Vous en avez marre de jongler entre différents clients VPN selon vos appareils ?
Alors ça tombe bien puisque je viens de tomber sur TailGuard, un projet open source qui est une application Docker, mise au point par un certain Juho Vähä-Herttua qui sert de passerelle entre
WireGuard
et
Tailscale
.
Si vous n’avez jamais entendu parler de ces deux technologies, laissez-moi vous faire un petit récap rapide… WireGuard, c’est LE protocole VPN moderne ultra-rapide dans le vent, et Tailscale, c’est LA solution mesh VPN qui fait un carton en ce moment.
Et le truc chouette avec TailGuard, c’est qu’il résout ce casse-tête des appareils qui ne peuvent pas faire tourner Tailscale nativement. Vous savez, ces vieux routeurs, ces IoT un peu bizarres ou ces environnements restreints où installer un client VPN moderne c’est plus compliqué que d’avoir un Premier Ministre décent. Mais avec TailGuard, vous créez ainsi un pont entre votre infrastructure WireGuard existante et le réseau mesh de Tailscale. Pas besoin de tout refaire de zéro, c’est plutôt bien pensé.
Alors, comment ça marche ?
Et bien en gros, vous avez un serveur WireGuard qui tourne quelque part, avec ses configurations et ses clés et TailGuard, lui, vient se greffer dessus via Docker et expose automatiquement vos sous-réseaux WireGuard sur Tailscale. Du coup, tous vos appareils Tailscale peuvent accéder à vos ressources WireGuard, et inversement. C’est du routage bidirectionnel automatique, avec support IPv4 et IPv6.
Pour l’installation, c’est un jeu d’enfant. Vous téléchargez votre config WireGuard client, vous la sauvegardez en wg0.conf, vous créez un réseau IPv6 Docker et vous lancez le container avec les bons volumes.
Et en quelques minutes, votre passerelle est opérationnelle. Et le petit plus, c’est que vous pouvez personnaliser pas mal de paramètres via des variables d’environnement : nom des interfaces, clé d’authentification Tailscale, routes spécifiques, hostname, etc.
L’un des gros avantages de cette approche, c’est la centralisation de la gestion des clés. Plus besoin de distribuer des configs WireGuard à tous vos appareils. Tailscale gère l’authentification avec votre provider d’identité préféré (Okta, Google, GitHub, etc.) et TailGuard fait le lien avec votre infra WireGuard. Cette architecture mesh a aussi le gros avantage d’éliminer les points de défaillance uniques des VPN traditionnels.
Et en termes de sécurité, on est sur du solide car chaque connexion reste chiffrée de bout en bout avec WireGuard, réputé pour sa robustesse cryptographique. Et Tailscale ajoute sa couche de zero-trust avec authentification continue et politiques d’accès basées sur l’identité. Comme ça, plus besoin de faire confiance au réseau, puisque chaque requête est vérifiée.
Et pour ceux qui ont des besoins plus spécifiques, TailGuard offre la possibilité de créer des architectures plus complexes. Vous pouvez par exemple router certains sous-réseaux spécifiques, gérer plusieurs tunnels WireGuard, ou même créer des passerelles redondantes pour la haute disponibilité.
Un truc que j’ai trouvé pas mal du tout en testant, c’est la possibilité de faire du SSO (Single Sign-On) sur des équipements qui normalement ne le supportent pas. Votre vieux serveur Linux avec WireGuard devient soudainement accessible via votre compte Google ou Microsoft, grâce à la magie de Tailscale. Pratique pour les équipes qui souhaitent standardiser leurs accès sans tout migrer.
Et si vous vous demandez pourquoi ne pas utiliser directement Tailscale partout, la réponse est simple : Parfois, c’est juste impossible ou trop compliqué. Certains environnements embedded, certains OS propriétaires ou certaines architectures exotiques ne peuvent pas faire tourner le client Tailscale.
TailGuard
vient donc combler ce gap en utilisant WireGuard comme protocole universel de base.
Voilà, c’est encore une fois un projet sous licence MIT qui est activement maintenu sur GitHub. Bref, si vous cherchez une solution pour unifier vos VPN sans tout casser, TailGuard mérite vraiment le coup d’œil !
C'est un développement qui pourrait faire grand bruit. L'un des dirigeants de Nokia aurait affirmé lors d’un point presse que son entreprise ainsi qu’Ericsson seraient prochainement éjectées de Chine pour des raisons de « sécurité nationale ».
C'est un développement qui pourrait faire grand bruit. L'un des dirigeants de Nokia aurait affirmé lors d’un point presse que son entreprise ainsi qu’Ericsson seraient prochainement éjectées de Chine pour des raisons de « sécurité nationale ».
