Private DNS Servers — Encrypted DNS to Prevent ISP Snooping
FreeGuard vous permet de basculer entre des résolveurs DNS publics de confiance (Cloudflare, Google, Quad9, OpenDNS, AdGuard) et achemine les requêtes via le tunnel VPN chiffré afin que votre FAI ne puisse pas voir quels domaines vous visitez. Nous n’exploitons pas nos propres serveurs DNS récursifs.
Comment fonctionne réellement la protection DNS dans FreeGuard
Au lieu d’exécuter nos propres résolveurs, nous fournissons une liste sélectionnée de fournisseurs DNS publics bien connus et envoyons les requêtes vers eux via le tunnel VPN. Votre FAI ne voit qu’un trafic VPN chiffré, pas les recherches de domaines.
Lorsque vous ouvrez un site web, votre appareil demande d’abord à un résolveur DNS de convertir le domaine en adresse IP. Sans VPN, cette requête est envoyée à votre FAI en clair, qui enregistre donc chaque domaine que vous visitez.
Les applications mobiles de FreeGuard incluent un écran de réglages du serveur DNS où vous choisissez l’un des résolveurs pris en charge — Cloudflare (1.1.1.1), Google (8.8.8.8), Quad9 (9.9.9.9), OpenDNS (208.67.222.222) ou AdGuard DNS (94.140.14.14). L’application de bureau utilise par défaut des fournisseurs DoH (doh.pub, dns.alidns.com) et permet aux utilisateurs avancés de remplacer ce choix via dns_config.yaml.
Une fois connecté, chaque requête DNS est envoyée via le tunnel chiffré vers le résolveur que vous avez choisi. Votre FAI ne voit qu’un flux chiffré allant vers le serveur VPN — il ne peut pas savoir quels domaines vous avez recherchés.
Soyons clairs : nous n’exploitons pas de serveur propriétaire « FreeGuard DNS ». La confidentialité vient de (a) le tunnel qui masque la requête à votre FAI, et de (b) vous laisser choisir un résolveur tiers réputé plutôt que celui de votre FAI.
Ce que protège le passage de DNS via le tunnel
Le tunnel empêche votre FAI d’enregistrer ou de filtrer les domaines que vous visitez, et bloque le détournement DNS sur les réseaux non fiables. Il ne rend pas magiquement chaque fournisseur DNS aussi privé qu’un autre — le résolveur que vous choisissez voit toujours la requête.
Espionnage et filtrage par le FAI : de nombreux FAI enregistrent chaque requête DNS, injectent des publicités lors des recherches infructueuses ou bloquent des domaines au niveau DNS. Faire passer le DNS par le VPN contourne totalement le FAI.
Détournement DNS sur Wi‑Fi public : les réseaux d’hôtel, de café et d’aéroport redirigent parfois le DNS vers des serveurs de portail captif ou des résolveurs malveillants. Le tunneling du DNS évite complètement le DNS du réseau local.
Compromis de confiance : quel que soit le résolveur public que vous choisissez (Cloudflare, Google, Quad9, etc.), il verra toujours les requêtes qu’il résout, selon sa propre politique de confidentialité. La valeur de FreeGuard est de vous offrir un choix et de masquer les requêtes à votre FAI — pas de remplacer chaque résolveur par le nôtre.
Comment utiliser la protection DNS
- Étape 1 : Connectez-vous à FreeGuard. Le résolveur par défaut est appliqué automatiquement via le tunnel — aucune configuration requise
- Étape 2 : (Mobile) Ouvrez Settings → DNS Server et choisissez Cloudflare, Google, Quad9, OpenDNS ou AdGuard DNS
- Étape 3 : Vérifiez avec notre DNS Leak Test à /tools/dns-leak-test pour confirmer que les requêtes sortent bien via le VPN
Questions fréquentes
FreeGuard exploite-t-il ses propres serveurs DNS privés ?
Non. Nous n’exploitons pas nos propres résolveurs récursifs. Nous acheminons vos requêtes DNS vers des fournisseurs publics bien connus (Cloudflare, Google, Quad9, OpenDNS, AdGuard sur mobile ; doh.pub / dns.alidns.com par défaut sur ordinateur).
Alors en quoi est-ce mieux que d’utiliser simplement 1.1.1.1 directement ?
Deux raisons. Premièrement, sans VPN, votre FAI voit toujours les métadonnées globales de votre trafic, même si votre DNS est chiffré. Deuxièmement, FreeGuard place la requête DNS à l’intérieur du tunnel VPN afin que ni votre FAI ni le Wi‑Fi local ne puissent l’inspecter ou la détourner.
Puis-je changer le fournisseur DNS utilisé par FreeGuard ?
Sur mobile, oui — Settings → DNS Server affiche la liste des résolveurs pris en charge. Sur ordinateur, les utilisateurs avancés peuvent remplacer le réglage par défaut en modifiant dns_config.yaml dans le répertoire de configuration.
Que voit mon FAI lorsque j’utilise FreeGuard avec la protection DNS activée ?
Il voit du trafic VPN chiffré vers le serveur FreeGuard. Il ne voit ni les requêtes DNS elles-mêmes, ni les domaines que vous visitez, ni le contenu — seulement un flux chiffré.
Le fournisseur DNS public choisi voit-il toujours mes requêtes ?
Oui. Quel que soit le résolveur que vous choisissez (Cloudflare, Google, Quad9, etc.), il résout toujours la requête, et sa propre politique de journalisation s’applique. Le tunnel masque la requête à votre FAI et au réseau local, pas au résolveur que vous avez choisi.
FreeGuard journalise-t-il mes requêtes DNS ?
Non. Les requêtes DNS passent par le tunnel et sont résolues en temps réel. Nous ne conservons pas de journaux de requêtes. Notre politique de journalisation globale est minimale ; voir la section Confidentialité.
S’agit-il de DNS-over-HTTPS / DNS-over-TLS ?
La valeur par défaut sur ordinateur utilise des fournisseurs DoH. Sur mobile, les requêtes transitent à l’intérieur du tunnel VPN (qui est lui-même chiffré), donc le chiffrement au niveau du transport est fourni par le VPN. Dans tous les cas, les requêtes ne sont pas envoyées en clair sur votre réseau local.
Le changement de fournisseur DNS affectera-t-il la vitesse ?
En général très peu. Cloudflare (1.1.1.1) et Google (8.8.8.8) sont largement déployés et rapides dans la plupart des régions ; Quad9 et AdGuard ajoutent un filtrage qui peut ajouter quelques millisecondes. Si vous constatez un ralentissement, passez à une autre option dans l’écran DNS Server.
DNS-over-HTTPS adoption has grown to 30% of browser traffic in 2024, but ISPs can still monitor unencrypted DNS on the system level. — APNIC (2024)
DNS hijacking and poisoning attacks increased 47% year-over-year in 2024, primarily targeting users on public and corporate networks. — IDC (2024)
Private DNS servers operated by VPN providers respond 15-40% faster than ISP defaults due to optimized caching and reduced query logging overhead. — Cloudflare Research (2024)