ICANN85 : Le calendrier détaillé de la prochaine série de nouvelles extensions confirmé

ICANN85

Si l’ICANN pose régulièrement ses bagages sur le continent asiatique, il faut remonter à l’ICANN57 il y a 10 ans pour retrouver l’Inde comme pays hôte. Après Hyderabad en 2016, c’est la capitale économique Mumbai qui a accueilli le 85ème sommet de l’ICANN du 7 au 12 mars derniers. Un sommet à seulement sept semaines de l’ouverture de la fenêtre de candidatures aux nouvelles extensions sous le prisme d’un contexte géopolitique chamboulé par le début des frappes militaires en Iran et au Liban.

Une participation qui reste forte malgré le contexte géopolitique

L’ICANN a indiqué une participation de 1407 participants sur site de 112 pays, un chiffre proche des valeurs habituelles des premiers sommets annuels de l’organisation. On a néanmoins eu le sentiment que les salles qui ont accueilli les 200 sessions paraissaient plus clairsemées qu’à l’accoutumée. L’incidence de l’intervention armée en Iran sur les désertes aériennes impactées dans toute la région n’y est sans doute pas étrangère. Nombre de participants ont en effet indiqué avoir dû opter pour une participation à distance ou raccourcie en raison des incertitudes sur les vols.

Une cérémonie d’ouverture entre gravité et focalisation sur le travail à réaliser

La présidente du conseil d’administration de l’ICANN, Tripti Sinha a rappelé aux hôtes lors de la cérémonie d’ouverture qu’elle est née dans l’Etat de Maharashtra dont Mumbai est la capitale. Elle a évoqué la situation globale en précisant que l’ICANN85 se déroule « dans une période de souffrance profonde ». Mais elle a aussi tenu à rappeler que ce qui nous unit est plus fort en évoquant un proverbe sanskrit : « Le monde est une seule famille » qui fait écho au slogan de l’ICANN : « Un monde, un Internet ».

Pour Tripti, cette semaine devait se concentrer sur trois grands sujets :

  • La conclusion d’examen du SMSI +20 qui reconnait le rôle de la gouvernance multipartite de l’Internet ;
  • La redevabilité et la transparence avec la nouvelle revue holistique de l’ICANN en cours ;
  • Et le lancement de la nouvelle série de candidatures à des projets d’extensions Internet.

Sur ce dernier point elle a rappelé qu’il est « l’aboutissement d’années de travail ».

Kurtis Lindqvist, le Président de l’ICANN, a ajouté à ces sujets le travail en cours pour amener à des délais contraignants sur les demandes urgentes d’accès aux données d’enregistrement des noms de domaine et les technologies d’authentification ainsi que les progrès encore nécessaires sur les abus du DNS.

Le calendrier détaillé du prochain round dévoilé

Pas moins de huit sessions thématiques et opérationnelles étaient consacrées au prochain round de nouvelles extensions. Que faut-il en retenir ?

L’ICANN85 a tout d’abord permis de confirmer les grandes étapes à venir du programme ainsi que les dates envisagées.

Du 30 avril au 12 août 2026 : Fenêtre de dépôt des candidatures.

Jusqu’à début octobre 2026 : Période de vérifications administratives des candidatures par l’ICANN.

Mi-octobre : « Reveal Day » (Jour des révélations). Il s’agit de la publication officielle par l’ICANN de la liste complète des candidatures valides déposées.

Jusqu’à début novembre : Période de remplacement des chaînes. C’est un nouveau mécanisme qui permet aux candidats qui ont demandé une même extension ou des extensions jugées similaires d’abandonner leur chaîne initiale et de basculer vers une chaîne de remplacement déclarée dans leur dossier. Les demandeurs d’extensions dot brand pourront opter pour l’ajout à leur marque d’un terme correspondant aux biens et services déclarés dans leur marque enregistrée. La fenêtre de remplacement doit durer 14 jours. L’ICANN espère ainsi réduire les contentieux entre candidats qui demandent des extensions identiques ou trop similaires.

Mi-novembre : « String confirmation Day » (Jour de confirmation des chaînes). L’ICANN va publier la liste officielle et définitive des candidatures aux nouvelles extensions déposées.

Novembre 2026 – Février 2027 (104 jours) : Période d’input communautaire et d’objections. Elle permet aux membres du GAC, l’instance qui représente les gouvernements et aux observateurs de soumettre des commentaires, avis, alertes et des objections.

En parallèle, mi-décembre l’ICANN envisage d’organiser un tirage au sort qui va déterminer l’ordre dans lequel les candidatures seront traitées pendant le processus d’évaluation. Ce dispositif a déjà existé lors du round de 2012.

Juin 2027 : Date de restitution des rapports conduits par un panel d’évaluation sur les similarités de chaînes parmi les candidatures soumises et au regard des extensions déjà existantes. Une période d’objection de 30 jours va être ouverte pour contester une chaîne candidate si elle créée une confusion avec une autre extension.

A partir du second semestre 2027 : La résolution des contentieux devrait suivre ainsi que l’étude des candidatures pour avancer vers la contractualisation et l’insertion à la racine du DNS, la tant attendue délégation des premières extensions.

L’ICANN a tenu à préciser que ces dates restent sujettes à des ajustements notamment en fonction du volume de candidatures qui vont être soumises. L’ICANN a néanmoins indiqué s’être doté de capacités suffisantes pour pouvoir gérer un volume de candidatures similaire au cycle de 2012, soit près de 2000.

Les derniers outils pour le prochain round enfin connus

Parmi les deux grands éléments encore à confirmer pour la prochaine série, l’outil de soumission des candidatures et le contrat des futurs opérateurs de registres qui vont se positionner.

Au TAS (TLD Application System) de 2012, il faudra désormais ajouter la lettre « M ». Le TAMS (TLD Application Management System) est en effet le nom du nouveau portail que l’ICANN a prévu pour permettre de gérer les candidatures lors du cycle de 2026. Ce portail dévoilé relativement tard est actuellement en phase de tests notamment pour évaluer sa robustesse. Des participants ont regretté n’en prendre connaissance que maintenant d’autant plus qu’il ne prévoit pas certaines fonctionnalités aidantes comme l’export d’informations. 