Une nouvelle fois, des incidents sur des câbles sous-marins ont été relevés en mer Rouge, comme en 2024. Des perturbations ont été constatées, mais leurs causes demeurent incertaines. Un avion de patrouille maritime américain a été repéré en train de survoler les environs.
Une nouvelle fois, des incidents sur des câbles sous-marins ont été relevés en mer Rouge, comme en 2024. Des perturbations ont été constatées, mais leurs causes demeurent incertaines. Un avion de patrouille maritime américain a été repéré en train de survoler les environs.
Alors rien à voir avec le logiciel de streaming, mais sachez que Harry Roberts, le consultant en performance web derrière CSS Wizardry (et accessoirement un mec qui a bossé avec Google, la BBC et l’ONU), vient de sortir
Obs.js
.
L’idée de ce truc, c’est de transformer votre site web en véritable caméléon. Au lieu de servir la même expérience à tout le monde, la bibliothèque va détecter en temps réel les conditions de navigation de chaque visiteur. Batterie presque vide ? Connexion 2G pourrie ? Le site s’adapte automatiquement.
Pour cela, Roberts utilise des APIs natives du navigateur qui existent depuis des années mais que presque personne n’exploite vraiment. La
Battery Status API
et la
Network Information API
sont là, dans Chrome et consorts, à attendre qu’on leur trouve une utilité. Et voilà, Obs.js débarque et les combine de façon intelligente pour créer quelque chose de vraiment utile.
Mais alors concrètement, ça donne quoi ?
Et bien ce script ajoute des classes CSS directement sur votre balise <html>, comme ça…
Vous pouvez alors désactiver toutes les animations et transitions avec une simple règle CSS. Plus besoin de JavaScript complexe ou de détection côté serveur. C’est propre !
Mais ça va bien plus loin que la batterie puisqu’Obs.js catégorise aussi la qualité de la connexion de vos visiteurs. Une connexion forte, modérée ou faible, et votre site peut s’adapter en conséquence. Vous pouvez ainsi servir des images haute résolution aux utilisateurs sur fibre, et des versions compressées à ceux qui galèrent en 3G Free ^^ dans le métro.
body {
background-image: url('banner-4k.jpg');
}
.has-delivery-mode-lite body {
background-image: url('banner-optimized.jpg');
}
Je trouve cette approche très progressive car si le navigateur ne supporte pas ces APIs (
Safari ne supporte ni Battery ni Network Information API
), le site peut continuer à fonctionner normalement. Roberts recommande d’ailleurs de placer le script directement en inline dans le <head> de votre page, avant tout autre script. Il précise cela pour que la détection se fasse le plus tôt possible et que les classes soient disponibles dès le premier render.
De plus, l’objet window.obs exposé par la bibliothèque vous donne accès à toutes les métriques collectées. Vous pouvez ainsi savoir si le Data Saver est activé, si l’appareil est branché sur secteur, ou même détecter les changements de réseau en temps réel. Imaginez les possibilités pour une progressive web app qui doit gérer des modes offline !
En plus, ce type d’optimisation adaptative peut réduire significativement la consommation de données et améliorer les temps de chargement. Il est possible en implémentant cela et en faisant les aménagements nécessaire, d’économiser jusqu’à 40% de bande passante pour les utilisateurs ayant des connexions lentes. C’est énorme quand on sait que chaque seconde de chargement supplémentaire peut faire perdre 20% de conversions.
La version actuelle est déjà fonctionnelle et disponible sous licence MIT et le support navigateur est principalement orienté Chromium pour l’instant, mais c’est déjà une base solide pour commencer à expérimenter.
Et connaissant le profil de Roberts (le mec a littéralement écrit le livre sur les performances CSS), j’imagine qu’on peut s’attendre à ce que le projet évolue rapidement…
Pour l’implémenter, c’est vraiment simple. Vous récupérez le script sur GitHub, vous le minifiez si nécessaire, et vous le collez dans le head de votre HTML. Pas de npm, pas de webpack, pas de configuration compliquée. C’est à l’ancienne !
Voilà, je me suis dis que pour les développeurs qui me lisent, ça peut vous permettre par exemple d’adapter votre stratégie de lazy loading, de modifier la fréquence de vos appels API, ou même de changer complètement l’architecture de votre app selon le contexte. Vous pourriez par exemple désactiver le polling temps réel des utilisateurs qui ont une petite connexion, et le passer en mode manuel.
Bref, si vous faites du développement web et que vous vous souciez un minimum de l’expérience utilisateur,
Obs.js
mérite un petit coup d’oeil !
La sécurisation d’un système d’information repose en partie sur le cloisonnement de son architecture réseau, mais comment filtrer et segmenter un réseau ?
