Gaël Musquet, mon copain hacker, me parlait déjà de tracking TPMS en 2020. Du coup, quand je vois des chercheurs publier un document de recherche en 2026 pour "découvrir" qu'on peut pister une voiture via ses capteurs de pneus, bon, comment dire... je suis pas tombé de ma chaise.
Mais faut reconnaître que l'étude en question va quand même plus loin qu'une discussion entre 2 stands au FIC. En effet, une équipe d'IMDEA Networks et d'armasuisse (le labo de défense suisse, rien que ça) a posé 5 récepteurs SDR dans une ville pendant 10 semaines. Coût du matos, environ 100 dollars par capteur, qui est en gros un Raspberry Pi 4 avec un dongle
RTL-SDR
à 25 balles. Et grâce à cela, ils ont capté plus de 6 MILLIONS de messages, provenant de plus de 20 000 véhicules !
Car oui, vous ne le savez peut-être pas, mais les capteurs de pression des pneus (TPMS pour les intimes) émettent régulièrement dès que le véhicule roule, sur 433 MHz en Europe. Et ces signaux contiennent un identifiant unique... qui bien sûr est en clair ^^. Pas de chiffrement, pas d'authentification, QUE DALLE. Donc avec un logiciel open source comme
rtl_433
, ça devient vite facile de capter tout ça à plusieurs dizaines de mètres à la ronde.
En croisant les identifiants captés par plusieurs récepteurs, les chercheurs ont pu reconstituer les trajets des véhicules, identifier leurs horaires de travail, détecter les jours de télétravail et même estimer les variations de charge du véhicule (et potentiellement déduire la présence de passagers, même si c'est encore approximatif). Le tout sans caméra, sans GPS, et sans accès au réseau du véhicule !
Il suffirait de trouver l'identifiant d'une voiture précise pour déclencher par exemple automatiquement un lâcher de confettis en papier parfaitement inoffensifs à son passage, si vous voyez ce que je veux dire.
Alors attention, tous les véhicules ne sont pas logés à la même enseigne. Les TPMS dits "directs" (dTPMS), qu'on trouve souvent chez Toyota, Peugeot, Citroën, Hyundai ou Mercedes, émettent ces fameux signaux radio captables. Alors que les systèmes "indirects" (iTPMS), utilisés par la plupart des modèles Volkswagen, Audi ou Skoda, se basent sur les capteurs ABS et n'émettent rien par radio. Bref, si vous roulez en Golf de base, y'a de bonnes chances que vous soyez tranquilles sur ce coup-là même si certaines versions sportives ou haut de gamme (Golf R, GTI selon les marchés) peuvent embarquer du dTPMS.
Et le pire dans tout ça c'est que la réglementation UN R155 sur la cybersécurité automobile n'impose pas explicitement le chiffrement des TPMS. En gros, les constructeurs ne sont pas forcés de sécuriser ces transmissions. Pirelli et Bosch bossent bien sur un "Cyber Tyre" en Bluetooth Low Energy, mais c'est réservé au haut de gamme et c'est pas demain que ça arrivera sur votre Clio.
Donc côté protection, soyons honnêtes, y'a pas grand-chose à faire côté utilisateur. Vous ne pouvez pas désactiver vos TPMS (c'est obligatoire depuis 2014 pour les voitures neuves en Europe), et les capteurs ne proposent aucune option de chiffrement. Sauf si vous roulez en véhicule vintage d'avant 2014, c'est open bar. Une des parades serait que les constructeurs implémentent un système de rotation d'identifiants, un peu comme le fait déjà le Bluetooth avec les adresses MAC aléatoires, mais pour l'instant on en est loin.
Cela dit, comme me le fait remarquer Mathieu Passenaud, faut quand même relativiser. Pour tracker une voiture, y'a déjà un identifiant bien plus pratique... la plaque d'immatriculation. Écrite en gros, visible à l'oeil nu. Une caméra et OpenCV, c'est moins cher et plus fiable qu'un setup SDR. Le numéro de VIN est aussi accessible publiquement au niveau du pare-brise, et celui-là permet carrément de remonter au hardware embarqué du véhicule (
Mathieu a d'ailleurs documenté le cas John Deere
qui lie sa plateforme aux engins via le VIN visible sur le châssis).
Et puis y'a un détail technique que personne ne mentionne... le déplacement. Un message TPMS c'est 12 à 20 octets émis entre 5 et 10 kbps, soit 10 à 20 ms de transmission. Sauf qu'à 130 km/h, la voiture avance de 3 cm par milliseconde, ce qui complique sérieusement la captation. Ajoutez que le TPMS n'émet que toutes les minutes environ (faut être pile au bon endroit au bon moment), et le scénario du tracking massif en conditions réelles, c'est quand même autre chose qu'en labo.
Pour ceux qui veulent creuser le sujet, j'avais fait
une rencontre avec Gaël Musquet
il y a quelques années, où il expliquait déjà comment reprendre le contrôle de nos véhicules connectés. Et si vous voulez
comprendre comment on hacke une voiture
de manière plus générale, c'est un rabbit hole sans fond !
Bref, la prochaine fois que vous gonflez vos pneus... dites-leur bonjour de ma part.
Les Ray-Ban Meta, c'est quand même le gadget parfait pour les voyeurs technophiles. Ce sont quand même des lunettes qui filment, prennent des photos et diffusent en live... le tout sans que PERSONNE autour ne s'en rende compte (ou presque). Alors forcément, quelqu'un a fini par coder une app pour les détecter !
Nearby Glasses
, c'est une application Android développée par Yves Jeanrenaud qui scanne en permanence les signaux Bluetooth Low Energy autour de vous. Chaque appareil BLE diffuse en fait des trames pour s'annoncer avec un identifiant constructeur et les lunettes caméra de Meta utilisent les IDs 0x01AB et 0x058E (Meta Platforms) ainsi que 0x0D53 (Luxottica/Ray-Ban). Donc cette app écoute ces identifiants et vous balance une alerte dès qu'elle en capte un.
La détection repose sur le RSSI, en gros la puissance du signal reçu et par défaut, le seuil est à -75 dBm, soit environ 10-15 mètres en extérieur et 3-10 mètres en intérieur. Donc c'est pas foufou non plus mais c'est configurable, évidemment. Vous pouvez donc le durcir un peu pour ne choper que les lunettes vraiment proches, ou l'assouplir pour ratisser large (au prix de faux positifs en pagaille).
Les faux positifs, parlons-en d'ailleurs... Les casques Meta Quest utilisent les mêmes identifiants constructeur, du coup ça ne marche pas à tous les coups. Par exemple, si votre voisin joue en VR, votre téléphone va sonner ! L'app détecte aussi les Snap Spectacles (0x03C2)... pour les trois personnes qui en portent encore ^^.
Ah et l'app est UNIQUEMENT pour Android. La version iOS serait "on the way" selon le développeur... faut donc pas être pressé mais au moins c'est open source (AGPL-3.0), du coup n'importe qui peut vérifier ce que l'app fait de vos données Bluetooth.
Si le sujet vous parle, vous connaissez peut-être
Ban-Rays
, un projet hardware à base d'Arduino et de LEDs infrarouges qui détecte les Ray-Ban Meta via infrarouge et Bluetooth ! Hé bien Nearby Glasses, c'est l'approche 100% logicielle plutôt que hardware, ce qui est plus accessible mais forcément plus limitée... pas besoin de fer à souder, cela dit ^^.
