Bonjour,
Lorsque l'on se connecte à internet on passe obligatoirement par sa carte réseau (Ethernet- ou Wifi) puis pour atterrir sur la Box ou le Routeur
Cette connexion utilise les fameux DNS (Domaine Name Serveur) qui à pour but d'établir la connexion sur le site souhaité
Traditionnellement, les requêtes et réponses DNS sont effectuées en clair. Elles transitent sur Internet sans aucun chiffrement ni protection, même lors de l'accès à un site web sécurisé. Ceci a un impact considérable sur la sécurité et la confidentialité, car ces requêtes peuvent faire l'objet de surveillance, d'usurpation d'identité et de suivi par des acteurs malveillants, des annonceurs, des fournisseurs d'accès à Internet, etc.
Pour empêcher des entités non fiables d'interpréter et de manipuler vos requêtes, il faut prendre en charge différentes normes pour chiffrer le trafic DNS en clair et améliorer la confidentialité du DNS
Ensuite par défaut un PC se trouve généralement en mode automatique au niveau DNS donc utilisant dans la plupart des cas les DNS de la Box ou du routeur
Il se trouve que des fournisseurs gratuits de DNS offrent un cryptage des demandes DNS
Après recherche sur les performances de ces fameux DNS la société Cloudflare (https://developers.cloudflare.com/1.1.1.1/ip-addresses/) semble bien placée
J'utilise l'IPV4 et l'IPV6 de chez eux. Voici sous Windows 11 Pro x64 les valeurs enregistrées sur ma carte réseau
(https://zorkas.fr/uploads/member_1/1773156526.jpg)
Il suffit de modifier les paramètres réseaux de sa carte internet puis de modifier les valeurs comme ci-dessus afin d'assurer une meilleure confidentialité
Je vous invite donc à faire le nécessaire de votre côté
(https://zorkas.fr/Smileys/default/smiley.gif)
Bonjour,
En ce qui me concerne après modification des DNS, voici pour info le résultat de ma carte réseau sur les fameux DNS objet du sujet
(https://zorkas.fr/uploads/member_1/1773219065.jpg)
Il s'avère que ces derniers (IPV6-IPV4) sont chiffrés (cryptés)
(https://zorkas.fr/Smileys/default/smiley.gif)
NB: Dans la majorité des cas, les DNS sont en clair
Explications du fonctionnement des DNS:
Qu'est-ce que le DNS sécurisé et comment puis-je activer un service DNS sur HTTPS sur mon PC ?
Lorsque la fonction Secure DNS est activée, les informations DNS publiques sont cryptées par DNS-over-HTTPS (DoH), au lieu d'être transférées en clair. En d'autres termes, les requêtes et les réponses DNS deviennent illisibles pour les attaquants, les FAI ou toute autre personne capable de surveiller les transmissions, ce qui empêche les attaquants de falsifier ou d'altérer le trafic DNS. Elle protège sûrement la vie privée des personnes en termes de sécurité et, dans certains cas, de droits de l'homme. Si les requêtes DNS ne sont pas privées, il devient alors plus facile pour les attaquants de censurer l'internet et de traquer le comportement en ligne des utilisateurs.
La plupart des sites Web populaires utilisent aujourd'hui le protocole HTTPS pour crypter les connexions et protéger les informations sensibles telles que les mots de passe, les informations relatives aux cartes de crédit et les identifiants bancaires sur Internet. Cependant, les requêtes DNS sont toujours envoyées en clair. Par exemple, si vous saisissez www.google.com dans votre navigateur, celui-ci contactera (souvent) plusieurs serveurs DNS pour demander l'adresse IP associée au nom de domaine.
Comme les requêtes sont en clair, tout serveur DNS contacté (comme celui de votre fournisseur d'accès) et tout routeur se trouvant sur le chemin de ces serveurs DNS seraient en mesure de savoir quels sites vous visitez. En outre, les attaquants peuvent également modifier la réponse et éventuellement vous rediriger vers un site Web frauduleux.
Avec l'entrée en jeu de la fonction Secure DNS (DNS-over-HTTPS), toutes les requêtes et réponses DNS sont cryptées de sorte que seuls les clients et le serveur DoH sélectionné savent quels sites sont consultés. Elle empêche efficacement les personnes extérieures de fouiner dans le comportement en ligne des clients et de toutes les contrefaçons probables.
:)