{"id":48580,"date":"2021-09-23T14:44:19","date_gmt":"2021-09-23T12:44:19","guid":{"rendered":"https:\/\/kinsta.com\/?p=100027"},"modified":"2024-09-18T09:20:00","modified_gmt":"2024-09-18T08:20:00","slug":"dns-poisoning","status":"publish","type":"post","link":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/","title":{"rendered":"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#8217;emp\u00eacher)"},"content":{"rendered":"<p>S&rsquo;il y a une chose que les films hollywoodiens nous apprennent, c&rsquo;est que les pirates sont malins et ont diverses astuces pour contourner notre s\u00e9curit\u00e9. Dans le monde r\u00e9el, un probl\u00e8me de s\u00e9curit\u00e9 se r\u00e9sume souvent \u00e0 une opportunit\u00e9 plut\u00f4t qu&rsquo;\u00e0 une comp\u00e9tence d\u00e9velopp\u00e9e. Une attaque \u00ab DNS poisoning \u00bb correspond \u00e0 cette description, et en fait, <i>vous<\/i> devez avoir les comp\u00e9tences n\u00e9cessaires pour emp\u00eacher que votre domaine soit usurp\u00e9.<\/p>\n<p>Le concept est simple : les visiteurs voient ce qui ressemble \u00e0 votre site web, mais qui est frauduleux et nuisible, alors que ce faux site web semble similaire. En tant que tel, vous devez employer plusieurs techniques pour vous assurer que les utilisateurs sont en s\u00e9curit\u00e9 et que votre site reste \u00e0 l&rsquo;abri des attaques.<\/p>\n<p>Dans cet article, nous allons plonger dans le concept de DNS poisoning et d&rsquo;usurpation de domaine. Nous allons \u00e9galement parler de certains des concepts environnants pour vous aider \u00e0 comprendre pourquoi votre r\u00e9ponse \u00e9ventuelle est la meilleure approche.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Une introduction au syst\u00e8me de noms de domaine (DNS)<\/h2>\n<p>Avant d&rsquo;entrer dans les d\u00e9tails du DNS poisoning, parlons du <a href=\"https:\/\/kinsta.com\/fr\/blog\/que-sont-les-dns\/\" rel=\"noopener\">syst\u00e8me de noms de domaine<\/a>. Si la navigation sur un site web semble \u00eatre une t\u00e2che simple, il se passe beaucoup de choses sous le capot du serveur.<\/p>\n<p>De nombreux \u00e9l\u00e9ments sont impliqu\u00e9s pour vous permettre de passer de \u00ab A \u00bb \u00e0 \u00ab B \u00bb :<\/p>\n<ul>\n<li><b>Adresse IP.<\/b> C&rsquo;est une <a href=\"https:\/\/kinsta.com\/fr\/outils\/quelle-est-mon-adresse-ip\/\" rel=\"noopener\">cha\u00eene de chiffres<\/a> qui correspond \u00e0 votre adresse web r\u00e9elle. Consid\u00e9rez-la comme les coordonn\u00e9es de votre maison. Par exemple, <b>127.0.0.1:8080<\/b> est une adresse standard \u00ab localhost \u00bb (c&rsquo;est-\u00e0-dire votre ordinateur).<\/li>\n<li><b>Nom de domaine.<\/b> Si l&rsquo;adresse IP repr\u00e9sente les coordonn\u00e9es, le <a href=\"https:\/\/kinsta.com\/fr\/blog\/choisir-un-nom-de-domaine\/\" rel=\"noopener\">nom de domaine<\/a> est votre adresse telle qu&rsquo;elle appara\u00eet sur l&rsquo;enveloppe. Bien s\u00fbr, \u00ab kinsta.com \u00bb est l&rsquo;un des millions d&rsquo;exemples.<\/li>\n<li><b>Une requ\u00eate DNS.<\/b> C&rsquo;est un excellent exemple d&rsquo;une t\u00e2che frontend de haut niveau avec un processus complexe de bas niveau. Pour l&rsquo;instant, consid\u00e9rez qu&rsquo;une requ\u00eate est votre navigateur qui demande \u00e0 un serveur d\u00e9di\u00e9 quelle est l&rsquo;adresse d&rsquo;un ensemble de coordonn\u00e9es.<\/li>\n<li><b>Un serveur DNS.<\/b> Il est diff\u00e9rent du serveur de votre site web car il s&rsquo;agit de quatre serveurs en un. Son travail consiste \u00e0 <a href=\"https:\/\/kinsta.com\/fr\/blog\/dns-server-not-responding\/\" rel=\"noopener\">traiter les requ\u00eates DNS<\/a>. Nous en parlerons un peu plus en d\u00e9tail dans les sections suivantes.<\/li>\n<li><b>Serveur r\u00e9cursif.<\/b> Vous verrez aussi ces serveurs appel\u00e9s \u00ab serveurs de r\u00e9solution de noms \u00bb Ils font partie du processus de recherche DNS et sont charg\u00e9s d&rsquo;interroger les serveurs pour trouver le nom de domaine correspondant \u00e0 une adresse IP.<\/li>\n<\/ul>\n<p>En g\u00e9n\u00e9ral, un DNS simplifie la recherche d&rsquo;un nom de domaine pour l&rsquo;utilisateur final. C&rsquo;est un \u00e9l\u00e9ment essentiel du web et, en tant que tel, il comporte de nombreuses pi\u00e8ces mobiles.<\/p>\n<p>Nous examinerons ensuite le processus de recherche lui-m\u00eame, mais vous pouvez d\u00e9j\u00e0 voir que le DNS a un r\u00f4le essentiel \u00e0 jouer.<\/p>\n\n<h2>Le processus de recherche DNS<\/h2>\n<p>Soyez patient avec nous ici pendant que nous proposons ce qui ressemble \u00e0 une analogie abstraite.<\/p>\n<p>Les activit\u00e9s qui emm\u00e8nent les gens dans des endroits recul\u00e9s, comme l&rsquo;alpinisme ou la voile, partagent un danger sp\u00e9cifique : se perdre et ne pas \u00eatre retrouv\u00e9 \u00e0 temps. La fa\u00e7on traditionnelle de localiser les personnes \u00e9chou\u00e9es a \u00e9t\u00e9 d&rsquo;utiliser des coordonn\u00e9es. Elles sont explicites et offrent une pr\u00e9cision extr\u00eame. Cependant, ce proc\u00e9d\u00e9 pr\u00e9sente des inconv\u00e9nients.