WebRTC est une technologie qui permet aux navigateurs d'échanger des données directement, contournant ainsi le serveur proxy. Le problème est que même si vous utilisez un proxy, WebRTC peut révéler votre véritable adresse IP. Pour les arbitragistes, les spécialistes SMM et tous ceux qui travaillent avec le multi-comptes sur Facebook Ads, Instagram ou TikTok, c'est une menace critique — une fuite peut entraîner le bannissement de tous les comptes associés.
Dans cet article, nous allons examiner ce que sont les fuites WebRTC, comment les vérifier en 30 secondes et comment configurer correctement la protection dans les navigateurs anti-détection comme Dolphin Anty, AdsPower et d'autres outils populaires.
Qu'est-ce que WebRTC et pourquoi est-il dangereux pour le multi-comptes
WebRTC (Web Real-Time Communication) est une technologie intégrée dans les navigateurs modernes (Chrome, Firefox, Edge, Opera) qui permet aux sites d'établir une connexion directe entre les utilisateurs pour des appels vidéo, des communications audio et le partage de fichiers. Cela semble utile, mais il y a un problème critique pour ceux qui travaillent avec des proxies.
WebRTC crée une connexion peer-to-peer directe, contournant le serveur proxy. Pour établir cette connexion, le navigateur collecte des informations sur toutes les interfaces réseau disponibles — y compris votre véritable adresse IP locale et l'IP publique que vous essayez de cacher derrière le proxy. Ces données sont transmises via des serveurs STUN spéciaux, et n'importe quel site peut y accéder via JavaScript.
Pourquoi est-ce dangereux pour les arbitragistes : Facebook, Google, TikTok et d'autres plateformes publicitaires utilisent activement WebRTC pour le fingerprinting. Même si vous utilisez différents proxies pour chaque compte, une fuite de votre véritable IP via WebRTC peut lier tous les comptes ensemble. Le résultat — un ban en chaîne, lorsque tous les profils associés sont bloqués simultanément.
Pour les spécialistes SMM qui gèrent des dizaines de comptes clients sur Instagram ou TikTok, une fuite WebRTC peut signifier la perte de tous les comptes en une seule fois. Les plateformes voient que des demandes provenant de différents "appareils" (profils dans le navigateur anti-détection) proviennent d'une seule adresse IP réelle — c'est un signe évident de multi-comptes.
Comment se produit une fuite IP via WebRTC
Examinons le côté technique du processus pour comprendre à quoi nous faisons face. Lorsque vous accédez à un site via un navigateur avec WebRTC activé, voici ce qui se passe :
- Le navigateur collecte les ICE candidates — c'est une liste de tous les chemins possibles pour établir la connexion. Cette liste comprend : votre IP locale (par exemple, 192.168.1.100), l'IP du serveur proxy, et votre véritable IP publique.
- Les données sont envoyées au serveur STUN — un serveur public de Google (stun.l.google.com) ou un autre fournisseur. Le serveur STUN renvoie des informations sur votre adresse IP publique.
- JavaScript sur le site accède à ces données — via l'API RTCPeerConnection, le site peut lire toutes les adresses IP collectées, y compris la vôtre.
- Les données sont transmises à la plateforme — Facebook, Google et d'autres services conservent ces informations et les utilisent pour lier les comptes.
Un point important : cela se produit automatiquement, sans votre intervention. Vous n'avez pas besoin de passer un appel vidéo ou d'utiliser les fonctions WebRTC — il suffit d'ouvrir une page dans le navigateur. De nombreuses plateformes publicitaires intègrent des vérifications WebRTC directement dans le code de la page de connexion.
Exemple de fuite réelle :
Un arbitragiste utilise des proxies résidentiels pour créer des comptes Facebook Ads. Pour chaque compte — une IP distincte des États-Unis. Mais WebRTC révèle la véritable IP de Russie. Facebook voit que 10 "utilisateurs américains" différents travaillent en réalité avec une seule IP russe — tous les comptes sont bannis simultanément.
