[WEBINAR BEST OF DAYS TECH 2025] Attaques sur le DNS : quels risques et comment se protéger ?

[WEBINAR BEST OF DAYS TECH 2025] Attaques sur le DNS : quels risques et comment se protéger ?

Bonne nouvelle : notre webinar sur les risques auxquels est confronté le DNS a rassemblé près de 400 participants, et va être rediffusé à l’occasion du BEST OF DAYS TECH 2025 organisé par Webikeo pour récompenser les meilleurs webinars de l’année 2024.

À tous ceux qui n’ont pas eu la chance d’y assister : rendez-vous le 29 Janvier 2025 à 10h15 !

En suivant ce webinar, vous comprendrez en quoi le DNS est la pierre angulaire de l’accès aux services en ligne des entreprises.

Découvrez à quel point le DNS et les noms de domaine stratégiques sont vitaux pour l’entreprise et ses applications clés (web, mail, applications, DMARC, VPN, IoT…), comment ils sont exposés à des menaces de plus en plus nombreuses et sophistiquées et comment se protéger pour garantir leur disponibilité 100% du temps.

Lors de cette rediffusion, notre expert sera présent pour répondre à toutes vos questions.

Webinar animé par :

Christophe GÉRARD, Directeur Produits de Nameshield

Date : Mercredi 29 janvier 2025 à 10h15

Durée : 45 minutes

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.

[WEBINAR] Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? – Le 30/01 à 11h

[WEBINAR] Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l'automatisation ? – Le 21/01 à 11h

Rendez-vous le 30 janvier à 11h pour assister à notre nouveau webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? » animé par Christophe GÉRARD, Directeur Produits de Nameshield et Alexandre AUFRERE, Directeur Technique d’Evertrust.

Ce webinar fait suite aux annonces de Google, qui annonçait en 2023 son intention de réduire la durée des certificats à 90 jours et d’Apple qui proposait, le 9 octobre 2024, un premier calendrier prévisionnel indiquant une durée des certificats réduite à 45 jours en 2027 et la limitation à 10 jours pour le challenge DCV. Une mise à jour d’Apple a très récemment été publiée annonçant reculer son calendrier de 6 mois, avec pour nouvel objectif, des certificats de 47 jours en mars 2028.

Ces annonces sonnent dès aujourd’hui le glas de la gestion manuelle des certificats SSL/TLS publics et lancent officiellement le besoin d’automatisation.

Nos deux experts vous présenteront au cours de ce webinar :

  • Le contexte et les impacts sur la gestion des certificats,
  • La nécessité de se préparer à l’automatisation en maîtrisant les acteurs indispensables de toute la chaîne : Autorité(s) de Certification, DNS et CLM.
  • Comment des prestataires comme Nameshield et Evertrust sont des alliés essentiels pour vous accompagner et anticiper l’ensemble des problématiques liées à ces annonces.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

Nameshield sera présent à l’HACKTIV’SUMMIT – Les 11 et 12 février 2025 à Deauville

Nameshield sera présent à l'HACKTIV'SUMMIT - Les 11 et 12 février 2025 à Deauville

Retrouvez l’équipe Nameshield les 11 et 12 février prochains à l’Hacktiv’Summit, le Sommet de la Cybersécurité dédié aux Directeurs de la cybersécurité et aux RSSI.

L’Hacktiv’Summit est un concept de rendez-vous d’affaires permettant aux décideurs d’échanger entre pairs et de rencontrer des partenaires innovants, fiables et ROIstes.

Cette 6ème édition aura lieu au prestigieux Hôtel Le Royal de Deauville. Au programme de ces 2 journées : des ateliers-débats, animés comme une émission de radio, sur des thèmes stratégiques, des rendez-vous one-to-one sur mesure et des moments de convivialités dans un climat de confiance.

Rencontrons-nous.

Venez échanger avec nos experts cybersécurité pour découvrir nos solutions globales répondant aux impératifs de sécurité DNS, à la nécessité de surveiller, protéger, défendre vos noms de domaine et vos marques en ligne.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://www.republikgroup-it.fr/hacktivsummit

Apple décale de 6 mois son calendrier pour la réduction de la durée des certificats SSL/TLS

Durée des certificats SSL/TLS réduite à 45 jours en 2027 : Apple fait le premier pas

Le 17 octobre 2024, nous vous annoncions la décision d’Apple de réduire progressivement la durée maximale des certificats SSL/TLS publics à 45 jours d’ici 2027.