Le nouveau contrat de registre, autre maillon clé pour les futurs opérateurs de registre, a pour sa part trouvé une forme d’épilogue avec l’approbation de ce dernier lors de la session publique du conseil d’administration de l’ICANN qui se tient traditionnellement à la clôture du sommet.

Autres sujets présents, le contexte géopolitique et les abus DNS

Que ce soit au travers de sessions ciblées ou de questions de participants lors de slots de questions-réponses, les sujets géopolitiques se sont aussi invités en filigrane lors de l’ICANN85. L’ICANN a ainsi programmé après la Cérémonie d’ouverture une session appelée : « De la stabilité à la capacité de survie : le rôle de l’ICANN dans l’avenir de la résilience de l’Internet ». Lors de cette session participative, l’ICANN a cherché à examiner comment l’écosystème DNS peut résister à des pannes systémiques globales qui affecteraient le cloud, l’approvisionnement en énergie, la chaîne d’approvisionnement numérique et les dépendances logicielles. Il en ressort par exemple que pour 38% des participants, l’angle mort principal de l’ICANN est la coordination intersectorielle à savoir la communication avec les secteurs de l’énergie, des télécommunications ou de la finance, domaines sur lesquels l’organisation n’a pas d’emprise. En second, c’est sa difficulté à garantir la conformité opérationnelle des registres et bureaux d’enregistrement dans des conditions mondiales qui seraient devenues extrêmement difficiles, qui a été citée. Des participants ont également tenu à sensibiliser l’ICANN sur des situations de fragmentation régionale déjà en cours quand l’accès à Internet est coupé par des autorités ou sur le fait que lorsque des Etats encourent des sanctions internationales, l’ICANN doit veiller à ne pas pénaliser des participants potentiels aussi bien à suivre ses sessions qu’à pouvoir candidater lors du prochain round.

Sur les abus du DNS, sujet également revenu à plusieurs reprises, un bilan en demi-teinte a pu être dressé sur les effets des amendements contractuels introduits depuis deux années pour les opérateurs de registres et les bureaux d’enregistrement. L’ICANN85 a marqué le lancement opérationnel d’un premier nouveau processus de développement de politique pour travailler sur un mécanisme dit « Associated Domain Checks » (Vérification des domaines associés) qui obligerait les bureaux d’enregistrement à vérifier les autres noms de domaine liés à un même titulaire lorsqu’un domaine est identifié comme malveillant. Son objectif est d’identifier des réseaux de domaines utilisés pour des activités comme le phishing, les botnets ou le malware et d’agir plus rapidement contre des campagnes coordonnées.

A moins de cinq semaines de l’ouverture du dépôt des candidatures pour le prochain round, c’est l’occasion de rappeler qu’une candidature à une extension Internet notamment de .marque doit être anticipée car le temps est désormais compté. L’heure est déjà au sprint final. Se positionner ou pas ? Avec quel projet d’extension et quel projet de second choix envisager le cas échéant ? Quels interlocuteurs solliciter pour aider à rassembler les éléments du dossier de candidature ? Sur quels budgets s’appuyer ? Dans un peu plus de quatre mois la fenêtre va en effet déjà se refermer alors qu’une candidature nécessite de la préparation pour pouvoir couvrir les 225 sous-rubriques du dossier de candidature et tenir des délais contraints.

Nameshield apporte une approche clé en main pour simplifier au maximum toutes vos démarches, tenir les délais, suivre votre candidature de bout en bout pour la mener vers la contractualisation puis l’insertion à la racine du DNS mondial et ensuite vous apporter toute l’expertise pour en tirer les meilleurs bénéfices en garantissant sa pérennité contractuelle et règlementaire dans la durée. S’il est un tips à retenir de l’ICANN85 concernant la prochaine série : « N’attendez pas la dernière minute ». Agissez dès maintenant en nous confiant votre projet.

Que retient-on du « Panorama de la cybermenace 2025 » de l’ANSSI ?

« Panorama de la cybermenace 2025 » de l’ANSSI

Comme chaque année, l’Agence nationale de la sécurité des systèmes d’information (ANSSI), partage les grandes tendances observées au cours de l’année écoulée en termes de cybermenaces, à partir des cas traités par l’Agence, dans son Panorama de la Cybermenace 2025, publié le 11 mars.

La préface, rédigée par Vincent Strubel, Directeur de l’ANSSI, alerte directement sur une menace cyber devenue systémique, marquée par l’effacement des frontières entre cybercriminels et acteurs étatiques, et par l’émergence d’attaques aux effets physiques destructeurs. Mais, rejetant toute fatalité, Vincent Strubel, appelle à la mobilisation en affirmant : « Nous avons les moyens de contrer, décourager ou au moins complexifier grandement la vie des attaquants ».

Bien qu’il soit impossible de rendre justice à un tel rapport de façon exhaustive en un article, Nameshield souhaitait vous faire part de certains enjeux importants de ce panorama, au cas où vous n’auriez pas eu la chance de le parcourir.

L’extorsion et l’espionnage toujours au sommet

Si le volume global des attaques par rançongiciel a légèrement baissé en 2025 (avec 128 compromissions recensées) les incidents liés à de simples exfiltrations de données ont significativement augmenté (l’ANSSI a été informée de 196 incidents de ce type en 2025 contre 130 en 2024).

Les PME restent les cibles privilégiées, elles représentent à elles seules la moitié, 48% des victimes de rançongiciels. Mais les hôpitaux et les établissements scolaires ont été, eux aussi frappés de plein fouet cette année, subissant de lourds impacts sur leurs services. Du côté étatique, les attaquants (notamment russes et chinois) maintiennent une pression constante sur les réseaux diplomatiques, les infrastructures critiques et les sous-traitants pour s’infiltrer au cœur de leurs véritables cibles.

Le casse-tête de la CTI face au « brouillard technologique »

Dans ce contexte complexe, le travail des analystes en Cyber Threat Intelligence (CTI) est devenu un véritable travail d’orfèvre. Les attaquants cherchent à se fondre dans la masse en utilisant des outils informatiques parfaitement légitimes plutôt que des malwares identifiables.

