DNSSEC est le protocole qui garantit l’intégrité de la résolution DNS en établissant une chaine de confiance jusqu’à la racine. La sécurité des données est assurée par un mécanisme de clés cryptographiques qui signent les enregistrements DNS des zones. Historiquement, les opérateurs DNS utilisent des clés de type RSA (algorithme RSASHA256), réputées pour leur robustesse.
Comme alternative à cet algorithme de cryptographie asymétrique, il existe notamment des algorithmes à courbe elliptique. Dans le cas de DNSSEC, l’algorithme « ECDSA Curve P-256 with SHA-256 » (RFC 6605 et 8624) propose notamment un niveau de sécurité supérieur avec des clés de taille plus petite.
L’algorithme ECDSA est de plus en plus implémenté par les acteurs majeurs de l’industrie des noms de domaine, comme Verisign ou encore l’AFNIC, et vise à devenir le standard.
Cela induit plusieurs avantages par rapport à notre implémentation actuelle :
Signatures plus petites et fichiers de zones moins volumineux (environ -33%) ;
Transfert et rechargement de zones plus rapides ;
Amélioration des performances lors de la signature ;
Requêtes DNS potentiellement plus rapides (moins recours à la fragmentation d’IP) ;
Réduction du facteur d’amplification des attaques DDoS basées sur le DNS.
C’est pour toutes ces raisons que Nameshield a choisi d’utiliser cet algorithme par défaut pour sécuriser ses propres noms de domaine et ceux de ses clients.
Les périodes de vacances de fin d’année annoncent souvent la recrudescence des campagnes d’e-mails frauduleux en masse. En effet, les cybercriminels profitent de cette période où la vigilance peut être particulièrement relâchée pour lancer des e-mails de phishing.
Qu’est-ce que le phishing et le slamming ?
L’hameçonnage, phishing ou filoutage est une technique utilisée par des cybercriminels pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.
Dans le monde du phishing, le slamming est une variante bien connue consistant à inciter les titulaires de noms de domaine à renouveler leur annuité chez un autre registrar, en arguant l’urgence et la criticité de la perte du nom concerné. Concrètement, il s’agit d’un e-mail poussant son destinataire à contracter un service non sollicité et à procéder au règlement de ce dernier dans les plus brefs délais.
Ainsi, le slamming peut prendre la forme d’une facture de renouvellement frauduleuse, généralement accompagnée de termes anxiogènes tels que « Expiration notice ». Sous la pression d’un tel e-mail, généralement bien construit, il arrive que le destinataire procède alors au paiement et se retrouve débité d’une somme importante pour le soi-disant renouvellement.
Dans la même logique, l’e-mail de slamming peut également indiquer qu’un « client » de l’expéditeur, se faisant passer pour un faux registrar, compte déposer des noms de domaine identiques ou similaires à votre marque. Magnanime, le fraudeur se propose alors de les déposer pour vous afin de vous protéger de ces dépôts ennuyeux, évidemment contre règlement urgent.
Autre type d’attaque, la pièce jointe douteuse !
Attention également aux e-mails frauduleux avec des pièces jointes infectieuses : un seul point d’entrée suffit pour détruire un réseau !
L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle généralement des Chevaux de Troie ou encore Trojans.
Des règles simples pour s’en protéger
Soyez toujours vigilant lorsque l’on vous demande vos données personnelles ;
N’ouvrez jamais une pièce-jointe dont l’expéditeur est soit inconnu soit d’une confiance relative ;
Vérifiez les liens en passant le curseur de votre souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance ;
Ne répondez jamais sous la pression de ce type de sollicitation et bien sûr n’engagez pas de paiement ;
Au moindre doute, ne répondez pas à l’e-mail et contactez l’expéditeur par un autre biais qui confirmera s’il s’agit d’une tentative de fraude ou non.
Pour vous aider à y penser plus souvent, retrouvez un fond d’écran à télécharger sur le site de Nameshield :
Google et Yahoo ont récemment annoncé des changements significatifs dans leurs exigences en matière d’authentification des e-mails. Ces ajustements visent à renforcer la sécurité des communications en ligne, un enjeu majeur dans le contexte actuel de la cybercriminalité.
