Pubs en ligne : une pollution numérique bientôt impossible à bloquer ?

Pubs en ligne : une pollution numérique bientôt impossible à bloquer ?

Le 31 juillet 2025, un nouveau rebondissement est survenu en Allemagne dans la longue bataille judiciaire autour des bloqueurs de publicités. La Cour fédérale de justice allemande (BGH) a partiellement annulé une décision antérieure de la Cour d’appel de Hambourg dans le litige opposant Axel Springer (géant de la presse) à Eyeo, l’éditeur d’Adblock Plus.

Cette décision ne rend pas les bloqueurs illégaux pour l’instant, mais elle ouvre une brèche aux conséquences potentiellement très vastes.

Un bras de fer vieux de dix ans

Depuis près d’une décennie, Axel Springer tente de faire interdire les bloqueurs de publicités, estimant qu’ils menacent la viabilité économique de la presse en ligne.

De son côté, Eyeo défend Adblock Plus comme un outil permettant aux internautes de reprendre le contrôle sur leur expérience numérique.

Illustration : adblock plus

Jusqu’ici, les tribunaux allemands avaient plutôt donné raison à Eyeo, jugeant que l’usage d’un bloqueur relevait du choix de l’utilisateur. Mais la BGH vient de relancer le dossier en renvoyant l’affaire devant la Cour d’appel de Hambourg pour un nouvel examen.

Pourquoi Axel Springer s’acharne autant ?

Si Axel Springer insiste autant, c’est parce que les bloqueurs de pub touchent directement au cœur de son modèle économique : la publicité en ligne.

Des titres comme Bild ou Die Welt dépendent largement des revenus publicitaires pour financer leurs contenus gratuits.

Quand une part importante des lecteurs utilise un bloqueur, ces revenus s’effondrent.

Dans ses précédentes plaintes, Springer avait déjà tenté de faire condamner Adblock Plus en invoquant :

  • la concurrence déloyale,
  • le préjudice économique pour ses journaux,
  • et même le caractère « abusif » du programme Acceptable Ads.

Ce dernier point a souvent été présenté comme une forme de chantage économique : Adblock Plus bloque par défaut toutes les pubs, mais propose aux sites éditeurs d’être placés sur une “liste blanche”, à condition de respecter certains critères, ou de payer une commission pour les gros acteurs.

Malgré ces arguments, les tribunaux avaient jusqu’ici rejeté les demandes de Springer, estimant que l’utilisateur reste libre de choisir son expérience de navigation.

Bloquer une pub, dénaturer une œuvre ?

Face à ces échecs, Springer a changé d’angle d’attaque : plutôt que de parler d’argent, il invoque désormais le droit d’auteur.

Le débat est donc le suivant :

  • Les structures générées par les navigateurs web (HTML, CSS, DOM, CSSOM) peuvent-elles être considérées comme des œuvres protégées par le droit d’auteur ?
  • Si oui, alors bloquer ou masquer des éléments de ces structures, comme les publicités,  pourrait être assimilé à une violation du copyright.

C’est un raisonnement tordu (et c’est rien de le dire…) mais malheureusement habile et recevable : en transformant une question économique en une question de propriété intellectuelle, Springer espère trouver un terrain juridique plus favorable.

  • La Cour fédérale n’a pas validé cette interprétation, mais elle l’a jugée recevable et a demandé à la Cour d’appel de Hambourg de réexaminer le dossier sous cet angle.

Mozilla tire la sonnette d’alarme

Comme on pouvait s’y attendre, cette nouvelle n’est pas passée inaperçue du coté des navigateurs !

Nouveau logo du navigateur de Mozilla, Firefox

Cette évolution inquiète déjà les acteurs du numérique. Mozilla a averti qu’une telle interprétation pourrait mettre en danger bien plus que les bloqueurs de pubs :

  • les outils d’accessibilité (lecteurs d’écran, adaptations pour malvoyants),
  • les extensions de protection de la vie privée (anti-traqueurs, gestion des cookies),
  • les dispositifs de sécurité (anti-phishing, durcissements techniques).

Extrait clé :

« We sincerely hope that Germany does not become the second jurisdiction […] to ban ad blockers. This will significantly limit users’ ability to control their online environment… » (Daniel Nazer, Senior IP & Product Counsel)

« Nous espérons sincèrement que l’Allemagne ne deviendra pas le deuxième pays […] à interdire les bloqueurs de publicité. Cela limiterait considérablement la capacité des utilisateurs à contrôler leur environnement en ligne… »

En clair : si le raisonnement de Springer venait à être validé, c’est tout l’écosystème des extensions qui pourrait s’éffronder.

