Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1231

Fuite d'IP via WebRTC

Qu'est-ce que Fuite d'IP via WebRTC ?

Fuite d'IP via WebRTCFuite côté navigateur dans laquelle la machinerie STUN/ICE de WebRTC expose les adresses IP réelles, locales et publiques, même derrière un VPN ou un proxy.


WebRTC permet l'audio, la vidéo et les données pair-à-pair dans le navigateur ; pour établir des connexions directes, il interroge des serveurs STUN et énumère les interfaces réseau locales. Un simple script JavaScript peut lire les candidats ICE produits et récupérer l'adresse LAN réelle et l'IP publique, contournant les tunnels VPN et les proxies HTTP qui ne masquent que le trafic TCP. La fuite a été largement médiatisée en 2015 et reste un vecteur courant de désanonymisation. Les défenses comprennent la désactivation de l'UDP non proxifié, l'usage de candidats ICE anonymisés via mDNS (par défaut dans Chrome et Firefox récents), des extensions limitant WebRTC ou la désactivation complète de WebRTC pour les profils à fort risque.

Exemples

  1. 01

    Un site qui crée une RTCPeerConnection et lit les candidats ICE pour enregistrer l'IP publique réelle derrière un VPN.

  2. 02

    Un tag publicitaire utilisant WebRTC pour énumérer les adresses LAN internes à des fins de pistage multi-appareils.

Questions fréquentes

Qu'est-ce que Fuite d'IP via WebRTC ?

Fuite côté navigateur dans laquelle la machinerie STUN/ICE de WebRTC expose les adresses IP réelles, locales et publiques, même derrière un VPN ou un proxy. Cette notion relève de la catégorie Confidentialité et protection des données en cybersécurité.

Que signifie Fuite d'IP via WebRTC ?

Fuite côté navigateur dans laquelle la machinerie STUN/ICE de WebRTC expose les adresses IP réelles, locales et publiques, même derrière un VPN ou un proxy.

Comment fonctionne Fuite d'IP via WebRTC ?

WebRTC permet l'audio, la vidéo et les données pair-à-pair dans le navigateur ; pour établir des connexions directes, il interroge des serveurs STUN et énumère les interfaces réseau locales. Un simple script JavaScript peut lire les candidats ICE produits et récupérer l'adresse LAN réelle et l'IP publique, contournant les tunnels VPN et les proxies HTTP qui ne masquent que le trafic TCP. La fuite a été largement médiatisée en 2015 et reste un vecteur courant de désanonymisation. Les défenses comprennent la désactivation de l'UDP non proxifié, l'usage de candidats ICE anonymisés via mDNS (par défaut dans Chrome et Firefox récents), des extensions limitant WebRTC ou la désactivation complète de WebRTC pour les profils à fort risque.

Comment se défendre contre Fuite d'IP via WebRTC ?

Les défenses contre Fuite d'IP via WebRTC combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Fuite d'IP via WebRTC ?

Noms alternatifs courants : Fuite WebRTC, Fuite STUN.

Termes liés