Les deux géants du secteur mettent l’accent sur l’adoption de protocoles d’authentification avancés, en particulier le DMARC (Domain-based Message Authentication, Reporting, and Conformance). Le DMARC repose sur les normes existantes SPF et DKIM, fournissant une méthode robuste pour vérifier l’authenticité des e-mails et réduire les risques d’usurpation d’identité et de phishing.
Pour mettre en œuvre ces nouvelles exigences, Google et Yahoo ajusteront leurs algorithmes pour donner la priorité aux e-mails provenant de domaines qui ont correctement implémenté le DMARC. Cette mesure vise à améliorer la délivrabilité des e-mails authentifiés, renforçant ainsi la confiance des utilisateurs dans la sécurité de leurs boîtes de réception.
Ces nouvelles directives s’appliqueront à compter du 1er février 2024 pour tous les expéditeurs qui émettent plus de 5 000 emails par jour. Elles soulignent l’engagement de Google et Yahoo à lutter contre les menaces en ligne, en particulier le phishing, une méthode courante utilisée par les cybercriminels pour tromper les utilisateurs et accéder à leurs informations sensibles. En adoptant des exigences plus strictes en matière d’authentification des e-mails, ces entreprises renforcent la protection des utilisateurs contre les attaques malveillantes.
Il est maintenant crucial pour les propriétaires de domaines et les acteurs du monde numérique de se conformer à ces nouvelles directives afin de contribuer à la création d’un Internet plus sûr et plus sécurisé pour tous.
Les experts de Nameshield se tiennent à votre disposition pour vous accompagner dans le déploiement de ce protocole.
Depuis juin 2023, Nameshield a ouvert sa succursale canadienne : Nameshield Cybersécurité Inc. à Montréal afin d’élargir sa plage horaire de support clients.
Dans le but également de mieux cerner les enjeux et besoins sur le marché de la cybersécurité canadienne, Nameshield est devenu membre d’In-Sec-M et rejoint ainsi la prestigieuse « grappe canadienne de l’industrie de la cybersécurité ». In-Sec-M a été créé en 2017 en réponse au constat suivant : il existe une fragmentation de l’écosystème cyber sur le territoire canadien et une tendance à chercher des solutions auprès des grands groupes internationaux plutôt que de se tourner vers des ressources nationales.
Intégrer cet écosystème, c’est s’entourer d’experts cyber canadiens, se confronter aux menaces informatiques rencontrées par les grandes entreprises et PME canadiennes et pouvoir apporter l’expertise Nameshield sur la partie protection du nom de domaine. C’est aussi et avant tout, se plonger dans la compréhension du marché de la cybersécurité canadienne et revenir sur quelques chiffres clés.
Bref panorama des menaces cyber au Canada
En 2021, 85,7% des entreprises canadiennes affirmaient avoir été victimes d’une cyberattaque1. On constate que ce sont les infrastructures essentielles qui sont les plus ciblées comme l’illustre l’attaque par rançongiciel sur un système de soins de santé de Terre-Neuve-et-Labrador. La panne de système a touché plus d’une personne sur dix dans la province et causé des dommages d’un peu moins de 16 millions de dollars.2
Une autre enquête d’IBM auprès de 26 organisations en 2023, a mis en avant que le coût moyen pour les entreprises touchées par une attaque de cybersécurité s’élevait à 6,94 millions. Il s’agit ici de la partie émergente de l’iceberg, puisque toutes les entreprises atteintes par ce type d’attaque ne le déclarent pas publiquement et vont pour certaines jusqu’à répercuter les coûts directement chez leurs clients au lieu d’investir dans de nouvelles solutions de cybersécurité.
Les prévisions pour les prochaines années sont plutôt pessimistes, avec une conscience accrue de risques d’attaques informatiques sur ces infrastructures dites essentielles comme le souligne notamment le Centre canadien pour la cybersécurité. Au sein des principales menaces étudiées par le centre, ce sont les rançongiciels que l’on retrouve en tête de liste et identifiés comme « la forme la plus perturbatrice de cybercriminalité » impactant tous secteurs confondus.
