Au mois de juin, plusieurs rapports d’envergure ont été publiés par différents organismes français. Très éclairants pour le secteur cyber et particulièrement sur les noms de domaine, ils permettent aujourd’hui de dresser un panorama stratégique et opérationnel de la cybersécurité française : un passage en revue est donc nécessaire.
Nameshield tenait à vous partager les points clefs de ces différents documents afin de diffuser à ses lecteurs un aperçu de cette actualité riche du mois de juin.
11ème édition de l’« Observatoire de la Filière de la Confiance Numérique 2025 », une « boussole stratégique » pour appréhender les problématiques cyber de demain
Publié par l’Alliance pour la Confiance Numérique, ce rapport annuel reste une ressource incontournable pour les professionnels de la filière. Véritable observatoire de l’écosystème, il offre un large éventail d’informations, dressant un bilan de l’année écoulée et des tendances de la confiance numérique (regroupant les sujets de sécurité numérique, d’IA de confiance et de cybersécurité).
En 2024, la confiance numérique a représenté :
21,3 milliards d’euros de chiffre d’affaires en France (une croissance de 6,2% entre 2023 et 2024), dont 53% provenant du secteur de la cybersécurité, 40% de la sécurité numérique et 7% de l’IA de confiance,
33,5 milliards d’euros de chiffre d’affaires générés à l’étranger,
107,000 personnes employées dans le secteur en France.
Au-delà d’un simple constat, le rapport cherche à préciser les contours de la filière de la confiance numérique, en pleine mutation, en évaluant son poids économique, ses spécificités et les défis à venir pour le secteur dans un monde de plus en plus interconnecté et vulnérable.
Citant le « Panorama de la cybermenace 2024 de l’ANSSI » l’Observatoire rappelle que l’année 2024 a été particulièrement marquante : les Jeux Olympiques ont été catalyseurs de tentatives de déstabilisation et de cyberattaques. Plus de 4380 événements de sécurité ont été traités par l’ANSSI en 2024 : une augmentation de 15% par rapport à l’année précédente.
L’ACN a donc décidé de laisser la parole aux experts du secteur afin de partager un panel complet de points de vue sur l’état de la menace. Nameshield est ravie de l’intervention de Frédérique Bajat, Product Owner Surveillance et Remédiation, qui a pu livrer des informations sur le risque croissant de cybersquatting. Ce sujet a été analysé en détail par notre experte en début d’année, dans un article sur « l’augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024 ».
Quels constats pour les noms de domaine en 2024 ?
L’AFNIC, association régissant le .fr, a récemment publié son « Observatoire du marché mondial des noms de domaine en 2024 » couvrant les tendances globales d’enregistrement à l’échelle internationale, à partir de statistiques publiées par l’ICANN en avril 2025.
Ce que l’on retient de cette étude particulièrement exhaustive, c’est que le marché mondial des noms de domaine s’élevait, en fin d’année 2024, à 372 millions de domaines, une augmentation de 1,5% par rapport à l’année précédente, mais une croissance en baisse, puisqu’elle était de 3,3% entre 2022 et 2023.
Les extensions historiques, « Legacy TLDs », sont de leur côté en baisse : le .COM continue de perdre du terrain. L’extension est particulièrement concernée par cette tendance, avec une perte de 3,5 millions de noms de domaine, soit 2% de son stock, ce qui représente la pire année de l’histoire de cette extension.
Les ccTLDs (country-code Top-Level Domains), extensions pays de premier niveau, baissent aussi, avec une croissance de 1,9 %, inférieure à celle de l’année précédente, qui était de 3%.
Les new gTLDs (New Generic Top Level Domains), qui sont les extensions qui ont été déposées après le round de l’ICANN de 2012 pour l’ouverture de nouvelles extensions, continuent à fleurir avec une croissance marquée l’année dernière. En 2024, les nTLD ont gagnés 6 millions de noms de domaine, soit une croissance de 17%.
Les .BRAND (ou .MARQUE), extensions Internet personnalisées qui permettent de disposer d’adresses Internet se terminant par son nom de marque, tels que .bnpparibas ou .sncf, sont en hausse également avec une augmentation de +9 % de stock et des créations en hausse de +17 %. Cette tendance devrait s’accélérer l’année prochaine avec l’ouverture par l’ICANN d’un nouveau round permettant aux titulaires de marques de créer leur extension Internet personnalisée. Une opportunité à considérer dès aujourd’hui, afin de pouvoir bénéficier des avantages de ces extensions permettant aux marques d’asseoir leur réputation en offrant à leur groupe une identité numérique reconnaissable, fiable et sûre dans un contexte de défis technologiques et règlementaires croissants.
Les enseignements croisés des Observatoires de l’AFNIC et de l’ACN soulignent une dynamique claire : la filière cyber traverse une phase d’accélération, face à une multiplication des menaces, l’élargissement des surfaces d’attaques et le renforcement des exigences réglementaires. Dans ce contexte, maîtriser ses noms de domaine et protéger ses actifs numériques contre un large éventail de menaces sont des enjeux stratégiques pour les entreprises, afin de sécuriser leur présence en ligne et protéger leur réputation. Ce paradigme pousse aussi les entreprises à étudier et saisir de nouvelles opportunités d’innovation, comme par exemple, l’adoption d’un .BRAND.
