Consultez nos guides d'installation et la FAQ, ou utilisez la barre de recherche ci-dessous pour trouver des informations pertinentes.
Le système de noms de domaine (DNS) est l'équivalent d'un annuaire téléphonique sur Internet. Il gère un répertoire de noms de domaine et les traduit en adresses IP (Internet Protocol). Même si les noms de domaine sont plus faciles à mémoriser, les ordinateurs et autres appareils accèdent aux sites Web en fonction des adresses IP.
Pour accéder aux sites Web sur Internet, votre ordinateur doit exploiter un service DNS, généralement configuré par votre FAI ou votre administrateur réseau.
Vos systèmes utilisent déjà un service DNS, par l'intermédiaire de votre FAI ou d'un autre fournisseur tiers. Le passage à Quad9 est un processus très simple et ne prend que quelques minutes. La configuration spécifique dépendra de la configuration de votre réseau, et nous serons heureux de vous aider pendant le processus d'intégration. Prenez contact avec nous via notre page de contact.
Nous disposons de guides vidéo pour la configuration de Quad9 sur un Mac et avec Windows.
L'utilisation de Quad9 n'entraîne pas de coût supplémentaire pour une organisation et ne nécessite pas l'installation de logiciels ou de matériel supplémentaires. Si vous avez besoin d'informations supplémentaires sur l'utilisation de Quad9 dans votre organisation ou si vous souhaitez vous renseigner sur la mise en place d'une instance dédiée si vous êtes une grande entreprise, contactez-nous via notre page de contact.
Les utilisateurs reçoivent une réponse “NXDOMAIN” si un site est bloqué ; le système de l'utilisateur final agit comme si le domaine n'existait pas. Ce comportement est susceptible d'être modifié à l'avenir pour diriger les demandes individuelles vers une page d'information exploitée par Quad9, informant l'utilisateur de l'atténuation de la menace et d'informations supplémentaires.
Nous sommes en train de mettre en place une page de test pour les utilisateurs.
Non. Il n'y a pas de redirection des recherches de domaines mal orthographiés. Les réponses NXDOMAIN sont fournies pour les recherches DNS qui n'existent pas.
Oui. Quad9 fournit une validation DNSSEC sur nos résolveurs primaires.
9.9.9.9, 149.112.112.112
2620:fe::fe, 2620:fe::9
De plus, nous validons les DNSSEC sur notre service compatible EDNS.
9.9.9.11, 149.112.112.11
2620:fe::11, 2620:fe::fe:11
Cela signifie que pour les domaines qui mettent en œuvre la sécurité DNSSEC, le système Quad9 s'assurera cryptographiquement que la réponse fournie correspond à la réponse prévue par l'opérateur du domaine. En cas d'échec cryptographique, notre système ne renverra pas de réponse du tout. Cela garantit une protection contre l'usurpation de domaine ou d'autres attaques qui tentent de fournir de fausses données. Pour en savoir plus sur les DNSSEC, cliquez ici : https://www.icann.org/resources/pages/dnssec-qaa-2014-01-29-en
L'adresse IP principale de Quad9 est 9.9.9.9, ce qui inclut la liste de blocage, la validation DNSSEC et d'autres fonctions de sécurité. Cependant, nous fournissons un service non sécurisé et cela peut être utile pour déterminer s'il y a des faux positifs dans le flux de menaces Quad9 ou des erreurs DNSSEC avec un domaine spécifique.
Ip non sécurisée: 9.9.9.10 Fournit : Pas de liste de blocage de sécurité, pas de DNSSEC, pas d'EDNS Client-Sous-réseau envoyé. Veuillez utiliser l'adresse secondaire non sécurisée de 149.112.112.10.
IPv6: 2620:fe::10, 2620:fe::fe:10
Note: Nous ne recommandons pas de mélanger les adresses IP sécurisées et non sécurisées dans la même configuration. Vos appareils ne seront pas protégés 100 % du temps et cela entraîne une confusion lors du débogage de problèmes potentiels.
Oui. Quad9 exploite des services identiques sur un ensemble d'adresses IPv6, qui se trouvent sur la même infrastructure que les systèmes 9.9.9.9.
IPv6 sécurisé primaire : 2620:fe::fe Blocklist, DNSSEC, No EDNS Client-Subnet.
IPv6 sécurisé secondaire : 2620:fe::9 Blocklist, DNSSEC, No EDNS Client-Subnet
IPv6 primaire non sécurisé : 2620:fe::10 Pas de liste de blocage, pas de DNSSEC,Pas d'EDNS (Mécanismes d'extension pour le DNS) Client-Subnet
IPv6 secondaire non sécurisé : 2620:fe::fe:10 Pas de liste de blocage, pas de DNSSEC, pas d'EDNS Client-Subnet
IPv6 sécurisé primaire (EDNS) : 2620:fe::11 Liste de blocage, DNSSEC, EDNS Client-Subnet envoyé.