Et pourtant, il est bon de rappeler que le paiement d’une rançon ne garantit pas la restauration totale de ces données ni que l’accès par lequel les cybercriminels sont passés soit de nouveau protégé…
Devolutions a dressé un panorama des menaces cyber qui pèsent sur les PME québécoises pour l’année 2023-2024. Ce sont 43% des cyberattaques qui ont ciblé des PME en 2023, avec une demande en constante augmentation des rançons. En se focalisant sur le type d’attaques rencontré par ces entreprises, ce sont 71% d‘entre elles qui se déclarent avoir été victimes d’au moins une attaque rançongiciel en 2023.
Et pourtant les moyens déployés pour pallier ces attaques ne sont pas suffisants car malgré une conscience des enjeux et une inquiétude tangible de la part des PME, seulement 27% d’entre elles n’accordent que 5% de leur budget pour se protéger des cyberattaques. Un chiffre qui pourrait peut-être se voir modifier aux vues des nouvelles exigences gouvernementales déployées, récemment à travers la Loi 25 (l’équivalent du RGPD européen), et qui tendent à convaincre les entreprises d’investir davantage dans la cybersécurité .
Quelles solutions ?
Début janvier 2022, le gouvernement du Québec a créé le premier ministère de la cybersécurité et du numérique en Amérique du nord, reflet des préoccupations sur ce sujet. En réponse à cette initiative, ce sont 4 milliards de dollars qui ont été débloqués pour investir dans des actions visant à dynamiser et soutenir les efforts d’innovation des entreprises dans ce domaine.
Un engagement gouvernemental qui va au-delà de cet investissement financier puisqu’une consultation a été ouverte sur tout le mois de novembre 2023 à l’encontre des entreprises et des particuliers québécois. Son objectif étant de rassembler les avis et préoccupations sur les enjeux et besoins en cybersécurité afin de proposer des initiatives concrètes dans ce domaine au Québec.
Les conseils de Nameshield pour lutter contre les fraudes au président, rançongiciels et hameçonnage par courriel
Appliquer une politique DMARC sur ses domaines et sous domaines émetteurs afin d’éliminer ce type de risques et améliorer la délivrabilité de ses mails. Des bénéfices simples avec la garantie de :
Respecter ses engagements de sécurité
Conserver l’intégrité et la crédibilité de son organisation
Avoir une tranquillité d’esprit sur la continuité de son activité.
Dans le monde des sites web et des noms de domaine, il arrive fréquemment de souhaiter rediriger l’utilisation d’un nom de domaine – dans la barre d’adresse d’un navigateur par exemple – vers un autre pour accéder à un site web. Par exemple :
Rediriger un-chouette-site.fr vers www.un-chouette-site.fr
Rediriger www.un-autre-domaine.fr vers www.un-chouette-site.fr
Cependant, il n’est pas toujours très simple de comprendre comment tout cela fonctionne, ni comment s’y prendre pour configurer ces redirections. Dois-je configurer la redirection au niveau de la zone DNS ? Au niveau de mon serveur web ? Les deux ? L’un ou l’autre au choix ?
Cet article a pour objet de détailler la distinction entre « redirection » DNS et redirection HTTP, et de présenter comment ces deux protocoles fonctionnent ensemble.
Précision : dans la suite, nous ne distinguerons pas le HTTP et le HTTPS (protocole HTTP sécurisé par un certificat). Pour le sujet qui nous intéresse ici, cela ne présente pas de différence.
Bien comprendre la différence entre le DNS et le HTTP
Le DNS et le HTTP sont deux protocoles tous deux indispensables au bon fonctionnement du web, mais qui n’ont pas le même rôle.
Prenons l’exemple d’un utilisateur qui souhaite accéder au site blog.nameshield.com. Il renseigne donc blog.nameshield.com dans la barre d’adresse de son navigateur préféré.
Avant de pouvoir envoyer une requête afin d’obtenir le contenu de la page d’accueil du site, le navigateur doit connaître à quelle adresse IP il doit envoyer cette requête. C’est là que le DNS entre en jeu. Le navigateur envoie donc une requête DNS (en utilisant le protocole DNS) à un résolveur : « Donne-moi l’adresse IP associée à blog.nameshield.com ». Il obtient en retour une adresse IP (81.92.84.102) configurée au niveau d’un serveur DNS autoritaire. On parle de résolution du domaine blog.nameshield.com.
