Le 13 février 2019, la Douma (la chambre basse du Parlement russe) a commencé à étudier un projet de loi ayant pour objectif de créer en Russie un « Internet souverain », entendez par là une capacité à fonctionner de façon totalement indépendante si la Russie se voyait coupée des grands serveurs mondiaux. Pour ce faire, il conviendra de créer une “infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers”.
Les fournisseurs d’accès à
Internet (FAI) devront mettre en place sur leurs réseaux des systèmes
permettant un « contrôle centralisé du trafic ».
Les mesures proposées permettraient donc à l’Internet russe (RuNet) de garantir le bon fonctionnement de la partie russe de l’Internet. En d’autres mots, le test permettra à la Russie de s’assurer que ses réseaux domestiques peuvent fonctionner en toute autonomie.
Une réponse aux menaces de sanction ?
Si la Russie en parle comme d’une garantie de maintien de disponibilité en local, en cas de cyberattaque d’envergure notamment, ce projet de loi est également et clairement présenté comme une réponse « au caractère belliqueux de la nouvelle stratégie américaine en matière de cybersécurité adoptée en septembre 2018 » [citant la Russie comme une menace]. En effet, la Russie fait l’objet de plusieurs accusations relatives aux cyberattaques et au cyberespionnage (perturbations des élections présidentielles américaines en 2016 – exhortation de Stuart Peach, chef d’état-major de la Défense britannique à l’OTAN de prendre des mesures contre la Russie en décembre 2017, après que des sous-marins russes aient été repérés à proximité des câbles sous-marins de l’Atlantique qui transportent les communications entre l’Europe et les USA – le ministre de la Défense britannique Gavin Williamson accuse également la Russie en janvier 2018 d’espionner les infrastructures critiques de son pays avec pour objectif de créer un « chaos total » qui pourrait « causer des milliers et des milliers de morts », etc.) L’OTAN et ses alliés ont donc menacé de punir la Russie pour ces cyberattaques.
C’est dans ce contexte que la
Russie est en train de planifier un test grandeur nature de déconnexion du
réseau Internet mondial.
Un test grandeur nature
Ce test est préparé depuis plusieurs années par les autorités russes, qui ont d’ailleurs prévu une sauvegarde locale du DNS (testée en 2014 et en 2018). La loi prévoit en effet la création d’un système DNS interne au pays, qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants, sans reposer sur les serveurs root de l’Internet mondial.
Validé par le président Poutine, le projet de loi a toutes les chances d’être rapidement adopté, malgré les réticences de certains organes du gouvernement, hostiles notamment aux dépenses potentielles engendrées. De leur côté, les FAI russes semblent en accord avec le projet de loi, comme indiqué par la presse russe, mais ne valident pas pour autant, à date, la mise en œuvre technique de ce dernier qui risquerait de créer de très importantes perturbations et autres ruptures du trafic en Russie.
Bien sûr, il est aisé de voir
également que cette expérience testera en parallèle la capacité des FAI à
diriger les données vers des points de routage maîtrisés par le gouvernement
russe, puisqu’un filtrage y serait mis en place pour arrêter l’acheminement des
données vers des serveurs étrangers.
La Russie se dirigerait-elle vers
un système de filtrage du trafic, au-delà d’assurer une sorte d’intranet
national assurant une connexion opérationnelle à l’intérieur des frontières
même en cas de cyberattaque massive ? Cela n’est pas sans rappeler le
grand pare-feu chinois (projet de surveillance et de censure d’Internet géré
par le ministère de la Sécurité publique de la république populaire de Chine, initié
en 1998 et dont les activités ont débuté en novembre 2003).
Le test russe pourrait avoir lieu
le 1er avril 2019. Affaire à suivre.
C’est une question qui revient régulièrement de la part de nos clients, est-ce que l’utilisation (bonne ou mauvaise) du DNS a un impact sur le référencement naturel (SEO) des sites web ? Nous avions déjà abordé l’impact du passage d’un site web en HTTPS sur le SEO, c’est ici l’occasion de se pencher sur le côté DNS.
Le DNS est un processus invisible, implémenté à l’arrière-plan et il est difficile de concevoir en quoi cela peut aider ou nuire aux performances d’un site Web et donc au classement dans les moteurs de recherche et plus particulièrement Google.
Cet
article abordera l’impact potentiel du DNS en réponse aux questions
suivantes :
La modification d’un enregistrement DNS affecte-t-elle
le référencement ?
Le changement de fournisseur DNS
affecte-t-il le référencement ?
Quelle partie du DNS joue dans une
migration de site ?
