En avril 2018, Cloudflare a lancé 1.1.1.1, un résolveur DNS public gratuit accessible à tous. Ce service renforce la sécurité DNS, protège la vie privée des utilisateurs et accélère même les connexions réseau.
Comment fonctionne-t-il ? Comment l'adopter ? Et surtout, comment résout-il les principaux risques de confidentialité DNS ? Examinons cela en détail.
Le système de noms de domaine (DNS), souvent comparé à l'annuaire téléphonique d'Internet, traduit les noms de domaine que nous utilisons quotidiennement (comme makeuseof.com) en adresses IP des serveurs web.
Les adresses IP sont fonctionnelles, mais les URL textuelles sont bien plus mémorables, d'où leur usage courant.
Malheureusement, le DNS présente de sérieuses failles de confidentialité qui peuvent compromettre votre sécurité en ligne, même avec d'autres précautions. Voici les quatre principaux risques.
Le DNS agit comme un journal des sites visités. Indépendamment du chiffrement HTTPS, votre FAI, opérateur mobile ou réseau Wi-Fi public connaît tous les domaines consultés.
Depuis mi-2017, les FAI américains peuvent vendre ces données. Cette pratique est répandue mondialement, alimentant les profits des grandes entreprises. Optez pour un DNS tiers pour contrer cela.
Les autorités accèdent également aux logs DNS pour tracer vos visites.
Dans les pays répressifs envers les opposants politiques, militants LGBTQ+ ou minorités religieuses, cela peut révéler des croyances privées et entraîner des représailles.
Le "dernier kilomètre" du DNS, entre votre appareil (résolveur stub) et le résolveur récursif de votre FAI, n'est pas chiffré.
Les échanges entre résolveur récursif et serveurs d'autorité sont théoriquement protégés par DNSSEC, mais ce dernier segment expose à l'interception et à la falsification.
Les caches DNS accélèrent le chargement, mais sont vulnérables à l'empoisonnement : insertion de données frauduleuses par des pirates exploitant failles et mauvaises configurations.
Vous êtes alors redirigé vers un faux site, risquant de divulguer identifiants et données sensibles sans vous en rendre compte – un vecteur classique de phishing.
Le service 1.1.1.1 de Cloudflare atténue ces risques DNS grâce à des technologies avancées, développées en concertation avec les navigateurs.
Oui : pas de suivi ni de stockage. Cloudflare ne tracke pas les utilisateurs, ne vend pas de pubs basées sur les habitudes, n'enregistre pas les IP sur disque et supprime les logs DNS sous 24 heures.
Votre historique échappe ainsi aux FAI, gouvernements et même à Cloudflare.
Les résolveurs classiques transmettent le domaine complet à tous les niveaux. Cloudflare minimise les données envoyées via des mécanismes standardisés, protégeant le lien stub-récursif.
DNS over TLS (DoT) chiffre le dernier kilomètre via une connexion TCP sur port 853 avec certificat TLS, rendant interception et falsification impossibles.
Moins de 10 % des domaines utilisent DNSSEC. DNS over HTTPS (DoH) sécurise les autres, empêchant l'écoute et les MITM comme l'empoisonnement de cache.
Simple à mettre en œuvre sur Windows, Mac et mobiles.
Suivez ces étapes :
Procédure :
Téléchargez l'app gratuite 1.1.1.1 (nov. 2018) sur Android/iOS pour une activation simple, plus accessible que les paramètres natifs.
Télécharger : 1.1.1.1 pour Android | iOS (Gratuit)
Complétez avec un VPN robuste. Les bons en fournissent, mais configurez manuellement si besoin pour éviter fuites. Préférez Cloudflare pour sa supériorité.
Recommandations : ExpressVPN, CyberGhost ou Private Internet Access.
En savoir plus : Qu'est-ce qu'un serveur DNS ? et Comment fonctionne l'empoisonnement de cache DNS ?