Attribuer une attaque à un groupe précis est un défi majeur, d’autant que les attaquants brouillent intentionnellement les pistes en partageant leurs logiciels de piratage, en mutualisant leurs serveurs, et en recourant à des tactiques de « faux drapeaux » pour faire accuser d’autres groupes. Face à cet écran de fumée, les enquêteurs exploitent massivement une nouvelle opportunité en 2025 : ils décortiquent les fuites de données internes des réseaux cybercriminels eux-mêmes. Les documents confidentiels de célèbres groupes comme « LockBit » ou de prestataires malveillants chinois, exposés au grand jour sur Internet, permettent ainsi aux défenseurs d’analyser leurs stratégies et leur fonctionnement de l’intérieur.

La menace cyber est aujourd’hui totalement systémique. Face à des pirates opportunistes qui exploitent la moindre faille sur les pare-feux et les équipements exposés sur Internet en un temps record, les entreprises ne peuvent plus réagir « après coup ». Elles doivent miser sur une anticipation constante.

Mieux comprendre les menaces pour les anticiper et y faire face

Il devient aujourd’hui essentiel de placer la marque au centre de la stratégie de défense. Les informations issues de la Brand Monitoring et les signaux qu’elle englobe (usage détourné de vos noms de domaine, imitation de vos canaux de communication, exploitation frauduleuse de votre image, fausses boutiques en ligne) permettent de bâtir des scénarios d’attaque probables et des plans de réaction adaptés.

En capitalisant sur cette vision globale, les équipes de sécurité peuvent transformer des signaux épars en alertes actionnables, réduire les temps de détection, prioriser les menaces réellement critiques pour le business et renforcer les dispositifs de prévention (authentification renforcée, durcissement des politiques DNS, surveillance des plateformes tierces).

Nameshield accompagne cette montée en maturité en apportant une expertise combinant protection de marque, gestion de portefeuille de noms de domaine et Cyber Threat Intelligence, afin de vous aider à structurer une veille continue, à interpréter les signaux faibles et à déployer des contre-mesures concrètes sur l’ensemble de votre surface d’exposition numérique.

Si vous avez des questions, n’hésitez pas à nous contacter.

Nameshield sera présent au Forum InCyber 2026 à Lille

Nameshield aura, cette année encore, le plaisir de participer au Forum Incyber Europe du 31 mars au 2 avril 2026 à Lille Grand Palais.

Le Forum Incyber, c’est l’événement de référence en Europe, consacré aux enjeux de sécurité et de confiance numérique. Il se distingue d’autres grands salons du secteur en rassemblant une grande variété d’acteurs : clients finaux, offreurs de services, éditeurs de solutions, consultants, forces de l’ordre, agences étatiques, écoles et universités…

Cette année, il rassemblera, durant trois jours, 20 000 visiteurs, 580 intervenants et 730 organisations partenaires issus de 100 pays différents.

Ce sommet représente aujourd’hui le principal forum européen dédié au partage d’expériences et à la réflexion collective pour aborder les sujets centraux de notre secteur, notamment gestion des risques, lutte anti-cybercriminalité, identités numériques…

Une édition résolument tournée vers la souveraineté

Cette année, le Forum Incyber s’articulera autour du thème « maîtriser nos dépendances numériques ».

Nameshield place la souveraineté numérique au cœur de sa démarche en combinant sécurité DNS, détection des menaces, réponse aux incidents et continuité d’activité, au bénéfice d’un environnement numérique plus résilient et moins dépendant de technologies extra-européennes.

Maitriser nos dépendances numériques est particulièrement critique lorsque l’on parle des noms de domaine et des configurations DNS. Choisir une solution européenne pour les protéger, c’est s’assurer que ses données stratégiques échappent aux législations extraterritoriales et bénéficient d’une conformité stricte au RGPD.

Pendant toute la durée du Forum Incyber, nos experts Nameshield se tiendront à votre disposition STAND A4-6 pour comprendre vos enjeux, répondre à vos besoins et vous présenter notre solution globale.

Nos solutions assurent la gestion, la sécurisation, la disponibilité et la protection de vos noms de domaine, tout en permettant de surveiller efficacement le territoire numérique de vos marques et de remédier en cas d’atteinte. Si vous avez des questions sur nos solutions ou que vous souhaitez nous rencontrer lors de cet événement, n’hésitez pas à nous contacter via ce formulaire ou à l’adresse events@nameshield.net. Nos équipes se feront un plaisir de répondre à vos requêtes. 

2025 : une année historique pour la protection des marques en ligne par l’OMPI

2025 : une année historique pour la protection des marques en ligne par l’OMPI - UDRP

En 2025, plus de 6 200 procédures de litiges sur les noms de domaine ont été traitées par l’OMPI. Ce record de litiges UDRP confirme une montée en puissance du cybersquatting et l’importance pour les marques d’adopter une stratégie de protection en ligne structurée : mise en place de dispositifs de surveillance et de remédiation, compréhension des procédures alternatives de résolution de litiges, dont les mécanismes UDRP.

Dans ce paysage où l’OMPI s’impose comme un baromètre mondial des litiges sur les noms de domaine, il ne faut pas oublier qu’elle n’est qu’un des six centres d’arbitrages sélectionnés par l’ICANN pour l’UDRP. Si ses chiffres, plus de 6 200 procédures en 2025, donnent une tendance très marquée, ils ne reflètent qu’une partie du contentieux global, alimenté aussi par d’autres centres.

Un volume inédit de procédures UDRP

Le seuil symbolique de plus de 6 200 procédures UDRP et mécanismes associés administrés par l’OMPI ne traduit pas seulement une inflation quantitative : il consacre la place de l’UDRP comme une procédure extrajudiciaire mondiale pour trancher les litiges liés aux noms de domaine.

Conçue comme une procédure rapide, simple et internationale, l’UDRP s’est imposée au fil de la jurisprudence comme un véritable corpus normatif : interprétation de la notion de droits antérieurs, appréciation de la mauvaise foi à l’enregistrement et à l’usage, reconnaissance de nouveaux schémas d’atteintes (typosquatting, redirections malveillantes, exploitation de pages…).

L’UDRP s’applique non seulement aux extensions génériques (gTLDs) et nouvelles extensions (new gTLDs), mais aussi aux extensions géographiques (ccTLDs) dont l’organe d’enregistrement (le registre) a accepté les principes UDRP.

Cybersquatting, typosquatting, combosquatting, abus sur cctld et gtld : quelles tendances en 2025 ?