C'est une rustine mais bon, c'est mieux que de se retrouver à poil sans permission sur le web.
Vous voulez désactiver l'IA dans votre navigateur ? Bonne chance pour les couillons qui utilisent Chrome... faut passer par 5 réglages planqués dans chrome://settings et chrome://flags, tripatouiller des flags expérimentaux, bref, c'est un vrai parcours du combattant. Firefox 148, de son côté, a eu une idée folle : Mettre UN bouton. Hop, terminé.
Mozilla vient en effet de sortir la
version 148 de Firefox
et le gros morceau, c'est la section "Contrôles de l'IA" dans les paramètres (about:preferences#ai). Un seul toggle "Bloquer les améliorations IA" et paf, toutes les fonctions IA du navigateur sont coupées d'un coup. Traductions automatiques, regroupement d'onglets, previews de liens, texte alternatif des PDF, et même les chatbots de la barre latérale (ChatGPT, Claude, Gemini, Copilot, Le Chat). Tout dégage !
C'est le top pour les fragilous qui refusent le progrès ^^... Roohh ça va je blague ! Et le vrai intérêt du truc, c'est que ça verrouille les futures fonctions IA aussi. Du coup, si Mozilla ajoute de nouvelles features IA plus tard, elles seront automatiquement bloquées. Pas besoin de revenir fouiller dans les paramètres à chaque update. D'ailleurs, toutes les fonctions IA sont déjà désactivées par défaut... faut donc les activer manuellement si vous en voulez.
Et attention, ça ne bloque pas les extensions tierces qui intègrent leur propre IA, genre les "résumeurs" de page ou les assistants de rédaction. Le toggle, lui, garantit uniquement que les fonctions NATIVES restent coupées quoi qu'il arrive.
Et maintenant comparons avec la concurrence, parce que c'est là que ça pique les yeux.
Comme je vous le disais dans mon intro trollesque, chez Google,
désactiver l'IA dans Chrome
(et ses dérivés) relève carrément du sport extrême. Faut couper Gemini (chrome://settings/ai), désactiver le mode IA et Help Me Write (chrome://flags), bloquer la recherche IA dans l'historique, et pour les AI Overviews... ben y'a pas vraiment de bouton.
Brave fait un peu mieux heureusement ! Leur assistant Leo est opt-in par défaut, tourne dans un profil isolé qui ne peut pas accéder à vos données de navigation, et applique une politique zéro log. Même leur mode "agentic AI" en Nightly est désactivé de base. C'est propre, mais y'a pas de kill switch global comme Firefox. Du coup, si vous voulez la solution radicale plutôt que du cas par cas, Firefox gagne.
Et pour ceux qui se demandent pourquoi Firefox investit dans l'IA tout en permettant de la couper... en fait, Mozilla joue la carte de la transparence. Les modèles locaux utilisés par Firefox sont supprimés du disque quand vous désactivez les fonctions et tout est vérifiable dans about:processes si vous êtes du genre parano.
Au passage, cette version corrige également une quarantaine de failles de sécurité et embarque la
Sanitizer API
, ce qui est une première parmi les navigateurs. Et si vous êtes encore sur Firefox ESR, ça ne marchera pas... faudra donc attendre la prochaine ESR pour en profiter.
Voilà, si l'IA dans votre navigateur vous gave, vous savez où aller -> Firefox, tout simplement.
Votre pseudo de justicier masqué sur Reddit ne vaut plus grand-chose, les amis... En effet, des chercheurs de l'ETH Zurich viennent de prouver qu'un LLM peut retrouver votre vraie identité à partir de vos posts anonymes, avec 67% de réussite... et pour moins de 4 dollars par profil.
L'
étude a été publiée sur arXiv
par six chercheurs, dont Nicholas Carlini d'Anthropic (les créateurs de Claude) et le principe fait flipper. En fait ils ont mis au point des agents IA qui analysent vos commentaires publics, créent un profil structuré... ou plutôt un portrait-robot de vos habitudes et centres d'intérêt, puis ratissent des milliers de candidats pour trouver à qui ça correspond.
Budget total de l'opération : environ 2 000 dollars pour 338 profils Hacker News passés au crible. Et sur tout ça, 226 ont été identifiés correctement, 25 sont des erreurs et 86 sont des "abstentions" quand le modèle doutait trop. Ça revient à 1 à 4 dollars par profil, et quand le modèle est assez sûr de lui pour donner une réponse (donc hors abstentions), il tape juste 9 fois sur 10. Pas cher payé donc pour s'offrir la fin de votre anonymat TOTAL !
Le truc, c'est que Hacker News c'était juste l'apéro. La même technique a été lâchée ensuite sur des interviews anonymisées, des profils LinkedIn et ce bon vieux Reddit. Même recette, et surtout mêmes résultats.
Le côté obscur de cette recherche, c'est que ça ouvre encore plus la porte aux arnaques d'ingénierie sociale sur mesure, au ciblage pub ultra-personnalisé sans votre consentement, et pire... à la traque de journalistes ou d'activistes planqués derrière un pseudo...
Notez que ce taux de 67%, c'est sur des profils Hacker News où les gens qui postent beaucoup de contenu technique assez spécifique. Mais sur un compte avec trois commentaires génériques, ça ne marche pas aussi bien. Mais bon, qui poste que 3 fois sur un forum ? Le piège, c'est qu'on finit toujours par en dire plus qu'on croit...
Maintenant côté protection, attention, c'est pas la fête. Si vous voulez éviter de vous faire traquer, faudra varier votre style d'écriture entre les plateformes, éviter de balancer trop de détails perso (ville, job, stack technique) dans vos commentaires, et surtout utiliser des comptes séparés plutôt qu'un seul pseudo partout. D'ailleurs le
fingerprinting de navigateur
c'est déjà un problème connu, mais là on parle de fingerprinting de votre STYLE D'ÉCRITURE donc carrément autre chose !
Perso, ça confirme finalement ce qu'on savait depuis le documentaire
Rien à cacher
: l'anonymat en ligne c'est surtout une illusion. Sauf que maintenant, même pas besoin d'être la NSA pour lever le voile... un LLM à 4 balles suffit.
Le pseudonymat face à un LLM c'est un grillage face à une perceuse... Bon courage aux anonymes qui me lisent...
Discord a mis fin à son test de vérification d'âge avec Persona au Royaume-Uni après une vague de critiques. Tour d'horizon des enjeux privacy et des alternatives.
Salut les amis du net ! Aujourd'hui, on va encore parler d'un outil que j'utilise au quotidien et dont on me demande souvent des nouvelles : Surfshark VPN. Pas de blabla corporate, pas de langue de bois. Juste du concret, du testé, du validé.
Si vous cherchez une solution pour naviguer peinard, débloquer vos séries préférées ou simplement éviter que votre FAI ne sache que vous regardez des vidéos de chats à 3h du mat', restez par là. On décortique tout.
Les perfs : ça tient la route ou c'est du vent ?
