Résolveurs DNS
Les DNS chiffrés avec des serveurs tiers ne doivent être utilisés que pour contourner le blocage DNS de base lorsque vous pouvez être sûr qu'il n'y aura pas de conséquences. Le DNS chiffré ne vous aidera pas à dissimuler vos activités de navigation.
Fournisseurs recommandés¶
Fournisseur DNS | Politique de confidentialité | Protocoles | Journalisation | ECS | Filtrage |
---|---|---|---|---|---|
AdGuard | Cleartext DoH DoT DNSCrypt |
Un peu1 | Non | En fonction du choix fait côté serveur. La liste des filtres utilisés peut être consultée ici. | |
Cloudflare | Cleartext DoH DoT |
Un peu2 | Non | En fonction du choix fait côté serveur. | |
Control D | Cleartext DoH DoT DNSCrypt DoQ DoH3 |
Optionnelle3 | Non | En fonction du choix fait côté serveur. | |
Mullvad | DoH DoT |
Aucune4 | Non | En fonction du choix fait côté serveur. La liste des filtres utilisés peut être consultée ici. | |
NextDNS | Cleartext DoH DoT |
Optionnelle5 | Optionnel | En fonction du choix fait côté serveur. | |
Quad9 | Cleartext DoH DoT DNSCrypt |
Un peu6 | Optionnel | En fonction du choix fait côté serveur, Blocage des logiciels malveillants par défaut. |
Critères¶
Veuillez noter que nous ne sommes affiliés à aucun des projets que nous recommandons. En plus de nos critères de base, nous avons développé un ensemble d'exigences claires pour nous permettre de fournir des recommandations objectives. Nous vous suggérons de vous familiariser avec cette liste avant de choisir d'utiliser un projet, et de mener vos propres recherches pour vous assurer que c'est le bon choix pour vous.
Cette section est récente
Nous travaillons à l'établissement de critères définis pour chaque section de notre site, et celles-ci peuvent être sujet à changement. Si vous avez des questions sur nos critères, veuillez poser la question sur notre forum et ne supposez pas que nous n'avons pas pris en compte un élément dans nos recommandations s'il ne figure pas dans la liste. De nombreux facteurs sont pris en compte et discutés lorsque nous recommandons un projet, et la documentation de chacun d'entre eux est en cours.
- Doit supporter DNSSEC.
- Minimisation QNAME.
- Permettre la désactivation de ECS
- Doit préférer la prise en charge anycast ou geo-steering.
Prise en charge native des systèmes d'exploitation¶
Android¶
Android 9 et supérieur prennent en charge DNS via TLS. Les paramètres peuvent être trouvés dans : Paramètres → Réseau & Internet → DNS Privé.
Appareils Apple¶
Les dernières versions d'iOS, iPadOS, tvOS et macOS prennent en charge à la fois DoT et DoH. Les deux protocoles sont pris en charge nativement par l'intermédiaire des profils de configuration ou par l'intermédiaire de l'API de Paramètres DNS.
Après l'installation d'un profil de configuration ou d'une application qui utilise l'API des Paramètres DNS, la configuration DNS peut être sélectionnée. Si un VPN est actif, la résolution au sein du tunnel VPN utilisera les paramètres DNS du VPN et non les paramètres de votre système.
Profils signés¶
Apple ne fournit pas d'interface native pour la création de profils DNS chiffrés. Le créateur de profil DNS Sécurisé est un outil non officiel permettant de créer vos propres profils DNS chiffrés, mais ils ne seront pas signés. Les profils signés sont préférables ; la signature valide l'origine d'un profil et contribue à garantir l'intégrité des profils. Un label vert "Vérifié" est attribué aux profils de configuration signés. Pour plus d'informations sur la signature de code, voir A propos de la signature de code. Les profils signés sont fournis par AdGuard, NextDNS, et Quad9.
Information
systemd-resolved
, que de nombreuses distributions Linux utilisent pour effectuer leurs recherches DNS, ne supporte pas encore DoH. Si vous voulez utiliser DoH, vous devez installer un proxy comme dnscrypt-proxy et le configurer pour prendre toutes les requêtes DNS du résolveur de votre système et les transmettre via HTTPS.