Comment vérifier les proxies pour les fuites WebRTC : 3 méthodes
Avant de lancer des campagnes publicitaires ou de travailler avec des comptes clients, assurez-vous de vérifier la protection contre les fuites WebRTC. Voici trois méthodes éprouvées, de la plus simple à la plus avancée.
Méthode 1 : BrowserLeaks.com — vérification rapide en 30 secondes
C'est la méthode de vérification la plus populaire et la plus simple. BrowserLeaks est un service spécialisé pour tester l'anonymat du navigateur.
Instructions étape par étape :
- Ouvrez un profil dans un navigateur anti-détection (Dolphin Anty, AdsPower, GoLogin ou autre) avec le proxy configuré.
- Accédez au site
browserleaks.com/webrtc - Attendez la fin du test (5-10 secondes).
- Vérifiez la section "Your IP addresses" — seule l'IP de votre proxy doit s'afficher.
Que vérifier dans les résultats :
- Adresse IP publique — doit correspondre à l'IP de votre proxy. Si votre véritable IP apparaît ici — il y a une fuite.
- Adresse IP locale — des adresses locales comme 192.168.x.x ou 10.x.x.x peuvent s'afficher ici. C'est normal, ces adresses ne révèlent pas votre identité.
- Adresse IPv6 — si vous avez activé IPv6, cela peut révéler votre véritable adresse. Il est préférable de désactiver IPv6 dans les paramètres du profil.
Erreur critique : Si dans la section "Public IP Address" vous voyez deux adresses IP (IP du proxy et votre véritable IP) — la protection contre WebRTC ne fonctionne pas ! N'utilisez pas ce profil pour travailler avec des comptes tant que vous n'avez pas corrigé les paramètres.
Méthode 2 : IPLeak.net — vérification supplémentaire
IPLeak.net est un autre service populaire pour vérifier les fuites. Il montre non seulement les fuites WebRTC, mais aussi d'autres sources possibles de fuite IP : DNS, torrents, Flash.
Comment utiliser :
- Ouvrez un profil avec proxy dans le navigateur anti-détection.
- Accédez à
ipleak.net - Regardez la section "Your IP addresses" en haut de la page.
- Faites défiler vers le bas jusqu'à la section "WebRTC Detection" — toutes les IP que WebRTC voit y seront affichées.
L'avantage d'IPLeak est qu'il montre plus de détails, y compris le fournisseur (ISP) pour chaque IP détectée. Cela aide à comprendre quelle IP fuit — celle du proxy ou votre véritable IP.
Méthode 3 : Whoer.net — vérification complète de l'anonymat
Whoer.net est un service qui donne une évaluation globale de l'anonymat de votre navigateur sur une échelle de 0 à 100%. Il vérifie non seulement WebRTC, mais aussi d'autres paramètres : User-Agent, langue du navigateur, fuseau horaire, résolution d'écran, WebGL et bien plus encore.
Comment vérifier :
- Accédez à
whoer.netvia le profil avec proxy. - Attendez la fin de la vérification automatique.
- Faites attention à la ligne "WebRTC" — il devrait y avoir une coche verte et l'inscription "Disabled" ou l'IP du proxy.
- Vérifiez le score global d'anonymat — pour travailler avec des plateformes publicitaires, il est souhaitable d'avoir 80% ou plus.
Whoer est utile car il montre d'autres problèmes possibles avec la configuration du profil. Par exemple, si le fuseau horaire ne correspond pas au pays du proxy, ou si la langue du navigateur révèle votre véritable localisation — Facebook le remarquera.
Configurer la protection contre WebRTC dans les navigateurs anti-détection
Tous les navigateurs anti-détection modernes disposent de mécanismes intégrés pour se protéger contre les fuites WebRTC. Mais il est important de comprendre qu'il existe plusieurs modes de protection, et qu'ils ne sont pas tous également efficaces pour différentes tâches.
