Le stalkerware : Il savait où elle allait. Tout le temps.

Le stalkerware : Il savait où elle allait. Tout le temps.

« Tu as partagé ta localisation. Il t’a juste suivie. »

Julie (prénom fictif mais histoire vraie) ne s’en est pas rendu compte tout de suite. Elle pensait à une coïncidence, une fois, deux fois. Puis elle a compris : son ex savait où elle allait, quand, avec qui. Et ce, même après avoir changé de mot de passe et de téléphone. Aucun message menaçant, aucun cri. Juste une présence invisible, constante.

illustration : julie, victime d'un stalkerware

Ce type d’espionnage numérique s’appelle le stalkerware ou, plus couramment en français, logiciel espion à usage intime. Derrière ce terme se cache une réalité parfois insidieuse : celle d’un contrôle exercé dans la sphère privée, par des proches, souvent à l’insu des victimes.

Si certains usages de ces outils sont légitimes, comme le suivi parental pour les mineurs (rapport de la CNIL de février 2025 : Numérique, adolescent et vie privée) ou la protection d’un appareil professionnel, ils glissent actuellement vers des dérives lorsqu’ils sont utilisés pour surveiller un conjoint ou tout simplement une connaissance.

Un marché entier prospère sur cette ambiguïté : des applications vendues légalement comme outils de contrôle parental ou de gestion d’entreprise sont détournées pour espionner un conjoint, un ex-partenaire ou un ami.

Le stalkerware : ce que c’est vraiment (et ce que ce n’est pas)

Un stalkerware, c’est une application conçue (ou détournée) pour surveiller à distance l’activité d’un téléphone, sans que la victime en soit informée. Messages, localisation, photos, appels, mots de passe : tout peut être transmis à l’insu de l’utilisateur.

Mais attention à la simplification : ces logiciels ne sont pas toujours installés par des cybercriminels. Ils sont le plus souvent utilisés par des proches : conjoint, parent, collègue.

Ils se déguisent parfois en :

  • application de contrôle parental,
  • outil de gestion de flotte pour entreprise,
  • service de localisation « familiale ».

illustration : Cocospy controle parental a distance
Cocospy – ©FamiSoft Limited.

➡️ Le problème, c’est l’intention détournée. Ce n’est pas l’outil qui est illégal en soi, c’est son usage. Et cette zone grise est le terreau de toutes les dérives.

Détecter l’invisible : quand les recommandations ne suffisent pas toujours

De nombreux articles vous diront : « vérifiez votre batterie, installez un antivirus, activez Google Play Protect ». Même si c’est un bon début, en pratique ça donne quoi ?

  • La plupart des stalkerwares ne sont pas détectés par les antivirus classiques. Pourquoi ? Parce que beaucoup de ces logiciels sont commercialisés comme des outils légitimes (contrôle parental, gestion d’entreprise, sécurité domestique) et ne sont donc pas répertoriés comme malveillants.
  • Bien qu’étant considéré comme un malware, les éditeurs d’antivirus hésitent parfois à les inclure dans leurs bases de données de menaces. En outre, ces applications sont souvent conçues pour contourner les méthodes de détection traditionnelles rendant leur présence difficile à repérer même pour un utilisateur averti.
  • Sur iPhone, le contrôle est plus difficile encore, car iOS a tendance à masquer de nombreuses interactions.
  • Certains logiciels espions se masquent totalement (aucune icône, pas de consommation anormale, pas de notification).

illustration : TinyCheck le détecteur de stalkerware
©TinyCheck, le détecteur de stalkerware

➡️ Bien que des comportements étranges au niveau de votre appareil (batterie, augementation des données mobiles, app en tâche de fond inconnues) doivent vous alerter mais le vrai signal d’alerte, ce sont les comportements anormaux de votre entourage. Trop d’informations, trop de coïncidences, trop de contrôle. C’est là que doit commencer le doute.

Une loi encore timide face à un marché florissant

En France, l’usage non-autorisé d’un stalkerware est puni par la loi (les peines sont portées à deux ans d’emprisonnement et à 60 000 € d’amende), mais leur détection et leur reconnaissance légale restent complexes. Les applications sont souvent hébergées à l’étranger, anonymisées, et protégées par des mentions d’usage légal (contrôle parental, suivi d’employés, etc.).

Les victimes doivent prouver que l’installation a été faite sans leur consentement. Or cela demande des compétences techniques, des preuves numériques souvent inaccessibles, et un parcours judiciaire long et éprouvant.

Pendant ce temps, l’industrie du stalkerware continue de prospérer. En 2023, selon le rapport The State of Stalkerware in 2023 de Kaspersky, 31 031 utilisateurs uniques ont été ciblés et reconnus (estimation basse) dans le monde, dont environ 332 en France et ce chiffre ne reflète que les cas capturés par Kaspersky Security Network.

La progression semble se confirmer : en 2025, les chiffres ont explosé. Et certaines applications, pourtant anciennes, continuent de proliférer. C’est le cas de TheTruthSpy, détecté sur plus de 50 000 appareils Android en 2024, malgré son interface vieillissante et son modèle d’abonnement annuel.

