Tout comprendre du Metaverse et des noms de domaine alternatifs

Tout comprendre du Metaverse et des noms de domaine alternatifs - Nameshield

Le mot « Metaverse » englobe tout ce qui est en rapport avec les mondes virtuels (3D, réalité augmentée, réalité virtuelle), et désigne une vision « future » d’Internet, avec des espaces fictifs comme des boutiques, des salons ou encore des jeux. C’est un peu le « buzzword » du moment, qui a été mis en avant par Facebook en octobre 2021, lors de l’annonce de la création d’un metaverse (Meta). Il y a bien sûr un effet de mode, toutefois plusieurs grandes marques semblent travailler sur le sujet.

De nombreux de projets ont repris le terme de « Metaverse » autour de leurs services et produits. On y retrouve des projets liés aux actifs numériques, comme les cryptomonnaies et les NFT, qui permettent de représenter et d’échanger de la valeur sur Internet. Mais également des noms de domaine alternatifs, comme le .eth, le .crypto, le .metaverse, etc. C’est également lié au concept de « web3 », qui est une vision d’un web plus décentralisé.

Concernant les noms de domaine alternatifs, il faut savoir que ce sont des extensions qui ne sont pas régulées par l’ICANN, donc non officielles. Cela explique pourquoi il n’est pas possible d’avoir les informations WHOIS. De plus, la plupart des systèmes de noms de domaine alternatifs ne fonctionnent pas avec le protocole DNS, mais sont construits sur une infrastructure Blockchain.

Voici quelques exemples :

ENS (Ethereum Name Service) : .ETH

ENS est l’un des systèmes de noms de domaine alternatifs les plus utilisés avec le .ETH. Il est construit sur la Blockchain Ethereum, via des smarts contracts, et permet d’enregistrer des noms afin d’y lier des adresses de portefeuilles crypto, de sites web ou tout autre type d’enregistrement. Un nom peut-être enregistré pendant plusieurs années, et il n’y a pas de procédures de récupération de noms pour les titulaires de marque, car c’est un projet décentralisé : le titulaire d’un nom de domaine .ETH est le seul à pouvoir le contrôler.

La procédure d’enregistrement se fait via l’utilisation d’un portefeuille Ethereum, et le paiement avec la cryptomonnaie ether ($ETH).

ENS permet également aux titulaires de noms de domaine traditionnels, d’enregistrer leurs noms sur leur système.

Unstoppable Domains : .CRYPTO, .ZIL, .COIN, .WALLET, .BITCOIN, .X, .888, .NFT, .DAO, .BLOCKCHAIN

Il s’agit là aussi d’un système de noms de domaine développé sur la Blockchain Ethereum. Il permet, comme ENS, d’enregistrer des noms de domaine avec différentes extensions. Un nom de domaine Unstoppable Domains n’expire pas et ne nécessite pas d’être renouvelé. Il existe en revanche une procédure pour les titulaires de marques.

Namebase

C’est un projet qui permet la création de toutes sortes d’extensions de premier niveau. Il est construit sur la Blockchain HNS.

Namecoin : .BIT

L’un des premier projet de noms de domaine alternatifs sur Blockchain. 

Touchcast : .METAVERSE

C’est un projet récent qui met en vente des noms en .METAVERSE. Il n’y a pas beaucoup d’informations techniques sur leur système, et leur communauté semble assez limitée au regard de leur nombre d’abonnés sur les réseaux sociaux.

D’autres projets de noms de domaine alternatifs ont également vu le jour. Il faut savoir que n’importe qui peut créer une extension non régulée par l’ICANN.

Pour les utilisateurs, il est nécessaire d’utiliser un autre moyen qu’un résolveur DNS classique pour utiliser ces extensions (extensions de navigateurs, applications dédiées, etc.).

Comme l’on pouvait s’y attendre, une forte spéculation et un cybersquatting important sont liés à ce type de noms de domaine.

