Outil — diagnostic réseau
Test de fuite WebRTC
En 5 secondes, vérifiez si votre navigateur révèle votre adresse IP réelle via l'API WebRTC — un piège classique qui contourne silencieusement les VPN mal configurés.
Comprendre
Qu'est-ce qu'une fuite WebRTC ?
WebRTC(Web Real-Time Communication) est une technologie intégrée à tous les navigateurs modernes pour permettre les appels audio/vidéo, le partage d'écran et le transfert de fichiers en pair-à-pair. Pour fonctionner, elle utilise un protocole appelé STUN qui permet à votre navigateur de découvrir vos adresses IP — y compris votre IP publique réelle, même si vous êtes connecté à un VPN.
Le problème : cette découverte se fait en arrière-plan, sans votre intervention, et n'importe quel site web peut récupérer ces informations via JavaScript. Si votre VPN ne prend pas les précautions adéquates, votre vraie IP peut fuiter vers le site que vous visitez, vers un annonceur, ou vers un bot de tracking.
Comment se protéger
- Utiliser un VPN qui bloque WebRTCau niveau de l'application. Les VPN sérieux (NordVPN, Surfshark, Proton VPN, ExpressVPN) bloquent ou redirigent les requêtes WebRTC pour qu'elles ne révèlent que l'IP du serveur VPN.
- Utiliser un navigateur récent : Chrome et Firefox depuis 2020 anonymisent les IPs locales via le système mDNS. Edge, Safari et Brave ont des protections similaires. Si votre test ci-dessus n'a montré que des identifiants
.local, c'est cette protection qui agit. - Désactiver WebRTC dans le navigateur. Sous Firefox, taper
about:config, cherchermedia.peerconnection.enabledet passer àfalse. Sous Chrome/Edge, installer une extension comme WebRTC Network Limiter. - Utiliser le mode privé Brave avec WebRTC désactivé dans les paramètres de confidentialité du navigateur.
Recommandation · sponsorisé
Un VPN qui bloque vraiment les fuites WebRTC
NordVPN intègre une protection WebRTC active dans ses applications desktop et mobile. Notre choix N°1 pour la fiabilité, audité Deloitte chaque année, à partir de 2,99€/mois.