Trois modes de protection contre WebRTC : lequel choisir
| Mode | Description | Quand utiliser | Risques |
|---|---|---|---|
| Désactivé | WebRTC est complètement désactivé dans le navigateur | Protection maximale pour l'arbitrage et la création de comptes | Les appels vidéo (Zoom, Google Meet) ne fonctionnent pas. Certains sites peuvent détecter WebRTC désactivé |
| Modifié | WebRTC fonctionne, mais montre uniquement l'IP du proxy | Option optimale pour la plupart des tâches : SMM, e-commerce, publicité | Minimaux. Rarement — fonctionnement incorrect des appels vidéo |
| Réel | WebRTC fonctionne sans modifications, montre l'IP réelle | NE PAS UTILISER pour le multi-comptes ! Seulement pour un profil personnel | Risque élevé de fuite de l'IP réelle et de ban en chaîne |
Recommandation pour différentes tâches :
- Arbitrage Facebook Ads, TikTok Ads : Mode "Désactivé" ou "Modifié". Si vous utilisez des proxies mobiles, choisissez "Modifié" — il offre la plus grande naturalité.
- SMM Instagram, TikTok (gestion de masse) : Mode "Modifié". La désactivation complète de WebRTC peut sembler suspecte pour les réseaux sociaux.
- E-commerce (scraping Wildberries, Ozon) : Mode "Désactivé" — les appels vidéo ne sont pas nécessaires, la protection maximale est importante.
- Travail avec des clients via Zoom/Meet : Mode "Modifié" — les appels vidéo fonctionneront, mais via l'IP du proxy.
Protection contre WebRTC dans Dolphin Anty : guide étape par étape
Dolphin Anty est l'un des navigateurs anti-détection les plus populaires parmi les arbitragistes. Examinons la configuration détaillée de la protection contre WebRTC pour un nouveau profil.
Création d'un profil avec protection contre WebRTC
-
Ouvrez Dolphin Anty et cliquez sur "Créer un profil"
Dans la fenêtre principale du programme, cliquez sur le bouton bleu "Créer un profil" dans le coin supérieur droit. -
Configurez les paramètres de base du profil
Indiquez le nom du profil (par exemple, "FB Ads USA 1"), choisissez le système d'exploitation (Windows/macOS) et la résolution d'écran. Ces paramètres doivent correspondre au pays de votre proxy. -
Ajoutez le serveur proxy
Allez dans l'onglet "Proxy". Choisissez le type de proxy (HTTP/SOCKS5), entrez les données : IP, port, identifiant et mot de passe. Cliquez sur "Vérifier le proxy" pour tester la connexion. Dolphin affichera le pays, la ville et le fournisseur du proxy. -
Configurez WebRTC (étape critique !)
Allez dans l'onglet "Paramètres avancés" → section "WebRTC". Vous verrez ici trois options :Désactivé— désactivation complète de WebRTCModifié— substitution de l'IP par celle du proxyRéel— sans protection (ne pas utiliser !)
-
Configuration supplémentaire : désactiver IPv6
Dans la même section "Paramètres avancés", trouvez l'option "IPv6" et définissez-la sur "Désactivé". IPv6 peut révéler votre véritable adresse même avec une configuration correcte de WebRTC. -
Enregistrez le profil et lancez-le
Cliquez sur "Créer un profil". Dolphin créera le profil et appliquera automatiquement tous les paramètres. Lancez le profil avec le bouton "Démarrer". -
Vérifiez la protection (obligatoire !)
Juste après le lancement du profil, ouvrezbrowserleaks.com/webrtcet assurez-vous que seule l'IP du proxy s'affiche. Si vous voyez votre véritable IP — retournez dans les paramètres et choisissez le mode "Désactivé".
