Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024

Un rapport de Interisle Consulting baptisé Cybercrime Supply Chain 2024: Measurements and Assessments of Cyber Attack Resources and Where Criminals Acquire Them, publié en novembre 2024, révèle que les cybercriminels ont fortement augmenté leur consommation de noms de domaine pour mener des cyberattaques et particulièrement avec les nouvelles extensions génériques.

Selon l’étude, en 2024, plus de 8,6 millions de domaines uniques ont été utilisés dans des cyberattaques contre 4,8 millions en 2023, soit une augmentation de 81 %. Elle rapporte également que les cybercriminels enregistrent souvent des noms de domaine d’apparence légitime (cybersquatting) pour faciliter la perpétration de leur fraude, pratique très aisée au regard du fait que nombre de bureaux d’enregistrement n’appliquent pas de vérification de l’identité du déposant ou de l’existence de noms de marque établis au moment du dépôt.

Le rapport avance également que, à cette fin, les fraudeurs démontrent un penchant grandissant pour les nouvelles extensions génériques, une conclusion corroborée par les données du service Nameshield de lutte contre le cybersquatting et des centres d’arbitrage habilités pour régler, via des procédures extrajudiciaires, des litiges relatifs aux noms de domaine.

Les nouvelles extensions génériques, qu’est-ce que c’est ?

Compte tenu de l’importance croissante d’Internet dans le monde économique, social et culturel, l’ICANN a lancé en 2012, un appel à candidatures afin d’introduire de nouveaux gTLDs de premier niveau.

L’ouverture aux new gTLDs a mis sur le marché plus de 1500 nouvelles extensions, de trois types : sectorielles (ex. : .poker, .music, .hotel, .sport, etc.), géographiques (.paris, .bzh, .africa, .vegas, etc.) et corporate, offrant aux entreprises la possibilité d’utiliser une marque ou une dénomination sociale comme extension (ex : .loreal, .alstom, .apple, .microsoft, etc.).

Elles se sont alors ajoutées aux extensions génériques historiques, les plus répandues (ex : .com, .net, .org, .info, .biz, etc.) et aux extensions géographiques pouvant identifier un pays ou un territoire (ex : .fr, .be, .de, .cn, etc.).

Les nouvelles extensions génériques ont la part belle auprès des cybercriminels

Dans le cadre de l’étude de Interisle Consulting, l’usage cybercriminel des noms de domaine est examiné sous l’angle de trois vecteurs d’attaque les plus courants et les plus coûteux pour les entités ciblées : les logiciels malveillants, l’hameçonnage et le spam. Les données de l’étude ont été établies à partir de rapports sur ces trois types de fraude recueillis auprès de onze services de renseignements sur les menaces et services de réputation, publics ou commerciaux.

Pour les besoins de l’analyse, les extensions ont été divisées en quatre catégories : les .com et .net ; les autres extensions génériques et introduites avant 2013 comme les .org, .biz et .info ; les extensions géographiques dites ccTLDs (e.g. .fr, .de, .cn, .co…) ; les nouvelles extensions génériques introduites à partir de 2014 (e.g. .top, .shop, .vip, .xyz…).

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine déposés entre septembre 2023 et août 2024

Or, l’analyse des rapports collectés révèle que si les noms de domaine en .com et .net représentent près de la moitié de l’ensemble des noms de domaine enregistrés entre septembre 2023 et août 2024, ils ne représentent qu’un peu plus de 40 % des domaines identifiés comme étant exploités à des fins cybercriminelles. Et, bien que les nouvelles extensions génériques introduites ces dernières années ne représentent que 11 % du marché des noms de domaine, elles sont à l’origine d’environ 37 % des domaines cybercriminels signalés entre septembre 2023 et août 2024.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine cybercriminels entre septembre 2023 et août 2024

