DNS Sécurisé : Comment Protéger Sa Navigation
Votre navigation internet n’est pas toujours aussi privée que vous le pensez. Chaque fois que vous tapez une adresse dans votre navigateur, des informations circulent en clair sur le réseau. Si elles ne sont pas protégées, elles peuvent être lues, interceptées ou modifiées. En 2025, utiliser un DNS sécurisé est devenu une étape essentielle pour naviguer en toute confiance.
Résumé Express – Pourquoi utiliser un DNS sécurisé ?
-
Un DNS classique transmet vos requêtes en clair : votre fournisseur d’accès internet (FAI) et d’autres intermédiaires peuvent voir tous les sites que vous consultez.
-
Des attaquants peuvent détourner ces requêtes (attaques DNS spoofing ou hijacking) et vous rediriger vers de faux sites.
-
Un DNS sécurisé chiffre et authentifie vos requêtes pour empêcher l’espionnage et la falsification.
Selon un rapport de Mozilla publié en 2024, l’adoption du DNS chiffré (DNS-over-HTTPS et DNS-over-TLS) progresse rapidement, notamment en Europe, où de plus en plus de navigateurs et de fournisseurs l’activent par défaut. En France, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) recommande également la mise en place de mécanismes comme DNSSEC pour renforcer l’intégrité des réponses DNS et limiter les risques d’empoisonnement de cache.
(Sources : Mozilla – DNS over HTTPS, ANSSI – DNSSEC)
Comment fonctionne un DNS et pourquoi il n’est pas sécurisé par défaut ?

Le DNS (Domain Name System) agit comme un annuaire d’internet : il traduit un nom de domaine (exemple : exemple.com) en adresse IP que les machines comprennent. Sans DNS, il faudrait retenir des suites de chiffres à la place des noms des sites.
Le problème ? Dans sa version traditionnelle, le DNS envoie vos requêtes en clair via le protocole UDP. Cela signifie qu’un pirate sur un Wi-Fi public ou votre FAI peut voir et enregistrer tous les sites que vous visitez. Dans certains cas, ces données peuvent même être modifiées en cours de route pour vous rediriger vers des pages malveillantes.
👉 C’est une faiblesse similaire à celle que résout le chiffrement de bout en bout, qui empêche les intrus de lire vos communications. Le DNS sécurisé applique ce même principe à vos requêtes web.
Les menaces liées à un DNS non sécurisé
Un DNS non protégé expose à plusieurs risques :
-
DNS spoofing : un pirate falsifie la réponse DNS pour vous envoyer vers un faux site. Par exemple, au lieu d’accéder au site de votre banque, vous tombez sur une copie destinée à voler vos identifiants.
-
DNS hijacking : un malware ou un attaquant modifie vos paramètres DNS à votre insu pour rediriger tout votre trafic vers un serveur contrôlé par lui.
-
Traçage et surveillance : les requêtes DNS révèlent votre historique de navigation. Votre FAI peut les stocker, les analyser ou les partager avec des tiers.
Les technologies pour un DNS sécurisé
DNS-over-HTTPS (DoH)
Avec le DNS-over-HTTPS, vos requêtes DNS sont chiffrées dans un tunnel HTTPS, le même protocole utilisé pour sécuriser les sites web.
Avantages :
-
Protège contre l’espionnage et la modification des requêtes.
-
Fonctionne sur la majorité des navigateurs modernes.
Exemples de services : Cloudflare (1.1.1.1), NextDNS, AdGuard DNS.
DNS-over-TLS (DoT)
Ici, le chiffrement se fait via TLS (Transport Layer Security).
Avantages :
-
Facile à configurer sur un routeur pour protéger tout le réseau.
-
Moins intrusif au niveau du navigateur.
Limites : parfois bloqué par certains réseaux publics.
DNSSEC (Domain Name System Security Extensions)
DNSSEC ne chiffre pas les requêtes, mais les authentifie grâce à une signature numérique.
