
Voici un dossier complet sur préserver votre anonymat en ligne, ce n’est pas appuyer sur un bouton « OFF », mais adopter une hygiène durable : compartimenter les activités, réduire les identifiants, chiffrer les résolutions DNS et masquer l’IP quand c’est utile, neutraliser pixels/traceurs et tenir ses appareils à jour. En procédant par paliers, vous obtiendrez un gain net et durable sur votre traçabilité — sans sacrifier le confort d’usage. Retour aux fondamentaux en cas de doute : compartimenter, minimiser, chiffrer, uniformiser.
Table of Contents
ToggleAnonymat, confidentialité, traçage : de quoi parle-t-on exactement ?
Avant d’installer quoi que ce soit, mettons-nous d’accord sur les mots. Confidentialité (privacy) : limiter ce que des tiers apprennent de vous (habitudes, centres d’intérêt, localisation, rythme de vie). Anonymat : rendre difficile l’association d’une activité à votre identité (nom, numéro, compte, appareil). Traçage : l’ensemble des techniques qui permettent de vous suivre sur des sites et des applications pour profiler et cibler (publicité, mesure d’audience, lutte anti-fraude, personnalisation, etc.). Point cardinal : zéro trace n’existe pas. L’objectif réaliste consiste à réduire la surface d’exposition, à désynchroniser vos identités (pro, perso, achats, loisirs) et à cantonner les données là où elles sont nécessaires. Le tout doit rester compatible avec votre quotidien.
Lors d’une intervention récente, un client se plaignait d’« annonces qui le suivaient partout ». En auditant son navigateur, nous avons trouvé des profils mêlés, une dizaine d’extensions, et des sessions ouvertes depuis des semaines. En moins d’une heure, le cloisonnement des usages et quelques réglages ciblés ont fait chuter la pression publicitaire… sans bousculer ses routines.
Qui vous piste ? Et comment ?
1 Les acteurs typiques
Sites et régies publicitaires (cookies, pixels, redirections, empreinte navigateur). Applications mobiles et leurs SDK de publicité/analytics (identifiants publicitaires, empreintes, télémétrie). Fournisseurs d’accès et intermédiaires réseau (adresses IP, requêtes DNS). Systèmes d’exploitation et constructeurs (télémétrie, annonces personnalisées). Data brokers (agrégation et revente de jeux de données).
2 Les techniques de traçage à connaître
Cookies : d’abord first-party (propres au site visité), puis third-party (déposés par des domaines tiers pour suivre d’un site à l’autre). En 2025, Chrome n’a pas supprimé les cookies tiers ; Google maintient un modèle appuyé sur des réglages utilisateurs et des API alternatives (Privacy Sandbox), sous surveillance de la CMA. Concrètement, les cookies tiers restent actifs par défaut dans Chrome, sauf choix contraire de l’utilisateur. Empreinte navigateur (fingerprinting) : collecte de paramètres (polices, résolution, langue, fuseau, API graphiques, liste d’extensions…) afin de produire un identifiant probabiliste sans cookie. Discret et difficile à bloquer entièrement. Décoration de liens et rebonds : ajout de paramètres de suivi dans les URL (ex. gclid, fbclid) et redirections via des domaines de tracking. Des navigateurs suppriment désormais ces paramètres ou court-circuitent les rebonds. Pixels invisibles dans les e-mails : chargement d’une image distante pour détecter l’ouverture, l’IP et parfois l’appareil. Certains services (Apple Mail, Gmail) brouillent ces signaux. Identifiants publicitaires mobiles : IDFA (Apple) fortement limité par App Tracking Transparency ; Advertising ID Android réinitialisable ou supprimable. Adresse IP et DNS : votre IP révèle une zone géographique et un FAI ; le résolveur DNS voit les domaines consultés. Des mécanismes comme DoH/DoT et ECH chiffrent ou masquent ces métadonnées.
Stratégie globale : compartimenter, minimiser, chiffrer, brouiller
Compartimenter les identités : séparer les contextes de navigation (travail, achats, réseaux sociaux, banque) pour éviter la fusion des historiques et des cookies.
Minimiser les identifiants : alias e-mail, numéros masqués, identifiants publicitaires réinitialisés/supprimés, profils et navigateurs distincts.