L’étude va un cran plus loin en classant les noms de domaine signalés pour des activités cybercriminelles en deux catégories : les noms de domaine enregistrés à dessein pour commettre un acte malveillant ou criminel (domaines enregistrés à des fins malveillantes) et les noms de domaine enregistrés à des fins légitimes mais « compromis » par des criminels à la suite d’une cyberattaque. Cette distinction permet d’observer que les nouvelles extensions génériques sont employées dans environ 49 % des cas de noms de domaine enregistrés à des fins malveillantes, durant la période étudiée.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine enregistrés à des fins malveillantes entre septembre 2023 et août 2024

Les nouvelles extensions, connues pour leurs exigences minimales en matière d’enregistrement et leurs faibles coûts, sont de plus en plus privilégiées par les fraudeurs. Par exemple, parmi les extensions ayant les scores les plus élevés en matière de cybercriminalité dans l’étude, neuf proposaient des frais d’enregistrement inférieurs à 1,00 $, et vingt-deux proposaient des frais inférieurs à 2,00 $. À titre de comparaison, le prix le plus bas identifié pour un nom de domaine .com était de 5,91 $ sur la période de l’étude.

Le rapport établit ainsi un TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024 : on y retrouve trois nouvelles extensions génériques, les .top, .xyz et .shop.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024

Gros plan sur le cybersquatting, une tendance similaire

Interisle Consulting a déterminé un ensemble de critères afin de pouvoir catégoriser les noms de domaine enregistrés à dessein de commettre un acte malveillant, et les distinguer des noms de domaine compromis à des fins d’activités cybercriminelles. L’usage de cybersquatting fait partie de ces critères de détermination, il n’en constitue toutefois pas le seul.  

Le cybersquatting est une technique qui consiste à enregistrer de manière abusive un nom de domaine identique ou approchant à une marque, un nom commercial, un patronyme ou toute autre dénomination sur laquelle le déposant n’a aucun droit, souvent à des fins malveillantes. Les répercussions pour les entités légitimes sont nombreuses, et souvent coûteuses : pertes financières, atteinte à la réputation de la marque, atteintes sécuritaires.

Accompagnant plus de 300 entités dans la lutte contre le cybersquatting, nous vous proposons ici de faire une étude détaillée sur les extensions les plus utilisées par les fraudeurs usant de cette technique. Les données étudiées ci-dessous se rapportent, sur l’année 2024, aux noms de domaine analysés par notre équipe d’analystes, et catégorisés par ces derniers, lors de leur détection par nos outils, comme relevant de manière certaine de cybersquatting à l’encontre des marques surveillées pour nos clients. De par le nombre et la typologie de ces clients, cette analyse ne peut s’avérer être objective et probante, mais a l’avantage d’apporter une tendance.

D’après les résultats de notre service de lutte contre le cybersquatting, en reprenant le découpage utilisé par Interisle Consulting pour classer les extensions, les TLDs génériques .com et .info tiennent la tête du podium des extensions les plus communément utilisées pour déposer des noms de domaine trompeurs. L’extension .com se distingue par le fait qu’un peu moins de la moitié des noms de domaine, relevant d’un risque certain, alertés à nos clients ont été déposés avec celle-ci.

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2024

En seconde position, se retrouvent les extensions géographiques, dites ccTLDs : elles représentent un peu plus d’un quart des extensions les plus observées comme étant employées pour le dépôt de noms de domaine trompeurs. Les extensions .fr, .de, .pl, .ru et .cn ont été les cinq premières ccTLDs les plus observées par notre service de surveillance en 2024.

En troisième position, les nouvelles extensions génériques représentent près d’un cinquième des extensions observées dans les cas de cybersquatting remontés par Nameshield pour ses clients, l’extension .shop devançant de loin les autres. Elle est suivie par les .online, .top, .site et .store.

Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024
Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024

Si ces observations ne rejoignent pas tout à fait celles de l’étude d’Interisle Consulting, notre service constate également une hausse de l’emploi des nouvelles extensions génériques en 2024 par rapport à 2023. En 2023, 12% des noms de domaine déposés et catégorisés comme relevant de cybersquatting par notre équipe lors de leur détection étaient déposés avec une nouvelle extension générique, contre 19% en 2024.

