Aller au contenu principal

Test de Fuite DNS — Vérifiez Si Votre VPN Fuit Vos Requêtes DNS

Vérifiez si vos requêtes DNS fuient en dehors de votre VPN ou proxy

Dernière mise à jour : 1 avril 2026

Exécution du test de fuite DNS...

Qu'est-ce qu'une fuite DNS ?

Lorsque vous utilisez un VPN ou un proxy, tout votre trafic internet — y compris les requêtes DNS — devrait passer par le tunnel chiffré. Une fuite DNS se produit lorsque vos requêtes DNS contournent le tunnel et sont envoyées directement aux serveurs DNS de votre FAI.

Cela signifie que votre FAI (ou toute personne surveillant votre connexion) peut voir quels sites web vous visitez — même si le reste de votre trafic est chiffré. Les fuites DNS annulent efficacement les avantages de confidentialité d'un VPN.

Comment fonctionne ce test

Ce test effectue des requêtes vers plusieurs services indépendants et compare les adresses IP qu'ils détectent. Si tous les services voient la même IP, votre connexion semble cohérente. Si différentes IP sont détectées, certaines requêtes pourraient emprunter des chemins réseau différents — un indicateur potentiel de fuite DNS.

Connexion à plusieurs points de test
Comparaison des IP de réponse entre services
Signalement des incohérences comme fuites potentielles

Pourquoi les Fuites DNS Sont Importantes

Le DNS (Domain Name System) est l'annuaire d'internet — il traduit les noms de domaine lisibles comme "google.com" en adresses IP auxquelles votre appareil peut se connecter. Chaque site web que vous visitez commence par une requête DNS, créant un historique détaillé de votre activité de navigation.

Lorsque vous utilisez un VPN, vos requêtes DNS devraient transiter par le tunnel chiffré avec tout le reste du trafic. Mais des configurations incorrectes dans votre OS, routeur, ou client VPN peuvent faire que certaines ou toutes les requêtes DNS contournent le tunnel et vont directement vers les serveurs DNS de votre FAI.

Le résultat ? Votre FAI — et potentiellement toute personne surveillant votre connexion — obtient une liste complète de tous les sites web que vous visitez, même si le reste de votre trafic est chiffré. C'est une fuite DNS, et c'est l'une des façons les plus courantes dont les utilisateurs de VPN compromettent leur confidentialité sans le savoir.

Les fuites DNS sont particulièrement dangereuses car elles sont invisibles. Vous ne remarquerez aucun changement dans la vitesse ou le comportement de navigation. La seule façon de les détecter est avec un test comme celui-ci, qui interroge plusieurs endpoints indépendants et compare les adresses IP qui répondent.

Comment corriger les fuites DNS

Si votre test de fuite DNS révèle une fuite, ne paniquez pas — la plupart des fuites sont causées par des paramètres mal configurés qui sont simples à corriger. Voici des instructions étape par étape pour chaque plateforme principale. Relancez toujours le test de fuite DNS après avoir apporté des modifications pour confirmer que la correction a fonctionné.

Windows

1. Ouvrez Paramètres > Réseau et Internet > Paramètres réseau avancés > Modifier les options de l'adaptateur. 2. Cliquez avec le bouton droit sur votre adaptateur réseau actif et sélectionnez Propriétés. 3. Sélectionnez Protocole Internet version 4 (TCP/IPv4) et cliquez sur Propriétés. 4. Sélectionnez « Utiliser l'adresse de serveur DNS suivante » et entrez un DNS axé sur la confidentialité comme 1.1.1.1 (Cloudflare) ou 9.9.9.9 (Quad9). 5. Répétez pour IPv6 — ou désactivez complètement IPv6 si votre VPN ne le prend pas en charge. 6. Ouvrez l'invite de commandes en tant qu'administrateur et exécutez : ipconfig /flushdns. 7. Reconnectez votre VPN et relancez le test de fuite DNS. Windows est particulièrement sujet aux fuites DNS en raison de sa fonction Smart Multi-Homed Name Resolution — désactivez-la via l'Éditeur de stratégie de groupe si les fuites persistent.

macOS

1. Ouvrez Réglages système > Réseau. 2. Sélectionnez votre connexion active (Wi-Fi ou Ethernet) et cliquez sur Détails. 3. Allez dans l'onglet DNS. 4. Supprimez tous les serveurs DNS existants en les sélectionnant et en cliquant sur le bouton moins. 5. Ajoutez des serveurs DNS axés sur la confidentialité : 1.1.1.1 et 1.0.0.1 (Cloudflare) ou 9.9.9.9 et 149.112.112.112 (Quad9). 6. Cliquez sur OK, puis Appliquer. 7. Ouvrez Terminal et exécutez : sudo dscacheutil -flushcache; sudo killall -HUP mDNSResponder. 8. Reconnectez votre VPN et relancez le test de fuite DNS. Si les fuites persistent, vérifiez si votre application VPN dispose d'un bouton « Protection contre les fuites DNS » — activez-le pour forcer toutes les requêtes DNS à passer par le tunnel VPN.

Linux

1. Vérifiez votre configuration DNS actuelle : cat /etc/resolv.conf. 2. Si vous utilisez systemd-resolved (la plupart des distributions modernes), modifiez /etc/systemd/resolved.conf et définissez DNS=1.1.1.1 et FallbackDNS=9.9.9.9. 3. Redémarrez le service : sudo systemctl restart systemd-resolved. 4. Si vous utilisez NetworkManager, modifiez votre connexion : nmcli con mod "Votre Connexion" ipv4.dns "1.1.1.1 9.9.9.9" et nmcli con mod "Votre Connexion" ipv4.ignore-auto-dns yes. 5. Pour empêcher les fuites DNS avec OpenVPN, ajoutez ces lignes à votre fichier de configuration .ovpn : script-security 2 et up /etc/openvpn/update-resolv-conf et down /etc/openvpn/update-resolv-conf. 6. Reconnectez votre VPN et retestez.

Niveau routeur

1. Connectez-vous au panneau d'administration de votre routeur (généralement 192.168.1.1 ou 192.168.0.1). 2. Naviguez vers les paramètres WAN ou Internet et trouvez la section de configuration DNS. 3. Changez de « Obtenir DNS automatiquement » vers manuel. 4. Entrez des serveurs DNS axés sur la confidentialité : Primaire 1.1.1.1, Secondaire 1.0.0.1 (Cloudflare) ou 9.9.9.9 / 149.112.112.112 (Quad9). 5. Sauvegardez et redémarrez le routeur. Cela protège chaque appareil de votre réseau. Pour une protection maximale, configurez votre VPN au niveau du routeur — cela garantit que tout le trafic, y compris DNS, est chiffré avant de quitter votre réseau.

Questions fréquemment posées

Tous les tests s'exécutent depuis votre navigateur. Aucune donnée n'est stockée ou envoyée vers nos serveurs.