Un signal plus large

À ce stade, les bloqueurs de publicité ne sont pas interdits en Allemagne. Le renvoi devant la Cour d’appel de Hambourg signifie simplement que le dossier reste ouvert, avec des arguments juridiques redéfinis.

Mais la tendance est inquiétante : on voit de plus en plus de tentatives pour tordre les concepts juridiques existants afin de restreindre des usages pourtant légitimes.

L’argument du droit d’auteur contre les adblockers en est un exemple, tout comme la récente décision en France de reconnaître à certains fournisseurs de VPN un statut de fournisseur d’accès (FAI), malgré l’absurdité technique d’une telle assimilation.

Et l’automne 2025 s’annonce chargé : le projet Chat Control, visant à imposer la surveillance automatisée des communications chiffrées, doit être revoté en octobre au Parlement européen.

Autant de signaux qui montrent que la bataille autour du contrôle de l’environnement numérique dépasse largement la question des publicités.

 Au bout du compte, ce sont bien les utilisateurs qui risquent de perdre une partie de leur liberté numérique et de leur bien-être en ligne.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Control D : une alternative légère au VPN pour filtrer la navigation de toute la famille

Control D : une alternative légère au VPN pour filtrer la navigation de toute la famille

Entre enfants hyperconnectés en vacances, Wi-Fi publics douteux et envies de binge-watcher depuis l’étranger, l’été n’est pas de tout repos pour votre réseau domestique.
Découvrez une solution made in Canada qui offre une réponse futée, puissante et sans prise de tête : Control D.
Créé par l’équipe derrière le service de VPN gratuit Windscribe, ce service DNS pas comme les autres vous permet de filtrer, rediriger et planifier vos accès internet.

Illustration : Découvrez CONTROL D

Qu’est-ce que Control D, concrètement ?

Ce n’est pas un VPN au sens classique du terme, pas de tunnel chiffré ni de changement visible de votre adresse IP, mais pour certains usages, c’est presque mieux. Control D est un service DNS ultra-personnalisable qui vous permet de bloquer les publicités, les malwares, les réseaux sociaux, planifier/contrôler certaines activités Internet (ex : pas de youtube passé 22h) ou même de rediriger certains sites comme si vous étiez dans un autre pays. Tout cela se pilote depuis une interface claire.

Ce que vous pouvez faire avec Control D

✅ Besoin courant 🛠️ Ce que permet Control D 💬 Ce que ça veut dire pour vous
Limiter les réseaux sociaux le soir Planifier le blocage de sites comme TikTok, Instagram, YouTube à certaines heures Vos enfants ne peuvent plus scroller à 23h, même s’ils essaient
Bloquer les pubs et les contenus douteux Filtrer les publicités, trackers, malwares et contenus adultes Navigation plus propre, plus rapide, et moins risquée
Accéder à ses séries en vacances Rediriger certains sites comme si vous étiez dans un autre pays Regarder Netflix France depuis l'étranger, ou débloquer du contenu local
Gérer les horaires d’accès à Internet Programmer des heures où certains sites sont bloqués (par jour ou plage horaire) Vous pouvez interdire Minecraft la nuit ou autoriser Disney+ uniquement le week-end
Couvrir tous vos appareils d’un coup Fonctionne sur téléphones, tablettes, ordis et même routeur Wi-Fi Plus besoin de répéter les réglages sur chaque appareil
Suivre ce que vos enfants visitent Voir les sites consultés (ou tentés) dans les journaux d’activité Vous savez si votre ado a tenté d’aller sur Reddit à 2h du matin

Pour les utilisateurs avancés ou les professionnels, Control D prend en charge DoH, DoT et DoQ, permet la redirection sélective par domaine vers plus de 100 points de présence Anycast, et propose une console multi-profils avec export CSV et intégration SIEM.

Les entreprises peuvent tirer parti d’un environnement SOC 2 Type II, d’une gestion de flotte centralisée, et d’une API solide pour automatiser le déploiement ou la supervision DNS.

Comment ça fonctionne ?

Control D intercepte vos requêtes DNS pour appliquer vos règles en temps réel, via ses propres serveurs répartis dans le monde entier.

À la manière d’un Pi-hole hébergé dans le cloud, il agit comme un filtre intelligent entre vos appareils et Internet, capable de bloquer, rediriger ou différer certains accès selon vos paramètres.
Mais contrairement à Pi-hole, tout est géré côté service : pas besoin de maintenir un serveur local.

