Les meilleurs DNS chiffrés en 2025 : Protégez votre confidentialité de navigation

Photo of author
Écrit par Grégory Hénique

Mon goût pour la liberté : internet, lectures, culture, et quelques tutos utiles.

Les 2 ou serveurs de noms de domaine sont nécessaires aux appareils IPv4 et IPv6 pour localiser les services internet. Les serveurs 2 peuvent suivre votre activité sur le web, mais ils ne transmettent pas de données de sécurité. C’est pourquoi vous devez trouver des services 2 sûrs et cryptés.

La protection de la 2 sur internet est devenue un sujet de préoccupation, en particulier pour les utilisateurs de Chine, de Russie et d’Iran. Pour améliorer la confidentialité sur internet, il est important d’avoir des résolveurs 2 cryptés. Le résolveur 2 est un composant clé d’un ordinateur qui dirige le trafic vers les serveurs. Grâce à ces outils, vous pouvez configurer votre propre résolveur 2 crypté et garantir la confidentialité d’internet dans divers endroits du monde.

  1. DNS-over-TLS (DoT) : Protocole de sécurité pour 2 crypté sur un port dédié 853. Certains fournisseurs prennent en charge le port 443 qui fonctionne généralement partout alors que le port 853 est souvent bloqué par des pare-feu restrictifs.
  2. DNS sur HTTP (DoH) : Semblable à DoT, mais utilisant HTTPS à la place, il est impossible de le distinguer du trafic HTTPS « normal » sur le port 443 et il est plus difficile à bloquer. DoH contient des métadonnées telles que l’agent utilisateur (qui peut inclure des informations sur le système) qui sont envoyées au serveur 2.
  3. DNSCrypt :Avec une spécification ouverte, DNSCrypt est une méthode plus ancienne mais robuste pour crypter le 2.

1. Quad9

Service DNS ouvert et récursif pour la sécurité et la confidentialité gratuites

Basé en Suisse. Prend en charge :

  • 2-over-TLS (DoT),
  • 2-over-HTTPS (DoH)
  • et DNSCrypt.

L’aspect non lucratif est le facteur le plus important de Quad9, car c’est ce qui empêche ce service de se trouver dans une situation de conflit d’intérêts vis-à-vis de la 2 et de la sécurité des utilisateurs. Il est entièrement financé par des dons, il n’a donc pas besoin de monétiser les utilisateurs. Il ne vend pas non plus de services CDN, ce qui lui permet de les exempter du blocage des logiciels malveillants. Ces deux éléments lui permettent d’offrir des protections de la 2 beaucoup plus solides et des protections contre les logiciels malveillants et le phishing beaucoup plus efficaces que les alternatives commerciales.

En plus, contrairement aux sociétés américaines (comme toutes les autres sociétés d’envergure mondiale), Quad9 est soumis au droit pénal en matière de protection de la 2, plutôt qu’à un bouclier de responsabilité, et comme il s’agit d’un droit pénal plutôt que d’un droit d’action privé, cette protection juridique s’étend à tous les utilisateurs dans le monde entier, et pas seulement aux citoyens ou aux résidents suisses.

Vous pouvez vous joindre aux donateurs qui financent l’ensemble du projet si vous le souhaitez, mais vous pouvez également l’utiliser autant que vous le souhaitez sans faire de dons ; l’objectif de Quad9 est de protéger les personnes, pas de gagner de l’argent. Plus les gens sont protégés, moins la cybercriminalité rapporte, moins il y a de cybercriminels ; c’est un cycle bénéfique, tout le monde en profite.

2. Cloudflare

Résolveur DNS haute performance

Basé aux États-Unis (attention aux Five Eyes !). Prend en charge :

  • 2-over-TLS (DoT)
  • et 2-over-HTTPS (DoH).

Cloudflare est aussi sûr que les autres fournisseurs de 2, tels que 2 ou votre 2. Qu’est-ce qui pourrait mal se passer ?

1. En supposant que Cloudflare devienne malveillant ou soit infecté

Vous obtiendriez alors une mauvaise résolution IP, ce qui pourrait vous exposer à des attaques de type Man-In-the-Middle (MIM), où vous pensez vous rendre par exemple à votre banque, mais en réalité vous vous rendez sur le site web du pirate, où il simule votre page de connexion puis relaie votre connexion à la banque réelle, tout en étant capable de capturer vos identifiants de connexion, etc.

Ensuite, lorsque vous vous déconnectez, le pirate ne transmet pas l’information à votre banque, mais effectue un nouveau transfert… de votre argent sur son compte.

2. Si les serveurs de Cloudflare tombent en panne

Vos appareils doivent basculer sur le 2 de secours. Evidemment, ce n’est pas différent de tout autre fournisseur de 2, et ce n’est pas plus qu’un retard insignifiant, puisque vous devez de toute façon avoir une deuxième configuration 2.

Notez qu’il n’y a rien à propos du service 2 de Cloudflare qui soit plus risqué que d’autres fournisseurs, l’attaque MIM peut arriver à n’importe quel 2.

3. Pi-hole

Solution auto-hébergée pour les experts

Vous pouvez exécuter Pi-hole dans un conteneur ou le déployer directement sur un système d’exploitation pris en charge via un programme d’installation.