J'ai testé. Pas juste cliqué sur "Quick Connect" en croisant les doigts. J'ai lancé des speed tests, streamé en 4K, téléchargé des torrents, joué en ligne. Voici ce que ça donne :
Scénario
Résultat
Mon ressenti
Navigation web
90-95% de la vitesse initiale
Fluide comme un dimanche matin
Streaming Netflix US
Aucun buffering, qualité max
Ça charge, ça joue, nickel
Téléchargement P2P
Vitesses stables, IP masquée
Tranquille, pas de fuites détectées
Gaming en ligne
Ping +15-30ms sur serveurs proches
Jouable, même en prsque compétitif
Le secret ? WireGuard, le protocole moderne qui allie vitesse et sécurité. Surfshark l'a optimisé avec sa techno maison FastTrack (dispo sur macOS pour l'instant) qui peut booster les connexions jusqu'à 70% en routant intelligemment votre trafic. Et si la connexion saute ? Pas de panique : Everlink, leur feature brevetée, rétablit automatiquement le tunnel VPN sans que vous ayez à lever le petit doigt. C'est discret et efficace, exactement ce qu'on veut.
On est d'accord, la sécurité c'est pas optionnel
Un VPN qui ne protège pas, c'est comme un parapluie avec des trous. Heureusement, Surfshark coche toutes les cases :
Chiffrement AES-256-GCM : le standard militaire, point.
MultiHop : doublez votre protection en passant par deux serveurs.
Kill Switch (soft et strict) : coupe internet si le VPN lâche, pour éviter les fuites.
CleanWeb 2.0 : bloque pubs, trackers, malware… et oui, même les pubs YouTube (utilisez Firefox ou Safari pour ça).
Mode Camouflage : pour contourner les restrictions dans les pays où internet est... disons "sélectif".
Politique no-logs vérifiée : auditée par Deloitte en 2024 et 2025, ils ne gardent rien de ce que vous faites.
Et cerise sur le gâteau :
Alternative ID
est désormais inclus pour tous les utilisateurs. Créez un profil secondaire (nom, email, âge) pour vous inscrire sur des sites sans exposer vos vraies infos. Malin, non ?
Si vous voyagez à l'étranger : ça marche ou pas ?
Alors, la vraie question, celle qui revient en boucle : "Ouais, mais ton VPN, il fonctionne si je suis à la plage ou pas ?". Je vous comprends. Personne n'a envie de payer pour un service et se retrouver avec un catalogue limité quand on est en déplacement. J'ai passé plusieurs semaines à tester Surfshark en conditions réelles : soirée binge-watching, téléchargement de gros fichiers, sessions de gaming avec des potes restés en France (roooh la loose). Le constat est simple : ça marche, et plutôt bien.
Pour le streaming, Surfshark ne joue pas la carte des serveurs "spécialisés" avec des étiquettes flashy. À la place, ils ont optimisé l'ensemble de leur infrastructure pour que la majorité des nœuds fonctionnent avec les grandes plateformes. Concrètement, si vous êtes en voyage aux États-Unis et que vous voulez retrouver votre catalogue Netflix français, vous vous connectez à un serveur en France, vous lancez l'application, et ça lit. Sans chorégraphie compliquée. J'ai testé plusieurs plateformes : même constat. Si par hasard un serveur rencontre un souci (ça arrive, les détections automatisées évoluent constamment), un simple changement de ville dans le même pays d'origine suffit généralement à rétablir l'accès. L'application est suffisamment intuitive pour que ça prenne dix secondes, montre en main.
Important à noter : les VPN sont légaux dans la plupart des pays mais utiliser un VPN pour accéder à un service en dehors de sa région licenciée peut violer les conditions d'utilisation de la plateforme. Surfshark ne garantit pas le contournement systématique des restrictions géographiques, et cette fonctionnalité est surtout utile pour retrouver l'accès à vos abonnements légaux lorsque vous voyagez à l'étranger.
Côté téléchargement de fichiers lourds, c'est là que WireGuard montre ses muscles. J'ai vérifié l'absence de fuites DNS et IPv6 avec plusieurs outils en ligne et rien ne filtre. La vitesse reste stable (proche de votre connexion native) grâce à un chiffrement efficace qui ne plombe pas le débit. Et si vous vous connectez depuis un réseau restreint (hôtel, aéroport, certaines entreprises), le mode Camouflage rend votre trafic VPN indiscernable d'un trafic HTTPS classique. Tranquillité assurée.
Petite astuce en passant : activez CleanWeb dans les paramètres. En plus de bloquer les pubs et les trackers, il filtre les domaines connus pour héberger des malwares. Utile quand on télécharge un peu à l'arrache sur des forums obscurs. On ne sait jamais.
Le rapport 2025 de Surfshark : les chiffres qui parlent
Chaque année, Surfshark publie un "
Annual Wrap-up
". Celui de 2025 est particulièrement intéressant si vous aimez creuser sous le capot. J'ai épluché le rapport et voici ce qui mérite vraiment votre attention, côté technique.
D'abord, l'infrastructure. Surfshark a franchi la barre des 4 500 serveurs physiques et virtuels, répartis dans plus de 100 pays. Mais le nombre ne fait pas tout : la majorité de ces nœuds tournent désormais sur du matériel RAM-only, ce qui signifie qu'aucune donnée n'est stockée physiquement. En cas de saisie ou d'intrusion, il n'y a tout simplement rien à récupérer. C'est du hardening au sens propre.
Côté protocoles, WireGuard est évidemment le standard par défaut, mais Surfshark a poussé l'optimisation plus loin avec FastTrack, leur algorithme de routage dynamique. En analysant en temps réel la latence, la perte de paquets et la charge des serveurs, FastTrack peut rediriger votre trafic vers le chemin le plus efficace, gagnant jusqu'à 70% de vitesse sur certaines connexions macOS. C'est transparent pour l'utilisateur, mais ça se sent : moins de buffering, des temps de réponse plus courts, une expérience globalement plus fluide.
L'autre avancée majeure l'année dernière c'est Everlink. Cette technologie brevetée gère les micro-coupures réseau (changement de Wi-Fi, passage en 4G, instabilité du FAI) en maintenant une session VPN "en suspens" plutôt que de la terminer brutalement. Résultat : plus besoin de se reconnecter manuellement, et surtout, plus de fuite accidentelle d'IP pendant la transition. C'est le genre de feature qu'on ne remarque que quand elle n'est pas là et une fois qu'on l'a testée, on ne revient pas en arrière.
Enfin, Surfshark anticipe l'après-quantique. Le rapport 2025 mentionne le déploiement progressif de serveurs équipés de chiffrement post-quantique, basé sur des algorithmes résistants aux futures capacités de calcul. C'est encore marginal aujourd'hui, mais c'est exactement le genre de vision long terme qui différencie un fournisseur sérieux d'un simple revendeur de tunnels chiffrés. Et depuis son apparition, Surfshark est sans doute l'un des VPN les plus proactifs et qui pousse les autres à monter le niveau.
Et pour ceux qui aiment les preuves plutôt que les promesses, les audits no-logs par Deloitte se sont poursuit en 2025. Avec une vérification approfondie de l'infrastructure, du code client et des processus internes. Le rapport est public, les méthodologies sont documentées. Pas de langage flou, pas de "we take privacy seriously" générique. Juste des faits.
Mon petit avis
Alors, est-ce que je vous recommande toujours Surfshark en 2026 ? Oui, sans hésiter. Mais pas forcément pour les raisons habituelles.
Ce n'est pas "juste" le VPN le moins cher du marché, même si son rapport qualité-prix est objectivement difficile à battre. Ce n'est pas non plus l'outil miracle qui transformera votre connexion ADSL en fibre optique. Non, ce qui fait la différence, c'est l'équilibre rare qu'il parvient à trouver entre simplicité d'usage, transparence technique et respect réel de la vie privée.