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2023

Parmi le Top 20 des extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine relevant du cybersquatting en 2024, on observe globalement une hausse de l’emploi des nouvelles extensions génériques par rapport à 2023, à l’exception du .site :

20242023
.com53,19%57,46%
.info7,07%8,12%
.fr6,98%11,80%
.shop6,25%1,41%
.de3,40%0,58%
.pl2,76%0,34%
.net2,58%6,36%
.online2,22%1,55%
.ru1,99%1,10%
.org1,77%2,72%
.cn1,40%0,69%
.top1,36%0,55%
.site1,31%1,41%
.store1,27%0,69%
.br1,27%0,52%
.today1,13%0,00%
.xyz1,09%0,69%
.es1,04%0,17%
.uk1,00%1,10%
.co0,91%0,65%

Une tendance que l’on peut recouper par les décisions de plaintes extra-judiciaires

Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP (« Uniform Domain-Name Dispute Resolution Policy ») permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires (cybersquatting).

L’UDRP s’applique aux extensions génériques (gTLDs) et nouvelles extensions (new gTLDs), mais aussi à certaines extensions géographiques (ccTLDs) dont l’organe d’enregistrement a accepté les principes UDRP. Le champ d’application de cette procédure est international, elle offre un mécanisme simple de règlement des litiges, via un centre d’arbitrage accrédité par l’ICANN.

Les noms de domaine pour lesquels un arbitrage a été requis auprès d’un centre accrédité ne permettent pas d’illustrer avec exactitude la réalité du cybersquatting, parce que les données statistiques qui en sont tirées ne reflètent que les marques pour lesquelles les titulaires ont adopté une stratégie de surveillance et de remédiation face aux cas d’atteinte et ne représentent par ailleurs qu’une seule typologie d’action de remédiation pouvant être réalisée. Les autres, à l’instar des suspensions de sites web (takedowns), ne font pas l’objet de données statistiques regroupées et ne peuvent donc pas être analysées.

L’analyse[1] des extensions les plus communément observées dans les dossiers de type UDRP en 2024 révèle un Top 10 composé de 6 nouvelles extensions génériques, et avec à sa tête le .com ayant une forte longueur d’avance. Cette extension représente 80.44% des cas traités parmi ce Top 10, ce qui constitue toutefois une baisse par rapport au taux de 86.94% recensé en 2023. Et si les extensions qui constituent le Top 10 2024 sont identiques à celles 2023, la part que représentent les dossiers UDRP portant sur les nouvelles extensions génériques a augmenté pour chacune d’elles.

20242023
1.com80,44%86,94%
2.shop5,52%1,94%
3.net4,49%3,78%
4.org2,79%2,41%
5.online1,90%1,27%
6.store1,17%1,00%
7.top1,16%0,64%
8.xyz1,13%0,63%
9.site0,99%0,53%
10.info0,40%0,86%

Les procédures UDRP ne pouvant pas s’appliquer à tous les dossiers relatifs à des extensions géographiques, sauf à celles pour lesquelles l’organe d’enregistrement a accepté les principes UDRP, ce Top 10 recoupe très fortement les extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine à des fins de cybersquatting en 2024.

Face à ce constat, quelles solutions ?

Pour se prémunir de l’enregistrement de noms de domaine proches de votre marque, la première mesure à prendre est de construire un portefeuille de noms de domaine optimisé, qui comprend une stratégie de dépôt défensif. Il s’agit de déposer et de renouveler des noms de domaine avec votre marque à l’exact sur un large éventail d’extensions, et en particulier les extensions les plus fraudogènes, les extensions sectorielles correspondant au secteur d’activité de la marque et celles considérées comme étant à risque parce qu’elles ne bénéficient pas d’une procédure de résolution de litiges. Il est possible de compléter cette approche par le dépôt de noms de domaine avec votre marque sous ses variantes les plus plausibles, afin de se prémunir des formes de typosquatting qui seraient les plus à même de tromper les utilisateurs.

