Le 14 juillet 2025, une panne majeure du service DNS gratuit 1.1.1.1, exploité par Cloudflare, a paralysé l’accès à Internet pour des millions d’utilisateurs à travers le monde, durant plus d’une heure. Cette interruption inattendue a mis en évidence l’importance cruciale de diversifier ses serveurs DNS pour assurer une connectivité ininterrompue.
La défaillance, reconnue publiquement par Cloudflare, a été causée par une erreur humaine survenue plusieurs semaines plus tôt. Une mise à jour de configuration globale a accidentellement désactivé la visibilité des adresses IP du service, entraînant une explosion du retrait des préfixes IP dans leurs centres de données. Résultat : la majorité des requêtes DNS n’ont plus pu être traitées, provoquant la disparition complète de l’accès à Internet pour ceux qui s’appuyaient uniquement sur cette solution.
Ce phénomène a démontré que se reposer sur un seul fournisseur DNS constitue un risque considérable : si le service tombe en panne, toutes les services Internet s’arrêtent. Lors de l’incident, les utilisateurs configurant uniquement 1.1.1.1 et 1.0.0.1 ont constaté que leur navigation, messagerie, applications et autres services en ligne étaient complètement interrompus. De nombreux internautes ont tenté de redémarrer leurs équipements, sans se douter que la source du problème résidait dans la résolution des noms de domaine.
Une pratique courante et risquée consiste à alimenter à la fois ses serveurs DNS primaires et secondaires via le même fournisseur. Si celui-ci connaît une panne, tout le système devient vulnérable. Pour éviter cela, il est vivement conseillé d’utiliser des DNS provenant de fournisseurs différents : par exemple, associer Cloudflare (1.1.1.1 et 1.0.0.1) avec Google (8.8.8.8 et 8.8.4.4) ou Quad9. Une telle diversification permet de maintenir la connexion même si l’un des fournisseurs rencontre un problème.
Il est important de souligner que cette stratégie présente des limites si des services de filtrage de contenu (par exemple, blocage de publicités ou contrôle parental) sont utilisés, car ces filtrages peuvent être incompatibles ou se comporter différemment selon le fournisseur DNS.
Du côté technique, Windows interroge d’abord le serveur principal, puis en cas d’absence de réponse, le secondaire. En cas de panne simultanée ou de défaillance de la même infrastructure, le processus peut provoquer des ralentissements ou des coupures totales, soulignant une fois encore la nécessité de diversifier ses options.
L’incident chez Cloudflare a été déclenché par une mauvaise configuration dans un service de préproduction, qui, une fois activée, a détaché le resolver 1.1.1.1 du reste du réseau mondial via le protocole BGP. La conséquence : une invisibilisation de ses adresses IP dans l’Internet global, conduisant à une perte immédiate de la résolution DNS. La situation a été rapidement corrigée, mais ses effets ont été immédiats et visibles.
En conclusion, cet incident souligne l’importance pour les utilisateurs et les administrateurs de ne pas dépendre d’un seul point de résolution DNS. La mise en place de configurations redondantes et diversifiées demeure essentielle pour garantir une connectivité Internet fiable et continue. Des ressources telles que DNSgratis.com proposent une liste de services DNS publics fiables, tandis que pour un contrôle accru et une gestion avancée, des solutions de cloud privé, comme celles proposées par Stackscale, peuvent être envisagées.