Astuce pour les arbitragistes :
Créez un profil de test avec le mode "Modifié" et un autre avec "Désactivé". Vérifiez les deux sur BrowserLeaks. Si "Modifié" montre une fuite (rare, mais cela arrive avec certains proxies), utilisez "Désactivé" pour tous les profils de travail. Enregistrez ces paramètres comme modèle de profil pour créer rapidement de nouveaux profils.
Modification en masse des paramètres WebRTC pour les profils existants
Si vous avez déjà des dizaines de profils et que vous avez découvert un problème avec WebRTC, il n'est pas nécessaire de modifier chaque profil manuellement. Dolphin Anty prend en charge la modification en masse :
- Dans la fenêtre principale de Dolphin, sélectionnez les profils souhaités (maintenez Ctrl/Cmd et cliquez sur les profils).
- Cliquez avec le bouton droit de la souris → "Modifier les profils en masse".
- Dans la fenêtre qui s'ouvre, allez dans la section "Paramètres avancés" → "WebRTC".
- Choisissez le mode souhaité (Modifié ou Désactivé) et cliquez sur "Enregistrer les modifications".
Dolphin appliquera les modifications à tous les profils sélectionnés en quelques secondes. Après cela, vérifiez 2-3 profils sur BrowserLeaks pour vous assurer que les paramètres ont été appliqués correctement.
Configurer WebRTC dans AdsPower et GoLogin
AdsPower : protection contre les fuites WebRTC
AdsPower est une alternative populaire à Dolphin, surtout parmi ceux qui travaillent avec des plateformes chinoises (TikTok Ads, Taobao). La configuration de WebRTC ici est légèrement différente :
-
Créez un nouveau profil
Cliquez sur "Nouveau profil" dans la fenêtre principale d'AdsPower. Choisissez la plateforme (Facebook, TikTok, Google) — le programme sélectionnera automatiquement les paramètres d'empreinte optimaux. -
Configurez le proxy
Dans la section "Paramètres du proxy", entrez les données de votre serveur proxy. AdsPower prend en charge HTTP, HTTPS, SOCKS5. Cliquez sur "Vérifier le proxy" pour tester. -
Configurez WebRTC
Allez dans la section "Paramètres avancés" → "WebRTC". Dans AdsPower, il y a quatre modes :- Forward (recommandé) — équivalent du mode "Modifié" dans Dolphin. Montre uniquement l'IP du proxy.
- Désactivé — désactivation complète de WebRTC.
- Local — montre l'IP locale (192.168.x.x). Sûr, mais moins naturel.
- Réel — ne pas utiliser pour le multi-comptes !
-
En supplément : configurez la géolocalisation
AdsPower permet de substituer la géolocalisation du navigateur (Geolocation API). Dans la section "Géolocalisation", choisissez "Localisation du proxy" — le navigateur transmettra les coordonnées de la ville de votre proxy. C'est important pour la publicité locale.
GoLogin : configuration de WebRTC
GoLogin est l'un des navigateurs anti-détection les plus simples à utiliser. La configuration de WebRTC ici est simplifiée au maximum :
-
Créez un profil et ajoutez le proxy
Cliquez sur "Créer un profil", entrez le nom et les données du proxy dans la section correspondante. -
Configurez WebRTC dans la section "Avancé"
GoLogin propose trois modes :- Substitute (recommandé) — substitution par l'IP du proxy.
- Block — désactivation complète.
- Réel — sans protection.
-
Activez "DNS over HTTPS"
Dans les paramètres du profil, trouvez l'option "DNS over HTTPS" et activez-la. Cela empêchera la fuite des requêtes DNS, qui peuvent également révéler votre véritable emplacement.
Un avantage important de GoLogin est la vérification automatique de WebRTC lors du lancement du profil. Si une fuite est détectée, le programme affichera un avertissement et proposera de modifier les paramètres.
