Les noms de domaine – emoji, nouvel eldorado pour les domainers ?

Les noms de domaine, on n’en finirait pas de vanter les mérites de ces petits constituants numériques, immatériels par leurs présences mais actifs par leurs valeurs ! Lorsque l’on voit les revenus engendrés par des noms tels que sex.com ou hotels.com, on peut aisément s’imaginer pourquoi le second marché est actif !

Mais revenons-en à la paix. La paix dans le monde, voilà un objectif de vie. Voilà également un actif immatériel : le nom de domaine « xn--v4h.com » a été vendu 3400€ par le biais de la plate-forme Sedo. En effet, ce nom de domaine que l’on verra s’afficher en tant que « ☮.COM » est un nom de domaine ‘emoji’, terme qui fait fureur en ce moment. En prenant connaissance des raisons qui ont poussé l’acheteur à acquérir ce terme, on notera la référence à Sun Tzu : ce stratège militaire a écrit « l’art de la guerre » où l’on apprenait qu’un bon général utilise la force de l’ennemi…

 

Noms de domaine emoji - Site internet de Sonshi.com
Site internet de Sonshi : ☮.com

 

Au-delà de l’aspect anecdotique de cette vente, se pose ici la question des noms de domaine porteurs de symboles, communément appelés emoji.

Noms de domaine emoji

 

Existant depuis des années, mais popularisés par l’iPhone d’Apple, les emoji permettent de faire passer un message plus rapidement et facilement qu’un texte, où la notion de second degré est parfois compliquée. Si en Israël on statue sur la nature de l’emoji, on peut se demander jusqu’où ira cette mode ? S’il devient acceptable d’envoyer des emails professionnels avec un smiley, peut-on imaginer demain envoyer des emoji comme on le fait à titre privé ?

Le groupe « sécurité » de l’ICANN a récemment statué sur les emoji : il est ardu de faire la différence entre eux, tant les différences sont compliquées. En effet, l’extension .WS était devenue la première extension à supporter les emoji, suite à un concours de GoDaddy, le fameux registrar américain. S’en était suivie une emoji-mania, jusqu’à la réaction de l’ICANN.

Tout ceci nous laisse sans voix devant les évolutions de langage, tant les possibilités permises avec les emoji sont légion. Mais finissons cet article par un pari : combien de candidatures emoji seront présentées à l’ICANN ? Verra-t-on d’illustres enchères pour le « .EMOJI-SOURIRE » telles que pour le .WEB ? L’histoire le dira !

 

Et si on parlait de DNSSEC ?

Le DNSSEC est un vieux serpent de mer qui se concrétise et devient indispensable dans les bonnes pratiques de sécurité prônées par l’ANSSI et par le web d’une manière générale. Et pourtant c’est un terme un peu barbare qui fait souvent peur et dont on ne sait pas trop bien comment ça marche et à quoi ça sert. Cet article a pour humble vocation d’éclaircir tout ça.

Le Domain Name System Security Extensions est un protocole de communication standardisé permettant de résoudre des problèmes de sécurité liés au DNS. Il convient donc de commencer par un petit rappel de ce qu’est le DNS.

Qu’est-ce que le DNS ?

Pour faire au plus simple, le Domain Name System (ou Système de Noms de Domaine) est un peu l’annuaire de l’Internet. C’est un service permettant de traduire un nom de domaine en adresses IP. Il s’appuie sur une base de données distribuée sur des millions de machines. L’être humain arrive beaucoup plus facilement à identifier, mémoriser et différencier des noms que des suites de chiffres, le DNS a ainsi été défini et implémenté dans les années 80 pour devenir une brique fondamentale (et souvent oubliée) de l’Internet d’aujourd’hui.

Comment le DNS fonctionne ?

Le DNS va permettre à l’internaute de renseigner dans son navigateur web, un nom de domaine pour accéder à un site web. Le navigateur va alors « résoudre » ce nom de domaine pour obtenir l’adresse IP du serveur web qui héberge ce site web et l’afficher. On appelle ça la « résolution DNS ».

Résolution DNS

Quels sont les risques liés au DNS ?

Pierre angulaire du web, si le DNS tombe, vos sites web et vos e-mails tombent, ce qui de nos jours est purement impensable. D’autres applications peuvent être impactées dans les entreprises : l’accès au VPN, intranet, cloud, VOIP… tout ce qui nécessite potentiellement une résolution de noms vers des adresses IP. Le DNS doit donc être protégé et rester hautement disponible.

Si le protocole DNS a été conçu avec un souci de la sécurité, plusieurs failles de sécurité du protocole DNS ont été identifiées depuis. Les principales failles du DNS ont été décrites dans le RFC 3833 publié en août 2004. Interception de paquets, fabrication d’une réponse, corruption des données, empoisonnement du cache DNS et Déni de service. Je vous renvoie à l’article français de Wikipedia sur le sujet, fort bien documenté.

Pour contrer ces vulnérabilités, le protocole DNSSEC a été développé.

Les enjeux de DNSSEC :

DNSSEC permet de se prémunir de ces différents types d’attaques, en particulier l’empoisonnement du cache, en assurant l’intégrité de la résolution DNS. Les enjeux de DNSSEC ont donc été les suivants :

  • Comment assurer l’intégrité des données et authentifier les DNS (résolveurs/serveurs faisant autorité) tout en conservant la rétrocompatibilité avec DNS ?
  • Comment assurer la sécurité d’accès à la ressource demandée aux milliards d’utilisateurs du web ?
  • Comment trouver une solution assez légère pour ne pas surcharger les serveurs de noms ?