Le navigateur peut ensuite envoyer la requête HTTP (en utilisant le protocole HTTP) au serveur HTTP (ou serveur web) dont il vient d’obtenir l’adresse IP : « Donne-moi le contenu de la page web blog.nameshield.com ». Il obtient en retour le contenu de la page à afficher.
Le protocole DNS propose des types d’enregistrements qui permettent de « rediriger » un domaine vers un autre : en particulier le type CNAME. Même si on parle facilement de « redirection » DNS, le terme « alias » est plus approprié. Cela ne redirige pas à proprement parler, mais indique que le domaine qu’on résout est un alias d’un autre domaine. Il faut alors résoudre cet autre domaine pour obtenir l’adresse IP recherchée.
Prenons un exemple : on souhaite créer une redirection de www.un-autre-domaine.fr vers le site www.un-chouette-site.fr. Si on configure la zone DNS de un-autre-domaine.fr avec un enregistrement CNAME de ce type : www.un-autre-domaine.fr CNAME www.un-chouette-site.fr, cela revient à dire : « Vous voulez connaître l’adresse IP associée à www.un-autre-domaine.fr ? Eh bien cherchez celle associée à www.un-chouette-site.fr et vous aurez votre réponse. ». Une deuxième requête DNS sera envoyée pour résoudre www.un-chouette-site.fr et obtenir l’adresse IP. Le navigateur disposera bien de l’adresse IP du serveur HTTP qui nous intéresse (celui qui héberge le site web www.un-chouette-site.fr), mais cela ne changera rien au contenu de la requête HTTP envoyée par le navigateur : « Donne-moi le contenu de la page web www.un-autre-domaine.fr ».
Il est important de noter que la requête HTTP envoyée par le navigateur contient le nom du site (ou host – ici www.un-autre-domaine.fr) auquel on souhaite accéder. En effet, un même serveur (et donc une même adresse IP) peut héberger des dizaines de sites web différents. Il ne répondra positivement qu’aux requêtes HTTP contenant un host pour lequel il est configuré. Connaître l’adresse IP du serveur web ne suffit donc pas, il faut aussi lui adresser une requête HTTP à laquelle il est capable de répondre. Envoyer une requête http://www.un-autre-domaine.fr à un serveur configuré uniquement pour répondre à http://www.un-chouette-site.fr ne fonctionnera pas !
Le protocole HTTP propose lui aussi un système de redirections (ici on parle bien de redirections). Un serveur HTTP peut-être configuré pour rediriger un host vers un autre. Par exemple, s’il reçoit des requêtes HTTP « Donne-moi le contenu de la page web www.un-autre-domaine.fr. », il répondra « Cette ressource est redirigée vers http://www.un-chouette-site.fr. ». Alors le navigateur reprendra les différentes étapes :
Résolution DNS de www.un-chouette-site.fr
Envoi d’une requête http://www.un-chouette-site.fr à l’adresse IP obtenue
Affichage de la page web obtenue
Comment bien faire fonctionner ensemble le DNS et les redirections HTTP ?
Récapitulons :
Le DNS sert à résoudre un nom de domaine pour obtenir une adresse IP.
Les requêtes HTTP sont envoyées à une adresse IP, et contiennent le host du site web auquel on souhaite accéder.
Les serveurs HTTP peuvent retourner différents contenus en fonction du host présent dans la requête : une page web qu’ils hébergent, une redirection pour laquelle ils ont été configuré, ou bien une erreur si le host leur est inconnu.
Donc, pour faire fonctionner correctement une redirection (toujours avec notre exemple), il faut :
Un enregistrement DNS dans la zone un-autre-domaine.fr pour associer le host www à l’adresse IP d’un serveur web…
…serveur web sur lequel doit être configuré une redirection de http://www.un-autre-domaine.fr vers http://www.un-chouette-site.fr.
Nameshield vous simplifie la tâche
Nameshield propose un service de redirections HTTP (et HTTPS) qui simplifie la configuration de ces redirections, que vous pouvez utiliser à partir du moment où votre domaine d’origine est en gestion technique chez Nameshield. Il vous suffit de vous rendre dans l’interface de configuration technique de votre nom de domaine, puis dans l’onglet « Redirections HTTP ». Vous pourrez alors créer une nouvelle redirection sur le host de votre choix, en spécifiant divers paramètres (comme la répercussion des répertoires et ou des paramètres de la requête, par exemple). Notre système se chargera ensuite automatiquement de :
Modifier la zone DNS pour ajouter des enregistrements (A/AAAA ou CNAME selon le cas) pour faire pointer vers l’adresse IP du serveur de redirections HTTP Nameshield. Dans l’interface de configuration de la zone, une icône dédiée permet de distinguer facilement ces enregistrements ajoutés automatiquement.