<\/p>\n<p>Premi\u00e8rement, vous devez savoir comment calculer vos coordonn\u00e9es pour n&rsquo;importe quel endroit &#8211; ce qui est d\u00e9licat si vous vous trouvez dans une r\u00e9gion recul\u00e9e du monde. Ensuite, vous devez expliquer ces coordonn\u00e9es \u00e0 l&rsquo;\u00e9quipe de secours. Un seul chiffre erron\u00e9 et les cons\u00e9quences sont terribles.<\/p>\n<p>L&rsquo;application <a href=\"https:\/\/what3words.com\" target=\"_blank\" rel=\"noopener noreferrer\">what3words<\/a> prend le processus complexe de calcul et de transmission des coordonn\u00e9es et le transforme en un r\u00e9sum\u00e9 en trois mots de votre emplacement g\u00e9n\u00e9ral. Par exemple, prenez <a href=\"https:\/\/automattic.com\/contact\/\" target=\"_blank\" rel=\"noopener noreferrer\">le si\u00e8ge social d&rsquo;Automattic<\/a>:<\/p>\n<figure id=\"attachment_100028\" aria-describedby=\"caption-attachment-100028\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100028 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/automattic-map.png\" alt=\"Les bureaux d'Automattic dans Apple Maps\" width=\"1000\" height=\"630\"><figcaption id=\"caption-attachment-100028\" class=\"wp-caption-text\">Les bureaux d&rsquo;Automattic dans Apple Maps<\/figcaption><\/figure>\n<p>Les coordonn\u00e9es de l&rsquo;endroit sont <b>37.744159, -122.421555<\/b>. Mais \u00e0 moins d&rsquo;\u00eatre un navigateur expert, il est peu probable que vous sachiez cela. Et m\u00eame si c&rsquo;\u00e9tait le cas, mettre cela entre les mains de quelqu&rsquo;un qui pourrait vous aider est une proposition bien mince.<\/p>\n<p>En un mot, what3words prend un ensemble abstrait de coordonn\u00e9es et les traduit en trois mots m\u00e9morisables. Dans le cas des bureaux d&rsquo;Automattic, il s&rsquo;agit de <b>decent.transfers.sleeps<\/b>:<\/p>\n<figure id=\"attachment_100031\" aria-describedby=\"caption-attachment-100031\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100031 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/what3words.png\" alt=\"Le site web de what3words, montrant les bureaux d'Automattic.\" width=\"1000\" height=\"545\"><figcaption id=\"caption-attachment-100031\" class=\"wp-caption-text\">Le site web de what3words, montrant les bureaux d&rsquo;Automattic.<\/figcaption><\/figure>\n<p>Cela met le positionnement mondial complexe entre les mains de presque n&rsquo;importe qui ayant acc\u00e8s \u00e0 l&rsquo;application. Cela a d\u00e9j\u00e0 <a href=\"https:\/\/edition.cnn.com\/travel\/article\/ben-nevis-tourists-rescue-what3words-trnd\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">sauv\u00e9 beaucoup de vies civiles<\/a>.<\/p>\n<p>Cela est li\u00e9 \u00e0 une recherche DNS car le processus est similaire. Dans le cas de what3words, le sauveteur demande \u00e0 l&rsquo;application les coordonn\u00e9es d&rsquo;une cha\u00eene de mots. La requ\u00eate est envoy\u00e9e \u00e0 travers les serveurs pour chercher les coordonn\u00e9es et revenir \u00e0 l&rsquo;utilisateur final lorsqu&rsquo;il les a trouv\u00e9es.<\/p>\n<p>Une <a href=\"https:\/\/kinsta.com\/fr\/blog\/propagation-dns\/#What-is-DNS-Lookup?\" rel=\"noopener\">recherche DNS a un flux similaire<\/a>:<\/p>\n<ul>\n<li>Votre navigateur demande l&rsquo;adresse IP pour un nom de domaine.<\/li>\n<li>Votre syst\u00e8me d&rsquo;exploitation (OS) demande au serveur r\u00e9cursif de trouver le nom de domaine et commence \u00e0 parcourir sa collection de serveurs.<\/li>\n<li>Lorsqu&rsquo;il trouve le nom de domaine, il le renvoie au navigateur.<\/li>\n<\/ul>\n<p>L&rsquo;un des inconv\u00e9nients de what3words est qu&rsquo;une cha\u00eene de mots n&rsquo;est pas aussi pr\u00e9cise qu&rsquo;un ensemble de coordonn\u00e9es. Cela signifie que vous pouvez localiser rapidement un emplacement g\u00e9n\u00e9ral mais que vous pouvez passer plus de temps \u00e0 trouver la personne bloqu\u00e9e.<\/p>\n<p>Une recherche DNS a \u00e9galement des inconv\u00e9nients et les attaquants malveillants peuvent les exploiter. Mais avant d&rsquo;aborder ce sujet, faisons un bref d\u00e9tour pour parler de la mise en cache et de la fa\u00e7on dont elle peut acc\u00e9l\u00e9rer une recherche.<\/p>\n<h3>Mise en cache DNS<\/h3>\n<p>Tout comme la mise en cache web, la mise en cache DNS peut vous aider \u00e0 rappeler des requ\u00eates r\u00e9guli\u00e8res au serveur. Ainsi, le processus de r\u00e9cup\u00e9ration d&rsquo;une adresse IP sera plus rapide \u00e0 chaque nouvelle visite.<\/p>\n<p>En bref, le cache est situ\u00e9 dans le syst\u00e8me du serveur DNS et \u00e9vite le voyage suppl\u00e9mentaire vers le serveur r\u00e9cursif. Cela signifie qu&rsquo;un navigateur peut aller chercher une adresse IP directement sur le serveur DNS et effectuer la requ\u00eate <b>GET<\/b> plus rapidement.