Dès qu’un site est demandé par vous, votre enfant, ou une appli en arrière-plan Control D analyse la requête, la compare à vos profils et décisions, puis choisit s’il doit autoriser, bloquer ou rediriger… le tout en quelques millisecondes.

illustration : explication control D

Ce qu’il faut retenir

Pour rappel Control D n’est pas un VPN en ligne : il ne chiffre pas votre connexion, ne masque pas votre adresse IP réelle, et ne contournera pas un pare-feu d’entreprise.
Mais pour gérer les accès, bloquer les contenus indésirables, protéger vos proches ou accéder à certains sites géorestreints sans sacrifier vos performances, c’est une solution redoutablement efficace et parfois suffisante.

Côté tarif, vous pouvez tester gratuitement le service (sans carte bancaire), puis passer à la version complète pour environ 4 à 5 €/mois.
Un prix raisonnable pour un internet plus propre, plus calme, et un peu plus sous contrôle.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

eSIM : Restez connecté à l’étranger cet été sans exploser votre forfait

eSIM : Restez connecté à l’étranger cet été sans exploser votre forfait

L’été est là, les valises se bouclent… et la question d’Internet à l’étranger revient comme chaque année. Faut-il garder son forfait, activer une option roaming ou tester une eSIM ?

Si vous cherchez une solution simple, rapide et économique pour rester connecté partout dans le monde pendant vos vacances, l’eSIM mérite toute votre attention. Mais avant de sauter le pas, mieux vaut connaître les avantages… et les pièges à éviter.

Illustration : Se connecter avec une eSIM

eSIM, c’est quoi exactement ?

Une eSIM (embedded SIM), c’est une carte SIM numérique. Pas besoin d’insérer de puce dans ton téléphone : vous téléchargez un profil via une app ou un QR code, et vous êtes connecté. Simple.

Les avantages principaux :

  • Plus besoin de jongler avec plusieurs cartes SIM.
  • Idéal pour les voyageurs ou les utilisateurs de smartphones sans slot physique (comme les iPhones récents).
  • Tu peux changer d’opérateur en quelques clics, sans matériel.

Deux types de eSIM : bien comprendre la différence

Type de eSIM Appels SMS Données Idéal pour
Data only Voyages, partage de connexion, tablette
eSIM avec numéro Professionnels, appels locaux, double ligne

Attention : toutes les offres eSIM ne proposent pas les deux. La plupart des offres dans les pubs (Airalo, Holafly, etc.) sont data only.

illustration : connecté n'importe dans le monde grace à une Esim

Mon expérience avec esim.net : 300 Go pour 29$ (avec option Hot Spot)

Cet été, j’ai testé une eSIM data only via esim.net (UK) pour un voyage prolongé. Nous avons rencontré un problème technique avec l’Internet que nous étions supposé avoir (soyons clair, ça ne fonctionnait pas du toutundecided). J’avais besoin de beaucoup de data, rapidement, sans m’encombrer.

J’ai payé 29$ pour 300 Go valables un mois (je précise que cette offre n’existe plus). Il m’a fallu 5 min, même pas, pour avoir ma data. Mon téléphone servait de modem (partage de connexion activé), et ça a tourné sans accroc pendant tout le séjour pour toute la famille.

Pas de numéro, pas d’appels, pas de SMS : mais pour ce que je faisais (navigation, mails, télétravail, Netflix), c’était parfait.

Tableau comparatif des offres eSIM populaires

Fournisseur Type Numéro inclus Partage connexion Pays desservis App dédiée
esim.net Data only & Voix/SMS Optionnel Oui Mondial Non (site web)
Airalo Data only Non Souvent oui (selon plan) 190+ Oui
Holafly Data only (illimité) Non Non (souvent bloqué) 120+ Oui
Ubigi Data only & Voix/SMS Optionnel Oui 170+ Oui
Nomad Data only Non Oui 100+ Oui
Saily Data only Non Oui 100+ Oui

Ce qu’il faut vérifier avant d’acheter

Toutes les eSIMs ne se valent pas, mais en suivant cette petite checklist, ça ne devrait pas poser de problème :

  • Votre téléphone est-il compatible eSIM ? (Tous les modèles ne le sont pas.)

Comment vérifier la compatibilité de votre smartphone avec une eSIM ?

De façon manuelle :

    • Sur iPhone :

Allez dans Réglages > Données cellulaires > Ajouter un forfait cellulaire.
→ Si cette option apparaît, l’iPhone est compatible eSIM.

