Pourquoi certaines extensions disparaissent de Chrome ?

Pourquoi certaines extensions disparaissent de Chrome ?

De nombreux internautes constatent que certaines de leurs extensions préférées ne fonctionnent plus dans Google Chrome. uBlock Origin, NoScript, ou encore des outils de confidentialité pourtant réputés se retrouvent désactivés ou bridés. Est-ce une panne passagère, un bug… ou un changement plus profond ?

En réalité, ce phénomène est le résultat d’une évolution structurelle imposée par Google : l’abandon progressif du système Manifest V2, au profit du nouveau standard Manifest V3. Un changement discret dans les coulisses du navigateur, mais aux conséquences bien concrètes pour la vie privée et le confort des internautes.

Ce que Google appelle Manifest V3

Chrome est en train de basculer vers un nouveau système de gestion des extensions, baptisé Manifest V3. Présenté comme une avancée en matière de sécurité, de performances et de transparence, ce nouveau modèle modifie profondément les possibilités techniques offertes aux développeurs d’extensions.

Le principal changement ? L’interdiction de l’API webRequest dans sa forme bloquante, utilisée par des extensions comme uBlock Origin pour intercepter et filtrer finement les requêtes réseau. Manifest V3 impose désormais une API alternative (declarativeNetRequest) plus rigide et moins personnalisable.

Résultat : certaines extensions voient leur champ d’action réduit, d’autres sont tout simplement rendues inopérantes.

Illustration : Mise à jour de Chrome

Les bloqueurs de pub parmi les premières victimes

Parmi les extensions les plus touchées par cette transition technique, les bloqueurs de publicités arrivent en tête. Leur efficacité reposait jusqu’à présent sur la possibilité d’analyser, d’intercepter et de bloquer à la volée certaines requêtes réseau.

Une tâche que l’ancien système Manifest V2 permettait, mais que Manifest V3 encadre beaucoup plus strictement.

uBlock Origin, un cas emblématique

L’extension uBlock Origin, considérée par de nombreux experts comme le bloqueur de pubs le plus efficace et respectueux de la vie privée, repose sur l’API webRequest bloquante

logo d'uBlock Origin

Or, cette fonctionnalité disparaît dans Manifest V3.

Résultat : uBlock Origin ne peut plus fonctionner correctement sur Chrome, et a commencé à être automatiquement désactivée chez certains utilisateurs.

Pour tenter de s’adapter, son créateur a développé une version allégée baptisée uBlock Origin Lite, compatible avec Manifest V3. Mais celle-ci reste bien moins puissante : elle n’offre plus de filtrage dynamique, ni d’interface avancée, ni de gestion personnalisée des scripts tiers.

Pour vous aider : Bien que moins affectées voici les meilleures Alternative AdBlock

D’autres extensions touchées

uBlock Origin n’est pas un cas isolé. D’autres outils orientés confidentialité ou filtrage avancé sont également affectés :

  • AdGuard : la version complète perd certaines fonctions fines ; une version V3 est en cours mais plus limitée.
  • NoScript : certaines protections basées sur les scripts ne sont plus possibles.
  • Privacy Badger (EFF) : partiellement fonctionnel, mais l’EFF alerte sur la perte de contrôle granulaire.
  • uMatrix et ScriptSafe : abandonnées ou rendues inopérantes.
  • Extensions de nettoyage de requêtes comme ClearURLs : en partie bridées.

illustration : logo de Privacy Badger

Quelles alternatives sérieuses aujourd’hui ?

Utiliser un navigateur avec bloqueur intégré

Des navigateurs comme Brave embarquent un système de blocage natif, directement intégré au moteur de rendu. Ce bloqueur fonctionne indépendamment des extensions et n’est donc pas affecté par Manifest V3. Il offre une protection relative contre la majorité des publicités et traceurs.

Migrer vers Firefox

C’est aujourd’hui la meilleure option pour ceux qui souhaitent continuer à utiliser uBlock Origin dans sa version complète. Firefox n’impose pas Manifest V3 pour l’instant et maintient une politique favorable aux extensions puissantes et respectueuses de la vie privée.

Bloqueurs au niveau système

Des solutions comme AdGuard Desktop, Pi-hole, ou des DNS filtrants (NextDNS, ControlD…) permettent de bloquer les publicités avant même qu’elles n’atteignent le navigateur. Ces méthodes fonctionnent sur tous les navigateurs et tous les appareils connectés au réseau.

VPN avec bloqueur de publicités intégré

Certains VPN proposent des fonctions de blocage des publicités, traceurs et malwares directement via leurs serveurs. Ce filtrage s’applique avant même que les données n’arrivent à votre appareil, ce qui le rend totalement indépendant du navigateur et de Manifest V3.

Illustration : extensions affectées par manifestV3

Le Web avec pubs obligatoires : dystopie ou futur proche ?

La disparition progressive de certaines extensions n’est peut-être que le début d’un basculement plus large. En limitant la capacité des utilisateurs à contrôler ce qu’ils voient, le Web pourrait glisser vers un modèle où les publicités deviennent inévitables, systématiques, voire intégrées au fonctionnement même des navigateurs.

Est-ce une dérive ou une opportunité pour explorer d’autres chemins ? Pour certains, Firefox, les outils open source et les alternatives décentralisées seront les refuges d’un Web encore libre. Pour d’autres, l’habitude et la commodité garderont Chrome au centre… même avec quelques bandeaux publicitaires de plus.