Si vous avez des questions, n’hésitez pas à contacter nos équipes qui se feront un plaisir d’y répondre.
Alors que les températures augmentent et que les bureaux se vident progressivement, une menace continue de proliférer : les cyberattaques. Les hackers et cyberattaquants ne prennent en effet pas de vacances et profitent souvent de la période estivale pour intensifier leurs offensives vis-à-vis des entreprises. Il est donc impératif pour les entreprises et les particuliers de ne pas sous-estimer cette menace qui plane…
L’été : une saison propice aux risques cyber
La menace cyber suit une courbe générale ascendante, portée par des attaques toujours plus sophistiquées et ciblées. Dans son rapport d’activité 2024, l’ANSSI rapporte d’ailleurs une augmentation de 15% des événements de sécurité traités par l’ANSSI et de 18% pour les incidents ayant impliqué un acteur malveillant par rapport à l’année précédente.
Les attaques contre les noms de domaine prennent différentes formes et sont particulièrement trompeuses. Selon une étude récente par Interisle Consulting, plus de 8,6 millions de domaines uniques ont été utilisés dans des cyberattaques contre 4,8 millions en 2023, soit une augmentation de 81% entre 2023 et 2024.
Les entreprises font ainsi face à des effectifs réduits et une vigilance de la part des employés qui baisse durant les mois d’été, ce qui rend les erreurs humaines et les inattentions plus nombreuses : cette brèche a tendance à être exploitée par les cybercriminels.
Des attaques diverses et insidieuses
Les campagnes de phishing sont très couramment utilisées par les cybercriminels, surtout l’été. Des emails de demandes urgentes peuvent porter à confusion, et pousser à agir rapidement, tout en étant particulièrement dévastateurs : ces emails peuvent parfois contenir des pièces jointes infectées permettant d’infiltrer tout un réseau. Les fichiers prennent généralement l’apparence de documents légitimes (PDF, Word, JPG ou autre) qui contiennent des « malwares », ou des « ransomwares ». On les appelle des « Chevaux de Troie » ou « Trojans ». Ils passent à première vue inaperçus, mais causent des dégâts irréparables sur la sécurité des systèmes informatiques de leur victime.
Les problématiques du facteur humain et du manque de sensibilisation
Lorsque l’on parle de cyberattaques, le facteur humain demeure un point important : le manque d’informations, de sensibilisation, et la peur face aux risques sont exploités par les cybercriminels. Comprendre les différents types de menaces est donc essentiel pour y faire face correctement et avoir les bons outils à disposition.
Connaître les menaces qui pèsent sur les noms de domaine
Face au constat de l’augmentation par les cybercriminels de l’utilisation des noms de domaine pour mener à bien des cyberattaques, il est nécessaire de saisir comment celles-ci fonctionnent.
Le phishing, aussi appelé hameçonnage ou filoutage est une technique couramment employée par les cybercriminels pour obtenir des renseignements personnels et à terme, usurper l’identité de leurs victimes.
Le slamming est plus fallacieux : les victimes reçoivent des e-mails particulièrement alarmistes et urgents les incitant à renouveler leur annuité chez un autre registrar, et menaçant de la perte imminente du nom de domaine. Ces messages peuvent prendre la forme de factures de renouvellements frauduleux, accompagnées de termes anxiogènes tels que « expiration notice », poussant les destinataires à commettre des erreurs dans la précipitation, et à effectuer des paiements non sollicités.
Le slamming peut également se manifester par des alertes indiquant qu’un « client » de l’expéditeur – en réalité, un faux registrar – prévoit de déposer des noms de domaine similaires à celui de la victime. Le fraudeur incite donc cette dernière à un paiement urgent pour déposer ces noms afin de la protéger de ces dépôts ennuyeux.
Les bons gestes à adopter pour se protéger :
Ne divulguez pas de données personnelles sans vérification ;
Evitez d’ouvrir les pièces jointes provenant d’expéditeurs inconnus ou peu fiables ;
Vérifiez les liens avant de cliquer en passant le curseur de la souris dessus afin de vérifier qu’ils renvoient vers le bon site ;
Ne cédez jamais à la pression de sollicitations suspectes,
En cas de doute, contactez l’expéditeur par un autre canal pour confirmer la légitimé du message.
Instaurer une culture de vigilance numérique pendant l’été est un impératif pour les entreprises. La sensibilisation des équipes est un allié de taille face à l’augmentation des cybermenaces. L’impréparation est de son côté toujours plus coûteuse que la prévention. En cas d’urgence, ou si vous avez une question, n’hésitez pas à contacter Nameshield.
Le 5 mai 2025, Microsoft a annoncé renforcer son système de messagerie en mettant en œuvre de nouvelles exigences strictes en matière d’authentification des emails.