Fonctionnement de DNSSEC :

Pour assurer l’intégrité de la résolution DNS, DNSSEC permet d’établir une chaine de confiance qui remonte jusqu’à la racine du DNS (serveur DNS racine du schéma ci-dessus). La sécurité des données est effectuée à l’aide d’un mécanisme de clés (KSK pour Key Signing Key & ZSK pour Zone Signing Key) qui signe les enregistrements DNS de sa propre zone. Les clés publiques KSK sont alors envoyées au registre correspondant pour être archivées ; le registre étant lui-même lié via DNSSEC au serveur root, la chaine de confiance s’établit. Chaque zone DNS parente, garantit l’authenticité des clés de ses zones filles en les signant.

 

Sans DNSSEC                                     Avec DNSSEC

DNSSEC vs DNS normal

 

DNSSEC, Nameshield et vous :

DNSSEC intervient comme une protection indispensable pour vos noms stratégiques, qui permet de sécuriser l’authenticité de la réponse DNS. Il serait opportun d’étudier les noms qui méritent d’être protégés. Tous les TLDs ne proposent pas encore DNSSEC, voici une liste non exhaustive des principaux, liste très évolutive avec de nombreux ralliements en cours :

Extension supportant actuellement DNSSEC : .fr, .com, .be, .net, .eu, .pl, .re, .pm, .yt, .wf, .tf, .info, .li, .ch, .biz, .de, .sx, .org, .se, .nl, .in, .us, .at, .nu, .la, .ac, .cz, .me, .sh, .io, .uk, .co.uk, .me.uk, .org.uk.

Tous les news gTLDs, comme .paris, .club, .xyz, .wiki, .ink, supportent également DNSSEC.

DNSSEC est inclus sans supplément dans l’offre DNS Premium de Nameshield. Nameshield vous accompagne dans cette démarche pour la sécurisation optimale de vos actifs immatériels et gère l’intégralité du protocole DNSSEC pour vous, de la création, au stockage et au renouvellement des clés.

Ce n’est pas la seule réponse à mettre en place, le système de registry lock, le service DNS Premium, les certificats SSL sont des solutions complémentaires à étudier, que nous aurons l’occasion d’aborder dans d’autres articles ou dans les prochains nameshield.cafe.

Hier vous recherchiez de la confiance, aujourd’hui Google vous impose sa pertinence !

Hier vous recherchiez de la confiance, aujourd’hui Google vous impose sa pertinence

 

1998. La France est en finale de la Coupe du Monde, organisée à domicile. Finale contre le Brésil, Zinedine Zidane marque deux buts de la tête, fin de la première mi-temps. À ce moment-là, vous vous dites que c’est « rapado rapado » (https://www.youtube.com/watch?v=V4ahMgulldo) pour le Brésil et allez vous endormir, fier d’être vous aussi champion du monde.

Le lendemain, à la pause-café, vous apprenez qu’il y a eu un troisième but à la toute fin de la deuxième période. Et à cette époque, vous pouviez aller sur Internet pour savoir qui était ce buteur du triplé. Aujourd’hui, la certitude n’est plus la même. Voyons ensemble.

 

Au XXème siècle, l’information sur Internet passait par le biais de portails auxquels vous pouviez avoir confiance, tant vos petites habitudes faisaient que vous alliez sur tel ou tel site connu de vous. La sensibilisation à la source de l’information était la première de vos préoccupations.

Exemple Hitsme
Exemple : Hitsme, créé en 1998, permettait l’échange de bannières garantissant un certain niveau de confiance via l’identification du DNS

 

Dix-neuf ans plus tard, alors que la France est sixième au classement FIFA (http://fr.fifa.com/fifa-world-ranking/ranking-table/men/), rechercher une information ne s’opère plus de la même façon sur la toile : tapez votre requête sur votre moteur de recherche préféré et le résultat s’offre à vous.

Essayez-donc : saisissez « Classement FIFA » sur Google et vous verrez le tableau. Seulement, la source n’est pas le site de la FIFA que je viens de citer précédemment. Non, il s’agit de les-sports.info, un site Internet pour lequel vous ne savez rien : pas de mentions légales, un design austère. On ne sait pas qui a créé ce site et pourtant vous avez fait confiance à Google lorsque votre moteur de recherche favori vous a présenté directement le classement.

Google - Classement Fifa

 

Vous l’avez compris, nous parlons ici d’une évolution de la recherche d’information sur Internet : avant on cherchait la confiance « je vais sur le journal l’Equipe pour voir les résultats sportifs » alors qu’aujourd’hui vous demandez à Google en espérant que ce dernier sera pertinent ; la confiance a cédé sa place à la pertinence.

Peu importe quand, peu importe qui, peu importe où, n’importe quel site Internet peut être classé dans les premiers résultats de recherche dans Google si son contenu est jugé pertinent par l’algorithme. Et c’est bien là le problème.

Un autre exemple. Combien y a-t-il d’habitants aux îles Pitcairn, l’entité juridique la moins peuplée du monde à avoir un ccTLD ? Demandons à Google : « nombre d’habitants à Pitcairn ». Réponse : 57 en 2014. Merci Google. Génial ce Google ! Mais quelle est la source de ce chiffre ? Google ne le dit pas.

Google - Nb d'habitants à Pitcairn

 

Les habitués de l’informatique l’auront compris : en modifiant l’algorithme de Google, vous saurez modifier la réalité et le comportement des gens.

Souvenons-nous du débat présidentiel en 2007 : Ségolène Royal et Nicolas Sarkozy avaient des chiffres différents concernant la génération de l’EPR, le réacteur nucléaire. Des internautes orientés politiquement avaient alors modifié le contenu de la page Wikipedia idoine (https://www.nextinpact.com/archive/36175-Wikipedia-EPR-generation-Sarkozy-Royal.htm).

Lorsque l’on saisissait « Sarkozy » dans le moteur de recherche en 2005, on tombait sur « Iznogoud » (https://www.generation-nt.com/iznogoud-nicolas-sarkozy-et-google-actualite-8896.html). Comme quoi, Google peut dire ce qu’il veut.