La suite dépendra autant des choix technologiques que de notre volonté collective à ne pas céder la maîtrise de notre navigation.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Tout savoir sur la publicité ciblée

Tout savoir sur la publicité ciblée

Vous avez parlé d’un produit à table… et le soir même, une publicité pour ce même objet apparaît sur votre téléphone ? Coïncidence ? Pas vraiment.
La publicité ciblée s’appuie sur des algorithmes prédictifs, nourris par des données récoltées tout au long de votre navigation.
Mais cette mécanique évolue : à l’heure où les cookies tiers vivent leurs derniers instants, les acteurs du numérique cherchent d’autres moyens de vous profiler, parfois moins visibles mais tout aussi intrusifs.
La CNIL le rappelle : ces nouveaux modèles doivent rester compatibles avec le RGPD, et ne pas contourner les règles de consentement
Comment fonctionne ce ciblage ? Jusqu’où va-t-il ? Et pourquoi a-t-on parfois l’impression d’être espionné en continu ? On fait le point.

Illustration : Marre de la publicité ciblée

Qu’est-ce que la publicité ciblée ?

La publicité ciblée consiste à afficher des annonces personnalisées en fonction de ce que les plateformes savent, ou devinent de vous.

Grâce à des algorithmes de profilage, elles recoupent vos recherches, votre localisation, vos clics, vos habitudes d’achat… et en déduisent vos centres d’intérêt.
C’est ce qui explique pourquoi, après avoir tapé “VPN gratuit” dans un moteur de recherche, vous voyez soudain fleurir des pubs pour des offres VPN sur YouTube, Instagram voir carrément sur votre boîte mail.
C’est efficace, intrusif… et devenu la norme.
(Petite parenthèse : sur VPN Mon Ami, vous ne verrez aucune de ces publicités ni sur cette page, ni ailleurs.)

À quoi ressemble une publicité ciblée ?

Elle ressemble à n’importe quelle publicité en ligne (elle le sont presque toutes), sauf qu’elle est censée parler de vous.

Du moins… Selon ce que l’algorithme croit savoir.

En suivant vos clics, vos recherches, votre position géographique ou vos posts sur les réseaux, les annonceurs tentent de dresser un portrait de vos envies du moment.

Mais cette technologie, bien que sophistiquée, reste faillible : selon Invoca, la fin des cookies tiers oblige les publicitaires à improviser d’autres méthodes de ciblage… souvent moins précises, voire franchement à côté de la plaque. 

Résultat : vous voyez encore des pubs pour une cafetière que vous avez déjà achetée la semaine dernière, ou pour une app de fitness alors que vous venez de désactiver votre abonnement.

Illustration : mauvais ciblage

Comment fonctionne le ciblage publicitaire ?

Chaque fois que vous naviguez sur un site, que vous cliquez sur un lien ou que vous effectuez une recherche, vous laissez derrière vous une trace, des données.

Ces métadonnées sont collectées par des scripts intégrés, puis analysées par des algorithmes, souvent dopés à l’intelligence artificielle, pour déterminer quelles publicités ont le plus de chances de capter votre attention.

Le ciblage publicitaire repose sur différents mécanismes, en fonction du canal utilisé et du niveau d’intrusion.

Les principaux types de publicités ciblées que vous pouvez croiser en ligne :

Type de ciblage Description courte Exemple concret
Ciblage contextuel Se base sur le contenu de la page visitée (mots-clés) Une pub d’antivirus sur un article sur la cybersécurité
Ciblage comportemental Analyse l’historique de navigation, recherches, achats Après une recherche sur “stockage cloud”, des pubs pour des clouds sécurisés
Géo-ciblage Adapte les publicités selon la position géographique de l’utilisateur Manteaux pour les visiteurs du nord, maillots de bain pour ceux du sud
Ciblage sur réseaux sociaux Utilise les données des profils sociaux (âge, sexe, intérêts…) Produits sponsorisés sur Instagram en fonction de votre tranche d’âge
Re-ciblage (retargeting) Vise les utilisateurs ayant déjà interagi avec un site ou produit Une pub pour un panier abandonné sur un site e-commerce

Les publicités peuvent-elles me suivre sur tous mes appareils ?

Oui, et elles le font.

Ce suivi multi-appareils, appelé cross-device tracking, repose principalement sur les comptes que vous utilisez en ligne.

👉 Lorsque vous êtes connecté à un compte Google ou TikTok, ces plateformes savent que c’est vous, que vous soyez sur votre téléphone, votre ordinateur ou votre tablette. Elles peuvent ainsi reconnaître votre profil publicitaire, même si vous changez d’appareil.

Par ailleurs, certaines publicités utilisent des identifiants réseau comme l’adresse IP. Si vous êtes chez vous, tous vos appareils partagent souvent la même IP publique. Cela permet à certains annonceurs de faire le lien entre vos équipements, et donc de prolonger le ciblage d’un écran à l’autre.
image d'illustration smarphone et ordinateur portable allumés simultanément

Comment réduire l’impact de la publicité ciblée ?

Voici quelques mesures concrètes pour limiter le suivi publicitaire en ligne :

1. Bloquez les publicités à la source

Installez une extension de blocage de publicité sur votre navigateur (comme uBlock Origin, AdBlock ou AdGuard).

Illustration : VPN bloqueur de publicités et de malwares
Ces outils empêchent l’affichage des bannières et des scripts publicitaires avant qu’ils ne se chargent.

2. Naviguez sans laisser de traces… ou presque

Évitez de rester connecté à vos comptes Google, Facebook ou Instagram lorsque vous explorez d’autres sites : ces plateformes suivent vos mouvements même en dehors de leur écosystème.
Même avec un VPN, si vous êtes connecté à votre compte, le suivi reste actif via votre profil.

3. Brouillez les pistes avec un VPN

Un VPN (dans sa forme la plus basique) ne bloque pas les pubs, mais il dissimule votre adresse IP réelle.

Résultat : vous échappez à une partie du géociblage et du suivi réseau effectué par les annonceurs.

