Pourquoi les moyennes et grandes entreprises doivent repenser Let’s Encrypt ?

Pourquoi les moyennes et grandes entreprises doivent repenser Let's Encrypt 

L’essor de Let’s Encrypt, depuis 2015, et sa délivrance de certificats gratuits a permis de démocratiser et presque de « banaliser » l’utilisation des certificats TLS. Gratuits, automatisés et faciles à déployer, ces certificats sont devenus, pendant longtemps, une excellente solution pour les startups, les blogs et les petits projets web.

Mais Let’s Encrypt doit aujourd’hui faire face à des exigences plus larges de gestion des identités numériques, de pilotage des risques et de résilience opérationnelle. Dans ce contexte, sa valeur ne se limite plus au certificat lui‑même, mais à l’écosystème qui l’entoure : automatisation maîtrisée, supervision transverse, intégration à des processus de sécurité complexes, capacité à prouver à tout moment qui a délivré quoi, pour quel usage, et dans quel cadre de conformité.

Dans cette perspective, l’adoption de Let’s Encrypt par les moyennes et grandes organisations, pose une interrogation essentielle, non pas, « est ce que cela fonctionne techniquement », mais plutôt : « est-ce que l’usage de ce service gratuit peut rester compatible avec les exigences de gouvernance, de robustesse, de responsabilité et de conformité qui pèsent sur les grandes structures » ? Et la réponse est loin d’être simple : pour y voir plus clair, il est nécessaire de détailler les nombreux « risques et angles morts » auxquels les grandes entreprises vont faire face.

Un service gratuit, mais sans sécurité contractuelle ni d’engagement formalisé

En s’appuyant exclusivement sur Let’s Encrypt, une entreprise ne bénéficie d’aucun engagement de service formalisé, ni de SLA opposable, ni de garantie de support en cas de défaillance ou d’incident majeur.

Autrement dit, la continuité d’activité, la disponibilité des sites critiques ou la capacité à respecter des obligations réglementaires (NIS2, DORA, exigences sectorielles) reposent sur un service qui, par conception, ne fournit pas de cadre contractuel adapté aux enjeux d’un Système d’Information d’entreprise.

Cette absence de filet juridique et opérationnel devient particulièrement problématique lors d’un arrêt de service, d’un bug d’automatisation ou d’un incident de révocation de masse : sans clauses contractuelles sur les délais de rétablissement, les modalités d’escalade ou les pénalités, la responsabilité reste difficile à faire valoir : les impacts business sont donc intégralement portés par l’entreprise utilisatrice.

Pour les organisations qui doivent rendre des comptes à leurs clients, à leurs partenaires ou aux autorités de contrôle, il devient difficile de justifier la dépendance aux certificats Let’s Encrypt, et à un tel niveau d’incertitude

Durée de vie courte, renouvellements fréquents et risques d’expiration en production

La durée de vie réduite des certificats Let’s Encrypt est de 90 jours seulement et impose un cycle de renouvellement très (trop) fréquent qui augmente mécaniquement le risque d’expiration en production si les processus ne sont pas parfaitement industrialisés.

Chaque point de terminaison TLS devient une source potentielle de défaillance si le renouvellement automatique échoue ou si le déploiement ne se propage pas correctement. Dans les architectures hybrides et multicloud, la combinaison d’une durée de vie très courte des certificats et d’un renouvellement massif automatisé crée une forme de fragilité systémique, particulièrement lorsque des API critiques sont exposées. En outre, si la chaîne de renouvellement est atteinte sur une partie seulement du périmètre, l’incident peut être complexe à diagnostiquer.

Ce modèle devient donc particulièrement problématique dès lors que des flux métiers, des applications clientes ou des intégrations partenaires reposent sur ces certificats : un simple oubli de renouvellement se traduit alors par des erreurs TLS visibles, une rupture de confiance utilisateur, voire une interruption de services contractuellement engagés, amenant perte de revenus et atteinte à la réputation de l’entreprise.

Pour les entreprises, la question n’est donc pas de savoir si l’automatisation fonctionne « en général », mais si elle est suffisamment robuste, supervisée et auditée pour garantir qu’aucun certificat Let’s Encrypt critique ne puisse expirer en production sans alerte préalable, sans procédure de reprise et sans scénario de secours clairement établi.

La limite du « domain validation only » (DV)

Let’s Encrypt ne délivre que des certificats validés par domaine (DV), qui répond au besoin de chiffrer rapidement un site web. Un certificat DV ne garantit que le contrôle technique d’un nom de domaine. Il ne fournit aucune assurance sur l’entité qui se trouve derrière, ni sur sa légitimité juridique, ni sur son niveau de contrôle interne.

S’en remettre exclusivement à des certificats DV revient à considérer que tous les services se valent du point de vue de l’identité, alors que de nombreux cas d’usage (portails de partenaires, espaces clients, interfaces sensibles, API financières ou de santé) exigent au minimum un niveau OV/EV ou des certificats internes permettant de matérialiser la responsabilité de l’organisation.

Pour les entreprises, la généralisation de Let’s Encrypt en DV ne doit donc pas masquer un enjeu clé : le chiffrement ne remplace pas la preuve d’identité, et l’absence de cette preuve peut devenir un problème majeur dans la gestion des risques et la relation de confiance avec clients et partenaires.

La prise en compte du niveau de conformité, audits et exigences réglementaires

Les moyennes et grandes entreprises ont des exigences de sécurité, de conformité, de disponibilité et de gouvernance qui dépassent souvent le cadre d’un simple certificat TLS gratuit.

Dans les secteurs soumis à de fortes contraintes (banque, assurance, santé, opérateurs d’importance vitale), l’usage de Let’s Encrypt ne peut être évalué uniquement sous l’angle technique : il doit être confronté aux exigences de NIS2DORA et des réglementations sectorielles qui imposent une preuve de maîtrise des services critiques.

Ces textes exigent une traçabilité fine des actifs, une capacité à démontrer la gestion du risque fournisseur, la mise en place de contrôles récurrents et la production de preuves d’audit en cas de contrôle ou d’incident majeur. Or, un service de certificats 100 % gratuit, sans contrat ni SLA ne permet pas de justifier de la continuité des canaux chiffrés, de l’authentification des services exposés ou de la protection des données sensibles, en l’absence de levier contractuel.

Lors d’audits, l’absence d’encadrement formel : sans politiques, sans matrices de criticité et sans contrats complémentaires (Autorité de Certification commerciale ou PKI (Public Key Infrastructure) interne pour les services essentiels), l’organisation expose une dépendance non maîtrisée qui peut être pointée comme non‑conformité. 