Le business du stalkerware : un marché aussi rentable qu’invisible

Les stalkerwares sont rarement gratuits.

Et quand ils le sont, l’utilisateur devient le produit. La majorité de ces applications fonctionnent selon un modèle freemium ou par abonnement. Leur prix varie généralement entre 99 € et 249 € par an, avec des arguments de vente solides : suivi en temps réel, récupération des SMS, écoute des appels, accès aux photos…

Voici quelques exemples parmi les plus connus :

  • FlexiSpy : très complet, permet l’écoute en direct, l’enregistrement d’appels et la capture d’écran.

illustration : flexyspy un stalkerware
2007-2025 FlexiSPY, Ltd. FlexiSPY®

  • mSpy : souvent présenté comme un outil parental, il est largement utilisé pour surveiller un partenaire.

illustration : MSpy application de surveillance
© 2025 mSpy

  • TheTruthSpy : interface vieillissante mais encore largement utilisée
  • Spyera, Cocospy : tous proposent des solutions « invisibles » à installer sur l’appareil cible, souvent en quelques minutes.

Le plus déroutant, c’est que ces outils sont commercialisés en ligne de manière parfaitement assumée, via des sites bien référencés, et avec service client. Ils promettent une « discrétion totale », parfois même sans besoin d’accès physique à l’appareil dans les versions avancées.

Derrière l’étiquette « parental control » ou « employee monitoring », c’est tout un marché gris qui se développe. Les plateformes évitent la censure en adoptant un vocabulaire adapté et sensé, mais les forums d’utilisateurs eux-mêmes en parlent ouvertement comme d’outils pour surveiller un(e) partenaire.

Et si vous êtes déjà espionné ? Les étapes pour se débarrasser d’un stalkerware

Voici les bons réflexes à adopter, présentés étape par étape dans le tableau ci-dessous :

Étape Ce que vous pouvez faire Pourquoi c’est important
1. Gardez le silence au début Ne parlez pas de vos soupçons depuis l’appareil concerné, ne changez pas vos habitudes trop vite. Certaines applis préviennent l’espion dès qu’un changement est détecté. Il faut éviter de l’alerter.
2. Passez par un autre appareil Utilisez le téléphone d’un proche de confiance, un ordinateur public ou un poste au travail. Vos recherches, messages ou démarches risquent d’être surveillés depuis l’appareil compromis.
3. Sauvegardez vos données manuellement Copiez vos photos, contacts, documents importants sans passer par une restauration automatique. Cela vous permettra de tout récupérer sans risquer de réinstaller l’espion à votre insu.
4. Examinez votre téléphone Android : vérifiez les applis inconnues ou suspectes et leurs autorisations.
iPhone : regardez dans les réglages s’il existe un "profil de gestion" (MDM).
Ces éléments peuvent trahir la présence d’un logiciel espion ou d’un accès distant.
5. Utilisez des outils spécialisés Essayez TinyCheck, ou des applis comme Malwarebytes, Avast Mobile, etc. Certains stalkerwares peuvent être détectés par ces outils, même si ce n’est pas garanti.
6. Réinitialisez l’appareil Faites une réinitialisation d’usine, mais sans restaurer une ancienne sauvegarde. Cela supprime toute trace potentielle du stalkerware. Une restauration pourrait tout réinstaller.
7. Changez tous vos mots de passe Depuis un appareil sûr, changez les accès à vos emails, réseaux sociaux, services bancaires… Cela coupe les accès à distance, surtout si des identifiants ont été récupérés.
8. Signalez la situation Contactez France Victimes (116006), le 3018 ou cybermalveillance.gouv.fr. Même si vous n’êtes pas sûr·e, ces organismes peuvent vous orienter et vous aider.

Dans le doute, écoutez votre instinct. Personne ne devrait avoir accès à votre vie sans votre accord.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Stockage en ligne : Combien d’espace nos données occupent-elles ?

Individuellement, nous possédons des milliers de données sous forme d’images, de fichiers audio et de documents. Elles sont forcément stockées quelque part et dans la majorité des cas, elles sont sur un cloud sécurisé.

La notion même de stockage en nuage est assez abstraite. Si nous devions nous représenter physiquement ce que cela représenterait en espace physique réel, à quoi cela ressemblerait ?

En calculant la taille moyenne d’une photo, d’un boîtier de CD et d’un document papier A4, il est possible de faire une bonne estimation de la place que prennent nos données.

Comment avons-nous estimé ces volumes ?

Poids moyen d’un fichier :

  • Photo : 3,5 Mo
  • Chanson : 4 Mo
  • Page texte : 50 Ko
  • Volume moyen stocké par personne : 500 Go
  • Équivalence papier : 1 arbre ≈ 8 333 feuilles A4 (source)

Ces moyennes nous permettent de mesurer l’empreinte réelle de nos fichiers numériques, si on les transposait dans le monde physique.

Quelle quantité de stockage utilisons-nous réellement ?