IPv6 sécurisé secondaire(EDNS) : 2620:fe::fe:11 Liste de blocage, DNSSEC, EDNS Client-Sous-réseau envoyé.
Note: Si vous avez besoin d'adresses étendues pour IPv6, elles sont les suivantes .
2620:fe::fe - 2620:fe:0:0:0:0:0:fe
2620:fe::9 - 2620:fe:0:0:0:0:0:9
2620:fe::10 - 2620:fe:0:0:0:0:0:10
2620:fe::fe:10 - 2620:fe:0:0:0:0:fe:10
2620:fe::11 - 2620:fe:0:0:0:0:0:11
2620:fe::fe:11 - 2620:fe:0:0:0:0:fe:11
EDNS Client-Subnet est une méthode qui inclut des composants des données de l'adresse IP de l'utilisateur final dans les demandes envoyées aux serveurs DNS faisant autorité. Cela signifie qu'il y a une “fuite” de confidentialité pour les résolveurs récursifs qui envoient des données EDNS Client-Subnet, où les composants de l'adresse IP de l'utilisateur final sont transmis au site distant. Bien que ces données soient généralement utilisées pour améliorer les performances des réseaux de distribution de contenu, nous avons déterminé que les données Client-Subnet tombent dans une zone grise d'informations personnellement identifiables, et nous ne transmettons pas ces données dans notre service par défaut. Dans certaines circonstances, cela peut entraîner un routage sous-optimal entre les origines CDN et les utilisateurs finaux. Nous prenons en charge un service sécurisé qui envoie des données client-sous-réseau.
IPv4 sécurisé: 9.9.9.11 Fournit : Liste de blocage de sécurité, DNSSEC, EDNS Client-Subnet envoyé. Si votre logiciel DNS nécessite une adresse IP secondaire, veuillez utiliser l'adresse secondaire sécurisée de 149.112.112.11.
IPv6 sécurisé: 2620:fe::11 Fournit : Liste de blocage de sécurité, DNSSEC, EDNS Client-Sous-réseau envoyé. Si votre logiciel DNS nécessite une adresse IP secondaire, veuillez utiliser l'adresse secondaire sécurisée de 2620:fe::fe:11
Aucune infrastructure n'est à 100% à l'abri d'une attaque ou d'une panne. Cependant, Quad9 a construit et maintient une infrastructure DNS très robuste et résiliente, basée sur des décennies d'expériences passées et de partenariats dans l'industrie. Une grande partie de la plate-forme Quad9 est hébergée sur une infrastructure qui prend en charge le DNS faisant autorité pour environ un cinquième des domaines de premier niveau au monde, deux serveurs de noms racine, et qui reçoit des milliards de demandes par jour. Ce réseau est constamment soumis à des contraintes intentionnelles et non intentionnelles, et de multiples stratégies sont utilisées avec succès pour éviter les défaillances. Le surdimensionnement de la bande passante et de la capacité, la mise en place de plusieurs couches de caches et de méthodes de distribution des requêtes, ainsi que l'isolation ou le rejet du trafic indésirable en fonction des applications sont autant de méthodes utilisées pour assurer un temps de fonctionnement élevé.
Le service a été mis en ligne en août 2016 avec les premiers utilisateurs de la version bêta. Depuis lors, davantage de renseignements sur les menaces ont été ajoutés, davantage de résolveurs mis en ligne et davantage d'utilisateurs ajoutés au système.
Quad9 est un service de diffusion globale. Des points de présence multiples dans le monde entier signifient que la redondance est intégrée au système. Si un résolveur tombe en panne, le trafic est automatiquement acheminé vers le résolveur le plus proche. À ce jour, notre temps de fonctionnement est de 99,999 %.
La maintenance du service est effectuée en permanence et les utilisateurs ne devraient pas subir d'interruption de service.
Quad9 rassemble les renseignements sur les cybermenaces concernant les domaines malveillants provenant d'une variété de sources publiques et privées et bloque l'accès à ces domaines malveillants lorsque votre système tente de les contacter.
Quad9 met en œuvre des algorithmes de liste blanche pour s'assurer que les domaines légitimes ne sont pas bloqués par accident. Toutefois, dans les rares cas de blocage d'un domaine légitime, Quad9 travaille avec les utilisateurs pour mettre rapidement ce domaine sur la liste blanche. Veuillez utiliser notre page d'assistance si vous pensez que nous bloquons un domaine par erreur.
Quad9 recueille des renseignements sur les menaces auprès de tous ses fournisseurs et de sources publiques et met à jour l'infrastructure Quad9 avec ces informations. Cette mise à jour a lieu régulièrement (plusieurs fois par jour) ou en temps quasi réel selon la capacité du fournisseur à fournir des données sur les menaces.