Configurer une nouvelle redirection sur notre serveur de redirections HTTP (disposant d’une architecture anycast si vous bénéficiez d’une offre premium) suivant les paramètres demandés.
Votre redirection est ensuite opérationnelle, vous n’avez rien de plus à faire. Aucune modification n’est nécessaire chez votre hébergeur web.
Si vous souhaitez modifier la destination d’une redirection HTTP en place, il vous suffit, depuis la même interface, de modifier la redirection existante (inutile de la supprimer pour en créer une nouvelle). Aucune modification n’est à prévoir sur le DNS, puisque le host redirige déjà vers notre serveur de redirections HTTP. Notre système se chargera de modifier la configuration de ce dernier, et votre nouvelle redirection sera effective en quelques minutes.
Pour toute question relative à cet article, n’hésitez pas à contacter votre équipe de chargé(e)s de clientèle.
L’Afnic, l’Association Française pour le Nommage Internet en Coopération, qui gère notamment l’extension.fr, a réalisé en octobre 2023, une enquête sur la perception du .fr auprès de 502 artisans, commerçants ou dirigeants de TPE/PME, sélectionnés sur des critères de taille d’entreprise. Voici les résultats de cette enquête :
Pour 70,9% des TPE et PME françaises, l’extension .fr est spontanément citée, c’est 6,2 points de plus qu’en 2022, elle devance ainsi le .com (69.1%) et le .org (20,5%).
De plus, 61% des TPE et PME françaises déclarent avoir une très bonne image du .fr (c’est 11 points de plus que le .com) et 38 % affirment en avoir une image assez bonne.
Et enfin, pour 88% des TPE et PME françaises, le .fr est perçu comme l’extension qui permet de valoriser le savoir-faire français en France et à l’étranger.
Pour plus d’informations et enregistrer votre nom de domaine en .FR, n’hésitez pas à prendre contact avec un consultant Nameshield.
L’ICANN fêtait son 25ème anniversaire en Allemagne à Hambourg du 21 au 26 octobre 2023. Notre filiale allemande a naturellement saisi l’occasion d’en sponsoriser le programme d’accompagnement du co-organisateur ECO – Association of the Internet Industry, et d’organiser un atelier-évènement clients, le mercredi 25 octobre 2023.
L’évènement fut une grande réussite !
Le focus a été mis sur les dot brands. Les extensions « dot brand » ou « .marque » sont des nouveaux Top Level Domain génériques qui permettent aux marques de se positionner stratégiquement en ligne et d’augmenter la sécurité de leurs noms de domaine.
Lors de cet atelier, BNP Paribas a ainsi fait part de la success story de son .bnpparibas. Et un expert de Secunet Security Networks a fait le point sur les enjeux actuels liés à la NIS2.
La visite du stand du co-organisateur DENIC, avec un échange sur leurs services escrow a été également un point fort de cet événement.
Le tout, couronné par une soirée organisée par l’ICANN au Centre des Congrès, suivie d’un échange en petit comité dans un bar branché de la fameuse Reeperbahn avec vue sur le port.
Comme annoncée par l’ICANN, la prochaine opportunité de candidater pour un dot brand aura lieu au printemps 2026. Pour se préparer en amont, Nameshield met son équipe d’experts à votre disposition : de l’étude de faisabilité, en passant par l’analyse concurrentielle jusqu’à la gestion du lancement du dot brand. Pour en savoir plus, n’hésitez pas à nous contacter.
Hambourg en Allemagne vient d’accueillir du 21 au 26 octobre dernier, le 78ième sommet de l’ICANN, l’instance de régulation d’Internet. Hambourg, ville connectée par excellence qui se classe au premier rang des villes intelligentes d’Allemagne, succède à Berlin qui avait accueilli l’ICANN2 en 1999. Cette 78ième édition a réuni plus de 1600 participants de 175 pays et territoires. Elle a également marqué les 25 années d’existence de l’instance et les 20 ans du Generic Names Supporting Organization (GNSO), l’organe qui est en charge des politiques qui s’appliquent aux noms de domaine dans des extensions génériques.