Source de l’image : xresch via Pixabay

[REPLAY WEBINAR] Cybersécurité : comment stopper les fraudes par email ?

[REPLAY WEBINAR] Cybersécurité : comment stopper les fraudes par email ? - NAMESHIELD

Retrouvez sur le site de Nameshield et la plateforme Webikeo, le replay du webinar « Cybersécurité : comment stopper les fraudes par email ?« .

Protéger ses collaborateurs, ses utilisateurs ou ses fournisseurs d’un phishing qui usurpe son identité est devenu vital pour l’entreprise, dans un monde où la fraude par email prend un essor sans précédent. Des solutions existent !

Ce webinar aborde l’utilisation des protocoles d’authentification (SPF, DKIM, DMARC, BIMI) pour bloquer à la fois les emails trompeurs ciblant vos utilisateurs (anti-phishing, anti-spoofing) et les usurpations de vos identités visant vos correspondants (politiques d’authentification de vos domaines).

Webinar animé par :

  • Christophe DARY, Expert lutte anti-usurpation par email de 3DXInternet
  • Florent BLONDEAU, Directeur Général et Directeur Études & Développement de Nameshield Group

Ouverture prochaine du .BH

OUVERTURE PROCHAINE DU .BH - dot BH

C’est un nouvel élan pour le Bahreïn qui va ouvrir son extension .BH aux sociétés internationales.

Une phase prioritaire pour les titulaires de marques a actuellement lieu jusqu’en janvier 2022. L’ouverture globale est prévue pour le 2 Janvier 2022.

A noter que cette ouverture offrira d’abord une priorité aux sociétés locales jusqu’au 3 mai pour ensuite ouvrir à l’international.

Outre la copie de la marque qui sera nécessaire lors de la période de sunrise, nous attendons plus d’éléments quant aux documents supplémentaires qui seront demandés par le registre.

Calendrier de lancement du .BH :

  • Phase Sunrise : du 03/11/2021 au 02/01/2022
  • Phase LRP (Limited Registration Period) : du 03/11/2021 au 03/05/2022
  • Ouverture générale (locale) : 02/01/2022 au  03/05/2022
  • Ouverture générale (internationale) : 03/05/2022

Source de l’image : 12019 via Pixabay

[WEBINAR] Cybersécurité : comment stopper les fraudes par email ? – Le 16 décembre à 14h

[WEBINAR] Cybersécurité : comment stopper les fraudes par email ?

Rendez-vous le 16 décembre 2021 à 14h pour assister au webinar « Cybersécurité : comment stopper les fraudes par email ? », animé par Florent BLONDEAU, Directeur Général et Directeur Études & Développement de Nameshield Group et Christophe DARY, Expert lutte anti-usurpation par email de 3DXInternet.

Protéger ses collaborateurs, ses utilisateurs ou ses fournisseurs d’un phishing qui usurpe son identité est devenu vital pour l’entreprise, dans un monde où la fraude par email prend un essor sans précédent. Des solutions existent !

Ce webinar abordera l’utilisation des protocoles d’authentification (SPF, DKIM, DMARC, BIMI) pour bloquer à la fois les emails trompeurs ciblant vos utilisateurs (anti-phishing, anti-spoofing) et les usurpations de vos identités visant vos correspondants (politiques d’authentification de vos domaines).

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer en live à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

[REPLAY WEBINAR] Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ?

[REPLAY WEBINAR] Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ?

Retrouvez sur le site de Nameshield et sur la plateforme Webikeo, le replay du webinar « Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ? », animé par Christophe GÉRARD, Security Product Manager de Nameshield group.

Au cours de ce webinar, notre expert aborde la notion de noms de domaine stratégiques, quels sont-ils, à quel point sont-ils vitaux pour l’entreprise et ses applications clés (web, mail, applications, VPN, SSO…), comment ils sont exposés à des menaces de plus en plus nombreuses et sophistiquées et comment se protéger pour garantir leur disponibilité 100% du temps.