Que choisir entre gain budgétaire et maîtrise durable des risques numériques ?

Let’s Encrypt est techniquement sûr et répond parfaitement à l’objectif de chiffrer massivement le web à coût nul, mais ne fournit ni cadre contractuel, ni pilotage centralisé, ni accompagnement stratégique pour les environnements critiques. Pour une entreprise, le véritable enjeu consiste à déterminer si l’usage massif de certificats gratuits s’inscrit dans une trajectoire cohérente de maîtrise des risques numériques.

Let’s Encrypt apporte un gain budgétaire immédiat et facilite le chiffrement généralisé, mais la valeur réelle d’une démarche de sécurité réside dans la capacité à assurer la continuité de service, à gérer les incidents et à rendre des comptes aux clients, aux partenaires et aux régulateurs. Un choix purement économique peut ainsi générer, à moyen terme, des coûts cachés : interruptions de production liées à des expirations non détectées, investigations complexes faute de traçabilité, renégociation de contrats après un incident, voire sanctions en cas de nonconformité.

Conclusion : la sécurité d’entreprise nécessite plus qu’un simple chiffrement gratuit.

Il apparaît clairement que la sécurité des moyennes et grandes entreprises ne peut se limiter à un chiffrement gratuit, aussi robuste soit-il sur le plan cryptographique. Let’s Encrypt joue pleinement son rôle pour généraliser TLS, mais il ne répond pas, à lui seul, aux exigences de pilotage, de responsabilité et de résilience nécessaires pour des services critiques : absence de SLA opposables, support non garanti, périmètre fonctionnel limité aux certificats DV, difficulté à prouver la maîtrise du cycle de vie des certificats face à un auditeur ou à un régulateur…

Lorsque des applications, des API ou des portails clients sont au cœur du business, il est nécessaire de transformer le chiffrement en levier de confiance et non en source de fragilité : la valeur n’est plus seulement dans le certificat, mais dans l’écosystème de garanties, d’outils et de processus qui l’accompagne et sécurise durablement l’activité et les revenus de l’entreprise. Face à ces enjeux, la véritable interrogation n’est donc pas : « Pourquoi payer pour des certificats ? », mais bien : « Pourquoi accepter des risques inutiles lorsque des systèmes critiques pour l’entreprise sont en jeu ? »

Si vous avez des questions sur les certificats, vous pouvez contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

Nameshield est référencé dans le nouveau Cyber Panorama lancé par le CESIN et Hexatrust

Le Cyber Panorama : véritable boussole stratégique pour favoriser l’adoption de solutions souveraines a été lancé fin 2025.

Le 9 décembre 2025, le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) et Hexatrust (Association regroupant les champions français et européens de la cybersécurité et du cloud de confiance) ont dévoilé le Cyber Panorama qui permet aux entreprises d’adopter des solutions fiables et souveraines. Offrant une visibilité unique de l’écosystème français de la cybersécurité, le panorama se place en référentiel centralisé et lisible comme peu d’autres catalogues sur le marché français.

En plaçant la souveraineté numérique au cœur de sa démarche, ce panorama a pour but premier de réduire la dépendance aux technologies extra-européennes en offrant une cartographie claire, exhaustive et opérationnelle des acteurs français et européens de confiance.

Il répond à une double urgence : d’une part, la montée des risques géopolitiques et réglementaires liés à l’usage de solutions non souveraines ; d’autre part, la difficulté persistante pour les organisations de repérer, comparer et intégrer des offres locales pourtant nombreuses et innovantes.

Structuré autour des six fonctions du NIST Cybersecurity Framework (Gouverner, Identifier, Protéger, Détecter, Répondre, Récupérer) et de leurs catégories associées (surveillance, sécurité des données, sensibilisation, etc.), le Cyber Panorama facilite la mise en lumière des besoins métiers avec des offres claires et compréhensibles.

En rassemblant plus de 300 acteurs, le Cyber Panorama offre une vision unique : sortir de la dépendance numérique ne consiste plus seulement à « remplacer » une solution étrangère, mais à structurer une stratégie d’écosystème autour de différentes briques complémentaires de gouvernance, sécurité, et réponse à incidents.

Nameshield est référencé parmi les solutions dont la mission est de « Protéger »

L’inscription de Nameshield dans la fonction « Protéger » s’intègre dans un cadre global qui permet de combiner, au sein d’une même stratégie, protection des noms de domaine, détection des menaces, réponse aux incidents et continuité d’activité, au bénéfice d’un environnement numérique plus résilient et moins dépendant d’acteurs non européens.

Cela renforce la légitimité de Nameshield dans sa mission : sécuriser les noms de domaine stratégiques de ses clients contre les cybermenaces, réduire les risques de fraude en ligne et soutenir les démarches de résilience numérique des organisations publiques et privées en France et en Europe.

Pour les directions générales, DSI, RSSI et acheteurs IT, le Cyber Panorama devient ainsi un outil d’aide à la décision concret : il leur permet d’identifier en quelques instants des solutions françaises et européennes, d’évaluer leur positionnement fonctionnel (protection, détection, réponse, etc.) et de comparer plus efficacement les alternatives aux solutions étrangères.

Dans un contexte où près de quatre organisations sur cinq considèrent déjà la souveraineté comme un critère déterminant dans leurs choix IT, le référencement de Nameshield offre un repère clair, atteste de la maturité de ses services de protection des noms de domaine et participe à la construction d’une vision unifiée du marché, au service d’une stratégie de cybersécurité plus robuste, accessible et souveraine.

Si vous souhaitez en savoir plus sur le Cyber Panorama, le communiqué de presse du CESIN est disponible ici.

Ingérences numériques et municipales 2026 : une menace pour la démocratie locale

Ingérences numériques et municipales 2026 : une menace pour la démocratie locale

À l’approche des élections municipales des 12 et 26 mars 2026, le risque d’ingérences numériques ciblant les collectivités françaises augmente, mêlant désinformation, usurpation d’identité visuelle, détournement de marque et cyberattaques visant notamment le DNS. Ce contexte met à nu la vulnérabilité de l’espace informationnel local et des infrastructures critiques telles que le DNS ou les certificats numériques. Les questions de disponibilité et de fiabilité de l’information deviennent alors des conditions essentielles au bon déroulement du scrutin.

