Network

Test de fuite WebRTC — Ce que c'est et comment y remédier

Découvrez ce qu'est une fuite WebRTC, pourquoi elle expose votre vraie adresse IP même via un VPN, comment la tester et les étapes exactes pour y remédier dans chaque navigateur majeur.

9 min de lecture

Test de fuite WebRTC — confidentialité réseau et adresse IP

Vous avez activé votre VPN, vous vous êtes connecté à un serveur dans un autre pays, et vous pensiez que votre vraie adresse IP était masquée. Mais WebRTC — un protocole intégré nativement dans chaque navigateur majeur — peut diffuser silencieusement votre vraie adresse IP à chaque site web que vous visitez, en contournant complètement votre VPN.

C'est ce qu'on appelle une fuite WebRTC, et des millions d'utilisateurs de VPN en sont victimes sans le savoir.

Qu'est-ce que WebRTC ?

WebRTC (Web Real-Time Communication) est un standard ouvert qui permet aux navigateurs de communiquer directement entre eux pour les appels vidéo, les discussions vocales, le partage de fichiers et les connexions peer-to-peer — sans avoir besoin d'un plugin ni d'un serveur intermédiaire.

Il est intégré nativement dans Chrome, Firefox, Safari, Edge et Opera. Lorsque vous utilisez Google Meet, Discord dans le navigateur ou tout appel vidéo via le web, c'est WebRTC qui en est le moteur.

Pour établir une connexion directe peer-to-peer, WebRTC doit connaître votre chemin réseau réel. Il y parvient grâce à un processus appelé ICE (Interactive Connectivity Establishment), qui interroge votre appareil sur toutes les interfaces réseau disponibles — y compris votre vraie adresse IP — même si vous êtes connecté à un VPN.


Qu'est-ce qu'une fuite WebRTC ?

Une fuite WebRTC se produit lorsqu'un site web utilise l'API WebRTC pour découvrir votre vraie adresse IP (ou l'IP de votre réseau local) alors que vous êtes connecté à un VPN.

Votre VPN achemine votre trafic internet via son serveur — c'est ce qui masque votre IP aux sites web. Mais WebRTC interroge directement les interfaces réseau de votre appareil, au niveau du système d'exploitation, avant que le trafic n'atteigne le tunnel VPN. Résultat : votre vraie adresse IP est transmise aux sites web sans jamais passer par le VPN.

Quelles informations WebRTC peut-il exposer ?

Type de données Ce qu'il révèle
IP publique Votre vraie IP accessible depuis internet (celle attribuée par votre FAI)
IP locale L'IP privée de votre réseau (ex. : 192.168.1.x)
Adresse IPv6 Votre adresse IPv6, même si votre VPN ne tunnellise que l'IPv4
Interfaces multiples Tous les adaptateurs réseau de votre appareil (Wi-Fi, Ethernet, adaptateur VPN)

Le plus critique est l'IP publique — si un site web peut la voir, votre VPN n'offre aucun anonymat pour cette session.

Pourquoi cela contourne-t-il les VPNs ?

La plupart des clients VPN acheminent tout le trafic TCP et UDP à travers leur tunnel chiffré. Mais WebRTC utilise des serveurs STUN (Session Traversal Utilities for NAT) pour résoudre les candidats ICE, et les requêtes STUN peuvent voyager en dehors du tunnel VPN dans certaines configurations. Même lorsque la requête passe par le tunnel, l'IP de votre réseau local reste directement lisible depuis la liste des candidats ICE du navigateur.


Comment tester une fuite WebRTC

La façon la plus rapide de vérifier est d'utiliser l'outil WebRTC Leak Test tout en étant connecté à votre VPN.

Voici la procédure de test complète :

  1. Déconnectez votre VPN et visitez la page de test. Notez votre vraie adresse IP publique.
  2. Connectez votre VPN et visitez à nouveau la page de test.
  3. L'outil liste toutes les adresses IP que votre navigateur expose via les candidats ICE de WebRTC.
  4. Si votre vraie IP de l'étape 1 apparaît à l'étape 3, vous avez une fuite WebRTC.