<\/p>\n<p>Vous trouverez des caches DNS dans l&rsquo;ensemble de votre syst\u00e8me. Par exemple, votre ordinateur aura un cache DNS, tout comme votre routeur et votre fournisseur d&rsquo;acc\u00e8s Internet (FAI). Souvent, vous ne r\u00e9alisez pas \u00e0 quel point votre exp\u00e9rience de navigation d\u00e9pend de la mise en cache DNS &#8211; jusqu&rsquo;\u00e0 ce que vous soyez victime de DNS poisoning.<\/p>\n<h2>Ce qu&rsquo;est le DNS poisoning<\/h2>\n<p>Maintenant que vous comprennez le concept d&rsquo;une consultation DNS et le processus complet de r\u00e9cup\u00e9ration d&rsquo;une adresse IP, nous pouvons voir comment cela peut \u00eatre exploit\u00e9.<\/p>\n<p>Vous verrez souvent que le DNS poisoning est aussi appel\u00e9 \u00ab spoofing \u00bb parce qu&rsquo;avoir un site web frauduleux \u00ab sosie \u00bb dans la cha\u00eene fait partie de l&rsquo;attaque.<\/p>\n<p>Nous allons parler plus en d\u00e9tail de tous ces aspects, mais sachez que le poisoning DNS ou le sproofing DNS est une attaque nuisible qui peut causer des probl\u00e8mes mentaux, mon\u00e9taires et de ressources pour les utilisateurs et Internet.<\/p>\n<p>Mais d&rsquo;abord, entrons dans le processus cache poisoning.<\/p>\n<h3>Comment fonctionne le sproofing DNS et le cache poisoning<\/h3>\n<p>\u00c9tant donn\u00e9 que l&rsquo;ensemble du processus d&rsquo;usurpation est complexe, les attaquants ont cr\u00e9\u00e9 de nombreux moyens diff\u00e9rents pour atteindre leur objectif :<\/p>\n<ul>\n<li><b>Machine-in-the-Middle.<\/b> C&rsquo;est l\u00e0 qu&rsquo;un attaquant se place entre le navigateur et le serveur DNS, empoisonne les deux et redirige un utilisateur vers un site frauduleux sur son propre serveur.<\/li>\n<li><b>D\u00e9tournement de serveur.<\/b> Si un attaquant s&rsquo;introduit dans le serveur DNS, il peut le reconfigurer pour envoyer toutes les requ\u00eates vers son propre site.<\/li>\n<li><b>Empoisonnement par spam.<\/b> Contrairement au d\u00e9tournement de serveur, cette approche empoisonne le c\u00f4t\u00e9 client (c&rsquo;est-\u00e0-dire le navigateur). L&rsquo;acc\u00e8s est souvent accord\u00e9 par le biais de liens de spam, d&rsquo;e-mails et de publicit\u00e9s frauduleuses.<\/li>\n<li><b>Les \u00ab attaques d&rsquo;anniversaire \u00bb<\/b> Il s&rsquo;agit d&rsquo;une <a href=\"http:\/\/www.didblog.com\/what-is-a-bind-birthday-attack-on-dns-and-how-to-eliminate-this-threat\/\" target=\"_blank\" rel=\"noopener noreferrer\">attaque cryptographique complexe<\/a> qui n\u00e9cessite quelques explications suppl\u00e9mentaires.<\/li>\n<\/ul>\n<p>Une attaque d&rsquo;anniversaire est bas\u00e9e sur le \u00ab <a href=\"https:\/\/brilliant.org\/wiki\/birthday-paradox\/\" target=\"_blank\" rel=\"noopener noreferrer\">probl\u00e8me d&rsquo;anniversaire<\/a> \u00bb Il s&rsquo;agit d&rsquo;un sc\u00e9nario de probabilit\u00e9 qui dit (en r\u00e9sum\u00e9) que s&rsquo;il y a 23 personnes dans une pi\u00e8ce, il y a 50 % de chances que deux d&rsquo;entre elles partagent le m\u00eame anniversaire. S&rsquo;il y a plus de personnes dans la pi\u00e8ce, les chances augmentent.<\/p>\n<figure id=\"attachment_100029\" aria-describedby=\"caption-attachment-100029\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100029 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/birthday-paradox.png\" alt=\"Un graphique montrant le probl\u00e8me des anniversaires. (Image source : Wikipedia)\" width=\"1000\" height=\"627\"><figcaption id=\"caption-attachment-100029\" class=\"wp-caption-text\">Un graphique montrant le probl\u00e8me des anniversaires. (Image source : Wikipedia)<\/figcaption><\/figure>\n<p>Cela se traduit par un empoisonnement du DNS bas\u00e9 sur l&rsquo;identifiant qui relie la requ\u00eate de consultation du DNS \u00e0 la r\u00e9ponse <b>GET<\/b>. Si l&rsquo;attaquant envoie un certain nombre de requ\u00eates et de r\u00e9ponses al\u00e9atoires, il y a une forte probabilit\u00e9 qu&rsquo;une correspondance aboutisse \u00e0 une tentative d&#8217;empoisonnement r\u00e9ussie. \u00c0 partir d&rsquo;environ 450 requ\u00eates, la probabilit\u00e9 est d&rsquo;environ 75 %, et \u00e0 700 requ\u00eates, un attaquant est presque s\u00fbr de craquer le serveur.<\/p>\n<p>En bref, les attaques contre le serveur DNS se produisent dans la plupart des cas car cela donne \u00e0 un utilisateur malveillant une plus grande flexibilit\u00e9 pour manipuler votre site et les donn\u00e9es des utilisateurs. Il n&rsquo;y a pas non plus de v\u00e9rification des donn\u00e9es DNS car les requ\u00eates et les r\u00e9ponses n&rsquo;utilisent pas le <a href=\"https:\/\/kinsta.com\/fr\/blog\/http3\/#tcp\">protocole de contr\u00f4le de transmission (TCP)<\/a>.<\/p>\n<p>Le point faible de la cha\u00eene est le cache DNS car il fait office de r\u00e9f\u00e9rentiel pour les entr\u00e9es DNS. Si un attaquant peut injecter de fausses entr\u00e9es dans le cache, chaque utilisateur qui y acc\u00e8de se retrouvera sur un site frauduleux jusqu&rsquo;\u00e0 l&rsquo;expiration du cache.