LinkedIn n’est peut-être plus seulement un réseau professionnel, mais aussi une fenêtre très intrusive sur votre environnement navigateur. Une récente enquête, appuyée par des vérifications indépendantes, affirme que la plateforme de Microsoft teste la présence de milliers d’extensions Chrome et collecte des données techniques sur l’appareil des visiteurs.
Si les allégations les plus lourdes restent contestées, le dossier soulève déjà une question plus profonde : jusqu’où un service « professionnel » peut-il aller au nom de la sécurité et de l’anti-scraping ?
Ce que l’enquête affirme réellement
Le point de départ, c’est le dossier BrowserGate, publié par Fairlinked e.V., qui accuse LinkedIn d’injecter un script caché pour rechercher des logiciels installés côté navigateur.
Le site BrowserGate affirme que LinkedIn collecte les résultats, les rattache à des profils identifiés et ne mentionne pas explicitement cette pratique dans sa politique de confidentialité.
BleepingComputer dit avoir vérifié une partie de ces éléments en observant un fichier JavaScript chargé par LinkedIn, lequel testait la présence de 6 236 extensions via une technique connue de détection d’extensions Chromium.
Selon BleepingComputer et les reprises de l’affaire par d’autres médias, les données relevées ne se limiteraient pas aux extensions : le script collecterait aussi des caractéristiques de l’appareil et du navigateur, comme le processeur, la mémoire, la résolution d’écran, le fuseau horaire ou encore l’état de la batterie, afin d’alimenter une forme de fingerprinting.
Là où le sujet devient particulièrement sensible
Le problème n’est pas seulement technique. LinkedIn fonctionne avec des identités réelles : nom, poste, employeur, réseau professionnel. Cela rend ce type de collecte plus délicat qu’un fingerprinting publicitaire classique, parce que l’empreinte potentielle n’est pas forcément reliée à un profil pseudonyme, mais à une identité déjà riche en contexte professionnel. C’est précisément ce que souligne BrowserGate, qui affirme que LinkedIn peut relier ces signaux à des personnes et à des entreprises identifiées.
BrowserGate va encore plus loin en affirmant que certaines extensions visées pourraient révéler des informations sensibles, comme une activité de recherche d’emploi, des préférences politiques, des croyances religieuses ou certains besoins liés au handicap.
Toutefois, il faut formuler ce point avec prudence : il s’agit ici d’une interprétation militante et juridique du collectif à l’origine du rapport, pas d’un constat officiel d’une autorité de protection des données à ce stade.
Ce que LinkedIn dit déjà dans ses textes officiels
LinkedIn indique bel et bien, dans sa politique de confidentialité, qu’il collecte des informations sur le réseau et l’appareil, y compris le navigateur et les extensions, ainsi que des données issues de cookies et technologies similaires. La politique mentionne aussi l’usage de systèmes automatisés pour « supporter et protéger » le site.
En revanche, dans les passages consultables, on ne voit pas de mention explicite d’un scan systématique de milliers d’extensions Chromium, ni d’un mécanisme détaillé correspondant exactement à ce que décrit BrowserGate.
Autrement dit, il y a ici un décalage important entre la collecte générique de données appareil/navigateur, que LinkedIn documente, et la méthode précise alléguée, que l’enquête présente comme beaucoup plus invasive et beaucoup moins transparente. C’est ce fossé qui nourrit aujourd’hui la controverse.
LinkedIn parle de sécurité, pas d’espionnage commercial
LinkedIn défend cette détection d’extensions comme une mesure destinée à protéger les membres, les données et la stabilité du site contre le scraping et les usages contraires à ses conditions. Tom’s Hardware résume aussi la position de LinkedIn en indiquant que l’entreprise nie utiliser ces données pour déduire des informations sensibles sur les membres. Là encore, il faut noter une limite : je n’ai pas trouvé, dans les sources ouvertes consultées ici, un billet officiel détaillé de LinkedIn répondant point par point aux accusations de BrowserGate.
Cette défense n’est pas absurde sur le fond. LinkedIn mène depuis longtemps une guerre contre les outils de scraping, d’automatisation commerciale et d’extraction massive de données. Mais, c’est précisément ce qui rend l’affaire politiquement inflammable : une pratique présentée comme « sécurité » peut ressembler, vue de l’extérieur, à une forme de surveillance disproportionnée de l’environnement logiciel des utilisateurs.
La vraie fracture, c’est celle de la confiance
Ce dossier raconte quelque chose de plus large que LinkedIn seul. Pendant des années, le web a habitué les utilisateurs au tracking publicitaire, aux cookies et aux empreintes navigateur plus ou moins opaques. Mais quand ce type de logique migre vers une plateforme associée à l’emploi, au recrutement, à la prospection et à l’identité réelle, le seuil de tolérance baisse brutalement.
C’est d’autant plus sensible que les extensions installées peuvent être interprétées comme des signaux comportementaux : outils de recrutement, de prospection, de recherche d’emploi, de productivité, d’IA, voire de sécurité. Même sans accéder à leur contenu, savoir qu’elles existent peut déjà raconter beaucoup. L’inquiétude ne vient donc pas seulement de la collecte brute, mais de la capacité d’inférence qu’elle ouvre potentiellement.
À l’heure actuelle, le plus solide est le suivant : une enquête militante accuse LinkedIn de scanner des extensions Chromium et de pratiquer un fingerprinting poussé ; BleepingComputer dit avoir confirmé la présence d’un script testant 6 236 extensions ; LinkedIn documente bien une collecte de données sur l’appareil, le navigateur et les add-ons, mais pas sous une forme aussi explicitement détaillée que celle décrite par BrowserGate. Les accusations les plus graves — illégalité généralisée, espionnage concurrentiel systématique, transmission à des tiers dans des conditions litigieuses — restent, elles, des allégations qui devront être examinées par des régulateurs ou des juridictions pour être tranchées.
En clair, la polémique n’est pas qu’une histoire d’extensions. Elle touche à la promesse implicite de LinkedIn : être un espace professionnel de confiance. Et c’est précisément cette promesse qui vacille quand la plateforme donne l’impression de regarder plus loin que ce qu’elle dit officiellement regarder.