Cette initiative n’est pas une surprise, s’inscrivant dans la lignée de Gmail, Yahoo et Apple qui imposent, depuis 2024 le DMARC aux expéditeurs envoyant plus de 5000 courriels ou plus par jour. Les principaux services de messagerie se sont ainsi vu renforcer leurs exigences de sécurité d’emails afin de mieux lutter contre de nombreuses cybermenaces (spams, phishing d’usurpation d’identité).
On pourrait penser que seuls les grands groupes sont concernés par ces nouvelles règles, mais il suffit d’envoyer 5000 mails une seule fois en une journée, pour une campagne marketing par exemple, pour être concerné. Ainsi les petites entreprises et associations peuvent être exposées aux risques de voir leurs emails rejetés.
Quels sont les risques pour les entreprises non conformes ?
Les entreprises qui n’ont pas anticipé ces nouvelles exigences risquent en effet, depuis la date d’entrée en vigueur de ces règles le 5 mai dernier, de voir leurs emails atterrir, au mieux dans les spams, et au pire d’être rejetés. Microsoft a précisé que les courriels non authentifiés porteront le code « 550 ; 5.7.515 Access denied, le domaine d’envoi [SendingDomain] ne répond pas au niveau d’authentification requis ».
Les entreprises risquent ainsi :
De voir leurs emails ne pas arriver à destination (emails marketing, factures, réinitialisation de mots de passe, ou autres communications essentielles).
D’entacher leur réputation en tant qu’expéditeur non conforme compromettant la confiance de leurs clients.
Comment se conformer aux nouvelles règlementations Microsoft ?
Plusieurs protocoles, comme SPF, DKIM et DMARC peuvent être déployés de façon efficace, afin de sécuriser votre messagerie :
SPF (Sender Policy Framework) permet aux serveurs de messagerie de vérifier si un e-mail reçu provient réellement du serveur hôte déclaré. Cette vérification est automatique et transparente pour le destinataire.
DKIM (Domain Keys Identified Mail), est une signature cryptographique du corps du message DKIM, qui vérifie l’authenticité du domaine expéditeur et garantit l’intégrité du message.
Enfin, DMARC (Domain-based message authentication, reporting and conformance) est intégré dans le processus d’authentification des courriels entrants d’une organisation. Le DMARC permet d’aider les destinataires à déterminer si le message est conforme. Il nécessite que le message ait passé les validations SPF et/ou DKIM et que les noms de domaine correspondent.
DMARC est une obligation, plus une option : Nameshield vous accompagne dans votre mise en conformité
Face à ces changements, Nameshield propose des services adaptés pour aider les entreprises et organisations à se conformer au mieux aux exigences DMARC de Microsoft :
Paramétrage de votre plateforme.
Accompagnement dans la publication du DMARC à none sur tous les domaines.
Vérification des SPF (syntaxe, liste IP, valeur dépréciée ou vide, …).
Proposition d’adaptation des sous-domaines émetteurs, dans le but de limiter la surface d’attaque.
Analyse des RUA et préconisations pour les modifications SPF / DKIM nécessaires.
Recommandation des modifications à effectuer : DMARC quarantine, reject et mise en conformité des entrées SPF et DKIM.
Suivi des comportements anormaux, des tentatives de phishing et sensibilisation.
Le 9 octobre 2024, Apple annonçait au CA/B Forum (Certification Authority Browser Forum), sa volonté de réduire la durée maximale des certificats SSL/TLS publics à 45 jours d’ici 2027 mais aussi de réduire la période de réutilisation des challenges DCV à 10 jours d’ici 2027.
Cette demande avait ensuite été discutée, puis amendée, 6 mois plus tard, toujours par Apple, qui proposait une modification de l’agenda initial avec une durée de certificats réduite à 47 jours pour les certificats SSL/TLS et une durée de validation des challenges DCV de 10 jours à partir du 15 mars 2028.
Cette mesure entre officiellement en vigueur, suite au vote du CA/B Forum datant d’avril 2025, qui adopte un nouveau calendrier de mise en œuvre, réduisant officiellement la validité des certificats à 47 jours et favorisant ainsi l’automatisation pour la bonne gestion de ces certificats.
Jusqu’au 15 mars 2026, la durée de vie maximale d’un certificat TLS est maintenue à 398 jours.
À compter du 15 mars 2026, la durée de vie maximale d’un certificat TLS sera de 200 jours.
À compter du 15 mars 2027, elle passera à 100 jours.
Et à compter du 15 mars 2029, la durée de vie maximale d’un certificat TLS sera réduite à 47 jours.
En parallèle, les périodes de réutilisation de la Validation du Contrôle de Domaine (challenge DCV), qui impliquent d’intervenir dans la zone du nom de domaine listé dans le certificat pour le valider, seront alignées au calendrier des certificats, jusqu’à atteindre 10 jours en 2029.
Jusqu’au 15 mars 2026, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 398 jours.
À compter du 15 mars 2026, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 200 jours.
À compter du 15 mars 2027, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 100 jours.
À compter du 15 mars 2029, la période maximale pendant laquelle les informations de validation de domaine peuvent être réutilisées est de 10 jours.