Selon une étude menée par pCloud, une personne moyenne stocke environ 500 Go de données dans son espace cloud personnel

Sans surprise, les photos et les fichiers d’images occupent la majorité de notre espace de stockage, soit 46 %. Pour mettre les choses en perspective, cela équivaut à 137 237 photos pour une seule personne, c’est énorme comparé au siècle dernier.

En ce qui concerne les fichiers textes, un individu moyen en stocke 129 Go dans le nuage, soit 26 % de son espace total. Chaque Go de données équivaut à 75 000 pages, ce qui signifie qu’une personne stocke l’équivalent de 9 648 750 feuilles de papier dans son espace de stockage en ligne.

Les 6 % restants du cloud sont utilisés pour sécuriser tous certains fichiers musicaux et audio. Une personne lambda conserve jusqu’à 28,7 Go de musique sans son cloud, ce qui équivaut à 6 601 chansons ou 943 albums.

Si toutes ces données étaient des photos physiques, des CD et des morceaux de papier, et que nous les empilions toutes, la hauteur des médias d’une personne atteindrait 1000 m.

Pour vous donner un ordre d’idées, la tour Eiffel, culmine à 324 mètres. Si les données d’une personne étaient empilées, cette pile ferait 3 fois sa taille. Les photos représenteraient 11% de la hauteur, les CD 3% et les documents 295%.

Illustration : Stockage en ligne : combien d'espace nos données occupent elles ?

 

Quel serait l’impact environnemental si nos données étaient physiques ?

Stocker numériquement semble immatériel… mais si nous devions tout imprimer ou graver, les conséquences écologiques seraient démesurées.

Une seule personne stocke en moyenne 9 648 750 pages de documents électroniques. Cela représenterait 965 arbres abattus, rien que pour les fichiers texte.

À l’échelle de l’Europe, cela reviendrait à couper 715 milliards d’arbres, soit près de deux fois la forêt amazonienne.

Pour les 137 236 photos numériques d’un utilisateur moyen, il faudrait 13,7 arbres supplémentaires pour les imprimer sur papier photo.

Quant à la musique : 943 CD seraient nécessaires. Et si chaque Européen gravait ses fichiers audio, cela représenterait l’équivalent de 174 000 terrains de football recouverts de boîtiers plastiques.

Des déchets non biodégradables, résistants des centaines d’années, majoritairement destinés aux décharges ou aux océans.

Illustration : compact disque

Ce que ça dit de nous

Ces chiffres peuvent paraître complètement délirant… et ils le sont.

Mais ils illustrent notre rapport au numérique : nous stockons tout, parce que nous le pouvons. Si le cloud et les disques durs à grande capacité n’existaient pas, nous serions sans doute bien plus sélectifs.

Au siècle, les photos et la musique faisaient déjà partie intégrante de la vie quotidienne. La différence ? elles étaient consommées avec parcimonie. Le smartphone, l’internet illimité et le stockage virtuellement infini ont changé la donne, en bien, mais pas sans conséquences.

Et pendant que nos fichiers s’accumulent, l’impact écologique des data centers reste difficile à mesurer. Entre refroidissement, alimentation électrique et redondance des sauvegardes, le débat reste ouvert, faute de transparence généralisée.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Qui peut voir vos recherches sur Internet ?

Qui peut voir vos recherches sur Internet ?

Peu importe le moteur de recherche ou la plateforme de médias sociaux que vous utilisez pour vos recherches sur Internet, Google, Bing, TikTok ou X, votre historique de recherche et de navigation peut être visible par d’autres. Découvrez qui peut voir vos recherches sur Internet et pourquoi ces informations peuvent leur être utiles.

Qui peut voir ce que vous recherchez sur Google ?

Si vous vous êtes déjà demandé : « Quelqu’un peut-il voir mon historique de recherche ? », la réponse est oui.

Le moteur de recherche lui-même, votre navigateur web, votre fournisseur d’accès Internet (FAI), certains annonceurs, propriétaires de sites web, propriétaires d’applications et, dans certains cas, les autorités peuvent voir ce que vous recherchez sur Google.

⚠️ Toutefois, grâce au chiffrement HTTPS utilisé par Google, votre FAI ne voit pas vos requêtes de recherche exactes, mais seulement les noms de domaine que vous visitez en cliquant sur les résultats.
Illustration : fournisseur d'accès à Internet en France

En d’autres termes, votre FAI peut seulement voir votre navigation sur Internet, pas votre historique de recherche.

Si vous utilisez un ordinateur partagé ou public, toute personne qui l’utilise après vous pourrait vérifier ce que vous avez recherché sur Google si vous ne vous déconnectez pas, ne supprimez pas votre historique de recherche ou n’utilisez pas le mode de navigation privée.

La situation est semblable sur un smartphone.

Voici un tableau récapitulatif des acteurs pouvant accéder à vos recherches et de ce qu’ils peuvent potentiellement voir :

Qui ? Ce qu’ils peuvent voir
Google Vos recherches, surtout si vous êtes connecté à votre compte Google
Fournisseur d’accès Internet (FAI) Les noms de domaine des sites que vous visitez (pas vos requêtes exactes)
Applications installées Votre historique de navigation si vous leur avez donné l’autorisation explicite
Sites et services visités Votre activité sur leurs pages (via cookies, scripts, pixels de suivi, etc.)
Annonceurs Vos comportements en ligne, collectés à travers plusieurs sites pour du profilage pub
Autorités gouvernementales Peuvent légalement demander l’accès à votre historique dans le cadre d’une enquête

Historique de recherche vs historique de navigation

Les termes historique de recherche et historique de navigation sont souvent confondus, mais ils désignent des choses différentes.