Le changement de l’adresse IP d’un site
Web affecte-t-il le référencement du site ?
Quid de l’implémentation de
DNSSEC ?
Une panne DNS peut-elle impacter le
référencement ?
Un DNS plus rapide peut-il améliorer le
référencement ?
Le
changement au niveau DNS affecte-t-il le référencement naturel ?
1. Modification d’un enregistrement DNS, attention au TTL
La redirection d’un nom de domaine vers le serveur web correspondant passe
souvent par la création d’un enregistrement de type A (adresse IPv4). L’enregistrement
A dirigera alors le trafic vers l’adresse IP du serveur Web de destination. La
modification de cet enregistrement peut entrainer des problèmes de
performances.
En effet, pour optimiser les temps de réponses, le système DNS permet la
mise en cache des informations auprès des serveurs DNS résolveurs pour une
durée donnée, la durée du TTL (Time to live) définie par le gestionnaire
technique du nom de domaine, lors de la configuration de celui-ci. Le TTL
habituel, tel que recommandé par l’ANSSI, est de plusieurs heures pour les
utilisations classiques des noms de domaine (sites web). Dans le cas d’une
modification d’un enregistrement A, celle-ci pourrait ainsi n’être prise en
compte qu’à la fin du TTL. Les internautes pourraient donc accéder aux
anciennes configurations d’enregistrement pendant encore quelques minutes ou
même plusieurs heures après les modifications.
Il est ainsi important de réduire les
TTL, ne serait-ce que de manière temporaire lors de ces modifications.
Mais cela affecte-t-il le référencement ? Oui et non. Dans le cas d’utilisateurs envoyés vers une destination qui n’existe plus, Google considérera cela comme une erreur 404. Au-delà de l’expérience utilisateur négative, ce n’est pas directement un facteur de référencement. Attention cependant à la présence éventuelle de backlinks et d’un nombre trop important d’erreurs 404. Un TTL bas permet ainsi de limiter l’impact lors de ces modifications.
2. Modification des DNS déclarés pour un nom de domaine
Un nom
de domaine est associé à des serveurs de noms (NS / Name Servers) qui
permettent la bonne résolution DNS. Le service DNS vient chercher l’information
sur ces NS. Ces NS peuvent être modifiés lors du changement du fournisseur
gestionnaire du nom de domaine, ou simplement pour passer d’une infrastructure
DNS à une autre. Le changement de serveur de noms affectera-t-il le
référencement ?
Selon le
fournisseur et l’infrastructure choisie, les temps de résolution pourront être
plus ou moins courts avec un impact potentiel d’amélioration ou de diminution
par rapport au SERP (Search Engine Result Page). En effet, le temps de
résolution est pris en compte par Google (voir ci-après).
Et comme
pour un changement d’enregistrement, il est conseillé de réduire la durée de
vie des enregistrements avant de modifier les serveurs de nom, afin que les DNS
résolveurs ne gardent pas en cache les anciennes informations.
3. Risque lié au DNS lors de la migration d’un site
C’est le même principe qu’abordé précédemment. Les modifications des
configurations DNS n’affectent pas directement le référencement, mais elles
risquent d’entraîner une mauvaise expérience utilisateur. Il convient également
de jouer sur les TTL.
Quels cas de figure sont à considérer ?
Changer de fournisseur d’hébergement Web
Changer de fournisseur d’hébergement DNS
Déplacement du trafic de www. vers un « domaine nu » (sans le www.)
Déplacement de votre domaine vers un CDN (réseau de diffusion de contenu)
4. Changement de l’adresse IP de destination
Non. Lors de la modification d’un enregistrement pointant d’un point de
terminaison à un autre, le référencement n’est pas impacté. La seule (très
rare) exception à cette règle serait de pointer un domaine vers un point de
terminaison qui aurait déjà été identifié comme un serveur de courrier
indésirable (par exemple l’adresse IP d’un serveur mutualisé).
Attention cependant à l’adresse IP en question, une des (nombreuses) règles
de référencement de Google est qu’une adresse IP utilisée par un site web
devrait se situer à proximité de l’utilisateur final.
5. Mise en place de DNSSEC
DNSSEC permet d’authentifier la résolution DNS via une chaine de confiance entre les différents serveurs DNS de cette résolution. Comme pour le HTTPS, c’est une couche de sécurité supplémentaire à mettre en place. Comme pour le HTTPS, le temps de chargement des pages est impacté et donc potentiellement le SEO associé. Pour autant, il faut remettre les choses en perspectives, DNSSEC est indispensable à la sécurité de navigation des internautes et il est préférable de le mettre en place. La plupart des sociétés proposant des audits de sécurité autour des noms de domaine considèrent DNSSEC comme nécessaire, et donc comme un critère de notation.
