Tutoriels Pratiques

Différence entre DNS over HTTPS et DNS over TLS

DNS over HTTPS et DNS over TLS

Tous les protocoles de chiffrement DNS ne se valent pas — et votre fournisseur d’accès à Internet préfère que vous l’ignoriez.

Derrière l’apparente simplicité des adresses web que nous tapons quotidiennement se cache une mécanique bien plus austère : l’Internet fonctionne sur la base d’adresses IP et de serveurs distants. Le cœur de cette machinerie repose sur le Domain Name System (DNS), une architecture qui traduit les noms de domaine en identifiants numériques lisibles par les machines.

Chaque requête saisie dans votre navigateur enclenche cette conversion : le DNS traduit le langage humain en syntaxe informatique. À ce moment précis, votre terminal interroge un serveur DNS et transmet un flot de métadonnées. Mais voici le détail qu’on préfère taire : votre fournisseur d’accès, les autorités, ou toute entité dotée d’outils de surveillance peuvent observer ces requêtes, en clair, sans effort particulier.

Le rempart possible à cette exposition ? Le chiffrement des requêtes DNS. En théorie, cela devrait empêcher toute tierce partie de suivre vos allées et venues numériques. En pratique, la situation est plus ambiguë : tous les protocoles de chiffrement ne protègent pas de la même manière, et certains laissent filtrer des traces comportementales exploitables pour identifier votre localisation ou vos habitudes. Croire qu’un simple « DNS chiffré » équivaut à un anonymat absolu est une illusion commode – et dangereuse.

Quand votre fournisseur d’accès s’intéresse à vos résolutions DNS

Les requêtes DNS constituent la fenêtre la plus simple par laquelle un fournisseur d’accès peut observer votre activité. Même si vous consultez des sites protégés par HTTPS, la requête DNS initiale trahit déjà le domaine visité. Ce n’est pas le contenu de la page, mais le nom du site, suffisant pour dresser un profil d’usage. Certains fournisseurs exploitent cette visibilité à des fins de gestion de réseau, d’autres y voient un levier commercial : la Federal Trade Commission américaine a déjà documenté la revente de données issues des requêtes DNS ou l’injection de publicités ciblées.

L’introduction du chiffrement DNS vient perturber ce modèle économique. Les protocoles DNS over HTTPS (DoH) et DNS over TLS (DoT) rendent opaques ces requêtes, coupant la ligne de visibilité directe des FAI. Pour l’utilisateur, c’est un gain de confidentialité ; pour les fournisseurs, une perte de contrôle et de revenus. Toutefois, la confiance se déplace : vous confiez désormais vos résolutions à un résolveur tiers, souvent géré par des géants tels que Cloudflare ou Google.

Mais cette mutation a un coût : les FAI ne peuvent plus aisément appliquer les filtres de protection parentale, bloquer des sites malveillants ou se conformer à certaines régulations locales. Le chiffrement DNS déplace donc le centre de gravité du contrôle : il protège l’utilisateur, tout en rendant plus opaques les mécanismes de supervision du réseau.

DoH, DoT, ODoH : des chemins divergents vers un même objectif

Historiquement, il n’existait pas de standard unifié pour le chiffrement DNS. Chaque approche adoptait sa propre méthode, avec ses compromis techniques. Aujourd’hui, DoH et DoT constituent les deux piliers dominants. Tous deux masquent les requêtes en texte clair, mais leur fonctionnement diffère.

DoH se fond dans le trafic web global : il transite via HTTPS, ce qui le rend indiscernable du flux habituel et difficile à bloquer. Les navigateurs tels que Chrome ou Firefox peuvent l’activer nativement, sans intervention système. DoT, à l’inverse, repose sur un port dédié (853) et une connexion TCP/TLS, davantage adaptée aux configurations réseau ou routeurs. Il offre une isolation technique plus nette, mais peut être plus aisément filtré par un pare-feu.

Une évolution plus récente, Oblivious DoH (ODoH), tente de résoudre la faille structurelle du modèle : le résolveur, même s’il ne lit pas vos données, voit toujours votre adresse IP, donc votre origine. ODoH introduit un proxy intermédiaire : l’un voit l’adresse IP, l’autre voit le domaine, mais jamais les deux. Ce cloisonnement réduit la capacité d’identification directe. Cependant, la double couche de chiffrement engendre une légère latence, et le protocole, encore expérimental selon l’IETF, reste marginal dans les implémentations actuelles.

Plus ancien mais toujours pertinent, DNSCrypt propose lui aussi un chiffrement robuste et une authentification stricte, sans dépendre des standards IETF. Son écosystème demeure actif, et certaines implémentations modernes supportent déjà ODoH.