Prenons maintenant vos sites habituels, auxquels vous accordez une certaine confiance. À force de rechercher l’information souhaitée, vous pourrez tomber sur celle ; pertinente ET de confiance. C’est là toute la nuance.

Ce que Google vous dira, ce n’est pas l’information que vous recherchez, ni la vérité mais un résultat pertinent par rapport à votre requête. À partir de là, lorsque les faits passent bien après la réponse pertinente, le monde devient biaisé. Je ne me permettrais pas de montrer l’impact des recherches d’informations dans les récentes élections mais garderai en tête que lorsque la vérité n’est pas bonne, il devient tout à fait possible de la recréer.

Face à ce constat, il est intéressant de se rendre compte du regain d’intérêt de la presse traditionnelle de qualité : après un net recul des abonnements papiers en raison de la profusion d’informations gratuites sur Internet, la presse traditionnelle bénéficie aujourd’hui d’un boom des abonnements, grâce en partie aux « fake news » : Financial Times, New York Times et Washington Post ont ainsi bénéficié d’une hausse d’abonnements (https://www.lesechos.fr/tech-medias/medias/0211943354670-le-financial-times-bat-son-record-dabonnements-digitaux-2077427.php).

En tant que doctorant et étant confronté à des confrères qui affirment que la Terre est plate et que le soleil tourne autour (http://www.jeuneafrique.com/424393/societe/tunisie-these-affirmant-terre-plate-provoque-stupeur-consternation-monde-universitaire/), je ne peux que vous conseiller de prendre en considération cette notion de confiance. Et si ce n’est pas moi qui vous le dis, ce sera peut-être Sir Tim Berners-Lee, le fondateur du World Wide Web (http://www.bbc.com/news/technology-39246810).

Comment traiter de manière appropriée du contenu inapproprié sur Internet ?

Internet est l’endroit idéal pour trouver du contenu de toutes sortes. Des vidéos de chats et de leurs cascades, des mèmes (ce sont des images, des vidéos ou des textes repris, déclinés et diffusés en masse sur Internet), des messages qui incitent à réfléchir sur des modes de vie.

Cependant cette grande disponibilité signifie également une facilité d’accès à une large variété de contenus inappropriés.

Un contenu inapproprié correspond à tout contenu dérangeant, déplacé et simplement inadéquat. Cela peut être des images de violence réelle ou simulée, ou à caractère sexuel explicite.

Récemment, des inquiétudes sont apparues concernant des vidéos YouTube. Ces vidéos ressemblent fortement à des dessins animés populaires mais diffusent du contenu perturbant et inapproprié, ne convenant pas aux enfants. Dans certains cas, ces vidéos sont des parodies, mais parfois il s’agit de cas évidents de violation des droits d’auteur, avec un contenu non autorisé reprenant de populaires personnages de dessins animés, qui ne sont simplement pas, pour la plupart, destinés à un jeune public.

 

Quel serait alors le meilleur moyen d’y faire face ?

Google et les sites de réseaux sociaux proposent des outils permettant de signaler les cas de contenus inappropriés, de violation des droits d’auteur ou de contrefaçon de marque.

L’action en contrefaçon est une procédure légale lancée par l’auteur d’une œuvre, le titulaire d’une marque ou d’un brevet ou par son agent qui y est autorisé. Mais il est essentiel de considérer si le contenu est utilisé de manière raisonnable. Une utilisation raisonnable couvre les adaptations de l’œuvre originale dans le but d’une parodie ou d’un commentaire sur l’œuvre. La parodie d’une œuvre originale se justifie par la liberté d’expression, mais le point essentiel est que le public doit être capable de différencier les deux œuvres. Si le contenu est utilisé de manière raisonnable, il est préférable de ne pas soumettre une action en contrefaçon. Elle serait alors considérée comme une fausse réclamation et pourrait provoquer davantage de parodies. Été 2015, l’artiste Banksy avait lancé le projet du parc d’attractions Dismaland, jouant de manière évidente sur les mots et le concept de Disneyland. Disney est cependant resté (sensiblement) silencieux.

 

Exemple de parodie - Dismaland
Exemple de Dismaland

 

Le contenu inapproprié et perturbant devrait être signalé par l’utilisation d’un système de plateforme. YouTube prend en compte très sérieusement les avis des internautes et facilite le signalement des vidéos aux contenus problématiques. Les vidéos signalées sont manuellement examinées 24/7 et toute vidéo qui n’est pas propice à la diffusion est supprimée dans les heures suivantes. De plus, YouTube dispose d’une application YouTube Kids qui limite l’accès au contenu pour permettre aux enfants de regarder des vidéos sans qu’ils risquent de tomber sur des images inappropriées.

Bien évidemment, aucun filtre n’est sûr à 100%, et rien ne remplace la vigilance. Une surveillance attentive peut aider à s’assurer que votre contenu protégé par un copyright ne soit pas utilisé injustement et vous permet de soumettre un avis de retrait. Mais il n’existe aucun produit qui remplace la vigilance des parents.

 

YouTube

Vers un web 100% chiffré, les nouveaux challenges du HTTPS

Entre mars 2016 et mars 2017, Let’s Encrypt a émis 15 270 certificats SSL contenant le terme « PayPal » ; 14 766 d’entre eux ont été émis pour des domaines menant vers des sites de phishing. C’est le résultat de la récente analyse menée par Vincent Lynch, expert SSL.

Paypal fake or real

Lynch s’est intéressé de près à ce cas à la suite d’un article très intéressant publié par Eric Lawrence (Google Chrome Security Team) en janvier 2017, le visuel ci-dessus est tiré de cet article, dénommé « Certified Malice » qui dénonçait les certificats SSL frauduleux et dénombrait alors « seulement » 709 cas pour PayPal, et bien d’autres sur toutes les plus grandes marques américaines : BankOfAmerica, Apple, Amazon, American Express, Chase Bank, Microsoft, Google…

Quel impact pour l’internaute ?