Erreurs typiques lors de la protection contre les fuites WebRTC
Même les arbitragistes et les spécialistes SMM expérimentés commettent parfois des erreurs dans la configuration de la protection contre WebRTC. Voici les problèmes les plus courants et leurs solutions.
Erreur 1 : IPv6 non désactivé
Même si vous avez correctement configuré WebRTC pour IPv4, le protocole IPv6 peut fonctionner en parallèle et révéler votre véritable adresse. De nombreux fournisseurs de proxy ne prennent pas en charge IPv6, donc les requêtes via ce protocole passent directement, contournant le proxy.
Solution : Dans les paramètres du profil du navigateur anti-détection, trouvez l'option "IPv6" et définissez-la sur "Désactivé" ou "Bloquer". Vérifiez sur browserleaks.com/ipv6 — votre véritable adresse IPv6 ne doit pas y apparaître.
Erreur 2 : Utilisation de proxies gratuits ou publics
Les proxies gratuits sont souvent mal configurés et ne bloquent pas les requêtes WebRTC. De plus, ces proxies sont utilisés par des centaines d'autres personnes — Facebook et d'autres plateformes les connaissent déjà et les bannissent automatiquement.
Solution : Utilisez des proxies de qualité auprès de fournisseurs fiables. Pour Facebook Ads et Instagram, les proxies résidentiels sont les mieux adaptés — ils ont des IP d'utilisateurs domestiques réels, ce qui les rend pratiquement indiscernables du trafic normal.
Erreur 3 : Vérification uniquement une fois lors de la création du profil
Les paramètres WebRTC peuvent être perturbés après une mise à jour du navigateur anti-détection, un changement de proxy ou l'installation d'extensions. Beaucoup vérifient la protection uniquement lors de la création du profil et oublient ensuite.
Solution : Vérifiez WebRTC régulièrement — au moins une fois par semaine pour les profils actifs. Ajoutez browserleaks.com/webrtc à vos favoris et ouvrez cette page dans chaque profil avant de commencer à travailler. Cela prendra 10 secondes, mais peut vous sauver d'un ban.
Erreur 4 : Installation d'extensions qui activent WebRTC
Certaines extensions de navigateur (surtout pour les appels vidéo, VPN ou "accélérateurs Internet") peuvent forcer l'activation de WebRTC, ignorant les paramètres du navigateur anti-détection.
Solution : Installez uniquement les extensions nécessaires. Après l'installation de toute nouvelle extension, vérifiez immédiatement WebRTC pour détecter des fuites. Si vous découvrez un problème — supprimez l'extension et trouvez une alternative.
Erreur 5 : Utilisation simultanée d'un profil sur plusieurs appareils
Si vous synchronisez des profils via le cloud (cette fonction est disponible dans Dolphin Anty et AdsPower) et que vous ouvrez un profil sur un ordinateur et un ordinateur portable en même temps, WebRTC peut révéler les deux véritables adresses IP.
Solution : N'ouvrez jamais un même profil sur plusieurs appareils en même temps. Si vous travaillez en équipe, utilisez la fonction "Transférer le profil" pour passer le profil à un collègue, plutôt que d'accéder simultanément.
