Configurer un DNS sécurisé en 5 minutes — Tutoriel 2026

Chaque fois que vous visitez un site web, votre appareil envoie une requête DNS en clair qui révèle à votre fournisseur d’accès — et potentiellement à d’autres intermédiaires — la liste complète des sites que vous consultez. Configurer un DNS chiffré (DoH ou DoT) est l’une des mesures les plus simples et les plus efficaces pour protéger votre vie privée en ligne. Voici comment le mettre en place en 5 minutes sur chacun de vos appareils.

Protégez votre navigation — Extension gratuite

Qu’est-ce qu’un DNS sécurisé ?

Le DNS (Domain Name System) traduit les noms de domaine en adresses IP. Par défaut, ces requêtes circulent sans chiffrement. Le DNS over HTTPS (DoH) et le DNS over TLS (DoT) chiffrent ces échanges, empêchant tout tiers d’espionner votre historique de navigation au niveau DNS.

Les principaux fournisseurs de DNS sécurisé

  • Cloudflare 1.1.1.1 — Rapide, respectueux de la vie privée, audité par un tiers indépendant. Adresses : 1.1.1.1 et 1.0.0.1.
  • Quad9 (9.9.9.9) — Bloque automatiquement les domaines malveillants connus. Basé en Suisse.
  • NextDNS — Personnalisable avec filtrage publicitaire et parental. Offre gratuite jusqu’à 300 000 requêtes par mois.

Pour une protection plus large contre les trackers, pensez aussi à configurer les réglages de confidentialité de votre navigateur.

Configurer un DNS sécurisé sur Windows

Étape 1 — Ouvrir les paramètres réseau

Rendez-vous dans Paramètres > Réseau et Internet > Wi-Fi (ou Ethernet selon votre connexion). Cliquez sur votre connexion active, puis sur Propriétés.

Étape 2 — Modifier l’attribution DNS

Sous la section Attribution du serveur DNS, cliquez sur Modifier. Sélectionnez Manuel dans le menu déroulant.

Étape 3 — Saisir les adresses DNS

Activez IPv4 et entrez les adresses de votre fournisseur choisi. Par exemple, pour Cloudflare :

  • DNS préféré : 1.1.1.1
  • DNS auxiliaire : 1.0.0.1

Dans le champ Chiffrement DNS, sélectionnez Chiffré uniquement (DNS over HTTPS). Validez en cliquant sur Enregistrer.

Protégez votre navigation — Extension gratuite

Configurer un DNS sécurisé sur macOS

Ouvrez Préférences Système > Réseau. Sélectionnez votre connexion active (Wi-Fi ou Ethernet), puis cliquez sur Détails > DNS. Supprimez les entrées existantes et ajoutez les adresses de votre fournisseur DNS sécurisé.

Pour activer DoH nativement sur macOS, vous pouvez installer le profil de configuration fourni par Cloudflare (fichier .mobileconfig disponible sur leur site) ou utiliser l’application 1.1.1.1 disponible sur le Mac App Store. Une fois installé, le profil active automatiquement le chiffrement DNS à l’échelle du système.

Configurer un DNS sécurisé sur Android

Depuis Android 9 et versions ultérieures, le DNS chiffré est pris en charge nativement :

  1. Ouvrez Paramètres > Réseau et Internet > DNS privé.
  2. Sélectionnez Nom d’hôte du fournisseur DNS privé.
  3. Saisissez le nom d’hôte correspondant à votre fournisseur :
    • Cloudflare : one.one.one.one
    • Quad9 : dns.quad9.net
    • NextDNS : xxxxxx.dns.nextdns.io (remplacez par votre identifiant NextDNS)
  4. Appuyez sur Enregistrer.

Pour compléter cette protection sur votre téléphone, consultez aussi notre guide pour protéger vos données sur smartphone.

Configurer un DNS sécurisé sur iOS / iPadOS

Sur iPhone et iPad, la méthode la plus simple est d’installer un profil de configuration :

  1. Rendez-vous sur le site de votre fournisseur DNS (par exemple 1.1.1.1/dns pour Cloudflare).
  2. Téléchargez le profil .mobileconfig correspondant à DoH.
  3. Ouvrez Réglages > Général > VPN et gestion de l’appareil.
  4. Installez le profil téléchargé et confirmez.

Vous pouvez aussi utiliser l’application 1.1.1.1 de Cloudflare ou l’application NextDNS, qui configurent le DNS chiffré automatiquement.

Vérifier que le DNS sécurisé fonctionne

Après configuration, vérifiez que vos requêtes DNS sont bien chiffrées :

  • Rendez-vous sur 1.1.1.1/help (pour Cloudflare) — le site indique si DoH est actif.
  • Utilisez dnsleaktest.com pour vérifier que vos requêtes ne fuient pas vers votre FAI.
  • Sur NextDNS, consultez le tableau de bord pour voir les requêtes en temps réel.

Si les tests montrent que le DNS de votre FAI est encore utilisé, videz le cache DNS de votre appareil et redémarrez votre connexion. Pour empêcher d’autres formes de pistage au-delà du DNS, découvrez comment bloquer le suivi par Google.

Pour une navigation encore plus sécurisée, combinez le DNS chiffré avec un bloqueur de publicités et de trackers sur votre navigateur. C’est la combinaison la plus efficace pour protéger votre vie privée sans ralentir votre connexion. Découvrez les meilleures extensions Chrome pour la sécurité et la vie privée pour compléter votre configuration.

Protégez votre navigation — Extension gratuite