Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.
En résumé, à la
suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne
pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas
établis dans l’Union Européenne.
En l’absence
d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars
2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire
éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les
titulaires qui n’auront pas démontré leur éligibilité seront considérés comme
non éligibles et leurs noms de domaine seront alors supprimés.
En cas d’accord de
transition, ce plan d’actions sera appliqué à partir du 1er janvier
2021.
Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a
annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une
communication officielle de la Commission Européenne.
Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.
Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !
Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.
Après les lancements du .APP et
du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier
dernier suivant le calendrier ci-dessous :
Phase Sunrise : du 16/01/2019 au 19/02/2019
EAP (Early Access Program) : du 19/02/2019 au
28/02/2019
Ouverture totale : à partir du 28/02/2019
Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.
Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.
Au cours des derniers
mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev,
flutter.dev…
D’autres entreprises
ont également opté pour l’enregistrement de leurs noms de domaine en .DEV
telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access
avec accessibility.dev.
Le HTTPS obligatoire pour tous les noms de domaine en .DEV
Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).
Ainsi l’extension .DEV est donc incluse dans la liste de
pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.
Par conséquent, pour
pouvoir utiliser un nom de domaine en .DEV,
il vous faudra acquérir un certificat SSL et déployer HTTPS.
Des outils aux plateformes, des langages de programmation aux blogs, cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.
Les médias ont très largement relayé le
weekend dernier les méfaits d’une attaque à priori sans précédent et visant les
noms de domaine.
C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.
Une vague d’attaques qui a débuté en novembre 2018
En réalité, il ne s’agit pas
d’une attaque, mais d’une vague d’attaques que le système des noms de domaine
subit depuis maintenant plusieurs semaines.
Dès la fin du mois de novembre
2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté
les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels
avaient procédé à du DNS hijacking.
Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.
Si les pirates n’avaient pas été
alors identifiés, les premières recherches laissaient à penser que ces derniers
pourraient opérer depuis l’Iran.
Fait important quant à l’attaque
du 22 février : elle frappait cette fois-ci, parfois avec succès, des
acteurs importants de l’Internet.
En quoi ces attaques consistent-elles ?
La méthode employée est celle du DNS hijacking, déployé à grande
échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS.
Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger
vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour
ce faire, le pirate prend le contrôle via différentes techniques de la machine
cible pour altérer les configurations DNS.
Le gouvernement américain, entre
autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très
sophistiquées dont le but serait de siphonner un important volume de mots de
passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les
sociétés privées.
Entre DNS hijacking et cyberespionnage
Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.
Une fois les connecteurs
récupérés, d’autres attaques peuvent être lancées, telles que le
Man-In-The-Middle, à des fins d’espionnage.
Alors comment se protéger efficacement ?
Il faut être conscient que si ces
attaques visent prioritairement le système d’avitaillement des noms de domaine,
nous ne le dirons jamais assez, la
première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est
vos accès plateforme de gestion.
La première et absolue recommandation est de protéger ses accès
Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès
au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.
Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande
vivement de mettre en place ces solutions, tout
particulièrement la double factor
authentification, pour lutter contre les vols de mots de passe.
Mettre en place le protocole DNSSEC
La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.
Il devient plus
qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des
résolveurs que des serveurs faisant autorité.
Protéger ses noms de domaine stratégiques
La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.
Si aucune solution parfaite
n’existe aujourd’hui pour protéger à 100% les infrastructures des
cyberattaques, c’est l’application de
plusieurs mesures préventives combinées qui permettra de diminuer les
vulnérabilités exploitées (si) facilement par les pirates.
Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.
La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).
Scénario 1 : Le Royaume-Uni sort de l’Union
Européenne sans accord le 30 mars 2019
Nouveaux enregistrements
A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
Avant le
30/05/2019 : Les titulaires auront alors la possibilité de mettre à
jour leurs données de contact pour démontrer qu’ils sont bien en conformité
avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au
nom de domaine en .EU.
Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :
– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;
– Modifications du serveur de nom et DNSSEC ;
– Mettre à jour un contact ou lier un nouveau contact ;
– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).
Cependant pendant cette période, il ne sera plus possible de :
– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;
– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;
– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.
A partir
du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le
30/03/2020, soit douze mois après la date officielle du Brexit : Tous
les noms de domaine concernés deviendront disponibles à l’enregistrement.
Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.
– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.
– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.