Des DNS
plus rapides améliorent-ils le référencement?
Google a admis que le temps de chargement d’une page a une incidence sur les résultats du SERP. Les temps de recherche DNS sont généralement inférieurs à une seconde, ils peuvent néanmoins affecter le chargement d’une page dans les cas suivants :
1. Pannes récurrentes sur l’infrastructure DNS
Lorsque qu’un
DNS ne parvient pas à résoudre ou prend plus de temps que d’habitude, cela peut
ajouter des secondes entières au temps de chargement d’une page. En cas de
manque de fiabilité et d’indisponibilité récurrente, l’impact sur le SEO est
avéré… sans parler de l’expérience utilisateur face à des échecs répétés
(augmentation du taux de rebond, baisse de la rétention des clients et impact
sur la confiance envers la marque, voire perte de revenus). Il est important de
s’appuyer sur une infrastructure fiable et de confiance.
2. Qualité
du réseau et points de présence
C’est de
la physique pure et simple, plus un serveur de noms est proche d’un utilisateur
final, moins il faut de temps pour répondre à sa requête. Les réseaux DNS dits
« anycast » (adressage et routage optimisé vers le serveur le
« plus proche » ou le « plus efficace »), disposant de nombreux
points de présence dans le monde, permettent d’optimiser les temps de réponse en
fonction notamment de la localisation géographique.
Un autre
point important est de disposer d’au moins trois serveurs de noms qui font
autorité (SOA) pour un nom de domaine, idéalement basés sur des noms de domaine
et sur des TLDs différents, afin de réduire le risque de SPOF (Single Point of
Failure) d’une infrastructure. En effet, si une infrastructure repose sur le
même nom de domaine, une indisponibilité de ce nom de domaine, quelle qu’en
soit la raison, entraine l’indisponibilité de l’infrastructure DNS. De même au
niveau des TLDs, et même si c’est moins probable, un problème de disponibilité du registre
affecterait l’ensemble de l’infrastructure DNS.
3. Attention
aux configurations DNS « à rallonge »
Il n’est pas rare d’avoir des configurations DNS qui envoient vers une
destination finale via plusieurs étapes, comme dans l’exemple ci-dessous. Dès
lors, le temps de résolution s’en trouve impacté et potentiellement la
performance en termes de référencement naturel.
fr.wikipedia.org. IN CNAME
text.wikimedia.org.
text.wikimedia.org. IN CNAME
text.esams.wikimedia.org.
text.esams.wikimedia.org. IN A
91.198.174.232
Conclusion
Le référencement naturel est une science qu’il faut considérer dans son ensemble. Ainsi, comme nous l’avions vu au travers de l’impact du passage d’un site web en HTTPS, il s’agit d’un facteur de référencement parmi d’autres, et toutes choses étant égales par ailleurs, alors il revêt une importance particulière pour se différencier sur la première page de résultats.
Il en est de même pour l’impact du DNS sur le SEO. Le DNS peut-il avoir un
impact ? Oui, clairement dans le cas de mauvaises configurations ou
d’infrastructures DNS ne permettant pas des temps de réponses suffisamment
rapides. Une infrastructure DNS dite anycast est primordiale pour tout nom de
domaine porteur de trafic web important, qui plus est à dimension
internationale. C’est une donnée à intégrer dans un tout et il convient de
porter cette réflexion dans une approche globale du SEO avec l’équipe web
marketing.
Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.
La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).
Scénario 1 : Le Royaume-Uni sort de l’Union
Européenne sans accord le 30 mars 2019
Nouveaux enregistrements
A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
Avant le
30/05/2019 : Les titulaires auront alors la possibilité de mettre à
jour leurs données de contact pour démontrer qu’ils sont bien en conformité
avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au
nom de domaine en .EU.
Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :
– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;
– Modifications du serveur de nom et DNSSEC ;
– Mettre à jour un contact ou lier un nouveau contact ;
– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).
Cependant pendant cette période, il ne sera plus possible de :
– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;
– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;
– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.
A partir
du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le
30/03/2020, soit douze mois après la date officielle du Brexit : Tous
les noms de domaine concernés deviendront disponibles à l’enregistrement.
Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.
– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.
– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.
Les noms
de domaine en .EU qui ont le statut « SUSPENDED » au moment de la
sortie du Royaume-Uni : Evaluation au cas par cas par le registre
entraînant éventuellement la suppression du nom.
Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :
– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.
– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.