L’historique de recherche correspond aux mots ou phrases que vous tapez dans un moteur de recherche comme Google ou Bing.

Illustration : requête moteur de recherche

L’historique de navigation, lui, englobe toutes les pages web que vous consultez, que ce soit via un moteur de recherche, un lien ou une URL saisie directement.

🔎 Exemple : si vous recherchez « meilleur VPN gratuit » sur Google, cette requête sera enregistrée dans votre historique de recherche. Si ensuite vous cliquez sur un lien vers vpnmonami.com, cette page apparaîtra dans votre historique de navigation.

En résumé, l’un suit ce que vous cherchez, l’autre ce que vous visitez.

Pourquoi cette collecte ?

Si vous vous demandez « Pourquoi veulent-ils savoir ce que je recherche en ligne ? », la réponse varie selon les acteurs… mais elle est presque toujours liée à l’argent, à la personnalisation ou à la surveillance.

Voici pourquoi votre historique Internet peut leur être précieux :

Qui ? Pourquoi ils collectent vos données
Moteurs de recherche Pour personnaliser vos résultats, cibler les publicités, analyser les tendances et améliorer leurs algorithmes.
Fournisseurs d’accès Internet (FAI) Pour des raisons commerciales (données vendues de façon anonymisée), mais aussi légales : ils sont souvent tenus de conserver certaines données pendant une durée déterminée.
Sites web Pour personnaliser votre expérience, suivre votre comportement de navigation, et afficher des publicités ciblées (via cookies et trackers).
Applications Pour activer certaines fonctions ou monétiser leurs services gratuits. Elles peuvent demander l’accès à votre historique, votre stockage, votre localisation, etc.
Administrateurs de réseaux Wi-Fi Pour appliquer leurs politiques d’utilisation, assurer la sécurité du réseau, et prévenir les usages illicites.
Forces de l’ordre Peuvent accéder à vos données uniquement avec une autorisation judiciaire, dans le cadre d’enquêtes criminelles. Même dans ce cas, un FAI ne peut divulguer vos données qu’en présence d’une demande légale formelle.

Pour en savoir plus : Nos Apps en savent-elles trop ? Les applications mobiles collectent plus de données que nécessaire

Le RGPD et la protection de votre vie privée en ligne : Comprendre vos droits

Entré en vigueur en mai 2018, le RGPD impose des règles strictes sur le traitement des données personnelles des résidents de l’Union européenne.

Il offre ainsi un cadre réglementaire solide pour protéger la vie privée en ligne.

Illustration: Commission européenne

Concrètement, les entités qui collectent ou traitent vos données personnelles, y compris l’historique de recherche et de navigation, doivent respecter plusieurs principes fondamentaux :

  • obtenir un consentement explicite pour la collecte et l’utilisation des données ;
  • informer les utilisateurs de l’usage qui en sera fait ;
  • garantir le droit d’accès, de rectification, ou de suppression des données.

Concernant la visibilité de votre historique Internet, le RGPD renforce votre droit à la confidentialité. Il limite la capacité des moteurs de recherche, FAI, annonceurs et autres acteurs à accéder ou utiliser ces informations sans votre accord clair.

Illustration : voir l'historique de recherche

📌 En pratique, cela signifie que l’accès à votre historique en ligne est soumis à des restrictions plus strictes dans l’UE.

Enfin, les organisations qui enfreignent le RGPD s’exposent à de lourdes sanctions financières.

Pour conclure

Le fait que tant d’acteurs, fournisseurs d’accès, annonceurs, moteurs de recherche, applications, puissent accéder à votre historique de navigation ou de recherche souligne une chose : la vigilance numérique est essentielle.

Heureusement, vous avez des outils et des droits :

  • utilisez un VPN pour masquer vos activités en ligne ;
  • vérifiez régulièrement les autorisations des applications que vous installez ;
  • et surtout, exercez vos droits garantis par le RGPD.

Comprendre qui peut voir vos recherches, pourquoi, et comment s’en protéger, c’est déjà reprendre le contrôle de votre vie numérique.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

De quoi la navigation privée nous protège t’elle vraiment ?

De quoi la navigation privée nous protège t’elle vraiment ?

Non, la navigation privée ne vous rend pas invisible.
C’est une idée reçue tenace : en ouvrant une fenêtre “incognito”, beaucoup pensent pouvoir naviguer sans laisser de traces, protégés du regard des sites, des publicitaires… ou même de leur fournisseur d’accès à Internet.

Et ils sont loin d’être seuls : selon une étude de DuckDuckGo, 76 % des utilisateurs ne comprennent pas les limites réelles de la navigation privée, et 65 % se disent « surpris, trompés ou vulnérables » lorsqu’ils découvrent ce qu’elle protège… et surtout ce qu’elle ne protège pas.