Certains services, comme ProtonVPN, Surfshark VPN ou NordVPN, proposent aussi des fonctionnalités de blocage des trackers ou publicités nuisibles.

Les avantages de la publicité ciblée

Cela profite surtout aux entreprises.

Billet de banque pour illustrer le prix d'un VPN

Personnalisation accrue du ciblage : les consommateurs sont censés aimer les publicités auxquelles ils peuvent s’identifier. Ainsi, avec des annonces ciblées, le message peut être adapté à l’audience.

Les annonces ciblées offrent un bien meilleur retour sur investissement. En effet, une campagne coute cher, se focaliser sur sa cible en terme de diffusion permet de faire des économies non négligeables.

Rationalisation du marketing : Tous les produits et services ne sont pas pour tout le monde. Si une entreprise connait à la fois les canaux et les publics qu’elle souhaite toucher, elle peut se concentrer sur des supports, des sujets d’annonces spécifiques, etc.

Un engagement accru envers la marque : les bonnes publicités qui frappent juste augmentent la notoriété de la marque et surtout l’engagement.

Pour conclure : Pourquoi la publicité ciblée pose problème ?

À première vue, la publicité ciblée peut sembler utile : elle promet de ne vous montrer que ce qui vous intéresse. Mais sous couvert de pertinence se cache une réalité bien plus intrusive.
Voici quelques risques majeurs associés à ce modèle :

1. Une exposition massive de vos données sensibles

Les publicités ciblées exploitent souvent des informations intimes : âge, genre, revenus, orientation, état de santé, préférences politiques… Ces données, lorsqu’elles circulent ou sont revendues à des tiers par des courtiers en données, peuvent être utilisées à mauvais escient, à votre insu.

2. Des prédictions comportementales à la limite de la manipulation

Certains algorithmes ne se contentent plus de vous montrer une pub : ils anticipent vos réactions, vos faiblesses, vos envies… et vous poussent à cliquer, acheter, réagir.
C’est la logique du « Le bleu est le nouveau rouge » dans le film Wall-E : un univers où l’individu ne choisit plus, il s’adapte à ce qu’on lui suggère, sans même s’en rendre compte.
dystopie WallE Pixar Animation Studios©

©Pixar

3. Une discrimination silencieuse, mais réelle

Dans des secteurs comme l’assurance ou le crédit, ces données peuvent servir à ajuster les prix selon le profil : un utilisateur peut se voir proposer un tarif plus élevé simplement parce qu’il vit dans un quartier ou consulte des sites associés à un faible pouvoir d’achat.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.

Métadonnées : les vraies espions de votre vie numérique

Métadonnées : les vraies espions de votre vie numérique

Tout le monde en parle, personne ne sait vraiment ce que c’est.

Vous avez déjà entendu ce mot dans un reportage sur la surveillance, dans un menu d’appareil photo, ou en lisant une actu sur Meta et la vie privée. Les métadonnées semblent partout. Et elles inquiètent.

C’est normal : ces informations invisibles en disent souvent bien plus que les données elles-mêmes. La justice européenne débat actuellement de leur collecte (avec le projet ProtectEU), pendant que des plateformes comme Instagram ou WhatsApp continuent d’exploiter les métadonnées à grande échelle.

Mais que sont réellement ces fameuses métadonnées ? Pourquoi sont-elles devenues si précieuses pour les entreprises, les États, et parfois contre nous ? Et surtout : que peut-on faire pour les comprendre, les utiliser… ou s’en protéger ?

Dans cet article, on plonge dans les coulisses de ces données discrètes, mais décisives.

Que sont réellement les métadonnées ?

Les métadonnées, ce sont les informations cachées en arrière-plan qui décrivent une donnée principale. On les appelle parfois « données sur les données ». Le terme est dérivé du préfixe grec « méta », qui signifie « au-delà » ou « à côté de ».

Un exemple simple :

  • Une photo contient, non-seulement, l’image visible, mais aussi des métadonnées comme la date de prise de vue, la géolocalisation, le modèle de l’appareil photo, voire le nom du propriétaire.
  • Un e-mail contient, au-delà du message, des métadonnées comme l’adresse IP de l’expéditeur, l’heure d’envoi, le logiciel utilisé ou la route empruntée.

Ces éléments ne sont pas toujours visibles au premier coup d’oeil, mais ils sont souvent accessibles, exploitables et parfois collectés à votre insu.

On en trouve partout : fichiers bureautiques, documents PDF, sites web, messageries, GPS, photos, vidéos, archives cloud, outils de suivi analytique…

Plus loin dans cet article, nous verrons comment ces métadonnées sont structurées (EXIF, IPTC, XMP…), utilisées (par les entreprises, les services de renseignement, les moteurs IA), et ce qu’il est possible de faire pour les voir, les supprimer ou s’en protéger.

À quoi servent les métadonnées (et à qui) ?

Les métadonnées servent à organiser, classer, retrouver et analyser les données. Elles rendent l’information plus exploitable, que ce soit par un humain ou une machine.
illustration : données de couleur

Pour les particuliers, elles permettent :

  • De trier ses photos par date ou lieu
  • De retrouver un fichier dans Google Drive
  • De classer sa musique par genre ou artiste

Pour les entreprises et administrations :

  • Indexer les documents dans un catalogue interne
  • Suivre le cycle de vie des données (data lineage)
  • Optimiser le stockage et les flux d’un data lake

Pour les plateformes web, les gouvernements ou les publicitaires :

  • Tracer les comportements des utilisateurs
  • Construire des profils

Analyser des réseaux sociaux ou des schémas de navigation

Problème : une fois croisées, ces métadonnées deviennent très bavardes (trop) et peuvent révéler des choses que vous pensiez privées.