SCENARIO 2 : Le Royaume-Uni sort de l’Union
Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020
Il s’agira des mêmes actions mais
elles seront appliquées à des dates différentes.
Nouveaux enregistrements :
A partir du
01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom
de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
23/12/2020
: Envoi d’un premier e-mail informant de la non-conformité des données
associées au nom de domaine.
01/01/2021 :
Envoi d’un second e-mail informant de la non-conformité.
Avant le
02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs
données de contact pour démontrer qu’ils sont éligibles.
A partir
du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le 01/01/2022 :
Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.
Les conséquences du
Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de
domaine. En effet, la perte de leurs noms de domaine en .EU serait une
opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui,
remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces
noms en .EU.
L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.
Le DNS n’a de cesse de faire parler de lui ces derniers temps ! Après le premier KSK rollover d’octobre 2018, et la désactivation de l’ancienne clé KSK le 11 janvier dernier, voici venue l’heure du DNS Flag Day !
DNS Flag Day : De quoi s’agit-il ?
Késako me direz-vous ? Le flag day est une expression utilisée en
informatique pour signifier la date butoir et/ou un changement radical.
Rappelons-nous que lors de sa
création, le poids des menaces cybercriminelles pesant désormais sur l’infrastructure
DNS n’existait pas. Si la sécurité était reléguée au second plan, l’évolution
des attaques l’ont rendue absolument nécessaire : le DNS se doit d’être
renforcé !
C’est dans ce contexte qu’a été créé,
en 1999, le standard EDNS (mis à
jour en 2013 dans le RFC6891). EDNS a notamment permis la mise en œuvre de
DNSSEC, la géolocalisation du DNS et d’autres mesures visant à un renforcement
de la sécurité.
Cette transition n’a pas été sans
mal. Adoptions du standard EDNS abusives, absences de mises à jour,
contournements ont entrainé la création de nombreux patches
et adaptations du code des serveurs récursifs (afin notamment de pouvoir
différencier les serveurs DNS ne supportant pas correctement EDNS de ceux
injoignables pour d’autres motifs).
Deux décennies plus tard, la
maintenance de tous ces logiciels patchés est devenue plus que complexe et
engendre des bugs pouvant compromettre la sécurité des DNS. Le poids de ces patchs impacte évidemment la rapidité des temps de
réponse.
L’heure est donc venue pour ce
standard d’être appliqué par tous, sous peine de ne plus pouvoir faire
efficacement face aux nouvelles attaques DNS, telles que l’amplification ou
encore les attaques layer 7.
C’est pourquoi les grands acteurs informatiques (Google, Cloudflare, Facebook, Cisco…), dont les développeurs des serveurs récursifs, ont décidé d’une seule voix de ne plus supporter les serveurs DNS ne respectant pas le standard EDNS à compter du 1er février 2019. Le flag day arrive !
Et concrètement ?
A partir du DNS Flag Day, le 1er février donc, tous les serveurs DNS non compatibles avec le standard EDNS (ou ne fonctionnant pas faute d’un firewall compatible EDNS), ne répondant donc pas à des requêtes EDNS, seront vus comme injoignables ; les contournements et autres patches évoqués allant être supprimés des nouvelles versions des logiciels DNS.
Pour simplifier, non placé sur
des DNS compatibles, votre nom de domaine court le risque de ne plus répondre.
Comment anticiper ?
C’est pourquoi il est important
de vous assurer que les serveurs DNS hébergeant les zones de vos noms soient
compatibles EDNS, notamment si ces derniers ne sont pas placés sur
l’infrastructure DNS Nameshield, ou si votre entreprise maintient sa propre
infrastructure.
Le site DNS Flag Day permet également de tester la conformité de votre nom : https://dnsflagday.net/
Notre équipe se tient bien sûr à
votre disposition pour toute question.
Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) vient de publier la quatrième édition de son baromètre annuel réalisée avec OpinionWay auprès de ses 174 membres, à 84% des RSSI (Responsables de la Sécurité des Systèmes d’Information) de grands groupes français. Cette enquête annuelle permet de mieux cerner la perception et la réalité de la cybersécurité et ses enjeux au sein des entreprises membres du CESIN.
Les cyberattaques les plus fréquentes et leurs impacts
Au cours de ces 12 derniers mois,
bien que le nombre des attaques tend à se stabiliser, 80% des entreprises interrogées ont été victimes d’au moins une
cyberattaque, et les conséquences sur
le business (arrêt de la production, site internet indisponible, perte de
CA…) sont plus importantes qu’en
2017.
En moyenne, chaque année, les
entreprises font face à 5 types de cyberattaque.
