Quand l’Europe veut reprendre la main sur le DNS… en s’inspirant un peu trop des méthodes qu’elle dénonce, DNS4EU une blague ?
On dirait que un baroud d’honneur pour le cloud souverain : Le Cloud souverain français
🔍 Le DNS : le guide GPS d’Internet (et non, ce n’est pas un “truc de geek”)
Avant de plonger dans le grand bain de DNS4EU, il faut expliquer ce que fait un serveur DNS, parce qu’on parie que même certains RSSI ont oublié les bases.
Un serveur DNS (Domain Name System) est comme l’annuaire téléphonique d’Internet. Quand vous tapez secuSlice.com
, votre machine ne sait pas ce que c’est. Elle demande à un serveur DNS :
« Dis-moi, à quelle adresse IP correspond ce joli nom ? »
Et hop, le DNS répond 192.168.101.85
ou autre. Ensuite seulement, votre navigateur contacte le bon serveur (c’est pas la bonne 😊).
Sans DNS, vous êtes aveugle.
Avec un DNS malveillant, vous êtes manipulé.
Avec un DNS centralisé, vous êtes surveillé.
🇪🇺 DNS4EU : le projet européen pour “reprendre le contrôle”
Lancé en 2022, financé en partie par la Commission européenne, DNS4EU vise à :
- Proposer un DNS public souverain, sécurisé, rapide,
- Être conforme au RGPD,
- Fournir un service de filtrage intelligent (malware, phishing, contenus inappropriés),
- Et garantir la résilience du réseau européen face aux crises.
En gros, l’Europe dit : “Marre des DNS de Google, Cloudflare ou OpenDNS, on veut notre propre infrastructure, gérée par nous.”
Jusque-là, ça semble plein de bon sens.
⚠️ Mais si on gratte un peu… on commence à éternuer
DNS4EU n’est pas un projet open source, ni transparent sur ses opérateurs ou ses mécanismes internes. Et ça, pour un service aussi critique que le DNS, ça pue un peu la naphtaline numérique.
1. 🧱 Une centralisation européenne au lieu d’une décentralisation mondiale
On quitte une dépendance (USA) pour en créer une autre (UE). Certes, le cadre RGPD est plus respectueux que le Patriot Act, mais une centralisation reste une concentration de pouvoir. Le DNS devient une brique de contrôle, et donc une cible politique et technique.
2. 🕵️♂️ Un filtrage opaque et activé par défaut
Les opérateurs de DNS4EU proposent un filtrage “protection enfants”, “anti-malware”, etc. Très bien. Mais qui décide ce qui est malveillant ou pas ? Quelle est la gouvernance des listes ? Peut-on désactiver ce filtrage sans créer de faille juridique ? Pas clair.
Et si demain un État membre veut bloquer un site “complotiste”, “radical”, ou juste… dérangeant ?
3. 💼 Des opérateurs privés, parfois transatlantiques
Whalebone, CIRA, et même Cisco sont impliqués. Attendez… Cisco ?
Donc, on veut éviter la dépendance aux USA, mais on inclut une entreprise américaine dans l’infra ?
On appelle ça comment ? Souveraineté partagée ?
🧾 Et dans le contexte actuel du RGPD, ça devient franchement bancal
Le RGPD, c’était notre cheval de bataille. Mais depuis quelques temps :
- Des voix montent pour assouplir la protection des données au nom de l’innovation,
- Des États réclament des accès facilités aux métadonnées,
- Et les futures lois (ePrivacy, Data Act, IA Act) ouvrent des brèches.
DNS4EU arrive comme un joli cheval blanc… mais les cavaliers pourraient très bien être en uniforme administratif.
🤹♂️ Alors, qu’est-ce qu’on fait ?
Utiliser DNS4EU ou pas ? Voici un tableau pour décider en toute conscience :
Critère | DNS4EU | Alternatives (Quad9, NextDNS, FDN…) |
---|---|---|
Souveraineté | Européenne, mais centralisée | Variable, certains 100% communautaires |
RGPD | Affirmé, mais pas audité | Fort engagement RGPD chez certains |
Transparence | Floue (opérateurs privés) | Open source (Quad9, FDN) |
Personnalisation filtrage | Très limitée | Totale chez NextDNS, Quad9 |
Résilience / Perf | Bonne (infrastructure UE) | Très bonne aussi selon l’alternative |
🧨 Conclusion : DNS4EU, ou comment réinventer la surveillance… en version RGPD-compatible
DNS4EU, c’est le projet qui voulait bien faire, et qui peut encore bien faire, à condition d’être surveillé… par nous tous.
Sinon, on risque de passer de :
“Je ne veux plus que mes requêtes aillent chez Google”
à
“Je veux qu’elles aillent chez Bruxelles, sous prétexte de sécurité.”
Et ça, c’est du routage de gueule.
🎁 Bonus technique pour les curieux
Pour tester quel DNS vous utilisez :
bash nslookup secuslice.com
Ou encore, lancez un :
bash ig @1.1.1.1 secuslice.com
Et pour changer de DNS facilement (par exemple vers Quad9 ou NextDNS), rendez-vous sur :