Une affaire qui pourrait coûter 32 milliards d’euros à l’entreprise de Mark Zuckerberg
Vous pensiez peut-être que naviguer en mode « navigation privée » sur votre téléphone vous protégeait des regards indiscrets ? Détrompez-vous. Une récente découverte révèle que Meta (la société qui possède Facebook et Instagram) a développé une technique d’espionnage si sophistiquée qu’elle fonctionne même quand vous pensez être invisible sur internet.
Une découverte qui fait scandale
En juin 2025, cinq chercheurs internationaux ont mis au jour ce qu’ils appellent le « localhost tracking » – une méthode d’espionnage que Meta utilisait depuis septembre 2024 sur les téléphones Android. Cette technique permettait à l’entreprise de savoir exactement quels sites internet vous visitiez, même si vous utilisiez tous les outils de protection disponibles.
Imaginez : vous activez le mode navigation privée de votre navigateur, vous utilisez un VPN pour masquer votre localisation, vous supprimez vos cookies à chaque session… et malgré tout cela, Meta arrive quand même à vous identifier et à enregistrer tout ce que vous faites sur internet.
Comment cette surveillance fonctionnait-elle ?
Pour comprendre cette technique, comparons-la à une situation de la vie courante. Imaginez que vous avez installé Facebook ou Instagram sur votre téléphone. Ces applications, même quand vous ne les utilisez pas, restent actives en arrière-plan – un peu comme une radio qui reste allumée en sourdine.
Étape 1 : L’installation du « mouchard » Dès que vous ouvrez Facebook ou Instagram puis que vous passez à autre chose, l’application installe discrètement un système d’écoute dans votre téléphone. C’est comme si elle installait une ligne téléphonique secrète pour recevoir des messages.
Étape 2 : Vous naviguez en pensant être protégé Vous ouvrez votre navigateur internet, activez le mode privé, et visitez un site web – disons un site d’actualités ou une boutique en ligne. Ce que vous ne savez pas, c’est que beaucoup de ces sites (22% des sites les plus visités au monde) utilisent un petit programme invisible de Meta appelé « Meta Pixel ».
Étape 3 : La transmission secrète Voici où ça devient technique mais important à comprendre : le Meta Pixel sur the site web que vous visitez utilise une technique normalement réservée aux appels vidéo (comme Zoom) pour envoyer secrètement des informations directement à l’application Facebook ou Instagram qui « écoute » en arrière-plan sur votre téléphone.
Étape 4 : L’identification L’application reçoit ces informations et les associe directement à votre compte Facebook ou Instagram. Ainsi, Meta peut dire : « Cette personne qui visite ce site de jardinage, c’est Madame Dupont, utilisatrice Facebook. »
Pourquoi c’est si grave ?
Cette technique contourne tous les systèmes de protection que Google a mis en place sur Android. C’est comme si quelqu’un avait trouvé un moyen de passer à travers les murs de votre maison pour vous espionner, malgré toutes les serrures et alarmes que vous avez installées.
Meta collectait ainsi :
- L’historique complet de vos visites sur internet
- Les produits que vous regardiez ou achetiez en ligne
- Les formulaires que vous remplissiez
- Vos habitudes de navigation, même les plus privées
Et tout cela sans jamais vous demander votre permission explicite.
L’ampleur du problème
Cette surveillance a touché des milliards d’utilisateurs pendant des mois. En France, cela concerne potentiellement tous les utilisateurs Android ayant Facebook ou Instagram installé sur leur téléphone et naviguant sur des sites utilisant les outils de Meta.
Les conséquences pour Meta
Face à cette découverte, Meta risque des sanctions financières sans précédent. L’entreprise pourrait être condamnée simultanément sous trois réglementations européennes différentes :
- RGPD (protection des données personnelles) : jusqu’à 4% du chiffre d’affaires annuel
- DMA (loi sur les marchés numériques) : jusqu’à 6% du chiffre d’affaires
- DSA (loi sur les services numériques) : jusqu’à 10% du chiffre d’affaires
Au total, Meta pourrait écoper d’une amende de 32 milliards d’euros – une somme astronomique même pour cette entreprise qui a gagné 164 milliards d’euros en 2024.
Comment vous protéger ?
La bonne nouvelle, c’est que cette pratique a été stoppée. Dès que l’affaire a éclaté en juin 2025, Meta a été contraint d’arrêter complètement cette technique et de supprimer le code informatique responsable.
De plus, les navigateurs internet ont rapidement réagi :
- Chrome a bloqué ces techniques dès sa version 137
- Firefox a fait de même avec sa version 139
- Brave et DuckDuckGo étaient déjà protégés
Pour l’avenir, voici quelques conseils :
- Utilisez des navigateurs respectueux de la vie privée comme Brave ou Firefox avec des extensions de protection
- Limitez les applications que vous installez sur votre téléphone aux strictement nécessaires
- Vérifiez régulièrement les permissions de vos applications dans les paramètres de votre téléphone
- Privilégiez l’accès web : utilisez Facebook et Instagram dans votre navigateur plutôt que via leurs applications
Une leçon importante
Cette affaire nous rappelle une vérité dérangeante : les grandes entreprises technologiques disposent de moyens techniques considérables pour collecter nos données, et elles n’hésitent pas à repousser les limites de ce qui est légal et éthique.
Il est essentiel de rester vigilant et de soutenir les réglementations qui protègent notre vie privée. L’Europe montre l’exemple avec ses sanctions sévères, mais c’est à nous, utilisateurs, de rester informés et de faire des choix éclairés concernant les services que nous utilisons.
Cette histoire nous enseigne aussi l’importance du travail des chercheurs indépendants qui, par leur vigilance, révèlent ces pratiques abusives et permettent aux autorités de réagir.
Sources et références
Cet article est basé sur les révélations des chercheurs Tim Vlummens, Narseo Vallina-Rodriguez, Nipuna Weerasekara, Gunes Acar et Aniketh Girish, publiées en juin 2025.
Sources consultées :
- Analyse technique détaillée : « Localhost tracking » explained. It could cost Meta 32 billion
- Site officiel de la recherche : localmess.github.io (pour les détails techniques complets)