Beaucoup de VPN promettent la lune. Surfshark livre une expérience cohérente, à savoir une application qui ne vous noie pas sous les options tout en laissant les réglages avancés accessibles, une infrastructure qui tient la route même aux heures de pointe et une politique de confidentialité qui ne se contente pas d'être écrite en petit, mais qui est vérifiée, auditée, assumée. Et cela devrait continuer dans ce sens en 2026 avec une volonté annoncée de subir encore plus d'audits extérieurs.
Est-ce qu'il y a des limites ? Bien sûr. Comme tout VPN, vous perdrez un peu de vitesse (minime avec WireGuard). Comme tout service cloud, vous dépendez de la disponibilité de leurs serveurs. Et comme tout outil de protection, il ne remplace pas une hygiène numérique globale (mots de passe robustes, mises à jour régulières ou bon sens face aux phishings). Mais si vous cherchez un compagnon de route pour naviguer plus librement, protéger vos données sans devenir ingénieur réseau, et accéder à vos contenus préférés où que vous soyez... Surfshark est l'un des rares choix qui ne vous demandera pas de sacrifier l'un pour l'autre.
L'offre du moment (parce que oui, il y a un deal)
En ce moment, Surfshark propose 87% de réduction + 3 mois offerts sur l'abonnement 24 mois. Ça revient donc à 1,99 €/mois (soit moins de 65€ TTC pour 27 mois), avec garantie satisfait ou remboursé de 30 jours. Vous testez puis vous restez ou vous vous faites rembourser. Aucun risque. Juste de la tranquillité en plus.
Du 25 février et jusqu'au 23 mars (ou jusqu'à épuisement des stocks), Surfshark propose en plus une offre combinée avec CALM, l'application de méditation et de sommeil la plus téléchargée au monde. En souscrivant à n'importe quel abonnement Surfshark de 1 ou 2 ans, vous recevez 12 mois de CALM Premium gratuitement (peu importe la durée du plan choisi).
Comment ça marche ? Après la période de garantie satisfait ou remboursé (30 jours), votre code d'activation apparaîtra directement dans l'application web Surfshark. Vous avez jusqu'au 23 mai pour le réclamer et activer votre abonnement CALM. C'est l'occasion de sécuriser votre connexion tout en prenant soin de votre santé mentale (et vous en avez bien besoin), une combinaison plutôt maline pour l'ère numérique.
Si vous écrivez de la fiction et que l'idée de savoir que vos brouillons dorment sur des serveurs américains AWS ça vous donne des boutons, je pense que LocalProse va vous intéresser.
Cet outil c'est un atelier d'écriture créative façon
Scrivener
, sauf que l'IA générative intégrée tourne entièrement en local sur votre CPU ou votre GPU. Le logiciel est développé en Flutter par Alexandre, un dev indé basé à Montauban qui est un lecteur de korben.info et aussi
auteur de roman
.
Dans l'outil vous retrouverez pèle mêle un éditeur sans distraction avec timer Pomodoro, de la dictée vocale ou plutôt un mode de capture d'idées mains-libres, un système de gestion d'univers pour organiser vos personnages et décors avec des fiches relationnelles et une fonction d'audit de cohérence narrative.
Comme ça, si votre héros change de couleur de yeux entre le chapitre 3 et le 12, l'outil peut le repérer et vous avertir. C'est hyper pratique ! Côté export, vous avez du DOCX, TXT et PDF en version gratuite, et l'EPUB en plus avec le mode Pro.
Car oui, l'app est gratuite mais les fonctions IA sont dispo en mode Pro (9,90 €/mois ou 99 €/an, après 7 jours d'essai). Elle fonctionne aussi sous Linux et vient aussi d'être publiée sur le Microsoft Store. Par contre, attention, la version macOS exige un Apple Silicon (M1+).
Et côté ressources, comptez entre 8 et 13 Go de stockage pour les modèles IA locaux, plus 16 Go de RAM (à moins que vous soyez sur Apple Silicon, qui gère ça nativement), et idéalement une NVIDIA RTX 8 Go de VRAM pour que ça tourne vraiment bien.
Bref, si vous cherchez un Scrivener avec IA 100% locale, c'est sur
localprose.com
que ça se passe !
Après le piratage d’un lycée d’Anvers, des hackers ciblent les parents : 50 euros par enfant, sous menace de fuite de données, dans une opération qui imite LockBit....
Je suis complètement passé à côté de ce truc jusqu'à ce que David (merci à lui !) m'envoie un petit message pour me dire : "Hé Korben, t'as vu Anytype ? C'est comme Notion mais en mieux". Du coup, j'ai testé et j'ai vraiment halluciné.
Si vous êtes du genre à noter tout ce qui vous passe par la tête dans Notion ou Evernote, vous connaissez le problème. Vos données sont hébergées on ne sait où, et le jour où la boite décide de changer ses conditions d'utilisation ou de fermer boutique, vous êtes marron.
Hé bien Anytype, c'est la réponse à cette angoisse.
C'est une application local-first et chiffrée de bout en bout qui permet de créer votre propre "internet personnel". Petite nuance importante : Anytype n'est pas "open source" au sens strict de l'OSI. Leurs protocoles (notamment AnySync) sont bien open source sous licence MIT, mais les applications elles-mêmes sont distribuées sous une licence "source available" (
Any Source Available License 1.0
). Concrètement, le code est consultable et modifiable, mais l'utilisation commerciale est restreinte. C'est pas du tout la même chose, et c'est important de ne pas confondre pour éviter l'openwashing. Cela dit, l'équipe est
transparente là-dessus
, ce qui est appréciable.
En gros, tout ce que vous créez (notes, tâches, documents, tableaux) est stocké localement sur votre machine. Pas de cloud obscur, pas de tracking, c'est votre disque dur, vos règles.
Leur point fort, c'est leur protocole AnySync car ça permet de synchroniser vos données entre vos appareils (ordi, téléphone, tablette) en peer-to-peer comme ça y'a pas besoin de serveur central. Vos appareils discutent directement entre eux, un peu comme si vous aviez votre propre réseau privé.
Au niveau de l'interface, on retrouve ce système de blocs qu'on aime bien chez la concurrence, mais avec une approche "objet". Dans AnyType comme chez Ikea, tout est un objet : une tâche, une personne, une note, un livre. Et vous pouvez lier tous ces objets entre eux pour créer un véritable graphe de connaissances tel un grand architecte de la matrice du dimanche).
Ce qui est cool aussi, c'est que l'équipe a déjà ajouté une fonction de publication web (vos pages peuvent devenir des pages publiques statiques) et propose une API côté desktop qui tourne en local. Elle travaille aussi sur l'intégration d'une
IA locale
. Parce que oui, avoir une IA qui vous aide à trier vos notes sans envoyer vos données à l'autre bout du monde, c'est quand même plus rassurant.
Si vous voulez aller encore plus loin, vous pouvez même héberger votre propre "noeud" de sauvegarde sur un serveur à la maison. D'ailleurs si vous aimez ce genre d'outils souverains, jetez un oeil à
Local Deep Research
pour vos recherches. Comme ça, vous avez une copie de secours chiffrée, accessible 24/7, sans dépendre de personne.
