Le Domain Name System (DNS) est souvent comparé à l’annuaire téléphonique d’Internet. Il traduit des noms de domaine conviviaux, comme obfusgated.com, en adresses IP numériques que les serveurs utilisent pour communiquer. Chaque fois que vous tapez une adresse Web dans votre navigateur ou que vous cliquez sur un lien, votre appareil envoie une requête DNS à un serveur DNS (ou résolveur) pour obtenir l’adresse IP de ce site.
Lorsque vous utilisez un VPN ou un proxy, tout votre trafic Internet est censé passer par le tunnel sécurisé ou le serveur proxy, y compris les requêtes DNS. Toutefois, si le trafic DNS contourne ce tunnel, on parle alors de fuite DNS. Dans ce cas, votre véritable adresse IP, votre localisation ou les domaines que vous visitez peuvent être exposés à des tiers, ce qui annule l’anonymat et la confidentialité qu’un VPN ou un proxy est censé fournir.
Qu’est-ce qu’une fuite DNS ?
Une fuite DNS se produit lorsque votre appareil envoie des requêtes DNS en dehors du tunnel sécurisé de votre VPN ou de la chaîne de proxy, généralement vers les serveurs DNS par défaut de votre fournisseur d’accès Internet (FAI). Plusieurs raisons peuvent l’expliquer :
Mauvaise configuration VPN : Une configuration réseau ou DNS incorrecte au sein du client VPN peut conduire votre système d’exploitation à utiliser un serveur DNS non lié au VPN.
Comportement de secours (fallback) : Si le serveur DNS principal est en panne ou prend trop de temps à répondre, certains systèmes essaient d’utiliser un autre serveur DNS, potentiellement non chiffré ou fourni par le FAI.
Problèmes liés au système d’exploitation : Certains systèmes d’exploitation possèdent un cache DNS intégré ou des fonctionnalités de « multi-interface intelligente » qui peuvent par inadvertance acheminer le trafic DNS en dehors du tunnel VPN.
Services DNS tiers : La configuration manuelle d’un DNS public (par ex. Google Public DNS, Cloudflare ou OpenNIC) peut parfois outrepasser la protection contre les fuites DNS de votre VPN si elle n’est pas correctement mise en place.
DNS over HTTPS (DoH) ou DNS over TLS (DoT) : Si votre navigateur ou votre appareil est configuré pour chiffrer les requêtes DNS de manière autonome, cela peut contourner les paramètres DNS de votre VPN, entraînant des fuites.
Pourquoi les fuites DNS menacent votre confidentialité
L’une des principales raisons d’utiliser un VPN ou un proxy est de protéger sa confidentialité et son anonymat en ligne. Si les requêtes DNS passent en dehors de la connexion sécurisée, votre activité en ligne peut être exposée à votre FAI, à l’opérateur d’un réseau Wi-Fi public ou à des organismes de surveillance. Une fuite DNS peut révéler :
Votre véritable adresse IP
Les domaines ou sites Web que vous consultez
Votre localisation physique approximative
Cela compromet l’objectif même de l’utilisation d’un VPN ou d’un proxy, vous laissant vulnérable au suivi, au profilage ou aux restrictions basées sur votre emplacement. Même si votre adresse IP est masquée par le VPN, l’adresse IP de votre serveur DNS réel (généralement géré par votre FAI) peut dévoiler votre localisation et votre activité de navigation à des tiers.
Pourquoi les fuites DNS se produisent
De nombreux utilisateurs de VPN et de proxy supposent que tous les aspects de leur trafic sont automatiquement sécurisés. En réalité, une mauvaise configuration DNS ou une conception VPN de faible qualité peut toujours conduire à des requêtes DNS qui fuient en dehors du canal sécurisé. Certains fournisseurs s’appuient sur des serveurs DNS publics (par ex. Google DNS), mais si la connexion à ces serveurs DNS n’est pas correctement tunnelisée, votre FAI ou d’autres entités peuvent toujours intercepter et examiner le trafic DNS.