Face à ces changements majeurs dès 2026, il est essentiel pour les entreprises de se préparer
L’impulsion du CA/B Forum va transformer progressivement le paysage de la sécurité des certificats numériques. La durée de validité des certificats SSL/TLS va se voir réduite, accompagnée par un durcissement des règles de validation des challenges DCV. La clé d’une bonne gestion à venir des certificats repose donc sur l’automatisation. 47 jours de durée des certificatsen 2029 c’est 9 interventions par an par certificat, la gestion manuelle deviendra utopique. Il faut donc s’appuyer sur les différents services/logiciels suivants :
Fournisseur de certificats / Autorité de Certification (AC) : un partenaire de confiance qui vous accompagnera dans les problématiques d’authentification des organisations et domaine. Le niveau de service est la clé pour une bonne gestion. Un partenaire multi-AC est recommandé pour limiter la dépendance à une seule AC, cas des récents déboires d’Entrust.
Registrar / DNS Primaire : maîtriser le DNS primaire des noms de domaine listés dans les certificats va devenir la clé de la livraison. Chaque émission de certificat entrainera l’installation d’un TXT ou d’un CNAME sur la ou les zones concernées. Avoir une interconnexion entre l’AC et le DNS est primordial.
Editeur CLM : inventorier le parc de certificats, définir des règles de gestion du parc et assurer l’automatisation complète du processus de commande depuis la génération des CSR jusqu’au déploiement des certificats sur les serveurs, c’est le travail du CLM. Et celui-ci pour fonctionner, s’appuie sur des connecteurs avec les AC ou fournisseurs de Certificats.
Se préparer c’est donc identifier les solutions qui vous conviennent sur ces trois points et lancer cette réflexion pour comprendre les impacts en matière de processus, de technologie et de budget, pour être prêts idéalement au premier semestre 2026.
Nameshield, un allié, pour vous aider à faire face à ces changements
Nameshield occupe une place unique sur le marché en étant registrar et fournisseur de certificats multi-AC. Depuis plus de 10 ans, nous gérons au quotidien toutes les problématiques liées à l’authentification des organisations et des domaines liés aux certificats en ayant d’un côté, une relation privilégiée avec les plus grandes AC du marché (Digicert, Sectigo, GlobalSign), et en maitrisant de l’autre la brique DNS pour la validation des challenges DCV. De ce fait, nous émettons des certificats publics de manière quasi instantanée. Enfin, en ce qui concerne la brique CLM, Nameshield dispose de connecteurs avec les plus grands acteurs du marché pour vous permettre d’assurer une connexion complète entre les différentes briques liées à la gestion des certificats. Nous vous accompagnons ainsi dans l’anticipation de l’ensemble des problématiques mentionnées ci-dessus.
Vous souhaitez aller plus loin afin de tout comprendre sur le contexte de ces changements et leurs impacts sur la gestion de vos certificats ? Notre webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? » est disponible en replay.
Pour toute autre question, vous pouvez contacter Nameshield directement ici.
Le Label France Cybersecurity célèbre son dixième anniversaire en 2025. Créé pour valoriser l’excellence des entreprises françaises dans la cybersécurité, le label a su s’imposer comme un gage de fiabilité, apportant une visibilité internationale aux entreprises de cybersécurité françaises. Le label garantit également à tous ses utilisateurs le niveau de qualité de ses labélisés, et ce attesté par un jury indépendant.
C’est dans ce contexte que l’entreprise Nameshield a de nouveau été honorée en recevant le prestigieux label pour son service DNS Premiumlors du FORUM INCYBER 2025.
Le monde numérique évolue rapidement, avec une transformation accélérée par la numérisation des services et une dépendance croissante aux réseaux. Sites web, applications mobiles, e-mails, VPN, objets connectés… Les entreprises sont désormais intégrées dans un environnement où la disponibilité continue et la sécurité des services en ligne sont impératifs. Une interruption dans l’accès à ces services est dramatique pour l’activité de l’entreprise.
Le DNS (Domain Name System) est, quant à lui, la porte d’accès à tous ces services. Il traduit les noms de domaine en adresses IP et aiguille le trafic vers ces services. En raison de sa complexité de gestion et du fait qu’il soit peu sécurisé, il est exposé à une surface d’attaque importante et reste un maillon faible des systèmes d’information des entreprises. Face à l’augmentation constante de cybermenaces de plus en plus complexes et sophistiquées, sécuriser ses noms de domaine stratégiques en les hébergeant sur des DNS (AnyCast) hautement sécurisés offrant une disponibilité permanente et améliorant nettement les temps de réponse (SEO), pour éviter toute interruption de service, est devenu indispensable.
Nameshield, certifiée ISO 27001 depuis 2017, est le premier registrar français à avoir mis en place un CERT interne pour anticiper, détecter et répondre aux incidents de sécurité. Nameshield est aussi un éditeur de logiciel qui protège les noms de domaine stratégiques de ses clients contre les cybermenaces et assure la haute disponibilité des services en ligne, notamment grâce à son service d’infrastructure DNS Premium.
