DNS RobotDNS Propagation Checker
AccueilDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Boîte à outils DNS nouvelle génération

Politique de ConfidentialitéConditions d'UtilisationÀ ProposBlogContact

Outils DNS

Recherche DNSDomaine vers IPRecherche NSRecherche MXRecherche CNAMEVoir tout

Outils E-mail

Vérificateur d'Enregistrement SPFVérificateur DMARCVérificateur DKIMOutil de Test SMTPAnalyseur d'En-têtes E-mailVoir tout

Outils Web

Recherche WHOISDisponibilité de DomaineRecherche de Sous-domainesDétecteur de CMSAnalyseur de LiensVoir tout

Outils Réseau

Outil PingTracerouteVérificateur de PortsVérification des En-têtes HTTPVérification du Certificat SSLVoir tout

Outils IP

Recherche IPQuelle Est Mon IPVérification de Liste Noire IPIP vers HostnameRecherche ASNVoir tout

Outils Utilitaires

Scanner de QR CodeGénérateur de QR CodeTraducteur de Code MorseConvertisseur Texte en BinaireGénérateur de Petit TexteVoir tout
© 2026 DNS Robot. Développé par : ❤ Shaik Brothers
Tous les systèmes opérationnels
Made with
Home/Blog/Qu'est-ce que le DNS Prive ? Fonctionnement et Configuration

Qu'est-ce que le DNS Prive ? Fonctionnement et Configuration

Shaik Vahid27 févr. 202610 min read
Infographie sur le DNS prive montrant le DNS chiffre via TLS et HTTPS protegeant les requetes contre la surveillance du FAI
Infographie sur le DNS prive montrant le DNS chiffre via TLS et HTTPS protegeant les requetes contre la surveillance du FAI

Key Takeaway

Le DNS prive chiffre vos requetes DNS en utilisant des protocoles comme DNS over TLS (DoT) ou DNS over HTTPS (DoH), empechant votre FAI, les pirates et quiconque sur votre reseau de voir quels sites web vous visitez. Vous pouvez l'activer en quelques secondes sur Android (Parametres > DNS prive), ou en quelques etapes sur iPhone, Windows et Mac.

Qu'est-ce que le DNS prive ?

Le DNS prive est une fonctionnalite qui chiffre vos requetes DNS afin que personne entre votre appareil et le serveur DNS ne puisse voir quels sites web vous consultez. Il utilise des protocoles comme DNS over TLS (DoT) ou DNS over HTTPS (DoH) pour envelopper vos requetes dans un tunnel chiffre.

Sans DNS prive, chaque nom de domaine que vous saisissez dans votre navigateur est envoye en clair sur internet. Votre FAI, toute personne sur votre reseau Wi-Fi et tout equipement intermediaire sur le chemin reseau peuvent lire et meme modifier ces requetes. Le DNS prive empeche cela en chiffrant la connexion entre votre appareil et le resolveur DNS.

Le terme 'DNS prive' est le plus souvent associe au parametre Android introduit dans Android 9 Pie (2018), mais la technologie sous-jacente -- le DNS chiffre -- est disponible sur toutes les principales plateformes, y compris iOS, Windows, macOS et Linux.

Note

Le DNS prive ne masque pas votre trafic au resolveur DNS lui-meme -- il le masque a tous ceux qui se trouvent entre les deux (votre FAI, l'operateur reseau, les pirates sur le Wi-Fi public). Choisissez un resolveur avec une politique stricte de non-journalisation pour une confidentialite complete.

Comment fonctionne le DNS classique (et pourquoi c'est un probleme)

Le DNS traditionnel envoie les requetes en clair depuis 1987. Lorsque vous saisissez un nom de domaine dans votre navigateur, votre appareil envoie une requete DNS via le port UDP 53 a un resolveur DNS (generalement le serveur de votre FAI). Le resolveur repond avec l'adresse IP -- le tout entierement non chiffre.

Cela signifie que toute personne sur votre chemin reseau peut voir chaque domaine que vous visitez. Votre FAI peut constituer un profil de navigation complet. Les attaquants sur le Wi-Fi public peuvent intercepter vos requetes. Certains FAI vont meme jusqu'a detourner les reponses DNS pour vous rediriger vers leurs propres pages de recherche ou de publicite.

Le DNS est egalement vulnerable aux attaques de cache poisoning et de spoofing ou un attaquant envoie des reponses falsifiees, vous redirigeant vers des sites malveillants a votre insu. Le DNS traditionnel ne dispose d'aucun mecanisme integre pour verifier que la reponse provient bien du veritable serveur DNS.