L’ICANN face à de nouveaux challenges
« Le 30 septembre 1998, l’ICANN a été créée comme organisation privée à but non lucratif dans l’Etat de Californie ». C’est par cette phrase que Tripti Sinha, la présidente du Conseil d’Administration de l’ICANN a débuté un discours dense à l’occasion de la cérémonie d’ouverture de l’ICANN78. Elle y a rappelé que la plupart des outils Internet actuels, smartphones compris ont vu le jour durant cet intervalle de temps et que si « 25 années ce n’est pas grand-chose » « le monde a changé de façon remarquable » entre-temps. Aujourd’hui ce sont les contextes de guerres et les transformations technologiques avec notamment « l’intelligence artificielle et la technologie quantique » qui constituent d’importants challenges pour le modèle multipartite. On pourra y ajouter les alternatives aux noms de domaine qui utilisent le DNS comme les domaines sur les blockchains qui sont en marge du périmètre de l’ICANN. Ceux-ci ont d’ailleurs été mis en lumière durant l’ICANN78. Leurs protagonistes se plaisent à les nommer « noms de domaine » alors que d’autres voudraient les différencier en parlant plutôt de « wallet domains ». La Présidente intérimaire de l’ICANN, Sally Costerton a pour sa part appuyé son propos sur « la confiance », « la confiance » qui « est une chose fragile » « difficile à construire et facile à perdre ».
Sur le terrain de la confiance, Sally Costerton a précisé lors d’une session de questions réponses du Conseil d’Administration de l’ICANN, que des sujets importants ont connu des avancées notables depuis sa nomination en décembre 2022. Ainsi en mars de cette année, s’est par exemple tenue la première journée internationale de l’Acceptation Universelle ou comment rendre Internet plus inclusif et donc plus proche de ses utilisateurs. Lors du sommet ICANN76 également en mars, la tenue d’une prochaine série de nouvelles extensions génériques a été confirmée. Plus récemment c’est le Registration Data Request Service (RDRS), un prototype du futur Système Standardisé d’Accès aux Données d’enregistrement des noms de domaine (SSAD) pour des demandes légitimes, qui a été lancé. Et l’année 2023 aura permis d’aboutir à une proposition concrète de renforcement des moyens de lutte contre les usages abusifs du DNS après des années d’échanges stériles. Actuellement, une proposition de révision des contrats des opérateurs de registres et des bureaux d’enregistrement est en effet soumise aux votes des parties concernées pour une adoption espérée entre décembre 2023 et janvier 2024.
La Registration Data Policy libérée délivrée
Le fait que l’ICANN représente de nombreuses sensibilités dont les intérêts sont souvent divergents mais aussi qu’elle fonctionne avec le consensus comme totem, explique en partie que la ligne d’arrivée est souvent bien éloignée temporellement de la ligne de départ. La Registration Data consensus Policy n’a pas échappé à cette réalité. Cette politique vise à remplacer une Specification Temporaire implémentée en urgence le 17 mai 2018, huit jours avant l’entrée en vigueur du Règlement Général de la Protection des Données (RGPD) et cela pour intégrer des exigences du RGPD dans l’écosystème du DNS. La Registration Data consensus Policy est l’aboutissement de la phase 1 d’un Processus de Développement de Politique (PDP) initié à cette occasion. Alors qu’un rapport final en vue de son implémentation a été délivré au début de cette année, c’est l’ICANN78 qui a permis de conclure les travaux de l’équipe chargée de son implémentation. Le point bloquant sur la formulation liée aux délais accordés aux opérateurs pour adresser des demandes urgentes d’accès aux données d’enregistrement dans le cas de besoins légaux, a en effet été levé. Cette politique qui a désormais un cadre pérenne va donc passer en phase d’implémentation chez les parties concernées, les opérateurs de registres et les bureaux d’enregistrement.