Hier soir, je suis tombé sur NetPeek et franchement, ça m’a fait plaisir de voir qu’enfin quelqu’un s’attaque au problème de la complexité de nmap pour les utilisateurs normaux.
NetPeek, c’est donc cette nouvelle application qui vient d’arriver sur Flathub et qui promet de simplifier drastiquement le scanning réseau sous Linux. Développée par ZingyTomato avec Python et GTK4/libadwaita, l’app adopte le design moderne de GNOME pour offrir une alternative graphique aux outils en ligne de commande comme nmap.
La première chose qui frappe quand on lance NetPeek, c’est donc sa simplicité. L’interface est épurée, moderne, et on comprend tout de suite ce qu’on doit faire. Vous saisissez votre plage d’adresses IP (notation CIDR, ranges ou adresses simples), vous cliquez sur “Scanner” et hop, l’application se met au travail.
Ce qui rend NetPeek particulièrement efficace également, c’est son système “multithreadé” qui accélère considérablement les scans. L’app détecte ainsi automatiquement votre plage IP locale, ce qui évite de se prendre la tête avec les configurations et une fois le scan terminé, les appareils s’affichent dans l’ordre croissant avec leurs ports ouverts. Ensuite, vous pouvez copier les adresses IP d’un simple clic.
L’outil s’appuie sur des bibliothèques Python classiques telles que socket pour les opérations réseau, ipaddress pour la validation des IP, threading pour le scan concurrent et ping3 pour tester la disponibilité des hôtes.
Et ce qui me plaît avec NetPeek, c’est qu’il ne cherche pas à rivaliser avec les mastodontes comme nmap ou Zenmap. Non, son objectif est clair, à savoir répondre à la question “Quels sont les appareils actifs sur mon réseau et quels ports sont ouverts ?” sans avoir besoin d’un doctorat en administration réseau. D’une certaine manière, ça me fait penser un peu à
Angry IP Scanner
…
L’installation se fait principalement via Flathub avec la commande
Mais les utilisateurs d’Arch Linux peuvent aussi passer par les packages AUR netpeek ou netpeek-git.
L’app s’intègre notamment parfaitement dans l’environnement GNOME moderne avec son interface libadwaita qui respecte les thèmes système. Voilà, si ça vous chauffe, vous pouvez télécharger
NetPeek
directement depuis Flathub ou consulter le code source sur
GitHub
.
Ça devrait bien vous aider pour surveiller votre réseau domestique, diagnostiquer des problèmes de connectivité ou simplement découvrir tous les appareils connectés chez vous.
Qui n’a jamais rêvé d’être totalement invisible sur Internet ? Masquer son identité, éviter le pistage publicitaire, empêcher les géants du web, son FAI ou même certains États de savoir ce que l’on fait en ligne.
Mais la réalité est toute autre : l’anonymat absolu n’existe pas. Chaque action en ligne laisse des traces — adresse IP, cookies, empreinte du navigateur, comptes connectés, métadonnées — qui peuvent être exploitées pour dresser un profil.
L’objectif de ce guide n’est donc pas de vous promettre l’impossible, mais de montrer comment réduire au maximum votre exposition et améliorer votre confidentialité. Nous verrons quelles sont les limites des outils comme le VPN, le proxy ou Tor, comment fonctionne réellement le pistage, et quelles bonnes pratiques adopter pour rester presque anonyme en ligne.
Introduction : Peut-on être 100 % anonyme en ligne ?
L’anonymat absolu sur Internet est une idée séduisante… mais largement illusoire. Beaucoup pensent qu’il suffit d’utiliser un VPN, un proxy ou un navigateur privé pour disparaître des radars. En réalité, chaque connexion laisse une trace : adresse IP, cookies, empreinte du navigateur, comptes en ligne, métadonnées.
Il est donc impossible d’être totalement anonyme sur le web. En revanche, il est possible de réduire considérablement son exposition et de compliquer la tâche des acteurs qui cherchent à vous tracer : FAI, plateformes en ligne, publicitaires ou même certains États. À lire à ce sujet : Que savent les FAI de nous ? les risques sur la vie privée
Ce guide vous explique les notions clés pour comprendre ce qu’est (et n’est pas) l’anonymat en ligne, les limites des outils disponibles, ainsi que les bonnes pratiques pour améliorer votre confidentialité sans tomber dans les idées reçues.
L’adresse IP est la première donnée qui permet de vous identifier sur Internet. Elle agit comme une plaque d’immatriculation numérique : chaque fois que vous vous connectez à un site, votre IP est visible et peut être utilisée pour déterminer :
votre fournisseur d’accès à Internet (FAI),
votre zone géographique (ville ou région),
le type de connexion utilisé (ADSL, fibre, réseau mobile),
parfois même des informations indirectes sur votre appareil ou réseau.