Où trouve-t-on des métadonnées dans la vie réelle ?

Les métadonnées sont utilisées dans presque tous les domaines de la vie courante, et ce, depuis très longtemps. L’ancêtre de la métadonnée en imprimerie est le colophon. C’était une note détaillée sur les anciens manuscrits comprenant différentes indications telles que le titre, le nom de l’auteur, le nom du copiste et la date d’impression.

Exemples d’usages concrets, utilités et dérives possibles

Voici un aperçu clair des métadonnées dans la vie réelle — où elles se trouvent, à quoi elles servent, et ce qu’elles impliquent :

Contexte d’utilisation Exemples de métadonnées Utilité principale Risques potentiels
📷 Images numériques Date, lieu GPS, modèle d’appareil, orientation, nom de fichier (EXIF, IPTC) Trier, classer, regrouper automatiquement Révélation de la position ou de l'identité
📚 Fiches de bibliothèque Titre, auteur, année, langue, classification (Dublin Core) Recherche rapide, indexation, prêt d’ouvrages Peu de risques (usage documentaire maîtrisé)
🏺 Archéologie Lieu de découverte, couche, contexte historique, typologie Référencement scientifique, traçabilité des fouilles Erreurs de saisie ou mauvaise interprétation historique
🌐 Moteurs de recherche (web) Balises HTML : titre, description, auteur, sujet (schema.org, meta tags) Référencement SEO, compréhension par les bots Manipulation SEO, profils web dissimulés
🎯 Publicité ciblée Temps passé, sites visités, clics, préférences, terminaux utilisés Affichage d’annonces personnalisées Profilage abusif, perte de vie privée
🕵️‍♂️ Surveillance (FAI, États) IP, horaires, géoloc, destinataires, type de communication (logs, métadonnées réseau) Lutte contre le crime, sécurité nationale Atteinte à la vie privée, surveillance de masse

Métadonnées, vie privée et profilage : ce qu’on peut déduire de vous

On vous dit que vos messages sont chiffrés. Que vos photos sont privées. Que vos applis respectent votre vie privée. Et parfois, c’est vrai sur le contenu. Mais l’heure à laquelle vous envoyez un message, le type d’appareil utilisé, le nom de vos fichiers, le nombre d’apps ouvertes dans la journée, la localisation approximative. Individuellement, ça ne dit pas grand-chose. Ensemble, ça raconte votre histoire.

Prenons un exemple simple.

Illustration : julie qui prend une photo sur son smartphone
  • Julie ne poste rien. Elle n’a pas de compte public, elle évite les réseaux sociaux.
Mais ses amis la taguent. Ils partagent des photos où elle apparaît. Ces photos contiennent encore leur date, parfois leur lieu de prise, le modèle du téléphone utilisé. À force, on peut établir des horaires récurrents, des lieux visités, et des habitudes. Le tout sans que Julie n’ait rien publié elle-même. Son téléphone, lui, connaît ses horaires de sommeil. Il sait quand elle recharge. Il connaît les apps qu’elle ouvre le plus. Et ces apps, elles, communiquent souvent avec des serveurs tiers, qui enregistrent tout ce comportement sous forme de logs et de… métadonnées. Ces éléments sont ensuite collectés, classés et parfois vendus :
  • par des courtiers en données, qui les agrègent pour créer des profils marketing ou comportementaux ;
  • par des plateformes publicitaires, pour savoir à quel moment vous montrer une pub ;
  • par des services étatiques, dans le cadre de la lutte contre la fraude, du renseignement ou de la criminalité.
Et tout cela sans contenu, sans mot de passe piraté, sans faille de sécurité. Juste avec ce que les métadonnées révèlent de vous.

IA et métadonnées : duo puissant, parfois intrusif

Les métadonnées ne servent pas qu’à organiser vos fichiers. Dans le monde de l’intelligence artificielle, elles jouent un rôle déterminant.

Lorsqu’un modèle est entraîné à reconnaître des images, par exemple, il ne s’appuie pas uniquement sur le contenu visuel.

Les métadonnées fournissent un contexte précieux : la date, le lieu, l’appareil utilisé, parfois même les conditions d’éclairage. Ce contexte permet de filtrer les jeux de données, d’améliorer la précision des modèles, ou de corriger des biais.

Mais ce pouvoir a un revers : lorsqu’on utilise des images récupérées sur le web, les métadonnées embarquées peuvent révéler des informations personnelles. Dans le cas de systèmes de reconnaissance faciale, comme celui de l’entreprise Clearview AI, des visages ont été indexés sans consentement, avec des données de lieu, d’appareil, voire de nom d’utilisateur.

Illustration : présentation clearviewAI
©Clearview AI

Bien qu’utile pour les enquêtes, La CNIL a d’ailleurs condamné Clearview pour ce type de pratiques, soulignant que l’exploitation des métadonnées liées à l’image peut constituer une violation de la vie privée.

Les métadonnées peuvent être utilisées pour filtrer automatiquement les images. Mais elles peuvent aussi révéler dans quelle pièce vous avez pris la photo… ou qui se tenait derrière vous.

Que faire pour limiter l’exposition à ses métadonnées ?

Comprendre les métadonnées, c’est bien.

Mais que peut-on faire concrètement pour en reprendre le contrôle ? Voici les gestes simples à adopter dès maintenant :

Désactivez la géolocalisation de vos appareils photo (téléphone, appareil numérique, webcam).
Supprimez les données EXIF avant de publier une image ou un PDF (avec ExifCleaner, ou via les outils Windows/macOS).

