Pannes d’AWS et de Cloudflare : les dangers de la dépendance des entreprises vis‑à‑vis des géants du cloud

Panne d'AWS, de Cloudflare et de Microsoft Azure : les dangers de la dépendance des entreprises vis‑à‑vis des géants du cloud

Les pannes en chaîne subies en fin d’année par les GAFAM ont rappelé avec brutalité à quel point la dépendance quasi exclusive de nombreuses organisations aux géants du cloud constitue un risque systémique.

En juin 2025, Google ouvrait le bal, essuyant une panne de plus de 7 heures. Depuis, ses concurrents AWS et Cloudflare ont également subi des incidents. En octobre 2025, c’est Amazon Web Services (AWS), la plateforme cloud d’Amazon, qui faisait face à un problème « lié à la résolution DNS du point de terminaison de l’API DynamoDB dans US-East-1 », causant une panne de résolution DNS qui a provoqué des indisponibilités de service pour de nombreuses entreprises notamment Airbnb, Reddit, Snapchat, Slack… Un mois plus tard, ça a été le tour de Cloudflare de pâtir d’une défaillance liée à « une modification indésirable des permissions au sein d’un des systèmes de bases de données du fournisseur ». Conséquence : Google, X, ChatGPT, Facebook, Décathlon, Doctolib se sont retrouvés, à leur tour, en panne…

Quand une région cloud ou un service critique de ces acteurs vacille, ce sont des milliers de sites web, applications, services de messagerie, API métiers et outils collaboratifs qui deviennent injoignables, avec un impact immédiat sur le chiffre d’affaires, l’image, la réputation de marque et parfois même la continuité d’activité. Au-delà du simple incident technique, ces interruptions soulignent le manque de résilience d’architectures trop centralisées autour de prestataires extra-européens, sur lesquels les entreprises ne disposent ni de contrôle juridique, ni de maîtrise opérationnelle suffisante.

Des pannes massives, globales et paralysantes pour de nombreuses entreprises 

Ces pannes massives des hyperscalers ont mis en lumière un autre phénomène souvent sous-estimé : l’effet de cascade provoqué par la concentration de services critiques (hébergement, messagerie, authentification, data, DNS managé) chez un nombre très restreint d’acteurs.

Lorsqu’un fournisseur cloud rencontre une indisponibilité sur une brique fondamentale, par exemple, sa propre infrastructure DNS, son réseau ou ses services d’API, ce ne sont pas uniquement les sites web qui tombent, mais l’ensemble de la chaîne de valeur numérique : portails clients, tunnels VPN, applications métiers interconnectées, objets connectés, plateformes d’authentification et de fédération d’identités. Dans 80 à 90 % des cas d’incidents majeurs, l’analyse a posteriori montre que le point de défaillance initial se situe au niveau de la résolution de noms ou de la connectivité entre résolveurs DNS et services exposés, confirmant que le DNS reste à la fois une « plaque tournante » et un point de vulnérabilité privilégié.

Or ce composant est encore trop souvent géré comme une commodité incluse par défaut dans l’offre des géants du cloud, sans véritable stratégie de résilience DNS. 

Le DNS : talon d’Achille invisible des entreprises

Pour de nombreuses organisations, le caractère invisible du DNS masque encore sa nature profonde : il alimente en réalité l’ensemble des chaînes de confiance numériques, de la simple page web jusqu’aux applications critiques, en passant par les tunnels VPN, les services de messagerie, ou encore les politiques DMARC.

Une indisponibilité de la résolution de noms ne se limite donc pas à un « site en panne », mais coupe potentiellement l’accès à tout un écosystème applicatif, y compris les services exposés uniquement via API ou utilisés en interne. Les campagnes de cyberattaques observées ces dernières années l’ont largement démontré : attaques DDoS massives, DNS spoofing, cache poisoning ou Man in the Middle ciblent précisément cette infrastructure, souvent moins protégée que les briques applicatives ou réseau visibles, alors même qu’elle constitue un point de passage obligé pour chaque requête utilisateur.

Le DNS est ainsi, très souvent, le premier point de panne, mais aussi l’un des moins maîtrisés, alors même qu’il constitue la pierre angulaire de la disponibilité des ressources numériques.  

Dans ce contexte, continuer à confier sans discernement cette fonction à un unique hyperscaler extra‑européen revient à accepter qu’une panne, une erreur de configuration ou une décision unilatérale prise hors de tout cadre de souveraineté puisse paralyser, en quelques minutes, l’accès aux services essentiels de l’entreprise. Face à la montée en puissance des cybermenaces et au durcissement réglementaire, notamment l’arrivée de la NIS2, les autorités comme l’ANSSI rappellent aussi la nécessité de sécuriser le DNS, de le traiter comme un composant critique et non comme un simple service d’infrastructure implicite.  

C’est pourquoi une approche fondée sur la diversification maîtrisée des prestataires et sur la spécialisation, en dissociant hébergement et DNS, en s’appuyant sur un registrar souverain permet de transformer ce talon d’Achille en véritable socle de résilience. Le DNS devient alors non plus un simple composant technique, mais un levier de gouvernance et de continuité d’activité, au cœur d’une stratégie de souveraineté numérique où la dépendance aux géants du cloud est réduite, contrôlée et, surtout, réversible.

Dans cette même optique, l’approche multi-cloud, souvent présentée comme une réponse évidente aux pannes des hyperscalers pourra devenir un levier de réduction du risque business lorsqu’elle sera couplée à une stratégie de diversification maîtrisée des prestataires et à une consolidation de la fonction DNS autour d’un acteur de confiance, capable de garantir une disponibilité maximale des services Internet et de transformer le DNS en socle de résilience et d’indépendance vis‑à‑vis des géants du cloud.

Adoptez les bons réflexes face au phishing à l’approche des fêtes

Adoptez les bons réflexes face au phishing à l'approche des fêtes

Alors que Noël approche à grands pas et que l’année 2025 touche bientôt à sa fin, les fêtes de fin d’année transforment cette période joyeuse et festive en un maillon vulnérable pour les entreprises. Révélant des fragilités parfois existantes : domaines oubliés mais toujours actifs, sous-domaines délégués à des prestataires qui ne répondent plus aux standards de sécurité, configurations DNS vieillissantes, certificats dispersés entre plusieurs équipes ou fournisseurs, les bonnes pratiques de sécurité ne doivent pas être reléguées au second plan en cette fin d’année !