Par ailleurs, certains systèmes d’exploitation, paramètres de navigateur ou logiciels de sécurité peuvent imposer leurs propres préférences DNS, contournant involontairement votre VPN. Par exemple, des fonctionnalités avancées comme le DNS over HTTPS (DoH) peuvent chiffrer les requêtes DNS indépendamment du VPN, ce qui a pour effet de faire transiter le trafic DNS en dehors du tunnel VPN.
Conseils pour éviter les fuites DNS
La meilleure stratégie pour éviter les fuites DNS est un plan en plusieurs étapes. Voici quelques mesures clés pour vous protéger :
Utilisez un VPN avec protection contre les fuites DNS : De nombreux fournisseurs de VPN réputés intègrent des fonctions de prévention contre les fuites DNS, obligeant les requêtes DNS à passer par le tunnel VPN. Des services comme Proton VPN et Mullvad utilisent leurs propres serveurs DNS et règles de pare-feu pour bloquer les requêtes DNS externes.
Configurer manuellement les serveurs DNS (si nécessaire) : Définissez des résolveurs DNS sécurisés et sans journalisation (par ex. Quad9, Cloudflare ou les serveurs DNS de votre fournisseur VPN) dans votre système d’exploitation ou vos paramètres réseau uniquement si votre VPN les prend en charge. Sinon, l’utilisation de DNS tiers peut outrepasser les paramètres de votre VPN et augmenter le risque de fuites.
Désactivez la fonctionnalité de multi-homing intelligent ou de DNS de secours : Certains systèmes d’exploitation (comme Windows ou certaines distributions Linux) basculent automatiquement vers des résolveurs DNS alternatifs. Désactiver ou configurer correctement ces options peut réduire les fuites.
Maintenez votre logiciel VPN à jour : Les anciens clients VPN peuvent présenter des bugs entraînant des fuites DNS. Mettez régulièrement à jour votre logiciel VPN pour bénéficier des dernières corrections de sécurité et améliorations de protection contre les fuites.
Kill Switch / Network Lock : Si votre connexion VPN se coupe, un kill switch empêche votre appareil d’envoyer ou de recevoir du trafic (y compris les requêtes DNS) en dehors du tunnel VPN.
Vérifiez les paramètres du navigateur (DNS over HTTPS/TLS) : Les navigateurs comme Firefox, Chrome, Edge et Brave disposent souvent d’un bouton « DNS sécurisé » ou « DNS over HTTPS ». Lorsqu’il est activé, il peut contourner le serveur DNS fourni par votre VPN. Désactivez le DNS sécurisé dans votre navigateur si vous souhaitez que votre VPN gère les requêtes DNS.
Évitez les conflits entre plusieurs VPN ou logiciels de sécurité : Faire fonctionner plusieurs services VPN simultanés, des antivirus dotés de filtres DNS ou des outils de pare-feu comme Little Snitch ou Portmaster peut provoquer des conflits DNS et des fuites potentielles.
Scénarios courants de fuites DNS et comment y remédier
Les fuites DNS peuvent survenir dans divers environnements. Vous trouverez ci-dessous quelques scénarios typiques ainsi que des solutions proposées.
1. Configuration manuelle du DNS dans votre système d’exploitation
Si vous avez spécifiquement défini un serveur DNS tiers (par ex. Google DNS, Cloudflare) dans les paramètres de votre système d’exploitation, cela peut outrepasser les paramètres DNS de votre VPN.
Windows : Dans Connexions réseau → (Wi-Fi ou Ethernet) → Propriétés → TCP/IPv4 ou TCP/IPv6 → Propriétés, vérifiez que « Obtenir l’adresse du serveur DNS automatiquement » est sélectionné lorsque vous utilisez un VPN qui configure automatiquement le DNS. Ensuite, videz le cache DNS avec la commande :
ipconfig /flushdns
macOS : Allez dans Réglages Système → Réseau → (Wi-Fi ou Ethernet) → Détails… → DNS, et supprimez toute entrée DNS manuelle. Puis videz le cache DNS dans le Terminal :
sudo killall -HUP mDNSResponder
Linux : Vérifiez les paramètres du gestionnaire de réseau de votre distribution ou le fichier /etc/resolv.conf pour vous assurer qu’aucune ligne de type nameserver n’est définie de manière à contourner le DNS de votre VPN. Si votre système utilise systemd-resolved, examinez /etc/systemd/resolved.conf (ou /etc/systemd/resolved.conf.d/*.conf) pour confirmer que les bons DNS y sont configurés.
