Votre IP peut toujours être découverte malgré un VPN
Depuis sa découverte il y a une décennie par Daniel Roesler, la faille de sécurité liée à WebRTC continue de faire parler d’elle.
Cette vulnérabilité, qui permettait de révéler les adresses IP locale et publique d’un internaute – même derrière un proxy ou un VPN – grâce à un peu de JavaScript et d’astuce, reste-t-elle d’actualité ?
Alors que les navigateurs ont évolué et que les outils de protection se sont multipliés, examinons ce qu’il en est aujourd’hui.
WebRTC : une technologie puissante, mais à double tranchant
WebRTC (Web Real-Time Communication) est un ensemble d’API intégré nativement dans des navigateurs comme Chrome et Firefox. Il permet des communications audio et vidéo en temps réel sans nécessiter de plug-ins.
Mais cette puissance a un revers : en exploitant les requêtes STUN (utilisées pour traverser les NAT), un site malveillant peut récupérer votre adresse IP réelle, contournant ainsi les protections d’un VPN ou d’un proxy.
La faille WebRTC aujourd'hui: toujours présente, mais moins systématique
Bonne nouvelle : les navigateurs modernes ont pris des mesures pour limiter cette fuite d’informations. Firefox, par exemple, permet de désactiver WebRTC via l’option media.peerconnection.enabled dans about:config, tandis que Chrome a affiné ses permissions pour mieux respecter la confidentialité.
Les VPN haut de gamme, intègrent également des protections contre les fuites WebRTC.
Pourtant, le risque persiste si vous n’agissez pas. Un script bien conçu peut encore exploiter WebRTC pour révéler votre IP si la fonctionnalité reste active par défaut.
Comment vérifier si vous êtes vulnérable WebRTC ?
- Rendez-vous sur un site comme WhatIsMyIP et notez votre adresse IP publique sans VPN.
- Activer votre proxy ou VPN et rendez vous à cette page web qui exploite la faiblesse WebRTC.
- Comparez les résultats : si l’IP affichée par le test WebRTC correspond à votre IP réelle (et non à celle du VPN), vous êtes vulnérable.
Comment se protéger de la faille WebRTC ?
Pas de panique, des outils existent pour neutraliser ce risque :
- Sur Firefox : Accédez à about:config, cherchez media.peerconnection.enabled, et passez-la à false. Sinon, installez une extension comme WebRTC Leak Prevent.
- Sur Chrome : Ajoutez l'extension WebRTC Control.
- Avec un VPN : Assurez-vous que votre fournisseur bloque les fuites WebRTC nativement, une fonctionnalité désormais courante chez les leaders du marché.
Conclusion
Aujourd'hui, la faille WebRTC n’est plus l’épouvantail qu’elle était en 2015. Les navigateurs et les outils de sécurité ont réduit son impact, mais elle reste une menace pour les utilisateurs négligents.
Avec quelques ajustements simples, vous pouvez protéger votre anonymat sans sacrifier les avantages de WebRTC.
Alors, votre IP est-elle toujours vulnérable ? À vous de vérifier – et d’agir !
Avez-vous trouvé ce guide utile ?
Nous aimerions connaître votre avis pour améliorer nos tutoriels. Avez-vous trouvé ce guide utile ?
Questions & Réponses
Posez votre question

Question :
Merci pour ce Tuto, j'ai fais le nécessaire via Firefox, ça fonctionne très bien, mon adresse IP est différentes et j'ai rajouté aussi un Proxy car je n'avais pas mis de VPN , donc tout est OK même si Facebook n'aime pas trop cela et vérifie à chaque connexion si c'est bien moi

Question :
Bonjour est-il possible d'utiliser cette fonction avec une autre adresse IP que celle de notre ordinateur : je voudrais localiser quelqu'un qui a fait une tentative de phishing sur un de mes amis, or son IP publique passe par un proxy, je n'ai malheureusement pas les compétences en javascript pour adapter le code à cette IP précise. Merci beaucoup, de votre aide.

Question :
Contrairement à un proxy, qui ne sécurise que votre client torrent ou votre navigateur Web, un VPN (Virtual Private Network)
est un tunnel crypté qui protège l'ensemble de votre accès internet à
100%, le remplacement de votre fournisseur d'accès local de routage pour
toutes les applications.

Question :
Avec Cyberghost je suis toujours anonyme ;)

Question :
Bonjour, et merci pour cette information mais même après l’installation de l'extension google chrome et l'activation de Proxy le site affiche toujours mon @IP public et ce n'est pas normal de pense.