Vérificateur de Tracking PDF
Analysez un PDF à la recherche de risques de tracking — URL externes, JavaScript, auto-actions, fichiers intégrés et URL de soumission de formulaire. 100 % local, aucun lien n'est jamais récupéré.
Réponse rapide: Analysez un PDF à la recherche de risques de tracking — URL externes, JavaScript, auto-actions, fichiers intégrés et URL de soumission de formulaire. 100 % local, aucun lien n'est jamais récupéré.
Dernière mise à jour
Questions fréquentes
- Que recherche le Vérificateur de Tracking PDF ?
- Huit catégories : URL http(s) externes, actions JavaScript (/JS, /JavaScript), auto-déclencheurs (/OpenAction, /AA), soumissions de formulaires (/SubmitForm), actions Launch (/Launch), liens vers documents distants (/GoToR, /GoToE), fichiers intégrés / pièces jointes et métadonnées Web Capture (/SpiderInfo). Il signale aussi les formulaires dynamiques XFA et /RichMedia.
- Le vérificateur ouvre-t-il réellement les URL qu'il trouve ?
- Non. C'est précisément l'idée. Nous listons chaque URL dans le PDF, mais nous ne faisons jamais une seule requête réseau vers l'une d'entre elles. Votre IP, le PDF et les destinations de pixels de tracking restent privés.
- Que sont les 'pixels de tracking' dans un PDF ?
- Certains PDF référencent des images distantes ou des URL de rappel qui se déclenchent à l'ouverture dans un lecteur qui charge automatiquement le contenu distant. Ils sont plus rares que les pixels de tracking d'email, mais ils existent — typiquement sous forme d'annotations /URI, de références Web Capture ou de JavaScript d'auto-action qui appelle à la maison.
- Quelle est la différence entre Propre, Faible, Moyen et Élevé ?
- Propre = aucune URL, JS, action ou pièce jointe. Faible = uniquement des liens mailto:/tel:. Moyen = URL http(s) externes, fichiers intégrés ou liens vers documents distants — à examiner avant de partager largement. Élevé = JavaScript, /Launch, /SubmitForm, RichMedia, XFA ou auto-actions liées à JavaScript.
- Pourquoi signale-t-il /OpenAction et /AA ?
- /OpenAction s'exécute à l'ouverture du fichier ; /AA s'exécute sur les événements de page. Ils sont légaux dans les PDF et utilisés pour des fonctionnalités légitimes, mais combinés à JavaScript ce sont le mécanisme standard pour exécuter automatiquement du code de tracking.
- /URI est-il toujours du tracking ?
- Non. La plupart des entrées /URI sont des hyperliens normaux. Le badge de risque les pondère comme Moyen car ils exposent l'IP du lecteur à des domaines tiers dès qu'on clique. Examinez la liste d'URL pour décider.
- Peut-il analyser des PDF protégés par mot de passe ?
- Uniquement si le fichier est chiffré avec un mot de passe vide. Pour des PDF réellement protégés par mot de passe, déverrouillez d'abord avec notre outil Unlock PDF et relancez la vérification de tracking.
- Quelque chose est-il téléchargé ?
- Non — pdf.js, le scan d'octets bruts et le classificateur de risque s'exécutent tous dans votre navigateur. Le PDF ne quitte jamais votre appareil, et les URL découvertes ne sont jamais récupérées.
- Peut-il supprimer le tracking de mon PDF ?
- Pas encore — cet outil ne fait que rapporter. Pour supprimer le tracking, ouvrez le PDF dans un éditeur de bureau (Acrobat, Foxit, PDF-XChange) et supprimez les JavaScripts / actions / pièces jointes incriminés.
- En quoi cela diffère-t-il de PDF Inspector et PDF/A Checker ?
- PDF Inspector montre les métadonnées structurelles. PDF/A Checker teste la conformité d'archivage. PDF Tracking Checker se concentre uniquement sur la confidentialité : ce qui appellerait à la maison ou exposerait votre IP si un lecteur suivait automatiquement chaque lien.