Toutefois, il est impossible aujourd’hui pour une entité d’avoir une approche défensive exhaustive, c’est-à-dire déposer autant de noms de domaine que nécessaire pour se prémunir de fraudes autour de cet actif stratégique, tant les acteurs malveillants ont de possibilités créatives.

Aujourd’hui, l’un des moyens les plus efficaces de lutter contre la fraude au cybersquatting est de détecter au plus tôt les cas d’atteintes aux marques. En effet, la capacité à les détecter dès l’instant de leur dépôt détermine la possibilité de mettre en place des contre-mesures adaptées. Les solutions de détection utilisées doivent être puissantes : chaque jour des centaines de milliers de nouveaux noms de domaine sont enregistrés à travers le monde, et parmi eux se cache un nombre indéterminé de vecteurs de fraude. Les solutions de surveillance doivent donc être en mesure de détecter l’ensemble des noms de domaine nouvellement observés et usurpant une marque donnée, qui doit être recherchée à l’identique ou à partir d’un très large panel de variations, ainsi qu’en association avec des mots-clés et concepts propres à son champ lexical.

En tant que registrar corporate souverain et expert dans la protection des noms de domaine stratégiques de ses clients contre les cybermenaces, Nameshield peut vous accompagner et vous proposer des solutions pour protéger votre marque en ligne.

Pour aller plus loin, retrouvez notre dernier webinar « Phishing, faux sites de e-commerce : comment protéger sa marque en ligne » et découvrez comment remédier aux atteintes à votre marque.


[1] Ces données ont été collectées à partir des données rendues disponibles par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI, WIPO en anglais), du National Arbitration Forum (NAF), de la Czech Arbitration Court (CAC), du Canadian International Internet Dispute Resolution Centre (CIIDRC) et de l’Asian Domain Name Dispute Resolution Centre (ADNDRC).

Nouvelle fiche : 5 minutes pour comprendre la procédure Syreli

Fiche 5 minutes pour comprendre - la procédure Syreli - Nameshield

Placée sous l’égide de l’AFNIC, la procédure Syreli permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires.

Retrouvez dans cette fiche « 5 minutes pour comprendre », disponible en téléchargement sur le site de Nameshield, dans quels cas s’applique la procédure SYRELI et quelles sont les règles et les conditions à respecter.

Nouvelle fiche : 5 minutes pour comprendre la procédure UDRP

Fiche 5 minutes pour comprendre la procédure UDRP

Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires, pratique communément désignée sous le terme de « cybersquatting ».

L’UDRP s’applique non seulement aux extensions génériques (gTLDs) en .aero, .biz, .com, .coop, .info, .jobs, .mobi, .museum, .name, .net, .org, .pro, .travel et nouvelles extensions (new gTLDs), mais aussi aux extensions géographiques (ccTLDs) dont l’organe d’enregistrement (le registre) a accepté les principes UDRP.

L’importance stratégique des noms de domaine du service Public

L’importance stratégique des noms de domaine du service Public

Vitrine de l’administration, le nom de domaine représente un enjeu considérable en termes de communication, de visibilité et de service rendu aux usagers.

Il est le point d’entrée de l’administration en ligne. Par exemple, le nom de domaine du portail de l’administration française « www.service-public.fr » est connu de tous, non pas comme une simple adresse mais comme la dénomination d’un service public.

Un actif stratégique essentiel pour l’administration

Le nom de domaine doit permettre une excellente lisibilité de l’action publique pour les usagers tout en protégeant et valorisant les noms et marques publiques.

À ce titre, le choix du nom de domaine doit être en cohérence avec la Charte de l’Internet de l’État qui encadre la politique de nommage des sites Internet des administrations centrales et des services déconcentrés.