La hausse des échanges, la multiplication des campagnes marketing, l’intensification des interactions avec les partenaires et les prestataires créent un environnement idéal pour les cybercriminels, qui combinent usurpation de marques, détournement de canaux techniques et exploitation des failles organisationnelles. Dans ce contexte, la protection ne peut plus se limiter à quelques mesures ponctuelles : elle doit s’inscrire dans une politique globale de sécurité, visant à renforcer la résilience des entreprises face aux menaces saisonnières tout en préparant l’entreprise aux défis cyber de l’année suivante. Cette période appelle aussi, plus que jamais à adopter les bons réflexes individuels, en sensibilisant ses équipes afin d’éviter les erreurs humaines qui peuvent coûter cher à l’entreprise.

Le phishing : un risque systémique qui capitalise sur la peur et l’urgence

Le phishing aussi appelé hameçonnage ou filoutage consiste à envoyer des courriels frauduleux qui imitent des communications légitimes pour tromper les destinataires. Cette attaque vise à soutirer aux utilisateurs des informations confidentielles telles que des mots de passe, des numéros de carte bancaire, et d’autres données sensibles. Selon une étude de Statista datant de janvier 2023, le phishing représentait la forme la plus répandue de cyberattaque en France, touchant environ 75% des entreprises.

Au-delà de la simple tromperie individuelle, le phishing constitue aujourd’hui un risque systémique pour l’entreprise, car il cible directement ses processus métiers, ses chaînes de paiement et sa réputation de marque. En haute saison commerciale comme Noël, les campagnes malveillantes s’appuient de plus en plus sur des données contextuelles (noms de fournisseurs, formats de factures, signatures internes copiées) pour paraître légitimes aux yeux des équipes comptables, commerciales ou support.

En jouant sur le sentiment d’urgence, les campagnes de phishing actuelles ne visent plus seulement à tromper un individu isolé, mais à déstabiliser l’ensemble de la chaîne décisionnelle de l’entreprise. Messages pressants évoquant une coupure imminente de service, une échéance réglementaire prétendument non respectée ou une validation de paiement « à traiter dans l’heure » contournent les contrôles habituels et court-circuitent les procédures de validation internes. Dans un contexte B2B où les flux financiers, les accès fournisseurs et les portails clients sont fortement interconnectés, une seule action réalisée dans la précipitation peut malheureusement conduire à l’usurpation de comptes, à la modification silencieuse de coordonnées bancaires ou à l’implantation de malwares persistants.

Une variante dangereuse, le slamming appelle à la plus grande vigilance

Le slamming est une variante connue dans le monde des noms de domaine et des entreprises. Contrairement à une simple tentative de spam, le slamming repose sur une mécanique de manipulation de la confiance : l’attaquant se présente comme un prestataire officiel, adopte les codes graphiques et juridiques d’un « registrar », et s’appuie sur un vocabulaire volontairement technique : expiration imminente d’un nom de domaine, dépôt d’un nom de domaine identique ou similaire, besoin de déposer un nom pour éviter une fraude, blocage DNS, suspension de certificats, transfert obligatoire… Autant de bonnes raisons pour pousser le destinataire de la demande à prendre une décision rapide qui se solde généralement par le règlement d’une facture.

La pression de la part des cybercriminels s’exerce d’ailleurs souvent sur des interlocuteurs qui ne gèrent pas directement les noms de domaine mais qui disposent d’un pouvoir de validation budgétaire ou administratif, ce qui augmente le risque de paiement ou d’acceptation d’un transfert non autorisé.

Pour s’en prémunir, il est essentiel de considérer toute sollicitation non planifiée relative aux noms de domaine comme suspecte par défaut : vérifier systématiquement l’adresse email de l’expéditeur et non seulement son nom affiché, confronter la demande au référentiel interne des domaines et des prestataires habilités avant tout engagement financier ou opérationnel.

Enfin, une autre attaque courante en période de Noël, les pièces jointes piégées 

Les pièces jointes piégées doivent être envisagées comme un risque de continuité d’activité à part entière, en particulier parce qu’elles peuvent servir de vecteur à un ransomware. Une simple facture de fin d’année ou un faux bon de commande envoyé à un service financier ou à un prestataire peut suffire à ouvrir une brèche, puis à chiffrer des serveurs critiques ou à exfiltrer des données contractuelles sensibles.

Au-delà du simple fichier infecté, les Chevaux de Troie ou Trojans constituent aujourd’hui un levier stratégique pour les cybercriminels, car ils permettent de prendre pied discrètement dans le système d’information, puis de préparer des attaques de plus grande ampleur (prise de contrôle de comptes, mouvements latéraux, déploiement ultérieur de ransomwares).

En période de fin d’année, pas de relâchement, prudence et sécurité doivent être plus que jamais des mots d’ordre 

Face à ces attaques de plus en plus ciblées, les organisations doivent rappeler les bons réflexes individuels à adopter mais aussi structurer une véritable hygiène numérique collective. Concrètement, cela passe par la formalisation de procédures internes adaptées aux périodes sensibles (fin d’année, clôtures comptables, pics d’activité)… La mise en place de campagnes régulières de sensibilisation, assorties de simulations de phishing ou de faux courriers de slamming, permet de transformer chaque collaborateur en maillon actif de la chaîne de défense, et non en simple « risque utilisateur ».

Si l’entreprise effectue bien son travail de sensibilisation, en période de fêtes, c’est aussi le rôle de chaque individu d’être particulièrement attentif. Les équipes doivent en effet adopter une lecture particulièrement critique de chaque message reçu, même lorsqu’il semble provenir d’un partenaire habituel ou d’un service interne. Les cybercriminels exploitent le contexte de fin d’année pour diffuser des campagnes de phishing et de slamming plus sophistiquées, en se basant sur des scénarios réalistes : renouvellement de contrats, relances de factures, rappels d’échéances de noms de domaine, notifications de livraison ou de blocage de compte. Avant d’ouvrir un email ou sa pièce jointe, il est recommandé de vérifier systématiquement la cohérence de plusieurs éléments : adresse de l’expéditeur (et non uniquement le nom affiché), objet du message (trop alarmiste ou trop alléchant), ton employé (pressions, menaces, promesses de réduction ou d’avantage exclusif), ainsi que la concordance avec les procédures internes existantes.