Un site web ou un service en ligne peut donc déjà en savoir beaucoup sur vous simplement grâce à cette donnée de base. Vous pouvez faire un simple test sur le site BrowserLeaks.
Changer ou masquer son adresse IP (via un VPN, un proxy ou le réseau Tor) améliore la confidentialité, mais cela ne signifie pas que vous êtes anonyme pour autant : vos autres traces (cookies, comptes connectés, empreinte du navigateur) restent exploitables.
Pour comprendre en détail ce que révèle une adresse IP et ses limites en matière de confidentialité, consultez : Adresse IP et confidentialité.
Les serveurs d’anonymat et outils de dissimulation
Pour masquer son adresse IP et limiter la collecte de données, il existe plusieurs technologies appelées “serveurs d’anonymat”. Elles ne garantissent pas l’anonymat complet, mais elles contribuent à améliorer la confidentialité.
VPN
Un VPN (Virtual Private Network) crée un tunnel chiffré entre votre appareil et un serveur distant. Ainsi, le site que vous visitez ne voit que l’adresse IP du serveur VPN, pas la vôtre. Cela permet :
de masquer votre localisation réelle,
de sécuriser vos connexions sur les réseaux publics,
de contourner certaines restrictions géographiques.
Limite : un VPN ne rend pas anonyme. Le fournisseur VPN peut techniquement voir votre trafic et collecter certaines données. En clair, vous déplacez la confiance de votre FAI vers le service VPN. Pour plus de détails, lisez : VPN et anonymisation : les limites
Le réseau Tor (The Onion Router) repose sur une chaîne de relais successifs qui chiffrent et acheminent vos communications à travers plusieurs serveurs. Chaque relais ne connaît que l’adresse de son voisin immédiat, ce qui rend l’identification beaucoup plus difficile.
Avantages :
Masque efficacement votre adresse IP.
Très utilisé par les journalistes, chercheurs et défenseurs des droits pour contourner la censure.
Limites :
Navigation plus lente à cause du passage par plusieurs relais.
Les nœuds de sortie (le dernier relais) peuvent potentiellement espionner le trafic non chiffré (HTTP).
Corrélation de trafic possible avec des moyens techniques avancés.
Un proxy agit comme un intermédiaire entre votre appareil et Internet : lorsque vous envoyez une requête, elle passe par le proxy avant d’atteindre le site cible. Cela permet de masquer votre adresse IP réelle et de contourner certaines restrictions géographiques (définition détaillée).
Limites et risques
Mauvaise configuration : certains proxys ne respectent pas la confidentialité – ils peuvent injecter des en-têtes (comme X-Forwarded-For) ou divulguer votre IP, notamment lorsqu’ils ne masquent pas bien l’origine de la requête.
Sécurité douteuse (surtout avec les proxys gratuits) :
Ils capturent parfois les données que vous transmettez, y compris vos identifiants, mots de passe ou informations de paiement.
Certains sont hébergés sur des machines malveillantes ou compromises, pouvant introduire des malwares, injecter du code ou manipuler le contenu des pages (ex. cryptojacking, attaques MITM)
Une étude récente de 2024 a analysé plus de 640 000 proxies gratuits, révélant que moins de 35 % étaient fonctionnels, et que beaucoup présentaient des failles critiques de sécurité ou un comportement potentiellement malicieux.
En résumé
Les proxies peuvent être une solution légère pour changer d’IP, mais leur fiabilité et sécurité ne sont pas garanties, surtout lorsqu’ils sont gratuits ou non vérifiés. Il faut rester extrêmement prudent, car tout le trafic peut être intercepté, lu ou altéré.
Pour des utilisations plus sûres, privilégiez des proxys payants bien établis ou consultez la liste des meilleurs proxies gratuits — mais toujours avec vigilance.
Il reste toujours possible de vous tracer en ligne
Même si vous masquez votre adresse IP avec un VPN ou que vous utilisez Tor, de nombreuses techniques de pistage permettent encore de suivre vos activités en ligne. Ces méthodes sont massivement utilisées par les publicitaires, les réseaux sociaux et les grandes plateformes pour profiler les internautes.
Parmi les plus répandues :
Cookies et supercookies : fichiers stockés par votre navigateur pour mémoriser vos préférences… mais aussi pour tracer vos habitudes de navigation.
Empreinte numérique (fingerprinting) : chaque navigateur transmet un ensemble d’informations (langue, résolution d’écran, extensions, configuration système) qui, combinées, créent une signature presque unique.
Pistage via le DNS : vos requêtes DNS révèlent les sites que vous consultez. Si elles passent par votre FAI ou un résolveur non sécurisé, elles peuvent être exploitées à des fins de suivi.