Au final, le choix entre ces méthodes ne repose pas uniquement sur la sécurité brute, mais sur un équilibre entre performance, fiabilité et transfert de confiance.+

Quelles différences techniques majeures entre DoH et DoT ?

CritèreDNS over TLS (DoT)DNS over HTTPS (DoH)
Protocole/portTLS sur port 853HTTPS sur port 443
Couche OSICouche transport (niveau OS : global)Couche application (niveau app/browser)
ConfigurationSystème/OS, routeur, appareilNavigateur, app spécifique
Détection réseauFacilement repérable, car port dédiéDifficile à filtrer, camouflé dans HTTPS
PerformanceLégère latence, paquets plus petitsLatence un peu supérieure, paquets + gros
Résistance à la censureFaible (port bloquable par les FAI)Forte (hors du lot, car comme HTTPS)
Visibilité réseauPratique pour l’analyse réseau d’entreprisePlus opaque côté administrateur
Usage principalRéseaux/OS, appliances, familles, proNavigateur web, mobile, public, anonymat

L’ombre du tiers de confiance

Le chiffrement DNS ne vous rend pas invisible : il ne fait que déplacer le point d’observation. Vos requêtes deviennent illisibles pour les observateurs extérieurs, mais votre résolveur DNS chiffré conserve une vision claire des domaines consultés. Vous troquez la surveillance de votre FAI contre celle d’un acteur centralisé.

Les métadonnées résiduelles – rythme des requêtes, volumes, corrélations temporelles – permettent encore d’inférer des comportements. Des schémas d’accès ou des paquets synchrones peuvent révéler, par simple analyse statistique, les sites consultés sans briser le chiffrement.

Autre écueil : la centralisation. Une part substantielle du trafic DNS chiffré passe par une poignée d’acteurs dominants. Si l’un d’eux subit une injonction légale, une compromission, ou modifie sa politique interne, l’ensemble de la confidentialité mondiale s’en trouve affecté.

Vers une décision éclairée

Construire son propre résolveur local est possible, mais complexe à maintenir. Les solutions chiffrées grand public restent plus réalistes, avec leurs concessions :

  • DoH/DoT déplacent la confiance vers des entités tierces, mais assurent une compatibilité large et une latence modérée.
  • ODoH renforce la séparation entre identité et requête, mais reste embryonnaire et légèrement plus lent.

Aucune de ces approches n’offre une invulnérabilité totale. Elles incarnent plutôt des stratégies de compromis : entre performance, indépendance et exposition résiduelle.

En définitive, le choix du protocole n’est pas une question d’outil, mais de philosophie : qui choisissez-vous d’autoriser à voir votre empreinte numérique ?

La souveraineté numérique n’est pas un absolu ; elle se mesure au degré de contrôle que vous êtes prêt à céder. Connaître ces mécanismes, c’est reprendre partiellement la main sur un système conçu pour vous observer.

DNS over HTTPS et DNS over TLS

FAQ

  • Qu’est-ce que le DNS, et pourquoi le sécuriser ?

    Le DNS (Domain Name System) permet de traduire un nom de domaine (ex : google.com) en adresse IP. Traditionnellement, ces requêtes DNS sont envoyées en clair, exposant la destination des sites visités à votre fournisseur d’accès à internet (FAI) ou à des tiers malveillants. D’où l’intérêt de les chiffrer avec DoH ou DoT pour protéger la vie privée et empêcher le détournement des consultations.

  • Que sont DoH et DoT ? À quoi servent-ils ?

    DoH (DNS over HTTPS) et DoT (DNS over TLS) sont deux standards récents qui chiffrent les requêtes DNS entre votre appareil et le résolveur DNS, afin d’empêcher leur interception ou modification. Le but est d’assurer la confidentialité et l’intégrité du trafic DNS, indépendamment de votre réseau ou fournisseur.

  • Quel protocole utilise chacun, et sur quel port ?

    DoT chiffre les requêtes DNS via le protocole TLS (Transport Layer Security), utilisé sur le port 853 spécialement dédié.
    DoH chiffre les requêtes via le protocole HTTPS (qui embarque TLS), en transitant par le port 443, le même que celui du web classique sécurisé.

  • Quelles différences techniques majeures entre DoH et DoT ?

  • Quel est le plus sécurisé : DoH ou DoT ?

    Les deux protocoles offrent un niveau de chiffrement similaire en protection contre l’interception, l’usurpation ou la manipulation des requêtes DNS. La sécurité dépend surtout de la manière dont le résolveur est implémenté et utilisé. DoH apporte une discrétion supplémentaire, car les requêtes se fondent dans le trafic HTTPS classique.