En Janvier 2017, Google et Mozilla ont mis à jour leur navigateur avec Chrome 56 et Firefox 51, et un changement majeur est intervenu pour les internautes : l’apparition des termes « Sécurisé » ou « Non sécurisé » dans la barre d’adresse.

Vers un web 100% crypté, les nouveaux challenges du HTTPS

En 2015, l’initiative Let’s Encrypt, supportée par les grands noms de l’internet (EFF, Mozilla, Cisco, Akamaï…) voyait le jour avec pour objectif de diffuser en masse et gratuitement des certificats SSL au monde entier. Un an et demi plus tard, Let’s Encrypt a délivré des millions de certificats, et d’autres initiatives de ce type ont suivi.

Qui dit gratuit, dit peu ou pas de vérification pour délivrer les certificats, et toute une armée de cybercriminels qui se sont rués vers ces certificats pour sécuriser leurs contenus illicites : phishing, malware… et afficher ainsi le terme « Sécurisé » dans leur barre d’adresse. Comment l’internaute lambda peut-il facilement différencier le vrai du faux ?

Pour mémoire, il existe trois niveaux de vérification lors de l’émission des certificats permettant d’afficher HTTPS : Domain Validation (DV) considéré comme de l’authentification faible, Organization Validation (OV) à authentification forte et Extended Validation (EV) à authentification renforcée. Les certificats gratuits sont des DV, et représentent près de 90% des certificats, la plupart du temps sur des « petits » sites web. Les certificats OV (9%) et EV (1%) sont peu nombreux mais protègent la quasi-totalité des sites web à très fort trafic. Les GAFA (Google, Apple, Facebook, Amazon) sont tous en OV ou EV par exemple.


Niveaux de vérification lors de l’émission des certificats permettant d’afficher HTTPS

Le problème pour l’internaute est l’absence de différenciation dans les navigateurs entre les certificats DV et OV. Ces deux types sont affichés de la même manière, étant comme « Sécurisés », alors que les certificats EV affichent le nom du titulaire dans la barre d’adresse.

En reprenant le visuel du début de cet article, on comprend aisément l’intérêt du EV pour PayPal : permettre de distinguer facilement le vrai du faux. Et c’est la raison pour laquelle Nameshield conseillera systématiquement l’emploi du EV pour les sites vitrines, en particulier pour ses clients exposés au cybersquatting, phishing ou encore contrefaçon.


Deux forces qui s’opposent pour l’avenir du HTTPS

Malheureusement les choses ne sont pas aussi simples et là où la logique voudrait qu’on différencie clairement les trois types de certificat, ou en tout cas au moins deux types (DV/OV), Google ne l’entend pas de cette oreille et souhaite à l’inverse supprimer cette notion d’affichage EV. Chris Palmer (Senior Software Engineer pour Chrome) le confirme à demi-mot dans son article paru ici.

Nous sommes donc aujourd’hui dans une situation où les Autorités de Certification historiques, Microsoft et dans une moindre mesure Apple, font face à Google, Mozilla et Let’s Encrypt dans une vision que l’on peut résumer comme suit :

Vision de Google/Mozilla/Let’s Encrypt :

HTTP = Non Sécurisé

HTTPS = Sécurisé

Vision des AC historiques/Microsoft/Apple :

HTTP = Non Sécurisé

HTTPS DV = pas d’indicateur dans la barre d’adresse

HTTPS OV = Sécurisé

HTTPS EV = Nom de la société dans la barre d’adresse

La discussion est ouverte en ce moment même, au sein de l’instance supérieure du SSL qu’est le CAB/forum. On peut facilement comprendre que les Autorités de Certification voient d’un très mauvais œil la fin de la différenciation visuelle entre DV/OV/EV dans les navigateurs, c’est leur raison d’être de délivrer des certificats à authentification forte, mais est-ce seulement un tort ? Il s’agit quand même de rassurer l’internaute en lui garantissant l’identité du site qu’il visite.

A l’inverse, Google et Let’s Encrypt n’hésitent pas à dire que les notions de phishing et de garantie de contenu des sites web, ne sont pas du ressort des Autorités de Certification, et que d’autres systèmes existent (par exemple, Google Safe Browsing), et qu’en conséquence il faut avoir une vision binaire : les échanges sont chiffrés et inviolables (= HTTPS = Sécurisé) ou ils ne le sont pas (= HTTP = Non sécurisé). On peut simplement se demander si au travers de cette vision qui se défend également, ce n’est pas plutôt un problème de sémantique du terme employé : Sécurisé.

Que veut dire « Sécurisé » pour l’internaute ? Est-ce qu’en voyant « Sécurisé » dans sa barre d’adresse, il sera enclin à entrer ses login/password ou son numéro de carte bancaire ? On peut penser que oui et dans ce cas, le risque actuel est bien présent. Kirk Hall (Director Policy and Compliance – SSL, Entrust) a fait une intervention remarquée à la dernière conférence RSA sur ce sujet (si vous avez un peu de temps, l’enregistrement est ici).

Enfin, il ne faut pas négliger le poids de l’industrie financière ni des grandes marques qui voient d’un très mauvais œil l’augmentation du risque de fraude en ligne et que ne peut décemment pas totalement ignorer Google.

Comment rassurer l’internaute ?

Pour le moment nous ne pouvons que vous encourager à opter pour les certificats Extended Validation pour vos sites vitrines et/ou de e-commerce afin de faciliter la tâche des internautes et à rester à l’écoute de ce qui se passe sur le web. Rassurer et éduquer également les internautes en n’hésitant pas à mentionner sur vos sites les choix que vous faites en termes de sécurité et d’authentification.

Au même titre que vous surveillez certainement les dépôts de nom de domaine sur vos marques, vous pouvez aujourd’hui également surveiller les enregistrements de certificats, et ce pour réagir rapidement.