Chiffrer le transport : HTTPS partout, DoH/DoT pour le DNS, ECH si disponible, et, selon le besoin, VPN (avec discernement) ou Tor.
Brouiller la corrélation : bloquer trackers et pixels, supprimer les paramètres de suivi dans les liens, limiter les fuites (référents, empreintes, IP).
Navigateur : votre première ligne de défense
1 Choisir et régler un navigateur protecteur
Firefox : Enhanced Tracking Protection (ETP), blocage des fingerprinters connus et suppression de paramètres de suivi. En mode Strict ou Privé, protections renforcées. Activez le DNS over HTTPS si pertinent. Safari : Intelligent Tracking Prevention bloque largement les cookies tiers et, en Navigation privée, Link Tracking Protection retire automatiquement des identifiants dans les URL. Brave : protections « Shields » intégrées (anti-pistage, debouncing, suppression des paramètres connus). Tor Browser : profilage et empreinte fortement atténués par conception ; à réserver aux situations où l’anonymat réseau est critique (voir §6). À noter : malgré des annonces passées, Chrome conserve par défaut les cookies tiers en 2025 ; vérifiez vos réglages si vous l’utilisez.
2 Compartimenter sans douleur
Firefox Multi-Account Containers : sépare les cookies et les stockages par onglets « conteneurs » (Perso, Travail, Banque, Réseaux sociaux…). Très efficace pour éviter la recollation des identités. Profils multiples (Brave, Chrome, Edge, Firefox) : chaque profil possède historique, cookies et extensions isolés. Créez, par exemple, un profil « Achats », un « Réseaux sociaux » et un « Banque ».
3 Réglages concrets (10 minutes)
Activez ETP Strict (Firefox) ou des Shields agressifs (Brave). Coupez l’envoi d’identifiants de suivi dans les liens (Firefox : query-stripping en Strict ; Safari : LTP en Navigation privée). Limitez le nombre d’extensions : plus il y en a, plus votre empreinte est unique. Pensez au mode privé pour les recherches sensibles ; purgez régulièrement cookies et stockages des profils « sales » (réseaux sociaux, marketplaces).
E-mails et newsletters : neutraliser les « pixels espions » et cloisonner les adresses
Activez Apple Mail Privacy Protection : masquage d’IP et pré-chargement via proxy pour neutraliser la mesure d’ouverture. Sur d’autres clients, bloquez le chargement automatique des images (paramètre « contenu externe »). Utilisez des alias d’e-mail pour séparer vos vies numériques (Proton SimpleLogin, Firefox Relay, DuckDuckGo Email Protection). Ces services achemiment le courrier vers votre vraie boîte tout en masquant votre adresse d’origine.
VPN, Tor, iCloud Private Relay : qui fait quoi ?
1 VPN : utile… mais pas magique
Un VPN masque votre IP publique vis-à-vis des sites et du FAI, et chiffre votre trafic jusqu’au fournisseur VPN. Il ne rend pas anonyme si vous êtes connecté à vos comptes (Google, Facebook, banque), et déplace la confiance vers le VPN (qui peut voir vos DNS et certaines métadonnées). Les autorités de protection et la FTC rappellent de vérifier les promesses marketing et la politique de journalisation.
À faire : choisir un fournisseur reconnu, payant, transparent (audits, politique claire), activer le kill-switch, préférer WireGuard ou OpenVPN, éviter les seules extensions de navigateur.
2 Tor : la référence pour l’anonymat réseau
Tor achemine votre trafic via plusieurs relais pour cacher votre IP au site final et diluer la corrélation réseau. Couplé au Tor Browser, il uniformise l’empreinte du navigateur. Idéal pour la recherche sensible, le journalisme, l’évitement de censure — dans le respect de la loi. Inconvénients : lenteur et parfois blocages.
3 Apple iCloud Private Relay (iOS/macOS)
Service intégré (abonnement iCloud+) qui sépare l’IP vue par le site et l’opérateur de transport : Apple voit votre IP, un partenaire réseau voit le domaine ; aucun n’a la vision complète. Efficace pour Safari et quelques applis, mais ce n’est pas un VPN généraliste.
DNS et nouvelles briques de confidentialité (DoH, DoT, ECH)
DNS over HTTPS (DoH) dans Firefox : chiffrez les résolutions DNS au sein du navigateur. Paramétrable via Paramètres > Vie privée & sécurité > DNS via HTTPS.