Être de nouveau labellisé cette année, à l’occasion des 10 ans du label représente pour Nameshield une reconnaissance de son engagement constant en matière de cybersécurité et une preuve de sa capacité à répondre aux défis croissants du secteur, tout en continuant à garantir à ses clients une protection optimale face aux cybermenaces auxquelles ils font face.
Pour en savoir plus sur notre solution DNS Premium labellisée France Cybersecurity, rendez-vous sur le site de Nameshield.
Chaque année, on célèbre le 31 mars, le « world backup day ». C’est un rappel essentiel à la fois pour les entreprises et les particuliers, d’être vigilants sur un aspect fondamental de la sécurité informatique : la sauvegarde de leurs données.
La perte de données peut être critique pour une entreprise. Le dixième baromètre de la cybersécurité des entreprises réalisé par Opinionway pour le CESIN, évalue à 47% le taux d’entreprise ayant « subi au moins une cyberattaque significative » en 2024. Le vol de données est, de son côté, pointé comme une conséquence majeure des attaques, en nette augmentation par rapport à l’année précédente.
L’importance d’une sauvegarde robuste n’est donc pas à négliger. Nulle entreprise n’est à l’abri d’une cyberattaque : la protection et la sauvegarde des données est un élément vital pour assurer la continuité des activités de l’entreprise mais aussi pour éviter de se retrouver immobilisé en cas d’attaque, et de subir une perte de données, ce qui pourrait être irrémédiable.
Face au constat d’un tel risque, adopter la règle 3-2-1-1-0 pour une résilience optimale
Dans « l’État de la menace informatique », l’ANSSI explique que l’environnement cloud est « une cible grandissante des cyberattaques ». La stratégie de sauvegarde ne doit donc rien laisser au hasard. Pour garantir une reprise rapide et efficace en cas d’un incident, les experts en cybersécurité recommandent l’application de la règle 3-2-1-1-0 :
3 copies des données : une donnée non dupliquée est une donnée potentiellement perdue. Il est nécessaire de conserver au moins trois versions distinctes de vos fichiers.
2 supports différents : diversifiez vos solutions de stockage afin de minimiser les risques liés à une défaillance matérielle.
1 copie hors site et chiffré : permettant en cas d’incendie, de vol ou de cyberattaque, une sauvegarde externalisée et une disponibilité des données.
1 copie hors ligne et chiffré : permettant de garantir la récupération des données malgré une corruption générale du système d’information.
0 erreur de sauvegarde : pas d’échec sur les tests de restauration (une sauvegarde sans tests de restaurations régulières, n’est pas une sauvegarde viable).
Face à la multiplication des attaques, la sauvegarde des données est bien plus qu’une contrainte technique : c’est une assurance vie pour les entreprises. Le World Backup Day est ainsi un rappel de ce besoin essentiel pour la résilience des entreprises : anticiper c’est être armé face à l’inattendu.
Votre entreprise est-elle prête ?
Pour toutes questions, Nameshield se tient à votre disposition. N’hésitez pas à nous contacter.
Un rapport de Interisle Consulting baptisé Cybercrime Supply Chain 2024: Measurements and Assessments of Cyber Attack Resources and Where Criminals Acquire Them, publié en novembre 2024, révèle que les cybercriminels ont fortement augmenté leur consommation de noms de domaine pour mener des cyberattaques et particulièrement avec les nouvelles extensions génériques.
Selon l’étude, en 2024, plus de 8,6 millions de domaines uniques ont été utilisés dans des cyberattaques contre 4,8 millions en 2023, soit une augmentation de 81 %. Elle rapporte également que les cybercriminels enregistrent souvent des noms de domaine d’apparence légitime (cybersquatting) pour faciliter la perpétration de leur fraude, pratique très aisée au regard du fait que nombre de bureaux d’enregistrement n’appliquent pas de vérification de l’identité du déposant ou de l’existence de noms de marque établis au moment du dépôt.
Le rapport avance également que, à cette fin, les fraudeurs démontrent un penchant grandissant pour les nouvelles extensions génériques, une conclusion corroborée par les données du service Nameshield de lutte contre le cybersquatting et des centres d’arbitrage habilités pour régler, via des procédures extrajudiciaires, des litiges relatifs aux noms de domaine.
Les nouvelles extensions génériques, qu’est-ce que c’est ?
Compte tenu de l’importance croissante d’Internet dans le monde économique, social et culturel, l’ICANN a lancé en 2012, un appel à candidatures afin d’introduire de nouveaux gTLDs de premier niveau.
L’ouverture aux new gTLDs a mis sur le marché plus de 1500 nouvelles extensions, de trois types : sectorielles (ex. : .poker, .music, .hotel, .sport, etc.), géographiques (.paris, .bzh, .africa, .vegas, etc.) et corporate, offrant aux entreprises la possibilité d’utiliser une marque ou une dénomination sociale comme extension (ex : .loreal, .alstom, .apple, .microsoft, etc.).
Elles se sont alors ajoutées aux extensions génériques historiques, les plus répandues (ex : .com, .net, .org, .info, .biz, etc.) et aux extensions géographiques pouvant identifier un pays ou un territoire (ex : .fr, .be, .de, .cn, etc.).