De nouveaux éléments ont été partagés depuis à ce sujet avec une nouvelle annonce d’Apple de décaler son calendrier, en le reculant de 6 mois avec pour nouvel objectif, des certificats désormais de 47 jours en mars 2028 :

  • 15-mar-2026 => durées certificats et validation DCV réduites à 200 jours
  • 15-mar-2027 => durées certificats et validation DCV réduites à 100 jours
  • 15-mar-2028 => durée certificats réduite à 47 jours
  • 15-mar-2028 => durée de validation DCV : 10 jours

Le CA/B Forum a quant à lui pris le sujet en main le 24 novembre, notamment dans le but de commencer à organiser comment gérer les commentaires publics.

Nameshield continue à suivre l’actualité et communiquera régulièrement sur le sujet.

Noël 2024 : Ne laissez pas les cybercriminels gâcher vos fêtes

L’année 2024 touche à sa fin et les fêtes de Noël approchent à grand pas. Si ces événements sont synonymes d’échanges, de convivialité et de cadeaux, ces fêtes sont également devenues un terrain de chasse privilégié pour nombre de cybercriminels qui capitalisent sur cette période pour intensifier leurs attaques.

En effet, chaque année, les périodes de vacances de fin d’année sont marquées par une recrudescence des campagnes d’e-mails frauduleux : phishing et slamming sont de mises pour les cybercriminels, qui profitent d’une vigilance en baisse de la part des employés.

Mais comment prévenir l’erreur humaine ? Un rappel essentiel s’impose concernant les attaques les plus fréquentes, mais aussi les bonnes pratiques à adopter pour s’en prémunir au mieux. Face à des menaces de plus en plus sophistiquées, la sensibilisation et la formation des équipes reste la clef principale pour renforcer vigilance et sécurité.

Le Phishing ou l’appât des faux e-mails 


Le phishing aussi appelé hameçonnage ou filoutage consiste à envoyer des courriels frauduleux qui imitent des communications légitimes pour tromper les destinataires. En période de Noël, les cybercriminels redoublent d’ingéniosité pour exploiter des thématiques saisonnières : faux e-mails qui annoncent des factures de fin d’année impayées, des abonnements qui arrivent à termes, ou des souscriptions à renouveler.

Les contenus sont conçus pour pousser à cliquer rapidement, sans prendre le temps de réfléchir, et à divulguer des renseignements et informations personnelles. Les conséquences peuvent être terribles, entre le vol de données personnelles et l’usurpation d’identité : l’impact est durable.

Le Slamming : une variante pernicieuse et redoutable 

Tout aussi dangereux, le slamming est une variante connue dans le monde des noms de domaine et des entreprises. Cette technique consiste à inciter les titulaires de noms de domaine à renouveler leur annuité chez un autre registrar, en arguant l’urgence et la criticité de la perte du nom concerné. Ce type d’e-mail pousse le service à procéder à un paiement sans vérification préalable, dans des délais très courts, sans quoi le nom de domaine sera perdu.

En période de fin d’année, le rythme de travail tend à s’accélérer, les effectifs sont parfois également réduits : les cybercriminels exploitent cette vulnérabilité pour envoyer des factures falsifiées ou renouvellements fictifs. Les e-mails de slamming sont très bien conçus, imitent à la perfection les communications légitimes, rendant leur détection difficile, d’autant plus qu’ils utilisent des termes anxiogènes comme « expiration notice », « urgent », « dernier rappel ». Le destinataire cède, sous la pression, et procède au paiement. Il se retrouve ainsi débité d’une somme importante pour le soi-disant renouvellement, amenant des pertes financières importantes pour l’entreprise.

Dans la même logique, l’e-mail de slamming peut également indiquer qu’un « client » de l’expéditeur, se faisant passer pour un faux registrar, compte déposer des noms de domaine identiques ou similaires à votre marque. Magnanime, le fraudeur se propose alors de les déposer pour vous afin de vous protéger de ces dépôts ennuyeux, évidemment contre règlement urgent.