La convoitise générée par les noms de domaine

Internet est le lieu de nombreuses pratiques abusives ou d’arnaques contre lesquelles le service public doit se prémunir et se défendre. On pourrait citer les « fake news », ces fausses informations qui circulent et ont l’air vraies, les arnaques liées à la rénovation énergétique, au Coronavirus, à l’immatriculation au RCS, les démarches frauduleuses en matière de médiation de la consommation… En cas de réservation abusive, l’administration peut recourir à des procédures spécifiques qui peuvent permettre de faire cesser ces abus.

Le nom de domaine du service public doit respecter La charte de l’Internet de l’Etat

Pour permettre aux citoyens d’identifier plus facilement les différents services de l’Etat sur Internet, l’Etat s’est doté d’une identité visuelle unifiée et cohérente à l’ensemble de la sphère gouvernementale.

Outre le nom du domaine, la reconnaissance du site sera assurée par un favicon, cet «icône favori» à gauche de l’url et porté sur l’onglet d’affichage du site. La plupart des services publics utilisent le logo associant le profil de Marianne imbriqué dans le drapeau français (« Le bloc Marianne »), ou la partie graphique du logo de la marque concernée.

« Là où l’Etat est présent, agit, finance, sa présence doit être clairement identifiée »

Le nom de domaine du service public doit privilégier certaines extensions

L’administration privilégie les extensions populaires ([.com], [.net]) et géographiques pertinentes ([.fr], [.eu], [.paris]).

L’extension [.gouv.fr] est strictement réservée à l’État français. C’est un sous-domaine du [.fr], à enregistrement restreint, placé sous la responsabilité de l’AFNIC (L’Association Française pour le Nommage Internet en Coopération.

Avant toute demande de création d’un nouveau nom de domaine, les administrations sont invitées à vérifier sa disponibilité auprès de l’APIE (Agence du Patrimoine Immatériel de l’Etat).

Les administrations centrales et les services déconcentrés de l’État sont soumis à une procédure d’agrément avant toute réservation de noms de domaine. Cet agrément est délivré par le Service d’Information du Gouvernement (SIG). L’utilisation de cette extension est obligatoire pour les sites créés par des services de l’État, sauf en cas de dérogation expresse du SIG.

Le nom de domaine du service public doit respecter l’identification du titulaire

Dans le cas d’un service de l’État, la réservation sera faite au nom de la personne morale, à savoir l’«État français, représenté par (…) » et non au nom du prestataire ni au nom d’une personne physique travaillant dans un service de l’administration.

Exemple : Whois* du nom de domaine agriculturegouv.fr :

Whois* : c’est la contraction de “who is”, qui signifie en français “qui est-ce”. C’est un outil destiné à trouver des informations sur un nom de domaine spécifique

A noter : La mise en place du RGPD (règlement général sur la protection des données) en 2018 a renforcé la protection des données à caractère personnel, c’est ainsi que les offices d’enregistrement tel que l’AFNIC, ont mis en place des procédures d’anonymisation des titulaires physiques, cette protection ne s’applique pas aux contacts représentant une personne morale.

Le nom de domaine : un actif stratégique à protéger

Internet, lieu de nombreuses pratiques abusives 

Tout comme les entreprises privées, l’administration peut être la cible de réservations abusives de noms de domaine par des tiers.

De telles usurpations peuvent être particulièrement dommageables, pour la personne publique mais surtout pour l’usager qui peut être trompé sur la nature officielle d’un site Internet.

On appelle cybersquattage (ou cybersquatting) la pratique consistant en la réservation de noms de domaine correspondant à une marque, une dénomination sociale, un nom connu afin de négocier sa rétrocession auprès de son véritable titulaire, d’altérer son image ou de capter son trafic.