Comment fonctionne le DNS prive

Le DNS prive encapsule vos requetes DNS dans une connexion chiffree. Au lieu d'envoyer une requete en clair sur le port UDP 53, votre appareil etablit d'abord une session chiffree avec le resolveur DNS, puis envoie la requete a travers ce tunnel securise.

Le resolveur DNS dechiffre votre requete, resout le nom de domaine en adresse IP, chiffre la reponse et vous la renvoie. L'ensemble de l'echange est invisible pour quiconque surveille le reseau -- on peut voir que vous communiquez avec un serveur DNS, mais on ne peut pas voir quels domaines vous interrogez.

Il existe trois protocoles de DNS chiffre en usage aujourd'hui : DNS over TLS (DoT), DNS over HTTPS (DoH) et DNS over QUIC (DoQ). Chacun adopte une approche differente pour chiffrer la meme requete DNS sous-jacente.

DNS over TLS vs DNS over HTTPS vs DNS over QUIC

DoT est le protocole le plus couramment utilise pour le DNS prive au niveau systeme (Android, Linux). Il utilise un port dedie (853), ce qui permet aux administrateurs reseau de l'identifier et de le bloquer facilement.

DoH est privilegie par les navigateurs web car il se confond avec le trafic HTTPS ordinaire sur le port 443, le rendant quasi impossible a bloquer sans casser l'ensemble du web. Chrome, Firefox et Edge prennent tous en charge DoH nativement.

DoQ est le protocole le plus recent (2022) et le plus rapide. Il utilise le transport QUIC avec le chiffrement TLS 1.3 integre et peut etablir des connexions sans aucun aller-retour (0-RTT). Android 13+ prend en charge DoQ, et des fournisseurs comme AdGuard prevoient d'en faire leur protocole par defaut.

CaracteristiqueDNS over TLS (DoT)DNS over HTTPS (DoH)DNS over QUIC (DoQ)
RFCRFC 7858 (2016)RFC 8484 (2018)RFC 9250 (2022)
PortTCP 853 (dedie)TCP 443 (partage avec HTTPS)UDP 853
TransportTLS sur TCPHTTP/2 ou HTTP/3 sur TLSQUIC (TLS 1.3 integre)
Blocable ?Facile -- il suffit de bloquer le port 853Tres difficile -- meme port que tout le HTTPSModere -- UDP 853
LatenceFaibleLegerement plus elevee (surcharge HTTP)La plus faible (0-RTT possible)
Utilise parDNS prive Android, niveau systemeNavigateurs (Chrome, Firefox, Edge)AdGuard, NextDNS, Cloudflare
AdoptionRepandueRepandueEn croissance

Comment activer le DNS prive sur Android

Android prend en charge le DNS prive de maniere native depuis Android 9 Pie (2018). Il utilise DNS over TLS et s'applique a l'ensemble du systeme pour toutes les applications.

  • Etape 1 : Ouvrez Parametres > Reseau et Internet (ou Connexions sur Samsung)

  • Etape 2 : Appuyez sur DNS prive (vous devrez peut-etre d'abord appuyer sur 'Avance' ou 'Plus de parametres de connexion')

  • Etape 3 : Selectionnez Nom d'hote du fournisseur DNS prive

  • Etape 4 : Saisissez un nom d'hote DoT. Exemples : 1dot1dot1dot1.cloudflare-dns.com (Cloudflare), dns.google (Google), dns.quad9.net (Quad9), dns.adguard-dns.com (AdGuard)

  • Etape 5 : Appuyez sur Enregistrer. Android verifiera la connexion -- en cas d'echec, un message d'erreur s'affichera

Warning

Lorsque vous definissez un nom d'hote DNS prive (mode strict), Android utilisera UNIQUEMENT le DNS chiffre. Si la connexion chiffree echoue (par exemple sur un portail captif), la resolution DNS echouera completement -- il n'y a pas de repli. Selectionnez le mode 'Automatique' si vous avez besoin d'un repli vers le DNS non chiffre sur certains reseaux.

Comment activer le DNS prive sur iPhone et iPad

Apple ne dispose pas d'un simple interrupteur comme Android. Le DNS chiffre sur iOS necessite l'installation d'un profil de configuration ou l'utilisation d'une application DNS.