Comprendre l’état de la menace 

Les ingérences numériques prennent une dimension véritablement systémique pour la démocratie locale en ciblant simultanément :

  • L’information (désinformation, faux contenus, usurpation, phishing)
  • L’identité numérique des collectivités (cybersquatting, faux sites, comptes inauthentiques),
  • Et la disponibilité des services en ligne (attaques par déni de service (DDoS), perturbation des portails citoyens)

Le service de vigilance et de protection contre les ingérences numériques étrangères (VIGINUM) explique d’ailleurs, dans son guide de sensibilisation à la menace informationnelle publié en décembre 2025, que ces ingérences représentent une menace « grave pour le fonctionnement démocratique de nos sociétés ».

En cette période importante, le risque de menace est multiplié et s’inscrit dans une logique d’affaiblissement de l’écosystème politique local : chaque faille DNS, chaque certificat obsolète ou mal géré, chaque confusion de nom de domaine peuvent être exploités pour semer le doute sur l’authenticité d’un site de mairie ou l’intégrité d’une communication officielle.

Face à ces risques, le DNS et les certificats numériques deviennent des éléments stratégiques de défense pour les collectivités : en ciblant les noms de domaine, les attaquants peuvent rediriger les citoyens vers de faux sites, provoquer des indisponibilités temporaires ou altérer l’accès aux services essentiels, tandis qu’un certificat expiré ou non conforme suffit à déclencher des alertes de sécurité anxiogènes dans les navigateurs.

Protéger le DNS, via des infrastructures résilientes, des politiques de sécurité adaptées et une surveillance active des manipulations potentielles, revient à verrouiller la « porte d’entrée » numérique des mairies. Tandis que sécuriser et renouveler rigoureusement les certificats, en particulier dans la perspective du basculement vers eIDAS et l’usage de QWAC, permet d’assurer en continu l’authenticité des sites et de couper court aux tentatives d’usurpation.

Les noms de domaine frauduleux exposent directement les données personnelles des utilisateurs à des usages malveillants. Une fois attirés sur un faux site, via un lien partagé sur les réseaux sociaux, un courriel imitant une communication officielle ou un contenu web bien indexé, les citoyens sont incités à renseigner des informations sensibles : identité complète, adresse postale, numéro de téléphone, voire identifiants de comptes ou justificatifs numérisés (pièces d’identité, attestations de domicile, formulaires de procuration). Ces données, collectées sous couvert d’un service municipal prétendument légitime, peuvent ensuite être revendues, croisées avec d’autres bases illicites ou réutilisées pour des campagnes d’hameçonnage ciblé.

Verrouiller la chaîne d’authentification c’est contribuer à protéger non seulement l’intégrité du scrutin, mais aussi le capital de confiance et les informations personnelles des utilisateurs.

Protéger les élections municipales : la réponse de Nameshield

Dans ce contexte de menaces, Nameshield propose une approche intégrée pour sécuriser l’identité numérique des mairies et communes, en combinant protection DNS, lutte active contre le cybersquatting et gestion avancée des certificats.

Sur le volet DNS, l’entreprise s’appuie sur des infrastructures hautement résilientes afin de garantir la disponibilité et l’intégrité de l’accès aux sites institutionnels et faire face aux attaques potentielles en période de pression accrue.

En parallèle, une surveillance des noms de domaine présentant une similarité orthographique et typographique avec votre institution permet de détecter rapidement les tentatives de cybersquatting ou de typosquatting et d’enclencher, si nécessaire, des actions de remédiation.

Côté certificats, Nameshield facilite le passage vers des certificats QWAC conformes eIDAS en orchestrant l’émission et le renouvellement de certificats qualifiés via plusieurs Autorités de Certification (AC). Cette position unique sur le marché multi-AC, couplée à l’automatisation des processus, réduit drastiquement le risque de certificat expiré le jour du scrutin, tout en assurant une authentification forte et visible de chaque site ou portail électoral.

S’appuyer sur un prestataire comme Nameshield revient ainsi à transformer un paysage de contraintes réglementaires en un avantage opérationnel : des services plus disponibles, des canaux officiels clairement identifiés et une continuité électorale renforcée, face à une menace cyber importante et à des attaques de plus en plus sophistiquées.

Vous souhaitez basculer vers des certificats qualifiés QWAC, découvrir nos solutions DNS ou Online Brand Protection ? N’hésitez pas à contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

Pannes d’AWS et de Cloudflare : les dangers de la dépendance des entreprises vis‑à‑vis des géants du cloud

Panne d'AWS, de Cloudflare et de Microsoft Azure : les dangers de la dépendance des entreprises vis‑à‑vis des géants du cloud

Les pannes en chaîne subies en fin d’année par les GAFAM ont rappelé avec brutalité à quel point la dépendance quasi exclusive de nombreuses organisations aux géants du cloud constitue un risque systémique.

En juin 2025, Google ouvrait le bal, essuyant une panne de plus de 7 heures. Depuis, ses concurrents AWS et Cloudflare ont également subi des incidents. En octobre 2025, c’est Amazon Web Services (AWS), la plateforme cloud d’Amazon, qui faisait face à un problème « lié à la résolution DNS du point de terminaison de l’API DynamoDB dans US-East-1 », causant une panne de résolution DNS qui a provoqué des indisponibilités de service pour de nombreuses entreprises notamment Airbnb, Reddit, Snapchat, Slack… Un mois plus tard, ça a été le tour de Cloudflare de pâtir d’une défaillance liée à « une modification indésirable des permissions au sein d’un des systèmes de bases de données du fournisseur ». Conséquence : Google, X, ChatGPT, Facebook, Décathlon, Doctolib se sont retrouvés, à leur tour, en panne…

Quand une région cloud ou un service critique de ces acteurs vacille, ce sont des milliers de sites web, applications, services de messagerie, API métiers et outils collaboratifs qui deviennent injoignables, avec un impact immédiat sur le chiffre d’affaires, l’image, la réputation de marque et parfois même la continuité d’activité. Au-delà du simple incident technique, ces interruptions soulignent le manque de résilience d’architectures trop centralisées autour de prestataires extra-européens, sur lesquels les entreprises ne disposent ni de contrôle juridique, ni de maîtrise opérationnelle suffisante.

Des pannes massives, globales et paralysantes pour de nombreuses entreprises 

Ces pannes massives des hyperscalers ont mis en lumière un autre phénomène souvent sous-estimé : l’effet de cascade provoqué par la concentration de services critiques (hébergement, messagerie, authentification, data, DNS managé) chez un nombre très restreint d’acteurs.

