En avril 2026, Microsoft a révélé qu’APT28 (Forest Blizzard) interceptait déjà les requêtes DNS, directement depuis les routeurs de télétravail… sans même pénétrer le réseau de l’entreprise.
Depuis sa création, le DNS fonctionne en clair. Chaque nom de domaine consulté par vos navigateurs, messageries et applications métier reste visible par tous les intermédiaires sur le chemin (FAI, opérateurs de transit, attaquants en position MITM).
DoT, DoH et DoQ sont trois protocoles qui permettent enfin de chiffrer ces échanges. Mais ils ne se valent pas ! Ports différents (853, 443, UDP), impacts distincts sur la visibilité réseau et défis spécifiques pour les équipes de sécurité… Sans stratégie claire, le chiffrement DNS crée de nouveaux angles morts, extrêmement dangereux. Un navigateur en DoH externe contourne silencieusement votre résolveur interne, un malware communique en DoH sans déclencher vos outils de filtrage, et l’absence d’ECH laisse le nom du serveur exposé dans le handshake TLS.
→ La maîtrise du chiffrement DNS est un enjeu stratégique majeur. Participez à ce webinaire et découvrez avec nos experts :
Vous êtes administrateur système, ingénieur réseau, RSSI, DSI ou responsable d’infrastructure DNS en production ? Vous devez définir ou faire évoluer votre politique de résolveur en 2026 ? Ce webinaire est fait pour vous.
Rendez-vous le 12/05/2026 à 15h !
L’équipe de l’Afnic, l’Association française pour le nommage internet en coopération
www.afnic.fr