Un rapport sur le « BrowserGate », le plus grand scandale d'espionnage industriel, affirme que LinkedIn analyse secrètement les navigateurs des utilisateurs à la recherche d'extensions installées
Une « association d'utilisateurs professionnels de LinkedIn » appelée Fairlinked e.V. a publié un rapport détaillant le « BrowserGate » : elle affirme que LinkedIn analyse des milliers d'extensions de navigateur et relie les résultats à des profils d'utilisateurs identifiables, et qu'en procédant à cette analyse, LinkedIn collecte des informations personnelles et professionnelles. Il semblerait que la partie concernant l'analyse soit avérée : un test indépendant a mis en évidence un script JavaScript qui vérifiait la présence de 6 236 extensions de navigateur exactement. Cependant, le réseau social affirme qu’il s’agit d’une campagne de dénigrement menée par un développeur d’extensions mécontent qui a perdu un procès en Allemagne.
LinkedIn est un réseau social américain axé sur les affaires et l'emploi, utilisé dans le monde entier. La plateforme sert principalement au réseautage professionnel et au développement de carrière, car elle permet aux demandeurs d'emploi de publier leur CV et aux employeurs de publier leurs offres d'emploi. En 2026, LinkedIn comptait plus de 1,2 milliard de membres inscrits provenant de plus de 200 pays et territoires.
LinkedIn a fait l'objet de critiques concernant ses choix de conception, tels que sa fonctionnalité de recommandation et l'utilisation des comptes de messagerie de ses membres pour envoyer des spams. En raison des pratiques de sécurité insuffisantes de LinkedIn, plusieurs incidents se sont produits sur le site web, notamment en 2012, lorsque les hachages cryptographiques d'environ 6,4 millions d'utilisateurs ont été volés et publiés en ligne ; et en 2016, lorsque 117 millions de noms d'utilisateur et de mots de passe LinkedIn (probablement issus du piratage de 2012) ont été mis en vente.
Récemment, un nouveau rapport affirme que LinkedIn utilise du JavaScript caché pour analyser les navigateurs de ses visiteurs à la recherche d’extensions installées, repère celles qui font concurrence à ses propres outils de vente, puis fait pression sur ses utilisateurs jusqu’à ce qu’ils cessent de les utiliser et choisissent plutôt les produits de LinkedIn. Cependant, le réseau social affirme qu’il s’agit d’une campagne de dénigrement menée par un développeur d’extensions mécontent qui a perdu un procès en Allemagne.
Une « association d'utilisateurs professionnels de LinkedIn » appelée Fairlinked e.V. a publié un rapport détaillant le « BrowserGate » : elle affirme que LinkedIn analyse des milliers d'extensions de navigateur et relie les résultats à des profils d'utilisateurs identifiables, et qu'en procédant à cette analyse, LinkedIn collecte des informations personnelles et professionnelles.
Le rapport indique : « LinkedIn recherche plus de 200 produits qui sont en concurrence directe avec ses propres outils de vente, notamment Apollo, Lusha et ZoomInfo. Comme LinkedIn connaît l'employeur de chaque utilisateur, il peut déterminer quelles entreprises utilisent quels produits concurrents. Il extrait les listes de clients de milliers d'éditeurs de logiciels à partir des navigateurs de ses utilisateurs à l'insu de tous Il utilise ensuite ce qu’il trouve. LinkedIn a déjà envoyé des menaces de poursuites aux utilisateurs d’outils tiers, en utilisant les données obtenues grâce à ce scan clandestin pour identifier ses cibles. »
Il semblerait que la partie concernant l'analyse soit avérée : un test indépendant a mis en évidence un script JavaScript qui vérifiait la présence de 6 236 extensions de navigateur exactement. L'article indique que bon nombre des extensions analysées sont liées à LinkedIn, mais que certaines présentent des fonctionnalités apparemment sans rapport, telles que des extensions linguistiques et grammaticales, des outils destinés aux professionnels de la fiscalité, et bien d'autres encore. « Le script collecte également un large éventail de données sur le navigateur et l'appareil, notamment le nombre de cœurs du processeur, la mémoire disponible, la résolution d'écran, le fuseau horaire, les paramètres linguistiques, l'état de la batterie, les informations audio et les caractéristiques de stockage », selon le test.
En réponse à ces accusations, LinkedIn affirme qu’il analyse effectivement les extensions, mais qu’il le fait pour empêcher les utilisateurs d’enfreindre les conditions d’utilisation du site. Il affirme également que l’auteur de BrowserGate mène une campagne de dénigrement après avoir perdu un procès en Allemagne.
La réponse de LinkedIn indique : « Les allégations formulées sur le site web lié ici sont tout simplement fausses. La personne qui en est à l’origine fait l’objet d’une restriction de compte pour scraping et autres violations des conditions d’utilisation de LinkedIn. Afin de protéger la vie privée de nos membres et leurs données, et d’assurer la stabilité du site, nous recherchons effectivement les extensions qui extraient des données sans le consentement des membres ou qui enfreignent d’une autre manière les conditions d’utilisation de LinkedIn.
Voici pourquoi : certaines extensions disposent de ressources statiques (images, javascript) pouvant être injectées dans nos pages web. Nous pouvons détecter la présence de ces extensions en vérifiant si l'URL de cette ressource statique existe. Cette détection est visible dans la console développeur de Chrome. Nous utilisons ces données pour déterminer quelles extensions enfreignent nos conditions, pour informer et améliorer nos défenses techniques, et pour comprendre pourquoi le compte d'un membre pourrait récupérer une quantité excessive de données d'autres membres, ce qui, à grande échelle, affecte la stabilité du site. Nous n'utilisons pas ces données pour déduire des informations sensibles sur les membres.