Proxys DNS chiffrés¶
Un logiciel de proxy DNS chiffré fourni un proxy local vers lequel le résolveur DNS non chiffré doit rediriger. Il est généralement utilisé sur les plates-formes qui ne supportent pas nativement les DNS chiffrés.
RethinkDNS¶
Recommendation
RethinkDNS est un client Android open-source prenant en charge DNS-over-HTTPS, DNS-over-TLS, DNSCrypt et DNS Proxy, ainsi que la mise en cache des réponses DNS, l'enregistrement local des requêtes DNS et peut également être utilisé comme pare-feu.
Téléchargements
dnscrypt-proxy¶
Recommendation
dnscrypt-proxy est un proxy DNS qui prend en charge DNSCrypt, DNS-over-HTTPS et Anonymized DNS.
La fonction DNS anonyme n'anonymise pas le reste du trafic réseau.
Solutions auto-hébergées¶
Une solution DNS auto-hébergée est utile pour assurer le filtrage sur les plateformes contrôlées, telles que les téléviseurs intelligents et autres appareils IoT, car aucun logiciel côté client n'est nécessaire.
AdGuard Home¶
Recommendation
AdGuard Home est un logiciel libre gouffre DNS qui utilise le filtrage DNS pour bloquer les contenus web indésirables, tels que les publicités.
AdGuard Home est doté d'une interface web conviviale qui permet de visualiser et de gérer le contenu bloqué.
Pi-hole¶
Recommendation
Pi-hole est un gouffre DNS open-source qui utilise le filtrage DNS pour bloquer les contenus web indésirables, tels que les publicités.
Pi-hole est conçu pour être hébergé sur un Raspberry Pi, mais il n'est pas limité à ce type de matériel. Le logiciel est doté d'une interface web conviviale permettant de visualiser et de gérer les contenus bloqués.
-
AdGuard stocke des mesures de performance agrégées de ses serveurs DNS, à savoir le nombre de demandes complètes adressées à un serveur particulier, le nombre de demandes bloquées et la vitesse de traitement des demandes. Ils conservent et stockent également la base de données des domaines demandés dans les dernières 24 heures. "Nous avons besoin de ces informations pour identifier et bloquer les nouveaux traqueurs et menaces." "Nous enregistrons également le nombre de fois où tel ou tel traqueur a été bloqué. Nous avons besoin de ces informations pour supprimer les règles obsolètes de nos filtres." https://adguard.com/fr/privacy/dns.html ↩
-
Cloudflare ne collecte et ne stocke que les données limitées des requêtes DNS qui sont envoyées au résolveur 1.1.1.1. Le service de résolution 1.1.1.1 n'enregistre pas de données personnelles, et la majeure partie des données de requête limitées et non personnellement identifiables n'est stockée que pendant 25 heures. https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ ↩
-
Control D n'enregistre que les résolveurs Premium avec des profils DNS personnalisés. Les résolveurs libres n'enregistrent pas de données. https://controld.com/privacy ↩
-
Le service DNS de Mullvad est disponible à la fois pour les abonnés et les non-abonnés de Mullvad VPN. Leur politique de confidentialité affirme explicitement qu'ils n'enregistrent pas les requêtes DNS de quelque manière que ce soit. https://mullvad.net/en/help/no-logging-data-policy/ ↩
-
NextDNS peut fournir des informations et des fonctions de journalisation sur la base d'un accord préalable. Vous pouvez choisir les durées de conservation et les emplacements de stockage des journaux pour tous les journaux que vous choisissez de conserver. Si ce n'est pas spécifiquement demandé, aucune donnée n'est enregistrée. https://nextdns.io/privacy ↩
-
Quad9 recueille certaines données à des fins de surveillance et de réponse aux menaces. Ces données peuvent ensuite être remélangées et partagées, par exemple à des fins de recherche sur la sécurité. Quad9 ne collecte ni n'enregistre les adresses IP ou d'autres données qu'elle juge personnellement identifiables. https://www.quad9.net/privacy/policy/ ↩