Lorsqu’un fournisseur cloud rencontre une indisponibilité sur une brique fondamentale, par exemple, sa propre infrastructure DNS, son réseau ou ses services d’API, ce ne sont pas uniquement les sites web qui tombent, mais l’ensemble de la chaîne de valeur numérique : portails clients, tunnels VPN, applications métiers interconnectées, objets connectés, plateformes d’authentification et de fédération d’identités. Dans 80 à 90 % des cas d’incidents majeurs, l’analyse a posteriori montre que le point de défaillance initial se situe au niveau de la résolution de noms ou de la connectivité entre résolveurs DNS et services exposés, confirmant que le DNS reste à la fois une « plaque tournante » et un point de vulnérabilité privilégié.

Or ce composant est encore trop souvent géré comme une commodité incluse par défaut dans l’offre des géants du cloud, sans véritable stratégie de résilience DNS. 

Le DNS : talon d’Achille invisible des entreprises

Pour de nombreuses organisations, le caractère invisible du DNS masque encore sa nature profonde : il alimente en réalité l’ensemble des chaînes de confiance numériques, de la simple page web jusqu’aux applications critiques, en passant par les tunnels VPN, les services de messagerie, ou encore les politiques DMARC.

Une indisponibilité de la résolution de noms ne se limite donc pas à un « site en panne », mais coupe potentiellement l’accès à tout un écosystème applicatif, y compris les services exposés uniquement via API ou utilisés en interne. Les campagnes de cyberattaques observées ces dernières années l’ont largement démontré : attaques DDoS massives, DNS spoofing, cache poisoning ou Man in the Middle ciblent précisément cette infrastructure, souvent moins protégée que les briques applicatives ou réseau visibles, alors même qu’elle constitue un point de passage obligé pour chaque requête utilisateur.

Le DNS est ainsi, très souvent, le premier point de panne, mais aussi l’un des moins maîtrisés, alors même qu’il constitue la pierre angulaire de la disponibilité des ressources numériques.  

Dans ce contexte, continuer à confier sans discernement cette fonction à un unique hyperscaler extra‑européen revient à accepter qu’une panne, une erreur de configuration ou une décision unilatérale prise hors de tout cadre de souveraineté puisse paralyser, en quelques minutes, l’accès aux services essentiels de l’entreprise. Face à la montée en puissance des cybermenaces et au durcissement réglementaire, notamment l’arrivée de la NIS2, les autorités comme l’ANSSI rappellent aussi la nécessité de sécuriser le DNS, de le traiter comme un composant critique et non comme un simple service d’infrastructure implicite.  

C’est pourquoi une approche fondée sur la diversification maîtrisée des prestataires et sur la spécialisation, en dissociant hébergement et DNS, en s’appuyant sur un registrar souverain permet de transformer ce talon d’Achille en véritable socle de résilience. Le DNS devient alors non plus un simple composant technique, mais un levier de gouvernance et de continuité d’activité, au cœur d’une stratégie de souveraineté numérique où la dépendance aux géants du cloud est réduite, contrôlée et, surtout, réversible.

Dans cette même optique, l’approche multi-cloud, souvent présentée comme une réponse évidente aux pannes des hyperscalers pourra devenir un levier de réduction du risque business lorsqu’elle sera couplée à une stratégie de diversification maîtrisée des prestataires et à une consolidation de la fonction DNS autour d’un acteur de confiance, capable de garantir une disponibilité maximale des services Internet et de transformer le DNS en socle de résilience et d’indépendance vis‑à‑vis des géants du cloud.

Adoptez les bons réflexes face au phishing à l’approche des fêtes

Adoptez les bons réflexes face au phishing à l'approche des fêtes

Alors que Noël approche à grands pas et que l’année 2025 touche bientôt à sa fin, les fêtes de fin d’année transforment cette période joyeuse et festive en un maillon vulnérable pour les entreprises. Révélant des fragilités parfois existantes : domaines oubliés mais toujours actifs, sous-domaines délégués à des prestataires qui ne répondent plus aux standards de sécurité, configurations DNS vieillissantes, certificats dispersés entre plusieurs équipes ou fournisseurs, les bonnes pratiques de sécurité ne doivent pas être reléguées au second plan en cette fin d’année !

La hausse des échanges, la multiplication des campagnes marketing, l’intensification des interactions avec les partenaires et les prestataires créent un environnement idéal pour les cybercriminels, qui combinent usurpation de marques, détournement de canaux techniques et exploitation des failles organisationnelles. Dans ce contexte, la protection ne peut plus se limiter à quelques mesures ponctuelles : elle doit s’inscrire dans une politique globale de sécurité, visant à renforcer la résilience des entreprises face aux menaces saisonnières tout en préparant l’entreprise aux défis cyber de l’année suivante. Cette période appelle aussi, plus que jamais à adopter les bons réflexes individuels, en sensibilisant ses équipes afin d’éviter les erreurs humaines qui peuvent coûter cher à l’entreprise.

Le phishing : un risque systémique qui capitalise sur la peur et l’urgence

Le phishing aussi appelé hameçonnage ou filoutage consiste à envoyer des courriels frauduleux qui imitent des communications légitimes pour tromper les destinataires. Cette attaque vise à soutirer aux utilisateurs des informations confidentielles telles que des mots de passe, des numéros de carte bancaire, et d’autres données sensibles. Selon une étude de Statista datant de janvier 2023, le phishing représentait la forme la plus répandue de cyberattaque en France, touchant environ 75% des entreprises.

Au-delà de la simple tromperie individuelle, le phishing constitue aujourd’hui un risque systémique pour l’entreprise, car il cible directement ses processus métiers, ses chaînes de paiement et sa réputation de marque. En haute saison commerciale comme Noël, les campagnes malveillantes s’appuient de plus en plus sur des données contextuelles (noms de fournisseurs, formats de factures, signatures internes copiées) pour paraître légitimes aux yeux des équipes comptables, commerciales ou support.

En jouant sur le sentiment d’urgence, les campagnes de phishing actuelles ne visent plus seulement à tromper un individu isolé, mais à déstabiliser l’ensemble de la chaîne décisionnelle de l’entreprise. Messages pressants évoquant une coupure imminente de service, une échéance réglementaire prétendument non respectée ou une validation de paiement « à traiter dans l’heure » contournent les contrôles habituels et court-circuitent les procédures de validation internes. Dans un contexte B2B où les flux financiers, les accès fournisseurs et les portails clients sont fortement interconnectés, une seule action réalisée dans la précipitation peut malheureusement conduire à l’usurpation de comptes, à la modification silencieuse de coordonnées bancaires ou à l’implantation de malwares persistants.

