{"id":1853,"date":"2020-11-19T10:00:34","date_gmt":"2020-11-19T09:00:34","guid":{"rendered":"http:\/\/blog.mozilla.org\/press-fr\/?p=1853"},"modified":"2020-11-20T19:37:49","modified_gmt":"2020-11-20T18:37:49","slug":"doh-dns-over-https-et-trusted-recursive-resolver-trr-aidez-nous-a-ameliorer-la-vie-privee-et-la-securite-en-ligne","status":"publish","type":"post","link":"https:\/\/blog.mozilla.org\/press-fr\/2020\/11\/19\/doh-dns-over-https-et-trusted-recursive-resolver-trr-aidez-nous-a-ameliorer-la-vie-privee-et-la-securite-en-ligne\/","title":{"rendered":"DoH (DNS over HTTPS) et Trusted Recursive Resolver  (TRR) &#8211;  Aidez-nous \u00e0 am\u00e9liorer la vie priv\u00e9e et la s\u00e9curit\u00e9 en ligne"},"content":{"rendered":"<p>Depuis plusieurs ann\u00e9es, nous travaillons ardemment pour mettre \u00e0 jour et s\u00e9curiser l&rsquo;une des plus anciennes parties d&rsquo;Internet, le syst\u00e8me de noms de domaine (DNS). Nous avons franchi une \u00e9tape cl\u00e9 dans ce projet en d\u00e9but d\u2019ann\u00e9e, lorsque nous avons d\u00e9ploy\u00e9 le protocole DNS-over-HTTPS (DoH) pour la vie priv\u00e9e et la s\u00e9curit\u00e9 dans le DNS aux utilisateurs\u00b7rices am\u00e9ricains de Firefox.<\/p>\n<p>\u00c9tant donn\u00e9 l\u2019impact de cette technologie et notre engagement pour plus de transparence et de collaboration, nous avons souhait\u00e9 mettre en \u0153uvre le DoH de mani\u00e8re r\u00e9fl\u00e9chie et inclusive. Ainsi, alors que nous \u00e9tudions une g\u00e9n\u00e9ralisation du DoH \u00e0 tous les utilisateurs\u00b7rices de Firefox, nous lan\u00e7ons une p\u00e9riode de consultation pour nous aider dans la suite de notre projet.<\/p>\n<p><b>Un peu d&rsquo;histoire<\/b><\/p>\n<p>Avant d\u2019expliquer notre d\u00e9marche et cette consultation, il convient de clarifier quelques points \u00e0 propos du DoH et comment nous l\u2019impl\u00e9mentons.<\/p>\n<p><b><i>Qu&rsquo;est-ce que le DNS ?<\/i><\/b><\/p>\n<p>Le Domain Name System (DNS) est une base de donn\u00e9es publique partag\u00e9e qui relie des noms de domaines internet comme <a href=\"https:\/\/www.mozilla.org\/fr\/\">www.mozilla.org<\/a> \u00e0 une adresse IP (par exemple 192.0.2.1). En faisant une recherche dans cette base de donn\u00e9es, votre navigateur web est capable de trouver des sites en votre nom. En raison de la mani\u00e8re dont le DNS a \u00e9t\u00e9 con\u00e7u il y a une dizaine d\u2019ann\u00e9es, les navigateurs effectuant des recherches DNS &#8211; m\u00eame pour des sites crypt\u00e9s https:\/\/ &#8211; devaient effectuer des requ\u00eates sans cryptage.<\/p>\n<p><b><i>Quels sont les probl\u00e8mes de s\u00e9curit\u00e9 et de respect de la vie priv\u00e9e li\u00e9s au DNS traditionnel ?<\/i><\/b><\/p>\n<p>Sans cryptage dans le DNS traditionnel, des entit\u00e9s tierces peuvent donc collecter (voire bloquer ou modifier) ces donn\u00e9es. Il peut s\u2019agir de votre fournisseur d\u2019acc\u00e8s \u00e0 Internet (FAI), de votre op\u00e9rateur mobile, si vous vous connectez sur votre smartphone), d\u2019un fournisseur de points d\u2019acc\u00e8s Wi-Fi (si vous vous connectez dans un caf\u00e9) ou m\u00eame de logiciels espions dans certains cas.<\/p>\n<p>Aux d\u00e9buts d\u2019Internet, ces menaces pour la s\u00e9curit\u00e9 et la vie priv\u00e9e des internautes \u00e9taient d\u00e9j\u00e0 connues mais pas encore exploit\u00e9es. Aujourd\u2019hui, nous savons que le DNS non-crypt\u00e9 est vuln\u00e9rable face aux menaces et c\u2019est pourquoi nous aidons Internet \u00e0 opter pour des alternatives plus s\u00fbres. C\u2019est l\u00e0 que le DoH rentre en jeu.