Le résolveur européen DNS4EU est disponible, avec ou sans « protections »
Un de plus

Le résolveur européen DNS4EU est enfin disponible pour tous, avec ou sans divers niveaux de « protection ». Le service est déjà passé entre les mains expertes de Stéphane Bortzmeyer qui livre une première analyse complète.
Le 09 juin à 12h52
5 min
Internet
Internet
Fin décembre 2020, la Commission européenne présentait une série de mesures dans le domaine de la cybersécurité. Elle souhaitait « contribuer à la sécurisation de la connexion Internet en soutenant le développement d'un service public européen de résolveur du DNS ». Cette initiative est baptisée DNS4EU afin de proposer un « service européen alternatif d'accès à Internet », comme l’expliquait l’ICANN.
Début 2022, l'Agence européenne pour la santé et le numérique (HaDEA) lançait un appel à projet de 14 millions d'euros en vue du déploiement de DNS4EU. Dans les lignes directrices du résolveur, il devait « être facile à configurer par des non-experts » et proposer des « services de filtrage de contrôle parental strictement opt-in et entièrement transparents ». Autres promesses : données de résolution et métadonnées devaient être traitées dans l'UE, sans monétisation des données personnelles. Ce projet est désormais disponible.
Nous l’avons longuement détaillé dans notre dossier sur le fonctionnement (pour de vrai) d’Internet : le DNS occupe une place très importante, car il permet de transformer une URL en une adresse IP, et ainsi joindre le serveur avec les données attendues.
« Pas d'intérêt pratique […] mais c'est toujours bien »
DNS4EU se lance désormais dans le grand bain, comme annoncé sur X. Stéphane Bortzmeyer, spécialiste des réseaux et du DNS, a publié une première analyse (déjà bien complète pour le commun des mortels) :
« Il ne présente pas d'intérêt pratique (il y a déjà beaucoup de résolveurs, y compris publics, y compris européens) mais c'est toujours bien d'élargir le parc. La diversité est une bonne chose ».
« Comme tous les résolveurs sérieux, il a, en plus des traditionnels UDP et TCP, les transports DoT et DoH (mais pas DoQ [DNS over QUIC (Quick UDP Internet Connections), ndlr] mais, bon, ce dernier est nettement moins fréquent aujourd'hui). Comme tous les résolveurs sérieux, il a une adresse IPv4 et une IPv6 ».
Un résolveur, cinq options (avec ou sans filtres)
Dans la pratique, le résolveur propose cinq options en fonction de vos besoins (la première adresse est une IPv4, la seconde une ipV6) :
- Résolveur sans filtre : 86.54.11.100 ou 2a13:1001::86:54:11:100
- Résolveur avec « protection » : 86.54.11.1 ou 2a13:1001::86:54:11:1
- Résolveur avec « protection » et « protection des enfants » : 86.54.11.12 ou 2a13:1001::86:54:11:12
- Résolveur avec « protection » et « blocage des publicités » : 86.54.11.13 ou 2a13:1001::86:54:11:13
- Résolveur avec « protection », « protection des enfants » et « blocage des publicités » 86.54.11.11 ou 2a13:1001::86:54:11:11
Le premier niveau de « protection » comprend « 20 millions de domaines malveillants dans la base de données » et DNS4EU annonce en ajouter « environ 150 000 par jour ». Dans la pratique, il s’agit de « bloquer l’accès aux sites web malveillants et frauduleux connus ». Il existe un formulaire pour signaler des faux positifs.
Pour la « protection des enfants », le résolveur bloque l’accès à certains types de contenus : « Jeux d’argent, sexuel, armes, maltraitance des enfants, drogues, racisme, terrorisme, violence ». Les domaines de la liste sont issus « de dizaines de flux publics (comme Bon-Apetit) et du moteur de détection de contenu Webshrinker ». Dans ce cas, les utilisateurs sont redirigés vers une page de blocage avec une explication.