Et en tant qu’internaute, lorsque le terme « sécurisé » est mentionné dans la barre d’adresse, systématiquement contrôlez les détails du certificat pour voir qui en est le titulaire.

Les new gTLD ont-ils de la valeur ?

Lancés en 2013 par l’ICANN après un long et fastidieux programme d’appel à candidatures, les new gTLD (.xyz, .club, .africa, .online etc.) sont désormais implantés dans la « domainosphère ».

Ce sont près de 28 millions de noms de domaine qui sont enregistrés, pour 1215 extensions existantes. Parmi les plus enregistrées depuis leur lancement, on compte le .xyz avec plus de 6 millions d’enregistrements, le .top avec 4.5 millions d’enregistrements, le .loan avec 1.7 millions d’enregistrements, suivis par le .win (1.1 millions), le .wang (1 million), .club, .site, .online, .bid, .vip (tous à moins d’un million d’enregistrements).

Bien que ces extensions ne dépassent toujours pas le nombre d’enregistrements d’un .com qui excède les 5 millions en 2016, et si certains restent encore sceptiques quant à leur réelle utilité, il n’empêche que les new gTLD peuvent vite faire grimper les enchères quand il s’agit de les vendre sur le second marché.

Nous sommes dans une période charnière, 4 ans après leur lancement, dans laquelle les titulaires de nouveaux noms de domaine réalisent qu’ils détiennent parfois des mines d’or. En effet, en 2013, les new gTLD étaient encore mal connus et peu considéraient qu’ils pourraient avoir une utilité. Les enregistrements étaient plutôt réalisés pour protéger une marque contre le cybersquatting.

Aujourd’hui, de plus en plus enregistrent des new gTLD dans un but de communication :

marcel.cab - exemple utilisation de new gTLD
Exemple : marcel.cab utilise un new gTLD pour son site principal et ses emails

 

New gTLD - exemple Le hasard ludique
Exemple d’une salle de spectacle parisienne utilisant un .paris

 

Il s’agit de cette utilisation et de cette communication qui font prendre de la valeur aux noms de domaine.

Il existe d’ailleurs de récentes illustrations. Début 2017, le nom de domaine casino.online s’est vendu plus de 200.000$ sur Sedo, la plus grande plateforme d’enchères de noms de domaine. C’est une très belle opération pour le vendeur, quand on sait que la moyenne de prix de vente d’un nom de domaine sur Sedo est de 500$.

Le .online est dans le top 10 des new gTLD, et de nombreux sites ont été créés, notamment :

New gTLD - exemple Sport Wetten
Sportwetten.online

 

New gTLD - exemple Lending
Lending.online

 

new gTLD - exemple Geeks.online
Geeks.online

 

Il faut savoir que le mot clé « casino online » est l’un des mots clés les plus chers de Grande-Bretagne. Ainsi, détenir un nom de domaine qui correspond à un mot clé très prisé sur le web fournit à son titulaire une opportunité marketing indéniable, et crée une vraie valeur pour la société qui l’utilise.

Le .online bénéficie d’une très bonne visibilité. D’abord, en matière de SEO, les noms de domaine en .online sont les plus visités parmi les new gTLD (source Alexa). Ensuite les sites en .online comptent le plus grand nombre de certificats SSL contrairement aux autres new gTLD. Ceci explique également la raison de sa valeur.

Oublier son nom de domaine, ça arrive et c’est dommageable

Les noms de domaine, ces actifs à haute valeur financière sont immatériels et ne sont pas imaginaires. Utiles dans le repère et le fonctionnement d’Internet, il est important de maîtriser l’importance technique et financière de ces derniers. Ces outils techniques sont renouvelables chaque année : on n’achète pas un nom de domaine, on acquiert un droit d’utilisation temporaire et on le renouvelle tous les ans, au minimum. Certains registres proposent ainsi le renouvellement sur des périodes pouvant aller jusqu’à la décennie. À l’approche de la date du renouvellement du nom de domaine, le registrar est tenu d’envoyer un courriel de relance à intervalles réguliers. Cette démarche est inscrite dans les règles de l’ICANN.

En cas d’omission de renouvellement d’un nom de domaine, ce dernier retombe dans le domaine public et n’importe qui, peut le récupérer. Certaines entreprises sont ainsi spécialisées dans ce secteur d’activité.

En voici un exemple récent :

Nous sommes le lundi 6 mars 2017. Début de semaine, je prends un café et réalise ma petite veille quotidienne de l’actualité des noms de domaine. Et là, c’est le drame. Mon indicateur du nombre de mentions « nom de domaine » s’affole. Du jamais vu.

Pourquoi ?

Internet s’écroule ? Non.

EnjoyPhoenix a oublié de renouveler son nom de domaine enjoyphoenix.fr. Elle l’annonce à 10h33. Internet s’affole. Le message est « liké » plus de 1700 fois. 116 retweets. Du jamais vu dans l’histoire de la mention des noms de domaine. La dernière fois, c’était lorsque Booba mentionnait les noms de domaine dans les lyrics de l’une de ses chansons.

 

EnjoyPhoenix - Oubli du renouvellement d'un nom de domaine
Compte Twitter EnjoyPhoenix

 

«C’est la merde » écrira-t-elle. En effet, Marie Lopez, ta vie ne sera plus la même. Son blog, accessible via enjoyphoenix.fr, c’est fini. Son adresse email où l’on pouvait la contacter pour lui demander la marque de sa brosse à dent en exposition dans son dernier post de blog, c’est également fini. Du coup, elle réalise qu’une vie sans nom de domaine pour une blogueuse, c’est compliqué. En fait, c’est impossible mais elle ne s’en rendra probablement jamais compte. Du coup, une nouvelle adresse email apparaît dans sa biographie Twitter : enjoyphoenixpro@gmail.com. Pas très « pro » comme adresse.