Retex Nameshield à la 13° conférence annuelle du Club ISO 27001

Club ISO 27001 - Certification

Le 04 novembre dernier s’est tenue la treizième conférence annuelle du Club ISO 27001.

Le Club 27001 est une association loi de 1901 dont l’objectif est de réunir les acteurs, les professionnels et toutes les personnes intéressées par la série des normes ISO 27000, sous la forme d’un groupe de travail, de réflexion et d’échanges.

Le Club organise chaque année une conférence afin de partager des retours d’expérience sur l’utilisation des normes et de présenter des perspectives.

 Nameshield premier registrar français certifié ISO 27001

Nameshield,  certifié ISO 27001 sur l’ensemble de son activité registrar en 2017, et renouvelé en 2020, a été convié à cette conférence pour partager son expérience et témoigner des raisons qui ont décidé l’entreprise à faire évoluer ses pratiques de sécurité et à les faire certifier par l’exigeante norme ISO 27001.

Une journée riche de découvertes et d’informations.

Source de l’image : Freepik Storyset

Nouvelle fiche : 5 minutes pour comprendre l’empoisonnement du cache DNS

Fiche 5 minutes pour comprendre - Noms de domaine - Empoisonnement du cache DNS - DNS cache poisoning - Nameshield

Le DNS (Domain Name System) est un service clé de l’Internet. C’est un annuaire géant, hiérarchisé et distribué, qui associe des adresses IP à des noms de domaine qui sont plus faciles à identifier, mémoriser et transmettre. C’est la pierre angulaire de l’Internet dont l’infrastructure présente, par sa conception, des failles en faisant une cible idéale pour les attaques.

Le service DNS repose d’un côté sur les DNS dits autoritaires, qui détiennent l’information, et les DNS résolveurs qui opèrent la résolution pour les internautes.
L’attaque par empoisonnement du cache DNS vise les DNS résolveurs.

Découvrez dans cette fiche « 5 minutes pour comprendre », disponible en téléchargement sur le site de Nameshield, en quoi consiste cette attaque et comment s’en protéger.

NIS2 : à quoi faut-il s’attendre ?

NIS2 : à quoi faut-il s'attendre ?

Qu’est-ce que la NIS ?

La directive Network and Information System Security (NIS) vise, selon l’ANSSI, à « assurer un niveau de sécurité élevé et commun pour les réseaux et les systèmes d’information de l’Union européenne ». Elle a été adoptée par les états membres en 2016.  Il s’agit du premier texte au niveau européen, regroupant un ensemble de directives à respecter au niveau de la cybersécurité des entreprises visées.

L’objectif de ce texte est de répondre à 4 enjeux majeurs en matière de cybersécurité : la gouvernance, la coopération, la cybersécurité des OSE et celle des FSN.

Qu’est-ce qui change avec la NIS2 ?

Le processus de la Commission Européenne prévoyait une révision du texte en 2021 au plus tard. Les pistes d’amélioration du texte visaient notamment à revoir le périmètre d’entreprises ciblées par les directives, mais également à homogénéiser le niveau de protection des sociétés, jugé trop hétérogène.

Une nouvelle version vient d’être révisée par une commission du Parlement Européen. Avant d’être adopté définitivement, le texte devra passer entre les mains des représentants du Parlement, du Conseil et de la Commission.

Premier point : l’élargissement des entreprises soumises aux directives

Jusqu’ici, les directives de la NIS s’appliquaient aux OSE des secteurs de l’énergie, du transport, de la santé, de l’eau potable, des finances, des infrastructures numériques et des fournisseurs de services numériques. Ces secteurs « essentiels » seront toujours concernés par les règles de la NIS2, mais seront également cibles les secteurs « importants » : les « services postaux, la gestion des déchets, les produits chimiques, le secteur alimentaire, la fabrication des dispositifs médicaux, l’électronique, les machines, les véhicules à moteur et les fournisseurs numériques », selon un article de l’Usine Digitale.