<\/p>\n<p><b><i>Qu\u2019est-ce que le DoH et comment att\u00e9nue-t-il ces probl\u00e8mes ?<\/i><\/b><\/p>\n<p>Suivant les meilleures pratiques de cryptage du trafic HTTP, Mozilla a travaill\u00e9 avec l\u2019Internet Engineering Task Force (IETF) afin de d\u00e9finir une technologie de cryptage DNS d\u00e9nomm\u00e9e DNS via HTTPS (DoH), sp\u00e9cifi\u00e9e dans le <a href=\"https:\/\/tools.ietf.org\/html\/rfc8484\">RFC 8484<\/a>. Cette technologie chiffre les requ\u00eates DNS et les r\u00e9ponses entre le terminal et le r\u00e9solveur DNS via HTTPS. Le DoH \u00e9tant une nouvelle norme Internet, les fournisseurs de syst\u00e8mes d\u2019exploitation et les navigateurs (autres que Mozilla) peuvent \u00e9galement le mettre en place. Ainsi, <a href=\"https:\/\/blog.chromium.org\/2020\/09\/a-safer-and-more-private-browsing.html\">Google<\/a>, <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/networking-blog\/windows-will-improve-user-privacy-with-dns-over-https\/ba-p\/1014229\">Microsoft<\/a> et <a href=\"https:\/\/developer.apple.com\/videos\/play\/wwdc2020\/10047\/\">Apple<\/a> vont ou ont impl\u00e9ment\u00e9 le DoH dans leurs navigateurs et\/ou syst\u00e8mes d\u2019exploitation respectifs. \u00c0 terme, cette technologie deviendra la norme pour am\u00e9liorer la s\u00e9curit\u00e9 du Web.<\/p>\n<p><b><i>Comment Mozilla a d\u00e9ploy\u00e9 le DoH jusqu\u2019\u00e0 pr\u00e9sent ?<\/i><\/b><\/p>\n<p>Mozilla a d\u00e9ploy\u00e9 le DoH aux utilisateurs\u00b7rices de Firefox aux \u00c9tats-Unis, et comme un opt-in pour les ceux\u00b7celles d\u2019autres r\u00e9gions. Nous explorons actuellement un d\u00e9ploiement au-del\u00e0 des \u00c9tats-Unis. Conform\u00e9ment \u00e0 la mission de Mozilla, dans les pays o\u00f9 nous d\u00e9ployons cette fonctionnalit\u00e9, l&rsquo;utilisateur\u00b7rice aura le choix explicite d&rsquo;accepter ou de refuser le DoH, avec une activation par d\u00e9faut pour prot\u00e9ger sa vie priv\u00e9e et sa s\u00e9curit\u00e9.<\/p>\n<p>Notre d\u00e9ploiement du DoH ajoute une couche suppl\u00e9mentaire de protection de l\u2019utilisateur\u00b7rice au-del\u00e0 du simple cryptage des requ\u00eates DNS. Notre d\u00e9ploiement inclut un programme <a href=\"https:\/\/wiki.mozilla.org\/Security\/DOH-resolver-policy\">Trusted Recursive Resolver<\/a> (TRR), par lequel les consultations DoH sont achemin\u00e9es uniquement aux fournisseurs de DNS qui se sont engag\u00e9s juridiquement \u00e0 apporter des protections suppl\u00e9mentaires aux donn\u00e9es des utilisateurs\u00b7rices. Par exemple, limiter la conservation des donn\u00e9es \u00e0 des fins op\u00e9rationnelles et ne pas vendre ou partager les donn\u00e9es des utilisateurs \u00e0 des tiers. Le d\u00e9ploiement du DoH de Firefox est aussi con\u00e7u pour respecter les services de contr\u00f4le parental propos\u00e9s par les FAI et propose des <a href=\"https:\/\/support.mozilla.org\/fr\/products\/firefox-enterprise\/policies-customization-enterprise\/policies-overview-enterprise\">techniques<\/a> pour qu&rsquo;il fonctionne avec les politiques informatiques des entreprises.<\/p>\n<p><b>La p\u00e9riode de concertation<\/b><\/p>\n<p>Alors que nous cherchons \u00e0 faire profiter les b\u00e9n\u00e9fices du DoH au plus grand nombre, nous lan\u00e7ons \u00e9galement une consultation pour recueillir les id\u00e9es et recommandations afin d\u2019optimiser la s\u00e9curit\u00e9 et les avantages pour la vie priv\u00e9e de son impl\u00e9mentation dans de nouvelles r\u00e9gions. Nous accueillons les contributions des personnes partisanes d\u2019un Internet plus s\u00fbr et qui prot\u00e8ge les droits des internautes.