    • Sur Android (Samsung, Google Pixel, etc.) :

Allez dans Paramètres > Connexions > Gestionnaire de carte SIM
→ Si vous voyez “Ajouter eSIM” ou “Télécharger SIM”, c’est bon.

Ou consultez directement, la liste des appareils compatibles auprès de votre fournisseur de eSIM ou contactez le support.

  • Quel pays souhaitez-vous couvrir ? Certains plans sont locaux, d’autres régionaux ou globaux.
  • Combien de temps la eSIM est-elle valide ? Certaines expirent 7 jours après activation, d’autres durent un mois.
  • Pouvez-vous partager la connexion ? Si vous souhaitez utiliser votre téléphone comme modem (Hot Spot), cela doit être explicitement autorisé.
  • Support client : réactif ou fantôme ? En cas de souci, mieux vaut un chat actif qu’une FAQ.
  • Avez-vous besoin d’un numéro ? Si vous souhaitez passer des appels ou recevoir des SMS, il faudra choisir une eSIM adaptée.

Illustration eSIM internationale

Et demain ? La eSIM comme alternative aux FAI ?

Pour l’instant, on associe la eSIM aux voyageurs ou aux nomades. Mais si les choses bougent sur le terrain de la neutralité du net, son rôle pourrait bien évoluer.

En Europe, la neutralité du net reste officiellement un principe… mais pour combien de temps ? Les fournisseurs d’accès à Internet (FAI) poussent de plus en plus pour facturer les grands émetteurs de trafic (YouTube, Netflix, etc.), ou pour créer des accès “prioritaires”.

En parallèle, certains abonnés constatent déjà des limitations de débit déguisées (étranglement de bande passante), ou des hausses de tarifs régulières.

Dans ce contexte, utiliser une eSIM data comme complément ponctuel devient une vraie option : pour télétravailler sans coupure, contourner un bridage localisé, ou simplement se libérer d’un FAI jugé trop contraignant.

Et avec l’arrivée d’acteurs comme Starlink, qui fournissent une connexion satellite sans passer par les réseaux câblés classiques, le modèle du “FAI central” pourrait commencer à vaciller. Encore que toujours non-mobile actuellement.

La eSIM n’est peut-être pas juste un outil pour vos vacances : c’est aussi une porte de sortie discrète, mais efficace, face à un écosystème Internet qui se referme tout doucement.

Conclusion

Vous voyagez ? Vous télétravaillez ? Vous souhaitez simplement éviter les cartes SIM physiques ou les forfaits hors de prix ? Alors une eSIM, bien choisie, peut clairement faire la différence.

Data only ou ligne complète avec numéro : à vous de voir. L’essentiel est de bien comprendre ce que vous achetez, et dans quel but.

Et le jour où vous souhaitez changer ? Il vous suffit de supprimer le profil, d’en télécharger un autre, et c’est reparti. Il n’y a pas d’engagement.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Le stalkerware : Il savait où elle allait. Tout le temps.

Le stalkerware : Il savait où elle allait. Tout le temps.

« Tu as partagé ta localisation. Il t’a juste suivie. »

Julie (prénom fictif mais histoire vraie) ne s’en est pas rendu compte tout de suite. Elle pensait à une coïncidence, une fois, deux fois. Puis elle a compris : son ex savait où elle allait, quand, avec qui. Et ce, même après avoir changé de mot de passe et de téléphone. Aucun message menaçant, aucun cri. Juste une présence invisible, constante.

illustration : julie, victime d'un stalkerware

Ce type d’espionnage numérique s’appelle le stalkerware ou, plus couramment en français, logiciel espion à usage intime. Derrière ce terme se cache une réalité parfois insidieuse : celle d’un contrôle exercé dans la sphère privée, par des proches, souvent à l’insu des victimes.

Si certains usages de ces outils sont légitimes, comme le suivi parental pour les mineurs (rapport de la CNIL de février 2025 : Numérique, adolescent et vie privée) ou la protection d’un appareil professionnel, ils glissent actuellement vers des dérives lorsqu’ils sont utilisés pour surveiller un conjoint ou tout simplement une connaissance.

Un marché entier prospère sur cette ambiguïté : des applications vendues légalement comme outils de contrôle parental ou de gestion d’entreprise sont détournées pour espionner un conjoint, un ex-partenaire ou un ami.

Le stalkerware : ce que c’est vraiment (et ce que ce n’est pas)

Un stalkerware, c’est une application conçue (ou détournée) pour surveiller à distance l’activité d’un téléphone, sans que la victime en soit informée. Messages, localisation, photos, appels, mots de passe : tout peut être transmis à l’insu de l’utilisateur.