En réalité, le mode privé n’efface vos traces que sur votre propre appareil, sans empêcher les autres de les voir. Votre FAI, les sites web et certains trackers peuvent toujours vous suivre à la trace.

Alors, à quoi ça sert ? Dans quels cas est-ce utile ? Et si vous cherchez une vraie confidentialité en ligne, par où commencer ? On fait le tri.

Illustration : navigation privée

Comment fonctionne la navigation privée ?

Lorsque vous ouvrez une fenêtre de navigation privée, votre navigateur démarre une session vierge, comme s’il venait d’être installé. Aucun cookie n’est conservé, aucun historique n’est enregistré, et vos recherches ou identifiants ne sont pas sauvegardés une fois la session fermée.

Certaines extensions peuvent être désactivées par défaut dans ce mode, mais beaucoup peuvent encore fonctionner si vous les avez autorisées manuellement.

Et surtout, la navigation privée ne bloque ni les traqueurs intégrés aux sites, ni votre fournisseur d’accès à Internet, qui peut toujours voir les sites que vous consultez.

Autrement dit, cette fonctionnalité protège votre confidentialité localement, sur l’appareil que vous utilisez, mais elle ne masque en rien vos traces en ligne.

Le mode navigation privée empêche (en partie) les cookies de vous identifier

Quand vous visitez un site web, celui-ci peut stocker un petit fichier appelé cookie sur votre appareil. Ce fichier permet de vous reconnaître lors d’une prochaine visite, de maintenir une session active (rester connecté), ou de retenir vos préférences (langue, articles consultés…).

En navigation privée, ces cookies ne sont pas conservés d’une session à l’autre. Cela signifie que vous repartez de zéro à chaque fois que vous rouvrez une fenêtre privée : vous n’êtes pas reconnu localement par les sites.

Cela limite, dans une certaine mesure, le profilage publicitaire classique celui basé sur l’historique des pages vues. Mais cela ne suffit pas à vous rendre anonyme. D’autres formes de suivi contournent cette protection.

Le cas des empreintes numériques : quand les sites vous reconnaissent sans cookies

Même sans cookies, un site peut vous identifier indirectement grâce à ce qu’on appelle l’empreinte numérique (ou empreinte de navigateur). Il s’agit d’une combinaison de paramètres uniques transmis par votre navigateur, comme :

  • votre résolution d’écran,
  • votre système d’exploitation,
  • votre langue,
  • vos polices installées,
  • ou encore les extensions actives (même en navigation privée, si vous les avez autorisées).

Cette méthode, appelée prise d’empreinte (fingerprinting en anglais), permet aux sites de calculer une signature suffisamment unique pour vous suivre d’une page à l’autre, même sans cookies.

➡️ Pour tester ce que votre navigateur révèle sur vous, vous pouvez de tester votre empreinte sur le site de l’Electronic Frontier Foundation.

Illustration : Tester votre emprunte de navigateur

Ce que voient les autres : FAI, réseau, et administrateurs système

Même en navigation privée, vous ne disparaissez pas du réseau.

Votre fournisseur d’accès à Internet (FAI), les administrateurs réseau (dans une entreprise ou un établissement scolaire), ou encore les gestionnaires d’un Wi-Fi public peuvent toujours voir les sites que vous visitez.

Voici ce qui reste visible :

Élément visible Le site visité Votre FAI (sans VPN)
Nom de domaine (ex. YouTube.com)
Page exacte (ex. YouTube.com/watch?v=xyz) ❌ si HTTPS
Votre adresse IP
Vos requêtes DNS (traduction des adresses web) ✅ si non chiffré

📌 HTTPS (le petit cadenas dans la barre d’adresse) chiffre le contenu des pages, mais ne masque pas les noms de domaines consultés.

📌 Pour vraiment masquer vos traces réseau, il faut utiliser un VPN ou un système DNS chiffré.

Et sur mobile, c’est souvent pire

Dans le monde, la majorité des internautes accèdent au web depuis leur téléphone.

Or, sur mobile, la navigation privée est souvent moins protectrice qu’on ne le pense :

  • Si vous êtes connecté à un compte Google ou Apple, vos activités peuvent être associées à votre profil même en mode privé.
  • Certaines applications ouvrent une fenêtre privée en apparence, mais continuent de collecter des données en arrière-plan.
  • Sur Android, Google Chrome reste connecté à votre compte Google par défaut, y compris en navigation privée.

💡 Le mode privé sur mobile empêche la création d’un historique local, mais ne protège pas contre le pistage par les grandes plateformes.

👉 Pour une alternative plus respectueuse de la vie privée, le navigateur mobile DuckDuckGo bloque par défaut les traqueurs publicitaires, efface vos données de navigation à la demande, et n’associe pas votre activité à une identité.