Parmi les attaques subies, le phishing est la plus fréquente avec 73% des entreprises qui ont été touchées, suivi par l’arnaque au Président avec 50% des répondants puis en troisième position se trouvent le ransomware et l’infection par un malware.
Concernant les risques cyber, le Shadow IT est le risque le plus fréquemment
rencontré, 64% des RSSI interrogés estiment qu’il s’agit d’une menace à
traiter. En effet l’installation et l’utilisation d’applications non approuvées
et souvent gratuites peuvent échapper au contrôle de la DSI.
Cloud et IoT : L’impact de la transformation numérique sur la sécurité des systèmes d’information
Pour 98% des entreprises, la
transformation numérique a un véritable impact sur la sécurité des systèmes
d’information et des données et accroît le périmètre des cyberattaques. Tout particulièrement
par le recours important au Cloud,
utilisé par 87% des entreprises dont 52% stockent leurs données dans des Clouds
publics.
Cette utilisation du Cloud
représente un risque fort en raison d’un manque
de maîtrise par rapport à l’accès
aux données de l’entreprise par les hébergeurs (via les administrateurs ou
autres) ou par rapport à la chaîne de
sous-traitance utilisée par l’hébergeur ou encore par rapport au non-effacement des données. Pour 89%
des RSSI, ces enjeux impliquent le recours à des outils de sécurisation
complémentaires à ceux proposés par le prestataire de service afin de sécuriser
les données stockées dans le Cloud.
En ce qui concerne l’IoT (Internet of Things), la course à
l’innovation et l’usage de plus en plus répandu des objets connectés ont fait
apparaître de nouvelles menaces en matière de cybersécurité, notamment en
raison des failles de sécurité
présentes dans ces équipements.
Une cyber-résilience à développer
Pour faire face à ces risques
cyber, les RSSI déploient de multiples solutions techniques.
Cependant malgré toutes ces
solutions, les RSSI se disent moins confiants par rapport à l’année dernière
quant à la capacité de l’entreprise à faire face à ces cyber-risques, et moins d’un sur deux estime que son
entreprise est préparée à gérer une cyberattaque de grande ampleur. Et
pourtant, seulement 12% ont mis en place un véritable programme de
cyber-résilience, il est en cours pour 33% et 34% l’envisagent.
Trois enjeux essentiellement humains pour l’avenir de la cybersécurité
Sensibilisation
des utilisateurs
Selon 61% des RSSI interrogés,
l’enjeu principal pour l’avenir de la cybersécurité est la formation et la sensibilisation des utilisateurs aux questions de
cybersécurité. Selon les répondants, « même si les salariés sont sensibilisés, ils restent peu impliqués en ne
suivant pas forcément les recommandations. Un important travail de pédagogie
reste à faire ».
Gouvernance
de la cybersécurité
Pour 60% des interrogés, il faut
placer la gouvernance de la cybersécurité au bon niveau. Bien que la mise en
conformité RGPD a permis de sensibiliser les entreprises aux enjeux de la
protection des données, la confiance en la capacité de leur COMEX à prendre en
compte les enjeux de la cybersécurité reste très inégale suivant les secteurs
d’activité.
Ressources
humaines
La pénurie de profils en SSI observée par 91% des RSSI, est un réel
défi pour les entreprises alors que 50% d’entre elles prévoient d’augmenter les
effectifs alloués à la cybersécurité.
En juin 2018, le registre du .NZ
DNCL (Domain Name Commission Limited) avait attaqué la société américaine spécialisée
dans les outils de surveillance et d’investigation, arguant que celle-ci violait
les conditions générales d’utilisation du registre.
Le DNCL avait obtenu gain de cause et le tribunal fédéral de Washington avait accordé une injonction préliminaire interdisant à DomainTools de récupérer les données whois du .NZ et ordonnant la suppression des données utilisées dans des publications existantes, et ce pendant toute la durée du procès.
Depuis juin 2016, le registre du
.NZ indiquait en effet dans ses conditions générales qu’il était désormais
interdit de copier les données titulaires des noms de domaine.
DomainTools fait appel de l’injonction
Sans surprise, DomainTools, qui dans un premier temps avait indiqué que l’emploi de ces données était également d’intérêt général, ces dernières étant utilisées par ses clients dans le cadre de la lutte pour la cybersécurité, a fait appel de l’injonction provisoire.
Bien sûr, ce procès reflète les
termes du débat qu’il avait eu lieu à l’ICANN quant au Règlement général sur la
protection des données (RGPD).
