Test de fuite WebRTC : vérifier les candidats publics et locaux
Click Test de fuite WebRTC Vérifiez si votre navigateur expose des candidats WebRTC publics, locaux ou obfusqués et comparez-les à votre IP publique actuelle.
Confidentialité du navigateur
Test de fuite WebRTC
Vérifiez si votre navigateur expose des candidats réseau locaux ou publics via WebRTC.
Ce test basé sur le navigateur collecte des candidats ICE avec un serveur STUN public. Les résultats dépendent du navigateur, de la VPN, des extensions et de la politique réseau.
Résultats du test
Lancez le test pour inspecter les candidats WebRTC.
Lancez le test pour voir ce que WebRTC expose dans ce navigateur.
Les candidats WebRTC détectés apparaîtront ici après l'analyse.
Pourquoi lancer un test de fuite WebRTC en ligne
Un test de fuite WebRTC vous aide à voir quelles informations réseau le navigateur expose lorsqu'il rassemble des candidats ICE pour les appels, réunions, partages d'écran et applications peer-to-peer. C'est particulièrement utile si vous utilisez un VPN, des réglages de confidentialité du navigateur, des extensions privacy ou des politiques réseau et que vous voulez vérifier si WebRTC révèle encore un chemin public, une adresse locale ou seulement des candidats obfusqués.
Comment le test fonctionne
L'outil crée une connexion WebRTC temporaire dans le navigateur, rassemble des candidats ICE via des serveurs STUN publics et liste les adresses exposées pendant le processus. Il lit aussi votre IP publique actuelle via une requête web standard afin que vous puissiez comparer ce que WebRTC expose avec ce qu'un site web classique voit. Le test fonctionne dans le navigateur et ne nécessite ni appel, ni caméra, ni micro, ni connexion à un compte.
Comment interpréter les résultats
Si un candidat public apparaît, le navigateur a exposé un chemin réseau tourné vers internet pendant la collecte WebRTC. Si ce candidat public est différent de l'IP publique actuelle affichée sur la page, cela peut signaler un autre chemin exposé, un routage alternatif ou un scénario de fuite VPN à examiner. Si seuls des candidats locaux ou obfusqués apparaissent, l'exposition est plus limitée mais reste pertinente dans des environnements sensibles à la confidentialité; et si aucun candidat n'apparaît, le navigateur, le VPN, une extension ou une politique réseau peuvent limiter la collecte de candidats.
- Les candidats publics signifient que WebRTC a exposé une adresse ou une route visible sur internet.
- Les candidats locaux montrent des détails d'interfaces privées qui peuvent encore compter dans des contextes sensibles.
- Les candidats obfusqués signifient généralement que le navigateur a remplacé les IP locales par des noms mDNS.
- Un candidat public différent de l'IP publique actuelle peut indiquer un autre chemin réseau exposé.
- L'absence de candidat visible suggère un masquage plus fort, sans garantir l'anonymat.
Ce test montre ce que le navigateur expose pendant la collecte ICE à cet instant. Il n'inspecte pas l'infrastructure TURN, ne déchiffre pas le trafic, ne contourne pas les protections VPN et ne prouve pas que tout risque de confidentialité a disparu lorsqu'aucun candidat n'apparaît.