Interpréter les résultats du test

Résultat Ce que cela signifie
Seule l'IP du serveur VPN est affichée Pas de fuite — vous êtes protégé
Seules des IP locales (192.168.x.x, 10.x.x.x) Mineur — les IP locales ne peuvent pas vous identifier en externe
L'IP publique réelle est affichée Fuite confirmée — votre vraie IP est visible
Une IPv6 est affichée Fuite IPv6 — désactivez IPv6 ou utilisez un VPN avec support IPv6

Remarque : Voir une adresse 192.168.x.x ou 10.x.x.x est normal — ce sont des adresses privées (RFC 1918) uniquement visibles au sein de votre réseau local. La fuite dangereuse est celle de votre vraie IP publique.


Comment corriger une fuite WebRTC

Correctif 1 : Utiliser un VPN avec protection contre les fuites WebRTC

C'est la solution la plus propre. Les services VPN premium comme Mullvad, ProtonVPN et ExpressVPN incluent une protection contre les fuites WebRTC qui bloque les requêtes STUN pour qu'elles ne contournent pas le tunnel. Vérifiez les paramètres de votre VPN — il existe souvent une option « protection contre les fuites WebRTC » ou « blocage WebRTC du navigateur ».

Correctif 2 : Désactiver WebRTC dans Firefox

Firefox vous permet de désactiver WebRTC nativement :

  1. Ouvrez un nouvel onglet et tapez about:config dans la barre d'adresse
  2. Cliquez sur Accepter le risque et continuer
  3. Dans la barre de recherche, tapez media.peerconnection.enabled
  4. Double-cliquez dessus pour définir la valeur sur false
  5. Redémarrez Firefox

Cela désactive WebRTC entièrement. Les applications web qui nécessitent WebRTC (appels vidéo, partage d'écran) cesseront de fonctionner. Réactivez-le de la même façon si nécessaire.

Correctif 3 : Utiliser une extension de navigateur (Chrome / Edge)

Chrome n'expose pas de paramètre WebRTC intégré, vous avez donc besoin d'une extension :

  • uBlock Origin — allez dans Paramètres → Confidentialité → cochez « Empêcher WebRTC de divulguer les adresses IP locales »
  • WebRTC Leak Prevent (Chrome Web Store) — extension dédiée avec contrôle par politique
  • WebRTC Control — activez/désactivez WebRTC en un seul clic

Ces extensions interceptent ou restreignent les adresses IP que WebRTC peut exposer.

Correctif 4 : Utiliser un flag Chromium (Chrome / Edge)

Dans Chrome ou Edge, collez ceci dans la barre d'adresse :

chrome://flags/#disable-webrtc

Trouvez « WebRTC » et définissez-le sur Disabled. Il s'agit d'un flag caché — il fonctionne mais pourrait être supprimé dans les futures versions du navigateur.

Correctif 5 : Désactiver WebRTC dans Opera

  1. Allez dans Paramètres (ou appuyez sur Alt + P)
  2. Cliquez sur Avancé → Confidentialité et sécurité
  3. Sous WebRTC, sélectionnez « Désactiver l'UDP non proxifié »

Correctif 6 : Safari

Safari utilise une implémentation WebRTC plus conservatrice qui n'expose pas les adresses IP locales dans les candidats ICE par défaut. Les fuites WebRTC sont rares dans Safari, mais vous pouvez tout de même exécuter le test pour le confirmer.

Pour désactiver WebRTC entièrement dans Safari :

  1. Ouvrez Safari → menu Développement (activez-le dans Préférences → Avancé s'il n'est pas visible)
  2. Il n'existe pas de bouton de désactivation WebRTC direct dans l'interface de Safari ; WebRTC est restreint au niveau du système d'exploitation

Fuites WebRTC et IPv6

Une variante courante est la fuite WebRTC IPv6. De nombreux FAI attribuent désormais des adresses IPv6, mais les VPNs plus anciens ne tunnellisent que le trafic IPv4. Si votre système dispose d'une adresse IPv6 active, WebRTC peut l'exposer même lorsque votre IPv4 est masquée.

Pour vérifier : exécutez le WebRTC Leak Test et recherchez toute adresse au format IPv6 commençant par 2001:, 2600: ou similaire dans les résultats.

Pour corriger les fuites IPv6 :

Windows :

# Désactiver IPv6 sur tous les adaptateurs
Get-NetAdapterBinding -ComponentID ms_tcpip6 | Disable-NetAdapterBinding

macOS :

# Désactiver IPv6 sur Wi-Fi (remplacez en0 par votre adaptateur)
networksetup -setv6off Wi-Fi

Linux :

# Ajouter à /etc/sysctl.conf
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1

Ou utilisez un VPN qui prend en charge nativement le tunnellisation IPv6.