En 2025, les décisions OMPI révèlent une consolidation des grands classiques du contentieux – cybersquatting sur des marques à forte notoriété, typosquatting visant les erreurs de frappe les plus prévisibles, combosquatting, enregistrements combinant marque et terme générique attractif , mais aussi une montée en puissance d’atteintes plus sophistiquées.

Les panels OMPI relèvent notamment une professionnalisation des acteurs malveillants: dépôts automatisés de variantes orthographiques, segmentation géographique des enregistrements pour contourner les dispositifs locaux, et usage coordonné de plusieurs extensions afin de multiplier les points d’entrée vers une même infrastructure frauduleuse.

Cette dynamique renforce la nécessité, pour les titulaires de marques, de disposer d’une vision consolidée des risques sur l’ensemble du spectre des extensions et d’articuler, en amont des litiges, politiques d’enregistrement défensif, dispositifs de surveillance et stratégies de réaction en cas d’atteinte.

C’est précisément ce maillage entre extra-judiciaire, technique et opérationnel que Nameshield déploie dans son offre d’Online Brand Protection.

Avec Nameshield : detect better, defend smarter

Avec notre ligne Online Brand Protection, Nameshield propose une approche globale afin d’accompagner les entreprises dans la lutte contre la fraude. Cette offre propose un large éventail de solutions pour surveiller les noms de domaine, protéger et défendre l’intégrité et la réputation des marques.

Notre mission est de détecter en amont les signaux faibles de cybersquatting ou d’usurpation des marques afin d’alerter au plus tôt nos clients, pour protéger leur territoire numérique, tout en proposant une stratégie de remédiation en cas d’atteinte.

Les procédures de résolution des litiges autour des noms de domaine font partie d’un large panel d’actions activables.

Nameshield est le premier déposant de plaintes UDRP au monde, tous centres d’arbitrage confondus, pour lesquelles il affiche un taux de transfert de 99%, plus élevé que le taux de transfert global.

Si vous avez envie de parler concrètement de l’offre globale Nameshield d’Online Brand Protection, retrouvez nos experts sur le stand 230 au salon de l’INTA 2026 à Londres, ou prenez dès maintenant rendez-vous via notre formulaire.

Pourquoi les moyennes et grandes entreprises doivent repenser Let’s Encrypt ?

Pourquoi les moyennes et grandes entreprises doivent repenser Let's Encrypt 

L’essor de Let’s Encrypt, depuis 2015, et sa délivrance de certificats gratuits a permis de démocratiser et presque de « banaliser » l’utilisation des certificats TLS. Gratuits, automatisés et faciles à déployer, ces certificats sont devenus, pendant longtemps, une excellente solution pour les startups, les blogs et les petits projets web.

Mais Let’s Encrypt doit aujourd’hui faire face à des exigences plus larges de gestion des identités numériques, de pilotage des risques et de résilience opérationnelle. Dans ce contexte, sa valeur ne se limite plus au certificat lui‑même, mais à l’écosystème qui l’entoure : automatisation maîtrisée, supervision transverse, intégration à des processus de sécurité complexes, capacité à prouver à tout moment qui a délivré quoi, pour quel usage, et dans quel cadre de conformité.

Dans cette perspective, l’adoption de Let’s Encrypt par les moyennes et grandes organisations, pose une interrogation essentielle, non pas, « est ce que cela fonctionne techniquement », mais plutôt : « est-ce que l’usage de ce service gratuit peut rester compatible avec les exigences de gouvernance, de robustesse, de responsabilité et de conformité qui pèsent sur les grandes structures » ? Et la réponse est loin d’être simple : pour y voir plus clair, il est nécessaire de détailler les nombreux « risques et angles morts » auxquels les grandes entreprises vont faire face.

Un service gratuit, mais sans sécurité contractuelle ni d’engagement formalisé

En s’appuyant exclusivement sur Let’s Encrypt, une entreprise ne bénéficie d’aucun engagement de service formalisé, ni de SLA opposable, ni de garantie de support en cas de défaillance ou d’incident majeur.

Autrement dit, la continuité d’activité, la disponibilité des sites critiques ou la capacité à respecter des obligations réglementaires (NIS2, DORA, exigences sectorielles) reposent sur un service qui, par conception, ne fournit pas de cadre contractuel adapté aux enjeux d’un Système d’Information d’entreprise.

Cette absence de filet juridique et opérationnel devient particulièrement problématique lors d’un arrêt de service, d’un bug d’automatisation ou d’un incident de révocation de masse : sans clauses contractuelles sur les délais de rétablissement, les modalités d’escalade ou les pénalités, la responsabilité reste difficile à faire valoir : les impacts business sont donc intégralement portés par l’entreprise utilisatrice.

Pour les organisations qui doivent rendre des comptes à leurs clients, à leurs partenaires ou aux autorités de contrôle, il devient difficile de justifier la dépendance aux certificats Let’s Encrypt, et à un tel niveau d’incertitude

Durée de vie courte, renouvellements fréquents et risques d’expiration en production

La durée de vie réduite des certificats Let’s Encrypt est de 90 jours seulement et impose un cycle de renouvellement très (trop) fréquent qui augmente mécaniquement le risque d’expiration en production si les processus ne sont pas parfaitement industrialisés.

Chaque point de terminaison TLS devient une source potentielle de défaillance si le renouvellement automatique échoue ou si le déploiement ne se propage pas correctement. Dans les architectures hybrides et multicloud, la combinaison d’une durée de vie très courte des certificats et d’un renouvellement massif automatisé crée une forme de fragilité systémique, particulièrement lorsque des API critiques sont exposées. En outre, si la chaîne de renouvellement est atteinte sur une partie seulement du périmètre, l’incident peut être complexe à diagnostiquer.

Ce modèle devient donc particulièrement problématique dès lors que des flux métiers, des applications clientes ou des intégrations partenaires reposent sur ces certificats : un simple oubli de renouvellement se traduit alors par des erreurs TLS visibles, une rupture de confiance utilisateur, voire une interruption de services contractuellement engagés, amenant perte de revenus et atteinte à la réputation de l’entreprise.

Pour les entreprises, la question n’est donc pas de savoir si l’automatisation fonctionne « en général », mais si elle est suffisamment robuste, supervisée et auditée pour garantir qu’aucun certificat Let’s Encrypt critique ne puisse expirer en production sans alerte préalable, sans procédure de reprise et sans scénario de secours clairement établi.

