nom_propriétaire_ liste>.us10.list-manage.com/track/open.ph=p?u=3Df6f87ad827e354b63d3d02fec&id=3Dbd32aafa17&e=3D649b0eb381" height=3D="1" width=3D"1">
Le contenu de ce site est sous licence GNU GPL - Code source :