Quelques règles supplémentaires et simples vont pouvoir aider vos collaborateurs à éviter les erreurs :

  • La vigilance est le mot d’ordre lorsque l’on vous demande des données personnelles,
  • Les pièces jointes d’un expéditeur inconnu ne doivent pas être ouvertes,
  • Les liens URL peuvent être vérifiés en passant le curseur de la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance,
  • Un retard face à une sollicitation urgente vaut mieux que des pertes financières : il ne faut pas céder à la pression et risquer d’engager un paiement frauduleux,
  • S’il y a un doute sur un expéditeur, vous pouvez le contacter par un autre biais pour vérifier s’il s’agit d’une tentative de fraude ou non.

Pour éviter de vous faire voler des données sensibles et d’être victime d’escroquerie, il est essentiel d’adopter ces bonnes mesures de cybersécurité. Parce qu’un simple clic suffit à commettre une erreur, continuez à sensibiliser vos équipes et restez informés face aux cybermenaces qui pèsent sur votre entreprise.

Fin des certificats RGS Serveur, passez aux certificats qualifiés QWAC eIDAS

Fin des certificats RGS Serveur, passez aux certificats qualifiés QWAC eIDAS

L’ANSSI a récemment annoncé que les administrations pouvaient anticiper l’évolution du Référentiel Général de Sécurité (RGS) concernant les certificats numériques au profit de la norme eIDAS. Fondée sur un règlement européen directement applicable dans tous les États membres, la norme eIDAS (electronic IDentification And trust Services) définit un cadre harmonisé pour les services de confiance numériques. 

Le 27 novembre 2025, Certigna communiquait sur la fin de son activité de fournisseur de certificats de type RGS* serveur à compter du 14 juin prochain. Cette décision implique pour de nombreux organismes publics de prévoir le remplacement de leurs certificats RGS* serveurs afin de garantir la continuité de leurs services numériques, dans un calendrier parfois contraint. 

Le basculement vers des certificats qualifiés QWAC conformes à eIDAS ne constitue pas seulement un changement de référentiel : il garantit une reconnaissance juridique européenne, une interopérabilité accrue entre administrations et partenaires, ainsi qu’un niveau de sécurité contrôlé par des audits réguliers. 

Nameshield, votre partenaire de confiance pour opérer la transition afin de vous conformer à eIDAS

Nous vous informons que Nameshield peut assurer la continuité de vos usages, en vous fournissant des certificats qualifiés (QWAC), conformes au règlement eIDAS et répondant aux exigences de l’ANSSI. De par notre positionnement de revendeur multi Autorités de Certification, de fournisseur DNS, connecté à plusieurs acteurs CLM du marché, nous vous permettons de gérer tout type de certificats et d’automatiser leur émission et leur installation.

Nameshield permet ainsi aux administrations et entreprises de gérer de manière unifiée l’ensemble de leurs certificats, de réduire les risques de rupture de service et de préparer sereinement l’après-RGS.

Vous souhaitez basculer vers des certificats qualifiés QWAC ou avez des questions sur le sujet ? N’hésitez pas à contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

Nameshield a rejoint le collectif du Cybermois pour cette édition 2025 !

Le mois d’octobre promet d’être placé sous le signe de la cybersécurité ! Du 1er au 31 octobre, chacun peut devenir acteur de notre écosystème et contribuer à cette mobilisation collective pour un avenir cyber plus sûr et résilient.

Au début du mois d’octobre, la 13ème édition de cette initiative européenne qu’est le « cybermois » portée par l’European Union Agency for Cybersecurity (ENISA) et pilotée, en France par Cybermalveillance.gouv.fr, dans le but de sensibiliser les particuliers et les professionnels en les poussant à adopter les bons réflexes face aux cybermenaces, a été lancée.  

Le but de ce rendez-vous annuel est de mettre à disposition activités et ressources autour des enjeux de cybersécurité afin de permettre à tous d’accéder à des informations clefs de notre secteur.

Vous pouvez retrouver les temps forts du cybermois juste ici. Toutes les actions menées au fil du mois d’octobre, et ce, partout en France sont recensées au sein d’un agenda public.

Nameshield a souhaité rejoindre ce collectif pour partager des ressources utiles sur la protection de vos actifs numériques et vos noms de domaine stratégiques. Si vous souhaitez renforcer votre sécurité numérique, découvrez nos fiches « 5 minutes pour comprendre » qui vous permettront de découvrir en moins de 5 minutes de nombreux sujets cyber complexes. De la protection des noms de domaine, à la compréhension de nombreuses cybermenaces, en passant par la gouvernance d’Internet, nous espérons que ces formats vous seront utiles.

Parce que le cybermois met l’accent sur l’accès aux ressources pour tous, nous n’oublions pas les plus jeunes ! Nameshield est fière de vous partager le Tome 1 de son livre pour enfants : « Poulpi est Cyberprédaté », rédigé par Natacha de Laporte et illustré par Bruno Darras. Ce livre captivant propose une histoire éducative pour initier et sensibiliser, dès le plus jeune âge à l’univers de la cybersécurité, mais aussi aux risques qui existent sur Internet.

Cet ouvrage a été reconnu pour son engagement en étant référencé sous le pilier « Cybercitizenship » du catalogue de Cyber4Tomorrow, collectif lancé par numeum et Campus Cyber dont la mission est d’allier enjeux cyber et RSE dans la transformation numérique, en soutenant un Internet plus sûr, éthique et durable.

Bon cybermois à tous, engageons-nous ensemble à adopter de meilleures pratiques cyber pour un avenir plus sûr et résilient !