Protection (relative) contre les publicités
Sur le blocage des publicités, DNS4EU rappelle que « certains sites et applications peuvent avoir mis en place des systèmes de détection anti-publicité, ce qui pourrait empêcher le site de s’afficher correctement ou entraîner un dysfonctionnement de l’application ». Dans la pratique, la liste des domaines publicitaires est tirée « de diverses listes telles que goodbyeads ou ads-tracking » avec une résolution de l’adresse IP en 0.0.0.0.
« Bien que ce service soit censé protéger de la pub, il dit la vérité (malheureusement) pour des noms comme google-analytics.com. Pour googletagmanager.com, il renvoie un amusant 0.0.0.0. Aucune utilisation n'est faite des Extended DNS Errors du RFC 8914, hélas, contrairement à ce que fait Google Public DNS quand il ment », explique Stéphane Bortzmeyer.

Blocage DNS, censure étatique et anonymat
Le spécialiste en profite pour revenir sur la question du blocage DNS : « Curieusement, alors que le cahier des charges de DNS4EU prévoyait explicitement la mise en œuvre de la censure des 27 États membres de l'UE, je n'ai pas trouvé de domaine censuré. Même Sci-Hub marche ». De manière générale, il n’a « pas encore vu de signe de censure étatique (par exemple au profit des ayant-droits) ».
« L’adresse IP du client est entièrement anonymisée avant d’être envoyé au résolveur. Aucune donnée privée n’est collectée nulle part, ce qui garantit un alignement total avec le RGPD et les autres réglementations européennes en matière de protection des données ; vos données restent les vôtres », affirme DNS4EU. De plus amples détails sont disponibles par ici.
Sachez enfin que DNS4EU a été mis en place par neuf partenaires : Whalebone (coordinateur, une société tchéque), CZ.NIC, Czech Technical University (ČVUT), Time.lex, deSEC, SZTAKI, Abi Lab, NASK et DNSC.
Bien évidemment, DNS4EU propose des explications sur comment changer son résolveur DNS sur de nombreux systèmes d’exploitations et produits tels que des routeurs et des terminaux mobiles.
Le résolveur européen DNS4EU est disponible, avec ou sans « protections »
-
« Pas d'intérêt pratique […] mais c'est toujours bien »
-
Un résolveur, cinq options (avec ou sans filtres)
-
Protection (relative) contre les publicités
-
Blocage DNS, censure étatique et anonymat
Commentaires (64)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 09/06/2025 à 13h31
Le 09/06/2025 à 13h42
Pas active pour le moment mais il n'y a aucune raison que ça n'arrive pas...
Le 09/06/2025 à 13h44
Grosso modo, les 3 premiers répondent chez moi en un peu moins de 200ms.
dns4eu répond en un peu entre 250 et 290ms (à la louche).
Pour une domaine inexistant (perdu.comz), dns4eu est aux alentours de 350/400ms, contrairement aux autres qui sont à +- 210ms
Dans tous les cas, on est sur des temps assez courts, mais la différence est quand même là
Le 09/06/2025 à 14h19
Modifié le 10/06/2025 à 01h03
On est loin de ce que font cloudflare et quad9 en la matière.
Le 12/06/2025 à 12h17
Le 12/06/2025 à 14h19
Effectivement depuis un partage de connexion mobile Bouygues, ça semble différent, ça passe par un certain domaine cdn77.com
Le 09/06/2025 à 13h55
Maintenant, concernant le fait que les DNS mentent...
Dans tous les cas les résolveurs publics sont voués à ne pas être de confiance. Aussi bien ceux d'entreprises privées (google & co) que ceux des FAI ou de l'EU, la confiance n'est pas là.
La question, tant pour les données personnelles que pour la censure, c'est juste de savoir dans quel crémaillère on veut aller.