La limite du « domain validation only » (DV)

Let’s Encrypt ne délivre que des certificats validés par domaine (DV), qui répond au besoin de chiffrer rapidement un site web. Un certificat DV ne garantit que le contrôle technique d’un nom de domaine. Il ne fournit aucune assurance sur l’entité qui se trouve derrière, ni sur sa légitimité juridique, ni sur son niveau de contrôle interne.

S’en remettre exclusivement à des certificats DV revient à considérer que tous les services se valent du point de vue de l’identité, alors que de nombreux cas d’usage (portails de partenaires, espaces clients, interfaces sensibles, API financières ou de santé) exigent au minimum un niveau OV/EV ou des certificats internes permettant de matérialiser la responsabilité de l’organisation.

Pour les entreprises, la généralisation de Let’s Encrypt en DV ne doit donc pas masquer un enjeu clé : le chiffrement ne remplace pas la preuve d’identité, et l’absence de cette preuve peut devenir un problème majeur dans la gestion des risques et la relation de confiance avec clients et partenaires.

La prise en compte du niveau de conformité, audits et exigences réglementaires

Les moyennes et grandes entreprises ont des exigences de sécurité, de conformité, de disponibilité et de gouvernance qui dépassent souvent le cadre d’un simple certificat TLS gratuit.

Dans les secteurs soumis à de fortes contraintes (banque, assurance, santé, opérateurs d’importance vitale), l’usage de Let’s Encrypt ne peut être évalué uniquement sous l’angle technique : il doit être confronté aux exigences de NIS2DORA et des réglementations sectorielles qui imposent une preuve de maîtrise des services critiques.

Ces textes exigent une traçabilité fine des actifs, une capacité à démontrer la gestion du risque fournisseur, la mise en place de contrôles récurrents et la production de preuves d’audit en cas de contrôle ou d’incident majeur. Or, un service de certificats 100 % gratuit, sans contrat ni SLA ne permet pas de justifier de la continuité des canaux chiffrés, de l’authentification des services exposés ou de la protection des données sensibles, en l’absence de levier contractuel.

Lors d’audits, l’absence d’encadrement formel : sans politiques, sans matrices de criticité et sans contrats complémentaires (Autorité de Certification commerciale ou PKI (Public Key Infrastructure) interne pour les services essentiels), l’organisation expose une dépendance non maîtrisée qui peut être pointée comme non‑conformité. 

Que choisir entre gain budgétaire et maîtrise durable des risques numériques ?

Let’s Encrypt est techniquement sûr et répond parfaitement à l’objectif de chiffrer massivement le web à coût nul, mais ne fournit ni cadre contractuel, ni pilotage centralisé, ni accompagnement stratégique pour les environnements critiques. Pour une entreprise, le véritable enjeu consiste à déterminer si l’usage massif de certificats gratuits s’inscrit dans une trajectoire cohérente de maîtrise des risques numériques.

Let’s Encrypt apporte un gain budgétaire immédiat et facilite le chiffrement généralisé, mais la valeur réelle d’une démarche de sécurité réside dans la capacité à assurer la continuité de service, à gérer les incidents et à rendre des comptes aux clients, aux partenaires et aux régulateurs. Un choix purement économique peut ainsi générer, à moyen terme, des coûts cachés : interruptions de production liées à des expirations non détectées, investigations complexes faute de traçabilité, renégociation de contrats après un incident, voire sanctions en cas de nonconformité.

Conclusion : la sécurité d’entreprise nécessite plus qu’un simple chiffrement gratuit.

Il apparaît clairement que la sécurité des moyennes et grandes entreprises ne peut se limiter à un chiffrement gratuit, aussi robuste soit-il sur le plan cryptographique. Let’s Encrypt joue pleinement son rôle pour généraliser TLS, mais il ne répond pas, à lui seul, aux exigences de pilotage, de responsabilité et de résilience nécessaires pour des services critiques : absence de SLA opposables, support non garanti, périmètre fonctionnel limité aux certificats DV, difficulté à prouver la maîtrise du cycle de vie des certificats face à un auditeur ou à un régulateur…

Lorsque des applications, des API ou des portails clients sont au cœur du business, il est nécessaire de transformer le chiffrement en levier de confiance et non en source de fragilité : la valeur n’est plus seulement dans le certificat, mais dans l’écosystème de garanties, d’outils et de processus qui l’accompagne et sécurise durablement l’activité et les revenus de l’entreprise. Face à ces enjeux, la véritable interrogation n’est donc pas : « Pourquoi payer pour des certificats ? », mais bien : « Pourquoi accepter des risques inutiles lorsque des systèmes critiques pour l’entreprise sont en jeu ? »

Si vous avez des questions sur les certificats, vous pouvez contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

Nameshield est référencé dans le nouveau Cyber Panorama lancé par le CESIN et Hexatrust

Le Cyber Panorama : véritable boussole stratégique pour favoriser l’adoption de solutions souveraines a été lancé fin 2025.

Le 9 décembre 2025, le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) et Hexatrust (Association regroupant les champions français et européens de la cybersécurité et du cloud de confiance) ont dévoilé le Cyber Panorama qui permet aux entreprises d’adopter des solutions fiables et souveraines. Offrant une visibilité unique de l’écosystème français de la cybersécurité, le panorama se place en référentiel centralisé et lisible comme peu d’autres catalogues sur le marché français.

En plaçant la souveraineté numérique au cœur de sa démarche, ce panorama a pour but premier de réduire la dépendance aux technologies extra-européennes en offrant une cartographie claire, exhaustive et opérationnelle des acteurs français et européens de confiance.

Il répond à une double urgence : d’une part, la montée des risques géopolitiques et réglementaires liés à l’usage de solutions non souveraines ; d’autre part, la difficulté persistante pour les organisations de repérer, comparer et intégrer des offres locales pourtant nombreuses et innovantes.

Structuré autour des six fonctions du NIST Cybersecurity Framework (Gouverner, Identifier, Protéger, Détecter, Répondre, Récupérer) et de leurs catégories associées (surveillance, sécurité des données, sensibilisation, etc.), le Cyber Panorama facilite la mise en lumière des besoins métiers avec des offres claires et compréhensibles.