Les nouvelles extensions génériques ont la part belle auprès des cybercriminels
Dans le cadre de l’étude de Interisle Consulting, l’usage cybercriminel des noms de domaine est examiné sous l’angle de trois vecteurs d’attaque les plus courants et les plus coûteux pour les entités ciblées : les logiciels malveillants, l’hameçonnage et le spam. Les données de l’étude ont été établies à partir de rapports sur ces trois types de fraude recueillis auprès de onze services de renseignements sur les menaces et services de réputation, publics ou commerciaux.
Pour les besoins de l’analyse, les extensions ont été divisées en quatre catégories : les .com et .net ; les autres extensions génériques et introduites avant 2013 comme les .org, .biz et .info ; les extensions géographiques dites ccTLDs (e.g. .fr, .de, .cn, .co…) ; les nouvelles extensions génériques introduites à partir de 2014 (e.g. .top, .shop, .vip, .xyz…).
Répartition par extension des noms de domaine déposés entre septembre 2023 et août 2024
Or, l’analyse des rapports collectés révèle que si les noms de domaine en .com et .net représentent près de la moitié de l’ensemble des noms de domaine enregistrés entre septembre 2023 et août 2024, ils ne représentent qu’un peu plus de 40 % des domaines identifiés comme étant exploités à des fins cybercriminelles. Et, bien que les nouvelles extensions génériques introduites ces dernières années ne représentent que 11 % du marché des noms de domaine, elles sont à l’origine d’environ 37 % des domaines cybercriminels signalés entre septembre 2023 et août 2024.
Répartition par extension des noms de domaine cybercriminels entre septembre 2023 et août 2024
L’étude va un cran plus loin en classant les noms de domaine signalés pour des activités cybercriminelles en deux catégories : les noms de domaine enregistrés à dessein pour commettre un acte malveillant ou criminel (domaines enregistrés à des fins malveillantes) et les noms de domaine enregistrés à des fins légitimes mais « compromis » par des criminels à la suite d’une cyberattaque. Cette distinction permet d’observer que les nouvelles extensions génériques sont employées dans environ 49 % des cas de noms de domaine enregistrés à des fins malveillantes, durant la période étudiée.
Répartition par extension des noms de domaine enregistrés à des fins malveillantes entre septembre 2023 et août 2024
Les nouvelles extensions, connues pour leurs exigences minimales en matière d’enregistrement et leurs faibles coûts, sont de plus en plus privilégiées par les fraudeurs. Par exemple, parmi les extensions ayant les scores les plus élevés en matière de cybercriminalité dans l’étude, neuf proposaient des frais d’enregistrement inférieurs à 1,00 $, et vingt-deux proposaient des frais inférieurs à 2,00 $. À titre de comparaison, le prix le plus bas identifié pour un nom de domaine .com était de 5,91 $ sur la période de l’étude.
Le rapport établit ainsi un TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024 : on y retrouve trois nouvelles extensions génériques, les .top, .xyz et .shop.
TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024
Gros plan sur le cybersquatting, une tendance similaire
Interisle Consulting a déterminé un ensemble de critères afin de pouvoir catégoriser les noms de domaine enregistrés à dessein de commettre un acte malveillant, et les distinguer des noms de domaine compromis à des fins d’activités cybercriminelles. L’usage de cybersquatting fait partie de ces critères de détermination, il n’en constitue toutefois pas le seul.
Le cybersquatting est une technique qui consiste à enregistrer de manière abusive un nom de domaine identique ou approchant à une marque, un nom commercial, un patronyme ou toute autre dénomination sur laquelle le déposant n’a aucun droit, souvent à des fins malveillantes. Les répercussions pour les entités légitimes sont nombreuses, et souvent coûteuses : pertes financières, atteinte à la réputation de la marque, atteintes sécuritaires.
Accompagnant plus de 300 entités dans la lutte contre le cybersquatting, nous vous proposons ici de faire une étude détaillée sur les extensions les plus utilisées par les fraudeurs usant de cette technique. Les données étudiées ci-dessous se rapportent, sur l’année 2024, aux noms de domaine analysés par notre équipe d’analystes, et catégorisés par ces derniers, lors de leur détection par nos outils, comme relevant de manière certaine de cybersquatting à l’encontre des marques surveillées pour nos clients. De par le nombre et la typologie de ces clients, cette analyse ne peut s’avérer être objective et probante, mais a l’avantage d’apporter une tendance.
D’après les résultats de notre service de lutte contre le cybersquatting, en reprenant le découpage utilisé par Interisle Consulting pour classer les extensions, les TLDs génériques .com et .info tiennent la tête du podium des extensions les plus communément utilisées pour déposer des noms de domaine trompeurs. L’extension .com se distingue par le fait qu’un peu moins de la moitié des noms de domaine, relevant d’un risque certain, alertés à nos clients ont été déposés avec celle-ci.
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2024
En seconde position, se retrouvent les extensions géographiques, dites ccTLDs : elles représentent un peu plus d’un quart des extensions les plus observées comme étant employées pour le dépôt de noms de domaine trompeurs. Les extensions .fr, .de, .pl, .ru et .cn ont été les cinq premières ccTLDs les plus observées par notre service de surveillance en 2024.