Illustration : Utilisez Exif Cleaner pour supprimer vos métadonnées
Utilisez des outils de nettoyage comme MAT2 (Linux), Metadata++, ExifTool, etc.
Limitez les autorisations des applications : accès caméra, micro, stockage, etc.
✅ Utilisez des messageries sécurisées chiffrées comme Signal, Proton Mail, Tutanota… qui limitent ou chiffrent les métadonnées.
Bloquez le pistage en ligne avec uBlock Origin, Privacy Badger ou les réglages navigateurs.
Évitez les services trop intrusifs, même s’ils sont populaires.

Et les outils classiques dans tout ça ? VPN, navigation privée, antivirus… Ils ont leur utilité, mais ne protègent pas vos métadonnées personnelles :

  • Le VPN masque votre IP, mais pas ce que vos applis transmettent.
  • La navigation privée évite l’enregistrement local, mais pas la collecte côté serveur.
  • L’antivirus, lui, n’a rien à voir avec la question.

Métadonnées : données invisibles, enjeux bien réels

Ce que vous publiez, vous le voyez. Mais ce que vos fichiers, vos appareils, vos apps partagent sans vous en informer clairement… ce sont les métadonnées.

Elles sont invisibles, silencieuses, automatiques mais redoutablement révélatrices.

Elles servent à trier, à améliorer les systèmes, à nourrir les IA.
Mais elles peuvent aussi profiler, surveiller, tracer.

Les ignorer, c’est laisser d’autres s’emparer de votre histoire
Les comprendre, c’est commencer à la reprendre en main. Parce qu’on ne peut pas tout supprimer non plus, mais vraiment limiter la casse.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Backdoors, surveillance et VPN : vers la fin du chiffrement privé en Europe ?

Backdoors, surveillance et VPN : vers la fin du chiffrement privé en Europe ?

Depuis le 1er Avril 2025 (non, non ce n’est pas une blague), un débat agite les couloirs de Bruxelles, les hémicycles nationaux et les coulisses des grandes entreprises technologiques européennes : faut-il sacrifier une part de la confidentialité numérique au nom de la sécurité ?

Les VPN, considérés comme un pillier pour la vie privée numérique, se retrouvent dans le viseur des régulateurs. En toile de fond : le projet ProtectEU, la conservation des métadonnées, et le spectre d’un accès généralisé aux communications chiffrées.

Le plan ProtectEU : entre sécurité nationale et surveillance généralisée

Annoncé en 2025 par la Commission européenne, le programme ProtectEU vise à renforcer la résilience numérique de l’Union face aux cybermenaces, au terrorisme et au trafic illicite.

Derrière les objectifs officiels, se dessine une stratégie controversée : permettre un accès légal aux contenus personnels chiffrés, que ce soit dans les messageries sécurisées comme Signal ou Telegram, ou via les connexions VPN.

Le terme « backdoor » (porte dérobée) n’est jamais explicitement utilisé, mais l’idée sous-jacente est claire : créer des mécanismes techniques permettant aux autorités d’accéder aux données en cas d’enquête.

Illustration : Drapeaux de l'UE

VPN, messageries et métadonnées : une surveillance par contournement

Si le chiffrement de bout en bout rend impossible l’accès au contenu d’un message, les métadonnées qui, quand, où, avec qui restent une mine d’or pour les autorités et les courtiers en données.

Plusieurs rapports européens suggèrent d’imposer aux VPN une conservation étendue de ces données de connexion. C’est un tournant qui risque de piquer : la plupart des VPN sérieux adoptent une politique stricte de non-conservation de log, justement pour éviter toute compromission en cas de pression juridique.

Si la législation venait à évoluer, cela signerait potentiellement la fin des réseaux privés virtuels conformes au RGPD dans l’UE.

Mauvais accueil de la part de l’industrie

Comme il fallait s’y attendre, le projet passe mal.

Les principaux fournisseurs de VPN montent au créneau. Proton, Mullvad, Surfshark ou encore NordVPN dénoncent une atteinte directe à la sécurité des utilisateurs et au principe même du chiffrement de heur niveau.

« Ce que demande l’UE, c’est l’équivalent d’un verrou de porte avec une clé universelle. Et chaque clé finit un jour dans la nature », résume un représentant de Mullvad.

Illustration : Philosophie de Mullvad

©Mullvad

Déjà en mars 2025, Signal a menacé de se retirer du marché français si un amendement imposant des backdoors dans les messageries chiffrées était adopté.

Le cas Infomaniak : une exception suisse qui fait débat

Tandis que la plupart des acteurs se dressent contre ces propositions, l’hébergeur suisse Infomaniak a surpris en exprimant un soutien conditionnel à un projet similaire en Suisse, au nom d’un « compromis équilibré entre vie privée et sécurité ».

Cette prise de position, saluée par certains responsables politiques, a été perçue comme une trahison par une partie de l’industrie de la cybersécurité.

La France fait du sur place sur la question pour le moment

En France, le débat a pris une tournure spectaculaire avec l’amendement 8 ter, inséré dans un projet de loi contre le narcotrafic.

Il visait à imposer aux services chiffrés, y compris les VPN, de prévoir un accès aux communications sur demande judiciaire.

Rejeté par le Sénat en mars 2025 après une forte mobilisation associative et une levée de boucliers d’acteurs comme Tuta, le service de boite mail sécurisée ou Signal, l’épisode a révélé la fragilité des libertés numériques face à des initiatives sécuritaires de plus en plus directes.

A lire également : Entre liberté et surveillance, le paradoxe du VPN

Pour les utilisateurs : faut-il s’inquiéter ?

Le débat n’est pas seulement théorique.

Si ces mesures sont appliquées, elles pourraient entraîner une migration forcée des services vers des juridictions plus protectrices (ou permissives pour certains).