Les noms
de domaine en .EU qui ont le statut « SUSPENDED » au moment de la
sortie du Royaume-Uni : Evaluation au cas par cas par le registre
entraînant éventuellement la suppression du nom.
Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :
– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.
– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.
SCENARIO 2 : Le Royaume-Uni sort de l’Union
Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020
Il s’agira des mêmes actions mais
elles seront appliquées à des dates différentes.
Nouveaux enregistrements :
A partir du
01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom
de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
23/12/2020
: Envoi d’un premier e-mail informant de la non-conformité des données
associées au nom de domaine.
01/01/2021 :
Envoi d’un second e-mail informant de la non-conformité.
Avant le
02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs
données de contact pour démontrer qu’ils sont éligibles.
A partir
du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le 01/01/2022 :
Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.
Les conséquences du
Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de
domaine. En effet, la perte de leurs noms de domaine en .EU serait une
opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui,
remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces
noms en .EU.
L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.
En juin 2018, le registre du .NZ
DNCL (Domain Name Commission Limited) avait attaqué la société américaine spécialisée
dans les outils de surveillance et d’investigation, arguant que celle-ci violait
les conditions générales d’utilisation du registre.
Le DNCL avait obtenu gain de cause et le tribunal fédéral de Washington avait accordé une injonction préliminaire interdisant à DomainTools de récupérer les données whois du .NZ et ordonnant la suppression des données utilisées dans des publications existantes, et ce pendant toute la durée du procès.
Depuis juin 2016, le registre du
.NZ indiquait en effet dans ses conditions générales qu’il était désormais
interdit de copier les données titulaires des noms de domaine.
DomainTools fait appel de l’injonction
Sans surprise, DomainTools, qui dans un premier temps avait indiqué que l’emploi de ces données était également d’intérêt général, ces dernières étant utilisées par ses clients dans le cadre de la lutte pour la cybersécurité, a fait appel de l’injonction provisoire.
Bien sûr, ce procès reflète les
termes du débat qu’il avait eu lieu à l’ICANN quant au Règlement général sur la
protection des données (RGPD).
DomainTools est d’ailleurs cité dans le brouillon d’un projet de loi américain révélé par l’Internet Governance Project, qui indique à ce titre que cette tentative serait menée par différents lobbys. Le Transparent, Open and Secure Internet Act of 2018, daté du 16 août 2018, mentionne deux possibilités d’évolutions :
La première, dite « large », propose le
maintien d’un whois avec un spectre assez large d’informations (peu ou prou la
même chose que nos whois ancienne mode)
la seconde, plus limitée, maintiendrait cette
obligation de publication des données aux résidents américains ou aux acteurs
visant une activité commerciale sur le marché américain.
Un débat vif autour du RGPD
Ce procès nous rappelle à quel point les débats relatifs à la mise en application du RGPD sont vifs au sein de l’ICANN, opposant les acteurs utilisant les données devenues si précieuses et les défenseurs de la vie privée, soutenus par le G29 (groupe des CNIL européennes) qui citent notamment les sanctions encourues.
Rappelons enfin que
le GAC tente de minimiser les conséquences du règlement européen. Après avoir
été débouté par la justice allemande de leur attaque de mai 2018 visant un
registrar ayant cessé de délivrer les données clients au titre du RGPD, le GAC
vise à obtenir de la Cour de justice de l’UE un avis favorable en la matière.
Les débats autour du
procès DomainTools mériteront d’être suivis de près !
Alors que l’année 2019 s’ouvre, nous faisons trois vœux correspondant à une année riche en évènements.
1.Une meilleure sensibilisation à la gouvernance de l’Internet. Projet phare à l’heure des relations internationales, des fake news et des coupures volontaires à Internet : la gouvernance du numérique doit être à la table des diplomates, des décideurs politiques et des décideurs stratégiques. Il convient pour se faire que la France qui rayonne dans le monde des Ambassades puisse être partie prenante des décisions du numérique. La nomination d’Henri Verdier au poste d’Ambassadeur du Numérique est une bonne chose, en espérant que sa connaissance du secteur privé saura être une indéniable force dans la réalisation de ses projets pour la France. Il convient que la France s’intéresse au fonctionnement de l’ICANN, cette autorité de régulation mondiale des adresses IP et des noms de domaine. L’ICANN fait récemment l’objet de vives critiques concernant de potentiels délits d’initiés. La volonté étasunienne de privatiser entièrement l’ICANN en supprimant ses liens avec la NTIA nécessite l’attention de tous.