L'avantage de DNS4EU, c'est qu'ils disent au moins qu'ils n'utilisent et ne revendent pas les données personnelles. *
* Bon, sauf peut être un petit accès pour la DGSE, DGSI et autres agences nationales, mais promis c'est pour notre bien, et puis spoiler les DNS de google & autres, c'est pareil ^^'
Modifié le 09/06/2025 à 14h24
Quelles différences ???
https://www.dns0.eu/fr
Le 09/06/2025 à 15h06
Modifié le 09/06/2025 à 14h27
Le 09/06/2025 à 14h26
chrome://settings/security
pour accéder à ce paramètre. Je n'ai jamais réussi à le trouver dans ses écrans d'options.Le 09/06/2025 à 18h51
Je pars de vivaldi:settings/security , où Utiliser un DNS sécurisé est coché, je choisis dessous Ajouter un fournisseur de DNS personnalisé, il m'ouvreun champ de saisie texte Saisissez l'URL de requête DNS personnalisée*, je colle https://86.54.11.100/dns-query dans ce champ...
... et Vivaldi n'est pas content ("Veuillez vérifier qu'il s'agit d'un fournisseur valide ou réessayer plus tard", navigation ne fonctionne plus.)
Où me trompé-je, bon sang de bon soir ? (Il ne râle si je saisis https://cloudflare-dns.com/dns-query)
Le 09/06/2025 à 18h57
Le 12/06/2025 à 13h04
Le 10/06/2025 à 04h20
Le 10/06/2025 à 19h48
Le 10/06/2025 à 20h12
Je n'ai pas le réflexe des smartphones, ces outils n'étant pas conçus pour surfer sur le web mais souffrir.
Le 13/06/2025 à 13h44
Le 09/06/2025 à 14h49
Le 10/06/2025 à 13h25
Il faut rester réaliste, ils ne vont pas pouvoir répondre "lu et s'en tape" aux décisions de justice.
Le 12/06/2025 à 13h04
Le 09/06/2025 à 17h35
Le 09/06/2025 à 19h35
(même si je me demande combien de temps durera cet état de grâce)
Le 10/06/2025 à 01h44
Modifié le 09/06/2025 à 18h11
Donc je ne suis pas d'accord avec le "Pas d'intérêt pratique" car c'est une vision purement technique. Que font les autres DNS des données qui transitent ?
Modifié le 09/06/2025 à 23h18
Sinon, bienvenue à lui comme DNS principal de mon Adguard Home ^^
EDIT : j'aurai dû lire le dernier paragraphe avant d'écrire !
Le 10/06/2025 à 00h21
on passe par un genre de nat, un proxy ?
certes le résolveur lui même peut ne pas la voir, mais le machin au milieu sait tout quand même et lui est sur l'adresse du résolveur .
C'est flou/loup .
Le 10/06/2025 à 06h23
Peut-être un NAT pour protéger l'adresse IP, et seul le résolveur déchiffre la requête.
Ainsi le NAT connait l'adresse IP, mais pas le site, et le résolveur lui connaît le site mais pas l'IP...
Modifié le 10/06/2025 à 14h46
Bon ça protège toujours d'un admin indiscret, sous réserve qu'il n'y ait pas d'admin en commun entre le NAT et le DNS, et que l'affirmation soit et reste vraie.
Le 10/06/2025 à 09h04
On devrait tous être riche
(Si il l'on fait sur un Raspberry, on marge encore plus mieux :p )
Le 10/06/2025 à 09h25
L'infra et les middlewares, ça représente peanuts sinon.
Le 10/06/2025 à 09h40
Le 12/06/2025 à 13h07
(Sinon, relisez le message de SebGF qui explique bien ce qui consomme du temps de travail humain.)
Le 12/06/2025 à 19h25
Z'allez pas me dire que l'on paye donc en salaire 14/2=7M pour du named par babasse ? :-/
(M'en vais augmenter sans délais mes tarifs et dire à Octave K. qu'on peut faire la pirouette sur les marché publics)
Le 13/06/2025 à 13h47
Le 10/06/2025 à 09h32
Le 10/06/2025 à 10h07
Il n'est pas possible d'indiquer l'IP et si je mets filtred.join4dns.eu cela ne fonctionne pas.
