Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Chrome 85 pour Android va ajouter un DNS sécurisé pour une navigation plus sûre et plus privée
    Chrome 85 pour Android va ajouter un DNS sécurisé pour une navigation plus sûre et plus privée,
    une fonctionnalité basée sur DNS-over-HTTPS, annonce Google

    Google a annoncé mardi que Chrome 85 pour Android va ajouter un DNS (Domain Name System) sécurisé pour une navigation plus sûre et plus privée. Il s’agit d'une fonctionnalité basée sur DNS-over-HTTPS, ajoutée à partir de Chrome 83, qui permet de crypter une “recherche DNS” pour garantir une navigation plus sûre et plus privée pour les utilisateurs. Abrégé DoH, le protocole de sécurité est déjà opérationnel sur les plateformes de bureau et a été renforcé avec la sortie de Chrome 85 la semaine passée. Google entend aussi aider les fournisseurs de DoH à adapter leur service en conséquence.

    Selon le billet de blogue de Google annonçant la nouvelle, Chrome 85 apporte la prise en charge du DNS sécurisé dans Chrome pour Android avec les mêmes principes de conception que la variante de bureau. Grâce à cette fonctionnalité, Chrome passera automatiquement en mode DoH si votre fournisseur de services DNS actuel le prend en charge. Le mode automatique permettra à Chrome de revenir au service DNS normal offert par le fournisseur actuel de l'utilisateur (y compris DNS-sur-TLS s'il est configuré) pour éviter toute interruption de service.

    En outre, au cas où le comportement par défaut ne conviendrait pas aux utilisateurs, Google a déclaré que Chrome 85 offrira aussi aux utilisateurs une option de configuration manuelle afin de leur permettre d'utiliser un fournisseur spécifique sans solution de repli. De même, il a ajouté que les utilisateurs auront la possibilité de désactiver complètement la fonction à partir des paramètres du navigateur. Dans le même sens, Chrome pourra désactiver automatiquement Secure DNS « s'il détecte un environnement géré via la présence d'une ou plusieurs politiques d'entreprise ».


    Par ailleurs, Google a aussi prévu un mode pour les administrateurs. Il a ajouté des règles d'entreprise DNS-over-HTTPS « pour permettre une configuration gérée de Secure DNS et aussi encourager les administrateurs informatiques à envisager le déploiement de DNS-over-HTTPS pour leurs utilisateurs ». Comme ç’a été le cas pour la version de bureau, Google a annoncé que Secure DNS pour Chrome sur Android sera déployé pour les utilisateurs sur une période donnée, notamment dans l’objectif de garantir la stabilité et les performances.

    En autres choses, le déploiement progressif vise aussi à « aider les fournisseurs de services DoH à adapter leurs services en conséquence ». L’année dernière, Google a reçu un certain soutien de la part des FAI en raison du protocole DNS-over-HTTPs. L’entreprise a donc déclaré qu'elle restera ouverte aux commentaires et à la collaboration avec les parties intéressées telles que les opérateurs de téléphonie mobile et les autres FAI, les fournisseurs de services DNS et les défenseurs de la sécurité des enfants en ligne afin de progresser encore dans la sécurisation du DNS.

    À propos de DNS-over-HTTPS, lorsque vous tapez une adresse Web ou un nom de domaine dans votre barre d'adresse (par exemple www.developpez.com), votre navigateur recherche l'adresse IP de ce site Web en envoyant à son tour une demande sur Internet. En règle générale, la demande est envoyée aux serveurs via une connexion en texte brut. Cette connexion n'est pas chiffrée, ce qui permet aux tiers de voir facilement à quel site Web vous êtes sur le point d'accéder. C’est là que DNS-over-HTTPS (DoH) intervient en chiffrant votre connexion et en sécurisant la navigation.

    Il envoie le nom de domaine que vous avez tapé à un serveur DNS compatible avec DoH en utilisant une connexion HTTPS chiffrée au lieu d'une connexion en texte clair. Lorsqu'il est activé, DoH garantit que votre FAI ne peut pas collecter et vendre des informations personnelles liées à votre comportement de navigation. Toutefois, il y a des inconvénients liés à cette pratique. Le DNS sert également à bloquer les logiciels malveillants, activer le contrôle parental, filtrer l'accès de votre navigateur aux sites Web, etc. Cependant, lorsqu'il est activé, DoH contourne votre résolveur DNS local et fait échouer ces politiques spéciales. Enfin, DoH pourrait être plus lent que les requêtes DNS traditionnelles, mais les tests ont montré que l'impact est minime et que, dans de nombreux cas, il est plus rapide.

    Source : Google

    Et vous ?

    Qu'en pensez-vous ?

    Voir aussi

    Chrome 85 débarque avec une meilleure gestion des onglets, des chargements de page 10 % plus rapides, ainsi que la prise en charge des images AVIF

    Google Chrome reprend son projet visant à masquer les URL dans Chrome Canary 85, officiellement pour aider les utilisateurs à se protéger des attaques par hameçonnage

    Google Chrome va bloquer les téléchargements « non sécurisés » lancés depuis les pages en HTTPS dès Chrome 84, dont la sortie est prévue pour août 2020

    Google prévoit de déprécier et bloquer la chaîne User-Agent sur Chrome pour la remplacer par une alternative qui fournira moins d'informations aux serveurs
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre confirmé
    Qu'en pensez-vous ?
    Je suppose que ça rend le DNS poisoning plus difficile donc bonne nouvelle.


    Grâce à cette fonctionnalité, Chrome passera automatiquement en mode DoH si votre fournisseur de services DNS actuel le prend en charge.
    +

    Lorsqu'il est activé, DoH garantit que votre FAI ne peut pas collecter et vendre des informations personnelles liées à votre comportement de navigation
    Ces deux phrases me paraissent un peu contradictoires. D'ailleurs le serveur de DNS est me semble-t-il souvent celui du FAI (hors réseaux d'entreprises où ça passera par le filtre d'abord).

    Même si le DNS n'est pas celui du FAI, celui-ci connait de toutes façons l'IP distante. Rien n'empêche alors de faire un reverse DNS pour récupérer leur info, non ?

###raw>template_hook.ano_emploi###