Tous les VPNs ont-ils ce problème ?

Non — mais beaucoup l'ont. Voici un aperçu rapide :

Type de VPN Risque de fuite WebRTC
VPN premium avec protection contre les fuites Faible (si la protection est activée)
VPN gratuit ou VPN basé sur le navigateur Élevé — la plupart ne bloquent pas WebRTC
VPN sans extension de navigateur Moyen — dépend de la configuration du système d'exploitation/navigateur
Tor Browser Faible — WebRTC est désactivé par défaut

Les VPNs gratuits, les VPNs sous forme d'extension de navigateur et les anciens clients VPN laissent fréquemment fuiter WebRTC car ils n'acheminent pas le trafic STUN à travers le tunnel.


Quand une fuite WebRTC est-elle vraiment importante ?

Les fuites WebRTC importent surtout dans ces situations :

  • Streaming géo-restreint : Le service peut détecter votre vraie localisation malgré votre VPN
  • Navigation sensible à la vie privée : Journalisme, recherches juridiques, lanceurs d'alerte
  • Contournement de bannissements d'IP : Votre vraie IP est visible même derrière le VPN
  • VPNs d'entreprise : Les employés sur VPN peuvent encore exposer la plage d'IP de leur réseau de bureau

Pour une navigation ordinaire où la confidentialité n'est pas critique, une fuite WebRTC est moins urgente — mais si vous utilisez un VPN, vous devriez vous attendre à ce qu'il masque réellement votre IP.


Questions fréquemment posées

Une fuite WebRTC est-elle dangereuse ? Cela dépend de votre modèle de menace. Si vous utilisez un VPN uniquement pour accéder à des contenus géo-bloqués et que vous ne vous souciez pas que votre IP soit connue, l'impact pratique est nul. Si vous utilisez un VPN pour la confidentialité (masquer votre vraie identité ou localisation), une fuite WebRTC en annule l'intérêt — les sites web peuvent voir votre vraie IP.

La désactivation de WebRTC affecte-t-elle les performances web ? Uniquement pour les applications web qui utilisent spécifiquement WebRTC — appels vidéo/vocaux, partage de fichiers peer-to-peer, partage d'écran. La navigation ordinaire, le streaming (Netflix, YouTube) et toutes les communications basées sur serveur ne sont pas affectés.

Les sites web peuvent-ils toujours détecter ma vraie IP via WebRTC ? Seulement s'ils exécutent délibérément du JavaScript pour interroger les candidats ICE de WebRTC. La plupart des sites ne le font pas — cela nécessite un code intentionnel. Mais n'importe quel site web (ou réseau publicitaire, traqueur) qui le souhaite peut le détecter silencieusement.

Mon VPN indique qu'il dispose d'une protection contre les fuites. Dois-je quand même tester ? Oui. Le marketing des VPNs ne correspond pas toujours à la mise en œuvre réelle. Le test prend 30 secondes et vous donne une réponse définitive pour votre combinaison spécifique de navigateur, système d'exploitation et VPN.

Un kill switch VPN empêche-t-il les fuites WebRTC ? Non. Un kill switch coupe votre connexion internet si le VPN se déconnecte. Il n'empêche pas WebRTC d'interroger les interfaces réseau locales pendant que le VPN est actif.

Ce problème concerne-t-il uniquement les VPNs ? Non. Tor Browser désactive WebRTC par défaut pour éviter exactement ce problème. Si vous utilisez Tor sans le Tor Browser (par exemple, en acheminant le trafic via le proxy SOCKS de Tor manuellement), le WebRTC de votre navigateur peut encore exposer votre vraie IP.


Outils associés

  • WebRTC Leak Test — testez votre navigateur pour détecter les fuites WebRTC dès maintenant
  • My IP Address — voyez votre IP publique actuelle et ce que les sites web savent de vous
  • IP Geolocation — recherchez la localisation associée à n'importe quelle adresse IP
  • DNS Lookup — vérifiez les enregistrements DNS pour n'importe quel domaine
  • Ping Test — mesurez la latence vers n'importe quel hôte