<\/p>\n<p>Les attaquants recherchent souvent quelques signaux, points faibles et points de donn\u00e9es \u00e0 cibler. Ils s&rsquo;efforcent de rep\u00e9rer les requ\u00eates DNS qui n&rsquo;ont pas encore \u00e9t\u00e9 mises en cache car le serveur r\u00e9cursif devra entreprendre la requ\u00eate \u00e0 un moment donn\u00e9. Par extension, un attaquant cherchera aussi le serveur de noms vers lequel une requ\u00eate ira. Une fois qu&rsquo;ils l&rsquo;ont, le port que le r\u00e9solveur utilise et le num\u00e9ro d&rsquo;identification de la requ\u00eate sont essentiels.<\/p>\n<p>Bien qu&rsquo;il ne soit pas n\u00e9cessaire de r\u00e9pondre \u00e0 toutes ces exigences (apr\u00e8s tout, un attaquant peut acc\u00e9der aux serveurs par de nombreuses m\u00e9thodes), le fait de cocher ces cases leur facilite la t\u00e2che.<\/p>\n<h3>Exemples r\u00e9els de DNS poisoning<\/h3>\n<p>Au fil des ans, il y a eu quelques exemples tr\u00e8s m\u00e9diatis\u00e9s de DNS poisoning. Dans certains cas, il s&rsquo;agit d&rsquo;un acte intentionnel. Par exemple, la Chine fait fonctionner un pare-feu \u00e0 grande \u00e9chelle (le soi-disant \u00ab Grand Pare-feu de Chine \u00bb) pour contr\u00f4ler les informations que les internautes re\u00e7oivent.<\/p>\n<p>En un mot, ils empoisonnent leurs propres serveurs en redirigeant les visiteurs qui se dirigent vers des sites non sanctionn\u00e9s par l&rsquo;\u00c9tat, comme Twitter et Facebook. <a href=\"https:\/\/www.computerworld.com\/article\/2516831\/china-s-great-firewall-spreads-overseas.html\" target=\"_blank\" rel=\"noopener noreferrer\">Dans un cas<\/a>, les restrictions chinoises ont m\u00eame fait leur chemin dans l&rsquo;\u00e9cosyst\u00e8me du monde occidental.<\/p>\n<p>Une erreur de r\u00e9seau d&rsquo;un FAI su\u00e9dois a servi des informations DNS racine provenant de serveurs chinois. Les utilisateurs du Chili et des \u00c9tats-Unis ont donc \u00e9t\u00e9 redirig\u00e9s ailleurs lorsqu&rsquo;ils ont acc\u00e9d\u00e9 \u00e0 certains sites de r\u00e9seaux sociaux.<\/p>\n<p>Dans un <a href=\"https:\/\/www.digitalnewsasia.com\/security\/malaysian-sites-hit-by-dns-poisoning\" target=\"_blank\" rel=\"noopener noreferrer\">autre exemple<\/a>, des pirates bangladais protestant contre les mauvais traitements en Malaisie ont empoisonn\u00e9 de nombreux domaines li\u00e9s \u00e0 Microsoft, Google, YouTube et d&rsquo;autres sites tr\u00e8s connus. Il semble s&rsquo;agir d&rsquo;un cas de d\u00e9tournement de serveur plut\u00f4t que d&rsquo;un probl\u00e8me c\u00f4t\u00e9 client ou de spam.<\/p>\n<p>M\u00eame WikiLeaks n&rsquo;est pas \u00e0 l&rsquo;abri des attaques de DNS poisoning. Un <a href=\"https:\/\/fossbytes.com\/wikileaks-hacked-by-ourmine-dns-poisoning\/\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9tournement de serveur potentiel<\/a> il y a quelques ann\u00e9es a fait que les visiteurs du site ont \u00e9t\u00e9 redirig\u00e9s vers une page d\u00e9di\u00e9e aux pirates.<\/p>\n<p>Le DNS poisoning ne doit pas \u00eatre un processus compliqu\u00e9. Les soi-disant \u00ab hackers \u00e9thiques \u00bb, c&rsquo;est-\u00e0-dire ceux qui cherchent \u00e0 exposer les failles de s\u00e9curit\u00e9 plut\u00f4t qu&rsquo;\u00e0 infliger des dommages, disposent de <a href=\"https:\/\/www.tutorialspoint.com\/ethical_hacking\/ethical_hacking_dns_poisoning.htm\" target=\"_blank\" rel=\"noopener noreferrer\">m\u00e9thodes simples<\/a> pour tester l&rsquo;usurpation sur leurs propres ordinateurs.<\/p>\n<p>\u00c0 part le fait d&rsquo;\u00eatre redirig\u00e9, le DNS poisoning ne semble pas avoir d&rsquo;effets \u00e0 long terme \u00e0 premi\u00e8re vue. En fait, il y en a &#8211; et nous en parlerons ensuite.<\/p>\n<h3>Pourquoi le DNS poisoning et le DNS sproofing sont-ils si nuisibles ?<\/h3>\n<p>Un attaquant qui esp\u00e8re r\u00e9aliser un empoisonnement DNS sur un serveur a trois objectifs principaux :<\/p>\n<ul>\n<li>Pour <a href=\"https:\/\/kinsta.com\/fr\/blog\/le-site-web-vers-lequel-vous-naviguez-contient-un-logiciel-malveillant-malware\/\">propager des logiciels malveillants<\/a>.<\/li>\n<li>Vous rediriger vers un autre site web qui leur sera profitable d&rsquo;une mani\u00e8re ou d&rsquo;une autre.<\/li>\n<li>Voler des informations, que ce soit \u00e0 vous ou \u00e0 une autre entit\u00e9.<\/li>\n<\/ul>\n<p>Bien s\u00fbr, il n&rsquo;est pas n\u00e9cessaire de faire preuve d&rsquo;imagination pour comprendre pourquoi l&#8217;empoisonnement ou l&rsquo;usurpation de DNS est un probl\u00e8me pour les FAI, les op\u00e9rateurs de serveurs et les utilisateurs finaux.<\/p>\n<p>Comme nous l&rsquo;avons mentionn\u00e9, l&rsquo;usurpation d&rsquo;identit\u00e9 est un \u00e9norme probl\u00e8me pour les FAI, \u00e0 tel point qu&rsquo;il existe des <a href=\"https:\/\/www.caida.org\/projects\/spoofer\/\" target=\"_blank\" rel=\"noopener noreferrer\">outils comme le CAIDA Spoofer<\/a> pour les aider.