Bref, si vous cherchez une alternative souveraine pour gérer votre vie numérique, foncez voir ça. C'est gratuit jusqu'à 100 MB de stockage, c'est beau, et ça respecte votre vie privée. Que demande le peuple ?
Merci encore à David pour la découverte et à Alexandre pour la précision sur la licence !
En effet, Discord va bientôt demander à ses utilisateurs de prouver qu'ils ont bien 18 ans pour accéder au contenu NSFW. La plateforme prévoit de déployer la
vérification d'âge
à l'échelle mondiale dès le mois de mars 2026. Après des tests au Royaume-Uni depuis juillet dernier puis en Australie depuis décembre, c'est TOUT le monde qui y passe. Fini le simple clic sur "j'ai plus de 18 ans" !
Y'a donc 2 options au menu. Soit vous filmez votre tronche via le SDK de Yoti, un outil d'estimation d'âge qui tourne en local sur votre smartphone où faut ouvrir et fermer la bouche devant la caméra pour vérifier que c'est bien votre vrai visage. L'évaluation se fait en local et la vidéo ne quitte jamais votre appareil, ce qui évitera les soucis de confidentialité. Soit vous envoyez une copie de votre pièce d'identité au prestataire Persona.
Le selfie a donc l'air nettement plus safe...
Le précédent prestataire utilisé par Discord, 5CA, basé aux Pays-Bas s'est d'ailleurs fait pirater en octobre dernier par un groupe qui se fait appeler Scattered Lapsus$ Hunters. Environ 70 000 photos de pièces d'identité dans la nature. Sympa. Discord assure avoir changé de crémerie depuis, mais bon, une fois que vos données sont dehors, c'est trop tard. En tant que français, on ne le sait que trop bien puisque l’État comme les entreprises privées
adorent offrir nos données personnelles
aux cybercriminels de tout poils.
Attention quand même, si vous êtes sur un vieux téléphone sans bonne caméra frontale, ou si la luminosité est trop faible, l'estimation d'âge de Yoti risque de foirer et vous serez obligé de passer par la pièce d'identité. Du coup, le choix se fait un peu malgré vous.
Le déploiement au Royaume Uni avait d'ailleurs donné lieu à un contournement assez drôle. Des petits malins avaient utilisé le mode photo de Death Stranding (oui, le jeu de Kojima sur PS5/PC) pour tromper le système de
reconnaissance faciale
de k-ID. Le système demandait d'ouvrir et fermer la bouche... sauf que dans Death Stranding, vous pouvez contrôler les expressions faciales de Sam Porter via la barre "expression du personnage".
Heureusement, la nouvelle version corrige apparemment le tir, mais le piège c'est que d'autres jeux avec des modes photo réalistes pourraient très bien marcher aussi.
Par défaut, tous les comptes basculeront donc sur une expérience "adaptée aux ados" et les serveurs et canaux marqués NSFW deviendront inaccessibles tant que vous n'avez pas prouvé votre majorité. Du coup, même si vous avez +40 ans et que vous traînez sur Discord depuis la v1.0 de 2016, faudra repasser par la case vérification... Sauf si le modèle d'inférence vous a déjà identifié comme adulte. J'y reviens.
Car oui, Discord déploie un modèle d'inférence maison qui analyse vos métadonnées pour deviner votre tranche d'âge. Les jeux Steam auxquels vous jouez, vos horaires de connexion sur l'app mobile ou desktop, votre activité sur les serveurs publics... tout passe à la moulinette. Si le modèle vous catégorise comme mineur, vous êtes bon pour une restriction automatique, même sans vérification via Yoti ou Persona. Le hic c'est qu'on ne sait pas encore comment contester si l'algo se plante. En bon adulescent, si vous jouez à Fortnite sur votre Switch à 23h un mardi soir, bon courage pour prouver que vous n'êtes pas au collège...
L'entreprise lancera aussi bientôt un "Teen Council" composé de 10 à 12 ados entre 13 et 17 ans qui la conseilleront sur la sécurité (candidatures ouvertes jusqu'au 1er mai sur discord.com).
L'entreprise assume le fait que ces changements feront fuir certains utilisateurs, mais bon, c'est la vie... La protection des mineurs passe avant la croissance.
Choisir un VPN en 2026 ne se résume plus à une simple question de prix ou de nombre de serveurs. Derrière chaque connexion sécurisée, il y a un protocole VPN, souvent ignoré, mais pourtant déterminant pour la vitesse, la sécurité, la stabilité et même la compatibilité avec certains usages comme le streaming ou le P2P.
Et c’est là que beaucoup se trompent. Deux VPN peuvent proposer la même promesse marketing, mais offrir une expérience totalement différente selon le protocole utilisé. WireGuard, OpenVPN, IKEv2… ces noms reviennent souvent, sans que l’on sache vraiment lequel choisir, ni pourquoi.
Dans cet article, on va poser les bases calmement, comparer les protocoles VPN les plus utilisés en 2026, expliquer leurs performances réelles et surtout te guider vers le bon choix selon ton usage, avec un focus concret sur ProtonVPN et son implémentation moderne de WireGuard.
Qu’est-ce qu’un protocole VPN, concrètement ?
Un protocole VPN, c’est l’ensemble des règles techniques qui définissent comment ton appareil communique de manière chiffrée avec un serveur VPN. Il gère notamment :
le chiffrement des données,
la méthode d’authentification,
la stabilité de la connexion,
la vitesse de transfert,
la capacité à contourner certaines restrictions réseau.
En clair, le protocole détermine comment ta connexion est protégée, pas seulement si elle l’est.
Pourquoi le protocole VPN est encore plus important en 2026
En 2026, les usages ont évolué, mais aussi les contraintes :
réseaux mobiles omniprésents (4G/5G/6G),
Wi-Fi publics de plus en plus surveillés,
plateformes de streaming plus agressives sur les blocages,
FAI et gouvernements utilisant des techniques d’inspection avancées,
besoin de vitesse pour le cloud, le gaming, le travail à distance.
Résultat : un mauvais protocole peut ruiner un bon VPN.
Les principaux protocoles VPN en 2026
WireGuard : le standard moderne
WireGuard s’est imposé comme la référence technique ces dernières années, et en 2026, il est clairement le protocole par défaut pour la majorité des usages.
Ses points forts
Code très léger (environ 4 000 lignes)
Excellentes performances en vitesse
Connexion quasi instantanée
Très stable sur mobile (changement de réseau fluide)
Sécurité moderne basée sur des algorithmes éprouvés
Ses limites
Moins flexible que OpenVPN dans certains environnements très verrouillés
Implémentation dépendante du fournisseur VPN
Chez ProtonVPN, WireGuard est implémenté avec une couche supplémentaire de protection (gestion dynamique des clés, architecture no-log renforcée), ce qui corrige plusieurs faiblesses souvent reprochées au protocole brut.
OpenVPN : le vétéran toujours fiable
OpenVPN reste un pilier du monde VPN. Il est plus ancien, plus lourd, mais aussi extrêmement robuste.
Ses points forts
Très haut niveau de sécurité
Open source et audité depuis des années
Fonctionne sur presque tous les réseaux
Peut utiliser TCP ou UDP selon le besoin
Ses limites
Moins rapide que WireGuard
Consomme plus de ressources
Connexion parfois lente sur mobile
OpenVPN est encore pertinent en 2026, notamment pour :
les réseaux d’entreprise,
les pays très restrictifs,
les situations où la fiabilité prime sur la vitesse.
