Quand lâEurope veut reprendre la main sur le DNS⊠en sâinspirant un peu trop des mĂ©thodes quâelle dĂ©nonce, DNS4EU une blague ?
On dirait que un baroud d’honneur pour le cloud souverain : Le Cloud souverain français
đ Le DNS : le guide GPS dâInternet (et non, ce nâest pas un âtruc de geekâ)
Avant de plonger dans le grand bain de DNS4EU, il faut expliquer ce que fait un serveur DNS, parce quâon parie que mĂȘme certains RSSI ont oubliĂ© les bases.
Un serveur DNS (Domain Name System) est comme lâannuaire tĂ©lĂ©phonique dâInternet. Quand vous tapez secuSlice.com
, votre machine ne sait pas ce que câest. Elle demande Ă un serveur DNS :
« Dis-moi, à quelle adresse IP correspond ce joli nom ? »
Et hop, le DNS répond 192.168.101.85
 ou autre. Ensuite seulement, votre navigateur contacte le bon serveur (c’est pas la bonne đ).
Sans DNS, vous ĂȘtes aveugle.
Avec un DNS malveillant, vous ĂȘtes manipulĂ©.
Avec un DNS centralisĂ©, vous ĂȘtes surveillĂ©.
đȘđș DNS4EU : le projet europĂ©en pour âreprendre le contrĂŽleâ
Lancé en 2022, financé en partie par la Commission européenne, DNS4EU vise à :
- Proposer un DNS public souverain, sécurisé, rapide,
- Ătre conforme au RGPD,
- Fournir un service de filtrage intelligent (malware, phishing, contenus inappropriés),
- Et garantir la résilience du réseau européen face aux crises.
En gros, lâEurope dit : âMarre des DNS de Google, Cloudflare ou OpenDNS, on veut notre propre infrastructure, gĂ©rĂ©e par nous.â
Jusque-là , ça semble plein de bon sens.
â ïž Mais si on gratte un peu⊠on commence Ă Ă©ternuer
DNS4EU nâest pas un projet open source, ni transparent sur ses opĂ©rateurs ou ses mĂ©canismes internes. Et ça, pour un service aussi critique que le DNS, ça pue un peu la naphtaline numĂ©rique.
1. đ§± Une centralisation europĂ©enne au lieu dâune dĂ©centralisation mondiale
On quitte une dépendance (USA) pour en créer une autre (UE). Certes, le cadre RGPD est plus respectueux que le Patriot Act, mais une centralisation reste une concentration de pouvoir. Le DNS devient une brique de contrÎle, et donc une cible politique et technique.
2. đ”ïžââïž Un filtrage opaque et activĂ© par dĂ©faut
Les opĂ©rateurs de DNS4EU proposent un filtrage âprotection enfantsâ, âanti-malwareâ, etc. TrĂšs bien. Mais qui dĂ©cide ce qui est malveillant ou pas ? Quelle est la gouvernance des listes ? Peut-on dĂ©sactiver ce filtrage sans crĂ©er de faille juridique ? Pas clair.
Et si demain un Ătat membre veut bloquer un site âcomplotisteâ, âradicalâ, ou juste… dĂ©rangeant ?
3. đŒ Des opĂ©rateurs privĂ©s, parfois transatlantiques
Whalebone, CIRA, et mĂȘme Cisco sont impliquĂ©s. Attendez⊠Cisco ?
Donc, on veut Ă©viter la dĂ©pendance aux USA, mais on inclut une entreprise amĂ©ricaine dans lâinfra ?
On appelle ça comment ? Souveraineté partagée ?
đ§Ÿ Et dans le contexte actuel du RGPD, ça devient franchement bancal
Le RGPD, câĂ©tait notre cheval de bataille. Mais depuis quelques temps :
- Des voix montent pour assouplir la protection des donnĂ©es au nom de lâinnovation,
- Des Ătats rĂ©clament des accĂšs facilitĂ©s aux mĂ©tadonnĂ©es,
- Et les futures lois (ePrivacy, Data Act, IA Act) ouvrent des brĂšches.
DNS4EU arrive comme un joli cheval blanc⊠mais les cavaliers pourraient trĂšs bien ĂȘtre en uniforme administratif.
đ€čââïž Alors, quâest-ce quâon fait ?
Utiliser DNS4EU ou pas ? Voici un tableau pour décider en toute conscience :
CritĂšre | DNS4EU | Alternatives (Quad9, NextDNS, FDN…) |
---|---|---|
Souveraineté | Européenne, mais centralisée | Variable, certains 100% communautaires |
RGPD | Affirmé, mais pas audité | Fort engagement RGPD chez certains |
Transparence | Floue (opérateurs privés) | Open source (Quad9, FDN) |
Personnalisation filtrage | TrÚs limitée | Totale chez NextDNS, Quad9 |
RĂ©silience / Perf | Bonne (infrastructure UE) | TrĂšs bonne aussi selon lâalternative |
𧚠Conclusion : DNS4EU, ou comment réinventer la surveillance⊠en version RGPD-compatible
DNS4EU, câest le projet qui voulait bien faire, et qui peut encore bien faire, Ă condition dâĂȘtre surveillé⊠par nous tous.
Sinon, on risque de passer de :
âJe ne veux plus que mes requĂȘtes aillent chez Googleâ
Ă
âJe veux quâelles aillent chez Bruxelles, sous prĂ©texte de sĂ©curitĂ©.â
Et ça, câest du routage de gueule.
đ Bonus technique pour les curieux
Pour tester quel DNS vous utilisez :
bash nslookup secuslice.com
Ou encore, lancez un :
bash ig @1.1.1.1 secuslice.com
Et pour changer de DNS facilement (par exemple vers Quad9 ou NextDNS), rendez-vous sur :