ANAVEM
Languageen
Computer screen showing browser extensions with blue lighting in dark environment

LinkedIn pris en train de scanner les extensions de navigateur via des scripts cachés

Des chercheurs en sécurité ont découvert que LinkedIn déploie du JavaScript caché pour analyser les extensions de navigateur des visiteurs et collecter des données d'empreinte numérique des appareils sans divulgation.

3 avril 2026, 22:40 5 min de lecture

Dernière mise à jour 3 avril 2026, 23:09

SÉVÉRITÉMoyen
EXPLOITInconnu
CORRECTIFNon Disponible
ÉDITEURMicrosoft LinkedIn
AFFECTÉSLinkedIn website platform and ...
CATÉGORIEMouvements dans l'industrie

Points Clés

Opération de balayage d'extensions cachées de LinkedIn exposée

Des chercheurs en sécurité ont publié un rapport complet le 3 avril 2026, révélant que la plateforme LinkedIn de Microsoft déploie du code JavaScript caché pour scanner systématiquement les navigateurs des visiteurs à la recherche d'extensions installées. L'enquête, baptisée "BrowserGate", a mis au jour des pratiques sophistiquées de collecte de données opérant sans la connaissance ou le consentement explicite des utilisateurs.

Le mécanisme de balayage fonctionne en exécutant du JavaScript obfusqué qui interroge l'API d'extension du navigateur pour énumérer les modules complémentaires installés. Ce processus se déroule silencieusement lors des sessions de navigation normales sur LinkedIn, les données collectées étant transmises aux serveurs de LinkedIn avec d'autres informations d'empreinte numérique de l'appareil. Les scripts ciblent spécifiquement les métadonnées des extensions, y compris les noms, les versions et le statut d'installation.

Les chercheurs ont découvert le code de balayage intégré dans les actifs web standard de LinkedIn, rendant difficile pour les utilisateurs de le détecter ou de le bloquer sans outils de confidentialité spécialisés. Le JavaScript fonctionne en exploitant des API de navigateur qui ne nécessitent pas de permission explicite de l'utilisateur, exploitant une zone grise dans les normes de confidentialité web. Le code semble avoir été actif pendant une période prolongée, suggérant que cette collecte de données se poursuit depuis des mois, voire des années.

L'implémentation technique implique plusieurs couches d'obfuscation conçues pour échapper à la détection par les outils de sécurité et les utilisateurs soucieux de leur vie privée. Les scripts utilisent la génération de code dynamique et des canaux de communication cryptés pour transmettre les données d'extension récoltées. L'analyse des modèles de trafic réseau révèle que les informations collectées sont traitées avec d'autres données de suivi comportemental pour construire des profils d'utilisateurs complets.

Le balayage d'extensions de LinkedIn représente une escalade significative des pratiques de surveillance d'entreprise, allant au-delà du suivi web traditionnel pour inventorier les outils de confidentialité et les extensions de sécurité des utilisateurs. Ces informations pourraient potentiellement être utilisées pour identifier les utilisateurs qui emploient des bloqueurs de publicités, des VPN ou d'autres technologies améliorant la confidentialité, créant des profils détaillés d'individus soucieux de leur sécurité.

Impact généralisé sur la base d'utilisateurs mondiale de LinkedIn

Le balayage d'extensions affecte tous les utilisateurs de LinkedIn qui visitent la plateforme via des navigateurs web, représentant plus de 900 millions de professionnels dans le monde. La collecte de données se produit indépendamment du fait que les utilisateurs soient connectés à leurs comptes LinkedIn, ce qui signifie que même les visiteurs occasionnels consultant des profils publics sont soumis au balayage. La pratique impacte les utilisateurs de tous les principaux navigateurs, y compris Chrome, Firefox, Safari et Edge.

Les utilisateurs soucieux de leur vie privée qui dépendent des extensions de navigateur pour la sécurité et l'anonymat sont particulièrement exposés. Le balayage cible spécifiquement les outils de confidentialité populaires, y compris les bloqueurs de publicités comme uBlock Origin, les extensions VPN, les gestionnaires de mots de passe et les outils anti-suivi. Cela crée un scénario préoccupant où les tentatives des utilisateurs de protéger leur vie privée sont cataloguées et potentiellement utilisées contre eux.

Les utilisateurs d'entreprise accédant à LinkedIn via des réseaux d'entreprise peuvent faire face à des risques supplémentaires, car les données d'extension pourraient révéler des informations sur les politiques de sécurité de l'entreprise et les outils logiciels approuvés. Les organisations qui imposent des configurations de navigateur spécifiques ou des extensions de sécurité pourraient voir leurs pratiques internes exposées par cette collecte de données. Le balayage affecte également les utilisateurs dans les régions avec des réglementations strictes en matière de confidentialité, violant potentiellement le RGPD et des lois similaires sur la protection des données.

