Le suivi discret de Meta : un nouveau signal d'alarme pour l'UE
De récentes découvertes montrent qu'entre septembre 2024 et début juin 2025, les applications Android de Meta (Facebook et Instagram) ont secrètement suivi la navigation web des utilisateurs, même en mode incognito et VPN, en exploitant un canal local "localhost".
Chaque fois qu'un utilisateur visitait un site web doté d'un métapixel, l'application collectait silencieusement des métadonnées de navigation, des cookies, des activités de recherche, des produits consultés ou achetés, et les associait à l'identité de l'utilisateur via les identifiants de connexion à l'application ou les identifiants publicitaires Android. Ce comportement invasif contourne les paramètres de confidentialité du navigateur, ce qui compromet le consentement de l'utilisateur.
Le 5 juin 2025, des chercheurs d'IMDEA Networks, de l'université Radboud et de la KU Leuven ont publié une analyse détaillée de la manière dont les applications ont comblé le fossé entre le navigateur et l'application pour siphonner les données de navigation liées à l'identité. Google a confirmé que cette technique "viole de manière flagrante [...] les principes de protection de la vie privée" et a rapidement mis en place des mesures d'atténuation. Entre-temps, un recours collectif aux États-Unis affirme que Meta a lié ces données de navigation directement aux profils Facebook et Instagram persistants des utilisateurs. Meta a depuis suspendu cette fonctionnalité, mais seulement après que des pressions extérieures aient révélé son existence.
L'importance de la confiance de l'UE dans les technologies américaines
1. Des lacunes fondamentales dans l'isolation technique ont été mises en évidence
Le bac à sable Android est censé isoler les applications et les navigateurs. La méthode de traçage de Meta a utilisé le canal de socket local pour contourner le mode incognito, la suppression des cookies et les protections au niveau du navigateur, ce qui constitue un échec patent des contrôles de confidentialité au niveau de la plateforme. Si une entreprise américaine peut exploiter de telles failles sans être détectée pendant des mois, les organisations de l'UE doivent se demander dans quelle mesure elles peuvent faire confiance à ces plateformes pour préserver la protection des données.
2. Il ne s'agit pas d'un cas isolé, mais d'un phénomène récurrent
Cet incident fait suite à d'autres faux pas :
- Meta a déjà dû payer plus de 1,2 milliard d'euros d'amendes au titre du GDPR pour des transferts de données non autorisés vers les États-Unis.
- L'ONG NOYB, spécialisée dans le droit des données, menace de prendre des mesures concernant l'utilisation par Meta de données d'utilisateurs de l'UE pour l'entraînement à l'IA, contestant la justification de l'"intérêt légitime" de l'entreprise.
- En vertu de la loi sur les marchés numériques (DMA), Meta a été condamnée à une amende de 200 millions d'euros pour son modèle de "consentement ou paiement".
Ces violations répétées sont le signe d'un dépassement systématique, et non de simples erreurs d'écriture.
3. Le GDPR peut être contourné, et l'est souvent
L'exploit localhost-socket est un exemple frappant de la manière dont les mécanismes techniques peuvent contourner le GDPR et les protections des navigateurs en opérant à un niveau inférieur du système, au-delà de la visibilité des outils standards de protection de la vie privée. Les utilisateurs finaux ne peuvent pas contrôler ces canaux secrets. Pire encore, les lois américaines sur la surveillance, telles que le CLOUD Act, pourraient obliger Meta à fournir des données sans en informer les autorités européennes, ce qui rendrait le GDPR inutile dans la pratique.
Ce que cela signifie pour les organisations de l'UE
1. Repenser la dépendance à l'égard des technologies basées aux États-Unis
Il est de plus en plus risqué de faire confiance à de grandes entreprises technologiques comme Meta et Microsoft sans vérification indépendante. Lorsque ces entreprises conçoivent des fonctionnalités qui contournent les couches de protection de la vie privée, cela révèle non seulement des failles techniques, mais aussi un mépris plus profond pour le consentement et la souveraineté en matière de données. L'UE devrait réévaluer sa dépendance à l'égard de ces plateformes pour la gestion des données sensibles.
2. Renforcer la surveillance technique et juridique
La protection des données n'est pas seulement une question de formulaires de consentement et de politiques de confidentialité, c'est aussi une question d'architecture résiliente. Les régulateurs et les organisations doivent imposer des audits techniques réguliers des applications et des services par des chercheurs indépendants, en particulier pour les fonctions exploitant des API de bas niveau. Les cadres juridiques doivent rattraper leur retard pour reconnaître ces vecteurs de traçage dissimulés.
3. Appliquer les conséquences juridiques qui comptent
Des amendes totalisant des milliards peuvent sembler importantes, mais les revenus mondiaux de Meta les éclipsent, et les affaires continuent comme si de rien n'était. L'Union européenne devrait envisager des mesures plus sévères : suspendre les services, bloquer les fonctionnalités non conformes, voire casser les ordonnances d'exécution lorsque les entreprises bafouent les règles de manière répétée.
4. Promouvoir la confiance grâce à des solutions alternatives
Ce scandale met en évidence l'urgence de construire et de certifier une infrastructure numérique basée dans l'UE. Les organisations doivent diversifier leurs systèmes, adopter des plateformes ouvertes et respectueuses de la vie privée, et éviter de s'enfermer dans un seul fournisseur pour garder le contrôle sur les données des utilisateurs.
Le mot de la fin
Le suivi secret des utilisateurs d'Android par Meta n'est pas seulement un coup de chance, c'est une défaillance structurelle dans la manière dont les grandes entreprises technologiques américaines concilient profit et protection de la vie privée. Pour les organisations de l'UE, cet épisode est une leçon : vous ne pouvez pas faire entièrement confiance aux plateformes qui opèrent en dehors de votre juridiction, qui s'appuient sur des modèles de monétisation basés sur le consentement ou qui exploitent des canaux techniques cachés. Le GDPR, le DMA et d'autres lois sont solides sur le papier, mais en l'absence de garanties techniques et d'une mise en œuvre adaptée aux méthodes de suivi modernes, elles ne suffisent pas. Les entités de l'UE - des hôpitaux aux banques en passant par les agences publiques - doivent se recalibrer : exiger la transparence technique, se détourner des plateformes suspectes et construire des systèmes de données qui respectent réellement la vie privée des utilisateurs et les mécanismes de contrôle de l'UE. En bref : le scandale Meta devrait être un cri de ralliement pour la souveraineté numérique de l'UE - et un avertissement que la confiance dans la technologie américaine doit être méritée, et non présumée.
Wire
As a leader in secure communication, we empower businesses and government agencies with expert-driven content that helps protect what matters. Stay ahead with industry trends, compliance updates, and best practices for secure digital exchanges.