 

Compte Twitter EnjoyPhoenix

 

L’article sur le fait qu’un blog est une marque qu’il faut soigner ? Devenu inutile.

http://blogueuse-beaute.com/blog-marque/

L’article expliquant qu’EnjoyPhoenix a atteint 2 millions de followers en raison de son nom de domaine .STYLE ? C’est fini.

http://www.acheter-nom-de-domaine.info/2015/10/extension-style-un-nom-de-domaine-style/

Mais alors que va-t-il se passer ? EnjoyPhoenix est-elle condamnée à penser à son nom de domaine parti tel un amoureux vers un nouvel amour ? Hélas, oui. Les règles sont ce qu’elles sont, l’enregistrement d’un nom de domaine retombé dans le domaine public n’a rien de litigieux. Malgré la marque ENJOY PHOENIX enregistrée à l’INPI, le Système de Résolution des Litiges, SYRELI, n’interdit pas cette utilisation. Seulement deux possibilités existent :

– soit le nom de domaine est utilisé avec mauvaise foi et velléité permettant de jouer sur la marque associée, une procédure de récupération est alors possible ;

– soit le nom de domaine est utilisé pour une toute autre utilisation et Marie Lopez ne pourra qu’espérer que son nouvel acquéreur daigne bien lui vendre.

Dans les deux cas, Nameshield est là pour vous aider ; que le lecteur de cet article soit Marie Lopez ou non.

Sortie du .Africa

Après plus de cinq années de tractations et de batailles judiciaires, l’organisation sud-africaine .ZA Central Registry (ZACR) est désormais désignée pour commercialiser l’extension internet « .AFRICA » qui sera ouverte à tous.  Comme présenté par Koffi Fabrice Djossou, membre de UNIFORUM ZACR, les futurs noms de domaine en .AFRICA permettront notamment « la promotion des entreprises, des peuples et de la culture africains sur Internet ». D’ores et déjà, la présidente de la commission de l’Union Africaine, Nkosazana Dlamini Zuma, a salué la fin de cette bataille comme le moment où l’Afrique « a enfin acquis sa propre identité numérique ».

Dot Africa

Mais revenons sur les faits : dans le cadre des appels à candidature aux nouvelles extensions lancés par l’ICANN, ils étaient deux à se revendiquer du .Africa. D’un côté l’opérateur de l’extension nationale sud-africaine .ZA (ZACR). De l’autre une business woman africaine/américaine Sophia Bekele, rompue aux déclarations fracassantes et fondatrice du DotConnectAfrica (DCA).

Au vu du caractère géographique et culturel du .AFRICA, l’extension ne pouvait pas être vendue aux enchères. Pour cela, l’ICANN a exigé que les participants obtiennent l’appui d’au moins 60% des gouvernements de la région concernée. Suite à cela, ZA Central Registry (ZACR) a bénéficié de nombreuses manifestations officielles de soutien (39 gouvernements africains) dont l’Union Africaine, tandis que DotConnectAfrica (DCA) a été l’objet de nombreux courriers s’opposant à cette « candidature dissidente ».

L’ICANN a finalement légué le « .africa » au ZA Central Registry (ZACR), au début de l’année 2014. C’est véritablement à cette période qu’a commencé un marathon judiciaire sans précédent, après que DotConnectAfrica (DCA) ait déposé une plainte contre l’ICANN pour fraude et pratiques commerciales déloyales. DotConnectAfrica (DCA) est allé jusqu’à demander à un tribunal fédéral des États-Unis de bloquer l’organisation de l’attribution du nom de domaine au ZA Central Registry (ZACR), pendant le procès. Si la dernière demande n’a finalement pas été retenue, la plainte contre l’ICANN est toujours en cours…

Cette saga hautement politisée s’est donc terminée le 15 février 2017 mais pour ZA Central Registry (ZACR), le vrai travail commence maintenant : faire du .Africa un réel étendard du continent africain.

Retrouvez plus d’informations sur le site http://nic.africa/ ou contactez Nameshield pour connaître les conditions et périodes d’ouverture à l’enregistrement de votre .AFRICA.

Attaque DDoS : Plusieurs sites gouvernementaux luxembourgeois mis hors ligne

Après la Belgique, l’Allemagne, les Pays-Bas, c’est au Luxembourg de subir à son tour les effets d’une attaque DDoS.  Le 27 février dernier, alors que le CTIE (Le Centre des Technologies de l’Information de l’Etat) ne s’y attendait pas, plusieurs sites Internet liés au gouvernement et aux administrations nationales se sont retrouvés inaccessibles à plusieurs moments de la journée.

On se souvient que l’Allemagne et les Pays-Bas avaient subi le même genre de mésaventures début 2015. Le 4 novembre 2015, c’était ensuite la Belgique qui faisait les frais d’une attaque, revendiquée cette fois par le groupe activiste DownSec. C’est principalement le site www.wallonie.be, portail général de tous les sites officiels de la Région, qui avait été rendu indisponible à la suite de cette attaque par déni de service.  D’autres attaques visant la Belgique avaient été revendiquées par le même groupement : les sites du Ministère de l’Intérieur, du Sénat, du Premier Ministre Charles Michel et du Parlement Bruxellois.

Dans le cas récent du Luxembourg, rien ne laisse penser que ce genre de groupe soit à l’origine des attaques.  En effet, de nombreux hackers ont la possibilité d’attaquer les serveurs insuffisamment protégés et aucune revendication n’a été annoncée.  Les motivations peuvent être tant financières que politiques ou activistes. Le CTIE de son propre aveu ne sait pas d’où vient l’attaque qui a débuté dès 9h30 le matin. Le serveur «etat.lu» a également été touché.  A 10h50, le CTIE, a fait savoir via Twitter que le réseau étatique était la cible d’une attaque DDoS. Le message précisait: «Nous sommes attaqués par une DDoS et cherchons une solution».  Le lendemain, l’attaque n’était pas encore terminée et une centaine de sites de l’Etat étaient encore impactés, bien que la situation soit sous contrôle.

