Après la France et le Portugal, OpenDNS quitte la Belgique
Le 16 avril à 13h31
3 min
Droit
Droit
En juin de l’année dernière, une décision de justice demandait à Cisco (propriétaire d’OpenDNS), Google et CloudFlare de bloquer l'accès à plus d’une centaine de sites. La réponse du résolveur ne s’était pas fait attendre :
« À compter du 28 juin 2024, en raison d’une décision de justice en France rendue en vertu de l’article L.333 - 10 du code du sport français et d’une décision de justice au Portugal rendue en vertu de l’article 210-G(3) du code portugais du droit d’auteur, le service OpenDNS n’est actuellement pas disponible pour les utilisateurs en France et dans certains territoires français et au Portugal. Nous nous excusons pour la gêne occasionnée ».
Cette année, rebelote, comme l’indique le message d’un employé de Cisco sur les forums de la société, et repéré par TorrentFreak : « à compter du 11 avril 2025, suite à une décision de justice belge rendue en vertu des articles XVII.34./1. et suivants du Code of economic law, le service OpenDNS n'est plus accessible aux utilisateurs en Belgique. Nous vous prions de nous excuser pour la gêne occasionnée ».
Aucun détail supplémentaire n’est donné concernant cette « décision de justice », mais le calendrier laisse penser qu’il pourrait s’agir du blocage de plus d’une centaine de sites de streaming et cinq plateformes IPTV. D’autant qu’OpenDNS avait déjà quitté la France et le Portugal pour des raisons similaires.

« DAZN et 12th Player, diffuseurs du football professionnel en Belgique, ont obtenu de la justice belge une opération de chasse contre ces fléaux », expliquait Lalibre.be la semaine passée. « Aux opérateurs télécom (Voo, Orange, Proximus, Telenet…) mais aussi aux fournisseurs de DNS alternatifs – des entreprises comme Cloudflare, Cisco ou Google […] d’empêcher leurs clients de visiter les plateformes incriminées », précisait Lesoir.be.
Nos confrères ajoutaient que l’ordonnance (qu’ils avaient consultés) prévoit une astreinte de 100 000 euros par jour de non-conformité contre les fournisseurs de DNS alternatifs.
Comme le rappelle Alexandre Archambault sur X, cette décision « n'est pas sans poser quelques petits problèmes de sécurité / continuité de service, en particulier chez des fabricants d'objets connectés qui ont eu la bonne idée de coder en dur une unique solution DNS basée sur #OpenDNS, sans prévoir un repli sur une solution alternative ». La problématique s’était déjà posée lors de son départ de la France.
Le 16 avril à 13h31
Commentaires (20)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 16/04/2025 à 13h45
Le 16/04/2025 à 14h39
Le 16/04/2025 à 15h10
Le 16/04/2025 à 16h09
On critique souvent les US qui abusent de l'extraterritorialité mais ici, pourquoi ne disent-ils pas tout simplement: Démerdez vous donc pour nous faire filtrer par les FAI opérant chez vous et soumis à vos lois!!!
Le 16/04/2025 à 18h11
Pour un DNS , "quitter le pays" c'est quoi, juste ne plus accepter de paiement, & retirer d'éventuels résolveurs locaux , et supprimer toute présence "administrative" dans ledit pays ?
Ils sont pas obligé de filtrer via géoblocage de leur coté ...
(Il me semble que OpenDNS permet de s'enregistrer pour fournir une version "clean" des DNS , à destination des familles justement)
Le 16/04/2025 à 18h19
Donc, si, ça veut dire filtrer par plages d'IP du pays. Cisco, en plus a probablement envie de toujours vendre son matériel dans ces pays, donc, le service OpenDNS, il est sacrifié sans état d'âme.
Le 16/04/2025 à 14h42
Le 16/04/2025 à 14h51
Le 16/04/2025 à 15h07
- oui car c'est simple de lancer un DNS et de faire pointer tes machines dessus
- non car ça va juste créer un cache et rediriger vers un autre DNS primaire. DNS primaires qui sont tous en train de filtrer des trucs. Ceux qui ne filtres pas ne sont plus accessibles.
si je me trompe, n’hésitez pas
Le 16/04/2025 à 15h18
Tu peux très bien te monter un récurseur DNS à la maison (qui pourra aussi faire office de cache DNS). Celui-ci peut ensuite pointer vers un autre récurseur, ou faire la résolution de nom en interrogeant directement les serveurs Root/TLD/Authority.
Le 16/04/2025 à 17h06
Modifié le 16/04/2025 à 15h27
Personnellement j'ai mis en place mon propre résolveur l'année dernière avec le package DNS Server de Synology.
Edit : Comme le dit Alf en fait, oui et non ^^ faut pas faire n'importe quoi et bien comprendre ce qu'on fait. Beaucoup de tutos disponible
Edit² : Non. Je ne suis pas un expert DNS (coucou @StéphaneBortzmeyer
Avec la commande dig +trace nomdedomaine.fr , tu vois tout le cheminement d'une requête DNS.
Le 16/04/2025 à 16h14
Le 16/04/2025 à 17h00
Mais on est sur Next de toute façon, la sécurité, c'est by design et by default
*Source : DAZN-ouin-ouin-on-savait-pas
Le 16/04/2025 à 17h09
Le 16/04/2025 à 15h40
Modifié le 17/04/2025 à 18h32
Le 17/04/2025 à 17h59
je suppose.
Le 17/04/2025 à 18h31
Le 18/04/2025 à 13h33
https://hub.docker.com/r/rickyelopez/webmin-bind