Pixels espions et scripts tiers : intégrés dans les pages web et les e-mails, ils permettent aux annonceurs de savoir quand et où vous interagissez avec un contenu.
Liens et comptes en ligne : rester connecté à Google, Facebook, Amazon ou Microsoft permet à ces acteurs de recouper vos activités, indépendamment de votre IP.
Même si l’anonymat total est hors de portée, il est possible de réduire considérablement son exposition en adoptant de bons réflexes au quotidien. L’idée n’est pas de disparaître complètement, mais de compliquer la tâche de ceux qui cherchent à vous tracer (publicitaires, plateformes, cybercriminels).
Voici quelques conseils concrets :
Utiliser un navigateur orienté vie privée : Brave, Librewolf ou Firefox configuré avec les options de confidentialité renforcées.
Isoler vos usages : séparer comptes personnels, professionnels et pseudonymes (n’utilisez pas le même identifiant partout). Utilisez plusieurs navigateurs internet pour compartimenter ou encore les conteneurs de Firefox peuvent vous y aider à cela : Firefox : utiliser les conteneurs (onglets contextuels)
Limiter les traces en ligne : effacer régulièrement cookies, historique et données de navigation.
Sécuriser vos connexions : privilégier le HTTPS, éviter les Wi-Fi publics ou utiliser un VPN fiable quand vous y accédez.
Mettre à jour et sécuriser votre système : un appareil vulnérable peut trahir votre identité malgré toutes les précautions de navigation.
Malgré l’usage de VPN, proxies, Tor ou de nombreuses précautions, l’anonymat complet reste inatteignable pour l’utilisateur lambda. Chaque action en ligne laisse une trace quelque part : chez votre fournisseur d’accès, chez le site web visité, dans les journaux des services tiers ou même via les métadonnées (horaires, volumes de données, localisation approximative).
Même les outils les plus avancés — comme Tor associé à Tails (un système d’exploitation éphémère orienté confidentialité) — ne garantissent pas un anonymat total. Les agences de renseignement disposent de moyens techniques puissants (corrélation de trafic, analyse globale des réseaux) capables d’identifier ou de profiler un utilisateur.
La vraie question n’est donc pas “Comment être 100 % anonyme ?” mais plutôt “Anonyme vis-à-vis de qui ?”
D’un annonceur ou d’un réseau social, vous pouvez masquer une grande partie de vos activités.
D’un FAI ou d’un administrateur réseau, vous pouvez chiffrer et brouiller vos connexions.
Mais vis-à-vis d’un État ou d’une agence de renseignement, atteindre l’anonymat complet est pratiquement impossible.
En clair, l’anonymat sur Internet est un idéal théorique, mais la confidentialité et la réduction des traces restent des objectifs atteignables avec les bonnes pratiques.
Conclusion
L’anonymat total sur Internet est un mythe : chaque action laisse une trace, que ce soit via l’adresse IP, les cookies, le fingerprinting, les comptes en ligne ou encore les métadonnées. En revanche, il est possible de réduire considérablement son exposition et de compliquer le suivi en combinant plusieurs outils (VPN, proxy, Tor) et de bonnes pratiques de cybersécurité.
Retenez surtout qu’un VPN ou Tor ne suffisent pas à eux seuls : la clé est dans l’ensemble de vos habitudes numériques (navigateur, DNS, gestion des comptes, hygiène informatique).
Pour s'entrainer à la configuration d'équipements réseau, que ce soit Cisco ou d'autres marques, quel logiciel utiliser ? CML, Packet Tracer, GNS3 ou EVE-NG ?
Apprenez à effectuer les mises à jour de la plateforme Cisco Modeling Labs (CML), autant au niveau du système d'exploitation que de l'applicatif Cisco.
Depuis l’arrivée du Manifest V3 dans Chrome et les navigateurs basés sur Chromium (Edge, Opera, Brave…), l’extension uBlock Origin classique perd progressivement ses fonctionnalités avancées. Pour s’adapter à ces nouvelles restrictions, le créateur de l’extension a développé une version allégée : uBlock Origin Lite (ou uBOL), pensée pour fonctionner dans le cadre imposé par Manifest V3.
Bien que plus limitée que la version originale, uBlock Origin Lite reste une solution efficace pour bloquer les publicités et limiter le tracking en ligne, tout en étant très légère et compatible avec les navigateurs modernes.
Dans ce guide, nous vous expliquons comment installer, utiliser et configurer correctement uBlock Origin Lite sur Chrome ou Edge, avec des conseils pour adapter vos filtres, contourner les nouvelles limites du système, et obtenir la meilleure protection possible sans compromettre les performances.