Faux cadeau, vrai danger : la pièce jointe piégée 

Dernière attaque courante en cette période de fin d’année : les e-mails frauduleux qui s’accompagnent de pièces jointes infectieuses. Les pièces jointes piégées sont l’une des techniques les plus courantes et permettent aux cybercriminels de dissimuler des logiciels malveillants dans des fichiers, à première vue anodins (factures, documents officiels en formats PDF, Word ou JPG).

Un seul point d’entrée suffit pour détruire le réseau d’une entreprise. La pièce jointe peut comporter un ransomware ou rançonlogiciel capable de voler ou crypter des données sensibles. Appelées Chevaux de Troie ou Trojans, ces pièces jointes piégées peuvent être dévastatrices pour une entreprise. La plus grande prudence est encore une fois nécessaire, et les expéditeurs et le contenu doivent être examinés avant ouverture.

Face à ces attaques sophistiquées, la vigilance s’impose. 

Si les périodes de fêtes, l’augmentation des transactions de fin d’année, et l’urgence des dernières factures présentent une période de vulnérabilité accrue pour les entreprises, les employés doivent être particulièrement attentifs en ouvrant leurs emails face aux risques de slamming et de phishing. Quelques règles simples doivent donc s’imposer :

  • La vigilance est le mot d’ordre lorsque l’on vous demande des données personnelles,
  • Les pièces jointes d’un expéditeur inconnu ne doivent pas être ouvertes,
  • Les liens URL peuvent être vérifiés en passant le curseur de la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance,
  • Un retard face à une sollicitation urgente vaut mieux que des pertes financières : il ne faut pas céder à la pression et risquer d’engager un paiement frauduleux,
  • S’il y a un doute sur un expéditeur, vous pouvez le contacter par un autre biais pour vérifier s’il s’agit d’une tentative de fraude ou non.


Cette année encore, soyez attentifs, et ne laissez pas un clic imprudent gâcher vos fêtes !

Black Friday et Cyber Monday : comment protéger vos paniers face aux cybercriminels ? 

La fin du mois de novembre approche et annonce avec elle l’arrivée de l’événement immanquable de tous les chasseurs de bonnes affaires : le Black Friday, qui, grâce à ses promotions alléchantes, attire nombre de consommateurs. Le Black Friday se tient à la fois en ligne et en magasin et aura lieu, cette année, le vendredi 29 novembre. Il est suivi par le moins connu Cyber Monday qui, de son côté, offre exclusivement des promotions sur Internet et permet aux acheteurs ayant manqué celles du vendredi de pouvoir profiter un peu plus longtemps de certains rabais. 

Des arnaques savamment orchestrées

Ces deux journées phares du e-commerce doivent aujourd’hui appeler les consommateurs à la plus grande prudence. Elles sont en effet devenues des événements fructueux pour les cybercriminels qui imitent souvent des marques de renom en créant de faux sites de e-commerce pour tromper les consommateurs et ainsi voler leurs données et leurs coordonnées bancaires. Le Ministère de l’Intérieur a d’ailleurs lui-même publié un message sur son site appelant à la plus grande vigilance durant le Black Friday.

De nombreuses marques face à l’exploitation abusive de leurs noms de domaine

La période promotionnelle à venir se profile donc aujourd’hui comme un terrain très fertile pour les cybercriminels qui usent de techniques pour faire gagner leur fraude en crédibilité, notamment avec l’aide de l’intelligence artificielle. L’un des actifs qui est exploité de manière abusive par les fraudeurs, mais qui reste relativement méconnu de la part des consommateurs, est le nom de domaine.

La création de sites web imitant à la perfection les grandes enseignes est de plus en plus fréquente : prenez garde aux « fake shops » qui utilisent, en général, des noms de domaine conçus pour tromper l’internaute. Une lettre manquante, un tiret ajouté, l’usage des termes « Black Friday » ou « Cyber Monday » ou encore une extension inhabituelle suffisent à duper un acheteur distrait. Ces sites s’accompagnent très généralement de l’affichage de réductions défiant toute concurrence, du type « tout à -80% » : ces bonnes affaires cachent généralement de mauvaises surprises. Et les conséquences d’un tel achat peuvent être terribles : perte de données à caractère personnel, vol d’informations bancaires, versement d’argent sans livraison des produits commandés.