Si votre client VPN ne s’intègre pas bien à systemd-resolved, vous pouvez le désactiver :
Ensuite, supprimez ou mettez à jour le lien symbolique /etc/resolv.conf et renseignez manuellement les DNS de votre VPN dans un fichier texte simple /etc/resolv.conf. Sachez que cette opération peut causer des problèmes DNS si elle n’est pas exécutée correctement.
Sur les distributions qui n’utilisent pas systemd-resolved, supprimez ou commentez toute ligne personnalisée dans /etc/resolv.conf, ou remplacez-les par les serveurs DNS de votre VPN.
Android (9+) : Désactivez « DNS privé » s’il pointe vers un fournisseur spécifique. Accédez à Paramètres → Réseau et Internet → DNS privé → Désactivé.
iOS : iOS ne permet généralement pas de modifier le DNS globalement, sauf si vous installez un profil de configuration ou utilisez une application « VPN fictif ». Assurez-vous que tout profil DNS personnalisé est supprimé si vous souhaitez compter sur le DNS de votre VPN.
2. DNS over HTTPS (DoH) au niveau du navigateur
Les navigateurs modernes incluent souvent la fonctionnalité DNS over HTTPS, qui chiffre directement les requêtes DNS vers un résolveur tiers, contournant ainsi les paramètres DNS de votre VPN. Pour désactiver DoH ou « DNS sécurisé » :
Firefox : Menu → Paramètres → Vie privée et sécurité → faites défiler jusqu’à DNS over HTTPS → sélectionner « Désactivé ».
Chrome/Brave/Opera : Paramètres → Confidentialité et sécurité → Sécurité → désactiver « Utiliser un DNS sécurisé ».
Microsoft Edge : Paramètres → Confidentialité, recherche et services → Sécurité → désactiver « Utiliser un DNS sécurisé pour déterminer l’adresse réseau des sites ».
Safari : Ne prend actuellement pas en charge DoH de la même manière, mais Apple pourrait le modifier dans de futures versions.
3. Déconnexions ou recours de secours (fallback) du VPN
Si votre VPN se déconnecte et que vous continuez à naviguer, vos requêtes DNS peuvent revenir automatiquement sur les serveurs DNS de votre FAI. Pour éviter cela :
Activez le Kill Switch (parfois appelé « Network Lock ») dans votre client VPN, de sorte que tout trafic Internet soit bloqué si le VPN se déconnecte.
Vérifiez que votre client VPN se relance automatiquement en cas de déconnexion, pour ne pas naviguer par mégarde avec votre DNS réel.
4. Considérations spécifiques aux protocoles VPN
Différents protocoles VPN gèrent le DNS de façons variées :
OpenVPN : À partir de la version 2.3.9, vous pouvez ajouter
block-outside-dns
dans le fichier de configuration (sous Windows) pour empêcher les fuites DNS.
WireGuard : Assurez-vous que la section
[Interface]
de votre configuration WireGuard contient une ligne
DNS = A.B.C.D
valide. Cela dirigera les requêtes DNS vers le serveur DNS de votre fournisseur VPN ou vers un DNS sécurisé de votre choix.
Comment tester les fuites DNS
Même si vous prenez des précautions, il est crucial de vérifier votre configuration. Vous pouvez utiliser des outils en ligne de test de fuites DNS ou l’outil de vérification de votre fournisseur VPN pour vous assurer que toutes les requêtes DNS passent effectivement par le tunnel sécurisé. Un test simple consiste à :
Tester sans VPN ni proxy — pour voir quels serveurs DNS apparaissent par défaut. Notez bien ceux qui s’affichent, car vous vous en servirez de référence après activation du VPN ou du proxy.