<\/p>\n<figure id=\"attachment_100030\" aria-describedby=\"caption-attachment-100030\" style=\"width: 2880px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-100030 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2021\/07\/spoofer-tool.png\" alt=\"Le site web de l'ACDI\" width=\"2880\" height=\"1670\"><figcaption id=\"caption-attachment-100030\" class=\"wp-caption-text\">Le site web de l&rsquo;ACDI<\/figcaption><\/figure>\n<p>Il y a quelques ann\u00e9es, <a href=\"https:\/\/www.delltechnologies.com\/en-us\/perspectives\/new-internet-research-shows-30000-spoofing-attacks-per-day\/\" target=\"_blank\" rel=\"noopener noreferrer\">les statistiques montraient<\/a> qu&rsquo;il y avait environ 30.000 attaques par jour. Ce chiffre a tr\u00e8s certainement augment\u00e9 depuis la publication du rapport. De plus, comme c&rsquo;\u00e9tait le cas avec l&rsquo;exemple de la section pr\u00e9c\u00e9dente, la diffusion de sites usurp\u00e9s sur un r\u00e9seau met en \u00e9vidence les probl\u00e8mes de confiance des utilisateurs, ainsi que les probl\u00e8mes de confidentialit\u00e9.<\/p>\n<p>Peu importe qui vous \u00eates, il y a quelques risques lorsque vous \u00eates victime d&#8217;empoisonnement et d&rsquo;usurpation :<\/p>\n<ul>\n<li>Comme avec le <a href=\"https:\/\/kinsta.com\/blog\/great-firewall-of-china-google-cloud-platform\/\">Grand Pare-feu de Chine<\/a>, vous pourriez \u00eatre soumis \u00e0 la censure. Cela signifie que les informations que vous obtenez ne seront pas exactes, ce qui a un effet d&rsquo;entra\u00eenement sur de nombreux domaines sociaux et politiques.<\/li>\n<li>Le vol de donn\u00e9es est une pr\u00e9occupation majeure, et c&rsquo;est une entreprise lucrative pour ceux qui veulent obtenir les informations bancaires des utilisateurs et d&rsquo;autres donn\u00e9es sensibles.<\/li>\n<li>Vous pourrez \u00eatre sensible aux <a href=\"https:\/\/kinsta.com\/fr\/blog\/types-de-logiciels-malveillants\/\">logiciels malveillants<\/a> et autres troyens sur votre syst\u00e8me. Par exemple, un attaquant pourrait injecter un keylogger ou d&rsquo;autres formes de logiciels espions sur votre syst\u00e8me par le biais d&rsquo;un site usurp\u00e9.<\/li>\n<\/ul>\n<p>Le DNS poisoning a aussi d&rsquo;autres effets connexes. Par exemple, il se peut que vous ne puissiez pas appliquer de mises \u00e0 jour de s\u00e9curit\u00e9 sur votre syst\u00e8me pendant que le processus de r\u00e9cup\u00e9ration bat son plein. Cela laisse votre ordinateur vuln\u00e9rable pendant plus longtemps.<\/p>\n<p>Prenez \u00e9galement en compte le co\u00fbt et la complexit\u00e9 de ce processus de nettoyage, car il touchera tout le monde le long de la cha\u00eene. Des prix plus \u00e9lev\u00e9s pour tous les services connect\u00e9s ne sont qu&rsquo;un des points n\u00e9gatifs.<\/p>\n<p>L&rsquo;effort pour \u00e9liminer l&#8217;empoisonnement DNS est immense. \u00c9tant donn\u00e9 que l&#8217;empoisonnement affecte \u00e0 la fois les configurations c\u00f4t\u00e9 client et c\u00f4t\u00e9 serveur, le d\u00e9barrasser de l&rsquo;un ne signifie pas qu&rsquo;il a disparu de tous.<\/p>\n<h2>Comment pr\u00e9venir le DNS poisoning<\/h2>\n<p>Il y a deux zones touch\u00e9es par l&#8217;empoisonnement DNS : c\u00f4t\u00e9 client et c\u00f4t\u00e9 serveur. Nous allons voir ce que vous pouvez faire pour emp\u00eacher cette attaque pr\u00e9judiciable des deux c\u00f4t\u00e9s.<\/p>\n<p>Commen\u00e7ons par ce que fait l&rsquo;Internet dans son ensemble du c\u00f4t\u00e9 du serveur.<\/p>\n<h3>Comment Internet essaie d&#8217;emp\u00eacher le DNS poisoning et le DNS sproofing c\u00f4t\u00e9 serveur<\/h3>\n<p>Bien que nous ayons beaucoup parl\u00e9 de DNS tout au long de cet article, nous n&rsquo;avons pas not\u00e9 \u00e0 quel point cette technologie est archa\u00efque. En bref, le DNS n&rsquo;est pas le mieux adapt\u00e9 \u00e0 une exp\u00e9rience de navigation web moderne en raison de quelques facteurs. Pour commencer, il n&rsquo;est pas crypt\u00e9, et sans certaines consid\u00e9rations de validation essentielles, cela emp\u00eacherait beaucoup d&rsquo;attaques par empoisonnement DNS de se poursuivre.<\/p>\n<p>Un moyen rapide d&#8217;emp\u00eacher les attaques de se renforcer est d&rsquo;adopter une <a href=\"https:\/\/bluecatnetworks.com\/blog\/the-value-of-dns-response-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">strat\u00e9gie de journalisation simple<\/a>. Cela permet d&rsquo;effectuer une comparaison simple entre la requ\u00eate et la r\u00e9ponse pour voir si elles correspondent.<\/p>\n<p>Cependant, la r\u00e9ponse \u00e0 long terme (selon les experts) est d&rsquo;utiliser les <a href=\"https:\/\/www.dnssec.net\/\" target=\"_blank\" rel=\"noopener noreferrer\">extensions de s\u00e9curit\u00e9 du syst\u00e8me de noms de domaine (DNSSEC)<\/a>. Il s&rsquo;agit d&rsquo;une technologie con\u00e7ue pour lutter contre l&#8217;empoisonnement du DNS, et en termes simples, elle met en place diff\u00e9rents niveaux de v\u00e9rification.