<\/p>\n<p><b>Participer \u00e0 la concertation sur l\u2019impl\u00e9mentation du DoH de Mozilla<\/b><\/p>\n<ul>\n<li><b>Dur\u00e9e<span style=\"white-space: nowrap;\">\u2009<\/span> : <\/b>la concertation internationale et publique durera 45 jours, du 19 novembre 2020 au 4 janvier 2021.<\/li>\n<li><b>Audience<span style=\"white-space: nowrap;\">\u2009<\/span> : <\/b>la consultation est ouverte \u00e0 tous ceux qui veulent un Internet plus ouvert, s\u00e9curis\u00e9 et sain.<\/li>\n<li><b>Questions pour la consultation<span style=\"white-space: nowrap;\">\u2009<\/span> <\/b>: une s\u00e9rie de questions d\u00e9taill\u00e9es est disponible <a href=\"https:\/\/blog.mozilla.org\/netpolicy\/files\/2020\/11\/DoH-Public-Comment-Period-Question-for-Comment.pdf.pdf\">ici<\/a>. Il n\u2019est cependant pas obligatoire de r\u00e9pondre \u00e0 toutes les questions.<\/li>\n<li><b>Soumettre des commentaires <\/b>: toutes les r\u00e9ponses peuvent \u00eatre soumises en format texte ou PDF ou en \u00e9crivant \u00e0 <a href=\"mailto:doh-comment-period-2020@mozilla.com\">doh-comment-period-2020@mozilla.com<\/a>.<\/li>\n<\/ul>\n<p><b>Sauf si les auteur\u00b7e\u00b7s pr\u00e9cisent explicitement dans leur e-mail qu\u2019ils ne veulent pas \u00eatre publi\u00e9s, toutes les r\u00e9ponses seront rendues publiques sur notre blog. <\/b>Les commentaires qui transgresseront <a href=\"https:\/\/www.mozilla.org\/fr\/about\/governance\/policies\/participation\/\">les Directives relatives \u00e0 la participation communautaire de Mozilla<\/a> ne seront pas publi\u00e9s.<\/p>\n<p>Notre but est que le DoH devienne aussi omnipr\u00e9sent pour le DNS que l\u2019HTTPS l\u2019est pour le trafic web et qu\u2019il soit soutenu par les FAI, les op\u00e9rateurs mobiles et les entreprises \u00e0 travers le monde afin d\u2019aider \u00e0 la protection des utilisateurs\u00b7rices mais aussi des fournisseurs de DNS. Nous esp\u00e9rons que cette consultation nous rapprochera de cet objectif, et nous attendons avec impatience ces retours pour cr\u00e9er un Internet plus sain.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis plusieurs ann\u00e9es, nous travaillons ardemment pour mettre \u00e0 jour et s\u00e9curiser l&rsquo;une des plus anciennes parties d&rsquo;Internet, le syst\u00e8me de noms de domaine (DNS). Nous avons franchi une \u00e9tape &hellip; <a class=\"go\" href=\"https:\/\/blog.mozilla.org\/press-fr\/2020\/11\/19\/doh-dns-over-https-et-trusted-recursive-resolver-trr-aidez-nous-a-ameliorer-la-vie-privee-et-la-securite-en-ligne\/\">Lire la suite<\/a><\/p>\n","protected":false},"author":1679,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[30,1,5],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/posts\/1853"}],"collection":[{"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/users\/1679"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/comments?post=1853"}],"version-history":[{"count":0,"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/posts\/1853\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/media?parent=1853"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/categories?post=1853"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mozilla.org\/press-fr\/wp-json\/wp\/v2\/tags?post=1853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}