CERT et cybersécurité : le rôle du collectif et de l’individuel

Dans un monde où les cybermenaces évoluent à une vitesse fulgurante, la réactivité est devenue presque aussi importante que la prévention. Face à cette réalité, de plus en plus d’entreprises de cybersécurité choisissent de mettre en place un CERT (Computer Emergency Response Team).

L’intelligence collective comme première ligne de défense

Le pouvoir du collectif est également une arme de choix pour faire face à des cyberattaques qui ne connaissent ni frontière ni répit. C’est précisément dans cet esprit qu’est née la communauté des CERTs : l’interCERT France, dont le rôle est de renforcer la capacité pour chaque membre à détecter et à répondre aux incidents de sécurité impactant son périmètre.

L’association, créée en 2021, comptait à son lancement 57 équipes. Elle en compte en 2025, 121, preuve d’une maturité cyber plus développée pour nombre d’acteurs, tous secteurs confondus. L’interCERT France réunit trois typologies de « collèges » : institutionnels, externes et internes.

Au micro du podcast « Le Monde de la Cyber », Frédérique le Bastard, Président InterCERT France a récemment expliqué, « cette association et l’élément qui la constitue, c’est l’incarnation d’un collectif au service de la résilience […] on partage tous des valeurs d’humilité parce qu’on sait que c’est difficile d’être performant pour protéger ». InterCERT France incarne donc un principe fondamental : aucun acteur, même le plus compétent, ne peut lutter seul contre des menaces aussi vastes et évolutives : partager plus permet d’être mieux protégés collectivement.

Pourquoi avoir adopté un CERT ?

Dès 2021, Nameshield adoptait son CERT interne, faisant de l’entrepise le premier registrar français certifié ISO 27001 à posséder un CERT intégré. En tant qu’acteur clé de la cybersécurité dans l’écosystème des noms de domaine, Nameshield s’engage à atteindre les meilleurs niveaux de sécurité pour ses clients, en anticipant et en traitant toutes les menaces qui les concernent.

Les principales missions du CERT 

Le CERT-NS travaille à mener à bien cinq grandes missions : 

  • Gestion des incidents : Le CERT-NS centralise les événements de sécurité afin de détecter les incidents de sécurité. À partir de là, l’équipe se charge de les piloter dans le but d’identifier, d’endiguer et de remédier le plus efficacement possible à ces incidents. Le CERT-NS effectue également une analyse de cause sur chacun des incidents afin de mettre en place des mesures pour s’assurer qu’ils ne se reproduisent pas.
  • Référent sécurité : L’équipe sécurité se place en expert pour répondre aux différentes demandes de sécurité du système d’information. Ainsi, le CERT-NS guide les équipes techniques dans l’identification des risques et la mise en place de mesures liés aux changements.
  • Sensibilisation : Le CERT-NS s’assure de maintenir un haut niveau en termes de sécurité pour l’ensemble des collaborateurs de Nameshield grâce à une sensibilisation poussée et personnalisée. Des mises en situations sont par ailleurs mises en place pour évaluer les bons réflexes des employés du groupe.
  • Surveillance et détection des menaces : L’équipe sécurité, grâce à son expertise et au travers de la mise en place d’outils techniques, est chargée de surveiller, de détecter et d’évaluer les menaces potentielles qui pèsent sur le système d’information de l’organisation.
  • Tests de pénétration : Le CERT-NS effectue régulièrement des tests de pénétration internes sur les différentes briques qui composent l’écosystème de Nameshield (web, sécurité physique, réseaux et processus administratifs) afin d’identifier les vulnérabilités et non-conformités aux normes organisationnelles pour ensuite les évaluer et mettre en place des mesures.

Pour toute question ou pour signaler un incident, retrouvez toutes les informations du CERT-NS sur notre site.

Quelles bonnes pratiques en cas de détection d’un nom de domaine usurpant votre marque ?

Quelles bonnes pratiques en cas de détection d’un nom de domaine usurpant votre marque ?

Les noms de domaine font partie intégrante de la surface d’attaque des entreprises. Les fraudeurs et cybercriminels exploitent donc régulièrement ces actifs stratégiques à des fins d’abus et d’attaques informatiques, que leurs objectifs soient d’ordre financier, de perturbation ou déstabilisation ou encore de compromission de systèmes d’information.

Dans cette optique, les acteurs malveillants enregistrent abusivement des noms de domaine qui reprennent à l’exact ou à l’approchant une marque ou un signe distinctif sur lesquels ils n’ont aucun droit : c’est ce qu’on appelle du cybersquatting. Il peut également arriver que les acteurs malveillants récupèrent et exploitent un nom de domaine non renouvelé ou abandonné par l’entité qui le détenait légitimement jusque-là.

Quels usages font les acteurs malveillants de ces noms de domaine usurpés ?

Initialement, les usurpations de noms de domaine avaient un but essentiellement financier, visant à monnayer et revendre le nom au prix fort. Si ce type de fraude perdure, ces usurpations sont désormais principalement liées à des activités cybercriminelles.

Elles peuvent avoir pour objectif de récupérer frauduleusement des renseignements via de l’hameçonnage, représentant un risque pour les utilisateurs qui transmettent des données sensibles pouvant être revendues et exploitées pour de l’usurpation d’identité ou pour la compromission de systèmes d’information.

Les internautes sont facilement leurrés par des noms de domaine très approchants d’un nom légitime, ce qui est exploité pour la mise en œuvre d’arnaques, de redirection vers des liens commissionnés ou encore de la promotion d’offres illicites voire concurrentes. Les noms de domaine peuvent également être utilisés pour diffuser de fausses informations ou des contenus inappropriés.

Le cybersquatting demeure par ailleurs un vecteur d’intrusion initial très utilisé par les acteurs malveillants pour conduire un internaute à télécharger des codes malveillants destinés à infecter son poste et partager des données permettant de prendre pied sur un système d’information.

Une exploitation croissante du cybersquatting

Les entités ciblées peuvent donc être victimes de pertes financières ainsi que d’atteintes réputationnelles et sécuritaires. Or, les actes d’usurpation de marque via le cybersquatting augmentent d’année en année.[1]

L’enregistrement de noms de domaine d’apparence légitime est une pratique très aisée. En effet, le dépôt d’un nom de domaine relève de la règle du « premier arrivé, premier servi », et nombre de bureaux d’enregistrement n’appliquent pas de vérification de l’identité du déposant. Certaines extensions étant par ailleurs très peu onéreuses, on observe une croissance des dépôts en masse.   