Mais attention à la simplification : ces logiciels ne sont pas toujours installés par des cybercriminels. Ils sont le plus souvent utilisés par des proches : conjoint, parent, collègue.

Ils se déguisent parfois en :

  • application de contrôle parental,
  • outil de gestion de flotte pour entreprise,
  • service de localisation « familiale ».

illustration : Cocospy controle parental a distance
Cocospy – ©FamiSoft Limited.

➡️ Le problème, c’est l’intention détournée. Ce n’est pas l’outil qui est illégal en soi, c’est son usage. Et cette zone grise est le terreau de toutes les dérives.

Détecter l’invisible : quand les recommandations ne suffisent pas toujours

De nombreux articles vous diront : « vérifiez votre batterie, installez un antivirus, activez Google Play Protect ». Même si c’est un bon début, en pratique ça donne quoi ?

  • La plupart des stalkerwares ne sont pas détectés par les antivirus classiques. Pourquoi ? Parce que beaucoup de ces logiciels sont commercialisés comme des outils légitimes (contrôle parental, gestion d’entreprise, sécurité domestique) et ne sont donc pas répertoriés comme malveillants.
  • Bien qu’étant considéré comme un malware, les éditeurs d’antivirus hésitent parfois à les inclure dans leurs bases de données de menaces. En outre, ces applications sont souvent conçues pour contourner les méthodes de détection traditionnelles rendant leur présence difficile à repérer même pour un utilisateur averti.
  • Sur iPhone, le contrôle est plus difficile encore, car iOS a tendance à masquer de nombreuses interactions.
  • Certains logiciels espions se masquent totalement (aucune icône, pas de consommation anormale, pas de notification).

illustration : TinyCheck le détecteur de stalkerware
©TinyCheck, le détecteur de stalkerware

➡️ Bien que des comportements étranges au niveau de votre appareil (batterie, augementation des données mobiles, app en tâche de fond inconnues) doivent vous alerter mais le vrai signal d’alerte, ce sont les comportements anormaux de votre entourage. Trop d’informations, trop de coïncidences, trop de contrôle. C’est là que doit commencer le doute.

Une loi encore timide face à un marché florissant

En France, l’usage non-autorisé d’un stalkerware est puni par la loi (les peines sont portées à deux ans d’emprisonnement et à 60 000 € d’amende), mais leur détection et leur reconnaissance légale restent complexes. Les applications sont souvent hébergées à l’étranger, anonymisées, et protégées par des mentions d’usage légal (contrôle parental, suivi d’employés, etc.).

Les victimes doivent prouver que l’installation a été faite sans leur consentement. Or cela demande des compétences techniques, des preuves numériques souvent inaccessibles, et un parcours judiciaire long et éprouvant.

Pendant ce temps, l’industrie du stalkerware continue de prospérer. En 2023, selon le rapport The State of Stalkerware in 2023 de Kaspersky, 31 031 utilisateurs uniques ont été ciblés et reconnus (estimation basse) dans le monde, dont environ 332 en France et ce chiffre ne reflète que les cas capturés par Kaspersky Security Network.

La progression semble se confirmer : en 2025, les chiffres ont explosé. Et certaines applications, pourtant anciennes, continuent de proliférer. C’est le cas de TheTruthSpy, détecté sur plus de 50 000 appareils Android en 2024, malgré son interface vieillissante et son modèle d’abonnement annuel.

Le business du stalkerware : un marché aussi rentable qu’invisible

Les stalkerwares sont rarement gratuits.

Et quand ils le sont, l’utilisateur devient le produit. La majorité de ces applications fonctionnent selon un modèle freemium ou par abonnement. Leur prix varie généralement entre 99 € et 249 € par an, avec des arguments de vente solides : suivi en temps réel, récupération des SMS, écoute des appels, accès aux photos…

Voici quelques exemples parmi les plus connus :

  • FlexiSpy : très complet, permet l’écoute en direct, l’enregistrement d’appels et la capture d’écran.

illustration : flexyspy un stalkerware
2007-2025 FlexiSPY, Ltd. FlexiSPY®

  • mSpy : souvent présenté comme un outil parental, il est largement utilisé pour surveiller un partenaire.

illustration : MSpy application de surveillance
© 2025 mSpy

  • TheTruthSpy : interface vieillissante mais encore largement utilisée
  • Spyera, Cocospy : tous proposent des solutions « invisibles » à installer sur l’appareil cible, souvent en quelques minutes.