Le prochain round de nouvelles extensions génériques
La prochaine série de nouvelles extensions génériques est restée un autre sujet majeur de cette édition. Si l’ICANN met désormais en avant la date d’avril 2026 pour la tenue de la prochaine fenêtre de candidatures (ndlr : la précédente fenêtre a eu lieu entre janvier et avril 2012), l’ICANN78 a mis en lumière l’avancée des travaux d’implémentation des recommandations issues du Processus de Développement de Politiques dit « PDP Subpro » (ndlr : Subsequent Procedures). En mars, une trentaine de recommandations n’avaient pas été adoptées par le Conseil d’Administration de l’ICANN et renvoyées à l’instance des politiques génériques, le GNSO pour des clarifications. Grâce au travail d’une petite équipe, 12 recommandations supplémentaires viennent d’être adoptées par le Conseil d’Administration de l’ICANN, portant à 104 les recommandations adoptées. 13 restent en balance et 7 ont été rejetées. Pour ces dernières, il va falloir évaluer leur impact et considérer des remédiations. L’équipe d’implémentation peut donc avancer sur un peu plus de 80% des recommandations issues du PDP Subpro. Le guide révisé des futurs candidats avance pour sa part conformément aux prévisions initiales avec une première version qui doit être dévoilée fin mai 2025.
La question des extensions génériques fermées et des lettres diacritiques
Considérées mais non proposées faute de consensus en 2012, puis discutées pendant cinq années, les extensions génériques fermées ont été relancées en 2022 dans la perspective d’une nouvelle série d’extensions génériques. Dans la pratique, il s’agit de permettre à des organisations sous certaines conditions d’exploiter un terme générique (ndlr : par exemple .CHARITY) avec les mêmes droits qu’une extension de marque. L’accès à l’extension pour y créer des nouveaux noms de domaine serait donc très restreint. Il y a un an, un groupe d’échanges regroupant le Governmental Advisory Committee (GAC) qui représente les gouvernements, At-Large Advisory Committee (ALAC) qui représente les utilisateurs finaux et le GNSO, avait été lancé pour tenter d’adresser ce sujet. Ils ont proposé en juillet dernier, un cadre qui détaille les nombreux aspects à considérer pour introduire ce nouveau type d’extensions. Cependant à l’issue de leurs travaux, chaque instance a adressé séparément une lettre au Conseil d’Administration de l’ICANN, preuve que les positions des unes et des autres sont restées éloignées. Sauf surprise, il ne devrait donc pas y avoir d’extensions génériques fermées lors de la prochaine série.
Le Québec dont le .QUEBEC a été intégré à la racine du DNS en avril 2014, s’est pour sa part également invité dans les discussions concernant la prochaine série de nouvelles extensions génériques. En effet en 2012, le Québec avait fait part de son souhait d’obtenir le .QUEBEC ainsi que le .QUÉBEC. S’ils n’ont finalement candidaté que pour la version non-accentuée, ils espéraient pouvoir également utiliser le .QUÉBEC. Ce droit d’exploitation ne leur a pas été accordé en raison d’un risque de similitude. L’ICANN78 a mis en lumière le fait que les perceptions restent différentes selon le fait que .QUÉBEC serait ou non une variante de .QUEBEC. En effet leur prononciation pour les francophones est la même mais la présence d’une lettre diacritique (ndlr : lettres auxquelles sont ajoutées dans la langue française des signes tels que l’accent aigu, l’accent grave, l’accent circonflexe, le tréma et la cédille) rend l’encodage en caractères ASCII différente et techniquement faisable. Si leur requête a peu de chance d’aboutir, cela a aussi permis de porter l’attention sur des sujets importants pour les exploitants d’extensions où les réponses apportées sont souvent inadaptées à leurs besoins.
Rappelons que l’ICANN78 a constitué le dernier sommet annuel de l’ICANN. Les regards se tournent donc désormais vers 2024. Une nouvelle année en approche qui verra ou non aboutir les amendements contractuels des contrats de registres et des bureaux d’enregistrement avec des obligations spécifiques pour remédier aux usages malveillants, la poursuite des travaux d’implémentation de la prochaine série d’extensions génériques, la mise sur orbite d’une revue holistique de l’ICANN ou encore la perspective d’une fin programmée du protocole Whois en 2025.