Les acteurs malveillants usent par ailleurs des formes de cybersquatting faisant passer le nom de domaine frauduleux le plus inaperçu possible, à l’instar du combosquatting qui consiste à imiter un nom de domaine existant par l’ajout d’un mot-clé au domaine de la marque et du TLD-squatting qui consiste à déposer un nom de domaine, le plus souvent dans sa forme exacte, avec une extension différente à celle du nom légitime.

Une fois un nom de domaine litigieux détecté, il faut alors réagir via des actions de remédiation pour mettre fin à l’atteinte et via des actions techniques pour vérifier qu’aucune compromission ne soit en cours ou anticiper une potentielle survenue.

Comment remédier à une atteinte pour protéger votre marque ?

En fonction de la forme de l’usurpation détectée et de la stratégie adoptée, il existe plusieurs actions de remédiation qui peuvent être activées dans le but de protéger la marque. Il peut être possible de récupérer le nom de domaine à l’amiable en faisant valoir ses droits, de faire suspendre le site web ou encore de contester l’enregistrement d’un nom de domaine via des procédures extra judiciaires adaptées.

L’envoi d’une lettre de cessation d’une atteinte au détenteur d’un nom de domaine, après obtention de son identité, a pour objectif de trouver avec ce dernier une solution à l’amiable pour récupération du nom de domaine litigieux. En cas de refus du titulaire, cette démarche peut constituer un premier recours pour prouver l’antériorité des droits sur la marque, et préparer un dépôt de plainte.

Les actions de suspension de sites sont quant à elles une procédure visant la fermeture des sites Internet présentant un contenu au caractère frauduleux avéré à l’encontre d’une marque. Elles peuvent également être activées dans le cas où il est prouvé que ce nom de domaine est utilisé à des fins d’envois de mails d’hameçonnage. Une demande de suspension doit être soumise au registrar et à l’hébergeur pour prise de mesures, le plus souvent à partir d’un dossier rassemblant les éléments de preuve de la fraude.

Les procédures extrajudiciaires (UDRP, URS, SYRELI…) consistent à faire appel à une structure tierce pour contester l’enregistrement d’un nom de domaine, en dehors du système judiciaire classique. En fonction des cas, les dossiers justifiant du bien-fondé de la plainte sont déposés auprès d’un centre d’arbitrage, d’un registre ou d’un organisme accrédité. Il existe différentes procédures pour contester un enregistrement, dont le choix repose principalement sur l’extension du nom de domaine objet du litige. La plupart d’entre elles permettent sa récupération.

Il s’agit des actions les plus communes, d’autres actions peuvent être envisagées en fonction des cas rencontrés.

Quelles actions techniques mettre en œuvre pour protéger votre SI ?

Comme l’indique l’ANSSI dans son rapport sur la Maîtrise du risque numérique en date de 2019, « la mise en œuvre de moyens de détection, de journalisation et de corrélation adaptés participe […] à la détection des cyberattaques ».

En cas de détection d’un nom de domaine litigieux, l’une des premières actions à mettre en œuvre consiste à le bloquer au niveau des proxys ou directement au niveau du serveur DNS, dans le but d’empêcher toute navigation sur le site Internet associé. Cette action permet également d’empêcher les utilisateurs de l’entreprise de s’y rendre bien qu’ils y soient invités à partir d’une adresse électronique tierce.

Une deuxième étape consiste à blacklister le nom de domaine au niveau du serveur mail afin d’empêcher la réception par les collaborateurs de mails qui seraient envoyés à partir de ce nom. De nombreuses solutions de passerelles mails proposent un système de blocklist qui peut être enrichi par les équipes techniques en charge de la sécurité informatique de l’entreprise.

Enfin, il convient de rechercher, dans les journaux de la passerelle mails, la réception de courriels transmis à partir de ce nom de domaine qui aurait pu advenir avant la mise en place du blacklisting. Corolairement, il convient également d’analyser les journaux de proxy pour vérifier qu’aucune navigation mails n’a abouti sur ce nom de domaine.

Ces actions peuvent être chronophages en l’absence de système SIEM, mais il est possible de prioriser les actions de recherche et de blacklisting à partir de la criticité des noms de domaine détectés.

En tant qu’expert dans la protection des noms de domaine stratégiques de ses clients contre les cybermenaces, Nameshield peut vous accompagner via ses solutions de détection des cas de cybersquatting et son service de Remédiation spécialisé dans les règlements de litige autour des noms de domaine.

N’hésitez pas à nous contacter pour plus d’informations.


[1] L’Organisation mondiale de la Propriété Intellectuelle (OMPI), l’un des principaux centres d’arbitrages auprès duquel il est possible de déposer une plainte extra-judiciaire UDRP, relève une augmentation du nombre de plaintes de plus de 7% entre 2022 et 2024 et de plus de 47% entre 2020 et 2024.

Enjeux, perspectives et actualités pour le secteur cyber : que doit-on retenir des différents rapports publiés en juin 2025 ?

Enjeux, perspectives et actualités pour le secteur cyber : que doit-on retenir des différents rapports publiés en juin 2025 ?

Au mois de juin, plusieurs rapports d’envergure ont été publiés par différents organismes français. Très éclairants pour le secteur cyber et particulièrement sur les noms de domaine, ils permettent aujourd’hui de dresser un panorama stratégique et opérationnel de la cybersécurité française : un passage en revue est donc nécessaire.

Le 4 juin, l’Alliance pour la Confiance Numérique a publié l’Observatoire de la Filière de la Confiance Numérique ». Le 26 juin 2024, c’est l’Afnic qui partageait son « Observatoire du marché mondial des noms de domaine en 2024 »

Nameshield tenait à vous partager les points clefs de ces différents documents afin de diffuser à ses lecteurs un aperçu de cette actualité riche du mois de juin.