Une variante dangereuse, le slamming appelle à la plus grande vigilance

Le slamming est une variante connue dans le monde des noms de domaine et des entreprises. Contrairement à une simple tentative de spam, le slamming repose sur une mécanique de manipulation de la confiance : l’attaquant se présente comme un prestataire officiel, adopte les codes graphiques et juridiques d’un « registrar », et s’appuie sur un vocabulaire volontairement technique : expiration imminente d’un nom de domaine, dépôt d’un nom de domaine identique ou similaire, besoin de déposer un nom pour éviter une fraude, blocage DNS, suspension de certificats, transfert obligatoire… Autant de bonnes raisons pour pousser le destinataire de la demande à prendre une décision rapide qui se solde généralement par le règlement d’une facture.

La pression de la part des cybercriminels s’exerce d’ailleurs souvent sur des interlocuteurs qui ne gèrent pas directement les noms de domaine mais qui disposent d’un pouvoir de validation budgétaire ou administratif, ce qui augmente le risque de paiement ou d’acceptation d’un transfert non autorisé.

Pour s’en prémunir, il est essentiel de considérer toute sollicitation non planifiée relative aux noms de domaine comme suspecte par défaut : vérifier systématiquement l’adresse email de l’expéditeur et non seulement son nom affiché, confronter la demande au référentiel interne des domaines et des prestataires habilités avant tout engagement financier ou opérationnel.

Enfin, une autre attaque courante en période de Noël, les pièces jointes piégées 

Les pièces jointes piégées doivent être envisagées comme un risque de continuité d’activité à part entière, en particulier parce qu’elles peuvent servir de vecteur à un ransomware. Une simple facture de fin d’année ou un faux bon de commande envoyé à un service financier ou à un prestataire peut suffire à ouvrir une brèche, puis à chiffrer des serveurs critiques ou à exfiltrer des données contractuelles sensibles.

Au-delà du simple fichier infecté, les Chevaux de Troie ou Trojans constituent aujourd’hui un levier stratégique pour les cybercriminels, car ils permettent de prendre pied discrètement dans le système d’information, puis de préparer des attaques de plus grande ampleur (prise de contrôle de comptes, mouvements latéraux, déploiement ultérieur de ransomwares).

En période de fin d’année, pas de relâchement, prudence et sécurité doivent être plus que jamais des mots d’ordre 

Face à ces attaques de plus en plus ciblées, les organisations doivent rappeler les bons réflexes individuels à adopter mais aussi structurer une véritable hygiène numérique collective. Concrètement, cela passe par la formalisation de procédures internes adaptées aux périodes sensibles (fin d’année, clôtures comptables, pics d’activité)… La mise en place de campagnes régulières de sensibilisation, assorties de simulations de phishing ou de faux courriers de slamming, permet de transformer chaque collaborateur en maillon actif de la chaîne de défense, et non en simple « risque utilisateur ».

Si l’entreprise effectue bien son travail de sensibilisation, en période de fêtes, c’est aussi le rôle de chaque individu d’être particulièrement attentif. Les équipes doivent en effet adopter une lecture particulièrement critique de chaque message reçu, même lorsqu’il semble provenir d’un partenaire habituel ou d’un service interne. Les cybercriminels exploitent le contexte de fin d’année pour diffuser des campagnes de phishing et de slamming plus sophistiquées, en se basant sur des scénarios réalistes : renouvellement de contrats, relances de factures, rappels d’échéances de noms de domaine, notifications de livraison ou de blocage de compte. Avant d’ouvrir un email ou sa pièce jointe, il est recommandé de vérifier systématiquement la cohérence de plusieurs éléments : adresse de l’expéditeur (et non uniquement le nom affiché), objet du message (trop alarmiste ou trop alléchant), ton employé (pressions, menaces, promesses de réduction ou d’avantage exclusif), ainsi que la concordance avec les procédures internes existantes.

Quelques règles supplémentaires et simples vont pouvoir aider vos collaborateurs à éviter les erreurs :

  • La vigilance est le mot d’ordre lorsque l’on vous demande des données personnelles,
  • Les pièces jointes d’un expéditeur inconnu ne doivent pas être ouvertes,
  • Les liens URL peuvent être vérifiés en passant le curseur de la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance,
  • Un retard face à une sollicitation urgente vaut mieux que des pertes financières : il ne faut pas céder à la pression et risquer d’engager un paiement frauduleux,
  • S’il y a un doute sur un expéditeur, vous pouvez le contacter par un autre biais pour vérifier s’il s’agit d’une tentative de fraude ou non.

Pour éviter de vous faire voler des données sensibles et d’être victime d’escroquerie, il est essentiel d’adopter ces bonnes mesures de cybersécurité. Parce qu’un simple clic suffit à commettre une erreur, continuez à sensibiliser vos équipes et restez informés face aux cybermenaces qui pèsent sur votre entreprise.

Fin des certificats RGS Serveur, passez aux certificats qualifiés QWAC eIDAS

Fin des certificats RGS Serveur, passez aux certificats qualifiés QWAC eIDAS

L’ANSSI a récemment annoncé que les administrations pouvaient anticiper l’évolution du Référentiel Général de Sécurité (RGS) concernant les certificats numériques au profit de la norme eIDAS. Fondée sur un règlement européen directement applicable dans tous les États membres, la norme eIDAS (electronic IDentification And trust Services) définit un cadre harmonisé pour les services de confiance numériques. 

Le 27 novembre 2025, Certigna communiquait sur la fin de son activité de fournisseur de certificats de type RGS* serveur à compter du 14 juin prochain. Cette décision implique pour de nombreux organismes publics de prévoir le remplacement de leurs certificats RGS* serveurs afin de garantir la continuité de leurs services numériques, dans un calendrier parfois contraint. 

Le basculement vers des certificats qualifiés QWAC conformes à eIDAS ne constitue pas seulement un changement de référentiel : il garantit une reconnaissance juridique européenne, une interopérabilité accrue entre administrations et partenaires, ainsi qu’un niveau de sécurité contrôlé par des audits réguliers. 

Nameshield, votre partenaire de confiance pour opérer la transition afin de vous conformer à eIDAS

Nous vous informons que Nameshield peut assurer la continuité de vos usages, en vous fournissant des certificats qualifiés (QWAC), conformes au règlement eIDAS et répondant aux exigences de l’ANSSI. De par notre positionnement de revendeur multi Autorités de Certification, de fournisseur DNS, connecté à plusieurs acteurs CLM du marché, nous vous permettons de gérer tout type de certificats et d’automatiser leur émission et leur installation.

Nameshield permet ainsi aux administrations et entreprises de gérer de manière unifiée l’ensemble de leurs certificats, de réduire les risques de rupture de service et de préparer sereinement l’après-RGS.

Vous souhaitez basculer vers des certificats qualifiés QWAC ou avez des questions sur le sujet ? N’hésitez pas à contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

Nameshield a rejoint le collectif du Cybermois pour cette édition 2025 !