Différences entre uBlock Origin et uBlock Origin Lite
Pour contourner les restrictions du Manifest V3, le créateur d’uBlock Origin (Raymond Hill) a développé une version alternative : uBlock Origin Lite (uBOL). Voici les principales différences :
uBlock Origin classique reste le plus puissant, mais devient inutilisable progressivement sur Chrome et Edge à cause de Manifest V3.
uBlock Origin Lite est une version allégée, sans filtres personnalisés ni mode avancé, mais compatible MV3 et très léger.
Pour un usage avancé (filtrage par script, règles fines, etc.), il est vivement recommandé de passer à Firefox, qui continue à supporter uBlock Origin complet sans restriction.
uBlock Origin Lite (uBOL) a été conçu pour être extrêmement léger, ce qui se reflète dans son interface utilisateur très épurée. Une fois installée dans votre navigateur (Chrome, Edge…), l’extension ajoute une icône en forme de bouclier bleu dans la barre d’outils. En cliquant dessus, une petite fenêtre s’ouvre avec très peu d’options, mais voici ce qu’elles signifient :
Icône de bouclier (bleu ou gris) :
Bleu actif : le blocage est activé sur le site actuel.
Gris désactivé : vous avez désactivé uBOL pour ce site.
En bas de la fenêtre, vous pouvez voir une indication du nombre de requêtes bloquées sur la page actuelle (ex. : “15 requêtes bloquées”). Ce n’est pas un logger interactif, mais juste une statistique indicative.
Les trois modes de uBlock Origin Lite
Ainsi, le bouton permet de basculer uBlock dans deux modes différents :
Mode
Description
Caractéristiques principales
Mode par défaut (Standard)
Filtrage simple basé sur une ou deux listes essentielles
Léger et rapide Protection minimale Aucune personnalisation
Mode Optimal
Active un ensemble plus complet de listes de filtrage, proche d’un niveau de protection intermédiaire. 3–5 listes.
Meilleure couverture pub et tracking Compatible MV3 Moins léger que le mode standard et peut atteindre la limite
Mode Complet
Active 5 à 8 listes, notamment contre les bannières de cookies
Active le maximum de listes de filtres compatibles Manifest V3, jusqu’au quota autorisé. Certains éléments esthétiques ou règles personnalisées restent absents. Risque de désactivation automatique de certaines listes si le quota est dépassé.
Bouton Paramètres / Gestionnaire de filtres
L’accès aux paramétrages se fait depuis l’icône roue crantée.
De là, vous pouvez :
Activer ou désactiver les filtres par défaut
Ajouter ou retirer des listes recommandées
Désactiver les filtres cosmétiques
Comment configurer uBO Lite correctement
Adapter les filtres à Manifest V3
Avec l’arrivée de Manifest V3, les navigateurs basés sur Chromium (Chrome, Edge, Brave…) limitent désormais le nombre de règles de filtrage qu’une extension comme uBlock Origin Lite (uBOL) peut utiliser. Le plafond actuel est d’environ 30 000 règles actives, ce qui impose de repenser vos listes de filtres pour rester dans les limites autorisées :
Désactivez les listes que vous n’utilisez pas vraiment (ex. : langues inutilisées, listes régionales,*
doublons).
Évitez de cumuler plusieurs listes anti-pub généralistes (EasyList + AdGuard Base, par exemple).
Désactivez les filtres cosmétiques si l’efficacité publicitaire est prioritaire (Paramètres > Avancé > Désactiver les filtres cosmétiques dans uBOL).
N’activez pas les règles de filtres de malwares. Elles sont en général peu efficaces
Privilégiez les listes légères conçues pour Manifest V3, comme :
uBlock Origin Lite vous informe via une icône jaune ou une alerte si vous dépassez la limite de règles — pensez à consulter le journal ou à réduire votre configuration si nécessaire.
Encore une fois, sur Firefox, ces limites ne s’appliquent pas : vous pouvez conserver toutes vos listes personnalisées et utiliser le mode avancé sans contrainte.
Depuis 2023, Google Chrome a progressivement imposé Manifest V3, une nouvelle norme technique pour les extensions de navigateur. Ce changement important modifie profondément la manière dont les extensions interagissent avec le navigateur, impactant directement les bloqueurs de publicités tels que Adblock ou uBlock Origin. Avec Manifest V3, Google promet une sécurité renforcée, une meilleure confidentialité et des performances accrues. Cependant, ces modifications limitent fortement les capacités des bloqueurs de publicités populaires, réduisant leur efficacité à filtrer et bloquer certaines publicités complexes.
Dans cet article, j’examine en détail ce qu’est Manifest V3, comment il impacte précisément vos extensions anti-pub préférées et quelles alternatives restent disponibles pour continuer à naviguer sereinement et sans publicité invasive sur le web.
Qu’est-ce que Manifest V3 et quels sont les principaux changements introduits ?