<\/p>\n<p>Pour aller plus loin, DNSSEC utilise la \u00ab cryptographie \u00e0 cl\u00e9 publique \u00bb comme v\u00e9rification. Il s&rsquo;agit d&rsquo;un moyen de signer les donn\u00e9es comme \u00e9tant authentiques et dignes de confiance. Elle est stock\u00e9e avec tes autres informations DNS et le serveur r\u00e9cursif l&rsquo;utilise pour v\u00e9rifier qu&rsquo;aucune des informations qu&rsquo;il re\u00e7oit n&rsquo;a \u00e9t\u00e9 modifi\u00e9e.<\/p>\n<p>Compar\u00e9 \u00e0 d&rsquo;autres protocoles et technologies Internet, DNSSEC est relativement r\u00e9cent, mais il est suffisamment mature pour \u00eatre mis en \u0153uvre au niveau de la racine d&rsquo;Internet, m\u00eame s&rsquo;il n&rsquo;est pas encore g\u00e9n\u00e9ralis\u00e9. Le <a href=\"https:\/\/developers.google.com\/speed\/public-dns\/\" target=\"_blank\" rel=\"noopener noreferrer\">DNS public de Google<\/a> est un service qui prend enti\u00e8rement en charge le DNSSEC, et d&rsquo;autres apparaissent r\u00e9guli\u00e8rement.<\/p>\n<p>Malgr\u00e9 cela, il y a encore quelques inconv\u00e9nients avec le DNSSEC qui m\u00e9ritent d&rsquo;\u00eatre signal\u00e9s :<\/p>\n<ul>\n<li>Le protocole ne code pas les r\u00e9ponses. Cela signifie que les attaquants peuvent toujours \u00ab \u00e9couter \u00bb le trafic, mais les attaques devront \u00eatre plus sophistiqu\u00e9es pour contourner DNSSEC.<\/li>\n<li>Comme DNSSEC utilise des enregistrements suppl\u00e9mentaires pour rassembler les donn\u00e9es DNS, il existe une autre vuln\u00e9rabilit\u00e9 appel\u00e9e \u00ab \u00e9num\u00e9ration de zone \u00bb Elle utilise un enregistrement pour \u00ab parcourir \u00bb et collecter tous les enregistrements DNS dans une \u00ab zone \u00bb sp\u00e9cifique Certaines versions de cet enregistrement chiffrent les donn\u00e9es, mais d&rsquo;autres ne le font pas encore.<\/li>\n<li>DNSSEC est un protocole complexe, et comme il est aussi nouveau, il peut parfois \u00eatre mal configur\u00e9. Bien s\u00fbr, cela peut \u00e9roder les avantages de son utilisation et pr\u00e9senter d&rsquo;autres probl\u00e8mes par la suite.<\/li>\n<\/ul>\n<p>Malgr\u00e9 cela, DNSSEC est l&rsquo;avenir, du moins du c\u00f4t\u00e9 serveur. Quant \u00e0 toi, en tant qu&rsquo;utilisateur final, vous pouvez aussi prendre certaines mesures pr\u00e9ventives.<\/p>\n<h3>Comment pr\u00e9venir le DNS poisoning c\u00f4t\u00e9 client<\/h3>\n<p>Il existe d&rsquo;autres moyens d&#8217;emp\u00eacher l&#8217;empoisonnement du DNS c\u00f4t\u00e9 client, mais aucun n&rsquo;est aussi robuste que le DNSSEC c\u00f4t\u00e9 serveur mis en \u0153uvre par un expert. N\u00e9anmoins, il y a quelques cases simples que vous pouvez cocher en tant que propri\u00e9taire de site :<\/p>\n<ul>\n<li>Utilisez le cryptage de bout en bout pour toutes les requ\u00eates et les r\u00e9ponses. Les <a href=\"https:\/\/kinsta.com\/fr\/blog\/verification-ssl\/\" rel=\"noopener\">certificats Secure Sockets Layers (SSL)<\/a> font un bon travail \u00e0 cet \u00e9gard.<\/li>\n<li>Utilisez des outils de d\u00e9tection de l&rsquo;usurpation d&rsquo;identit\u00e9. Ceux-ci analysent les paquets de donn\u00e9es re\u00e7us avant de les envoyer. Cela permet d&rsquo;att\u00e9nuer tout transfert de donn\u00e9es malveillant.<\/li>\n<li>En augmentant les <a href=\"https:\/\/labs.ripe.net\/author\/giovane_moura\/how-to-choose-dns-ttl-values\/\" target=\"_blank\" rel=\"noopener noreferrer\">valeurs de temps de vie (TTL)<\/a> de votre cache DNS, vous pouvez \u00e9liminer les entr\u00e9es malveillantes avant qu&rsquo;elles n&rsquo;atteignent les utilisateurs finaux.<\/li>\n<li>Vous devrez avoir mis en place une bonne strat\u00e9gie <a href=\"https:\/\/www.efficientip.com\/what-is-ddi-dns-dhcp-ipam\/\" target=\"_blank\" rel=\"noopener noreferrer\">DNS, DHCP et IPAM (DDI)<\/a>. Cela consiste en votre strat\u00e9gie DNS, le protocole de configuration dynamique des h\u00f4tes et la gestion des adresses IP. C&rsquo;est un processus complexe mais n\u00e9cessaire g\u00e9r\u00e9 par les sysadmins et les experts en s\u00e9curit\u00e9 des serveurs.<\/li>\n<\/ul>\n<p>En tant qu&rsquo;utilisateur final, il y a quelques autres choses que vous pouvez faire pour aider \u00e0 emp\u00eacher l&#8217;empoisonnement et l&rsquo;usurpation :<\/p>\n<ul>\n<li>Utilisez un <a href=\"https:\/\/kinsta.com\/fr\/blog\/proxy-vs-vpn\/#what-is-a-virtual-private-network-vpn\" rel=\"noopener\">r\u00e9seau priv\u00e9 virtuel (VPN<\/a>), car vos donn\u00e9es seront crypt\u00e9es de bout en bout. Vous pourrez aussi utiliser des serveurs DNS priv\u00e9s, l\u00e0 encore avec un cryptage de bout en bout.<\/li>\n<li>Prenez des pr\u00e9cautions simples, comme ne pas cliquer sur des liens non reconnus et effectuer des analyses de s\u00e9curit\u00e9 r\u00e9guli\u00e8res.<\/li>\n<li><a href=\"https:\/\/kinsta.com\/fr\/blog\/vider-cache-dns\/\">Vider r\u00e9guli\u00e8rement votre cache DNS<\/a> \u00e9limine aussi les donn\u00e9es malveillantes de votre syst\u00e8me. C&rsquo;est quelque chose qui prend quelques secondes et qui est simple \u00e0 r\u00e9aliser.