IKEv2/IPSec : le champion de la stabilité mobile
IKEv2 est souvent sous-estimé, alors qu’il excelle dans un cas précis : la mobilité.
Ses points forts
Reconnexion ultra rapide
Très stable lors des changements de réseau
Faible latence
Bien intégré nativement sur iOS et macOS
Ses limites
Moins flexible que OpenVPN
Dépend davantage de l’implémentation du fournisseur
Moins efficace pour contourner certains blocages avancés
Comparatif clair des protocoles VPN en 2026
Protocole
Vitesse
Sécurité
Stabilité
Streaming
P2P
Mobile
WireGuard
OpenVPN
IKEv2
Quel protocole VPN choisir selon ton usage ?
Pour l’anonymat et la confidentialité maximale
OpenVPN ou WireGuard bien implémenté
Si ton objectif est la protection de la vie privée, le combo gagnant reste :
chiffrement solide,
politique no-log stricte,
juridiction respectueuse.
WireGuard chez ProtonVPN offre un excellent compromis entre sécurité moderne et performances.
Pour la vitesse et le confort au quotidien
WireGuard sans hésiter
Navigation, cloud, visioconférence, gaming occasionnel… WireGuard est clairement le plus fluide en 2026.
Pour le streaming (Netflix, Disney+, Prime Video)
WireGuard
C’est le protocole le plus performant pour :
limiter la latence,
éviter le buffering,
maintenir une connexion stable sur de longues sessions.
Pour le P2P et le téléchargement
WireGuard ou OpenVPN (UDP)
WireGuard permet d’excellentes vitesses tout en conservant une bonne sécurité. ProtonVPN propose des serveurs P2P dédiés compatibles avec ces protocoles, ce qui fait une vraie différence à l’usage.
Pour le mobile et les déplacements fréquents
IKEv2 ou WireGuard
Si tu passes souvent du Wi-Fi à la 5G, ces deux protocoles sont les plus stables.
Focus : pourquoi ProtonVPN tire vraiment parti de WireGuard
Tous les VPN ne se valent pas, même avec le même protocole. En 2026, ce qui fait la différence, c’est l’implémentation.
Chez ProtonVPN :
WireGuard est intégré avec une gestion avancée des clés
les serveurs sont 100 % contrôlés en interne
l’infrastructure est pensée pour éviter toute corrélation IP
la politique no-log est auditée et cohérente avec la juridiction suisse
Résultat : WireGuard n’est pas juste rapide, il est fiable et cohérent avec une vraie stratégie de confidentialité.
Faut-il changer de protocole régulièrement ?
Pas forcément. Dans la majorité des cas :
WireGuard peut rester ton protocole par défaut,
OpenVPN sert de solution de secours sur les réseaux restrictifs,
IKEv2 est utile si tu es souvent en mobilité.
Les meilleurs VPN permettent de changer de protocole en un clic, ce qui reste la meilleure approche.
FAQ – Protocole VPN et usages en 2026
Quel est le meilleur protocole VPN en 2026 ?
Dans la majorité des cas, WireGuard est le meilleur compromis entre vitesse, sécurité et stabilité.
WireGuard est-il vraiment sécurisé ?
Oui, à condition qu’il soit bien implémenté. Chez ProtonVPN, WireGuard bénéficie de protections supplémentaires adaptées aux enjeux de confidentialité.
OpenVPN est-il dépassé ?
Non. Il reste très fiable, surtout dans les environnements contraints, mais il est moins performant que WireGuard.
IKEv2 est-il suffisant pour un usage quotidien ?
Oui, surtout sur mobile. En revanche, pour le streaming ou le P2P, WireGuard est plus adapté.
Peut-on utiliser plusieurs protocoles avec un même VPN ?
Oui. La plupart des VPN premium permettent de basculer entre WireGuard, OpenVPN et IKEv2 selon les besoins.
Pendant longtemps, je n’ai pas vraiment réfléchi à la question. Comme beaucoup, j’utilisais Gmail et Google Drive par facilité. Tout fonctionnait bien, l’écosystème était fluide, les outils efficaces, intégrés partout. Et puis, petit à petit, le contexte a changé. Ou plutôt, j’ai commencé à vraiment le regarder en face.
Entre les tensions géopolitiques, la pression croissante des États-Unis sur les données numériques, et une prise de conscience européenne encore timide mais bien réelle, quelque chose s’est fissuré. Pas un rejet brutal, pas un boycott idéologique, mais un doute persistant. Est-ce vraiment raisonnable de continuer à confier l’intégralité de sa vie numérique à des entreprises soumises à des lois étrangères, parfois incompatibles avec nos propres principes européens ?
Ce déclic, pour moi, s’est matérialisé par une décision très concrète : quitter Gmail et Google Drive pour des services européens. Et notamment ceux proposés par Proton. J’étais déjà utilisateur régulier de ProtonVPN pour protéger ma connexion et accéder à du contenu censuré, mais il fallait aller au bout de la démarche en protégeant mes messages et données personnelles.
Le contexte actuel : une souveraineté numérique sous pression
Depuis quelques années, la question de la souveraineté numérique n’est plus réservée aux experts ou aux cercles politiques. Elle s’invite progressivement dans le débat public, souvent à la faveur de décisions ou de révélations qui rappellent une réalité assez brutale : les données européennes ne sont pas aussi protégées qu’on aimerait le croire.
Les États-Unis disposent d’un arsenal juridique extrêmement puissant pour accéder aux données, y compris celles de citoyens non américains. Le Cloud Act et le Patriot Act permettent, sous certaines conditions, d’exiger d’entreprises américaines l’accès à des données, même lorsque celles-ci sont hébergées hors du territoire américain.
Ce n’est pas de la théorie. Des entreprises comme Microsoft ont reconnu avoir fourni des éléments sensibles aux autorités américaines, y compris des clés de chiffrement Bitlocker dans certains cas. Tout cela se fait dans un cadre légal américain, mais qui entre frontalement en contradiction avec l’esprit du RGPD européen.
Dans le même temps, le retour sur le devant de la scène politique de Donald Trump et le durcissement du discours américain sur la domination technologique rappellent que le numérique est devenu un levier de puissance stratégique. L’Europe, elle, se retrouve coincée entre deux modèles : celui des États-Unis, fondé sur la monétisation massive des données, et celui de la Chine, basé sur le contrôle étatique.
Une prise de conscience européenne encore imparfaite, mais réelle
Il serait faux de dire que l’Europe ne fait rien. Les lignes bougent, lentement, parfois maladroitement, mais elles bougent. On observe une volonté croissante de promouvoir des solutions européennes, notamment dans les administrations, les collectivités et certaines grandes entreprises.
Des projets de cloud souverain émergent, des appels d’offres excluent de plus en plus certains acteurs extra-européens, et le discours politique évolue. On parle enfin de dépendance technologique, de résilience numérique, de protection des données comme d’un enjeu stratégique.
Mais cette prise de conscience institutionnelle reste fragile. Et surtout, elle ne suffit pas si, à titre individuel, nous continuons à utiliser par défaut les services des GAFAM sans jamais remettre nos choix en question. La souveraineté numérique, ce n’est pas uniquement une affaire d’États ou de lois. Elle commence aussi à l’échelle personnelle.