En troisième position, les nouvelles extensions génériquesreprésentent près d’un cinquième des extensions observées dans les cas de cybersquatting remontés par Nameshield pour ses clients, l’extension .shop devançant de loin les autres. Elle est suivie par les .online, .top, .site et .store.
Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024
Si ces observations ne rejoignent pas tout à fait celles de l’étude d’Interisle Consulting, notre service constate également une hausse de l’emploi des nouvelles extensions génériques en 2024 par rapport à 2023. En 2023, 12% des noms de domaine déposés et catégorisés comme relevant de cybersquatting par notre équipe lors de leur détection étaient déposés avec une nouvelle extension générique, contre 19% en 2024.
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2023
Parmi le Top 20 des extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine relevant du cybersquatting en 2024, on observe globalement une hausse de l’emploi des nouvelles extensions génériques par rapport à 2023, à l’exception du .site :
2024
2023
.com
53,19%
57,46%
.info
7,07%
8,12%
.fr
6,98%
11,80%
.shop
6,25%
1,41%
.de
3,40%
0,58%
.pl
2,76%
0,34%
.net
2,58%
6,36%
.online
2,22%
1,55%
.ru
1,99%
1,10%
.org
1,77%
2,72%
.cn
1,40%
0,69%
.top
1,36%
0,55%
.site
1,31%
1,41%
.store
1,27%
0,69%
.br
1,27%
0,52%
.today
1,13%
0,00%
.xyz
1,09%
0,69%
.es
1,04%
0,17%
.uk
1,00%
1,10%
.co
0,91%
0,65%
Une tendance que l’on peut recouper par les décisions de plaintes extra-judiciaires
Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP (« Uniform Domain-Name Dispute Resolution Policy ») permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires (cybersquatting).
L’UDRP s’applique aux extensions génériques (gTLDs) et nouvelles extensions (new gTLDs), mais aussi à certaines extensions géographiques (ccTLDs) dont l’organe d’enregistrement a accepté les principes UDRP. Le champ d’application de cette procédure est international, elle offre un mécanisme simple de règlement des litiges, via un centre d’arbitrage accrédité par l’ICANN.
Les noms de domaine pour lesquels un arbitrage a été requis auprès d’un centre accrédité ne permettent pas d’illustrer avec exactitude la réalité du cybersquatting, parce que les données statistiques qui en sont tirées ne reflètent que les marques pour lesquelles les titulaires ont adopté une stratégie de surveillance et de remédiation face aux cas d’atteinte et ne représentent par ailleurs qu’une seule typologie d’action de remédiation pouvant être réalisée. Les autres, à l’instar des suspensions de sites web (takedowns), ne font pas l’objet de données statistiques regroupées et ne peuvent donc pas être analysées.
L’analyse[1] des extensions les plus communément observées dans les dossiers de type UDRP en 2024 révèle un Top 10 composé de 6 nouvelles extensions génériques, et avec à sa tête le .com ayant une forte longueur d’avance. Cette extension représente 80.44% des cas traités parmi ce Top 10, ce qui constitue toutefois une baisse par rapport au taux de 86.94% recensé en 2023. Et si les extensions qui constituent le Top 10 2024 sont identiques à celles 2023, la part que représentent les dossiers UDRP portant sur les nouvelles extensions génériques a augmenté pour chacune d’elles.
2024
2023
1
.com
80,44%
86,94%
2
.shop
5,52%
1,94%
3
.net
4,49%
3,78%
4
.org
2,79%
2,41%
5
.online
1,90%
1,27%
6
.store
1,17%
1,00%
7
.top
1,16%
0,64%
8
.xyz
1,13%
0,63%
9
.site
0,99%
0,53%
10
.info
0,40%
0,86%
Les procédures UDRP ne pouvant pas s’appliquer à tous les dossiers relatifs à des extensions géographiques, sauf à celles pour lesquelles l’organe d’enregistrement a accepté les principes UDRP, ce Top 10 recoupe très fortement les extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine à des fins de cybersquatting en 2024.
Face à ce constat, quelles solutions ?
Pour se prémunir de l’enregistrement de noms de domaine proches de votre marque, la première mesure à prendre est de construire un portefeuille de noms de domaine optimisé, qui comprend une stratégie de dépôt défensif. Il s’agit de déposer et de renouveler des noms de domaine avec votre marque à l’exact sur un large éventail d’extensions, et en particulier les extensions les plus fraudogènes, les extensions sectorielles correspondant au secteur d’activité de la marque et celles considérées comme étant à risque parce qu’elles ne bénéficient pas d’une procédure de résolution de litiges. Il est possible de compléter cette approche par le dépôt de noms de domaine avec votre marque sous ses variantes les plus plausibles, afin de se prémunir des formes de typosquatting qui seraient les plus à même de tromper les utilisateurs.
Toutefois, il est impossible aujourd’hui pour une entité d’avoir une approche défensive exhaustive, c’est-à-dire déposer autant de noms de domaine que nécessaire pour se prémunir de fraudes autour de cet actif stratégique, tant les acteurs malveillants ont de possibilités créatives.