Pi-Hole est un bloqueur de publicité basé sur le 2 (également connu sous le nom de 2 blackhole ou sinkhole) qui compare efficacement les requêtes 2 reçues de vos clients aux filtres prédéfinis.

Pi-Hole a été développé à l’origine pour fonctionner avec le mini ordinateur Raspberry Pi, mais il peut maintenant être installé sur une machine virtuelle et il est même compatible avec certaines distros Linux. En plus, Pi-Hole fonctionne à l’échelle du réseau, ce qui signifie que chaque appareil connecté verra l’application bloquée, et pas seulement dans le navigateur, mais aussi dans les applications, ce que les bloqueurs de publicité n’ont pas réussi à faire – malheureusement, YouTube semble ne pas être affecté.

Étant donné que les publicités sont bloquées avant même d’être téléchargées sur vos appareils, vous bénéficiez à la fois d’un réseau plus rapide (étant donné que les images, les vidéos ou les fichiers audio ne sont pas téléchargés, les sites web se chargent beaucoup plus rapidement) et d’une consommation de bande passante moindre (ce qui permet de maintenir une latence faible), mais il y a également un effet secondaire bienvenu : en utilisant certaines listes spécifiques, vous pouvez même empêcher les logiciels malveillants d’infecter vos appareils.

6 Clients DNS cryptés pour une meilleure protection de la vie privée sur internet

1. Dnscrypt-proxy : Proxy DNS flexible, prend en charge les protocoles cryptés modernes.

Un proxy 2 flexible, avec un support pour les protocoles 2 cryptés modernes, y compris DNSCrypt V2, 2-over-HTTPS et Anonymized DNSCrypt.

  • Permet également une surveillance avancée,
  • le filtrage,
  • la mise en cache
  • la protection de l’IP du client via 2,
  • les proxies SOCKS
  • ou les relais 2 anonymisés.

2. NordVPN

Si vous utilisez NordVPN comme fournisseur de VPN, vous avez de la chance. Lorsque vous utilisez l’application, vous pouvez choisir les 2 que vous souhaitez utiliser, ou vous pouvez aussi laisser les 2 chiffrés natifs utilisés de base par ce fournisseur VPN.

La configuration de l’agent de bureau se fait facilement en quelques étapes :

  1. Naviguez vers la page Paramètres (cliquez sur l’icône d’engrenage en haut à droite de l’application)
  2. Cliquez sur Avancé
  3. Basculer le 2 personnalisé sur « ON » .
  4. Sélectionnez « Définir une adresse de serveur 2 » et entrez les valeurs que vous souhaitez utiliser.
  5. Arrêtez et redémarrez la connexion VPN pour que la modification soit prise en compte.

3. DNSCloak (pour iOS)

(iOS) Permet l’utilisation de dnscrypt-proxy sur un iPhone ou un iPad, ce qui donne aux utilisateurs la possibilité de chiffrer leurs requêtes 2 grâce à l’utilisation d’un profil VPN sur l’appareil.

4. Firefox : Résolveur DNS-over-HTTPS intégré

Si vous utilisez Firefox, vous n’avez pas besoin d’outils supplémentaires si vous habitez aux Etats-Unis ou au Canada.

Configuration du DNS over HTTPS (DoH) dans Firefox

Méthode 1 – Via les Préférences

  1. Accédez aux Préférences : Menu Firefox → Outils → Préférences, ou tapez about:preferences dans la barre d’URL.
  2. Paramètres réseau : Dans « Généralités », descendez jusqu’à « Paramètres du réseau » et cliquez sur le bouton correspondant.
  3. Activer DoH : Sélectionnez « Activer DNS over HTTPS » et choisissez votre résolveur (Cloudflare par défaut ou personnalisé).

Méthode 2 – Via about:config

  1. Accédez à about:config : Tapez about:config dans la barre d’URL.
  2. Configurer network.trr.mode :
    • 0 : Valeur par défaut (actuellement 5 = DoH désactivé)
    • 1 : DoH prioritaire (choix automatique)
    • 2 : DoH avec DNS classique en backup (recommandé)
    • 3 : DoH exclusif
    • 5 : Désactivé
  3. Définir network.trr.uri : URL du serveur DoH (https://mozilla.cloudflare-dns.com/dns-query par défaut).
  4. Optionnel : network.trr.bootstrapAddress pour spécifier l’IP du résolveur (ex: 1.1.1.1 pour Cloudflare).
Astuce : Les modifications s’appliquent normalement instantanément. Si ce n’est pas le cas, redémarrez Firefox pour finaliser la configuration.

5. Unbound : Résolution DNS validante, récursive et en cache

Mise en cache de la résolution 2 avec prise en charge de 2-over-TLS : Conçu pour être rapide, léger et sûr, Unbound intègre des fonctionnalités modernes basées sur des normes ouvertes. Unbound a été récemment audité.

6. Nebulo (pour Android)

Léger, personnalisable et économe en batterie, Nebulo est un changeur de 2 non root, de petite taille, utilisant 2-over-HTTPS et 2-over-TLS.

💡 Vous avez aimé cet article ?

Pour continuer à lire sereinement sur le web, je vous recommande NordVPN que j'utilise personnellement. 8 922 serveurs dans 129 pays, chiffrement militaire.

→ Découvrir les offres NordVPN

Laisser un commentaire