Le mois d’octobre promet d’être placé sous le signe de la cybersécurité ! Du 1er au 31 octobre, chacun peut devenir acteur de notre écosystème et contribuer à cette mobilisation collective pour un avenir cyber plus sûr et résilient.

Au début du mois d’octobre, la 13ème édition de cette initiative européenne qu’est le « cybermois » portée par l’European Union Agency for Cybersecurity (ENISA) et pilotée, en France par Cybermalveillance.gouv.fr, dans le but de sensibiliser les particuliers et les professionnels en les poussant à adopter les bons réflexes face aux cybermenaces, a été lancée.  

Le but de ce rendez-vous annuel est de mettre à disposition activités et ressources autour des enjeux de cybersécurité afin de permettre à tous d’accéder à des informations clefs de notre secteur.

Vous pouvez retrouver les temps forts du cybermois juste ici. Toutes les actions menées au fil du mois d’octobre, et ce, partout en France sont recensées au sein d’un agenda public.

Nameshield a souhaité rejoindre ce collectif pour partager des ressources utiles sur la protection de vos actifs numériques et vos noms de domaine stratégiques. Si vous souhaitez renforcer votre sécurité numérique, découvrez nos fiches « 5 minutes pour comprendre » qui vous permettront de découvrir en moins de 5 minutes de nombreux sujets cyber complexes. De la protection des noms de domaine, à la compréhension de nombreuses cybermenaces, en passant par la gouvernance d’Internet, nous espérons que ces formats vous seront utiles.

Parce que le cybermois met l’accent sur l’accès aux ressources pour tous, nous n’oublions pas les plus jeunes ! Nameshield est fière de vous partager le Tome 1 de son livre pour enfants : « Poulpi est Cyberprédaté », rédigé par Natacha de Laporte et illustré par Bruno Darras. Ce livre captivant propose une histoire éducative pour initier et sensibiliser, dès le plus jeune âge à l’univers de la cybersécurité, mais aussi aux risques qui existent sur Internet.

Cet ouvrage a été reconnu pour son engagement en étant référencé sous le pilier « Cybercitizenship » du catalogue de Cyber4Tomorrow, collectif lancé par numeum et Campus Cyber dont la mission est d’allier enjeux cyber et RSE dans la transformation numérique, en soutenant un Internet plus sûr, éthique et durable.

Bon cybermois à tous, engageons-nous ensemble à adopter de meilleures pratiques cyber pour un avenir plus sûr et résilient !

CERT et cybersécurité : le rôle du collectif et de l’individuel

Dans un monde où les cybermenaces évoluent à une vitesse fulgurante, la réactivité est devenue presque aussi importante que la prévention. Face à cette réalité, de plus en plus d’entreprises de cybersécurité choisissent de mettre en place un CERT (Computer Emergency Response Team).

L’intelligence collective comme première ligne de défense

Le pouvoir du collectif est également une arme de choix pour faire face à des cyberattaques qui ne connaissent ni frontière ni répit. C’est précisément dans cet esprit qu’est née la communauté des CERTs : l’interCERT France, dont le rôle est de renforcer la capacité pour chaque membre à détecter et à répondre aux incidents de sécurité impactant son périmètre.

L’association, créée en 2021, comptait à son lancement 57 équipes. Elle en compte en 2025, 121, preuve d’une maturité cyber plus développée pour nombre d’acteurs, tous secteurs confondus. L’interCERT France réunit trois typologies de « collèges » : institutionnels, externes et internes.

Au micro du podcast « Le Monde de la Cyber », Frédérique le Bastard, Président InterCERT France a récemment expliqué, « cette association et l’élément qui la constitue, c’est l’incarnation d’un collectif au service de la résilience […] on partage tous des valeurs d’humilité parce qu’on sait que c’est difficile d’être performant pour protéger ». InterCERT France incarne donc un principe fondamental : aucun acteur, même le plus compétent, ne peut lutter seul contre des menaces aussi vastes et évolutives : partager plus permet d’être mieux protégés collectivement.

Pourquoi avoir adopté un CERT ?

Dès 2021, Nameshield adoptait son CERT interne, faisant de l’entrepise le premier registrar français certifié ISO 27001 à posséder un CERT intégré. En tant qu’acteur clé de la cybersécurité dans l’écosystème des noms de domaine, Nameshield s’engage à atteindre les meilleurs niveaux de sécurité pour ses clients, en anticipant et en traitant toutes les menaces qui les concernent.

Les principales missions du CERT 

Le CERT-NS travaille à mener à bien cinq grandes missions : 

  • Gestion des incidents : Le CERT-NS centralise les événements de sécurité afin de détecter les incidents de sécurité. À partir de là, l’équipe se charge de les piloter dans le but d’identifier, d’endiguer et de remédier le plus efficacement possible à ces incidents. Le CERT-NS effectue également une analyse de cause sur chacun des incidents afin de mettre en place des mesures pour s’assurer qu’ils ne se reproduisent pas.
  • Référent sécurité : L’équipe sécurité se place en expert pour répondre aux différentes demandes de sécurité du système d’information. Ainsi, le CERT-NS guide les équipes techniques dans l’identification des risques et la mise en place de mesures liés aux changements.
  • Sensibilisation : Le CERT-NS s’assure de maintenir un haut niveau en termes de sécurité pour l’ensemble des collaborateurs de Nameshield grâce à une sensibilisation poussée et personnalisée. Des mises en situations sont par ailleurs mises en place pour évaluer les bons réflexes des employés du groupe.
  • Surveillance et détection des menaces : L’équipe sécurité, grâce à son expertise et au travers de la mise en place d’outils techniques, est chargée de surveiller, de détecter et d’évaluer les menaces potentielles qui pèsent sur le système d’information de l’organisation.
  • Tests de pénétration : Le CERT-NS effectue régulièrement des tests de pénétration internes sur les différentes briques qui composent l’écosystème de Nameshield (web, sécurité physique, réseaux et processus administratifs) afin d’identifier les vulnérabilités et non-conformités aux normes organisationnelles pour ensuite les évaluer et mettre en place des mesures.

Pour toute question ou pour signaler un incident, retrouvez toutes les informations du CERT-NS sur notre site.

Quelles bonnes pratiques en cas de détection d’un nom de domaine usurpant votre marque ?

Quelles bonnes pratiques en cas de détection d’un nom de domaine usurpant votre marque ?