2. L’ICANN l’a décidé : une nouvelle ouverture de la racine se fera prochainement. Quelle temporalité ? Mystère. En attendant, et ce afin d’éviter que la liste des extensions abandonnées ne cesse d’évoluer, il convient de trouver de nouveaux usages aux nouvelles extensions, qu’elles soient ouvertes (.PARIS, .FOOTBALL, .ICU, …) ou fermées (.MMA, .LECLERC, .BCG,…). La brand protection via la possession d’un TLD est un plus indéniable face à la multitude d’extensions ouvertes aujourd’hui (et demain !). La possession d’un TLD peut aussi permettre l’ouverture du champ des possibles, comme va l’annoncer le .BEST au Namescon en fin de mois (surprise !).
3.Troisième et dernier vœux, anticiper les nouveaux usages des noms de domaine. Alors que la courbe de progression du volume de noms de domaine croît moins que précédemment, il convient de s’attacher à la question de la communication sur Internet. Il apparait comme étant primordial de proposer l’enregistrement de tous les noms de domaine possibles et imaginables. C’est le consortium Unicode, entité étasunienne, qui décide quel caractère peut être intégré dans les standards informatiques. Suivons l’évolution de l’intégration des caractères intégrés dans Unicode pour déterminer les futures tendances des noms de domaine. Les noms de domaine internationalisés ont été une réelle évolution positive pour les internautes du monde entier, moi-même le premier concerné, ayant un prénom accentué.
Il y a ainsi fort à parier que les emojis et autres caractères spéciaux deviendront les stars des prochaines extensions. Bientôt le .♥ .
Ces trois vœux font partie intégrante
de notre travail à l’heure actuelle.
Pour exemple, notre participation à l’actualisation de méthodes de valorisation financière et extra-financière des actifs immatériels du Thesaurus Capital Immatériel par l’Institut de Comptabilité de l’Immatériel a comme objectif de répondre au besoin de reconnaitre la valeur des noms de domaine par les responsables financiers.
Les noms de domaine sont les premiers
actifs possédés par les internautes. Nous sommes pleinement conscients de la
responsabilité associée à leur gestion et nos récents développements en matière
d’excellence opérationnelle (ISO 27001) en sont les nouveaux garants.
A la suite des violations de la politique d’abus, le registre du .me a décidé de suspendre, pour une durée indéterminée, le site Incels.me. Pour rappel, le site est doté d’un forum qui regroupe des membres se disant célibataires malgré eux ou encore « incels » et échangeant par ce biais quant à leur quotidien.
Des propos inquiétants, source de la suspension
Ce n’est pas sans surprise que les administrateurs du site Incels.me ont vu leur forum rendu inaccessible. Les enquêtes menées par le registre ont permis de déceler des propos haineux, des menaces de viol et même de meurtre dans les commentaires échangés entre les participants. La décision de fermer le site a été promptement prise le 15 octobre 2018, les propos tenus s’apparentant à une violation de la politique d’abus. Selon le registre, cette mesure a été prise afin de contraindre les administrateurs d’Incels.me à ôter les contenus inappropriés et à faire en sorte que les propos haineux ne puissent plus réapparaitre sur le forum à l’avenir.
Le site Incels.me relié à des attentats ?
Au mois d’avril dernier, la ville de Toronto a été la scène d’un attentat sanglant, où un homme a assassiné 10 personnes, à la voiture bélier. Avant de passer à l’acte, l’homme en question a posté un message sur les réseaux sociaux, où il se déclarait « Incel ». Ce n’est qu’après enquête que les forces de police ont découvert que le meurtrier s’était inspiré de certains contenus violents que présentait le forum d’Incels.me. Le rapprochement entre l’individu et les incitations à la haine, mais aussi au viol, échangées dans le forum, a rapidement été fait.
Incels.me financé par un géant chinois aux activités
douteuses
Les enquêtes
lancées sur le site ont permis de remonter jusqu’à son principal financeur.
Grâce à ces investigations, on sait aujourd’hui que le site Incels.me est
appuyé financièrement par une grande entité chinoise détenant en parallèle plus
de 54 000 autres noms de domaine. Les enquêteurs ont été interpellés par le
potentiel à caractère illicite des activités de cette entreprise, ZhuHai NaiSiNike Information
Technology Co. En effet, sur ces milliers de noms de domaine enregistrés, la
majeure partie est impliquée dans l’hébergement de sites de vente illégale de
médicaments.