DomainTools est d’ailleurs cité dans le brouillon d’un projet de loi américain révélé par l’Internet Governance Project, qui indique à ce titre que cette tentative serait menée par différents lobbys. Le Transparent, Open and Secure Internet Act of 2018, daté du 16 août 2018, mentionne deux possibilités d’évolutions :
La première, dite « large », propose le
maintien d’un whois avec un spectre assez large d’informations (peu ou prou la
même chose que nos whois ancienne mode)
la seconde, plus limitée, maintiendrait cette
obligation de publication des données aux résidents américains ou aux acteurs
visant une activité commerciale sur le marché américain.
Un débat vif autour du RGPD
Ce procès nous rappelle à quel point les débats relatifs à la mise en application du RGPD sont vifs au sein de l’ICANN, opposant les acteurs utilisant les données devenues si précieuses et les défenseurs de la vie privée, soutenus par le G29 (groupe des CNIL européennes) qui citent notamment les sanctions encourues.
Rappelons enfin que
le GAC tente de minimiser les conséquences du règlement européen. Après avoir
été débouté par la justice allemande de leur attaque de mai 2018 visant un
registrar ayant cessé de délivrer les données clients au titre du RGPD, le GAC
vise à obtenir de la Cour de justice de l’UE un avis favorable en la matière.
Les débats autour du
procès DomainTools mériteront d’être suivis de près !
Le Forum Economique Mondial (WEF – World Economic Forum) a présenté en amont des rencontres annuelles de Davos qui ont eu lieu du 22 au 25 janvier derniers en Suisse, son Global Risks Report, un rapport qui met en avant les principaux risques et enjeux mondiaux, basé sur une enquête auprès de 1000 décideurs mondiaux (dirigeants d’entreprises, personnalités politiques, représentants de la société civile et universitaires). Quels sont alors les principaux risques auxquels le monde est confronté ?
Les risques cyber dans le top 5
Pour la troisième année
consécutive, les risques liés à l’environnement sont en tête des préoccupations
des leaders mondiaux. Ils occupent les trois premières places des plus fortes
probabilités envisagées pour 2019,
suivis par les risques liés à la technologie, avec en 4ème
place le vol et l’utilisation
frauduleuse des données et en 5ème les cyberattaques.
Ainsi pour 2019, 82% des experts
interrogés s’attendent à des vols de données et d’argent et 80% à des
interruptions de services et d’infrastructure résultant de cyberattaques.
Les 5 risques les plus susceptibles de se produire selon les experts
interrogés
Conditions
climatiques extrêmes
L’échec
de l’atténuation des changements climatiques et de l’adaptation à ces
changements
Catastrophes
naturelles
Utilisation
frauduleuse et vol de données
Cyberattaques
Les 10 risques qui auront le plus d’impact
Outre les risques qui sont les
plus susceptibles de se produire, le rapport demande aux experts d’identifier
les risques qui auront le plus d’impact.
Top 10 des risques ayant le plus d’impact
Armes
de destruction massive
L’échec
de l’atténuation des changements climatiques et de l’adaptation à ces
changements
Conditions
climatiques extrêmes
Crises
de l’eau
Catastrophes
naturelles
Perte
de la biodiversité et effondrement de l’écosystème
Cyberattaques
Défaillance
de l’infrastructure de l’information critique
Catastrophe
écologique d’origine humaine
Propagation
de maladies infectieuses
Les cyberattaques occupent ainsi
la 7ème place du classement et la défaillance des systèmes
d’information critique la 8ème, s’insérant ainsi dans le top 10.
Concernant la technologie, Børge
Brende, Président du World Economic Forum souligne qu’elle « continue de jouer un rôle important dans la
configuration du paysage des risques mondiaux. Les préoccupations concernant
l’utilisation frauduleuse des données et les cyberattaques étaient à nouveau au
centre des préoccupations dans le Global Risks Report, ce qui a également mis
en évidence un certain nombre de vulnérabilités technologiques : environ deux
tiers des personnes interrogées s’attendent à ce que les risques associés aux
fake news et au vol d’identité augmentent en 2019″. Ces préoccupations
résultent d’une année 2018 traumatisée par l’augmentation des cyberattaques
massives, des brèches dans les systèmes de sécurité informatique des Etats, des
vols massifs de données et l’utilisation croissante de l’intelligence
artificielle pour mener des cyberattaques toujours plus puissantes.
Après le tout premier
changement de clé cryptographique d’octobre dernier, c’est maintenant que, le
11 janvier, l’ancienne clé KSK (Key Signing Key) de la zone racine sera
désactivée.
Le processus enclenché en octobre 2018 pour améliorer la sécurité de la zone racine, avec le déploiement de la Key Signing Key-2017, trouve donc son aboutissement avec la révocation de la racine de l’ancienne clé KSK-2010.