  • DoH améliore-t-il la confidentialité par rapport à DoT ?

    Oui. DoH bénéficie d’une meilleure résistance à la surveillance et à la censure réseau car le trafic DNS chiffré sur port 443 se confond avec tout le trafic HTTPS, rendant difficile son filtrage ou son blocage par un administrateur réseau ou un État. Mais côté entreprise, les administrateurs préféreront souvent DoT pour sa visibilité, sa gestion simple et son contrôle spécifique.

  • Faut-il utiliser DoH ou DoT ?

    Pour un usage personnel, mobile, ou en environnement public : DoH est souvent recommandé pour sa discrétion et sa résistance face à la censure.
    Pour les réseaux gérés, entreprises, ou contrôle parental : DoT facilite la gestion, la journalisation et la conformité.
    La plupart des applications, navigateurs modernes et systèmes d’exploitation permettent de choisir entre les deux selon vos besoins.

  • Existe-t-il des inconvénients ou limites à DoH et DoT ?

    DoH : Peut nuire à la transparence réseau (pour la cybersécurité ou la gestion professionnelle). L’usage généralisé dans les navigateurs peut aussi dérouter les outils de filtrage parental ou de conformité.
    DoT : Facile à identifier (port 853), donc potentiellement bloqué ou surveillé.
    Les deux : N’empêchent pas que votre fournisseur DNS puisse voir les sites que vous visitez (sauf si DNS anonymisé ou service axé sur la vie privée), mais empêchent leur interception sur le trajet entre vous et le résolveur.

  • Doit-on combiner DoT/DoH avec d’autres solutions de sécurité (VPN, DNSSEC, etc.) ?

    Oui. Le chiffrement DNS n’exclut pas d’autres risques : combiner avec un VPN offre une confidentialité supplémentaire, et DNSSEC garantit l’authenticité des réponses DNS, même si elles sont chiffrées.

  • Les performances sont-elles affectées par DoH ou DoT ?

    La latence supplémentaire est en général négligeable : DoT est légèrement plus performant car il opère à une couche plus basse et avec des paquets plus légers. Mais avec une bonne connexion et un DNS rapide, la différence reste imperceptible pour la majorité des utilisateurs.

  • Comment activer DoH ou DoT ?

    DoH : Activez-le dans votre navigateur (Firefox, Chrome, Edge…) ou dans les paramètres de votre système ou application.
    DoT : Configurez-le au niveau du système d’exploitation, du routeur, ou avec des applications spécialisées compatibles.

Sources

https://www.cloudns.net/blog/understanding-dot-and-doh-dns-over-tls-vs-dns-over-https/
https://www.catchpoint.com/http2-vs-http3/dns-over-https-vs-tls
https://blog.avangarde-consulting.com/sécurité-et-performance-faut-il-adopter-le-dns-over-https
https://www.dnsfilter.com/blog/dns-over-tls
https://www.ssl.com/fr/faq/qu’est-ce-que-le-DNS-sur-https-doh/
https://www.reddit.com/r/Adguard/comments/1c2hzlu/https_or_tls/
https://www.cloudflare.com/learning/dns/dns-over-tls
https://controld.com/blog/dns-over-tls-vs-dns-over-https/
https://help.dnsfilter.com/hc/en-us/articles/4415250133779-DNS-over-TLS-vs-DNS-over-HTTPS
https://corelight.com/blog/dns-over-tls-and-dns-over-https
https://dns-over-https.org/fr/faq/
https://support.mozilla.org/fr/kb/dns-via-https-faq
https://www.cloudflare.com/fr-fr/learning/dns/dns-over-tls
https://mullvad.net/fr/help/dns-over-https-and-dns-over-tls

Alexandre Chen

Alexandre Chen

About Author

Titulaire d’un Master en Intelligence Artificielle, Alexandre vulgarise les concepts tech les plus complexes. Sa spécialité : l’impact de l’IA dans notre quotidien. Il anime également une chaîne YouTube dédiée aux innovations technologiques émergentes.

Leave a comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez également consulter

Débuter En IA
Tutoriels Pratiques

Comment Débuter En IA – 10 étapes Clés Pour Les Novices

Dans ce guide, l’auteur propose aux novices un parcours structuré pour plonger dans le monde fascinant de l’intelligence artificielle. Ils
Les Bases De L'IA - Comment Comprendre Les Fondamentaux Pour Débuter
Tutoriels Pratiques

Les Bases De L’IA – Comment Comprendre Les Fondamentaux Pour Débuter

Dans cet article, il explore les fondamentaux de l’intelligence artificielle pour aider ceux qui souhaitent débuter dans ce domaine fascinant.