Checklist : comment vérifier régulièrement la protection contre WebRTC
Créez un système simple de vérification régulière pour ne pas manquer une fuite. Voici une checklist prête à l'emploi que vous pouvez imprimer et afficher à votre poste de travail :
Vérification quotidienne (pour les comptes critiques)
- ☐ Lancer le profil
- ☐ Ouvrir browserleaks.com/webrtc
- ☐ Vérifier que dans "Public IP" il n'y a que l'IP du proxy
- ☐ Vérifier qu'il n'y a pas de fuites IPv6
- ☐ Si tout est OK — vous pouvez travailler
Vérification hebdomadaire (pour tous les profils)
- ☐ Sélectionner 5-10 profils aléatoires
- ☐ Vérifier chacun sur browserleaks.com/webrtc
- ☐ Vérifier en plus sur ipleak.net
- ☐ Enregistrer les résultats dans un tableau (profil, date, résultat)
- ☐ Si une fuite est trouvée — vérifier les paramètres de tous les profils avec le même proxy
Après chaque modification
- Mise à jour du navigateur anti-détection → vérifier 3-5 profils
- Changement de fournisseur de proxy → vérifier tous les profils avec les nouveaux proxies
- Installation d'une nouvelle extension → vérification immédiate
- Modification en masse des paramètres → vérification aléatoire de 10-20% des profils
Créez un tableau Excel pour suivre les vérifications. Colonnes : "Date", "Profil", "Service de vérification", "Résultat", "Actions". Cela aidera à identifier des tendances — par exemple, si un certain fournisseur de proxy donne régulièrement des fuites.
Automatisation de la vérification WebRTC (pour les avancés)
Si vous avez plus de 50 profils, la vérification manuelle de chacun prendra trop de temps. Certains navigateurs anti-détection prennent en charge l'automatisation via API :
- Dolphin Anty : Dispose d'une API pour lancer des profils et obtenir leurs paramètres. Vous pouvez écrire un script qui lance chaque profil, ouvre la page de vérification et enregistre le résultat.
- AdsPower : Prend en charge l'automatisation via Selenium. Vous pouvez créer un script qui vérifie tous les profils et envoie un rapport sur Telegram.
- GoLogin : Dispose d'une fonction intégrée "Vérification de la santé du profil", qui vérifie automatiquement les principaux paramètres, y compris WebRTC.
Si vous n'êtes pas programmeur, vous pouvez engager un freelance sur Upwork ou Kwork pour créer un tel script. Le coût — à partir de 50-100 $, mais cela vous fera économiser des dizaines d'heures à l'avenir.
Conseil pour les agences et les équipes :
Désignez une personne responsable de la vérification de la protection WebRTC. Chaque lundi, qu'il vérifie un échantillon aléatoire de 10% de tous les profils et envoie un rapport dans le chat commun. Cela prendra 30-60 minutes, mais préviendra les bans massifs.
Conclusion
Les fuites WebRTC sont l'une des principales raisons des bans lors du multi-comptes sur Facebook Ads, Instagram, TikTok et d'autres plateformes. Même des proxies de qualité ne vous protégeront pas si WebRTC révèle votre véritable adresse IP. Mais maintenant, vous savez comment vérifier la protection en 30 secondes et configurer correctement le navigateur anti-détection.
Principales conclusions de l'article :
- WebRTC contourne les proxies et peut révéler votre véritable IP même avec une configuration correcte du navigateur.
- Vérifiez la protection régulièrement sur browserleaks.com/webrtc — cela prendra 30 secondes, mais peut vous sauver d'un ban en chaîne.
- Dans les navigateurs anti-détection, utilisez le mode "Modifié" (Forward, Substitute) pour la plupart des tâches ou "Désactivé" pour une protection maximale.
- Assurez-vous de désactiver IPv6 dans les paramètres du profil — c'est une cause fréquente de fuites.
- Vérifiez la protection après chaque mise à jour du navigateur, changement de proxy ou installation d'extensions.
Si vous prévoyez de travailler sérieusement avec l'arbitrage de trafic, la promotion SMM ou l'e-commerce, la protection contre les fuites WebRTC doit devenir votre habitude quotidienne. Ajoutez la vérification à votre checklist de travail et effectuez-la automatiquement avant de commencer à travailler avec chaque profil.
Pour une protection fiable contre les bans, nous vous recommandons d'utiliser des proxies de qualité avec une configuration correcte de WebRTC. Les proxies résidentiels offrent le plus haut niveau d'anonymat et un risque minimal de détection par les plateformes — ils utilisent des IP d'utilisateurs domestiques réels, rendant votre trafic indistinguable du trafic normal.