Se connecter à votre VPN ou proxy — de préférence dans un autre pays afin de rendre d’éventuelles fuites plus évidentes.
Visiter une page de test de fuite DNS — rendez-vous par exemple sur la page test de fuite DNS pour vérifier quels serveurs DNS traitent vos requêtes.
Comparer les serveurs DNS signalés — ils devraient correspondre aux serveurs DNS de votre VPN ou proxy, et non plus à ceux notés précédemment (FAI ou autres).
Réalisez plusieurs fois le test de fuite DNS, avec et sans VPN, et sur différents réseaux ou points d’accès Wi-Fi, afin de vérifier la cohérence de votre protection contre les fuites DNS.
Conclusion
Les fuites DNS constituent une menace majeure pour votre confidentialité en ligne, pouvant révéler votre véritable adresse IP et vos habitudes de navigation. Bien qu’un VPN ou un proxy vise à sécuriser et à anonymiser votre trafic Web, il est tout aussi important de veiller à ce que toutes vos requêtes DNS soient également gérées dans le même environnement sécurisé. En choisissant un fournisseur VPN fiable doté d’une protection contre les fuites et en testant régulièrement votre connexion pour détecter d’éventuelles fuites, vous réduisez considérablement le risque que vos données privées soient exposées. Avec les bonnes précautions, vos requêtes DNS resteront à l’abri dans le tunnel chiffré, protégeant votre identité et vos activités en ligne des regards indiscrets.
FAQ
Une fuite DNS survient lorsque vos requêtes Internet ne passent pas par le tunnel sécurisé de votre VPN ou de votre proxy, mais sont envoyées directement à un serveur DNS, révélant souvent votre véritable adresse IP et votre emplacement. Cela va à l’encontre des objectifs de confidentialité et d’anonymat recherchés avec un VPN ou un proxy.
Les fuites DNS contournent la fonction principale d’un VPN ou d’un proxy, car elles peuvent exposer les domaines que vous visitez et potentiellement votre localisation réelle à votre FAI, aux sites Web ou à des tiers malveillants. En d’autres termes, votre activité de navigation n’est plus privée.
Lorsque votre appareil envoie des requêtes DNS à un résolveur géré par votre FAI, votre adresse IP et des informations géographiques peuvent être enregistrées. Même si le reste de votre trafic est chiffré, ces requêtes DNS divulguent votre emplacement approximatif.
Non. Alors que de nombreux VPN premium proposent une fonction de « protection contre les fuites DNS », tous ne l’implémentent pas de manière équivalente. Vérifiez toujours que votre logiciel VPN dispose de cette fonctionnalité et qu’elle est correctement configurée.
Pas forcément. Les proxys ne redirigent souvent que le trafic HTTP ou SOCKS, tandis que les requêtes DNS continuent à passer par votre serveur DNS par défaut. Pour empêcher totalement les fuites, un VPN ou une configuration DNS sécurisée est généralement plus efficace.
Vous pouvez utiliser l’outil de test de fuite DNS disponible sur notre site. Commencez par désactiver votre VPN ou proxy et lancez le test pour connaître vos serveurs DNS par défaut (souvent ceux de votre FAI). Puis, connectez-vous à votre VPN ou proxy et refaites le test. Si vous voyez encore les mêmes serveurs DNS ou ceux de votre FAI, c’est qu’il y a une fuite DNS. Le test est réussi uniquement si vous ne voyez apparaître que les serveurs DNS liés à votre VPN ou proxy, parfois situés dans le même pays que le serveur VPN.
Oui. Les plateformes de streaming et d’autres services soumis à des restrictions géographiques peuvent détecter votre emplacement réel via vos requêtes DNS. Si vous êtes bloqué de façon inattendue, il se peut qu’une fuite DNS compromette la modification d’emplacement fournie par votre VPN.
Cessez immédiatement d’utiliser la session VPN ou proxy. Mettez ensuite à jour ou reconfigurez votre logiciel VPN, activez la fonction de protection contre les fuites DNS et vérifiez que votre serveur DNS est correctement routé dans le tunnel. Testez à nouveau pour confirmer que la fuite est résolue.