11ème édition de l’« Observatoire de la Filière de la Confiance Numérique 2025 », une « boussole stratégique » pour appréhender les problématiques cyber de demain

Publié par l’Alliance pour la Confiance Numérique, ce rapport annuel reste une ressource incontournable pour les professionnels de la filière. Véritable observatoire de l’écosystème, il offre un large éventail d’informations, dressant un bilan de l’année écoulée et des tendances de la confiance numérique (regroupant les sujets de sécurité numérique, d’IA de confiance et de cybersécurité).

En 2024, la confiance numérique a représenté :

  • 21,3 milliards d’euros de chiffre d’affaires en France (une croissance de 6,2% entre 2023 et 2024), dont 53% provenant du secteur de la cybersécurité, 40% de la sécurité numérique et 7% de l’IA de confiance,
  • 33,5 milliards d’euros de chiffre d’affaires générés à l’étranger,
  • 107,000 personnes employées dans le secteur en France.

Au-delà d’un simple constat, le rapport cherche à préciser les contours de la filière de la confiance numérique, en pleine mutation, en évaluant son poids économique, ses spécificités et les défis à venir pour le secteur dans un monde de plus en plus interconnecté et vulnérable.  

Citant le « Panorama de la cybermenace 2024 de l’ANSSI » l’Observatoire rappelle que l’année 2024 a été particulièrement marquante : les Jeux Olympiques ont été catalyseurs de tentatives de déstabilisation et de cyberattaques. Plus de 4380 événements de sécurité ont été traités par l’ANSSI en 2024 : une augmentation de 15% par rapport à l’année précédente.

L’ACN a donc décidé de laisser la parole aux experts du secteur afin de partager un panel complet de points de vue sur l’état de la menace. Nameshield est ravie de l’intervention de Frédérique Bajat, Product Owner Surveillance et Remédiation, qui a pu livrer des informations sur le risque croissant de cybersquatting. Ce sujet a été analysé en détail par notre experte en début d’année, dans un article sur « l’augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024 ».

Quels constats pour les noms de domaine en 2024 ?

L’AFNIC, association régissant le .fr, a récemment publié son « Observatoire du marché mondial des noms de domaine en 2024 » couvrant les tendances globales d’enregistrement à l’échelle internationale, à partir de statistiques publiées par l’ICANN en avril 2025.

Ce que l’on retient de cette étude particulièrement exhaustive, c’est que le marché mondial des noms de domaine s’élevait, en fin d’année 2024, à 372 millions de domaines, une augmentation de 1,5% par rapport à l’année précédente, mais une croissance en baisse, puisqu’elle était de 3,3% entre 2022 et 2023.

Les extensions historiques, « Legacy TLDs », sont de leur côté en baisse : le .COM continue de perdre du terrain. L’extension est particulièrement concernée par cette tendance, avec une perte de 3,5 millions de noms de domaine, soit 2% de son stock, ce qui représente la pire année de l’histoire de cette extension.

Les ccTLDs (country-code Top-Level Domains), extensions pays de premier niveau, baissent aussi, avec une croissance de 1,9 %, inférieure à celle de l’année précédente, qui était de 3%.

Les new gTLDs (New Generic Top Level Domains), qui sont les extensions qui ont été déposées après le round de l’ICANN de 2012 pour l’ouverture de nouvelles extensions, continuent à fleurir avec une croissance marquée l’année dernière. En 2024, les nTLD ont gagnés 6 millions de noms de domaine, soit une croissance de 17%.

Les .BRAND (ou .MARQUE), extensions Internet personnalisées qui permettent de disposer d’adresses Internet se terminant par son nom de marque, tels que .bnpparibas ou .sncf, sont en hausse également avec une augmentation de +9 % de stock et des créations en hausse de +17 %. Cette tendance devrait s’accélérer l’année prochaine avec l’ouverture par l’ICANN d’un nouveau round permettant aux titulaires de marques de créer leur extension Internet personnalisée. Une opportunité à considérer dès aujourd’hui, afin de pouvoir bénéficier des avantages de ces extensions permettant aux marques d’asseoir leur réputation en offrant à leur groupe une identité numérique reconnaissable, fiable et sûre dans un contexte de défis technologiques et règlementaires croissants.

Les enseignements croisés des Observatoires de l’AFNIC et de l’ACN soulignent une dynamique claire : la filière cyber traverse une phase d’accélération, face à une multiplication des menaces, l’élargissement des surfaces d’attaques et le renforcement des exigences réglementaires. Dans ce contexte, maîtriser ses noms de domaine et protéger ses actifs numériques contre un large éventail de menaces sont des enjeux stratégiques pour les entreprises, afin de sécuriser leur présence en ligne et protéger leur réputation. Ce paradigme pousse aussi les entreprises à étudier et saisir de nouvelles opportunités d’innovation, comme par exemple, l’adoption d’un .BRAND.

Si vous avez des questions, n’hésitez pas à contacter nos équipes qui se feront un plaisir d’y répondre.

Pourquoi les entreprises doivent redoubler de vigilance pendant la saison estivale ?  

Phishing slamming - cyberattaques noms de domaine

Alors que les températures augmentent et que les bureaux se vident progressivement, une menace continue de proliférer : les cyberattaques. Les hackers et cyberattaquants ne prennent en effet pas de vacances et profitent souvent de la période estivale pour intensifier leurs offensives vis-à-vis des entreprises. Il est donc impératif pour les entreprises et les particuliers de ne pas sous-estimer cette menace qui plane…

L’été : une saison propice aux risques cyber

La menace cyber suit une courbe générale ascendante, portée par des attaques toujours plus sophistiquées et ciblées. Dans son rapport d’activité 2024, l’ANSSI rapporte d’ailleurs une augmentation de 15% des événements de sécurité traités par l’ANSSI et de 18% pour les incidents ayant impliqué un acteur malveillant par rapport à l’année précédente.

Les attaques contre les noms de domaine prennent différentes formes et sont particulièrement trompeuses. Selon une étude récente par Interisle Consulting, plus de 8,6 millions de domaines uniques ont été utilisés dans des cyberattaques contre 4,8 millions en 2023, soit une augmentation de 81% entre 2023 et 2024.