Comme l’indique Paul Hoffman, responsable de la technologie ICANN, « L’Icann pense que la révocation ne provoquera aucun problème. Cependant, c’est la première fois que l’on révoque le KSK de la zone racine du système de noms de domaine (DNS). L’Icann et la communauté technique du DNS suivront donc de près tout ce qui se passera pendant les 48 heures au moins après la publication de la clé KSK-2010 révoquée ».
A noter, lors du roulement
d’octobre, les impacts négatifs avaient été extrêmement limités et il
semblerait que seuls deux fournisseurs de services Internet aient été victimes
de coupures lors de l’opération.
L’Icann encourage bien sûr les vendeurs de solutions à ne plus utiliser la KSK-2010 dans leurs produits. L’Icann devrait ensuite publier un livre blanc traitant du processus de roulement (rollover) dans son intégralité, y compris les leçons apprises de cette opération. Les communautés Icann pourront ensuite ouvrir les discussions relatives aux prochains roulements qui pourraient avoir lieu.
En Septembre dernier, Accenture publiait l’étude Gaining Ground On the Cyber Attacker 2018 State of Cyber Resilience et mettait en avant le doublement du nombre de cyberattaques subies par les entreprises (en moyenne 232 en 2018 contre 106 en 2017 au plan international), mais aussi l’amélioration de la capacité des entreprises à identifier et contrer ces attaques.
Le nombre d’attaques a plus que doublé entre 2017 et 2018…
Cette étude mérite l’attention,
tant elle se différencie de nombreuses études très (trop) alarmistes. Si tout
n’est pas rose, notamment en raison de l’ingéniosité et de la complexité
croissante des attaques, les entreprises continuent à améliorer leur capacité
de défense, ont su renforcer leur cyber-résilience et sont restées performantes
malgré les menaces. Les entreprises sont de mieux en mieux capables de se
défendre, en détectant notamment les attaques beaucoup plus tôt.
… mais là où un tiers des
attaques étaient efficaces en 2017, la proportion d’attaques efficaces est
descendue à 1 sur 8 (12,5%) en 2018.
Une étude qui souffle le chaud et le froid
Les équipes de sécurité gagnent en efficacité, mais il reste encore
beaucoup à faire. Les entreprises préviennent désormais 87% de toutes les
attaques ciblées, mais subissent toujours 2 ou 3 violations de sécurité par
mois en moyenne.
Les entreprises pourraient être cyber-résilientes dans 2 à 3 ans, mais la pression et la complexité des menaces augmentent de jour en jour. Si 90% des répondants prévoient une augmentation des investissements en matière de cybersécurité au cours des 3 prochaines années, seuls 31% pensent qu’elle sera suffisante.
Les nouvelles technologies sont
essentielles, mais les investissements ont pris du retard. Si 83% des
répondants estiment que les nouvelles technologies sont indispensables,
seulement 2 sur 5 investissent dans les domaines de l’IA, du machine learning et de l’automatisation.
La confiance reste forte, mais une approche plus proactive de la cybersécurité est requise. Si plus de 80% des répondants ont confiance en leurs capacités de surveillance des violations, 71% estiment en revanche que les cyberattaques restent malgré tout un domaine assez opaque, et ne savent ni quand ni comment celles-ci pourraient affecter leur organisation.
Les Directions et Conseils d’Administration sont plus impliqués sur les enjeux de la cybersécurité. 27% des budgets de cybersécurité sont autorisés par le Conseil d’Administration, et 32% par le PDG. Le rôle et les responsabilités du RSSI (Responsable de la sécurité des systèmes d’information) doivent évoluer vers plus de transversalité dans l’entreprise.
5 pistes vers la cyber-résilience
Accenture met en avant cinq pistes
pour optimiser les défenses des entreprises et avancer vers l’objectif ultime
de la cyber-résilience dans un monde qui continue à évoluer vers de nouveaux
territoires de menaces (intelligence artificielle, omniprésence du cloud,
réseaux sociaux, smartphones, internet des objets) pour des menaces de plus en
plus complexes et difficiles à contrer et un besoin qui devient
stratégique : la protection des données.
Construire des fondations solides en identifiant les actifs de valeur, afin de mieux les protéger y compris des risques internes. Il est essentiel de s’assurer que des contrôles sont mis en place tout au long de la chaîne de valeur de l’entreprise.
Tester sa sécurité informatique en entrainant les équipes de cybersécurité aux meilleures techniques des hackeurs. Les jeux de rôles mettant en scène une équipe d’attaque et de défense avec des entraîneurs peuvent permettre de faire émerger les points d’amélioration.