Malgré les demandes de suppression des propos abusifs tenus sur le forum d’incels.me, l’entreprise chinoise n’a pas donné suite. Le site restera ainsi suspendu jusqu’au retrait des contenus litigieux.
Dans le cadre de la lutte contre l’insécurité sur le web, DNS Belgium, registre du .BE, a décidé d’intensifier son action en collaborant avec le SPF Economie [Le SPF Économie, PME, Classes moyennes et Énergie est le service public fédéral belge qui a pour mission de créer les conditions d’un fonctionnement compétitif, durable et équilibré du marché des biens et services en Belgique] pour fermer les sites frauduleux en moins de 24h.
Philip Du Bois, manager général de DNS Belgium indique ainsi : « Le présent protocole nous permettra d’agir ensemble avec le SPF Economie de manière encore plus ciblée contre les abus possibles impliquant des noms de domaine .be. Le protocole souligne notre ambition d’une zone .be sûre et de qualité qui crée un climat favorable pour le développement ultérieur de l’internet. »
Le but : garantir aux consommateurs une navigation en toute sécurité sur les sites Internet en .BE.
Cette procédure assurera une bien plus grande réactivité. En effet, jusqu’à présent SPF Economie ne pouvait demander au registre un blocage relatif au contenu, aussi les sites frauduleux mais dont les données d’identification étaient correctes (à tout le moins dont le caractère faux ne pouvait être prouvé) demeuraient intouchables. Le blocage nécessitait une requête auprès du Parquet, soit une procédure d’au moins deux semaines, laissant largement le temps au site frauduleux de créer des dommages importants auprès des consommateurs. Plusieurs centaines de sites par an sont concernés !
Dès le 1er décembre 2018, le protocole permettra donc au registre DNS Belgium, à la demande du SPF Economie, de bloquer les noms en .BE qui :
Sont utilisés pour des sites web frauduleux
Abritent des sites phishing
Bien sûr, cette procédure sera appliquée pour les délits reconnus comme sérieux. Le propriétaire du nom bloqué disposera d’une période de deux semaines pour réagir au blocage. Sans action de sa part sous 6 mois, le nom bloqué expirera.
Cette initiative, encore trop rare, est à saluer dans un contexte de lutte acharnée contre la cybercriminalité !
Portail d’extrême droite, raciste, antisémite et homophobe pour Le Monde, Démocratie Participative est le fruit du travail de Boris Le Lay, blogueur français, exilé au Japon où il continue de déverser des tombereaux de haine. Condamné à de multiples reprises, fiché S, Le Lay vit une vie paisible au Japon où la France n’arrive pas à le faire arrêter. La lecture de sa page Wikipédia liste ses multiples condamnations.
Démocratie Participative sera bloqué, enfin, l’accès au nom de domaine democratieparticipative.biz.
Qu’a fait Le Lay ? Il a enregistré democratieparticipative.online le 1er décembre, soit quelques jours plus tard ! Et bien évidemment, le nom de domaine en .BIZ redirige vers le .ONLINE…
Ce jeu du chat et de la souris montre les limites de la communication sur Internet. La majorité des extensions de noms de domaine étant ouvertes, enregistrer une nouvelle adresse reste aisé.
Plusieurs remarques :
1. Bloquer un site Internet en raison de son nom de domaine n’est pas très malin dans la mesure où la justice française n’est pas suffisamment réactive à ce type de problème : il faudra un nouveau référé pour pouvoir bloquer le nouveau nom de domaine en .ONLINE.
2. La personne suivante qui enregistrera le nom de domaine democratieparticipative.biz sera bien embêtée lorsqu’elle verra que son nom de domaine est blacklisté en France. Seulement, elle le verra, mais elle ne le saura pas, aucune liste de sites bloqués n’existe à l’échelle mondiale.
3. Une solution de blocage serait de contacter registres et registrars vis-à-vis des chartes d’utilisation pour demander à ce qu’ils bloquent le site en question. Cette étape a été réalisée dans le cadre des évènements de Charlottesville et de la synagogue de Pittsburgh.
Malgré tout, cela fait bien de dire que l’on a bloqué un site, alors que dans les faits, cela ne sert à rien, si ce n’est qu’à communiquer. En attendant Démocratie Participative communique toujours…
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.