L'impact s'étend au-delà des préoccupations individuelles en matière de confidentialité à des implications plus larges en matière de cybersécurité. En cataloguant les extensions de sécurité utilisées par les utilisateurs, LinkedIn crée une base de données qui pourrait être précieuse pour les acteurs malveillants cherchant à comprendre les mécanismes de défense courants. Ces informations pourraient informer des attaques ciblées conçues pour contourner des outils de sécurité spécifiques ou identifier les utilisateurs avec des protections de confidentialité plus faibles.

Analyse technique et mesures de protection des utilisateurs

Le balayage d'extensions fonctionne via un processus d'exécution JavaScript en plusieurs étapes qui commence lorsque les utilisateurs chargent des pages LinkedIn. Le script initial effectue une détection de l'environnement pour identifier le type de navigateur et les API disponibles avant de déployer le module de balayage approprié. Les utilisateurs peuvent détecter cette activité en surveillant la console développeur de leur navigateur pour des appels d'API suspects ou en utilisant des outils de surveillance réseau pour identifier des transmissions de données inattendues vers les serveurs de LinkedIn.

Pour se protéger contre ce balayage, les utilisateurs devraient envisager de mettre en œuvre plusieurs mesures défensives. Les extensions de navigateur comme NoScript peuvent bloquer l'exécution de JavaScript entièrement, bien que cela puisse affecter la fonctionnalité de LinkedIn. Une protection plus ciblée provient des extensions axées sur la confidentialité qui bloquent spécifiquement les scripts d'empreinte digitale et l'accès aux API. Les utilisateurs peuvent également configurer leurs navigateurs pour limiter l'accès aux API d'extension ou utiliser des configurations de navigateur renforcées en matière de confidentialité qui restreignent ces capacités de balayage.

L'analyse technique révèle que le code de balayage vérifie plus de 200 extensions de navigateur différentes, en se concentrant fortement sur les outils de confidentialité et de sécurité. Les données collectées incluent les identifiants d'extension, les numéros de version, les horodatages d'installation et le statut activé. Ces informations sont ensuite encodées et transmises via des canaux cryptés qui se fondent dans les modèles de trafic normal de LinkedIn, rendant la détection difficile sans outils de surveillance spécialisés.

Les organisations préoccupées par cette collecte de données devraient mettre en œuvre un blocage au niveau du réseau des points de terminaison spécifiques utilisés pour la transmission des données d'extension. Les équipes de sécurité peuvent également déployer des politiques de navigateur qui restreignent les API d'énumération d'extensions ou imposent l'utilisation de configurations de navigateur axées sur la confidentialité. La formation régulière à la sensibilisation à la sécurité devrait inclure des informations sur ce type de surveillance basée sur le navigateur et les contre-mesures appropriées.

La découverte souligne la nécessité de modèles de sécurité de navigateur plus robustes qui exigent le consentement explicite de l'utilisateur pour l'énumération des extensions. Les normes web actuelles permettent ce type de balayage sans notification claire de l'utilisateur, créant des opportunités de violations de la vie privée. Les utilisateurs devraient plaider pour que les fournisseurs de navigateurs mettent en œuvre des contrôles plus stricts sur l'accès aux API d'extension et exigent une divulgation claire de ces pratiques de collecte de données.

Questions Fréquentes

Comment LinkedIn scanne-t-il mes extensions de navigateur sans autorisation ?+
LinkedIn utilise du code JavaScript caché qui interroge l'API d'extension de votre navigateur pour énumérer les modules complémentaires installés. Ce balayage se produit automatiquement lorsque vous visitez des pages LinkedIn et ne nécessite pas de consentement explicite de l'utilisateur selon les normes web actuelles.
Puis-je empêcher LinkedIn de scanner mes extensions de navigateur ?+
Oui, vous pouvez utiliser des extensions de confidentialité comme NoScript pour bloquer l'exécution de JavaScript, configurer les paramètres du navigateur pour limiter l'accès à l'API des extensions, ou utiliser des configurations de navigateur renforcées pour la confidentialité. Les outils de surveillance réseau peuvent également aider à détecter et bloquer la transmission de données.
Quelles extensions de navigateur LinkedIn recherche-t-il spécifiquement ?+
Le balayage de LinkedIn cible plus de 200 extensions, en se concentrant fortement sur les outils de confidentialité et de sécurité, y compris les bloqueurs de publicités comme uBlock Origin, les extensions VPN, les gestionnaires de mots de passe et les outils anti-suivi. Le système collecte les noms des extensions, leurs versions et leur statut d'installation.

Discussion

Partagez vos réflexions et analyses

Connectez-vous pour participer