Selon leur taille et leur caractère stratégique, les secteurs seront considérés soit « essentiels », soit « importants », les premiers devant respecter des directives plus strictes en matière de cybersécurité. Concernant les secteurs du numérique, sont désormais considérés comme essentiels : les services Cloud, les fournisseurs de DNS, les services de confiance, etc. Le texte définitif n’ayant pas encore été adopté, certains points restent à éclaircir quant à la définition précise de ces acteurs, notamment les DNS providers.

Deuxième point : des mesures plus strictes pour les deux catégories d’entreprises concernées :

  • Renforcement des exigences de sécurité pour les entreprises ciblées (« essentielles » et « importantes ») : un minimum d’éléments de sécurité sera à respecter en fonction de la taille / du risque identifié dans l’entreprise. L’approche demandée par la NIS2 inclura également un système de gestion du risque.
  • Renforcement du système de sanctions : harmonisation des amendes au niveau des Etats membres. La grande nouveauté de la NIS2 sur ce sujet est l’engagement de la responsabilité des personnes physiques occupant des postes de direction/représentation, dans l’hypothèse d’incidents importants.
  • Déclaration obligatoire des incidents de sécurité (failles informatiques et incidents potentiels), sous un délai de 24h.
  • Autres mesures : autorités nationales soumises à des surveillances plus strictes, sécurisation des relations fournisseurs, etc.

Troisième point : renforcement du contrôle et de la coordination

Au niveau national, la NIS2 prévoit d’accorder un pouvoir plus important aux autorités de régulation. Leurs interventions pourront être plus nombreuses avec la possibilité de mener des «  audits réguliers et ciblés, des contrôles sur site et hors site, et formuler des demandes d’informations et d’accès à des documents ou à des preuves. », selon un article de CMS LAW.

L’objectif étant de maintenir la réponse aux enjeux de coordination et de contrôle identifiés par la version initiale, la NIS2 prévoit l’instauration d’un « bouclier cyber » : un centre de compétences et un centre de coordination qui épauleraient les entreprises dans leur politique de cybersécurité. D’un point de vue plus global, l’ambition de la NIS2 est la création d’une entité cyber au niveau Européen, avec un budget conséquent (plusieurs milliards d’euros).

Les déclarations sont à suivre attentivement de par leur caractère obligatoire à partir de la mise en œuvre de la NIS2. Pour le moment, la mise en application semble être prévue courant 2024.

Source de l’image : TheDigitalArtist via Pixabay

[WEBINAR] Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ?

[WEBINAR] Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ?

Rendez-vous le 30 novembre prochain à 14h pour assister au webinar intitulé « Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ? », animé par Christophe GÉRARD, Security Product Manager de Nameshield group.

Au cours de ce webinar, notre expert abordera la notion de noms de domaine stratégiques, quels sont-ils, à quel point sont-ils vitaux pour l’entreprise et ses applications clés (web, mail, applications, VPN, SSO…), comment ils sont exposés à des menaces de plus en plus nombreuses et sophistiquées et comment se protéger pour garantir leur disponibilité 100% du temps.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer en live à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

[REPLAY WEBINAR] Créez votre extension Internet : les clés pour performer votre nouveau gTLD

[REPLAY WEBINAR] Créez votre extension Internet : les clés pour performer votre nouveau gTLD

Retrouvez sur la plateforme Webikeo, le replay du webinar « Créez votre extension Internet : les clés pour performer votre nouveau gTLD », animé par Arnaud Wittersheim, Responsable projets nouveau gTLD  – Responsable compliance de Nameshield et membre du CA de l’AFNIC,  avec la participation de Stefan Pattberg, Managing Director de DENIC Services.

Au programme de ce webinar, les experts aborderont :

  • Un panorama des politiques ICANN
  • Une revue des fonctions essentielles d’un gTLD
  • Un focus sur la fonction d’agent de séquestre avec DENIC Services
  • Des leviers de succès d’un gTLD à considérer