Pour les entreprises comme pour les particuliers, cela signifie repenser les outils utilisés, réévaluer la confiance accordée aux fournisseurs européens, et, pour les plus exposés, envisager des solutions de chiffrement autonomes. Vu ce que le RGPD a déjà couté à certaines entreprises, la pilule risque d’être difficile à avaler.

Illustration : parlement européen

Conclusion : la fin du chiffrement privé en Europe ?

C’est difficile à dire… De manière générale et un peu partout dans le monde, le principe même de confidentialité en ligne, est ménacé d’une manière ou d’une autre.

Il y a 2 ans le Royaume Uni avait déja du renoncer à affaiblir le chiffrement dans le cadre de l’Online Safety Bill pour des raisons de sécurité.

En tentant d’imposer des backdoors et/ou une surveillance généralisée des métadonnées, l’Europe risque de saboter l’un de ses rares atouts numériques : un écosystème fondé sur la confiance, la conformité RGPD et le respect des droits fondamentaux.

Nous espérons en savoir plus rapidement.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

DuckDuckGo est-il sûr ? Moteur, navigateur, IA : on a tout vérifié

DuckDuckGo est-il sûr ? Moteur, navigateur, IA : on a tout vérifié

DuckDuckGo fait partie des moteurs de recherche les plus souvent cités en matière de respect de la vie privée.
Mais aujourd’hui, DuckDuckGo ne se limite plus à un simple moteur de recherche.
C’est aussi un navigateur (sur Android, iOS, Windows et macOS), une extension pour Chrome, Firefox et Edge… et même un accès anonyme à plusieurs IA comme GPT-4 ou Claude via sa plateforme Duck.ai. Entre moteur de recherche, navigateur et extension, est-ce que tout ça est vraiment sûr ? Décryptage.

Illustration : découvrez duckduckgo

Qu’est-ce que DuckDuckGo ?

DuckDuckGo est une société de protection pour la vie privée sur Internet créée en 2008. Elle propose à la fois un moteur de recherche privé et d’autres applications et extensions pour protéger les utilisateurs contre Facebook, Google et d’autres traceurs sur Internet.

La confidentialité de vos recherches est le principal argument de vente de DuckDuckGo. Bien qu’il s’agisse d’un service gratuit, vos informations ne sont pas stockées à chaque fois que vous effectuez une recherche. De même, vos recherches ne sont pas exposées, et un profil d’utilisateur lié à vos recherches n’est jamais créé. Il n’y a donc pas de publicités ciblées.

À moins que vous ne souhaitiez partager vos informations personnelles avec DuckDuckGo, ils ne conservent rien de leur côté de la plateforme.

Le chiffrement utilisé par DuckDuckGo ne se limite pas à l’usage basique du protocole HTTPS. Il va plus loin en supprimant l’en-tête « Referer » lors des redirections vers d’autres sites, empêchant ainsi ceux-ci de savoir ce que vous avez recherché. Il chiffre également ses propres redirections, évitant toute fuite d’information entre votre recherche et le site visité.

DuckDuckGo en quelques chiffres

Illustration : chiffre duckduckgo
© DuckDuckGo

L’entreprise est constituée d’une équipe de 200 personnes et reçoit de très bonnes critiques de la part des utilisateurs. Actuellement, DuckDuckGo enregistre près de 3 milliards de recherches par mois. Chaque mois, 9 millions de personnes installent DuckDuckGO. Bien que ces chiffres sont en constante augmentation, la part de marché mondial de ce moteur de recherche ne dépasse pas les 2 %.

La raison est simple, la très grosse majorité des internautes est dépendante de l’écosystème de Google. Ce n’est pas tant le moteur de recherche qu’ils apprécient, mais l’ensemble des services proposés.

DuckDuckGo vs Google

Dans la bataille des moteurs de recherche, Google et DuckDuckGo ont tous deux des usages différents. Leur principale différence est la manière dont ils traitent les résultats.

Le moteur de recherche de DuckDuckGo est totalement à l’opposé de Google search. Les résultats de recherche de DuckDuckGo ne proviennent pas d’un algorithme construit à partir des informations de l’utilisateur. Au lieu de cela, ils sont vierges.

Illustration : home de DuckDuckGo

La philosophie de DuckDuckGo est que son entreprise ne doit pas tirer profit de vos données. Et ça, même si vous sacrifiez des fonctionnalités précieuses comme les recherches géolocalisées. Les nombreux utilisateurs qui souhaitent une alternative plus privée sont plutôt satisfaits.

Et l’IA dans tout ça ?

Si DuckDuckGo promet des résultats neutres, il a récemment ajouté une couche d’intelligence artificielle pour aider les utilisateurs à obtenir des réponses rapides et synthétiques.
Baptisées Réponses assistées par l’IA, ces suggestions apparaissent parfois en haut des résultats, générées à partir de modèles comme GPT-4o, Claude ou Mistral… mais sans personnalisation, et toujours avec la confidentialité comme priorité.

DuckDuckGo garde son approche vierge et amnésique : l’IA ne vous (re)connaît pas, ne vous suit pas, et oublie tout juste après vous avoir répondu.
Pour ceux qui veulent aller plus loin, il existe même une plateforme dédiée, duck.ai, pour converser avec différents modèles IA, de manière totalement anonyme.
Illustration : choisir son modèle IA

DuckDuckGo vous suit-il à la trace ?

La réponse est oui et non.

Non, DuckDuckGo ne peut pas vous traquer.

DuckDuckGo résout un problème majeur concernant la confidentialité sur Internet : la fuite des recherches. D’autres moteurs de recherche, tels que Google ou yahoo, collectent vos données et les utilisent pour suivre vos actions. La fuite de données se produit lorsque celles-ci sont transmises au site que vous visitez.