Ce cas récent d’attaque DDoS, visant ici les institutions gouvernementales, prouve à nouveau l’absolue nécessité de considérer comme prioritaire la protection DNS, à minima sur les noms de domaine les plus stratégiques.

 

Attaque DDoS : plusieurs sites gouvernementaux luxembourgeois mis hors ligne

 

Les élections présidentielles sont-elles menacées par des cyberattaques ?

A l’aube des présidentielles françaises, le cyberespace est déstabilisé par de nombreuses attaques visant directement les sites des plus importants partis politiques.

Si les entreprises privées sont confrontées chaque jour à ce type d’attaques, les partis politiques n’ont pas forcément suivi la tendance en s’armant suffisamment contre des hackeurs décidés à semer le trouble. Il s’agirait d’un « phénomène nouveau et inquiétant en train de se produire au cœur de l’élection présidentielle » selon Richard Ferrand, le secrétaire général du mouvement EnMarche!.

L’affaire des mails d’Hillary Clinton lors de la campagne américaine avait d’ores et déjà révélé des failles existantes. Aujourd’hui en France, François Hollande a demandé en Conseil des ministres que des « mesures spécifiques de protection et de vigilance, y compris dans le domaine cyber » soient prises dans le cadre de la campagne électorale.

Face à cette effervescence, les attaques ont-elles un réel impact sur la campagne présidentielle ? De quel type d’attaque parle-t-on ? Quelles mesures sont prises par l’Etat ou les partis pour y faire face ?

C’est le site d’Emmanuel Macron, en-marche.fr, qui fait le plus parler de lui. En effet, selon Mounir Mahjoubi, responsable de la campagne numérique du candidat, près de 4000 attaques ont été recensées en un mois, ralentissant ou rendant le site inaccessible.

Interviewé par Le Monde le 14 février dernier, Mounir Mahjoubi indique qu’il peut s’agir de plusieurs types d’attaque.

D’abord, on parle de simples DDoS (attaques par déni de service) consistant à faire tomber un site Internet en le surchargeant de connexions simultanées. Ces attaques peuvent être commandées à distance, et sont assez simples à mettre en œuvre.

A l’heure des objets connectés, le cabinet Deloitte indique qu’en 2017, les attaques par DDoS « prendront de l’ampleur, qu’elles seront plus difficiles à atténuer et plus fréquentes. Au cours des dernières années, on a assisté à un jeu du chat et de la souris, dans lequel aucune des deux parties n’est devenue trop puissante. Cependant, la situation pourrait changer en 2017 en raison de l’abondance de dispositifs Internet des objets non sécurisés et du fait que les attaques à grande échelle exploitant les vulnérabilités des appareils IdO sont devenues plus simples à exécuter. », souligne le cabinet dans son rapport TMT Prédictions 2017.

(source https://www2.deloitte.com/ch/fr/pages/technology-media-and-telecommunications/articles/tmt-predictions.html)

Cyberattaques présidentielles
Rapport du cabinet Deloitte sur les attaques par DDoS

 

Une infrastructure DNS sécurisée avec filtrage anti-DDoS permet aujourd’hui de pouvoir supporter de telles attaques.

Ensuite, des injections SQL, consistant à modifier une requête SQL en injectant des morceaux de codes non filtrés, font parties des « meilleures » failles de sécurité pour les hackers. L’attaquant détourne les requêtes en y injectant une chaîne non prévue par le développeur et pouvant compromettre la sécurité du système. Mounir Mahjoubi indique qu’il existe des outils automatisés reconnaissables et maîtrisables. Cependant, certaines attaques sont plus spécifiques et par conséquent plus dangereuses.

Un troisième type d’attaque est recensé : les scans de port. Ce type d’attaque consiste à trouver les failles de sécurité d’un serveur réseau pour généralement préparer une intrusion.

Enfin, EnMarche! serait concerné par des tentatives de connexion à leurs bases de données, qui pourraient être bien plus préjudiciables.

Si Richard Ferrand a trouvé son coupable (la plupart des attaques étant identifiées par des IP venant d’Ukraine) en dénonçant une « ingérence d’un régime russe déterminé à déstabiliser l’un des candidats susceptibles de remporter cette élection », rien ne prouve formellement l’identité des hackers. Certes, la Russie est réputée pour recruter des hackers qui seraient plus qualifiés que la moyenne, disposant de formations qualifiées, de moyens techniques bien plus développés qu’en Europe, et coutumiers de la « tradition informatique » datant d’avant la chute de l’ex-URSS. Cependant, des techniques très basiques et accessibles permettent de détourner l’origine des requêtes.

Comme l’indique Damien Bancal, fondateur de Zataz, les programmes malveillants automatisés cherchant un accès sont nombreux en Russie. Ces programmes représenteraient 54% des connexions Internet selon 20minutes. Ils cherchent des portes d’entrée. De plus, des sites sous WordPress sont très facilement attaquables, surtout lorsqu’ils ne sont pas mis à jour régulièrement comme les sites de Monsieur Macron ou de Monsieur Fillon !

Ce qui semble sûr, c’est que ces attaques sont organisées et coordonnées par un groupe structuré, et non par des hackers agissant en solitaire.

Le Parti Socialiste a également été touché par des intrusions. Le 26 janvier dernier, une attaque DDoS a été revendiquée par Anonymous en dénonçant l’état d’urgence mis en place par le gouvernement.

Cyberattaques présidentielles
Compte Twitter de Jean-Christophe Cambadélis

Il existe donc des attaques, et cela inquiète nos candidats. Mais quels sont les réels risques pour leur campagne ?

