cybersécurité

Pourquoi et comment configurer un DNS sécurisé

Avez-vous déjà vu les mots DNS sécurisé et DNS privé dans les paramètres de votre smartphone et des applications de sécurité ? Il vaut mieux activer cette fonctionnalité pour bénéficier de nombreux avantages.

La configuration d’une connexion Internet se fait automatiquement sur un ordinateur ou un smartphone et vous n’avez pas besoin de faire des recherches pour l’effectuer manuellement. Il convient toutefois de souligner un petit détail : le choix du DNS et son mode. Si vous y consacrez un peu de temps, vous pourrez vous protéger contre les attaques informatiques, l’espionnage de votre fournisseur d’accès à Internet, les contenus indésirables pour les enfants et même les publicités. Par exemple, qu’est-ce que le DNS privé des paramètres réseau de votre téléphone Android et comment vous en servir ?

Le DNS et ses inconvénients

DNS signifie Domain Name Service (ou système de nom de domaine). Il traduit les adresses Web lisibles par l’être humain (noms de domaine, comme kaspersky.ru) en adresses IP numériques utilisées par les ordinateurs sur Internet (185.85.15.34). Presque toutes les demandes Internet commencent par un ordinateur qui contacte un serveur DNS afin de traduire le nom du site saisi en une adresse IP. Et, presque toujours, cette tâche est effectuée par le serveur DNS de votre fournisseur d’accès à Internet, alors que la demande n’est pas chiffrée ni signée. Cette insécurité a plusieurs effets secondaires.

  • Votre fournisseur sait continuellement quels sites vous consultez et peut s’en servir pour afficher des publicités ciblées.
  • Le fournisseur peut facilement imiter l’adresse IP dans la réponse et vous montrer un site qui n’a aucun lien avec celui que vous vouliez voir. Vous avez certainement déjà été dans cette situation lorsque vous vous êtes connecté au réseau Wi-Fi gratuit d’un hôtel, d’un café ou d’un aéroport et que la première chose que vous avez vu était une page vous demandant une autorisation, ou vous montrant des publicités, au lieu du site que vous recherchiez.

Source

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

4 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

2 semaines ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 semaines ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.