Avantages :
-
Empêche la falsification des réponses DNS.
-
Recommandé pour renforcer la sécurité même avec DoH ou DoT.
Cas d’usage concrets : à quoi sert un DNS sécurisé ?

Exemple 1 – Un utilisateur sur Wi-Fi public :
Lorsqu’Alice se connecte à un café via un Wi-Fi gratuit, ses requêtes DNS peuvent être interceptées par un attaquant (attaque de type “man-in-the-middle”).
En activant un DNS-over-HTTPS (DoH) via son navigateur ou un DNS privé sur son mobile, elle chiffre ces requêtes. Résultat : les sites qu’elle visite ne peuvent plus être espionnés ou détournés aussi facilement.
Exemple 2 – Une PME sécurise l’ensemble de son réseau :
Une entreprise de 20 salariés configure DNS-over-TLS (DoT) sur son routeur principal (via un fournisseur comme Cloudflare ou NextDNS).
Tous les appareils connectés au réseau de l’entreprise profitent d’une résolution DNS chiffrée, sans configuration manuelle sur chaque poste. Cela renforce la confidentialité, empêche le filtrage par des tiers non autorisés, et améliore la conformité RGPD.
Comment activer un DNS sécurisé ?
Sur ordinateur (Windows, macOS, Linux)
-
Windows 11 : Paramètres > Réseau et internet > Modifier les paramètres de l’adaptateur > Activer DNS chiffré.
-
macOS : Utiliser un profil de configuration DoH ou DoT.
-
Navigateur : Firefox, Chrome et Brave permettent de configurer un DNS sécurisé directement dans leurs paramètres.
Si vous utilisez déjà un navigateur sécurisé, cette option est souvent activée ou proposée par défaut, renforçant encore votre confidentialité.
Sur smartphone (Android, iOS)
-
Android : Paramètres > Réseau > DNS privé > Entrer l’adresse d’un fournisseur DoT.
-
iOS : Utiliser une application comme 1.1.1.1 (Cloudflare) ou configurer un profil VPN/DNS sécurisé.
Sur votre box ou routeur
-
Connectez-vous à l’interface d’administration.
-
Changez les DNS primaires/secondaires pour ceux d’un fournisseur sécurisé (NextDNS, Quad9…).
-
Activez DoT si disponible.
Bien choisir son fournisseur DNS sécurisé
Le meilleur choix dépend de vos priorités : rapidité, respect de la vie privée, filtrage publicitaire…
Voici quelques références :
| Fournisseur | Adresse | Points forts |
|---|---|---|
| Cloudflare 1.1.1.1 | 1.1.1.1 | Rapide, confidentialité forte |
| NextDNS | Personnalisable | Filtrage pub, logs désactivables |
| Quad9 | 9.9.9.9 | Bloque les sites malveillants |
| AdGuard DNS | Plusieurs IP | Filtrage pubs et trackers |
Bonnes pratiques complémentaires
-
DNS sécurisé + VPN : combinaison idéale pour cacher à la fois vos requêtes DNS et votre adresse IP.
-
Mises à jour : garder son routeur, ses appareils et son navigateur à jour réduit les failles.
-
Éviter les DNS publics non chiffrés : même rapides, ils restent vulnérables au sniffing.
FAQ – Tout savoir sur le DNS sécurisé
Un DNS sécurisé remplace-t-il un VPN ?
Non. Il protège vos requêtes DNS, mais votre adresse IP reste visible.
Le DNS sécurisé ralentit-il la connexion ?
Avec un bon fournisseur, la différence est imperceptible.
Faut-il activer DNSSEC chez soi ?
Oui si votre DNS le prend en charge : c’est un filet de sécurité supplémentaire.
Quel DNS sécurisé gratuit choisir ?
Cloudflare (1.1.1.1), NextDNS (gratuit jusqu’à 300 000 requêtes/mois) ou Quad9.
Un commentaire