Le plus déroutant, c’est que ces outils sont commercialisés en ligne de manière parfaitement assumée, via des sites bien référencés, et avec service client. Ils promettent une « discrétion totale », parfois même sans besoin d’accès physique à l’appareil dans les versions avancées.

Derrière l’étiquette « parental control » ou « employee monitoring », c’est tout un marché gris qui se développe. Les plateformes évitent la censure en adoptant un vocabulaire adapté et sensé, mais les forums d’utilisateurs eux-mêmes en parlent ouvertement comme d’outils pour surveiller un(e) partenaire.

Et si vous êtes déjà espionné ? Les étapes pour se débarrasser d’un stalkerware

Voici les bons réflexes à adopter, présentés étape par étape dans le tableau ci-dessous :

Étape Ce que vous pouvez faire Pourquoi c’est important
1. Gardez le silence au début Ne parlez pas de vos soupçons depuis l’appareil concerné, ne changez pas vos habitudes trop vite. Certaines applis préviennent l’espion dès qu’un changement est détecté. Il faut éviter de l’alerter.
2. Passez par un autre appareil Utilisez le téléphone d’un proche de confiance, un ordinateur public ou un poste au travail. Vos recherches, messages ou démarches risquent d’être surveillés depuis l’appareil compromis.
3. Sauvegardez vos données manuellement Copiez vos photos, contacts, documents importants sans passer par une restauration automatique. Cela vous permettra de tout récupérer sans risquer de réinstaller l’espion à votre insu.
4. Examinez votre téléphone Android : vérifiez les applis inconnues ou suspectes et leurs autorisations.
iPhone : regardez dans les réglages s’il existe un "profil de gestion" (MDM).
Ces éléments peuvent trahir la présence d’un logiciel espion ou d’un accès distant.
5. Utilisez des outils spécialisés Essayez TinyCheck, ou des applis comme Malwarebytes, Avast Mobile, etc. Certains stalkerwares peuvent être détectés par ces outils, même si ce n’est pas garanti.
6. Réinitialisez l’appareil Faites une réinitialisation d’usine, mais sans restaurer une ancienne sauvegarde. Cela supprime toute trace potentielle du stalkerware. Une restauration pourrait tout réinstaller.
7. Changez tous vos mots de passe Depuis un appareil sûr, changez les accès à vos emails, réseaux sociaux, services bancaires… Cela coupe les accès à distance, surtout si des identifiants ont été récupérés.
8. Signalez la situation Contactez France Victimes (116006), le 3018 ou cybermalveillance.gouv.fr. Même si vous n’êtes pas sûr·e, ces organismes peuvent vous orienter et vous aider.

Dans le doute, écoutez votre instinct. Personne ne devrait avoir accès à votre vie sans votre accord.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Individuellement, nous possédons des milliers de données sous forme d’images, de fichiers audio et de documents. Elles sont forcément stockées quelque part et dans la majorité des cas, elles sont sur un cloud sécurisé.

La notion même de stockage en nuage est assez abstraite. Si nous devions nous représenter physiquement ce que cela représenterait en espace physique réel, à quoi cela ressemblerait ?

En calculant la taille moyenne d’une photo, d’un boîtier de CD et d’un document papier A4, il est possible de faire une bonne estimation de la place que prennent nos données.

Comment avons-nous estimé ces volumes ?

Poids moyen d’un fichier :

  • Photo : 3,5 Mo
  • Chanson : 4 Mo
  • Page texte : 50 Ko
  • Volume moyen stocké par personne : 500 Go
  • Équivalence papier : 1 arbre ≈ 8 333 feuilles A4 (source)

Ces moyennes nous permettent de mesurer l’empreinte réelle de nos fichiers numériques, si on les transposait dans le monde physique.

Quelle quantité de stockage utilisons-nous réellement ?

Selon une étude menée par pCloud, une personne moyenne stocke environ 500 Go de données dans son espace cloud personnel

Sans surprise, les photos et les fichiers d’images occupent la majorité de notre espace de stockage, soit 46 %. Pour mettre les choses en perspective, cela équivaut à 137 237 photos pour une seule personne, c’est énorme comparé au siècle dernier.

En ce qui concerne les fichiers textes, un individu moyen en stocke 129 Go dans le nuage, soit 26 % de son espace total. Chaque Go de données équivaut à 75 000 pages, ce qui signifie qu’une personne stocke l’équivalent de 9 648 750 feuilles de papier dans son espace de stockage en ligne.