Illustration : découvrez duckduckgo

Des alternatives pour aller plus loin

Si vous cherchez une confidentialité réelle, pas juste locale, plusieurs solutions peuvent renforcer votre protection :

  • Navigateur durci comme UR (mieux que Brave)avec modules comme uBlock Origin ou NoScript
  • Navigateur Tor : plus lent mais conçu pour l’anonymat en ligne
  • VPN fiable : masque votre IP et chiffre votre trafic
  • DNS sécurisé (DNS over HTTPS ou DNS over TLS)
  • Moteur de recherche privé comme DuckDuckGo.

Illustration : aperçu du navigateur Tor

⚠️ Attention : certains outils comme HTTPS Everywhere ne sont plus nécessaires, car la plupart des navigateurs nouvelle génération forcent désormais automatiquement la version chiffrée des sites.

Pour en savoir plus : Peut-on se fier à Tor ?

Résumé : la navigation privée, est-ce suffisant ?

Fonction Navigation privée Avec VPN Avec navigateur renforcé
Pas d’historique local
Pas de cookies persistants
Masquage de l’adresse IP ✅ (avec Tor)
Chiffrement du trafic
Blocage du fingerprinting ✅ (avec protections dédiées)

Conclusion

La navigation privée n’est pas inutile, elle reste pratique pour éviter de laisser des traces sur un appareil partagé, pour consulter un compte sans se connecter automatiquement, ou pour éviter les suggestions gênantes dans la barre de recherche.

Mais elle ne vous protège ni du réseau, ni du pistage avancé, ni des plateformes qui vous connaissent déjà.
Pour une navigation vraiment discrète, il faut aller plus loin en combinant les bons outils.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Comprendre et résoudre la lenteur d’Internet avec Starlink

Comprendre et résoudre la lenteur d’Internet avec Starlink

Mise à jour 30 mai 2025 :

Améliorations techniques et performances réseau

Depuis début 2024, Starlink a entrepris des améliorations notables de son infrastructure. Les équipes techniques ont réussi à réduire la latence médiane de plus de 30 % aux États-Unis, passant de 48,5 ms à 33 ms, et de 25 % dans d’autres régions du monde. La latence en heure de pointe a également chuté de plus de 60 %, atteignant désormais moins de 65 ms .
En France, les utilisateurs continuent de bénéficier de débits supérieurs à ceux de l’ADSL, avec des vitesses de téléchargement allant jusqu’à 150 Mbps et des vitesses de téléversement atteignant 30 Mbps .

Nouvelles politiques de données et limitations

Depuis avril 2025, Starlink a modifié ses offres en introduisant des plafonds de données pour les forfaits « Priority ». Une fois le quota de données prioritaire épuisé, les vitesses sont réduites à 1 Mbps en téléchargement et 0,5 Mbps en téléversement, sauf si l’utilisateur achète des blocs de données supplémentaires .
Cette politique a un impact significatif sur les utilisateurs professionnels et les gros consommateurs de données.

Impact des conditions météorologiques et de l’activité solaire

Les performances de Starlink sont toujours affectées par les conditions météorologiques. Une étude menée en Finlande a révélé que la pluie peut réduire le débit descendant médian de 37,84 % et le débit montant de 52,27 %, bien que la latence reste globalement stable .
De plus, une étude dirigée par la NASA indique que l’augmentation de l’activité solaire lors du maximum solaire provoque une expansion de l’atmosphère terrestre, augmentant la traînée sur les satellites Starlink et entraînant leur rentrée prématurée dans l’atmosphère .

Starlink, le service Internet par satellite de SpaceX, vise à révolutionner l’accès à Internet en offrant une couverture haut débit à l’échelle mondiale. Malgré les promesses ambitieuses d’Elon Musk, certains utilisateurs signalent des vitesses Internet plus lentes que prévu.

Aujourd’hui nous allons décrypter les causes potentielles de ces problèmes et proposer des solutions pour vous aider à améliorer votre expérience utilisateur.

Pour rappel : les fondamentaux de Starlink

Comment fonctionne Starlink ?

Starlink utilise une constellation de satellites en orbite basse terrestre pour fournir une couverture Internet (Starlink). Ces satellites communiquent avec des stations terrestres et des terminaux utilisateurs pour offrir un accès rapide depuis presque n’importe où.

Avantages et promesses

Avec des vitesses promises allant jusqu’à 150 Mbps et une latence faible, Starlink vise à fournir une connexion Internet de qualité supérieure, en particulier dans les zones où l’accès traditionnel est limité ou inexistant. Des forfait pour les nomades et les personnes en mer sont également disponibles.

Illustration : Découvrez ce que Starlink a à offrir
©Starlink

Problèmes de lenteur rencontrés

Il n’aura pas fallu longtemps pour que les premiers mécontents se manisfestent un peu partout sur les réseaux.

En effet, certains utilisateurs ont mentionné qu’après avoir initialement obtenu des vitesses supérieures à 150 Mbps, la vitesse a considérablement diminué, rendant même les téléchargements lents et difficiles. D’autres indiquent que bien qu’ils aient initialement obtenu des vitesses de 250 Mbps, celles-ci ont chuté à environ 50-75 Mbps pendant les heures de pointe, suggérant un possible étranglement de bande passante.

Pourquoi Starlink est lent ?

Problèmes techniques et environnementaux

Les conditions météorologiques sévères, les obstacles physiques et les interférences d’autres appareils peuvent tous affecter la qualité du signal de Starlink.