En rassemblant plus de 300 acteurs, le Cyber Panorama offre une vision unique : sortir de la dépendance numérique ne consiste plus seulement à « remplacer » une solution étrangère, mais à structurer une stratégie d’écosystème autour de différentes briques complémentaires de gouvernance, sécurité, et réponse à incidents.

Nameshield est référencé parmi les solutions dont la mission est de « Protéger »

L’inscription de Nameshield dans la fonction « Protéger » s’intègre dans un cadre global qui permet de combiner, au sein d’une même stratégie, protection des noms de domaine, détection des menaces, réponse aux incidents et continuité d’activité, au bénéfice d’un environnement numérique plus résilient et moins dépendant d’acteurs non européens.

Cela renforce la légitimité de Nameshield dans sa mission : sécuriser les noms de domaine stratégiques de ses clients contre les cybermenaces, réduire les risques de fraude en ligne et soutenir les démarches de résilience numérique des organisations publiques et privées en France et en Europe.

Pour les directions générales, DSI, RSSI et acheteurs IT, le Cyber Panorama devient ainsi un outil d’aide à la décision concret : il leur permet d’identifier en quelques instants des solutions françaises et européennes, d’évaluer leur positionnement fonctionnel (protection, détection, réponse, etc.) et de comparer plus efficacement les alternatives aux solutions étrangères.

Dans un contexte où près de quatre organisations sur cinq considèrent déjà la souveraineté comme un critère déterminant dans leurs choix IT, le référencement de Nameshield offre un repère clair, atteste de la maturité de ses services de protection des noms de domaine et participe à la construction d’une vision unifiée du marché, au service d’une stratégie de cybersécurité plus robuste, accessible et souveraine.

Si vous souhaitez en savoir plus sur le Cyber Panorama, le communiqué de presse du CESIN est disponible ici.

Cybermenaces, souveraineté numérique, IA, prochain round ICANN : des sujets au centre des attentions du marché germanophone lors du Domain Pulse

Domain Pulse 2026

Le prochain round de nouvelles extensions Internet est-il déjà derrière nous ? Pas tout à fait. La fenêtre de soumission des candidatures pour les porteurs de projets d’extensions Internet est désormais connue. 14 années après celle de 2012, la nouvelle fenêtre débute ce 30 avril et devrait se refermer ce 12 août, 23 :59 UTC. L’événement est rare et est LE sujet phare de ce début d’année 2026 dans l’écosystème des noms de domaine.

Au Domain Pulse, l’événement annuel où se rencontrent depuis 2004 les registres nationaux de l’Allemagne, Denic, de l’Autriche, Nic AT et de la Suisse, Switch et les acteurs de l’industrie des noms de domaine, ce sujet était surtout présent en coulisses. Les organisateurs du Domain Pulse qui se déroulait cette année dans la jolie bourgade de Saint-Gall en Suisse ont surtout voulu porter l’attention sur les cybermenaces, les infrastructures critiques et le rôle des registres. Durant les deux journées de l’événement, l’accent a ainsi été mis sur la collaboration, la détection précoce des attaques et la souveraineté numérique.

Le rôle clé des CERT

Parmi les dispositifs clés de la conception de sécurité centrée sur l’humain et la collaboration, le Domain Pulse a notamment porté l’attention sur les CERT.

Un CERT est défini par l’Agence européenne de cybersécurité, Enisa comme une équipe spécialisée dans la cybersécurité chargée de :

  • recevoir et traiter des signalements liés à des incidents de sécurité informatique ;
  • analyser les incidents et les vulnérabilités ;
  • répondre aux incidents en aidant les victimes et en coordonnant les actions de résolution ;
  • fournir des services de prévention et d’alerte, notamment des conseils, des bulletins, des informations sur les menaces ;
  • faciliter la coordination entre acteurs (autres CERT, autorités, organismes nationaux et internationaux) pour une réponse plus efficace.

Il a été précisé que les trois registres de la région DACH (Allemagne, Autriche et Suisse) collaborent depuis longtemps étroitement et que deux d’entre eux sont dotés d’un CERT. A ce titre, le registre Switch qui organisait cette édition 2026, figure parmi les pionniers en s’étant doté d’un CERT dès 1994. Le registre autrichien a fait de même une dizaine d’années plus tard. Quant à Denic, le registre allemand, Thomas Keller a rappelé que Denic est très actif dans la sécurité de l’infrastructure du .de et que le registre collabore étroitement avec d’autres structures de CTI (Cyber Threat Intelligence) et initiatives de sécurité.

Les atteintes les plus courantes sur ces pays

Le Domain Pulse a aussi été l’occasion de dresser un panorama des atteintes les plus courantes sur ces pays.

Pour l’Allemagne dont le .de géré par Denic représente la seconde extension pays en volume au niveau mondial avec 17,6 millions de noms de domaine enregistrés fin 2025, Enisa a noté que 23,4% des demandes d’indemnisation des Etats membres liées aux ransomwares et aux violations de données provenaient d’Allemagne en 2025.

Dans le cas de l’Autriche dont le registre du .at, Nic AT représente environ 1,5 millions de noms de domaine enregistrés, le CERT opéré par le registre a noté que le phishing et les abus de domaines pour la collecte de credentials, en particulier via des pages imitant des services authentiques, reste la menace la plus observée.

Enfin côté Suisse, dont le registre Switch compte actuellement environ 2,5 millions de noms de domaine sur l’extension .ch, la fondation Quad 9 et Switch, ont indiqué que les trois menaces principales identifiées en 2025 sont le ransomware, le malvertising (NDLR : une technique qui consiste à injecter du code malveillant dans des bannières publicitaires légitimes afin d’infecter les internautes et les rediriger vers des sites frauduleux ou voler leurs données) et le malware.

Un état de situation qui fait rappeler à ces registres qu’il y a encore beaucoup à faire pour lutter contre les usages malveillants du DNS.

Un contexte international qui pousse la souveraineté européenne à nouveau sur le devant la scène

Le contexte géopolitique imprévisible actuel où les menaces s’accroissent sur les infrastructures techniques des Etats et des entreprises a été rappelé au titre des préoccupations. Un contexte qui incite à revoir « notre rapport à la technologie » comme l’a précisée la chercheuse Daria Höhener au sujet de l’IA en invitant l’auditoire à repenser notre rôle à l’ère de l’IA.