Les 6 % restants du cloud sont utilisés pour sécuriser tous certains fichiers musicaux et audio. Une personne lambda conserve jusqu’à 28,7 Go de musique sans son cloud, ce qui équivaut à 6 601 chansons ou 943 albums.

Si toutes ces données étaient des photos physiques, des CD et des morceaux de papier, et que nous les empilions toutes, la hauteur des médias d’une personne atteindrait 1000 m.

Pour vous donner un ordre d’idées, la tour Eiffel, culmine à 324 mètres. Si les données d’une personne étaient empilées, cette pile ferait 3 fois sa taille. Les photos représenteraient 11% de la hauteur, les CD 3% et les documents 295%.

Illustration : Stockage en ligne : combien d'espace nos données occupent elles ?

 

Quel serait l’impact environnemental si nos données étaient physiques ?

Stocker numériquement semble immatériel… mais si nous devions tout imprimer ou graver, les conséquences écologiques seraient démesurées.

Une seule personne stocke en moyenne 9 648 750 pages de documents électroniques. Cela représenterait 965 arbres abattus, rien que pour les fichiers texte.

À l’échelle de l’Europe, cela reviendrait à couper 715 milliards d’arbres, soit près de deux fois la forêt amazonienne.

Pour les 137 236 photos numériques d’un utilisateur moyen, il faudrait 13,7 arbres supplémentaires pour les imprimer sur papier photo.

Quant à la musique : 943 CD seraient nécessaires. Et si chaque Européen gravait ses fichiers audio, cela représenterait l’équivalent de 174 000 terrains de football recouverts de boîtiers plastiques.

Des déchets non biodégradables, résistants des centaines d’années, majoritairement destinés aux décharges ou aux océans.

Illustration : compact disque

Ce que ça dit de nous

Ces chiffres peuvent paraître complètement délirant… et ils le sont.

Mais ils illustrent notre rapport au numérique : nous stockons tout, parce que nous le pouvons. Si le cloud et les disques durs à grande capacité n’existaient pas, nous serions sans doute bien plus sélectifs.

Au siècle, les photos et la musique faisaient déjà partie intégrante de la vie quotidienne. La différence ? elles étaient consommées avec parcimonie. Le smartphone, l’internet illimité et le stockage virtuellement infini ont changé la donne, en bien, mais pas sans conséquences.

Et pendant que nos fichiers s’accumulent, l’impact écologique des data centers reste difficile à mesurer. Entre refroidissement, alimentation électrique et redondance des sauvegardes, le débat reste ouvert, faute de transparence généralisée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qui peut voir vos recherches sur Internet ?

Qui peut voir vos recherches sur Internet ?

Peu importe le moteur de recherche ou la plateforme de médias sociaux que vous utilisez pour vos recherches sur Internet, Google, Bing, TikTok ou X, votre historique de recherche et de navigation peut être visible par d’autres. Découvrez qui peut voir vos recherches sur Internet et pourquoi ces informations peuvent leur être utiles.

Qui peut voir ce que vous recherchez sur Google ?

Si vous vous êtes déjà demandé : « Quelqu’un peut-il voir mon historique de recherche ? », la réponse est oui.

Le moteur de recherche lui-même, votre navigateur web, votre fournisseur d’accès Internet (FAI), certains annonceurs, propriétaires de sites web, propriétaires d’applications et, dans certains cas, les autorités peuvent voir ce que vous recherchez sur Google.

⚠️ Toutefois, grâce au chiffrement HTTPS utilisé par Google, votre FAI ne voit pas vos requêtes de recherche exactes, mais seulement les noms de domaine que vous visitez en cliquant sur les résultats.
Illustration : fournisseur d'accès à Internet en France

En d’autres termes, votre FAI peut seulement voir votre navigation sur Internet, pas votre historique de recherche.

Si vous utilisez un ordinateur partagé ou public, toute personne qui l’utilise après vous pourrait vérifier ce que vous avez recherché sur Google si vous ne vous déconnectez pas, ne supprimez pas votre historique de recherche ou n’utilisez pas le mode de navigation privée.

La situation est semblable sur un smartphone.

