Test de fuite WebRTC : vérifier les candidats publics et locaux

Click Test de fuite WebRTC Vérifiez si votre navigateur expose des candidats WebRTC publics, locaux ou obfusqués et comparez-les à votre IP publique actuelle.

Confidentialité du navigateur

Test de fuite WebRTC

Vérifiez si votre navigateur expose des candidats réseau locaux ou publics via WebRTC.

Prêt à analyser

Ce test basé sur le navigateur collecte des candidats ICE avec un serveur STUN public. Les résultats dépendent du navigateur, de la VPN, des extensions et de la politique réseau.

Résultats du test

Lancez le test pour inspecter les candidats WebRTC.

Résumé de l'expositionAucune analyse pour le moment
Support du navigateur--
IP publique actuelle--
Candidats trouvés0
Candidats publics0
Évaluation

Lancez le test pour voir ce que WebRTC expose dans ce navigateur.

Les candidats WebRTC détectés apparaîtront ici après l'analyse.

Pourquoi lancer un test de fuite WebRTC en ligne

Un test de fuite WebRTC vous aide à voir quelles informations réseau le navigateur expose lorsqu'il rassemble des candidats ICE pour les appels, réunions, partages d'écran et applications peer-to-peer. C'est particulièrement utile si vous utilisez un VPN, des réglages de confidentialité du navigateur, des extensions privacy ou des politiques réseau et que vous voulez vérifier si WebRTC révèle encore un chemin public, une adresse locale ou seulement des candidats obfusqués.

Comment le test fonctionne

L'outil crée une connexion WebRTC temporaire dans le navigateur, rassemble des candidats ICE via des serveurs STUN publics et liste les adresses exposées pendant le processus. Il lit aussi votre IP publique actuelle via une requête web standard afin que vous puissiez comparer ce que WebRTC expose avec ce qu'un site web classique voit. Le test fonctionne dans le navigateur et ne nécessite ni appel, ni caméra, ni micro, ni connexion à un compte.

Comment interpréter les résultats

Si un candidat public apparaît, le navigateur a exposé un chemin réseau tourné vers internet pendant la collecte WebRTC. Si ce candidat public est différent de l'IP publique actuelle affichée sur la page, cela peut signaler un autre chemin exposé, un routage alternatif ou un scénario de fuite VPN à examiner. Si seuls des candidats locaux ou obfusqués apparaissent, l'exposition est plus limitée mais reste pertinente dans des environnements sensibles à la confidentialité; et si aucun candidat n'apparaît, le navigateur, le VPN, une extension ou une politique réseau peuvent limiter la collecte de candidats.

  • Les candidats publics signifient que WebRTC a exposé une adresse ou une route visible sur internet.
  • Les candidats locaux montrent des détails d'interfaces privées qui peuvent encore compter dans des contextes sensibles.
  • Les candidats obfusqués signifient généralement que le navigateur a remplacé les IP locales par des noms mDNS.
  • Un candidat public différent de l'IP publique actuelle peut indiquer un autre chemin réseau exposé.
  • L'absence de candidat visible suggère un masquage plus fort, sans garantir l'anonymat.

Ce test montre ce que le navigateur expose pendant la collecte ICE à cet instant. Il n'inspecte pas l'infrastructure TURN, ne déchiffre pas le trafic, ne contourne pas les protections VPN et ne prouve pas que tout risque de confidentialité a disparu lorsqu'aucun candidat n'apparaît.

Questions fréquentes

Que vérifie ce test de fuite WebRTC ?

Ce test vérifie quels candidats ICE votre navigateur expose lors d'une collecte WebRTC temporaire. Cela peut inclure des adresses publiques, locales ou obfusquées selon le navigateur, le réseau et la configuration de confidentialité.

WebRTC peut-il exposer ma vraie IP ?

Oui, dans certains environnements WebRTC peut exposer un candidat public révélant une adresse ou un chemin inattendu. Le comportement exact dépend du navigateur, du VPN et de la façon dont les candidats sont gérés.

Pourquoi la page compare-t-elle les candidats WebRTC avec mon IP publique actuelle ?

Cette comparaison aide à repérer les cas où WebRTC expose un candidat public différent de l'IP visible dans une requête web normale. Dans certains setups VPN ou split-routing, cela peut révéler un chemin alternatif visible.

Qu'est-ce qu'un candidat ICE ?

Un candidat ICE est un chemin réseau possible que WebRTC peut utiliser pour des connexions audio, vidéo ou data. Les navigateurs les collectent depuis les interfaces locales, les réponses STUN et parfois l'infrastructure de relais.

Quelle est la différence entre candidats publics, locaux et obfusqués ?

Les candidats publics pointent vers des chemins visibles sur internet, les candidats locaux reflètent des détails d'interfaces privées et les candidats obfusqués remplacent généralement les IP locales par des noms mDNS. Dans un contrôle de confidentialité avec VPN, l'exposition publique est généralement le résultat le plus sensible.

Que signifie le fait de ne voir que des candidats locaux ou obfusqués ?

Cela signifie généralement que le navigateur n'a pas exposé de candidat public pendant le test, mais qu'il a tout de même montré certaines informations de chemin WebRTC local. C'est souvent mieux qu'une exposition publique, mais cela peut rester pertinent dans des environnements de confidentialité plus stricts.

Que se passe-t-il si aucun candidat n'apparaît dans le résultat ?

Cela signifie généralement que la collecte de candidats WebRTC a été limitée par le navigateur, une extension, le VPN ou une politique réseau. C'est un bon signal de masquage, mais cela ne prouve pas un anonymat complet à tous les niveaux.

Un VPN peut-il quand même fuir via WebRTC ?

Oui. Certains setups VPN laissent encore apparaître des candidats publics ou locaux, surtout lorsque les réglages de confidentialité du navigateur sont permissifs ou que la protection anti-fuite est incomplète. C'est pour cela que la comparaison entre candidats et IP publique actuelle est importante.

Ce test de fuite WebRTC a-t-il besoin d'un accès caméra ou micro ?

Non. Le test collecte uniquement des candidats réseau WebRTC et n'a pas besoin d'autorisation caméra ou micro. C'est un test d'exposition réseau, pas un test d'autorisations média.

Cela veut-il dire que WebRTC est dangereux ?

Pas en soi. WebRTC est une technologie légitime pour les appels, réunions et fonctions peer-to-peer, mais l'exposition de candidats peut compter si votre objectif est de minimiser les informations réseau visibles.

Cet outil peut-il prouver que je suis totalement anonyme ?

Non. Même si aucun candidat n'apparaît, la confidentialité dépend encore du DNS, des cookies, du fingerprinting du navigateur, des connexions de compte, des extensions et d'autres caractéristiques réseau. Cette page vérifie uniquement l'exposition des candidats WebRTC.

Quand devrais-je utiliser ce test de fuite WebRTC en ligne ?

Utilisez-le après avoir activé ou modifié un VPN, changé les réglages de confidentialité du navigateur, testé une extension privacy ou vérifié si le navigateur expose plus d'informations réseau que prévu. Il est aussi utile avant de se fier au navigateur dans des contextes sensibles à la confidentialité.