Les entreprises font ainsi face à des effectifs réduits et une vigilance de la part des employés qui baisse durant les mois d’été, ce qui rend les erreurs humaines et les inattentions plus nombreuses : cette brèche a tendance à être exploitée par les cybercriminels.

Des attaques diverses et insidieuses  

Les campagnes de phishing sont très couramment utilisées par les cybercriminels, surtout l’été. Des emails de demandes urgentes peuvent porter à confusion, et pousser à agir rapidement, tout en étant particulièrement dévastateurs : ces emails peuvent parfois contenir des pièces jointes infectées permettant d’infiltrer tout un réseau. Les fichiers prennent généralement l’apparence de documents légitimes (PDF, Word, JPG ou autre) qui contiennent des « malwares », ou des « ransomwares ». On les appelle des « Chevaux de Troie » ou « Trojans ». Ils passent à première vue inaperçus, mais causent des dégâts irréparables sur la sécurité des systèmes informatiques de leur victime.

Les problématiques du facteur humain et du manque de sensibilisation 

Lorsque l’on parle de cyberattaques, le facteur humain demeure un point important : le manque d’informations, de sensibilisation, et la peur face aux risques sont exploités par les cybercriminels. Comprendre les différents types de menaces est donc essentiel pour y faire face correctement et avoir les bons outils à disposition.

Connaître les menaces qui pèsent sur les noms de domaine

Face au constat de l’augmentation par les cybercriminels de l’utilisation des noms de domaine pour mener à bien des cyberattaques, il est nécessaire de saisir comment celles-ci fonctionnent.

Le phishing, aussi appelé hameçonnage ou filoutage est une technique couramment employée par les cybercriminels pour obtenir des renseignements personnels et à terme, usurper l’identité de leurs victimes.

Le slamming est plus fallacieux : les victimes reçoivent des e-mails particulièrement alarmistes et urgents les incitant à renouveler leur annuité chez un autre registrar, et menaçant de la perte imminente du nom de domaine. Ces messages peuvent prendre la forme de factures de renouvellements frauduleux, accompagnées de termes anxiogènes tels que « expiration notice », poussant les destinataires à commettre des erreurs dans la précipitation, et à effectuer des paiements non sollicités.

Le slamming peut également se manifester par des alertes indiquant qu’un « client » de l’expéditeur – en réalité, un faux registrar – prévoit de déposer des noms de domaine similaires à celui de la victime. Le fraudeur incite donc cette dernière à un paiement urgent pour déposer ces noms afin de la protéger de ces dépôts ennuyeux.

Les bons gestes à adopter pour se protéger :

  • Ne divulguez pas de données personnelles sans vérification ;
  • Evitez d’ouvrir les pièces jointes provenant d’expéditeurs inconnus ou peu fiables ;
  • Vérifiez les liens avant de cliquer en passant le curseur de la souris dessus afin de vérifier qu’ils renvoient vers le bon site ;
  • Ne cédez jamais à la pression de sollicitations suspectes,
  • En cas de doute, contactez l’expéditeur par un autre canal pour confirmer la légitimé du message.

Instaurer une culture de vigilance numérique pendant l’été est un impératif pour les entreprises. La sensibilisation des équipes est un allié de taille face à l’augmentation des cybermenaces. L’impréparation est de son côté toujours plus coûteuse que la prévention. En cas d’urgence, ou si vous avez une question, n’hésitez pas à contacter Nameshield.

Microsoft vient d’imposer de nouvelles exigences DMARC, SPF et DKIM : un impératif de conformité pour les entreprises

Microsoft vient d’imposer de nouvelles exigences DMARC, SPF et DKIM

Le 5 mai 2025, Microsoft a annoncé renforcer son système de messagerie en mettant en œuvre de nouvelles exigences strictes en matière d’authentification des emails.

Cette initiative n’est pas une surprise, s’inscrivant dans la lignée de Gmail, Yahoo et Apple qui imposent, depuis 2024 le DMARC aux expéditeurs envoyant plus de 5000 courriels ou plus par jour. Les principaux services de messagerie se sont ainsi vu renforcer leurs exigences de sécurité d’emails afin de mieux lutter contre de nombreuses cybermenaces (spams, phishing d’usurpation d’identité).

On pourrait penser que seuls les grands groupes sont concernés par ces nouvelles règles, mais il suffit d’envoyer 5000 mails une seule fois en une journée, pour une campagne marketing par exemple, pour être concerné. Ainsi les petites entreprises et associations peuvent être exposées aux risques de voir leurs emails rejetés.

Quels sont les risques pour les entreprises non conformes ?

Les entreprises qui n’ont pas anticipé ces nouvelles exigences risquent en effet, depuis la date d’entrée en vigueur de ces règles le 5 mai dernier, de voir leurs emails atterrir, au mieux dans les spams, et au pire d’être rejetés. Microsoft a précisé que les courriels non authentifiés porteront le code « 550 ; 5.7.515 Access denied, le domaine d’envoi [SendingDomain] ne répond pas au niveau d’authentification requis ».

Les entreprises risquent ainsi :

  • De voir leurs emails ne pas arriver à destination (emails marketing, factures, réinitialisation de mots de passe, ou autres communications essentielles).
  • D’entacher leur réputation en tant qu’expéditeur non conforme compromettant la confiance de leurs clients.  

Comment se conformer aux nouvelles règlementations Microsoft ?

Plusieurs protocoles, comme SPF, DKIM et DMARC peuvent être déployés de façon efficace, afin de sécuriser votre messagerie :

  • SPF (Sender Policy Framework) permet aux serveurs de messagerie de vérifier si un e-mail reçu provient réellement du serveur hôte déclaré. Cette vérification est automatique et transparente pour le destinataire.
  • DKIM (Domain Keys Identified Mail), est une signature cryptographique du corps du message DKIM, qui vérifie l’authenticité du domaine expéditeur et garantit l’intégrité du message.
  • Enfin, DMARC (Domain-based message authentication, reporting and conformance) est intégré dans le processus d’authentification des courriels entrants d’une organisation. Le DMARC permet d’aider les destinataires à déterminer si le message est conforme. Il nécessite que le message ait passé les validations SPF et/ou DKIM et que les noms de domaine correspondent.