Contrairement à Google, DuckDuckGo n’envoie pas ces informations. Les autres sites ne sauront pas que vous êtes venu de DuckDuckGo. Cela est dû au cryptage que le moteur de recherche utilise pour supprimer cette partie des informations envoyées par l’internet. Vous pouvez consulter la politique de confidentialité.

Cependant, en termes de piratage au niveau local, DuckDuckGo ne sera pas en mesure de sauvegarder vos informations. En effet, bien que les recherches soient cryptées, elles restent sur votre ordinateur. Votre historique de navigation laissera toujours des indices détaillant votre parcours.
Illustration : DuckDuckGO même internet mais protégé

©DuckDuckGo

Si quelqu’un venait à pirater votre ordinateur, la protection de DuckDuckGo ne vous aiderait pas.

Oui, DuckDuckGo peut vous suivre à la trace.

Bien que le site suivant ne sache pas d’où vous venez, les liens fournissent quand même des informations sur l’endroit où vous allez. Étant donné que ces liens vous ramènent à votre recherche, ce moteur de recherche peut toujours potentiellement vous suivre.
En outre, si vous partagez volontairement vos informations personnelles avec DuckDuckGo, ce dernier peut être en mesure de vous suivre.

DuckDuckGo : Le pour et le contre

DuckDuckGo remplit bien sa mission première : préserver votre vie privée. Cependant, son moteur de recherche présente quelques inconvénients.

Avantages de DuckDuckGO

  • Pas de données utilisateur suivi : DuckDuckGo ne sait même pas combien d’utilisateurs, il a réellement. Il ne comptabilise que le nombre de recherches et les installations.
  • Aucune donnée utilisateur stockée : Il ne stocke que le strict minimum pour les corrections orthographiques et les suggestions de recherche.
  • Résultats de recherches pures : Il ne vous donnera pas de résultats de recherche basés sur des suppositions de votre emplacement ou de votre historique de navigation.
  • Pas de publicités : Vous ne verrez pas de publicités ciblées s’afficher pendant que vous naviguez.
  • Un seul défilement : Tous les résultats de recherche sont affichés sur une seule page, ce qui vous permet de faire défiler la page pour voir plus de résultats.
  • Bangs : Une fonctionnalité qui vous permet d’obtenir des résultats uniquement à partir d’une plateforme spécifique comme Wikipedia au lieu de rechercher sur l’ensemble du Web.
  • Une IA performante mais confidentielle.

Illustration : DuckDuckGo brule les informations

DuckDuckGo©

Inconvénients de DuckDuckGO

  • Manque de personnalisation : Comme DuckDuckGo ne collecte pas vos données, il n’est pas possible d’obtenir des résultats spécifiques de l’utilisateur (par exemple, la fonction de suggestion automatique). Par conséquent, les listes locales peuvent également être plus difficiles à trouver.
  • Moins de services : Contrairement à Google, DuckDuckGo ne dispose que d’un moteur de recherche. Par conséquent, des éléments comme le Play Store, Google Books, Google Music, etc, ne sont pas disponibles.
  • Pas de projets possibles sur le long terme avec Duck.ai

En résumé : DuckDuckGo, c’est sûr… mais avec ses limites

DuckDuckGo coche beaucoup de cases pour celles et ceux qui veulent reprendre un peu de contrôle sur leur vie numérique.
Pas de profilage, pas de flicage publicitaire, des résultats de recherche neutres et, désormais, un accès à l’IA qui ne sacrifie pas la confidentialité.

Mais ce n’est pas un outil magique.
Il ne rend pas anonyme, ne chiffre pas tout par défaut, et ses fonctionnalités restent limitées comparées à un moteur comme Google.

👉 Est-ce que c’est suffisant ?
Oui, pour beaucoup. DuckDuckGo est un bon point d’équilibre entre simplicité d’usage et respect de la vie privée.
Mais si vous voulez aller plus loin dans la discrétion en ligne, il faudra penser à d’autres outils complémentaires : VPN, navigateur durci, moteur décentralisé…

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Télétravail : Comment obtenir un partage de données sûr et efficace ?

Télétravail : Comment obtenir un partage de données sûr et efficace ?

Le plus grand défi en matière de travail à distance est la sécurité des données et la gestion des accès. Vos employés étant répartis sur plusieurs sites en même temps, vos données ont tendance à être dispersées un peu partout. Il est donc plus difficile de garder un œil sur elles lorsqu’elles passent par différents canaux, appareils et connexions. En plus de constituer une vulnérabilité, savoir qui fait quoi et quand est une véritable préoccupation pour les chefs d’entreprise. Voici 6 conseils pour obtenir un partage des données sûr et efficace.

Dans le monde, environ 75 % des entreprises travailleront encore à domicile plusieurs jours par semaine. Bien que moins répandu en France, le télétravail s’installe peu à peu depuis les premiers confinements. Beaucoup pensent que cela deviendra la nouvelle norme dans les prochaines années. Il est donc grand temps d’évaluer les mesures de cybersécurité actuelles et de s’assurer que vos employés à distance peuvent partager et recevoir des données en toute sécurité depuis leurs appareils. Si dans l’urgence, les VPN pour le télétravail assuraient le transfert des données de manière sécurisée, la cybersécurité des entreprises ne se limite pas à 1 seul logiciel de sécurité. Il s’agit d’un ensemble de bonnes pratiques.

Installer des outils et des logiciels fiables

Vous ne pouvez pas envisager un télétravail serein sans sélectionner les bons logiciels au départ. Vous devez investir dans des outils et dans des logiciels de sécurité fiables pour protéger vos données. Il s’agit notamment de pare-feu, de logiciels antivirus, d’anti-malware et d’autres outils de surveillance pour tous les types d’appareils. Le fait de disposer de plusieurs outils vous permet de couvrir toutes les bases de la sécurisation de vos données.