Imposé début 2025 à toutes les extensions de Chrome, manifest V3 définit comment les extensions interagissent avec le navigateur internet. Il succède à Manifest V2, introduit en 2012. Ce manifeste régit les autorisations, les méthodes de gestion de réseau, la sécurité, la performance et le comportement général des extensions.
Principaux changements introduits par Manifest V3
Abandon de WebRequest :
Sous Manifest V2, les bloqueurs de publicités pouvaient analyser, filtrer, bloquer chaque requête réseau dynamiquement. Manifest V3 supprime la possibilité d’intervenir en temps réel sur le trafic réseau et la remplace par l’APIDeclarativeNetRequest (DNR), plus statique et avec des règles prédéfinies. Manifest V3 impose un cadre plus strict sur la manière dont les extensions accèdent aux données utilisateur (cookies, historique, mots de passe, stockage local). L’accès est désormais plus explicite et granulaire.
Limitation du nombre de règles :
Manifest V3 limite strictement le nombre de règles pouvant être chargées en même temps (jusqu’à 30 000 règles par défaut, extensible jusqu’à 300 000). Cela réduit significativement les capacités des bloqueurs de publicité avancés, comme uBlock Origin.
Restrictions renforcées sur l’accès aux données :
Les extensions ont désormais moins accès direct aux données sensibles des utilisateurs, réduisant les risques liés à la vie privée et la sécurité.
Performance et sécurité accrues :
Limiter l’accès aux données et le traitement dynamique du réseau améliore globalement la performance et la sécurité du navigateur.
Pourquoi Google impose Manifest V3 dans Chrome ?
Plus de sécurité
Google argumente que Manifest V2 présente des risques de sécurité liés à l’accès puissant et dynamique que certaines extensions ont aux données utilisateur et au trafic réseau. Manifest V3 est conçu pour limiter ces risques. En réduisant le traitement direct et détaillé des données réseau par les extensions, Google affirme mieux protéger la confidentialité des utilisateurs. Les extensions malveillantes du type « stealers » exploitent généralement la puissance d’anciennes API (Manifest V2), qui leur permettaient d’accéder en temps réel à la totalité des requêtes réseau ou aux données sensibles stockées dans le navigateur, telles que cookies, mots de passe ou jetons de session. L’abandon de l’API WebRequest rend beaucoup plus difficile pour une extension malveillante d’intercepter discrètement des jetons de connexion ou des données personnelles via des requêtes réseau, mais également d’accéder silencieusement aux données sensibles (cookies, mots de passe stockés), sans que l’utilisateur soit averti.
Avant, les extensions pouvaient aisément injecter du JavaScript dans chaque page visitée pour détourner les résultats de recherche, afficher des publicités ou rediriger. De plus, Manifest V3 restreint les capacités d’une extension à manipuler en profondeur les résultats des moteurs de recherche (injecter des résultats sponsorisés ou trompeurs). Cela peut aussi affecter les extensions de détournement de navigateur (« hijackers ») changent généralement le moteur de recherche, la page d’accueil, ou insèrent des publicités intrusives dans les pages visitées.
Toutefois, Manifest V3 ne résout pas entièrement le problème :
Des extensions malveillantes pourront toujours contourner certaines limites par des méthodes alternatives (demander explicitement certaines permissions sensibles, utiliser des tactiques sociales pour tromper les utilisateurs, etc.).
Des voleurs de cookies ou mots de passe peuvent encore utiliser des techniques comme capturer des données saisies via des permissions obtenues de façon abusive ou en détournant des mécanismes légitimes.
Meilleure performance
Google souhaite que les extensions aient un impact moindre sur la consommation mémoire et les performances générales du navigateur.
Officieusement : Gagner la guerre contre les Adblock ?
Les extensions tierces traditionnelles (uBlock Origin classique, Adblock Plus, etc.) voient leurs fonctionnalités réduites comme sur Chrome et ses dérivés. En effet, le résultat général pour les bloqueurs publicitaires tiers est une réduction de leurs capacités, avec :
Cette API impose un modèle de règles déclaratives pré-chargées au démarrage. Autrement dit, elle demande à l’extension de spécifier à l’avance les règles de blocage (URLs, domaines, ressources spécifiques).
Moins de règles de blocage disponibles simultanément.
Un blocage moins dynamique et plus statique. Elle interdit à l’extension de modifier dynamiquement les requêtes réseau en temps réel comme pouvait le faire l’API WebRequest.
Une efficacité globale diminuée contre les publicités complexes ou les scripts de tracking avancés.
De ce fait, Google peut très facilement contourner les Adblock dans YouTube grâce à des publicités complexes.