Aujourd’hui, l’un des moyens les plus efficaces de lutter contre la fraude au cybersquatting est de détecter au plus tôt les cas d’atteintes aux marques. En effet, la capacité à les détecter dès l’instant de leur dépôt détermine la possibilité de mettre en place des contre-mesures adaptées. Les solutions de détection utilisées doivent être puissantes : chaque jour des centaines de milliers de nouveaux noms de domaine sont enregistrés à travers le monde, et parmi eux se cache un nombre indéterminé de vecteurs de fraude. Les solutions de surveillance doivent donc être en mesure de détecterl’ensemble des noms de domaine nouvellement observés et usurpant une marque donnée, qui doit être recherchée à l’identique ou à partir d’un très large panel de variations, ainsi qu’en association avec des mots-clés et concepts propres à son champ lexical.
En tant que registrar corporate souverain et expert dans la protection des noms de domaine stratégiques de ses clients contre les cybermenaces, Nameshield peut vous accompagner et vous proposer des solutions pour protéger votre marque en ligne.
Pour aller plus loin, retrouvez notre dernier webinar « Phishing, faux sites de e-commerce : comment protéger sa marque en ligne » et découvrez comment remédier aux atteintes à votre marque.
[1]Ces données ont été collectées à partir des données rendues disponibles par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI, WIPO en anglais), du National Arbitration Forum (NAF), de la Czech Arbitration Court (CAC), du Canadian International Internet Dispute Resolution Centre (CIIDRC) et de l’Asian Domain Name Dispute Resolution Centre (ADNDRC).
Retrouvez sur le site de Nameshield et sur Webikeo le replay du webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ?», animé par Christophe GÉRARD, Directeur Produits de Nameshield et Alexandre AUFRERE, Directeur Technique d’Evertrust.
En 2023, Google annonçait son intention de réduire la durée des certificats à 90 jours et le 9 octobre 2024, Apple proposait un premier calendrier prévisionnel indiquant une durée des certificats réduite à 45 jours en 2027 et la limitation à 10 jours pour le challenge DCV. Une mise à jour d’Apple a très récemment été publiée annonçant reculer son calendrier de 6 mois, avec pour nouvel objectif, des certificats de 47 jours en mars 2028.
Ces annonces sonnent le glas de la gestion manuelle des certificats SSL/TLS publics et lancent officiellement le besoin d’automatisation.
Lors de ce webinar, nos deux experts aborderont :
Le contexte et les impacts sur la gestion de vos certificats,
Le challenge de l’automatisation
Comment des prestataires comme Nameshield et Evertrust sont des alliés essentiels pour vous accompagner et anticiper l’ensemble des problématiques liées à ces annonces.
Bonne nouvelle : notre webinar sur les risques auxquels est confronté le DNS a rassemblé près de 400 participants, et va être rediffusé à l’occasion du BEST OF DAYS TECH 2025 organisé par Webikeo pour récompenser les meilleurs webinars de l’année 2024.
À tous ceux qui n’ont pas eu la chance d’y assister : rendez-vous le 29 Janvier 2025 à 10h15 !
En suivant ce webinar, vous comprendrez en quoi le DNS est la pierre angulaire de l’accès aux services en ligne des entreprises.
Découvrez à quel point le DNS et les noms de domaine stratégiques sont vitaux pour l’entreprise et ses applications clés (web, mail, applications, DMARC, VPN, IoT…), comment ils sont exposés à des menaces de plus en plus nombreuses et sophistiquées et comment se protéger pour garantir leur disponibilité 100% du temps.
Lors de cette rediffusion, notre expert sera présent pour répondre à toutes vos questions.
Webinar animé par :
Christophe GÉRARD, Directeur Produits de Nameshield
Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.
Rendez-vous le 30 janvier à 11h pour assister à notre nouveau webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? » animé par Christophe GÉRARD, Directeur Produits de Nameshield et Alexandre AUFRERE, Directeur Technique d’Evertrust.
Ce webinar fait suite aux annonces de Google, qui annonçait en 2023 son intention de réduire la durée des certificats à 90 jours et d’Apple qui proposait, le 9 octobre 2024, un premier calendrier prévisionnel indiquant une durée des certificats réduite à 45 jours en 2027 et la limitation à 10 jours pour le challenge DCV. Une mise à jour d’Apple a très récemment été publiée annonçant reculer son calendrier de 6 mois, avec pour nouvel objectif, des certificats de 47 jours en mars 2028.
Ces annonces sonnent dès aujourd’hui le glas de la gestion manuelle des certificats SSL/TLS publics et lancent officiellement le besoin d’automatisation.
Nos deux experts vous présenteront au cours de ce webinar :
Le contexte et les impacts sur la gestion des certificats,
La nécessité de se préparer à l’automatisation en maîtrisant les acteurs indispensables de toute la chaîne : Autorité(s) de Certification, DNS et CLM.
Comment des prestataires comme Nameshield et Evertrust sont des alliés essentiels pour vous accompagner et anticiper l’ensemble des problématiques liées à ces annonces.
Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.
Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.