Mon déclic personnel : remettre en question mes usages
Je ne vais pas prétendre que j’ai quitté Gmail et Google Drive du jour au lendemain. Comme beaucoup, j’y étais profondément ancré. Des années d’archives, des dizaines de services connectés, des habitudes bien installées.
Mais à force de lire, de creuser, de travailler sur les sujets tech et business, j’ai fini par me poser une question simple : est-ce que ce confort justifie vraiment de renoncer totalement au contrôle de mes données ?
Je ne parle pas ici de paranoïa ou de secret d’État. Juste de cohérence. Quand on sait que le modèle économique de Google repose en grande partie sur l’exploitation des données, même de manière indirecte, continuer à centraliser ses emails, ses documents et ses fichiers personnels chez un seul acteur américain commence à poser problème.
Le vrai déclic, finalement, a été de réaliser qu’il existait désormais des alternatives crédibles, matures, et surtout européennes. Pas des solutions bricolées ou militantes, mais de véritables services professionnels. C’est comme ça que je me suis tourné vers Proton.
Proton : une approche radicalement différente
Proton n’est pas un acteur né d’un rejet idéologique des GAFAM. C’est une entreprise européenne, fondée par des scientifiques du CERN, avec une philosophie simple : remettre l’utilisateur au centre, et non ses données.
La différence fondamentale avec Google est là. Chez Proton, il n’y a pas de publicité ciblée, pas de profilage marketing, pas de revente de données. Le modèle économique repose sur l’abonnement, pas sur l’exploitation des usages.
Le chiffrement de bout en bout est au cœur de tous les services. Concrètement, cela signifie que même Proton ne peut pas accéder au contenu de vos emails ou de vos fichiers. Ce n’est pas un argument marketing flou, c’est une réalité technique vérifiable.
Quitter Gmail pour ProtonMail : un changement plus simple qu’il n’y paraît
Le passage de Gmail à ProtonMail a été beaucoup moins douloureux que ce que j’imaginais. L’import des emails est relativement fluide, l’interface est moderne, et on retrouve rapidement ses repères.
Évidemment, il y a quelques ajustements. Le moteur de recherche fonctionne différemment à cause du chiffrement, certaines automatisations sont moins poussées qu’avec Google, mais honnêtement, ce sont des concessions mineures au regard des gains en confidentialité. Lorsque l’on vient de Gmail la prise en main est immédiate car ProtonMail s’est largement inspiré de Gmail ce qui est assez malin. On retrouve les dossiers, les labels, les favoris, la mise en attente des messages, … Pour ma part la transition a été très naturelle.
Au quotidien, ProtonMail fait largement le travail. Les performances sont au rendez-vous, la délivrabilité est excellente, et le sentiment de reprendre la main sur ses communications est réel. Pour une fois, on n’a pas l’impression d’être observé en permanence. L’ergonomie est excellente, que vous soyez sur PC ou sur votre smartphone.
J’ai conservé ma boîte Gmail pour tout ce qui est newsletters, publicités, abonnements à des cartes quand on me demande mon mail dans un magasin. Mais tout ce qui est personnel et administratif est désormais basculé sur ProtonMail.
Remplacer Google Drive par Proton Drive : le vrai tournant
C’est probablement sur la partie stockage que le changement a été le plus symbolique. Google Drive est extrêmement pratique, très intégré, et largement adopté. Le quitter demande un peu plus de réflexion.
Proton Drive propose une approche radicalement différente. Tous les fichiers sont chiffrés côté client, ce qui signifie que personne d’autre que vous ne peut y accéder. Pas même Proton.
Pour un usage professionnel ou personnel classique, c’est largement suffisant. Documents, fichiers sensibles, sauvegardes… tout y passe. Là encore, on perd certaines fonctionnalités avancées de collaboration en temps réel, mais on gagne en tranquillité d’esprit.
C’est un arbitrage assumé. Moins de magie, plus de contrôle.
Comme pour Google Drive, vous pouvez profiter de Proton Drive sur ordinateur (Web ou Application) et sur Smartphone.
Dans la mesure ou j’ai pris l’abonnement Proton Unlimited qui regroupe Proton Mail, Proton Drive, Proton VPN, Proton Pass, Proton Calendar, Proton Sheets, Proton Lumo AI, Proton Wallet, Proton Docs, je dispose de 500 Go d’espace global, ce qui est juste parfait pour moi. Et le premier usage que je fais de ProtonDrive sur mon smartphone est de synchroniser toute ma galerie photo, en plus de la sauvegarder sur mon NAS UGREEN.
Un écosystème complet, cohérent et crédible
Ce qui m’a définitivement convaincu, ce n’est pas un service isolé, mais l’écosystème global. Proton ne se limite pas à un email ou à un drive. L’offre inclut aussi un VPN, un gestionnaire de mots de passe, un calendrier et des outils collaboratifs. Je suis un gros utilisateur de VPN et Proton VPN se révèle être aujourd’hui l’une des meilleurs solutions VPN du marché avec un gros focus sur le respect de votre vie privée et la possibilité de faire du téléchargement de Torrent sans restrictions et à très haut débit.
Voici une vue d’ensemble des services proposés dans l’abonnement Proton Unlimited :
N’hésitez pas à tester les services de Proton, vous avez 30 jours d’essai ce qui est parfait pour vous familiariser avec les solutions.
La souveraineté numérique commence par des choix individuels
Changer de services numériques ne va pas bouleverser l’équilibre géopolitique mondial. Mais multiplier ces choix, à l’échelle individuelle et collective, envoie un signal clair.
L’Europe ne pourra jamais prétendre à une véritable souveraineté numérique si ses citoyens, ses entreprises et ses administrations continuent à dépendre quasi exclusivement d’acteurs soumis à des lois étrangères. Sans posture anti-américaine, sans rejet caricatural, il est simplement temps de diversifier et de privilégier des solutions alignées avec nos valeurs.
Pour ma part, quitter Gmail et Google Drive a été moins une rupture qu’un réalignement. Un choix pragmatique, réfléchi, et finalement assez naturel.
FAQ – Souveraineté numérique et Proton
Pourquoi quitter Gmail et Google Drive aujourd’hui ?
Parce que ces services dépendent d’entreprises soumises à des lois américaines permettant l’accès aux données, même celles des Européens.
Proton est-il vraiment plus respectueux de la vie privée ?
Oui, Proton repose sur le chiffrement de bout en bout et un modèle économique sans publicité ni exploitation des données.
Est-ce compliqué de migrer depuis Google ?
La migration demande un peu de temps, mais les outils d’import facilitent grandement le processus.
Proton est-il adapté à un usage professionnel ?
Oui, de plus en plus d’indépendants et de PME utilisent Proton pour leurs emails et leur stockage sécurisé.
Les services Proton sont-ils hébergés en Europe ?
Proton est une entreprise européenne, basée en Suisse, hors juridiction américaine, avec des infrastructures conformes aux standards européens.
Les data brokers, ces intermédiaires invisibles du Web, ont transformé votre vie numérique en produit de consommation courante. Ils collectent, recoupent et monétisent des milliers de détails sur vous : adresse précise, numéros de téléphone, emails secondaires, habitudes d'achat, revenus estimés, présence sur les réseaux, même des inférences sur votre santé ou vos orientations politiques ou sexuelles. Incogni s'attaque à ce rouleau compresseur en demandant, à votre place et en continu, la suppression de ces informations chez plus de 420 courtiers, pour que votre profil cesse enfin d'être un actif coté en bourse.