Private DNS (DoT) sur Android 9+ : Paramètres > Réseau & Internet > DNS privé (saisissez un hôte DoT fiable). Encrypted Client Hello (ECH) : masque le nom du site lors de l’établissement TLS ; activé par défaut dans des versions récentes de Firefox et déployé côté serveurs (ex. Cloudflare).
Mobile : casser les recoupements (iOS & Android)
1 Limiter la géolocalisation
iOS : pour chaque appli, coupez la Localisation précise si le pointage exact n’est pas nécessaire (Réglages > Confidentialité & sécurité > Services de localisation). Android : via Paramètres > Localisation, restreignez l’accès aux seules applis qui en ont besoin. .
2 Publicité et traçage d’app
iOS : avec App Tracking Transparency, répondez « Ne pas suivre » lorsqu’une appli le demande, ou désactivez totalement cette possibilité. Android : réinitialisez l’Advertising ID ou supprimez-le (Android 12+) via Paramètres > Confidentialité > Annonces.
3 Adresse MAC Wi-Fi aléatoire
iPhone, iPad, Mac et Android utilisent par défaut des adresses MAC privées par réseau pour empêcher le suivi entre bornes Wi-Fi. Laissez ce réglage activé.
4 DNS privé / relais
Android : activez le DNS privé (DoT) auprès d’un fournisseur de confiance. iOS/macOS : si vous êtes abonné, activez Private Relay (pour Safari).
Messageries : réduire les métadonnées révélatrices
Signal permet de masquer votre numéro et d’utiliser un nom d’utilisateur à la place. Parfait pour cloisonner l’identité. Bonnes pratiques : messages éphémères, verrouillage de l’appli, et prudence avec la synchronisation de carnets d’adresses.
Réseaux sociaux : réduire l’empreinte comportementale
Créez un profil séparé (nouveau profil de navigateur + alias mail). Désactivez la personnalisation publicitaire et la visibilité de votre liste d’amis, de vos likes et de votre numéro. Évitez le partage public de la localisation ; nettoyez les métadonnées EXIF des photos avant publication. Sur mobile, coupez l’actualisation en arrière-plan des applis que vous n’utilisez pas.
Systèmes d’exploitation : fermer les robinets de personnalisation .
1 Windows 11
Désactivez l’Advertising ID, les contenus suggérés et les « expériences personnalisées » (Paramètres > Confidentialité & sécurité > Général). Réduisez le diagnostic au minimum.
2 Apple (macOS/iOS)
Vérifiez le Suivi des apps (iOS/iPadOS) et la Protection de la confidentialité Mail (macOS/iOS).
Droits en France/UE : faire valoir le RGPD au quotidien
Consentement aux cookies et traceurs : en France, vous pouvez refuser et continuer d’accéder au site (hors cas exemptés). La CNIL publie règles et conseils pratiques. Droit d’opposition : vous pouvez refuser certains traitements (profilage publicitaire, prospection). Adressez-vous au DPO du service concerné. Démarchage téléphonique : inscrivez-vous à Bloctel (liste d’opposition).
« Niveaux » d’anonymat : choisissez votre curseur
Niveau 1 — Hygiène de base (15 min) : ETP/ITP/Shields + suppression des paramètres de suivi, blocage d’images distantes en e-mail, alias e-mail, réinitialisation de l’ID publicitaire Android ou « Demander à l’appli de ne pas me suivre » sur iOS, Private DNS/DoH, MAC aléatoire, profils/containers par usage.
Niveau 2 — Cloisonnement fort : profils de navigateurs distincts pour réseaux sociaux / achats / banque ; navigateur séparé (p. ex. Tor Browser) pour les recherches sensibles ; VPN de confiance sur Wi-Fi public ; alias mails dédiés par fournisseur.
Niveau 3 — Anonymat réseau : Tor par défaut pour activités sensibles, désactivation systématique des connexions persistantes, paiement via cartes virtuelles et retrait via relais. Restez strictement dans le cadre légal.
Plan d’action rapide (check-list)
A. Navigateur (poste)
Firefox : Vie privée & sécurité → ETP Strict ; activer DoH ; installer Multi-Account Containers et créer 4 conteneurs (Banque, Réseaux sociaux, Achats, Divers). Safari : Navigation privée quand c’est sensible ; Link Tracking Protection automatique. Brave : Shields élevés ; debouncing activé.