Parmi les enjeux de l’IA, elle a rappelé que nous devons veiller à ce que cette technologie serve l’humanité, et non l’inverse et donc qu’il est nécessaire que les humains restent ses artisans pour ne passer à la position d’exécutants et que la confiance « reste le fondement de toute connexion ». Une technologie pour laquelle l’UE s’est dotée de l’« IA act », le premier cadre législatif mondial harmonisant les règles sur l’IA. Ce dernier vise à réduire la dépendance normative de l’Europe, en lui donnant une influence globale sur la manière dont l’IA est développée et utilisée. Le texte sera pleinement applicable à partir du 2 août 2026.

A côté de cet arsenal législatif auquel pourrait être notamment ajoutée la directive de cybersécurité NIS2 en cours de transposition dans les Etats membres, les Etats membres montrent qu’ils ont enfin une vision commune pour renforcer l’autonomie technologique, la compétitivité et la résilience de l’UE face aux dépendances extérieures. La signature de la Déclaration pour la souveraineté numérique européenne en novembre dernier à Berlin en est une illustration.

Au titre des solutions techniques européennes, qui vont dans le sens de cette prise de conscience, DNS4EU, le résolveur européen a eu droit à un coup de projecteur lors du Domain Pulse. Lancé le 9 juin 2025, ce résolveur qui se veut « souverain » est cofinancé par l’UE et soutenu par l’ENISA. Il est garanti conforme au RGPD avec une infrastructure 100% européenne. Il s’adresse aux décideurs de l’UE mais vise aussi à offrir une alternative aux décideurs non membres du DNS de l’UE.  

L’initiative DNS4EU parmi les sujets du Domain Pulse 2026
L’initiative DNS4EU parmi les sujets du Domain Pulse 2026

Différents sujets qui témoignent de la diversité et de la richesse des informations mais aussi de la sensibilisation qu’ont voulu imprégner les organisateurs du Domain Pulse à la fois aux acteurs du DNS comme aux utilisateurs de ce dernier. Un événement qui rappelle que l’Internet n’est rien sans la sécurité et que la sécurité n’est rien sans la collaboration et l’échange d’informations.

Nameshield, entreprise européenne souveraine, a trouvé une résonnance particulière entre les sujets du Domain Pulse et son ADN qui met l’humain au centre de ses solutions techniques pour sécuriser les marques et le DNS et la collaboration entre pairs au travers de son CERT. Si le prochain round de nouvelles extensions a été moins évoqué, nous sommes convaincus que les nouveaux .brand qu’il va être possible de créer à partir d’avril 2026, sont une réelle opportunité pour les entreprises de s’offrir un outil au service de leur sécurité car ils seront dotés d’un espace de nommage exclusif fermé donc exempt de noms de domaine malveillants. Dans le contexte de cybermenaces, être doté d’un espace dédié, facilement identifiable et mémorisable pour les utilisateurs sera un vrai plus. Et cet outil va pouvoir être bâti avec une stratégie de souveraineté opérationnelle avec des entreprises comme Nameshield.

Retrouvez-nous lors d’événements incontournables en 2026 

Au premier semestre 2026, Nameshield multiplie les événements pour vous rencontrer 

En 2026, Nameshield multipliera les occasions de vous rencontrer lors de salons spécialisés, de conférences sectorielles et d’ateliers thématiques dédiés à la protection de vos actifs numériques.  

Ces rendez-vous seront autant de moments privilégiés pour échanger avec nos experts sur les grandes actualités des noms de domaine, de la possibilité d’adopter une extension Internet personnalisée .BRAND, au besoin d’automatisation des renouvellements des certificats SSL/TLS pour les équipes IT face à leur durée de vie qui réduit.  

Ce sera aussi l’occasion de découvrir l’offre globale de Nameshield pour :  

  • Gérer et sécuriser vos noms de domaine et actifs numériques, 
  • Protéger et garantir la disponibilité, l’intégrité et la résilience de vos noms de domaine, 
  • Surveiller le territoire numérique de votre marque en analysant, et en surveillant l’évolution de la menace, 
  • Agir en menant des actions de lutte et remédiation pour répondre au mieux en cas d’atteinte contre votre marque. 

À travers des échanges, retours d’expérience et partages de connaissances, vous découvrirez comment protéger vos noms de domaine stratégiques, renforcer vos dispositifs de sécurité et protéger votre marque dans un environnement digital en constante mutation. 

Nameshield va faire son tour de France ce premier semestre 2026 pour venir à votre rencontre, et ira également en Angleterre, pour un focus propriété intellectuelle ! Rendez-vous :  

  • A l’IT Partners, le rendez-vous de la communauté des décideurs du Channel IT & Tech, à Paris, les 4 et 5 février 2026
  • A l’Hacktiv’Summit, le Sommet de la Cybersécurité dédié aux Directeurs de la cybersécurité et aux RSSI, à Chantilly les 12 et 13 mars 2026. 
  • Au Forum INCYBER Europe, événement européen de référence en matière de cybersécurité et de confiance numérique, à Lille du 31 mars au 2 avril 2026.  
  • Pour la première fois, Nameshield participera à l’INTA à Londres, qui se transformera en épicentre de la propriété intellectuelle, du 2 au 6 mai 2026.   
  • Au CoTer numérique pour un événement dédié aux collectivités territoriales et à leur écosystème, à Reims les 23 et 24 juin 2026.   

Si vous avez des questions sur nos solutions ou que vous souhaitez nous rencontrer lors d’un de ces événements, n’hésitez pas à nous contacter. Nos équipes se feront un plaisir de répondre à vos requêtes. 

Nameshield devient sponsor du Certified Senders Alliance (CSA) sur sa solution DMARC

Nameshield devient sponsor du Certified Senders Alliance (CSA) sur sa solution DMARC

La CSA, qu’est-ce que c’est ?

La Certified Senders Alliance (CSA) est un service appartenant à l’eco – Association of the Internet Industry en partenariat avec la Deutscher Dialogmarketing Verband – DDV, association allemande de marketing. Créée en 2004, et réunissant plus de 1000 membres, la CSA permet de faire le lien entre les fournisseurs de boîtes mail et les expéditeurs d’e-mails.