Les noms de domaine font partie intégrante de la surface d’attaque des entreprises. Les fraudeurs et cybercriminels exploitent donc régulièrement ces actifs stratégiques à des fins d’abus et d’attaques informatiques, que leurs objectifs soient d’ordre financier, de perturbation ou déstabilisation ou encore de compromission de systèmes d’information.

Dans cette optique, les acteurs malveillants enregistrent abusivement des noms de domaine qui reprennent à l’exact ou à l’approchant une marque ou un signe distinctif sur lesquels ils n’ont aucun droit : c’est ce qu’on appelle du cybersquatting. Il peut également arriver que les acteurs malveillants récupèrent et exploitent un nom de domaine non renouvelé ou abandonné par l’entité qui le détenait légitimement jusque-là.

Quels usages font les acteurs malveillants de ces noms de domaine usurpés ?

Initialement, les usurpations de noms de domaine avaient un but essentiellement financier, visant à monnayer et revendre le nom au prix fort. Si ce type de fraude perdure, ces usurpations sont désormais principalement liées à des activités cybercriminelles.

Elles peuvent avoir pour objectif de récupérer frauduleusement des renseignements via de l’hameçonnage, représentant un risque pour les utilisateurs qui transmettent des données sensibles pouvant être revendues et exploitées pour de l’usurpation d’identité ou pour la compromission de systèmes d’information.

Les internautes sont facilement leurrés par des noms de domaine très approchants d’un nom légitime, ce qui est exploité pour la mise en œuvre d’arnaques, de redirection vers des liens commissionnés ou encore de la promotion d’offres illicites voire concurrentes. Les noms de domaine peuvent également être utilisés pour diffuser de fausses informations ou des contenus inappropriés.

Le cybersquatting demeure par ailleurs un vecteur d’intrusion initial très utilisé par les acteurs malveillants pour conduire un internaute à télécharger des codes malveillants destinés à infecter son poste et partager des données permettant de prendre pied sur un système d’information.

Une exploitation croissante du cybersquatting

Les entités ciblées peuvent donc être victimes de pertes financières ainsi que d’atteintes réputationnelles et sécuritaires. Or, les actes d’usurpation de marque via le cybersquatting augmentent d’année en année.[1]

L’enregistrement de noms de domaine d’apparence légitime est une pratique très aisée. En effet, le dépôt d’un nom de domaine relève de la règle du « premier arrivé, premier servi », et nombre de bureaux d’enregistrement n’appliquent pas de vérification de l’identité du déposant. Certaines extensions étant par ailleurs très peu onéreuses, on observe une croissance des dépôts en masse.   

Les acteurs malveillants usent par ailleurs des formes de cybersquatting faisant passer le nom de domaine frauduleux le plus inaperçu possible, à l’instar du combosquatting qui consiste à imiter un nom de domaine existant par l’ajout d’un mot-clé au domaine de la marque et du TLD-squatting qui consiste à déposer un nom de domaine, le plus souvent dans sa forme exacte, avec une extension différente à celle du nom légitime.

Une fois un nom de domaine litigieux détecté, il faut alors réagir via des actions de remédiation pour mettre fin à l’atteinte et via des actions techniques pour vérifier qu’aucune compromission ne soit en cours ou anticiper une potentielle survenue.

Comment remédier à une atteinte pour protéger votre marque ?

En fonction de la forme de l’usurpation détectée et de la stratégie adoptée, il existe plusieurs actions de remédiation qui peuvent être activées dans le but de protéger la marque. Il peut être possible de récupérer le nom de domaine à l’amiable en faisant valoir ses droits, de faire suspendre le site web ou encore de contester l’enregistrement d’un nom de domaine via des procédures extra judiciaires adaptées.

L’envoi d’une lettre de cessation d’une atteinte au détenteur d’un nom de domaine, après obtention de son identité, a pour objectif de trouver avec ce dernier une solution à l’amiable pour récupération du nom de domaine litigieux. En cas de refus du titulaire, cette démarche peut constituer un premier recours pour prouver l’antériorité des droits sur la marque, et préparer un dépôt de plainte.

Les actions de suspension de sites sont quant à elles une procédure visant la fermeture des sites Internet présentant un contenu au caractère frauduleux avéré à l’encontre d’une marque. Elles peuvent également être activées dans le cas où il est prouvé que ce nom de domaine est utilisé à des fins d’envois de mails d’hameçonnage. Une demande de suspension doit être soumise au registrar et à l’hébergeur pour prise de mesures, le plus souvent à partir d’un dossier rassemblant les éléments de preuve de la fraude.

Les procédures extrajudiciaires (UDRP, URS, SYRELI…) consistent à faire appel à une structure tierce pour contester l’enregistrement d’un nom de domaine, en dehors du système judiciaire classique. En fonction des cas, les dossiers justifiant du bien-fondé de la plainte sont déposés auprès d’un centre d’arbitrage, d’un registre ou d’un organisme accrédité. Il existe différentes procédures pour contester un enregistrement, dont le choix repose principalement sur l’extension du nom de domaine objet du litige. La plupart d’entre elles permettent sa récupération.

Il s’agit des actions les plus communes, d’autres actions peuvent être envisagées en fonction des cas rencontrés.

Quelles actions techniques mettre en œuvre pour protéger votre SI ?

Comme l’indique l’ANSSI dans son rapport sur la Maîtrise du risque numérique en date de 2019, « la mise en œuvre de moyens de détection, de journalisation et de corrélation adaptés participe […] à la détection des cyberattaques ».

En cas de détection d’un nom de domaine litigieux, l’une des premières actions à mettre en œuvre consiste à le bloquer au niveau des proxys ou directement au niveau du serveur DNS, dans le but d’empêcher toute navigation sur le site Internet associé. Cette action permet également d’empêcher les utilisateurs de l’entreprise de s’y rendre bien qu’ils y soient invités à partir d’une adresse électronique tierce.

Une deuxième étape consiste à blacklister le nom de domaine au niveau du serveur mail afin d’empêcher la réception par les collaborateurs de mails qui seraient envoyés à partir de ce nom. De nombreuses solutions de passerelles mails proposent un système de blocklist qui peut être enrichi par les équipes techniques en charge de la sécurité informatique de l’entreprise.

Enfin, il convient de rechercher, dans les journaux de la passerelle mails, la réception de courriels transmis à partir de ce nom de domaine qui aurait pu advenir avant la mise en place du blacklisting. Corolairement, il convient également d’analyser les journaux de proxy pour vérifier qu’aucune navigation mails n’a abouti sur ce nom de domaine.

Ces actions peuvent être chronophages en l’absence de système SIEM, mais il est possible de prioriser les actions de recherche et de blacklisting à partir de la criticité des noms de domaine détectés.

