An illustration of encrypted DNS with a key and padlock icons connected to a block of encrypted text.
Agence web » Actualités du digital » La mise à niveau de la confidentialité de Windows 11 négligé qui fonctionne juste

La mise à niveau de la confidentialité de Windows 11 négligé qui fonctionne juste

Pendant longtemps, je n'ai jamais pensé à ce qui se passe lorsque je tape une adresse Web dans un navigateur et appuyez sur «Entrer». En fait, votre ordinateur demande à un serveur DNS où trouver le site, et à moins que vous n'ayez précédemment apporté des modifications à vos paramètres, cette demande est en texte brut, visible pour tout système que votre trafic passe par son chemin à travers le réseau.

Cela ne me convient pas, et si vous êtes une personne intimité ou soucieuse de la sécurité, cela ne vous convient probablement pas non plus. Tout d'abord, je n'aime pas que mon FAI construit une histoire de chaque site que je visite, et je ne veux certainement pas que ces données flottent là où des pirates ou d'autres mauvais acteurs pourraient l'intercepter, surtout lors de l'utilisation du Wi-Fi public. C'est pourquoi je crypte mon DNS.

Qu'est-ce que DNS?

DNS est comme l'annuaire téléphonique d'Internet. Lorsque vous tapez une adresse Web, comme HowtoGeek.com, votre ordinateur ne comprend pas directement ce texte. Il a besoin d'une adresse IP numérique afin de vous connecter au bon site Web. DNS traduit ces données en arrière-plan.

Le problème que j'ai avec les demandes DNS traditionnelles est qu'ils ne sont pas sécurisés. Ils ne sont pas cryptés, ce qui signifie que quiconque sur le chemin, comme votre fournisseur de services Internet, les administrateurs de réseau, ou pire, un pirate peut voir les sites que vous visitez. Ils ne peuvent pas nécessairement voir ce que vous faites sur un site protégé par HTTPS, mais le fait que vous ayez visité lui soit toujours exposé.

Les avantages

Il y a des avantages clairs à chiffrer votre DNS. Les FAI, les administrateurs et les pirates ne peuvent pas facilement enregistrer ou intercepter chaque site que vous visitez. Il vous aide à vous protéger contre les attaques potentielles du DNS ou les attaques « man-in-the-middle » où quelqu'un tamponne vos recherches afin de vous envoyer sur un site malveillant. En plus de cela, il est facile d'activer dans les navigateurs et les systèmes d'exploitation modernes.

L'inconvénient

Il y a des compromis à considérer. Vous éloignez la confiance de votre FAI vers un fournisseur DNS tiers qui soulève ses propres préoccupations, surtout si vous utilisez un géant comme CloudFlare ou Google. Certains réseaux peuvent ne pas fonctionner bien avec le DNS crypté, et si vous payez déjà un VPN, les avantages peuvent se chevaucher.

7/ 10

Politique de journalisation

Politique de non-logarithme

Application mobile

Android et iOS

Dans certains cas, vous remarquerez peut-être un petit impact sur vos performances, bien que je n'en ai pas vécu. Votre kilométrage peut varier ici.

Types de DNS cryptés

DNS sur HTTPS

Les DNS sur HTTPS fonctionnent comme ça sonne. Au lieu d'envoyer vos demandes DNS en texte brut, il les enveloppe dans le trafic HTTPS standard, la même chose que votre navigateur utilise déjà lorsque vous vous connectez à un site sécurisé. Cela rend l'espionnage ou la falsification de ces demandes plus difficiles car cela ressemble à un trafic Web crypté normal.

DNS sur TLS (DOT)

DNS sur TLS (DOT) sécurise vos recherches en les envoyant via un canal crypté dédié en utilisant le même protocole qui assure la sécurité des sites Web. Contrairement à DOH, qui déguise le trafic DNS comme un trafic Web régulier, DOT s'exécute sur son propre port, ce qui permet aux réseaux d'identifier et parfois de bloquer plus facilement. L'avantage est qu'il offre toujours une forte protection contre l'espionnage ou la falsification, et de nombreux systèmes d'exploitation et routeurs le soutiennent désormais directement.