Quad9 fournit une télémétrie anonyme aux fournisseurs de TI uniquement pour les domaines malveillants qu'ils partagent avec Quad9. Cette télémétrie ne comprend jamais les informations relatives à l'IP source de l'utilisateur.
Les utilisateurs reçoivent une réponse "NXDOMAIN" si un site est bloqué ; le système de l'utilisateur final agit comme si le domaine n'existait pas. Ce comportement est susceptible d'être modifié à l'avenir pour diriger les demandes individuelles vers une page d'information exploitée par Quad9, informant l'utilisateur de l'atténuation de la menace et d'informations supplémentaires.
Chez Quad9, nous bloquons les noms d'hôtes "malveillants" qui, d'une certaine manière, sont destinés à conduire directement à un comportement ou à des résultats qu'un utilisateur final raisonnable considérerait comme préjudiciables. Cela n'inclut pas actuellement les sites de spam, qui envoient des informations publicitaires répétées, ou dans certains cas qui peuvent même envoyer un e-mail contenant des demandes de phishing. C'est en fonction de l'URL du contenu que nous décidons de l'inclure dans la liste de blocage, et non de l'origine des e-mails. Bien que le spam puisse être ennuyeux, et même coûteux, il ne constitue pas nécessairement un risque pour la sécurité. Quad9 peut protéger les serveurs de messagerie contre les hôtes malveillants et les domaines de phishing qui apparaissent dans notre liste de renseignements sur les menaces mixtes, mais pas contre les spammeurs. Il existe d'autres listes basées sur le DNS qui sont spécialement conçues pour réduire le spam, mais nous ne pouvons pas recommander l'utilisation d'une liste particulière pour le moment.
Si vous pensez qu'il existe un domaine malveillant que nous ne bloquons pas, veuillez le signaler via notre page de contact. Nous travaillerons avec nos fournisseurs de renseignements sur les menaces en amont pour enquêter sur le domaine.
Nous prenons en charge le DNS sur TLS sur le port 853 (la norme) en utilisant un nom d'authentification de dns.quad9.net.
Nous prenons en charge les requêtes DNS standard sur le port 9953 ainsi que sur le port 53. En outre, nous prenons en charge le DNS sur TLS sur le port standard de 853 en utilisant le nom d'authentification de dns.quad9.net. Pour plus d'informations sur la configuration de DNS-over-TLS, voir le DNS Privacy Project.
Nous prenons en charge dnscrypt. Pour plus d'informations sur la configuration de dnscrypt, consultez la Page d'information DNSCrypt. Quad9 est inclus dans la liste des résolveurs publics.
Oui. Nous prenons en charge le DNS sur HTTPS en utilisant la requête https://dns.quad9.net/dns-query. Pour plus d'informations sur la configuration de votre client, consultez notre article de blog à l'adresse https://quad9.net/doh-quad9-dns-servers/.
Lorsque vous utilisez Quad9, les attaquants et les logiciels malveillants ne peuvent pas exploiter les domaines malveillants connus pour contrôler vos systèmes, et leur capacité à voler vos données ou à causer des dommages sera entravée. Quad9 est un moyen efficace et facile d'ajouter gratuitement une couche supplémentaire de sécurité à votre infrastructure.
Non. Quad9 ne fournira pas de composant de censure et limitera ses actions uniquement au blocage des domaines malveillants autour des domaines de phishing, de malware et de kits d'exploitation.
L'infrastructure Quad9 ne stocke pas de données personnelles sur ses utilisateurs. Veuillez lire notre politique complète en matière de données car il existe des exceptions pour les attaques nuisibles contre notre infrastructure.
Lorsqu'une entité ou un individu utilise l'infrastructure Quad9, son adresse IP n'est pas enregistrée dans notre système. Cependant, nous enregistrons la géolocalisation du système (ville, état, pays) et utilisons ces informations pour l'analyse des campagnes et des acteurs malveillants, ainsi qu'une composante des données que nous fournissons à nos partenaires de renseignement sur les menaces.
Quad9 ne stocke pas les données relatives aux adresses IP des clients. Pour une explication détaillée de la manière dont Quad9 traite les données des requêtes DNS, veuillez consulter la page Politique de confidentialité et de données.
Quad9 ne partage pas et ne partagera jamais aucune de ses données avec des spécialistes du marketing, et n'utilisera pas ces données pour des analyses démographiques. Notre objectif est de lutter contre la cybercriminalité sur Internet et de permettre aux individus et aux entités d'être plus en sécurité. Nous y parvenons en augmentant la visibilité du paysage des menaces en fournissant une télémétrie générique à nos partenaires de l'industrie de la sécurité qui fournissent des données pour le blocage des menaces.
Envoyez-nous un message via notre page de contact avec les détails de votre organisation et vos coordonnées.