Test de fuite WebRTC
WebRTC est un protocole utilisé par les navigateurs pour les appels vidéo et le P2P. Il peut révéler votre vraie adresse IP même si vous utilisez un VPN.
⏳ Test en cours… (5 secondes)
Comment interpréter le résultat ?
- Aucune IP détectée → votre navigateur a désactivé WebRTC ou bloque la requête. Pas de fuite.
- Une IP publique différente de celle attendue → c'est probablement votre vraie IP qui fuit malgré le VPN. Problème.
- Une IP publique identique à votre IP VPN → tout va bien, WebRTC passe par le tunnel.
- Une IP locale (192.168.x.x, 10.x.x.x) → c'est votre IP réseau interne. Pas une fuite réelle, mais c'est un signal qu'un attaquant peut détecter.
Comment corriger une fuite WebRTC ?
Option 1 — Utiliser un VPN qui bloque WebRTC :
- NordVPN — bloqueur WebRTC intégré dans toutes les apps
- ExpressVPN — protection WebRTC active par défaut
- Surfshark — extension navigateur avec blocage WebRTC
- Proton VPN — bloqueur intégré sur ses apps natives
Option 2 — Désactiver WebRTC manuellement dans votre navigateur :
- Firefox : tapez
about:config→ cherchezmedia.peerconnection.enabled→ mettez àfalse - Chrome / Edge : installez l'extension WebRTC Network Limiter ou uBlock Origin
- Safari : Préférences → Avancées → "Expérimentale" → désactiver "Suppression de WebRTC"
Pourquoi WebRTC peut-il révéler ma vraie IP ?
WebRTC utilise un protocole appelé STUN pour découvrir votre adresse IP réelle, afin d'établir une connexion directe entre deux appareils. Cette découverte se fait en dehors du tunnel VPN sur certaines configurations — d'où la fuite.
C'est l'une des fuites les plus courantes et les plus difficiles à détecter, car elle ne se produit que dans le navigateur. La majorité des bons VPN bloquent WebRTC nativement, mais cela vaut la peine de vérifier.
Outils complémentaires
- Quelle est mon IP ? — détecter votre IP publique
- Test de fuite DNS — vérifier que vos requêtes DNS passent par le VPN
- Test de fuite IPv6 — vérifier qu'aucune IPv6 ne contourne le VPN