La plupart d'entre vous connaissent les méthodes classiques pour améliorer la sécurité en ligne de votre ordinateur : installation d'une suite antivirus performante, utilisation d'un gestionnaire de mots de passe fiable, ajustement des paramètres de confidentialité de votre système d'exploitation, et bien d'autres.
Cependant, des approches moins connues existent pour renforcer votre protection. Parmi elles, changer de fournisseur DNS s'avère particulièrement efficace.
Pourquoi modifier votre DNS ? Quels bénéfices en termes de sécurité offre-t-il ? Poursuivez la lecture pour tout découvrir.
Avant d'expliquer les avantages d'un changement de DNS, rappelons ce qu'est le DNS. Si vous maîtrisez déjà le sujet, passez cette section.
DNS signifie Domain Name System. C'est l'annuaire téléphonique d'Internet : il traduit les URL lisibles (www.exemple.com) en adresses IP numériques, qui localisent les appareils et services sur le réseau.
Votre fournisseur d'accès Internet (FAI) utilise par défaut ses propres serveurs DNS pour router votre trafic. Pourtant, de nombreuses alternatives tierces existent, souvent supérieures en matière de sécurité.
Le DNS est vulnérable à deux attaques principales : l'usurpation d'identité (spoofing) et le déni de service (DoS).
Les attaques par spoofing visent à vous rediriger vers des sites malveillants via l'empoisonnement de cache : des données corrompues trompent le résolveur DNS.
Les DoS, plus médiatisés, inondent un site de trafic falsifié, le rendant inaccessible.
DNSSEC, la solution standard, protège contre ces menaces, mais n'est pas universellement adoptée par les FAI. En revanche, des fournisseurs tiers comme Google Public DNS et OpenDNS l'implémentent pleinement.
Avec DNSSEC, les signatures cryptographiques empêchent le spoofing : sans clé privée, toute falsification est rejetée par les résolveurs.
Les serveurs DNS tiers intègrent souvent DNS over HTTPS (DoH).
Les requêtes DNS classiques transitent en UDP ou TCP non chiffré, exposant à l'espionnage, au spoofing et à la falsification – surtout avec des résolveurs récursifs.
DoH chiffre les requêtes via HTTPS, combiné à DNSSEC pour une authentification de bout en bout. La sécurité client-résolveur est ainsi optimisée.
Google Public DNS utilise DoH depuis avril 2016.
Les attaques de phishing visent à soutirer des données sensibles en se faisant passer pour des entités légitimes.
Certains DNS tiers, comme OpenDNS, bloquent activement ces menaces. Bien que les navigateurs modernes intègrent une protection, OpenDNS reste utile pour les anciens systèmes (ex. : Windows XP avec IE6) ou réseaux d'entreprise.
Attention : ces fonctionnalités additionnelles peuvent légèrement ralentir les performances.
Les outils natifs de Windows (depuis Windows 10) et macOS sont solides, mais limités au compte utilisateur. Un enfant accédant à un compte adulte contourne facilement les restrictions.
Des DNS comme OpenDNS résolvent cela avec des listes noires/blanches configurables via leur portail web, y compris par catégories (ex. : bloquer les réseaux sociaux pendant les devoirs).
Mieux : ces contrôles s'appliquent à tout le réseau, protégeant PC, mobiles, tablettes et consoles.
La procédure varie selon l'OS. Voici pour Windows et macOS (trop de variantes Linux). Vous pouvez aussi configurer votre routeur, mais les modèles diffèrent.
Accédez au Centre Réseau et partage : clic droit sur l'icône Wi-Fi > Ouvrir le Centre Réseau et partage, puis cliquez sur votre réseau.

Cliquez sur Propriétés.

Sélectionnez Protocole Internet version 4 (TCP/IPv4) > Propriétés.

Cochez Utiliser les adresses de serveur DNS suivantes et saisissez celles de votre choix. Pour plus de deux, cliquez Avancé.
Ouvrez le menu Pomme > Préférences Système.

Allez dans Réseau > Avancé > DNS.

Cliquez sur le + et ajoutez votre serveur DNS.
Cet article vous a éclairé sur le DNS, ses avantages sécuritaires et sa configuration.
Partagez votre expérience : quel DNS utilisez-vous ? Pourquoi ce choix ? Quelles fonctionnalités appréciez-vous ?
Laissez vos commentaires ci-dessous !
Crédit image : MOHD BAHIRI BIN IBRAHIM via Shutterstock.com
[]