Les pratiques courantes :

  • Typosquatting : réservation de noms de domaine à la syntaxe très proche de celle d’une marque ou d’un nom de domaine connu, afin de profiter des erreurs de frappe ou d’orthographe des internautes (ex : www.economie.gcuv.fr avec un c à la place du o qui a été récupéré par le Ministère de l’Economie et des Finances).
  • Dotsquatting : réservation de noms de domaine profitant de l’oubli par l’internaute du point séparant les éléments du nom de domaine, par exemple entre [www] et le radical ou entre le radical et [.gouv.fr] (financegouvfr.com ou france-gouv.fr).
  • Phishing : pratique visant à tromper les internautes sur l’origine d’un site Internet via un nom de domaine très proche et la copie des pages du site original, afin d’obtenir des informations confidentielles, telles que des données personnelles et/ou bancaires.

Qu’est-ce qu’un nom de domaine litigieux ?

Si le contenu du site qui lui est associé cause un préjudice à une entité publique.

  • Le nom de domaine reproduit-il une marque ? Le nom de domaine est-il similaire à la dénomination d’un service public ? Le contenu du site internet porte-t-il atteinte à la marque ou à la dénomination publique ?
  • Le nom de domaine est-il générique (par exemple : economie.fr) ?
  • La marque ou la dénomination publique n’est pas reproduite dans le nom de domaine mais en tant qu’onglet du site ou dans le contenu du site internet ?

Si l’administration doit démontrer la mauvaise foi du titulaire du nom de domaine litigieux pour :

  • Avoir obtenu ou demandé l’enregistrement de ce nom de domaine en vue de le vendre, de le louer ou de le transférer de quelque manière que ce soit à un organisme public, à une collectivité locale ou au titulaire d’un nom identique ou apparenté sur lequel un droit est reconnu et non pour l’exploiter effectivement ;
  • Avoir obtenu ou demandé l’enregistrement d’un nom de domaine principalement dans le but de nuire à la réputation du titulaire d’un intérêt légitime ou d’un droit reconnu sur ce nom ou sur un nom apparenté, ou à celle d’un produit ou service assimilé à ce nom dans l’esprit du consommateur ;
  • Avoir obtenu ou demandé l’enregistrement d’un nom de domaine principalement dans le but de profiter de la renommée du titulaire d’un intérêt légitime ou d’un droit reconnu sur ce nom ou sur un nom apparenté, ou de celle d’un produit ou service assimilé à ce nom, en créant une confusion dans l’esprit du consommateur

Dès le constat d’une réservation litigieuse de noms de domaine par un tiers, si le litige ne peut pas être réglé à l’amiable, l’administration pourra engager des procédures alternatives de résolution de litiges afin de faire cesser l’atteinte et éventuellement récupérer le nom de domaine.

Un nom de domaine où figure le mot « gouv » peut-il être illégitime ?

Nos boites mail sont souvent spammées d’offres alléchantes telles que :

  • Aide Panneau Solaire 2021 : à quoi vous avez droit ?
  • Changement de fenêtres : A quelles aides êtes-vous éligible ?
  • Salle de bain : de nouvelles aides financières pour la rénover, …

L’internaute est redirigé vers un site pouvant porter à confusion (présence du mot « gouv », du favicon de « Marianne », …), il peut tout de suite avoir l’impression qu’il est sur le site d’une organisation gouvernementale confirmée et se sentir en sécurité.
Il va alors remplir en toute confiance le formulaire en ligne et transmettre des données personnelles.

En observant les noms de domaine enregistrés le 5 février 2021, nous avons remarqué les enregistrements suivants :

  • aide-douche-gouv.org
  • aide-fenetre-gouv.org
  • douche-1-euro-gouv.org
  • fenetre-1-euro-gouv.org
  • panneau-solaire-gouv.org
  • ballon-eau-chaude-gouv.org


Aucun de ces noms de domaine n’est enregistré par un service de l’Etat. Ils ont été enregistrés dans le but de profiter de la notoriété du service public, leurrer l’internaute pour l’inciter à communiquer des données personnelles en se faisant passer pour un tiers de confiance.

Soyez vigilants sur les informations que vous communiquez !