Même si Google ne l’admet pas ouvertement, le passage à Manifest V3 affaiblit les bloqueurs de publicité tiers, renforçant potentiellement les revenus publicitaires de Google, qui restent son principal modèle économique. Ce n’est pas la première fois que Google utilise son moteur de recherche avec une part de marché prépondérante pour imposer des standards sur internet.
Critiques et controverses autour de Manifest V3
Manifest V3 suscite une large controverse :
Critique
Explication concrète
Affaiblissement des bloqueurs de pub
Moins de règles et blocage moins dynamique : les publicités deviennent plus difficiles à bloquer efficacement.
Moins de contrôle utilisateur
Les utilisateurs et développeurs perdent la possibilité d’utiliser des solutions plus avancées et personnalisées.
Crainte sur la neutralité du web
Manifest V3 renforce indirectement la domination commerciale de Google, limitant potentiellement la liberté de choix des utilisateurs.
Comment Manifest V3 impacte les navigateurs internet comme Brave, Edge, Vivaldi ou Opera
Manifest V3, impulsé par Google pour Chrome, affecte aussi fortement les autres navigateurs basés sur Chromium comme Brave, Edge, Vivaldi ou Opera, mais avec des approches nuancées selon chaque éditeur.
Sur les navigateurs alternatifs (Firefox, Brave, Vivaldi, Opera), uBlock Origin classique reste disponible tant que ces navigateurs maintiendront le support MV2. En juin 2025, Microsoft Edge suivra également avec un délai pour les entreprises.
Voici un tableau des adoptions et impact pour l’utilisateur.
Navigateur internet
Adoption Manifest V3
Impact utilisateur final
Action
Edge
Totale
Modéré à élevé (solution interne limitée)
Edge propose en compensation son propre bloqueur intégré « Tracking Prevention » qui limite le pistage et bloque les publicités, mais avec des fonctionnalités plus limitées que les extensions avancées
Brave
Oui, mais nuancé
Faible (blocage natif fort)
Il adopte Manifest V3 pour les extensions tierces, mais son bloqueur de publicité intégré (Brave Shields) n’est pas affecté directement. L’impact est faible pour les utilisateurs de Brave qui utilisent le bloqueur intégré.
Vivaldi
Oui, mais nuancé
Faible (blocage natif fort)
Vivaldi propose un bloqueur de publicité et de pistage intégré natif, similaire à Brave. Celui-ci n’est pas affecté par Manifest V3.
Opera
Oui, complet
Faible à modéré (solution interne efficace)
Le bloqueur publicitaire natif d’Opera n’est pas affecté directement par Manifest V3, puisqu’il ne dépend pas des API réservées aux extensions. Il continue de bloquer efficacement les publicités courantes et les trackers.
Quelles sont les alternatives pour continuer de bloquer les publicités ?
uBlock Origin Lite (MV3)
uBlock Origin Lite est une déclinaison simplifiée et adaptée de la célèbre extension uBlock Origin, spécifiquement créée pour être compatible avec le nouveau standard d’extensions Manifest V3 (MV3) imposé par Google Chrome. En somme, uBlock Origin Lite fonctionne grâce à des listes prédéfinies (EasyList, EasyPrivacy, etc.) plutôt qu’à une analyse dynamique de chaque requête.
Il en va de même pour AdBlock (MV3) ou Adblock Plus (MV3).
Passer Firefox
Comme vous avez pu le voir dans le tableau précédent, certains navigateurs internet tiers basés sur Chrome devraient continuer de proposer des bloqueurs de publicités efficaces.
Mais, vous pouvez aussi passer à Mozilla Firefox qui n’est pas lié aux choix du géant américain.
En effet, du côté de Firefox, Manifest V3 est devenu généralement disponible dans Firefox 109 après avoir été disponible en tant qu’aperçu pour les développeurs depuis Firefox 101. Mais, Mozilla a annoncé continuer de maintenir la prise en charge du blocage de WebRequest dans MV3. Pour maximiser la compatibilité avec les autres navigateurs, le navigateur WEB fournit également un support pour declarativeNetRequest. De ce fait, cela ne devrait pas perturber le fonctionnement des bloqueurs de publicités. À lire : l’annonace de Mozilla
Bloqueurs DNS (NextDNS, Pi-hole, AdGuard Home)
Une autre approche pour bloquer la publicité est d’utiliser des bloqueurs DNS. La résolution DNS des serveurs utilisés par les régies publicitaires ne fonctionnera pas empêche la connexion à ces derniers. Toutefois, là aussi, des limitations ou contournements sont possibles.
Il existe de nombreuses solutions comme NextDNS, Pi-hole, AdGuard Home.
Apprenez à configurer une agrégation de liens (bonding réseau) sur Ubuntu pour améliorer la redondance et la bande passante réseau de votre machine Linux.