Limitations du réseau et du matériel

La capacité des satellites, la congestion du réseau local et les problèmes de matériel utilisateur peuvent limiter les vitesses. Des articles techniques sur IEEE Xplore offrent une analyse approfondie des réseaux de satellites et des communications.

Gestion du réseau et politiques

La gestion du trafic par Starlink, y compris la priorisation ou la limitation de certaines activités, peut également influencer les performances.

Solutions et optimisations

Solutions à domicile

Les utilisateurs peuvent souvent améliorer leur vitesse en optimisant l’emplacement de leur terminal Starlink, en mettant à jour leur équipement réseau, et en limitant le nombre d’appareils connectés. Dans une très large majorité des cas, c’est votre Dishy McFlatface ( votre antenne parabolique plate) qui est mal placée.

Illustration : Starlink antenne, Dishy McFlatface

Solutions techniques avancées

Des diagnostics réseau plus approfondis, des mises à jour de firmware et des ajustements de configuration peuvent aider à résoudre les problèmes persistants. Des guides et des manuels d’utilisation sont souvent disponibles avec le matériel ou sur le site officiel de Starlink mais ils sont très rarement consultés ou compris…

Contacter le support

Contactez le support est encore le plus simple surtout si les configurations techniques vous rebute.

Un VPN comme solution à la lenteur de Starling ?

L’utilisation d’un VPN ne résoudra pas les problèmes de lenteur d’Internet surtout si ils sont liés aux mauvaises conditions météo ou à l’emplacement de votre antenne et, dans la plupart des cas, peut en fait ralentir davantage votre connexion.

Voici pourquoi :

Augmentation de la latence : Un VPN redirige votre trafic Internet via un serveur distant. Cela signifie que vos données parcourent une plus grande distance, ce qui peut augmenter la latence, surtout si le serveur VPN est géographiquement éloigné de votre position.

Réduction de la vitesse : Le processus de chiffrement et de déchiffrement des données par un VPN nécessite des ressources supplémentaires et peut ralentir encore plus votre connexion Internet.

Conflits de protocole : Certains protocoles de chiffrement VPN peuvent ne pas être optimisés pour les connexions par satellite comme Starlink, ce qui peut entraîner des performances médiocres.

Cas particuliers où un VPN pourrait aider :

Throttling par l’ISP : Si votre fournisseur d’accès à Internet limite activement votre vitesse pour certains types de trafic (comme le streaming, le téléchargement et le gaming), un VPN pourrait masquer le type de trafic et potentiellement éviter cette limitation. Cependant, il n’y a pas de preuves solides que Starlink pratique le throttling basé sur le type de trafic.

Problèmes de routage réseau : Dans de rares cas, si vous rencontrez des problèmes spécifiques de routage réseau qui ralentissent votre connexion à certains sites ou services, un VPN pourrait fournir un itinéraire plus efficace. C’est imprévisible et cela varie considérablement.

Contournement des restrictions géographiques : Si vous êtes dans une région où l’accès à certains contenus est restreint, un VPN peut vous aider à accéder à ces contenus, l’exemple le plus connu est l’accès à la bibliothèque Netflix US depuis la France.

Le mot de la fin

SpaceX continue de lancer des satellites et d’améliorer la technologie de Starlink, ce qui devrait augmenter les vitesses et la fiabilité au fil du temps.

Bien que Starlink offre une opportunité sans précédent pour l’accès à Internet haut débit dans le monde entier, il est fort probable qu’il soit victime de son succès.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Pourquoi utiliser un VPN alors qu’on a rien à cacher ?

Pourquoi utiliser un VPN alors qu’on a rien à cacher ?

Le fameux « je n’ai rien à cacher ! »
Imaginez un instant, vous êtes à la maison, détendu sur votre canapé et tout à coup, la porte d’entrée s’ouvre. Un inconnu entre, se promène, regarde vos photos, vos factures et prend des notes. Vous seriez terrifié, non ? Pourtant, chaque jour, lorsque vous naviguez sur Internet sans protection, c’est exactement ce qui se passe, à ceci prêt que les intrus sont nombreux.

Les entreprises et tous les fournisseurs tiers peuvent avoir accès à vos informations, votre navigation, vos préférences, et même votre dossier médical. Mais comment fermer cette porte ? C’est là que les VPN, ou Réseaux Privés Virtuels ont leur utilité, car ils ont été initialement conçus pour ça, sécuriser les données qui transitent sur n’importe quel réseau.

Quel intéret de prendre un VPN si on a rien a cacher ?

Même si vous n’avez rien à cacher, l’utilisation d’un VPN est importante pour 3 raisons majeures : la protection contre les cyberattaques, l’accès à du contenu géo-bloqué, et la préservation de votre vie privée en ligne.

Les VPN : une protection pour tous

En premier lieu, briser une idée reçue. Les réseaux privés virtuels n’ont pas été conçus pour les pirates. Loin de là. Si, à l’aube des années 2000, ces outils étaient principalement utilisés en tant que VPN pour entreprise pour sécuriser les informations sensibles. De nos jours, ils sécurisent les données personnelles de navigation du grand public.