Quelques reflexes simples mais essentiels pour se protéger au mieux en tant que client : vers une navigation réfléchie et méthodique

Il est en effet crucial de ne jamais agir dans l’urgence face à des ventes flash limitées : l’erreur humaine et l’inattention sont les facteurs clefs exploités par les cybercriminels pour vous piéger.

Pour éviter toute désillusion, il est donc préférable de vérifier l’URL du site sur lequel vous naviguez avant de saisir vos données et d’effectuer un achat. Assurez-vous que l’adresse du site commence par https://, ce qui signifie qu’il est chiffré avec un certificat SSL et examinez attentivement le nom de domaine. Les orthographes approximatives ou des extensions suspectes sont des signaux à ne pas ignorer.

Soyez particulièrement prudents avec les promotions reçues par email. Le phishing reste l’une des principales menaces ciblant vos données durant le Black Friday et le Cyber Monday. Si vous recevez des offres qui paraissent trop belles pour être vraies, évitez de cliquer et favorisez plutôt les plateformes officielles de la marque concernée afin de vous assurer de la véracité de la promotion.

Vous êtes une marque ? Pour faire face à la fraude, Nameshield vous offre des ressources !

Lutter contre le pic de cybercriminalité en cette période si propice aux fraudes nécessite, au-delà d’une attention accrue de la part des consommateurs, de faire front de façon collective. Les autorités, les entreprises et les registrars de noms de domaine ont un rôle clef à jouer en offrant, et en adoptant des solutions pour lutter efficacement contre les fake shops et les noms de domaine frauduleux.

Via ses solutions propriétaires de surveillance des noms de domaine proches de votre marque et de contenu web, Nameshield peut vous accompagner à identifier les faux sites commerciaux proposant la vente de produits de votre marque et à remédier à la menace via les conseils de notre service juridique.

Pour aller plus loin, retrouvez notre dernier webinar « phishing, faux sites de e-commerce : comment protéger sa marque en ligne » et découvrez comment remédier aux atteintes à votre marque.

Nameshield est référencée dans le catalogue multi-éditeurs de l’UGAP

Nameshield est référencée dans le catalogue multi-éditeurs de l’UGAP

Nameshield est ravie de vous informer que notre entreprise est désormais référencée, via SCC, par l’UGAP (Union des Groupements d’Achats Publics).

Ce référencement est une nouvelle preuve de la volonté de Nameshield de s’engager auprès du secteur public notamment des collectivités territoriales, administrations, secteur sanitaire et médico-social, tout en simplifiant les démarches pour cette partie du marché en réduisant les contraintes administratives liées aux appels d’offres.

Nous souhaitons en effet tout mettre en œuvre pour faciliter l’accès à nos solutions et permettre la sécurisation des noms de domaine et actifs numériques de nos clients en étant en conformité avec les procédures des marchés publics.

Quels sont les avantages de l’UGAP pour les clients publics ?

Tous les produits et services proposés par la centrale d’achat public sont déjà le résultat d’appels d’offres. Les acheteurs publics sont donc dispensés d’appel d’offres lorsqu’ils recourent à l’UGAP.

Lorsque les clients publics commandent à l’UGAP, le respect des règles de la commande publique est garanti. Leurs achats sont juridiquement sécurisés, l’UGAP assumant la responsabilité de l’appel d’offres.

Enfin, en recourant à l’UGAP, les clients publics sécurisent et simplifient leurs achats tout en gagnant du temps.

Nameshield est aujourd’hui impatiente de pouvoir contribuer aux projets du secteur public, et se tient à votre disposition pour répondre à toute question ou recueillir vos demandes.


Durée des certificats SSL/TLS réduite à 45 jours en 2027 : Apple fait le premier pas

Le 9 octobre, Apple a révélé au CA/B Forum avoir publié un projet de vote pour commentaires sur GitHub au sujet de deux évènements importants sur la durée de vie des certificats SSL/TLS :

  • réduire progressivement la durée maximale des certificats SSL/TLS publics à 45 jours d’ici 2027 ;
  • réduire progressivement la période de réutilisation des challenges DCV à 10 jours d’ici 2027.

