Test de fuite WebRTC

    Vérifiez instantanément si votre navigateur expose votre adresse IP réelle via WebRTC. Cette technologie, conçue pour la communication en temps réel, peut contourner les VPN et proxys, révélant votre véritable identité.

    Recherche de fuites WebRTC...

    Qu'est-ce que la technologie WebRTC ?

    WebRTC (Web Real-Time Communication) est une technologie open source qui permet la communication directe entre navigateurs sans plugins. Elle permet les appels vidéo, le chat vocal, le partage de fichiers et le streaming en direct dans votre navigateur.

    Des plateformes comme Google Meet, Discord et Twitch utilisent WebRTC pour une communication à faible latence. Bien que très utile, cette technologie nécessite l'accès à vos informations réseau, ce qui peut involontairement exposer votre adresse IP.

    Audio et vidéo en temps réel avec une latence minimale
    Aucun plugin ni installation requis
    Open source et en amélioration continue
    Intégré dans tous les principaux navigateurs

    Qu'est-ce qu'une fuite WebRTC ?

    Une fuite WebRTC se produit lorsque votre navigateur révèle votre adresse IP réelle via les connexions WebRTC, même avec un VPN ou proxy. Cela se produit car WebRTC utilise le protocole STUN/TURN pour découvrir votre IP, contournant votre tunnel VPN.

    Contrairement aux autres fuites, les fuites WebRTC se produisent au niveau du navigateur et sont indépendantes de votre configuration réseau. Tant que WebRTC est activé et qu'un site fait les bons appels API, votre IP réelle peut être exposée.

    Risques d'une fuite WebRTC

    Votre emplacement réel peut être déterminé même derrière un VPN
    Les annonceurs peuvent créer des profils précis pour la publicité ciblée
    Votre anonymat en ligne est compromis
    Les organisations sont exposées à des risques de conformité

    Comment fonctionne notre test de fuite WebRTC

    1

    Créer la connexion

    Nous initialisons une connexion pair WebRTC via des serveurs STUN standard, simulant un scénario réel.

    2

    Collecter les candidats

    Le navigateur génère des candidats ICE contenant des informations réseau, y compris des adresses IP potentielles.

    3

    Analyser les résultats

    Nous analysons chaque candidat pour extraire les adresses IP et les classifier en locales, IPv4 publiques ou IPv6.

    4

    Rapport des résultats

    Les résultats sont affichés instantanément, montrant quelles IP ont été découvertes et si une fuite existe.

    Comment vérifier une fuite WebRTC

    1

    Déconnectez-vous de votre VPN et notez votre adresse IP réelle

    2

    Connectez-vous à votre VPN et vérifiez la nouvelle IP

    3

    Exécutez ce test de fuite WebRTC avec le VPN actif

    4

    Si votre IP d'origine apparaît dans les résultats — vous avez une fuite

    Comment corriger une fuite WebRTC

    Désactiver WebRTC dans le navigateur

    Firefox : Tapez about:config dans la barre d'adresse et définissez media.peerconnection.enabled sur false. Cela désactive complètement WebRTC.

    Chrome : Chrome ne permet pas de désactiver complètement WebRTC via les paramètres. Utilisez une extension ou un VPN.

    Utiliser un VPN fiable

    Choisissez un VPN avec protection intégrée contre les fuites WebRTC. Des services comme ProtonVPN offrent cette fonctionnalité et bloquent activement l'exposition de votre IP réelle.

    Essayer ProtonVPN →

    Installer des extensions de navigateur

    Si vous préférez ne pas modifier les paramètres manuellement, utilisez des extensions : WebRTC Control — fonctionne dans Chrome et Firefox et permet d'activer/désactiver WebRTC rapidement.

    Questions fréquemment posées