En tant qu’expert dans la protection des noms de domaine stratégiques de ses clients contre les cybermenaces, Nameshield peut vous accompagner via ses solutions de détection des cas de cybersquatting et son service de Remédiation spécialisé dans les règlements de litige autour des noms de domaine.

N’hésitez pas à nous contacter pour plus d’informations.


[1] L’Organisation mondiale de la Propriété Intellectuelle (OMPI), l’un des principaux centres d’arbitrages auprès duquel il est possible de déposer une plainte extra-judiciaire UDRP, relève une augmentation du nombre de plaintes de plus de 7% entre 2022 et 2024 et de plus de 47% entre 2020 et 2024.

Enjeux, perspectives et actualités pour le secteur cyber : que doit-on retenir des différents rapports publiés en juin 2025 ?

Enjeux, perspectives et actualités pour le secteur cyber : que doit-on retenir des différents rapports publiés en juin 2025 ?

Au mois de juin, plusieurs rapports d’envergure ont été publiés par différents organismes français. Très éclairants pour le secteur cyber et particulièrement sur les noms de domaine, ils permettent aujourd’hui de dresser un panorama stratégique et opérationnel de la cybersécurité française : un passage en revue est donc nécessaire.

Le 4 juin, l’Alliance pour la Confiance Numérique a publié l’Observatoire de la Filière de la Confiance Numérique ». Le 26 juin 2024, c’est l’Afnic qui partageait son « Observatoire du marché mondial des noms de domaine en 2024 »

Nameshield tenait à vous partager les points clefs de ces différents documents afin de diffuser à ses lecteurs un aperçu de cette actualité riche du mois de juin.

11ème édition de l’« Observatoire de la Filière de la Confiance Numérique 2025 », une « boussole stratégique » pour appréhender les problématiques cyber de demain

Publié par l’Alliance pour la Confiance Numérique, ce rapport annuel reste une ressource incontournable pour les professionnels de la filière. Véritable observatoire de l’écosystème, il offre un large éventail d’informations, dressant un bilan de l’année écoulée et des tendances de la confiance numérique (regroupant les sujets de sécurité numérique, d’IA de confiance et de cybersécurité).

En 2024, la confiance numérique a représenté :

  • 21,3 milliards d’euros de chiffre d’affaires en France (une croissance de 6,2% entre 2023 et 2024), dont 53% provenant du secteur de la cybersécurité, 40% de la sécurité numérique et 7% de l’IA de confiance,
  • 33,5 milliards d’euros de chiffre d’affaires générés à l’étranger,
  • 107,000 personnes employées dans le secteur en France.

Au-delà d’un simple constat, le rapport cherche à préciser les contours de la filière de la confiance numérique, en pleine mutation, en évaluant son poids économique, ses spécificités et les défis à venir pour le secteur dans un monde de plus en plus interconnecté et vulnérable.  

Citant le « Panorama de la cybermenace 2024 de l’ANSSI » l’Observatoire rappelle que l’année 2024 a été particulièrement marquante : les Jeux Olympiques ont été catalyseurs de tentatives de déstabilisation et de cyberattaques. Plus de 4380 événements de sécurité ont été traités par l’ANSSI en 2024 : une augmentation de 15% par rapport à l’année précédente.

L’ACN a donc décidé de laisser la parole aux experts du secteur afin de partager un panel complet de points de vue sur l’état de la menace. Nameshield est ravie de l’intervention de Frédérique Bajat, Product Owner Surveillance et Remédiation, qui a pu livrer des informations sur le risque croissant de cybersquatting. Ce sujet a été analysé en détail par notre experte en début d’année, dans un article sur « l’augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024 ».

Quels constats pour les noms de domaine en 2024 ?

L’AFNIC, association régissant le .fr, a récemment publié son « Observatoire du marché mondial des noms de domaine en 2024 » couvrant les tendances globales d’enregistrement à l’échelle internationale, à partir de statistiques publiées par l’ICANN en avril 2025.

Ce que l’on retient de cette étude particulièrement exhaustive, c’est que le marché mondial des noms de domaine s’élevait, en fin d’année 2024, à 372 millions de domaines, une augmentation de 1,5% par rapport à l’année précédente, mais une croissance en baisse, puisqu’elle était de 3,3% entre 2022 et 2023.

Les extensions historiques, « Legacy TLDs », sont de leur côté en baisse : le .COM continue de perdre du terrain. L’extension est particulièrement concernée par cette tendance, avec une perte de 3,5 millions de noms de domaine, soit 2% de son stock, ce qui représente la pire année de l’histoire de cette extension.

Les ccTLDs (country-code Top-Level Domains), extensions pays de premier niveau, baissent aussi, avec une croissance de 1,9 %, inférieure à celle de l’année précédente, qui était de 3%.

Les new gTLDs (New Generic Top Level Domains), qui sont les extensions qui ont été déposées après le round de l’ICANN de 2012 pour l’ouverture de nouvelles extensions, continuent à fleurir avec une croissance marquée l’année dernière. En 2024, les nTLD ont gagnés 6 millions de noms de domaine, soit une croissance de 17%.

Les .BRAND (ou .MARQUE), extensions Internet personnalisées qui permettent de disposer d’adresses Internet se terminant par son nom de marque, tels que .bnpparibas ou .sncf, sont en hausse également avec une augmentation de +9 % de stock et des créations en hausse de +17 %. Cette tendance devrait s’accélérer l’année prochaine avec l’ouverture par l’ICANN d’un nouveau round permettant aux titulaires de marques de créer leur extension Internet personnalisée. Une opportunité à considérer dès aujourd’hui, afin de pouvoir bénéficier des avantages de ces extensions permettant aux marques d’asseoir leur réputation en offrant à leur groupe une identité numérique reconnaissable, fiable et sûre dans un contexte de défis technologiques et règlementaires croissants.

Les enseignements croisés des Observatoires de l’AFNIC et de l’ACN soulignent une dynamique claire : la filière cyber traverse une phase d’accélération, face à une multiplication des menaces, l’élargissement des surfaces d’attaques et le renforcement des exigences réglementaires. Dans ce contexte, maîtriser ses noms de domaine et protéger ses actifs numériques contre un large éventail de menaces sont des enjeux stratégiques pour les entreprises, afin de sécuriser leur présence en ligne et protéger leur réputation. Ce paradigme pousse aussi les entreprises à étudier et saisir de nouvelles opportunités d’innovation, comme par exemple, l’adoption d’un .BRAND.

Si vous avez des questions, n’hésitez pas à contacter nos équipes qui se feront un plaisir d’y répondre.