Pour les européens et les sociétés opérant sur le territoire européen, c’est la directive NIS2 qui va cristalliser toutes les attentions car elle doit être transposée dans les lois nationales des Etats membres d’ici à octobre 2024. Sur ce sujet, les représentants de l’ICANN ont indiqué lors du traditionnel Forum Public de clôture que les politiques dans les extensions génériques ne sont pas « en contradiction avec la directive NIS2 et que les parties concernées ont la latitude pour mettre en service des mesures pour se mettre en conformité ». Sur ce sujet, on pourra saluer le European Top Level Domain Information Sharing and Analysis Center (European TLD ISAC) qui va être un maillon utile pour implémenter la directive NIS2 dans l’industrie des noms de domaine.
Nameshield, société européenne indépendante certifiée, ISO 27001 depuis 2017, va œuvrer en conformité avec la directive et aura à cœur de limiter au maximum l’impact de son application dans les formalités de ses clients.
Enfin sur les aspects de leadership, l’instance des extensions génériques, le GNSO a désormais une nouvelle équipe désignée lors de l’ICANN78, tandis que l’organisation ICANN Org va elle désigner en 2024, un nouveau visage pour assumer sa présidence. Rendez-vous l’année prochaine.
Google enrichit son catalogue en tant que registre et lance deux nouvelles extensions : .ING et .MEME.
Sortie du .ING
Avec le .ing, libérez votre créativité et mettez en action vos noms de domaine : design.ing, writ.ing, lov.ing, eat.ing…
Calendrier de lancement du .ING
Phase Sunrise : du 20/09/2023 au 24/10/2023
Phase réservée aux titulaires des marques inscrites dans la TMCH.
Phase Early Access Period (EAP) : du 31/10/2023 au 05/12/2023
L’enregistrement de noms de domaine en .ing est ouvert à tous à une tarification décroissante.
Ouverture totale : à partir du 05/12/2023
L’enregistrement de noms de domaine en .ing est ouvert à tous, sur la base du « premier arrivé, premier servi ».
Sortie du .MEME
Drôles et faciles à partager, les « mèmes » sont des phénomènes repris et déclinés en masse qui animent aujourd’hui la toile. Avec le .meme, reprenez les codes de la culture web pour votre présence en ligne.
Calendrier de lancement du .MEME
Phase Sunrise : du 20/09/2023 au 24/10/2023
Phase réservée aux titulaires des marques inscrites dans la TMCH.
Phase Limited Registration Period (LRP) : de 31/10/2023 au 28/11/2023
Phase réservée aux créateurs de contenus spécialisés dans la création et la distribution de mèmes.
Phase Early Access Period (EAP) : du 28/11/2023 au 05/12/2023
L’enregistrement de noms de domaine en .meme est ouvert à tous à une tarification décroissante.
Ouverture totale : à partir du 05/12/2023
L’enregistrement de noms de domaine en .meme est ouvert à tous, sur la base du « premier arrivé, premier servi ».
Pour toute question sur l’enregistrement de votre nom de domaine en .ING ou en .MEME, n’hésitez pas à contacter votre consultant Nameshield.
La seconde édition du FIC Amérique du Nord se tiendra du 25 au 26 octobre 2023 au Palais des Congrès de Montréal. Après avoir rassemblé 3500 visiteurs et 110 partenaires l’année dernière, ce sont maintenant 5000 et 200 d’entre eux qui sont attendus à ces dates montrant une nouvelle fois l’envergure internationale que se veut porter le FIC sur la confiance numérique.
Avec pour objectif de « mobiliser les écosystèmes mondiaux de cybersécurité », cette nouvelle édition revient une fois de plus sur la nécessité de coopérations et d’échanges sur ces sujets. L’organisation de cet évènement se présentera sous la forme de districts abordant des thématiques de cybersécurité, de défense ou encore de propriété intellectuelle.
Il est également bon de souligner que ce virage américain ne s’arrête pas ici puisque le FIC San Antonio, soit la seconde plus importante zone d’investissement américain en termes de cybersécurité, est prévu pour juin 2024.
Nameshield sera présent pour cette seconde édition du FIC Amérique du Nord mais pour la première fois sous la bannière de sa filiale canadienne.
Rencontrons-nous sur place, au Village Choose France, stand 608-4.
Venez échanger avec nos experts et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.