DMARC est une obligation, plus une option : Nameshield vous accompagne dans votre mise en conformité

Face à ces changements, Nameshield propose des services adaptés pour aider les entreprises et organisations à se conformer au mieux aux exigences DMARC de Microsoft :

  • Paramétrage de votre plateforme.
  • Accompagnement dans la publication du DMARC à none sur tous les domaines.
  • Vérification des SPF (syntaxe, liste IP, valeur dépréciée ou vide, …).
  • Proposition d’adaptation des sous-domaines émetteurs, dans le but de limiter la surface d’attaque.
  • Analyse des RUA et préconisations pour les modifications SPF / DKIM nécessaires.
  • Recommandation des modifications à effectuer : DMARC quarantine, reject et mise en conformité des entrées SPF et DKIM.
  • Suivi des comportements anormaux, des tentatives de phishing et sensibilisation.

Pour bien comprendre le DMARC, vous pouvez télécharger notre infographie. N’hésitez pas à contacter nos équipes pour répondre à vos questions et sécuriser votre messagerie.

C’est officiel : la durée de vie des certificats SSL/TLS va être réduite à 47 jours

la durée de vie des certificats SSL/TLS va être réduite à 47 jours

Le 9 octobre 2024, Apple annonçait au CA/B Forum (Certification Authority Browser Forum), sa volonté de réduire la durée maximale des certificats SSL/TLS publics à 45 jours d’ici 2027 mais aussi de réduire la période de réutilisation des challenges DCV à 10 jours d’ici 2027.

Cette demande avait ensuite été discutée, puis amendée, 6 mois plus tard, toujours par Apple, qui proposait une modification de l’agenda initial avec une durée de certificats réduite à 47 jours pour les certificats SSL/TLS et une durée de validation des challenges DCV de 10 jours à partir du 15 mars 2028.

Cette mesure entre officiellement en vigueur, suite au vote du CA/B Forum datant d’avril 2025, qui adopte un nouveau calendrier de mise en œuvre, réduisant officiellement la validité des certificats à 47 jours et favorisant ainsi l’automatisation pour la bonne gestion de ces certificats.

  • Jusqu’au 15 mars 2026, la durée de vie maximale d’un certificat TLS est maintenue à 398 jours.
  • À compter du 15 mars 2026, la durée de vie maximale d’un certificat TLS sera de 200 jours.
  • À compter du 15 mars 2027, elle passera à 100 jours.
  • Et à compter du 15 mars 2029, la durée de vie maximale d’un certificat TLS sera réduite à 47 jours.
Durée de vie des certificats SSL/TLS

En parallèle, les périodes de réutilisation de la Validation du Contrôle de Domaine (challenge DCV), qui impliquent d’intervenir dans la zone du nom de domaine listé dans le certificat pour le valider, seront alignées au calendrier des certificats, jusqu’à atteindre 10 jours en 2029.

  • Jusqu’au 15 mars 2026, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 398 jours.
  • À compter du 15 mars 2026, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 200 jours.
  • À compter du 15 mars 2027, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 100 jours.
  • À compter du 15 mars 2029, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 10 jours.
période de réutilisation des challenges DCV

Face à ces changements majeurs dès 2026, il est essentiel pour les entreprises de se préparer

L’impulsion du CA/B Forum va transformer progressivement le paysage de la sécurité des certificats numériques. La durée de validité des certificats SSL/TLS va se voir réduite, accompagnée par un durcissement des règles de validation des challenges DCV. La clé d’une bonne gestion à venir des certificats repose donc sur l’automatisation. 47 jours de durée des certificats en 2029 c’est 9 interventions par an par certificat, la gestion manuelle deviendra utopique. Il faut donc s’appuyer sur les différents services/logiciels suivants :

  • Fournisseur de certificats / Autorité de Certification (AC) : un partenaire de confiance qui vous accompagnera dans les problématiques d’authentification des organisations et domaine. Le niveau de service est la clé pour une bonne gestion. Un partenaire multi-AC est recommandé pour limiter la dépendance à une seule AC, cas des récents déboires d’Entrust.

  • Registrar / DNS Primaire : maîtriser le DNS primaire des noms de domaine listés dans les certificats va devenir la clé de la livraison. Chaque émission de certificat entrainera l’installation d’un TXT ou d’un CNAME sur la ou les zones concernées. Avoir une interconnexion entre l’AC et le DNS est primordial.

  • Editeur CLM : inventorier le parc de certificats, définir des règles de gestion du parc et assurer l’automatisation complète du processus de commande depuis la génération des CSR jusqu’au déploiement des certificats sur les serveurs, c’est le travail du CLM. Et celui-ci pour fonctionner, s’appuie sur des connecteurs avec les AC ou fournisseurs de Certificats.

Se préparer c’est donc identifier les solutions qui vous conviennent sur ces trois points et lancer cette réflexion pour comprendre les impacts en matière de processus, de technologie et de budget, pour être prêts idéalement au premier semestre 2026.

Nameshield, un allié, pour vous aider à faire face à ces changements 

Nameshield occupe une place unique sur le marché en étant registrar et fournisseur de certificats multi-AC. Depuis plus de 10 ans, nous gérons au quotidien toutes les problématiques liées à l’authentification des organisations et des domaines liés aux certificats en ayant d’un côté, une relation privilégiée avec les plus grandes AC du marché (Digicert, Sectigo, GlobalSign), et en maitrisant de l’autre la brique DNS pour la validation des challenges DCV. De ce fait, nous émettons des certificats publics de manière quasi instantanée. Enfin, en ce qui concerne la brique CLM, Nameshield dispose de connecteurs avec les plus grands acteurs du marché pour vous permettre d’assurer une connexion complète entre les différentes briques liées à la gestion des certificats. Nous vous accompagnons ainsi dans l’anticipation de l’ensemble des problématiques mentionnées ci-dessus.

Vous souhaitez aller plus loin afin de tout comprendre sur le contexte de ces changements et leurs impacts sur la gestion de vos certificats ? Notre webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? » est disponible en replay.

Pour toute autre question, vous pouvez contacter Nameshield directement ici.