En-dehors de ces outils, vous devez également faire attention aux solutions que vous utilisez pour vos opérations commerciales. Cela est particulièrement vrai lorsque vous choisissez le logiciel de travail à distance qui vous convient. Cela inclut vos stockages basés sur le cloud, vos suites de productivité, vos logiciels de gestion de projet et vos applications de messagerie sécurisée. Vérifiez les protocoles et mesures de sécurité que vos fournisseurs de services mettent en œuvre dans leurs logiciels.

Illustration : Télétravail

Créez des connexions Internet sécurisées.

Malheureusement, vous ne devez pas vous fier uniquement aux connexions Internet de vos collaborateurs et autres intervenants extérieurs lorsqu’ils travaillent à domicile. De plus, vous ne pouvez pas vraiment les empêcher de sortir de chez eux de temps en temps pour travailler dans des espaces publics. Certains collaborateurs peuvent se rencontrer dans des cafés pour des réunions physiques sans pour autant aller au bureau.

La solution la plus simple consiste à exiger de vos employés qu’ils utilisent des solutions de sécurité pour le travail à distance. Les VPN pour entreprise sont, à ce jour le seul outil fiable. Ce dispositif complet crypte l’intégralité de leur trafic Internet, ce qui rend impossible l’accès aux données de l’entreprise si vous ne disposez pas des autorisations nécessaires. Les VPN pour professionnels disposent d’un gestionnaire de contrôle, cela vous permet en tant que responsable de gérer chaque compte utilisateur et chaque fonctionnalité à partir d’un seul panneau centralisé. L’activation de plusieurs pare-feu peut également contribuer à la sécurité de leur réseau.

A lire également : Comment sécuriser Slack ?

Chiffrez vos données sensibles

Le chiffrement de bout en bout protège vos données en utilisant des algorithmes complexes pour brouiller les données envoyées. Cela permet de cacher efficacement les informations. Le service le plus utilisé actuellement est le cloud sécurisé. Ce système de stockage en ligne crypte automatiquement tous les fichiers, documents et données téléchargés sur son serveur. Ce faisant, il ajoute une couche supplémentaire de protection à vos données elles-mêmes.

Sensibilisez vos collaborateurs à la cybersécurité

C’est une triste vérité que tout le monde ne connaît pas la sécurité des données et certains s’en fichent complètement. L’ingénierie sociale fait des ravages en France. Pourtant, la plupart des personnes savent qu’il faut se méfier de certains mails, mais cela arrive tous les jours. Le plus dingue, c’est que très peu de personnes et surtout des professionnels assument et reconnaissent de s’être déjà fait piéger.
La plupart des menaces se présentent sous les formes les plus inoffensives. Il peut s’agir d’un mail, d’un lien ou d’un message. S’éduquer à la cybersécurité permettra de comprendre pleinement les conséquences des actions de tous et le poids de la responsabilité dans la protection de l’entreprise.

Illustration : Hacker

Renforcez tous vos mots de passe

Parfois, un mot de passe fort peut être la seule chose qui vous protège d’un accès non-désiré. Vous devez donc encourager vos collaborateurs à changer fréquemment les mots de passe de leurs appareils, comptes et applications. En outre, vous devez définir des paramètres concernant la force de leurs mots de passe. Par exemple, vous pouvez leur demander d’utiliser des symboles, des chiffres et des majuscules dans leurs mots de passe ou fixer un nombre minimum de caractères.

Vous pouvez également ajouter une couche supplémentaire de protection en ajoutant une authentification à deux facteurs et utiliser un gestionnaire de mot de passe comme NordPass par exemple. Aujourd’hui, près de 40 % des entreprises exigent de leur employé qu’ils utilisent des méthodes de vérification à plusieurs facteurs pour protéger leurs données.

Illustration : mot de passe

6. Assurez-vous que tous vos appareils soient protégés

Dans la mesure du possible, vous devez décourager vos employés d’utiliser leurs appareils personnels lorsqu’ils travaillent à domicile. Si vous avez les ressources nécessaires, confiez-leur des appareils fournis par l’entreprise pour vous assurer que tous les outils et mesures de sécurité sont en place. Cela garantira que vos équipes n’utiliseront l’appareil que pour des activités liées au travail.

Il existe toutefois d’autres moyens de sécuriser les appareils de vos employés à distance, les VPN ouvrent ce champ d’action mais pas uniquement. Vous pouvez également fournir des logiciels et des outils de sécurité qu’ils peuvent installer sur leurs appareils. Cela inclut surtout les appareils mobiles tels que les smartphones et les tablettes.

Sécuriser son lieu de travail virtuel

Explorez ce que la technologie a à offrir pour protéger et sauvegarder vos systèmes. De même, informez vos employés distants des meilleures pratiques de sécurité qu’ils peuvent adopter chez eux.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Experte en cybersécurité avec plus de 12 ans d'expérience dans le domaine des VPN, j'écris de nombreux articles pour sensibiliser les internautes à la confidentialité en ligne.

Note de transparence :

Cet article n'est pas sponsorisé. Il traite simplement d'un sujet d'actualité pertinent dans le domaine de la protection des données.

Si vous décidez d’essayer un service via le lien fourni, l’équipe recevra une petite commission sans frais supplémentaires pour vous. Cette commission nous permet de continuer à fournir du contenu de qualité et à maintenir ce site indépendant sans bannières publicitaires intrusives, pour une lecture plus agréable sans suivi.

Soyez assuré que notre analyse et nos opinions sont objectifs et basées sur nos recherches et notre expérience dans le domaine de la cybersécurité. Nous sommes indépendants.