Voici un tableau récapitulatif des acteurs pouvant accéder à vos recherches et de ce qu’ils peuvent potentiellement voir :

Qui ? Ce qu’ils peuvent voir
Google Vos recherches, surtout si vous êtes connecté à votre compte Google
Fournisseur d’accès Internet (FAI) Les noms de domaine des sites que vous visitez (pas vos requêtes exactes)
Applications installées Votre historique de navigation si vous leur avez donné l’autorisation explicite
Sites et services visités Votre activité sur leurs pages (via cookies, scripts, pixels de suivi, etc.)
Annonceurs Vos comportements en ligne, collectés à travers plusieurs sites pour du profilage pub
Autorités gouvernementales Peuvent légalement demander l’accès à votre historique dans le cadre d’une enquête

Historique de recherche vs historique de navigation

Les termes historique de recherche et historique de navigation sont souvent confondus, mais ils désignent des choses différentes.

L’historique de recherche correspond aux mots ou phrases que vous tapez dans un moteur de recherche comme Google ou Bing.

Illustration : requête moteur de recherche

L’historique de navigation, lui, englobe toutes les pages web que vous consultez, que ce soit via un moteur de recherche, un lien ou une URL saisie directement.

🔎 Exemple : si vous recherchez « meilleur VPN gratuit » sur Google, cette requête sera enregistrée dans votre historique de recherche. Si ensuite vous cliquez sur un lien vers vpnmonami.com, cette page apparaîtra dans votre historique de navigation.

En résumé, l’un suit ce que vous cherchez, l’autre ce que vous visitez.

Pourquoi cette collecte ?

Si vous vous demandez « Pourquoi veulent-ils savoir ce que je recherche en ligne ? », la réponse varie selon les acteurs… mais elle est presque toujours liée à l’argent, à la personnalisation ou à la surveillance.

Voici pourquoi votre historique Internet peut leur être précieux :

Qui ? Pourquoi ils collectent vos données
Moteurs de recherche Pour personnaliser vos résultats, cibler les publicités, analyser les tendances et améliorer leurs algorithmes.
Fournisseurs d’accès Internet (FAI) Pour des raisons commerciales (données vendues de façon anonymisée), mais aussi légales : ils sont souvent tenus de conserver certaines données pendant une durée déterminée.
Sites web Pour personnaliser votre expérience, suivre votre comportement de navigation, et afficher des publicités ciblées (via cookies et trackers).
Applications Pour activer certaines fonctions ou monétiser leurs services gratuits. Elles peuvent demander l’accès à votre historique, votre stockage, votre localisation, etc.
Administrateurs de réseaux Wi-Fi Pour appliquer leurs politiques d’utilisation, assurer la sécurité du réseau, et prévenir les usages illicites.
Forces de l’ordre Peuvent accéder à vos données uniquement avec une autorisation judiciaire, dans le cadre d’enquêtes criminelles. Même dans ce cas, un FAI ne peut divulguer vos données qu’en présence d’une demande légale formelle.

Pour en savoir plus : Nos Apps en savent-elles trop ? Les applications mobiles collectent plus de données que nécessaire

Le RGPD et la protection de votre vie privée en ligne : Comprendre vos droits

Entré en vigueur en mai 2018, le RGPD impose des règles strictes sur le traitement des données personnelles des résidents de l’Union européenne.

Il offre ainsi un cadre réglementaire solide pour protéger la vie privée en ligne.

Illustration: Commission européenne

Concrètement, les entités qui collectent ou traitent vos données personnelles, y compris l’historique de recherche et de navigation, doivent respecter plusieurs principes fondamentaux :

  • obtenir un consentement explicite pour la collecte et l’utilisation des données ;
  • informer les utilisateurs de l’usage qui en sera fait ;
  • garantir le droit d’accès, de rectification, ou de suppression des données.

Concernant la visibilité de votre historique Internet, le RGPD renforce votre droit à la confidentialité. Il limite la capacité des moteurs de recherche, FAI, annonceurs et autres acteurs à accéder ou utiliser ces informations sans votre accord clair.

Illustration : voir l'historique de recherche

📌 En pratique, cela signifie que l’accès à votre historique en ligne est soumis à des restrictions plus strictes dans l’UE.

Enfin, les organisations qui enfreignent le RGPD s’exposent à de lourdes sanctions financières.

Pour conclure

Le fait que tant d’acteurs, fournisseurs d’accès, annonceurs, moteurs de recherche, applications, puissent accéder à votre historique de navigation ou de recherche souligne une chose : la vigilance numérique est essentielle.

Heureusement, vous avez des outils et des droits :

  • utilisez un VPN pour masquer vos activités en ligne ;
  • vérifiez régulièrement les autorisations des applications que vous installez ;
  • et surtout, exercez vos droits garantis par le RGPD.

Comprendre qui peut voir vos recherches, pourquoi, et comment s’en protéger, c’est déjà reprendre le contrôle de votre vie numérique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.