Le mantra « je n’ai rien à cacher » est souvent utilisé pour justifier l’absence de protection en ligne. Ne pas avoir de secret à cacher ne signifie pas que vous devez être complètement transparent et surtout sans défense.

Pour quelles raisons devrions-nous laisser un accès libre à nos données personnelles en ligne ? Pourquoi sacrifier notre vie privée ? Un VPN n’est pas un outil d’évasion, c’est un bouclier. Il chiffre vos informations, masque votre adresse IP et rend votre activité en ligne incompréhensible pour les tiers non-souhaités. Il protège non seulement votre identité, mais aussi vos données, en les rendant inaccessibles.

En 2023, avec l’expansion continue du Big Data et l’intensification des campagnes marketing ciblées grâce à l’exploitation des données (les votres), l’utilisation d’un VPN est devenue aussi légitime que de poser des volets chez soi. Actuellement, il est estimé que plus de 1,6 milliards d’utilisateurs d’Internet utilisent des VPN, soit environ 31% de tous les utilisateurs d’Internet.

Pour en savoir plus : Quels sont les inconvénients du VPN

Si dans l’absolu, l’idée de proposer des annonces et des offres personnalisées est bonne, cela devient vite du harcèlement et ce, malgré les précautions prises au quotidien, l’utilisation d’Adblock par exemple ne parvient pas totalement à mettre un réel frein à cette grosse machinerie marketing puisqu’elle est toujours alimentée en données.

macaron Stop Pub pour boîte aux lettresMême si vous vous estimez être un simple internaute, vos données ont de la valeur. Elles sont quotidiennement exploitées, traitées puis revendues à votre insu par les courtiers en données.

Ce n’est pas une question de dissimulation, c’est une question de respect de votre vie privée.

Un VPN est un dispositif qui permet une navigation sereine, préservant votre droit fondamental à la confidentialité.

Plus d’actualités : Chiffres clé sur les VPN en 2025

Naviguez en toute sécurité : Les VPN et les dangers des réseaux Wi-Fi publics

En déplacement, dans un café, une gare ou un aéroport, la tentation est forte de se connecter à un réseau Wi-Fi public gratuit. Internet à portée de main, sans puiser dans votre forfait de données mobiles, c’est alléchant. Cependant, ces réseaux ouverts sont loin d’être sécurisés même si leur accès est protégé par un mote de passe. Cela signifie simplement que son accès est restreint. Mais une fois à l’intérieur du réseau, vos informations restent vulnérables.

Bien que ces réseaux soient pratiques et simples d’utilisation, ils présentent des dangers significatifs. Tout utilisateur connecté au même réseau peut potentiellement accéder à vos informations. Vos données de navigation, vos mots de passe, vos fichiers transférés peuvent être visibles et exposés à des attaques. Par ailleurs, l’administrateur réseau a accès à tous les logs.

Logo des WiFi gratuit dans les lieux publicsComment naviguer en toute sécurité alors ? La réponse est un réseau privé virtuel, même un VPN entièrement gratuit comme Windscribe suffit pour peu que vous le choisissiez bien. Lorsque vous utilisez un VPN, votre trafic internet est chiffré et transmis à travers un tunnel sécurisé. Vos données sont protégées.

Ainsi, grâce aux VPN, vous pouvez profiter de la commodité des réseaux Wi-Fi publics sans compromettre votre sécurité. C’est un outil essentiel pour tous ceux qui se soucient de leur sécurité en ligne, en particulier lorsque vous êtes en déplacement.

Antivirus et VPN : ne pas tout mélanger

Au fil des années, deux types de logiciels de sécurité ont pris une importance croissante pour assurer une sécurité optimale de nos appareils connectés : les antivirus et les VPN. Cependant, ces deux outils, bien que complémentaires, ont des fonctions distinctes et essentielles à comprendre.

Le fonctionnement d’un antivirus repose sur l’analyse des fichiers et la comparaison à ce qu’il sait être un virus grâce aux signatures virales. Il s’agit d’une portion de code présente dans les fichiers infectés. Les antivirus enregistrent ces signatures à chaque infection et les intègrent à leur base de données. C’est de cette façon que le logiciel détermine et éradique les éléments malveillants. Il protège votre appareil contre les malwares, les ransomwares, les chevaux de Troie et d’autres menaces en ligne.

Cependant, un antivirus ne chiffre pas vos données de navigation. C’est là qu’intervient le VPN sans log. Un réseau privé virtuel, chiffre vos données et les fait transiter par un tunnel sécurisé, rendant votre activité en ligne inaccessible aux regards indiscrets.

Ces deux outils fonctionnent ensemble pour créer un environnement en ligne plus sécurisé. Un antivirus protège votre appareil contre les intrusions malveillantes, tandis qu’un VPN protège vos informations en ligne contre l’espionnage et le vol de données. Utiliser l’un sans l’autre, c’est comme verrouiller la porte de votre maison mais laisser les fenêtres grandes ouvertes.

L’idéal est de combiner un antivirus et un VPN.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écrit de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.