  • Methode 1 : Application DNS -- Installez l'application 1.1.1.1 (Cloudflare), NextDNS ou AdGuard depuis l'App Store. Ouvrez l'application et activez le DNS chiffre. Elle apparaitra sous Reglages > General > VPN, DNS et gestion des appareils.

  • Methode 2 : Profil de configuration -- Telechargez un fichier .mobileconfig depuis une source fiable (comme le depot GitHub paulmillr/encrypted-dns). Allez dans Reglages > General > VPN, DNS et gestion des appareils, selectionnez le profil telecharge et appuyez sur Installer.

  • Methode 3 : DNS par reseau -- Allez dans Reglages > Wi-Fi, appuyez sur le (i) a cote de votre reseau, appuyez sur Configurer le DNS, selectionnez Manuel et ajoutez les adresses IP du serveur DNS (par ex. 1.1.1.1, 1.0.0.1). Attention : cela ne chiffre PAS le DNS -- cela change uniquement le resolveur.

Tip

Pour un veritable DNS chiffre sur iOS, utilisez la methode 1 ou 2. La methode 3 ne fait que changer le serveur DNS mais envoie toujours les requetes en clair. L'application Cloudflare 1.1.1.1 est la solution la plus simple -- un seul appui pour activer DoH a l'echelle du systeme.

Comment activer DNS over HTTPS sur Windows 11

Windows 11 prend en charge DNS over HTTPS de maniere native. Il est fourni avec une liste de fournisseurs DoH reconnus, notamment Cloudflare, Google et Quad9.

  • Etape 1 : Ouvrez Parametres > Reseau et Internet > Wi-Fi (ou Ethernet)

  • Etape 2 : Cliquez sur Proprietes du materiel pour votre connexion

  • Etape 3 : Cliquez sur Modifier a cote de l'attribution du serveur DNS

  • Etape 4 : Selectionnez Manuel, activez IPv4

  • Etape 5 : Saisissez un serveur DNS principal (par ex. 1.1.1.1), reglez DNS over HTTPS sur Active (modele automatique)

  • Etape 6 : Saisissez un serveur DNS secondaire (par ex. 1.0.0.1), reglez DoH sur Active egalement

  • Etape 7 : Cliquez sur Enregistrer. L'entree DNS devrait maintenant afficher un libelle Chiffre

bash
# View pre-configured DoH providers in Windows 11
netsh dns show encryption

# Add a custom DoH provider via PowerShell
Add-DnsClientDohServerAddress -ServerAddress '1.1.1.1' -DohTemplate 'https://cloudflare-dns.com/dns-query' -AllowFallbackToUdp $False -AutoUpgrade $True

Comment activer le DNS prive sur macOS

macOS prend en charge le DNS chiffre via des profils de configuration (comme sur iOS) ou via des applications DNS.

  • Methode 1 : Application DNS -- Installez l'application Cloudflare 1.1.1.1 (ou similaire) et activez-la. L'application configure DoH ou DoT au niveau du systeme.

  • Methode 2 : Profil de configuration -- Telechargez un fichier .mobileconfig, double-cliquez pour l'installer, puis approuvez-le dans Reglages du systeme > Confidentialite et securite > Profils.

  • Methode 3 : Terminal (avance) -- Utilisez networksetup pour changer les serveurs DNS, mais notez que les modifications DNS en ligne de commande seules n'activent PAS le chiffrement. Vous avez toujours besoin d'un profil ou d'une application pour le DNS chiffre.

Meilleurs fournisseurs de DNS prive (2026)

Cloudflare 1.1.1.1 est le resolveur DNS public le plus rapide et prend en charge les trois protocoles chiffres (DoT, DoH, DoQ). Il propose des variantes familiales : security.cloudflare-dns.com (blocage des malwares) et family.cloudflare-dns.com (blocage des malwares + contenu pour adultes). Cloudflare s'engage a ne pas journaliser votre adresse IP et fait l'objet d'un audit annuel.

Google Public DNS est le resolveur public le plus utilise au monde. Il prend en charge DoT et DoH mais conserve des donnees temporaires pendant 24 a 48 heures avant anonymisation. Si la confidentialite absolue est votre priorite, Cloudflare ou Quad9 sont de meilleurs choix.

Quad9 opere sous juridiction suisse avec des politiques strictes de non-journalisation des adresses IP. Il bloque automatiquement les domaines malveillants connus en utilisant le renseignement sur les menaces de plus de 25 entreprises de cybersecurite -- ce qui en fait le meilleur choix pour les utilisateurs soucieux de la securite.