<\/li>\n<\/ul>\n<p>Bien que vous ne puissiez pas vous d\u00e9barrasser totalement de l&#8217;empoisonnement DNS, vous pouvez emp\u00eacher le pire de se produire. En tant qu&rsquo;utilisateur final, vous n&rsquo;avez pas beaucoup de contr\u00f4le sur la fa\u00e7on dont le serveur g\u00e8re les attaques. De m\u00eame, les sysadmins n&rsquo;ont pas le contr\u00f4le de ce qui se passe dans le navigateur. C&rsquo;est donc un travail d&rsquo;\u00e9quipe pour emp\u00eacher cette attaque des plus n\u00e9fastes d&rsquo;affecter l&rsquo;ensemble de la cha\u00eene.<\/p>\n\n<h2>R\u00e9sum\u00e9<\/h2>\n<p>Les attaques sur Internet sont monnaie courante. Le DNS poisoning (ou spoofing) est une attaque courante qui peut affecter des millions d&rsquo;utilisateurs si elle n&rsquo;est pas v\u00e9rifi\u00e9e. Cela est d\u00fb au fait que le protocole DNS est ancien et inadapt\u00e9 \u00e0 la navigation web moderne &#8211; bien que des technologies plus r\u00e9centes se profilent \u00e0 l&rsquo;horizon.<\/p>\n<p>En bref, l&#8217;empoisonnement DNS redirige un utilisateur final vers une version frauduleuse d&rsquo;un site web existant. C&rsquo;est un moyen de voler des donn\u00e9es et <a href=\"https:\/\/kinsta.com\/fr\/docs\/information-service\/suppression-logiciel-malveillant\/\">d&rsquo;infecter les syst\u00e8mes avec des logiciels malveillants<\/a>. Il n&rsquo;y a pas de moyen infaillible de l&#8217;emp\u00eacher compl\u00e8tement, mais vous <em>pouvez<\/em> le contenir gr\u00e2ce \u00e0 quelques mesures simples.<\/p>\n<p><em>Vous avez d\u00e9j\u00e0 \u00e9t\u00e9 victime de DNS poisoning ou de DNS sproofing, et si oui, quelle en \u00e9tait la cause ? Partagez votre exp\u00e9rience avec nous dans la section des commentaires ci-dessous !<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>S&rsquo;il y a une chose que les films hollywoodiens nous apprennent, c&rsquo;est que les pirates sont malins et ont diverses astuces pour contourner notre s\u00e9curit\u00e9. Dans &#8230;<\/p>\n","protected":false},"author":199,"featured_media":48587,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[540,541],"topic":[1006,966],"class_list":["post-48580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-dns-cache","tag-dns-security","topic-conseils-securite","topic-systeme-noms-domaine"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#039;emp\u00eacher)<\/title>\n<meta name=\"description\" content=\"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d&#039;usurpation d&#039;identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#039;emp\u00eacher)\" \/>\n<meta property=\"og:description\" content=\"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d&#039;usurpation d&#039;identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstafrance\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-23T12:44:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-18T08:20:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jeremy Holcombe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d&#039;usurpation d&#039;identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jeremy Holcombe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\"},\"author\":{\"name\":\"Jeremy Holcombe\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\"},\"headline\":\"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#8217;emp\u00eacher)\",\"datePublished\":\"2021-09-23T12:44:19+00:00\",\"dateModified\":\"2024-09-18T08:20:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\"},\"wordCount\":3905,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg\",\"keywords\":[\"DNS cache\",\"DNS security\"],\"articleSection\":[\"D\u00e9veloppement web\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\",\"url\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\",\"name\":\"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l'emp\u00eacher)\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg\",\"datePublished\":\"2021-09-23T12:44:19+00:00\",\"dateModified\":\"2024-09-18T08:20:00+00:00\",\"description\":\"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d'usurpation d'identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg\",\"width\":1460,\"height\":730,\"caption\":\"Introduction au \\\"DNS Poisoning\\\" (et comment l'emp\u00eacher)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Syst\u00e8me de nom de domaine\",\"item\":\"https:\/\/kinsta.com\/fr\/sujets\/systeme-noms-domaine\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#8217;emp\u00eacher)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/fr\/#website\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstafrance\/\",\"https:\/\/x.com\/kinsta_fr\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21\",\"name\":\"Jeremy Holcombe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g\",\"caption\":\"Jeremy