Souvenez-vous,
le tiret (-) et le point (.) ont une réelle importance

Quelques exemples de sites non-officiels :

L’importance stratégique des noms de domaine du service Public - exemples de sites non-officiels
certificat-nongage-gouv.fr
L’importance stratégique des noms de domaine du service Public - exemples de sites non-officiels
info-greffe-gouv.com
L’importance stratégique des noms de domaine du service Public - exemples de sites non-officiels
france-gouv.fr

La sensibilisation à la sécurité de l’information en interne

Sécurité de l’information en interne - jeu des 7 erreurs - Nameshield

Une part importante des failles de sécurité de l’information dans les entreprises est due à des facteurs humains et cette donnée doit faire l’objet de la plus grande attention de toute entreprise ou institution dont le patrimoine numérique est précieux.

Parce que Nameshield est certifié ISO 27001, l’entreprise se doit d’évaluer régulièrement le niveau de connaissance de ses employés en termes de sécurité de l’information.

L’équipe Sécurité SI a donc concocté et soumis un QCM à l’ensemble des salariés du groupe ; une nette majorité s’est prêtée à l’exercice, agrémenté d’un « jeu des 7 erreurs » pour l’aspect ludique.

Le test a permis de mesurer les acquis et de partager des techniques pour que les bonnes pratiques obtiennent l’adhésion et ne soient pas vécues comme des contraintes pesantes.  

Voici quelques unes des questions abordées : Quelles sont les spécificités d’un mot de passe robuste ? Comment le rendre mémorisable ? Quels sont les atouts d’un coffre-fort numérique ? Comment reconnaître un site de vente en ligne officiel ? Où sauvegarder mes fichiers sensibles ? Comment déceler un e-mail de phishing ? Etc.

Nous partageons avec vous le jeu des 7 erreurs. A vous de vous prêter à ce jeu en donnant vos réponses dans les commentaires de notre post LinkedIn ! Celle ou celui qui aura trouvé toutes les mauvaises pratiques en termes de sécurité SI le plus rapidement possible, recevra une récompense !

Jouez maintenant !

UDRP pour un typosquatting : l’expert reconnait la notoriété de la marque BOURSORAMA

udrp typosquatting
Boursorama qui a intenté une UDRP pour typosquatting contre le détenteur du nom de domaine bousorama.info a obtenu gain de cause.

La société BOURSORAMA a obtenu du centre d’arbitrage et de médiation de l’OMPI le transfert à son profit du nom de domaine « bousorama.info », dans le cadre d’une procédure UDRP intentée par BOURSORAMA, représentée par son registrar NAMESHIELD.

Le nom de domaine objet de la décision est une forme de « cybersquatting » appelée « typosquatting », consistant à enregistrer une variante orthographique d’une marque, et permettant à un tiers mal intentionné de spéculer sur les fautes de frappes des internautes pour les détourner de la page Internet à laquelle ils pensaient accéder. Cette pratique est à l’origine de nombreuses attaques dites de « phishing », ayant pour but d’extorquer les clients de la société visée, la société elle-même ou ses fournisseurs. C’est ainsi que de nombreuses marques agissent à l’encontre de ces noms de domaine, de manière majoritairement préventive.

L’intérêt majeur de cette décision réside dans le fait que l’expert, afin de prouver la mauvaise foi du titulaire, a reconnu que la marque BOURSORAMA est exploitée « de manière notoire en France et à l’étranger en relation avec des services financiers en ligne » et est à ce titre « largement connue », comme les indices et autres preuves d’usage rapportées par NAMESHIELD le soulignaient.

En effet, l’expert retient qu’il est difficilement concevable que le titulaire ait ignoré les droits de BOURSORAMA lors de l’enregistrement du nom de domaine. A ce titre, la démarche du titulaire était donc de profiter indument de la valeur de la marque BOURSORAMA, notamment par cet acte de typosquatting.

Décision OMPI n° D2016-2248 http://www.wipo.int/amc/en/domains/search/text.jsp?case=D2016-2248