AdGuard DNS bloque les publicites et les trackers au niveau DNS, ce qui signifie que les publicites sont bloquees sur l'ensemble de votre appareil sans installer de bloqueur de publicites. Il a ete l'un des premiers a adopter DNS over QUIC et prevoit de faire de DoQ son protocole par defaut.

NextDNS vous offre le plus de controle. Vous obtenez un nom d'hote personnalise, des listes de blocage configurables, des statistiques par appareil, un controle parental et un tableau de bord pour voir exactement ce qui est bloque. Le forfait gratuit inclut 300 000 requetes par mois.

FournisseurNom d'hote DoTIPv4Ideal pour
Cloudflare1dot1dot1dot1.cloudflare-dns.com1.1.1.1 / 1.0.0.1Vitesse -- resolveur public le plus rapide au monde (~5ms en moyenne)
Googledns.google8.8.8.8 / 8.8.4.4Fiabilite -- infrastructure mondiale massive
Quad9dns.quad9.net9.9.9.9 / 149.112.112.112Securite -- bloque les domaines malveillants via 25+ flux de renseignements sur les menaces
AdGuarddns.adguard-dns.com94.140.14.14 / 94.140.15.15Blocage de publicites -- bloque les pubs et trackers au niveau DNS
NextDNS<YOUR-ID>.dns.nextdns.ioCustomPersonnalisation -- listes de blocage et analytics entierement configurables

Avantages du DNS prive

Activer le DNS prive sur vos appareils apporte des ameliorations immediates en matiere de securite et de confidentialite.

  • Empeche l'espionnage du FAI -- Votre FAI ne peut plus voir quels domaines vous interrogez ni constituer un profil de navigation a partir de votre trafic DNS

  • Previent le spoofing DNS -- L'authentification TLS verifie que vous communiquez avec le veritable serveur DNS, et non un attaquant

  • Protection sur le Wi-Fi public -- Les autres utilisateurs du meme reseau ne peuvent pas intercepter vos requetes DNS

  • Bloque le detournement DNS -- Vos requetes ne peuvent pas etre redirigees en silence par un routeur compromis ou un reseau malveillant

  • Contourne les proxies DNS transparents -- Certains FAI interceptent le DNS sur le port 53 meme lorsque vous utilisez des serveurs tiers. Le DNS chiffre utilise des ports differents, contournant ces proxies

  • Blocage optionnel des publicites et malwares -- Des fournisseurs comme AdGuard, NextDNS et Quad9 peuvent bloquer les publicites, les trackers et les domaines malveillants au niveau DNS

  • Fonctionne a l'echelle du systeme -- Une fois active, le DNS prive protege toutes les applications de votre appareil, pas seulement votre navigateur

Inconvenients potentiels du DNS prive

Le DNS prive n'est pas parfait. Voici les compromis dont vous devez etre conscient.

  • Legere latence sur la premiere requete -- La poignee de main TLS ajoute environ 15 a 35 ms a la premiere requete DNS. Ensuite, la connexion est reutilisee et les requetes suivantes sont tout aussi rapides.

  • Les portails captifs peuvent ne plus fonctionner -- Les reseaux Wi-Fi des hotels, aeroports et cafes qui necessitent une page de connexion ont souvent besoin du DNS non chiffre pour vous rediriger. Le DNS prive peut empecher ces portails de se charger.

  • Les reseaux d'entreprise peuvent le bloquer -- Les services informatiques ont besoin de visibilite DNS pour la surveillance de la securite. De nombreux reseaux d'entreprise bloquent intentionnellement le DNS chiffre vers les resolveurs externes.

  • Probleme de centralisation -- Le DNS chiffre encourage l'utilisation de quelques grands resolveurs (Cloudflare, Google), concentrant le trafic DNS chez un nombre reduit d'entreprises.

  • Ne chiffre pas tout -- Le DNS prive chiffre les requetes de domaines, mais votre FAI peut toujours voir les adresses IP auxquelles vous vous connectez via le SNI dans la poignee de main TLS (sauf si vous utilisez egalement ECH).

  • Problemes de DNS split-horizon -- Les organisations utilisant des DNS internes et externes differents peuvent rencontrer des problemes lorsque les appareils contournent le resolveur interne.