Holcombe\"},\"description\":\"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jeremyholcombe\/\"],\"url\":\"https:\/\/kinsta.com\/fr\/blog\/author\/jeremyholcombe\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l'emp\u00eacher)","description":"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d'usurpation d'identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/","og_locale":"fr_FR","og_type":"article","og_title":"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l'emp\u00eacher)","og_description":"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d'usurpation d'identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.","og_url":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstafrance\/","article_published_time":"2021-09-23T12:44:19+00:00","article_modified_time":"2024-09-18T08:20:00+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg","type":"image\/jpeg"}],"author":"Jeremy Holcombe","twitter_card":"summary_large_image","twitter_description":"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d'usurpation d'identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.","twitter_image":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg","twitter_creator":"@kinsta_fr","twitter_site":"@kinsta_fr","twitter_misc":{"\u00c9crit par":"Jeremy Holcombe","Dur\u00e9e de lecture estim\u00e9e":"16 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/"},"author":{"name":"Jeremy Holcombe","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21"},"headline":"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#8217;emp\u00eacher)","datePublished":"2021-09-23T12:44:19+00:00","dateModified":"2024-09-18T08:20:00+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/"},"wordCount":3905,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg","keywords":["DNS cache","DNS security"],"articleSection":["D\u00e9veloppement web"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/","url":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/","name":"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l'emp\u00eacher)","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg","datePublished":"2021-09-23T12:44:19+00:00","dateModified":"2024-09-18T08:20:00+00:00","description":"Apprenez \u00e0 emp\u00eacher le DNS poisoning- \u00e9galement connu sous le nom d'usurpation d'identit\u00e9 - \u00e0 la fois du c\u00f4t\u00e9 client et du c\u00f4t\u00e9 serveur de la situation.","breadcrumb":{"@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#primaryimage","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2021\/09\/dns-poisoning.jpeg","width":1460,"height":730,"caption":"Introduction au \"DNS Poisoning\" (et comment l'emp\u00eacher)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/fr\/blog\/dns-poisoning\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Syst\u00e8me de nom de domaine","item":"https:\/\/kinsta.com\/fr\/sujets\/systeme-noms-domaine\/"},{"@type":"ListItem","position":3,"name":"Introduction au \u00ab\u00a0DNS Poisoning\u00a0\u00bb (et comment l&#8217;emp\u00eacher)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/fr\/#website","url":"https:\/\/kinsta.com\/fr\/","name":"Kinsta\u00ae","description":"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es","publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/fr\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstafrance\/","https:\/\/x.com\/kinsta_fr","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/4eee42881d7b5a73ebb4f58dd5223b21","name":"Jeremy Holcombe","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0e17001f3bb37dbbe54fceef9bb547fa?s=96&d=mm&r=g","caption":"Jeremy Holcombe"},"description":"Senior Editor at Kinsta, WordPress Web Developer, and Content Writer. Outside of all things WordPress, I enjoy the beach, golf, and movies. I also have tall people problems.","sameAs":["https:\/\/www.linkedin.com\/in\/jeremyholcombe\/"],"url":"https:\/\/kinsta.com\/fr\/blog\/author\/jeremyholcombe\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/48580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/users\/199"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/comments?post=48580"}],"version-history":[{"count":7,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/48580\/revisions"}],"predecessor-version":[{"id":57648,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/48580\/revisions\/57648"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/es"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/de"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/it"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/translations\/nl"},{"href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/48580\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media\/48587"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media?parent=48580"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/tags?post=48580"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/topic?post=48580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}