Pour plus de contexte, en représailles à la restriction de son compte, le propriétaire de ce site web a tenté d’obtenir une injonction en Allemagne, alléguant que LinkedIn avait enfreint diverses lois. Le tribunal s’est prononcé contre lui et a estimé que ses plaintes à l’encontre de LinkedIn étaient sans fondement ; en réalité, c’étaient les pratiques de cette personne en matière de données qui enfreignaient la loi.
Malheureusement, il s'agit ici d'un individu qui a perdu devant les tribunaux mais qui cherche à relancer le débat devant l'opinion publique sans se soucier de l'exactitude des faits. »
Apparemment, l'auteur de BrowserGate a développé une extension de navigateur appelée « Teamfluence » qui, selon LinkedIn, enfreignait les conditions d'utilisation du site en permettant la collecte automatisée de données. Cette information intervient alors qu'en 2024, une utilisatrice de Linkedin aux USA a rapporté que la plateforme utilise le contenu de tout le monde pour former son outil d'IA. Cela est possible car Linkedin aurait inscrit automatiquement tous ses utilisateurs au programme.
Voici la présentation de BrowserGate :
Résumé
LinkedIn, filiale de Microsoft Corporation, mène une opération d’espionnage massive, mondiale et illégale sur tous les ordinateurs qui visitent son site web.
1. La réglementation de LinkedIn
En 2024, Microsoft a été désigné comme « gardien » au titre de la loi sur les marchés numériques (Digital Markets Act) de l’Union européenne.
Les deux produits concernés par cette réglementation sont Microsoft Windows et Microsoft LinkedIn.
La loi sur les marchés numériques impose aux gardiens de permettre : aux utilisateurs professionnels et aux tiers autorisés un accès gratuit, efficace, de haute qualité, continu et en temps réel à toutes les données, y compris les données à caractère personnel, générées par l’utilisation de (LinkedIn).
2. La légalisation des outils LinkedIn
Cette réglementation légalise l’utilisation d’outils tiers pour accéder à vos données sur LinkedIn. (Ce qui rend nulle la section 8.2.2 des Conditions d’utilisation de LinkedIn.)
Au lieu de se conformer à cette réglementation, Microsoft a décidé de détourner l’attention des régulateurs européens à Bruxelles par ce que l’on ne peut qualifier que de « mise en scène de conformité » – Cela inclut la publication de deux API inutiles, inadéquates et insuffisantes, des déclarations trompeuses lors d’audiences publiques et l’omission totale du fait qu’il existe déjà une API hautement efficace, « Voyager », que Microsoft utilise pour alimenter tous ses services web et mobiles.
Dans le même temps, LinkedIn met systématiquement hors jeu les entreprises qui proposent des outils LinkedIn.
Des entreprises détruites. Des comptes suspendus. Des clients menacés. Des petites entreprises poursuivies en justice jusqu’à leur disparition par une société disposant de moyens financiers illimités pour mener une guerre juridique.
3. La non-conformité se transforme en comportement criminel
Dans le cadre de sa campagne visant à éliminer du marché tous ceux qui pourraient effectivement recourir à la loi sur les marchés numériques, LinkedIn a commencé à injecter du code malveillant dans les navigateurs de ses utilisateurs, à leur insu et sans leur consentement.
Au moment de la rédaction de cet article, ce code télécharge une liste de 6 222 logiciels et procède à une détection par force brute de chacun d’entre eux. L’analyse couvre des extensions dont la base d’utilisateurs cumulée s’élève à environ 405 millions de personnes.
4. Une vision d’ensemble
Comme LinkedIn connaît le nom, l’employeur et le poste de chaque visiteur, chaque extension détectée est associée à une personne identifiée. Et comme LinkedIn sait où travaille chaque utilisateur, ces analyses individuelles s’agrègent pour former des profils détaillés d’entreprises, d’institutions et d’agences gouvernementales, révélant quels outils logiciels leurs employés utilisent à l’insu et sans le consentement de l’organisation.
Une fuite massive de données sensibles et de secrets commerciaux
Le JavaScript malveillant que Microsoft injecte secrètement dans le site web de LinkedIn recherche dans le navigateur de chaque utilisateur les applications logicielles installées.
Cette recherche révèle :
- Les opinions politiques des utilisateurs, via des extensions telles que « Anti-woke », « Anti-Zionist Tag » et « No more Musk »
- Les croyances religieuses, via des extensions telles que « PordaAI » (floute le contenu haram) et « Deen Shield » (bloque les sites haram)
- Le handicap et la neurodiversité, via des extensions telles que « simplify » (pour les utilisateurs neurodivergents)
- La situation professionnelle, via 509 extensions de recherche d'emploi qui révèlent qui est à la recherche d'un emploi sur la plateforme même où son employeur actuel peut consulter son profil
- Les secrets commerciaux de millions d'entreprises, en identifiant quelles organisations utilisent quels produits concurrents, d'Apollo à ZoomInfo
LinkedIn n'a pas divulgué cette pratique dans sa politique de confidentialité. Il n'y a aucune mention de l'analyse des extensions dans aucun document accessible au public.
Source : BrowserGate
Et vous ?
Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?
Voir aussi :
LinkedIn va bientôt entraîner des modèles d'IA à partir des données des utilisateurs européens et prévient qu'elle va élargir le type de données qu'elle partage avec Microsoft
Baisse de l'engagement sur Instagram, LinkedIn et Threads : Si vous avez remarqué une baisse de l'activité sur les réseaux sociaux au cours de l'année écoulée, vous ne rêvez pas
Les extensions de navigateur vous espionnent, même si leurs développeurs ne le font pas, par Robert Vitonsky





Pensez-vous que ce rapport est crédible ou pertinent ?
Répondre avec citation





Partager