La CSA a pour mission d’établir un cadre commun entre fournisseurs de services de messagerie, expéditeurs et experts de la sécurité. Cela permet de favoriser le bon respect des standards techniques et juridiques en vigueur ainsi que les exigences du marché, en évolution constante.

Pourquoi être devenu sponsor ?

Nameshield s’appuie sur l’expertise technologique de son partenaire Merox pour offrir un écosystème de messagerie plus sûr, au service de la protection des marques. Cette approche conjointe assure une expertise reconnue des protocoles d’authentification des e-mails, permettant de mettre à profit un savoir-faire DMARC pour accompagner l’écosystème du CSA dans la lutte contre l’usurpation d’identité et le phishing.

Ce sponsoring s’inscrit dans une démarche globale de renforcement de la confiance numérique, en combinant la sécurisation des noms de domaine, la gouvernance des flux de messagerie et la diffusion de bonnes pratiques liées à la sécurité email.

À travers cette collaboration, Nameshield contribue à une meilleure mise en conformité DMARC, à l’optimisation des politiques de protection et à la montée en maturité des organisations européennes souhaitant aligner délivrabilité, conformité et sécurité.

Vous avez une question à propos de notre solution DMARC ? N’hésitez pas à nous contacter.

Ingérences numériques et municipales 2026 : une menace pour la démocratie locale

Ingérences numériques et municipales 2026 : une menace pour la démocratie locale

À l’approche des élections municipales des 12 et 26 mars 2026, le risque d’ingérences numériques ciblant les collectivités françaises augmente, mêlant désinformation, usurpation d’identité visuelle, détournement de marque et cyberattaques visant notamment le DNS. Ce contexte met à nu la vulnérabilité de l’espace informationnel local et des infrastructures critiques telles que le DNS ou les certificats numériques. Les questions de disponibilité et de fiabilité de l’information deviennent alors des conditions essentielles au bon déroulement du scrutin.

Comprendre l’état de la menace 

Les ingérences numériques prennent une dimension véritablement systémique pour la démocratie locale en ciblant simultanément :

  • L’information (désinformation, faux contenus, usurpation, phishing)
  • L’identité numérique des collectivités (cybersquatting, faux sites, comptes inauthentiques),
  • Et la disponibilité des services en ligne (attaques par déni de service (DDoS), perturbation des portails citoyens)

Le service de vigilance et de protection contre les ingérences numériques étrangères (VIGINUM) explique d’ailleurs, dans son guide de sensibilisation à la menace informationnelle publié en décembre 2025, que ces ingérences représentent une menace « grave pour le fonctionnement démocratique de nos sociétés ».

En cette période importante, le risque de menace est multiplié et s’inscrit dans une logique d’affaiblissement de l’écosystème politique local : chaque faille DNS, chaque certificat obsolète ou mal géré, chaque confusion de nom de domaine peuvent être exploités pour semer le doute sur l’authenticité d’un site de mairie ou l’intégrité d’une communication officielle.

Face à ces risques, le DNS et les certificats numériques deviennent des éléments stratégiques de défense pour les collectivités : en ciblant les noms de domaine, les attaquants peuvent rediriger les citoyens vers de faux sites, provoquer des indisponibilités temporaires ou altérer l’accès aux services essentiels, tandis qu’un certificat expiré ou non conforme suffit à déclencher des alertes de sécurité anxiogènes dans les navigateurs.

Protéger le DNS, via des infrastructures résilientes, des politiques de sécurité adaptées et une surveillance active des manipulations potentielles, revient à verrouiller la « porte d’entrée » numérique des mairies. Tandis que sécuriser et renouveler rigoureusement les certificats, en particulier dans la perspective du basculement vers eIDAS et l’usage de QWAC, permet d’assurer en continu l’authenticité des sites et de couper court aux tentatives d’usurpation.

Les noms de domaine frauduleux exposent directement les données personnelles des utilisateurs à des usages malveillants. Une fois attirés sur un faux site, via un lien partagé sur les réseaux sociaux, un courriel imitant une communication officielle ou un contenu web bien indexé, les citoyens sont incités à renseigner des informations sensibles : identité complète, adresse postale, numéro de téléphone, voire identifiants de comptes ou justificatifs numérisés (pièces d’identité, attestations de domicile, formulaires de procuration). Ces données, collectées sous couvert d’un service municipal prétendument légitime, peuvent ensuite être revendues, croisées avec d’autres bases illicites ou réutilisées pour des campagnes d’hameçonnage ciblé.

Verrouiller la chaîne d’authentification c’est contribuer à protéger non seulement l’intégrité du scrutin, mais aussi le capital de confiance et les informations personnelles des utilisateurs.

Protéger les élections municipales : la réponse de Nameshield

Dans ce contexte de menaces, Nameshield propose une approche intégrée pour sécuriser l’identité numérique des mairies et communes, en combinant protection DNS, lutte active contre le cybersquatting et gestion avancée des certificats.

Sur le volet DNS, l’entreprise s’appuie sur des infrastructures hautement résilientes afin de garantir la disponibilité et l’intégrité de l’accès aux sites institutionnels et faire face aux attaques potentielles en période de pression accrue.

En parallèle, une surveillance des noms de domaine présentant une similarité orthographique et typographique avec votre institution permet de détecter rapidement les tentatives de cybersquatting ou de typosquatting et d’enclencher, si nécessaire, des actions de remédiation.

Côté certificats, Nameshield facilite le passage vers des certificats QWAC conformes eIDAS en orchestrant l’émission et le renouvellement de certificats qualifiés via plusieurs Autorités de Certification (AC). Cette position unique sur le marché multi-AC, couplée à l’automatisation des processus, réduit drastiquement le risque de certificat expiré le jour du scrutin, tout en assurant une authentification forte et visible de chaque site ou portail électoral.

S’appuyer sur un prestataire comme Nameshield revient ainsi à transformer un paysage de contraintes réglementaires en un avantage opérationnel : des services plus disponibles, des canaux officiels clairement identifiés et une continuité électorale renforcée, face à une menace cyber importante et à des attaques de plus en plus sophistiquées.

Vous souhaitez basculer vers des certificats qualifiés QWAC, découvrir nos solutions DNS ou Online Brand Protection ? N’hésitez pas à contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !