Microsoft mène l’une des plus vastes opérations d’espionnage d’entreprise de l’histoire moderne.
Chaque fois que l’un des milliards d’utilisateurs de LinkedIn visite linkedin.com, un code caché analyse son ordinateur pour détecter les logiciels installés, collecte ces informations et les transmet aux serveurs de LinkedIn ainsi qu’à des entreprises tierces, dont une société de cybersécurité américano-israélienne.
L’utilisateur n’est jamais sollicité. Jamais informé. La politique de confidentialité de LinkedIn n’en fait aucune mention.
Comme LinkedIn connaît le nom réel, l’employeur et le poste de chaque utilisateur, il ne s’agit pas de visiteurs anonymes. Il s’agit de personnes identifiées travaillant dans des entreprises identifiées. Des millions d’entreprises. Chaque jour. Dans le monde entier.
Cela est illégal et potentiellement une infraction pénale dans toutes les juridictions que nous avons examinées.
Qui nous sommes
Fairlinked e.V. est une association d’utilisateurs professionnels de LinkedIn.
Nous représentons les professionnels qui utilisent LinkedIn, les entreprises qui investissent dans la plateforme et en dépendent, ainsi que les créateurs d’outils qui développent des produits pour celle-ci.
BrowserGate est notre enquête et notre campagne visant à documenter l’un des plus grands scandales d’espionnage d’entreprise et de fuite de données de l’histoire numérique, à informer le public et les régulateurs, à collecter des preuves et à lever des fonds pour les procédures judiciaires nécessaires afin d’y mettre fin.
Ce que nous avons découvert
Violation massive de données personnelles
L’analyse de LinkedIn révèle les croyances religieuses, les opinions politiques, les handicaps et les activités de recherche d’emploi d’individus identifiés.
LinkedIn analyse des extensions permettant d’identifier des musulmans pratiquants, des extensions révélant des orientations politiques, des outils destinés aux personnes neurodivergentes, ainsi que 509 outils de recherche d’emploi qui exposent les utilisateurs cherchant discrètement un nouveau travail sur la plateforme même où leur employeur peut voir leur profil.
Selon le droit européen, ce type de données n’est pas simplement réglementé. Il est interdit.
LinkedIn n’a ni consentement, ni transparence, ni base légale. Sa politique de confidentialité n’en fait aucune mention.
Espionnage industriel et vol de secrets commerciaux
LinkedIn analyse plus de 200 produits concurrents directs de ses propres outils commerciaux, notamment Apollo, Lusha et ZoomInfo.
Comme LinkedIn connaît l’employeur de chaque utilisateur, il peut cartographier quelles entreprises utilisent quels produits concurrents.
Il extrait ainsi les listes de clients de milliers d’entreprises de logiciels directement depuis les navigateurs des utilisateurs, sans que personne ne le sache.
Puis il exploite ces données. LinkedIn a déjà envoyé des menaces à des utilisateurs d’outils tiers, en utilisant ces informations obtenues par cette surveillance secrète pour identifier ses cibles.
Tromperie envers les régulateurs européens
En 2023, l’Union européenne a désigné LinkedIn comme « gatekeeper » réglementé dans le cadre du Digital Markets Act et lui a ordonné d’ouvrir sa plateforme aux outils tiers.
Réponse de LinkedIn :
Elle a publié deux API restreintes et les a présentées à la Commission européenne comme étant conformes. Ensemble, ces API gèrent environ 0,07 requête par seconde.
Pendant ce temps, LinkedIn utilise déjà une API interne appelée Voyager, qui alimente tous ses produits web et mobiles à hauteur de 163 000 requêtes par seconde.
Dans le rapport de conformité de 249 pages de Microsoft à l’UE, le mot « API » apparaît 533 fois. Le mot « Voyager » apparaît zéro fois.
Parallèlement, LinkedIn a étendu sa surveillance des outils mêmes que la réglementation visait à protéger.
La liste des outils analysés est passée d’environ 461 produits en 2024 à plus de 6 000 en février 2026.
L’UE a demandé à LinkedIn d’ouvrir sa plateforme aux outils tiers. LinkedIn a construit un système de surveillance pour identifier et sanctionner tous les utilisateurs de ces outils.
Transmission de vos données à des tiers
LinkedIn charge un élément de suivi invisible provenant de HUMAN Security (anciennement PerimeterX), une société de cybersécurité américano-israélienne.
Cet élément, de zéro pixel et caché hors écran, installe des cookies sur votre navigateur sans votre connaissance.
Un autre script de fingerprinting fonctionne depuis les serveurs de LinkedIn.
Un troisième script de Google s’exécute silencieusement à chaque chargement de page.
Tout est chiffré. Rien n’est divulgué.