Le Web aspire vos infos plus vite que vous ne pouvez cliquer sur « refuser »
On pense souvent que les fuites viennent de gros hacks spectaculaires ou sont offertes par nos sites gouvernementaux. Mais la réalité est bien plus banale et implacable. Chaque inscription à un service, chaque programme de fidélité, chaque appli « pratique », chaque extension Chrome boostée à l'IA devient une porte ouverte.
Une étude récente
d'Incogni sur 442 extensions Chrome alimentées par l'IA montre que 67% d'entre elles collectent des données utilisateur, 41% raflent des infos personnelles identifiables (mots de passe, historique, localisation, communications privées), et un tiers ont un impact de risque élevé en cas de compromission. Des outils comme Grammarly, DeepL ou QuillBot, avec des millions d'utilisateurs, demandent des permissions massives pour injecter du code partout et aspirer votre activité. Tout ça au nom de la « productivité ».
Ces données ne restent pas dans un coffre : elles se déversent chez les brokers, qui les raffinent et les revendent. Résultat : votre adresse exacte apparaît sur des sites de recherche de personnes, votre profil d'achat sert à des pubs invasives ou à des hausses de prix ciblées, et des escrocs utilisent ces détails pour monter des phishings crédibles. Sans intervention, votre empreinte s'alourdit d'année en année, rendant les scams plus efficaces et les usurpations d'identité plus simples à exécuter.
Incogni : l'agent qui harcèle les brokers à votre place
Plutôt que de vous laisser batailler avec des formulaires opt-out incompréhensibles et des réponses en 45 jours maximum (comme l'exige le RGPD), Incogni prend le relais dès l'inscription. Le service scanne les brokers susceptibles de détenir vos infos, envoie des demandes légales de suppression, et relance tous les 60 à 90 jours ceux qui traînent ou rechignent. Un audit Deloitte confirme que cela couvre bien 420+ brokers, avec des relances systématiques et des confirmations de suppression obtenues dans la grande majorité des cas.
Le tableau de bord de l'outil est limpide : gravité de l'exposition par broker, statut des requêtes (confirmée, en attente, refus), et même des suppressions personnalisées sur des sites hors liste standard (genre un vieux forum, un annuaire pro, un résultat Google tenace). Et ça va assez vite, avec une baisse notable des spams ciblés dès la première semaine et des fiches publiques qui s'évaporent progressivement. Si un broker ne coopère pas ? Incogni peut escalader vers les autorités de protection des données.
Pourquoi vos données dans de mauvaises mains vous coûtent cher
Avoir ses infos chez les brokers, c'est non seulement envahir sa boîte mail de pubs sur mesure, mais aussi faciliter les scams. Un appel téléphonique cherchant à vous arnaquer, un faux site de livraison avec votre adresse exacte, un mail d'« urgence bancaire » avec vos vrais détails, ou une usurpation qui passe crème parce que le voleur connaît déjà votre contexte. Les rapports sur les fraudes en ligne montrent que ces attaques exploitent précisément ces données achetées à bas prix.
Incogni brise ce cycle
en rendant votre profil moins attractif : moins de détails disponibles, moins de valeur marchande, moins de copies circulant. Les retours d'utilisateurs confirment une réduction des recherches de personnes qui vous listent, des démarchages ciblés qui s'estompent, et une sérénité accrue face aux fuites futures. Le service gère aussi les relances pour que les suppressions tiennent dans le temps, transformant une corvée ponctuelle en maintenance automatique.
Prendre le contrôle : une démarche qui paye sur la durée
Le vrai pouvoir d'Incogni réside dans sa persistance. Contrairement à un ménage manuel qui s'essouffle vite, il continue d'envoyer des demandes, suit les réponses, et ajoute de nouveaux brokers au fil des mises à jour (des dizaines par an). Basé aux Pays-Bas, il respecte scrupuleusement le RGPD et d'autres régimes comme le CCPA, avec une procuration numérique qui vous décharge légalement de tout le process. Son efficacité pour les particuliers comme les pros qui veulent limiter les risques sur des listes clients ou employés n'est pas prise en défaut.
Vos données ne sont pas condamnées à rester en vente éternellement. Des lois vous donnent le droit à l'effacement, et Incogni est l'outil qui passe ses journées à l'exercer pour vous. En 2026, alors que les extensions IA et les brokers s'enhardissent, commencer par nettoyer ce qui traîne est le geste le plus concret pour reprendre les rênes. Moins de données en circulation, c'est moins de spam, moins de scams crédibles, et surtout la fin de cette sensation diffuse d'être constamment observé par des inconnus qui en savent trop long.
Au niveau du prix, ça reste constant. Vous pouvez toujours vous protéger à partir de 77,63€ TTC par année, soit -55% avec le code KORBEN55.
Vous avez déjà remarqué à quel point nos claviers Android sont devenus bavards ? Que ce soit
Gboard
ou
SwiftKey
, ils ont tous la fâcheuse tendance à vouloir "améliorer l'expérience utilisateur" en envoyant vos habitudes de frappe sur des serveurs distants. Forcément, quand on sait que tout ce qu'on tape, des mots de passe aux messages privés, passe par cette petite interface, ça peut vite donner des sueurs froides niveau vie privée.
Alors c'est exactement pour contrer cette tendance qu'un nouveau projet open source vient de pointer le bout de son nez : Urik.
Pas de télémétrie dans ce clavier, et pour les plus paranos, sachez que le dictionnaire personnalisé et l'apprentissage des mots sont également stockés dans une base de données locale chiffrée avec SQLCipher. Vos frappes restent donc chez vous et nulle part ailleurs. On est dans la même philosophie que
FUTO Voice Input
, ce qui prouve qu'on peut avoir des outils intelligents sans pour autant sacrifier sa vie privée.
Côté technique, Urik n'est pas un clavier au rabais. Développé en Kotlin, sous licence GPL-3.0, il propose tout ce qu'on attend d'un outil moderne : la saisie par glissement (swipe), le contrôle du curseur via la barre d'espace et le support de dispositions alternatives comme le Dvorak, le Colemak ou le Workman.
Et pour la correction orthographique, il s'appuie sur l'algorithme SymSpell qui tourne lui aussi intégralement sur le téléphone. L'intelligence du truc permet d'ailleurs d'éviter de corriger bêtement les URLs ou les adresses email, ce qui évite pas mal de frustrations au quotidien.
Petite parenthèse, pour ceux qui ont besoin d'outils de protection supplémentaires sur mobile, n'hésitez pas aussi à jeter un œil à
Oversec
pour chiffrer vos communications.
Urik, de son côté, soigne aussi l'accessibilité avec un support complet de TalkBack et des thèmes à haut contraste conformes aux normes WCAG AA. L'application nécessite au minimum Android 8.0 et bien qu'elle soit encore officiellement en bêta, elle est déjà très stable pour un usage quotidien.
Alors oui, ça demande un petit temps d'adaptation quand on quitte les géants du secteur, mais le gain en sérénité est immédiat. Plus besoin de se demander si votre prochain message va finir dans une base de données publicitaire.
Sachez aussi que le projet est entièrement financé par sa communauté, ce qui garantit une certaine indépendance vis-à-vis des trackers habituels. Bref, si vous cherchez à reprendre le contrôle sur ce que vous saisissez, c'est clairement une alternative à tester d'urgence sur votre smartphone.