B. E-mail
Apple Mail : activer la Protection de la confidentialité. Autres clients : bloquer les images distantes. Utiliser des alias pour les inscriptions.
C. Mobile
iOS : Réglages > Confidentialité & sécurité → Suivi : « Ne pas autoriser » ; Localisation précise désactivée quand inutile ; Adresse MAC privée activée. Android : Paramètres > Confidentialité > Annonces → Supprimer l’Advertising ID (Android 12+) ; Réseau & Internet > DNS privé → hôte DoT de confiance ; Localisation : limiter aux applis utiles.
D. Réseau
Wi-Fi publics : privilégier un VPN (fournisseur sérieux, kill-switch). Activités très sensibles : Tor Browser.
E. Juridique
Si un site force le consentement, exercez votre droit d’opposition et, au besoin, saisissez le DPO ou le service client. Démarchage : inscrivez-vous à Bloctel.
Mythes fréquents à désamorcer
« Un VPN me rend anonyme » : faux. Il masque l’IP, pas l’identité si vous restez connecté à vos comptes ; et le VPN voit votre trafic côté sortie. « Le mode privé suffit » : non. Il nettoie surtout l’historique local, pas le suivi côté web/app ni l’empreinte. « Les cookies tiers vont disparaître partout » : pas dans Chrome en 2025 ; vérifiez vos réglages et appuyez-vous sur les protections du navigateur.
Bonnes habitudes à long terme
Moins d’apps, plus de web : chaque application embarque un SDK et donc des pistes. Un e-mail par « monde » (alias ou boîte dédiée) : achats, réseaux sociaux, services sensibles. Renouveler régulièrement les mots de passe avec un gestionnaire ; activer l’authentification à deux facteurs (2FA).
Réviser les autorisations d’app tous les 3 mois (localisation, micro, galerie). Désactiver la personnalisation publicitaire (Windows 11, Google, réseaux sociaux). Tenir à jour l’OS, les navigateurs et les extensions.
Ce que signifie « échapper à la traque » — et ses limites
Même avec ces réglages et outils : Des sites peuvent recourir à des empreintes probabilistes. Les navigateurs progressent (ETP, ITP, Tor), mais la défense demeure un jeu du chat et de la souris. La suppression d’un identifiant (ID publicitaire) n’empêche pas les corrélations indirectes (comportements, heures, modèle d’appareil).
Plus votre configuration est personnalisée, plus vous risquez d’être statistiquement unique. Le secret n’est pas d’être invisible, mais de ressembler aux autres (principe d’uniformisation de Tor et, dans une certaine mesure, de Firefox).
En résumé : concentrez-vous sur le compartimentage (profils/containers), la minimisation (alias, suppression d’ID), le chiffrement (DoH/DoT/ECH, VPN si besoin) et l’uniformisation (Tor/ETP/ITP). Ce mix réduit fortement la traçabilité… sans sacrifier l’usage.
Modèle prêt-à-l’emploi (proposé)
Ordinateur personnel :
Navigateur principal : Firefox (ETP Strict, DoH activé). Astuce : Containers « Banque », « Réseaux sociaux », « Achats ».
Navigateur secondaire : Brave pour comptes Google/YouTube (profil dédié). Tor Browser pour recherches sensibles ou lecture sans compte.
iPhone : Suivi des apps désactivé, Mail Privacy activée, Localisation approximative, Private Relay si abonnement iCloud+.
Android : Advertising ID supprimé, Private DNS (DoT) activé, revue régulière des permissions.
Wi-Fi publics : VPN sérieux (kill-switch). E-mails : alias par catégorie, blocage des images à l’ouverture.
Cadre légal et éthique
Ce guide vise la protection légitime de la vie privée. L’usage de technologies comme VPN et Tor doit respecter le droit local ainsi que les conditions d’utilisation des services. Exercez vos droits RGPD (accès, opposition, effacement) auprès des responsables de traitement lorsque c’est pertinent.

Michel BAEHL
Bercé dans la technologie depuis 1994, je suis passionné d’informatique, d’intelligence artificielle et de sécurité informatique. Je me forme en permanence et j’ai de la chance car dans ce domaine, il faut se former tous les jours.