OUCTIVE DOH (OOH)

OUCTIVIEUX DOH (ODOH) est une touche plus récente sur la protection DNS qui ajoute une couche supplémentaire d'intimité. Il fonctionne comme DOH ordinaire, mais achemine votre demande via un relais avant qu'il n'atteigne le serveur DNS. De cette façon, aucune fête ne sait qui vous êtes et quel site Web vous essayez de visiter. Le relais voit votre adresse IP tandis que le serveur DNS ne voit que la demande elle-même. Ce protocole n'est pas actuellement pris en charge aussi largement que DOH et DOT.

Comment activer les DN cryptés sur HTTPS dans Windows 11

Vous pouvez crypter votre DNS dans Windows 11 ou dans Firefox ou Chrome. Je choisis de le faire au niveau du système, car alors tout est protégé, mes applications, la navigation Web et les jeux. Tout est crypté.

Pour crypter votre DNS, commencez par taper Paramètres Dans la zone de recherche de la barre des tâches, puis cliquez sur l'icône «Paramètres».

À partir de là, cliquez sur Network & Internet, puis cliquez sur votre connexion Wi-Fi ou Ethernet.

Une fois que vous avez votre connexion Internet, trouvez le bouton d'édition d'attribution du serveur DNS et cliquez dessus.

Une fois sur cet écran, vous verrez IPv4 et IPv6. La plupart des réseaux domestiques prennent en charge les deux protocoles. Vous pouvez effectuer une vérification rapide à l'aide de test-ipv6.com pour voir ce que votre FAI prend en charge. Mon FAI n'a pas complètement déployé IPv6, donc je vais activer IPv4.

Une fois que vous êtes dans les paramètres DNS pour IPv4, entrez l'adresse IP de votre fournisseur DNS dans le champ DNS préféré. J'utilise Google comme fournisseur DNS. Leur adresse IP principale du serveur DNS est 8.8.8.8. Si vous souhaitez utiliser CloudFlare, tapez 1.1.1.1 Dans le champ DNS préféré. Ensuite, dans le menu déroulant DNS sur HTTPS directement en dessous du champ DNS préféré, choisissez le paramètre «ON (modèle automatique)».

Trouvez maintenant la section DNS alternative et tapez l'adresse IP alternative de votre fournisseur DNS. Pour Google, c'est 8.8.4.4. Si vous utilisez CloudFlare, l'adresse IP DNS alternative est 1.0.0.1. Maintenant, dans le menu déroulant DNS sur HTTPS directement en dessous du champ DNS alternatif, choisissez le paramètre «ON (modèle automatique)».

Avec tout configuré pour Google en tant que fournisseur DNS, vos paramètres devraient ressembler à ceci.

Maintenant, cliquez sur Enregistrer et vous avez terminé. Vous avez activé DNS sur HTTPS.

Si votre FAI prend en charge IPv6, choisissez IPv6 dans la boîte de dialogue Paramètres du serveur DNS. La configuration est la même que celle ci-dessus, les adresses changent.

Si Google est votre principal fournisseur DNS, alors tapez 2001: 4860: 4860 :: 8888 Dans le champ DNS primaire et le type 2001: 4860: 4860 :: 8844 Dans le champ DNS alternatif. Si vous utilisez CloudFlare comme fournisseur DNS, tapez 2606: 4700: 4700 :: 1111 dans le champ DNS préféré et 2606: 4700: 4700 :: 1001 Dans le champ DNS alternatif. Cela devrait ressembler à ceci si vous utilisez Google.

Cliquez sur Enregistrer et tout est défini.


J'ai déjà écrit sur les problèmes de confidentialité et de sécurité dans Windows, et dans les extensions du navigateur, nous installons sur les navigateurs. Le chiffrement de votre DNS entre dans la même catégorie d'améliorations à fort impact et à faible effort qui aideront à protéger vos données. Il maintient vos habitudes de navigation hors des journaux de vos FAI, ferme un vecteur d'attaque potentiel pour les pirates et ajoute une couche de protection lorsque vous vous retrouvez à utiliser le Wi-Fi sur un réseau non fiable.

★★★★★