'Ce reseau bloque le trafic DNS chiffre' -- Ce que cela signifie

Si vous voyez cet avertissement sur votre iPhone ou Mac, cela signifie que le reseau auquel vous etes connecte empeche vos requetes DNS chiffrees d'atteindre leur destination. Vos requetes DNS sont envoyees en clair, et toute personne sur le reseau peut voir quels domaines vous visitez.

Cet avertissement apparait couramment sur les reseaux d'entreprise, le Wi-Fi des ecoles, les reseaux des hotels et aeroports avec portails captifs, et les reseaux dont le firmware du routeur est trop ancien pour prendre en charge le DNS chiffre.

  • Redemarrez votre appareil et votre routeur -- Cela reinitialise les processus reseau et resout souvent les problemes temporaires

  • Oubliez le reseau Wi-Fi et reconnectez-vous -- Allez dans les parametres Wi-Fi, oubliez le reseau, puis rejoignez-le

  • Mettez a jour le firmware de votre routeur -- Un firmware obsolete peut ne pas gerer correctement le trafic DNS chiffre

  • Utilisez un VPN -- Un VPN chiffre tout le trafic, y compris le DNS, contournant tout blocage DNS au niveau du reseau

  • Acceptez-le sur les reseaux geres -- Sur les reseaux d'entreprise ou scolaires, le blocage du DNS chiffre est souvent intentionnel pour la surveillance de la securite. Vous ne pourrez peut-etre pas le contourner

Note

Meme lorsque cet avertissement apparait, les sites web que vous visitez restent chiffres via HTTPS. L'avertissement signifie uniquement que vos requetes DNS (les noms de domaine que vous consultez) sont visibles -- pas le contenu des pages, les mots de passe ou les donnees de formulaires.

Comment verifier que le DNS prive fonctionne

Apres avoir active le DNS prive, vous devriez verifier que vos requetes sont effectivement chiffrees et acheminees via le fournisseur de votre choix.

  • Page de diagnostic Cloudflare -- Visitez 1.1.1.1/help pour voir si vous utilisez DoH, DoT ou le DNS en clair, et quel resolveur traite vos requetes

  • Test de fuite DNS -- Visitez dnsleaktest.com et lancez le test etendu. Si vous ne voyez que les serveurs de votre fournisseur choisi (et non ceux de votre FAI), votre DNS chiffre fonctionne correctement

  • Utilisez notre outil DNS Lookup -- L'outil DNS Lookup de DNS Robot vous permet d'interroger des serveurs DNS specifiques pour verifier qu'ils repondent comme prevu

  • Test de fuite navigateur -- Visitez browserleaks.com/dns pour verifier quels serveurs DNS votre navigateur utilise

bash
# Test DNS over TLS with kdig
kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com example.com

# Check which resolver is responding
dig whoami.cloudflare.com TXT @1.1.1.1

# Test DNS over HTTPS with curl
curl -s -H 'accept: application/dns-json' \
  'https://cloudflare-dns.com/dns-query?name=example.com&type=A'

Verifiez votre configuration DNS

Utilisez l'outil DNS Lookup de DNS Robot pour verifier vos parametres DNS, controler quels serveurs de noms repondent et depanner les problemes DNS.

Try DNS Lookup

Frequently Asked Questions

Le DNS prive sur Android est une fonctionnalite integree (depuis Android 9) qui chiffre vos requetes DNS en utilisant DNS over TLS. Lorsqu'il est active, toutes les applications de votre appareil envoient les requetes DNS a travers un tunnel chiffre, empechant votre FAI et les operateurs reseau de voir quels sites web vous visitez.

Related Tools

Dns LookupPingTraceroute

Related Articles

Dns Probe Nxdomain FixFix Dns Server Not RespondingFix Slow Dns Lookup

Table of Contents

  • Qu'est-ce que le DNS prive ?
  • Comment fonctionne le DNS classique (et pourquoi c'est un probleme)
  • Comment fonctionne le DNS prive
  • DNS over TLS vs DNS over HTTPS vs DNS over QUIC
  • Comment activer le DNS prive sur Android
  • Comment activer le DNS prive sur iPhone et iPad
  • Comment activer DNS over HTTPS sur Windows 11
  • Comment activer le DNS prive sur macOS
  • Meilleurs fournisseurs de DNS prive (2026)
  • Avantages du DNS prive
  • Inconvenients potentiels du DNS prive
  • 'Ce reseau bloque le trafic DNS chiffre' -- Ce que cela signifie
  • Comment verifier que le DNS prive fonctionne
  • FAQ