En mars 2023, Google annonçait, dans sa roadmap « Moving Forward, Together », son intention de proposer au CA/B Forum la réduction de la durée de validité maximale possible des certificats TLS publics de 398 jours à 90 jours. Depuis cette annonce, le marché attendait fébrilement la confirmation de Google et surtout le calendrier d’applicabilité… sans succès. Mozilla annonçait quant à lui il y a quelques semaines, son intention d’emboîter le pas à Google pour son navigateur Firefox, mais sans plus de précisions.

C’est finalement Apple qui a fait le premier pas la semaine dernière en annonçant le 9 octobre, sa double volonté de réduire d’une part la durée de vie des certificats à  45 jours (alors que tout le marché s’attendait à 90 jours) et d’autre part la limitation de la durée du challenge DCV à 10 jours, le tout selon le calendrier ci-dessous. Une véritable petite bombe :   

15-sep-2025 => durées certificats et validation DCV réduites à 200 jours

15-sep-2026 => durées certificats et validation DCV réduites à 100 jours

15-avr-2027 => durées certificats et validation DCV réduites à 45 jours

15-sep-2027 => durée de validation DCV 10 jours

Quelques informations sur le contexte et l’analyse de cette annonce, les impacts attendus et comment s’y préparer seront sans doute utiles :

Contexte et Analyse :

A ce stade, il s’agit d’une publication susceptible d’être commentée par les acteurs du marché avant la rédaction formelle d’un ballot au sein du CA/B Forum, lui-même amené à être voté par ses membres : les éditeurs de navigateurs Internet d’un côté (Google, Mozilla, Apple et Microsoft…) et les Autorités de Certification de l’autre. Des modifications ne manqueront pas d’être apportées, mais l’idée générale est là et la machine se met en marche.

En effet, les éditeurs de navigateurs sont tous alignés sur le besoin de réduire la durée de vie des certificats et parmi les Autorités de Certification, Sectigo, un des acteurs majeurs de l’industrie des certificats, soutient d’ores et déjà l’initiative. Il y a fort à parier que les choses vont bouger rapidement dorénavant avec peu de commentaires et une rédaction du ballot dans les semaines ou mois qui viennent. Nous en saurons alors plus sur la confirmation des durées et du calendrier, nous vous tiendrons bien sûr informés.

Impacts attendus :

  • Durée des certificats : qu’elle soit in fine de 90 jours, 45 jours ou même moins, cette réduction n’est plus une surprise et son impact sera important pour les parcs de certificats publics. Ils ne pourront plus être gérés de manière manuelle. Le marché a commencé sa transition vers l’automatisation en s’appuyant notamment sur les CLM (Certificate Lifecycle Manager). La clé pour les entreprises et les organisations sera de s’appuyer sur des partenaires qui pourront offrir le plus d’interconnexions possibles entre les Organisations, les Autorités de Certification et les CLM.
  • Durée du challenge DCV : réduire à 10 jours la durée d’utilisation du challenge DCV, si c’était validé, aurait un impact considérable, peut-être plus encore que la réduction de la durée de vie des certificats. Jusqu’à présent, l’industrie pré-validait les noms de domaine pour une durée de 398 jours, en utilisant une seule fois le challenge DCV. L’annonce d’Apple forcerait à utiliser un challenge DCV pour quasiment toutes les commandes, ce qui serait un changement de paradigme majeur et impliquerait l’interconnexion avec une brique supplémentaire de l’écosystème : le DNS. En effet, le challenge DCV pour Domain Control Validation implique d’intervenir dans la zone du ou des noms de domaine listé(s) dans le certificat, idéalement de manière instantanée pour valider celui-ci.
  • Durée d’authentification des Organisations : Apple n’a rien annoncé au sujet de la durée de validité de l’authentification d’une organisation pour les certificats de type OV, actuellement de 825 jours. Pour autant, de nombreuses rumeurs courent sur une réduction à 398 jours voire 365 jours.