Depuis l’élection de Donald Trump, il flotte comme une odeur de suspicion quant au rôle que la Russie aurait joué sur sa campagne. En effet, le Washington Post accuserait Vladimir Poutine et la Russie d’avoir influencé la campagne électorale américaine en faveur de Donald Trump par le biais de Sputnik, ce média critiqué et présenté comme un journal de propagande russe.

Aujourd’hui, ce doute plane au-dessus du Front National. Selon la DGSE, les services secrets russes seraient en train de préparer une campagne virale en faveur de Marine Le Pen, grâce à leurs robots capables d’inonder les réseaux sociaux de messages de soutien. L’idée est du susciter un engouement collectif à l’égard de la candidate afin d’influencer les français via les réseaux.

On le sait, l’information circulant sur les réseaux sociaux est virale. Si le martelage peut porter ses fruits, le risque se trouve également dans les diffusions via les réseaux sociaux de fausses informations. Le fameux média russe Sputnik avait notamment publié des rumeurs sur la double vie d’Emmanuel Macron,  largement relayées, et ensuite démenties par ses proches. Une fausse information publiée à un instant stratégique d’une campagne peut s’avérer catastrophique, car le démenti arriverait trop tard.

Toutefois, le plus gros risque reste de voir des données personnelles volées et diffusées. C’est ce qu’il s’est passé lors de la campagne de Mme Clinton, qui s’est vue voler plus de 20.000 mails échangés entre cadres du parti démocrate, dévoilés par Wikileaks, et utilisés dans le but de déstabiliser sa campagne. Selon la CIA, cette cyberattaque viendrait de Russie pour aider Donald Trump à gagner la présidentielle. Si cela est avéré, on peut dire que l’opération a réussi.

Par ailleurs, une inquiétude quant à la sécurité des votes a été soulevée.

Aujourd’hui en France, le vote se fait sur bulletin papier donc a priori, aucun risque ne peut exister de ce côté-là. Le seul risque, bien que minime, serait au niveau de la centralisation et du transfert des résultats auprès de la préfecture le soir des élections. Toutefois, il suffirait de recompter les bulletins pour se rendre compte de l’erreur, et cela pourrait être rectifié rapidement.

Pour les français résidant à l’étranger, le vote électronique aux législatives avait été rendu possible pour la première fois en 2012 et s’était déroulé sans incident. Mais dans ce contexte précis, et lié aux menaces que nous venons d’évoquer, ce droit a été annulé pour les prochaines législatives. Ainsi, les français résidant à l’étranger voteront de manière traditionnelle en juin 2017 et non par vote électronique. « Qui aurait pu comprendre qu’en juin prochain, à l’issue de l’élection présidentielle, on laisse s’organiser des élections législatives qui ne soient pas 100% fiables et incontestables? », précise Matthias Fekl, secrétaire d’État chargé du Commerce extérieur, de la Promotion du tourisme et des Français de l’étranger. Cette annulation due au risque de cyberattaque a été dénoncée par plusieurs candidats, dont François Fillon :

Cyberattaques présidentielles
Compte Twitter de François Fillon

A ce jour, l’Agence Nationale pour la Sécurité des Systèmes d’Informations (ANSSI) n’aurait pas détecté d’intrusions ou de tentatives de manipulation dans des opérations électorales, selon David Martinon, ambassadeur pour la cyber diplomatie.

Quelles sont les mesures prises pour répondre aux attaques ?

Côté Républicains, la politique de sécurité informatique semble être prise très au sérieux. Les Républicains ont décidé de renforcer leur système de sécurité. Gérald Darmanin, ancien secrétaire général adjoint du parti indique qu’une politique de mots de passe forts a été mise en place, que les prestataires informatiques sont choisis selon de hauts critères de qualité, que les données ou les documents sensibles ne sont pas transmis par mail. Ces pratiques relativement simples permettent aujourd’hui de parer d’éventuelles attaques.

Si l’ANSSI est rattachée à Matignon et sert aujourd’hui les intérêts de l’Etat, elle recommande toutefois aux différents partis d’adopter de bonnes pratiques en leur transmettant son Guide de l’Hygiène Informatique. « Paru en  janvier  2013  dans  sa  première  version,  le  Guide édité par l’ANSSI s’adresse aux entités publiques ou privées dotées d’une direction des systèmes d’information (DSI) ou de professionnels dont la mission est de veiller à leur sécurité. Il est né du constat que si les mesures qui y sont édictées avaient été appliquées par les entités concernées, la majeure partie des attaques informatiques ayant requis une intervention de l’agence aurait pu être évitée » peut-on lire en introduction.  42 points d’attention y sont listés, dont :

      • La sensibilisation et la formation de ses équipes
      • La politique de mot de passe et de gestion sécurisée des utilisateurs
      • Le chiffrage des données sensibles transmises par Internet
      • L’utilisation des protocoles réseaux sécurisés tels que HTTPS
      • La protection de la messagerie (antivirus, chiffrement TLS, anti-spam, bonne configuration des records DNS publics liés à la messagerie etc.)

Les partis politiques ont donc du retard sur les questions de sécurité et doivent traiter le sujet comme des entreprises privées le feraient. Il n’y aucune raison qu’ils soient épargnés par les hackers, bien au contraire. Si le sujet commence doucement à être pris en compte, un certain manque de réactivité, d’information ou de structure peut être désastreux pour une campagne.

Pourtant, ces problèmes ne sont pas nouveaux, rappelons par exemple que le site de Nicolas Sarkozy avait déjà fait l’objet d’attaques en 2007.

Si les leçons n’ont pas correctement été tirées du passé, c’est aussi parce que les attaques ont depuis très largement augmenté, de plus de 56% entre 2015 et 2016 et ce chiffre ne risque pas de faiblir et la sophistication de ces dernières croit chaque jour un peu plus.

C’est donc également en raison de cette augmentation et de la visibilité des attaques relatives aux partis politiques en temps d’élection que les menaces doivent être prises très sérieusement et les moyens de protection appliqués sur l’ensemble de la chaine.