Le 10/06/2025 à 10h29
Le 10/06/2025 à 11h46
@SébastienGavois ce serait bien de compléter l'article en indiquant les noms de domaine à renseigner correspondant aux IP.
Modifié le 10/06/2025 à 14h05
edit : clarification
Modifié le 10/06/2025 à 14h40
Il y a aussi le fait que le DoH utilise le même port 443 qu'un serveur web et donc que si on veut avoir les 2 sur la même machine on est obligé de spécifier un nom de domaine lors de la requête. Cependant je doute que cette raison s'applique à un résolveur "sérieux" qui sera sans doute dédié à cette fonction.
Le 10/06/2025 à 15h19
Le 10/06/2025 à 22h11
De plus, pour vérifier le certificat, il faut aussi contacter l'autorité de certification, dont seul le nom de domaine est mentionné dans le certificat. Pour la même raison de sécurité, ce nom de domaine n'est pas remplaçable par une adresse IP. Il faut donc aussi une autre requête DNS classique pour contacter l'autorité, voire plusieurs s'il y a une chaîne d'autorités.
Bref, il semble que ça ne soit pas prévu pour être autosuffisant et remplacer totalement le DNS classique. Après comme je dis, j'ai eu la même réaction que vous ai départ, mais vos messages m'ont poussé à y réfléchir du coup.
Le 11/06/2025 à 06h27
Infos détaillées :
Il n'est pas nécessaire de contacter un site Internet pour vérifier une des étapes, sinon comment on ferait pour vérifier qu'on contacte le bon site de vérification ?
Il reste évidemment le problème loeufélapoulien de télécharger les certificats "racine" que la machine truste localement, mais ceci est fait lors de l'installation / mise à jour de l'OS, pas au monent d'une résolution de nom.
Modifié le 11/06/2025 à 14h58
Pour savoir qu'on contacte le bon site de vérification, c'est le même genre de vérification que pour vérifier qu'on contacte le bon site final.
Le 12/06/2025 à 12h52
Le 12/06/2025 à 13h08
Le 13/06/2025 à 03h30
Modifié le 20/06/2025 à 08h47
Je n'ai aucune idée pourquoi ce n'est pas en place...
Le 10/06/2025 à 15h03
Le 10/06/2025 à 10h35
Le 10/06/2025 à 12h06
Le 10/06/2025 à 11h17
L'aspect pérennité de la config est intéressant aussi - reste à voir la fiabilité dans le temps.
Le 10/06/2025 à 13h44
Le 10/06/2025 à 14h13
Le 10/06/2025 à 14h33
Ça me paraît sensé en effet :)
Le 17/06/2025 à 02h20
Le 17/06/2025 à 09h38
L'article d'hier sur le blocage du streaming sportif indique qu'il y a une évolution en France vers le blocage des adresse IP, c'est logique parce que c'est bien plus efficace, mais plus coûteux.
Il n'y a rien d'évident sur une décision de justice dans un cas comme celui-ci : il y a d'un côté le droit à la protection de la vie privée et le RGPD et de l'autre divers autres droits suivant les raisons de blocage (droit à la sécurité, protection de l'enfance, droit à la liberté d'entreprise (pour le streaming sportif), etc.). Dans ces cas là, c'est toujours une question difficile à trancher et ça se fait au cas par cas.
Enfin, comme ce comportement (ignorer les demandes de blocages des états membres) est contraire au cahier des charges, il est fort possible qu'il y ait une évolution sur le sujet sans passer par la case justice.
Le 17/06/2025 à 14h42
Le 17/06/2025 à 18h32
Le 17/06/2025 à 22h33
P.ex:
Le 18/06/2025 à 00h33
Je parle de ce qui se passait à l'origine, justement avant que l'on sollicite aussi les autres fournisseurs de serveurs DNS.
Je ne peux pas être mal renseigné, je lis next.ink moi aussi.
Le 10/06/2025 à 14h49
Je sens qu'on va bien rigoler au diner ce soir lorsque je vais mettre cette anecdote sur la table.