Comment se préparer :

La clé d’une bonne gestion à venir des certificats repose sur l’automatisation. 45 jours de durée des certificats représentent 9 interventions par an par certificat, la gestion manuelle deviendra utopique. Il faut donc s’appuyer sur :

  1. Fournisseur de certificats / Autorité de Certification (AC) : un partenaire de confiance qui vous accompagnera dans les problématiques d’authentification des organisations et domaine. Le niveau de service est la clé pour une bonne gestion. Un partenaire multi-AC est recommandé pour limiter la dépendance à une seule AC, cas des récents déboires d’Entrust.
  1. Registrar / DNS Primaire : maîtriser le DNS primaire des noms de domaine listés dans les certificats va devenir la clé de la livraison. Chaque émission de certificat entrainera l’installation d’un TXT ou d’un CNAME sur la ou les zones concernées. Avoir une interconnexion entre l’AC et le DNS est primordial.
  1. Editeur CLM : inventorier le parc de certificats, définir des règles de gestion du parc et assurer l’automatisation complète du processus de commande depuis la génération des CSR jusqu’au déploiement des certificats sur les serveurs, c’est le travail du CLM. Et celui-ci pour fonctionner, s’appuie sur des connecteurs avec les AC ou fournisseurs de Certificats.

Se préparer c’est donc identifier les solutions qui vous conviennent sur ces trois points et lancer cette réflexion pour comprendre les impacts en matière de processus, de technologie et de budget, dans un monde idéal, avant la fin du premier semestre 2025.

L’approche de Nameshield :

Nameshield occupe une place unique sur le marché en étant registrar et fournisseur de certificats multi-AC. Depuis plus de 10 ans, nous gérons au quotidien toutes les problématiques liées à l’authentification des organisations et des domaines liés aux certificats en ayant d’un côté, une relation privilégiée avec les plus grandes AC du marché (Digicert, Sectigo, GlobalSign), et en maitrisant de l’autre la brique DNS pour la validation DCV. De ce fait, nous émettons des certificats publics de manière quasi instantanée. Enfin, en ce qui concerne la brique CLM, Nameshield dispose de connecteurs avec les plus grands acteurs du marché pour vous permettre d’assurer une connexion complète entre les différentes briques liées à la gestion des certificats. Nous vous accompagnons ainsi dans l’anticipation de l’ensemble des problématiques mentionnées ci-dessus.

Durée des certificats SSL/TLS réduite à 45 jours en 2027 : Apple fait le premier pas

Pour plus d’informations, n’hésitez pas à contacter notre Equipe Commerciale ou notre Equipe Certificats.

Nameshield adopte son BIMI

Suite à la validation du dépôt du Logo Nameshield auprès du World Intellectual Property Organization – WIPO (Organisation mondiale de la propriété intellectuelle), Nameshield est ravie d’annoncer l’adoption officielle de son BIMI (Brand Indicators for Message Identification).

Ce protocole, dont le DMARC est un des prérequis, permet l’affichage du Logo d’une organisation dans le client de messagerie, l’application mobile ou le webmail de ses destinataires.

Ce standard de cybersécurité renforce la confiance dans nos communications et la délivrabilité de nos e-mails mais témoigne également de notre engagement constant pour la sécurité de nos clients.

Tous les clients de messagerie ne prennent pas en charge BIMI mais c’est le cas de Google, d’Apple, de Yahoo ainsi que de La Poste.

[WEBINAR] Phishing, faux sites de e-commerce : comment protéger sa marque en ligne ? – Le 1er octobre à 14h15

[WEBINAR] Phishing, faux sites de e-commerce : comment protéger sa marque en ligne ? Le 1er octobre à 14h15

Rendez-vous le 1er octobre à 14h15 pour assister à notre webinar « Phishing, faux sites de e-commerce : comment protéger sa marque en ligne ? » animé par Stéphanie BLANCHET, Data Scientist de Nameshield et Frédérique BAJAT, Product Owner Surveillances & Remédiations de Nameshield.

Face à la montée en puissance des cybermenaces telles que le phishing et l’apparition de nombreux faux sites de e-commerce, vos marques sont quotidiennement exposées sur Internet.

Comment protéger sa marque, portée par l’actif central qu’est le nom de domaine, dans un espace numérique sans frontière et fourmillant de menaces ?

Nos expertes vous présenteront lors de ce webinar :

  • Les principaux ressorts des attaques reposant sur l’usurpation d’identité pour tromper leurs victimes ;
  • Les techniques permettant de les anticiper et de maîtriser leur impact.

Ce webinar s’adresse à tout public en charge de la protection des actifs d’une entreprise, tant d’un point de vue technique que légal.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.