Oser les nouvelles technologies. Pour une entreprise il est recommandé d’investir dans des technologies capables d’automatiser la cyberdéfense et notamment de recourir à la nouvelle génération de gestion des identités qui s’appuie sur l’authentification multi-facteur et l’analyse du comportement utilisateur.
Etre force de proposition et identifier les menaces en amont en développant une équipe stratégique (« threat intelligence ») chargée de faire évoluer un centre opérationnel de sécurité (SOC) intelligent s’appuyant sur une collecte et une analyse massive de données (« data-driven approach »).
Faire évoluer le rôle du responsable de la sécurité des systèmes d’information. Le CISO est plus proche des métiers, il trouve le bon équilibre entre sécurité et prise de risque et il communique de plus en plus avec la direction générale, qui détient maintenant 59% des budgets sécurité contre 33% il y a un an.
Conclusion
L’étude d’Accenture met en avant une vraie prise de conscience des entreprises sur les cyber-menaces, et la mise en place d’investissements de fond pour mieux se protéger. La course est maintenant lancée pour tendre vers la cyber-résilience, entre attaquants de mieux en mieux organisés et systèmes de défense de plus en plus pointus. Rendez-vous en fin d’année pour faire un bilan des forces en présence.
Alors que l’année 2019 s’ouvre, nous faisons trois vœux correspondant à une année riche en évènements.
1.Une meilleure sensibilisation à la gouvernance de l’Internet. Projet phare à l’heure des relations internationales, des fake news et des coupures volontaires à Internet : la gouvernance du numérique doit être à la table des diplomates, des décideurs politiques et des décideurs stratégiques. Il convient pour se faire que la France qui rayonne dans le monde des Ambassades puisse être partie prenante des décisions du numérique. La nomination d’Henri Verdier au poste d’Ambassadeur du Numérique est une bonne chose, en espérant que sa connaissance du secteur privé saura être une indéniable force dans la réalisation de ses projets pour la France. Il convient que la France s’intéresse au fonctionnement de l’ICANN, cette autorité de régulation mondiale des adresses IP et des noms de domaine. L’ICANN fait récemment l’objet de vives critiques concernant de potentiels délits d’initiés. La volonté étasunienne de privatiser entièrement l’ICANN en supprimant ses liens avec la NTIA nécessite l’attention de tous.
2. L’ICANN l’a décidé : une nouvelle ouverture de la racine se fera prochainement. Quelle temporalité ? Mystère. En attendant, et ce afin d’éviter que la liste des extensions abandonnées ne cesse d’évoluer, il convient de trouver de nouveaux usages aux nouvelles extensions, qu’elles soient ouvertes (.PARIS, .FOOTBALL, .ICU, …) ou fermées (.MMA, .LECLERC, .BCG,…). La brand protection via la possession d’un TLD est un plus indéniable face à la multitude d’extensions ouvertes aujourd’hui (et demain !). La possession d’un TLD peut aussi permettre l’ouverture du champ des possibles, comme va l’annoncer le .BEST au Namescon en fin de mois (surprise !).
3.Troisième et dernier vœux, anticiper les nouveaux usages des noms de domaine. Alors que la courbe de progression du volume de noms de domaine croît moins que précédemment, il convient de s’attacher à la question de la communication sur Internet. Il apparait comme étant primordial de proposer l’enregistrement de tous les noms de domaine possibles et imaginables. C’est le consortium Unicode, entité étasunienne, qui décide quel caractère peut être intégré dans les standards informatiques. Suivons l’évolution de l’intégration des caractères intégrés dans Unicode pour déterminer les futures tendances des noms de domaine. Les noms de domaine internationalisés ont été une réelle évolution positive pour les internautes du monde entier, moi-même le premier concerné, ayant un prénom accentué.
Il y a ainsi fort à parier que les emojis et autres caractères spéciaux deviendront les stars des prochaines extensions. Bientôt le .♥ .
Ces trois vœux font partie intégrante
de notre travail à l’heure actuelle.
Pour exemple, notre participation à l’actualisation de méthodes de valorisation financière et extra-financière des actifs immatériels du Thesaurus Capital Immatériel par l’Institut de Comptabilité de l’Immatériel a comme objectif de répondre au besoin de reconnaitre la valeur des noms de domaine par les responsables financiers.
Les noms de domaine sont les premiers
actifs possédés par les internautes. Nous sommes pleinement conscients de la
responsabilité associée à leur gestion et nos récents développements en matière
d’excellence opérationnelle (ISO 27001) en sont les nouveaux garants.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.