Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté
Source de l’image : Tumisu via Pixabay

Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.

En résumé, à la suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

En l’absence d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars 2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront alors supprimés.

En cas d’accord de transition, ce plan d’actions sera appliqué à partir du 1er janvier 2021.

Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une communication officielle de la Commission Européenne.

Affaire à suivre.

Le .UK bientôt ouvert à tous : titulaires de .CO.UK, ne loupez pas la fin de la période de priorité !

Le .UK bientôt ouverts à tous
Source de l’image : 12019 via Pixabay

Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.

Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !

Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.

Le .DEV ouvert à tous

Le .DEV ouvert à tous
Source de l’image : mohamed_hassan via Pixabay

Après les lancements du .APP et du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier dernier suivant le calendrier ci-dessous :

  • Phase Sunrise : du 16/01/2019 au 19/02/2019
  • EAP (Early Access Program) : du 19/02/2019 au 28/02/2019
  • Ouverture totale : à partir du 28/02/2019

Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.

Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.

Au cours des derniers mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev, flutter.dev…

D’autres entreprises ont également opté pour l’enregistrement de leurs noms de domaine en .DEV telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access avec accessibility.dev.

Le HTTPS obligatoire pour tous les noms de domaine en .DEV

Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).

Ainsi l’extension .DEV est donc incluse dans la liste de pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.

Par conséquent, pour pouvoir utiliser un nom de domaine en .DEV, il vous faudra acquérir un certificat SSL et déployer HTTPS.

Des outils aux plateformes, des langages de programmation aux blogs,  cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.

Une attaque visant le système des noms de domaine : la priorité, protéger ses accès

Cyberattaque mondiale - DNS Hijacking - cyberespionnage
Source de l’image : Geralt via Pixabay

Les médias ont très largement relayé le weekend dernier les méfaits d’une attaque à priori sans précédent et visant les noms de domaine.

C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.

Une vague d’attaques qui a débuté en novembre 2018

En réalité, il ne s’agit pas d’une attaque, mais d’une vague d’attaques que le système des noms de domaine subit depuis maintenant plusieurs semaines.

Dès la fin du mois de novembre 2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels avaient procédé à du DNS hijacking.

Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.

Si les pirates n’avaient pas été alors identifiés, les premières recherches laissaient à penser que ces derniers pourraient opérer depuis l’Iran.

Fait important quant à l’attaque du 22 février : elle frappait cette fois-ci, parfois avec succès, des acteurs importants de l’Internet.

En quoi ces attaques consistent-elles ?

La méthode employée est celle du DNS hijacking, déployé à grande échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS. Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour ce faire, le pirate prend le contrôle via différentes techniques de la machine cible pour altérer les configurations DNS.

Le gouvernement américain, entre autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très sophistiquées dont le but serait de siphonner un important volume de mots de passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les sociétés privées.

Entre DNS hijacking et cyberespionnage

Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.

Une fois les connecteurs récupérés, d’autres attaques peuvent être lancées, telles que le Man-In-The-Middle, à des fins d’espionnage.

Alors comment se protéger efficacement ?

Il faut être conscient que si ces attaques visent prioritairement le système d’avitaillement des noms de domaine, nous ne le dirons jamais assez, la première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est vos accès plateforme de gestion.

La première et absolue recommandation est de protéger ses accès

Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.

Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande vivement de mettre en place ces solutions, tout particulièrement la double factor authentification, pour lutter contre les vols de mots de passe.

Mettre en place le protocole DNSSEC

La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.

Il devient plus qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des résolveurs que des serveurs faisant autorité.

Protéger ses noms de domaine stratégiques

La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.

Si aucune solution parfaite n’existe aujourd’hui pour protéger à 100% les infrastructures des cyberattaques, c’est l’application de plusieurs mesures préventives combinées qui permettra de diminuer les vulnérabilités exploitées (si) facilement par les pirates.

Conséquences du Brexit sur les noms de domaine en .EU : Plan d’actions de l’EURid

Conséquences du Brexit sur les noms de domaine en .EU
Source de l’image : Tumisu via Pixabay

Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).

Scénario 1 : Le Royaume-Uni sort de l’Union Européenne sans accord le 30 mars 2019

Nouveaux enregistrements 

  • A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).

Les noms de domaine en .EU dont le titulaire a un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni

  • Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
  • Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
  • Avant le 30/05/2019 : Les titulaires auront alors la possibilité de mettre à jour leurs données de contact pour démontrer qu’ils sont bien en conformité avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au nom de domaine en .EU.

Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :

– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;

– Modifications du serveur de nom et DNSSEC ;

– Mettre à jour un contact ou lier un nouveau contact ;

– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).

Cependant pendant cette période, il ne sera plus possible de :

– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;

– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;

– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.

  • A partir du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront supprimés.
  • Le 30/03/2020, soit douze mois après la date officielle du Brexit : Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
  • Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.

– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.

– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.

  • Les noms de domaine en .EU qui ont le statut « SUSPENDED » au moment de la sortie du Royaume-Uni : Evaluation au cas par cas par le registre entraînant éventuellement la suppression du nom.
  • Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :

– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.

– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.

SCENARIO 2 : Le Royaume-Uni sort de l’Union Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020

Il s’agira des mêmes actions mais elles seront appliquées à des dates différentes.

Nouveaux enregistrements :

  • A partir du 01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.

Les noms de domaine en .EU dont le titulaire a un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni

  • 23/12/2020 : Envoi d’un premier e-mail informant de la non-conformité des données associées au nom de domaine.
  • 01/01/2021 : Envoi d’un second e-mail informant de la non-conformité.
  • Avant le 02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs données de contact pour démontrer qu’ils sont éligibles.
  • A partir du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront supprimés.
  • Le 01/01/2022 : Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.

Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.

Les conséquences du Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de domaine. En effet, la perte de leurs noms de domaine en .EU serait une opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui, remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces noms en .EU.

L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.

RGPD et conséquences : DomainTools fait appel dans l’affaire des whois des .NZ

RGPD
Source de l’image : mohamed_hassan via Pixabay

DomainTools poursuivi par le DNCL

En juin 2018, le registre du .NZ DNCL (Domain Name Commission Limited) avait attaqué la société américaine spécialisée dans les outils de surveillance et d’investigation, arguant que celle-ci violait les conditions générales d’utilisation du registre.

Le DNCL avait obtenu gain de cause et le tribunal fédéral de Washington avait accordé une injonction préliminaire interdisant à DomainTools de récupérer les données whois du .NZ et ordonnant la suppression des données utilisées dans des publications existantes, et ce pendant toute la durée du procès.

Depuis juin 2016, le registre du .NZ indiquait en effet dans ses conditions générales qu’il était désormais interdit de copier les données titulaires des noms de domaine.

DomainTools fait appel de l’injonction

Sans surprise, DomainTools, qui dans un premier temps avait indiqué que l’emploi de ces données était également d’intérêt général, ces dernières étant utilisées par ses clients dans le cadre de la lutte pour la cybersécurité, a fait appel de l’injonction provisoire.

Bien sûr, ce procès reflète les termes du débat qu’il avait eu lieu à l’ICANN quant au Règlement général sur la protection des données (RGPD).

DomainTools est d’ailleurs cité dans le brouillon d’un projet de loi américain révélé par l’Internet Governance Project, qui indique à ce titre que cette tentative serait menée par différents lobbys. Le Transparent, Open and Secure Internet Act of 2018, daté du 16 août 2018, mentionne deux possibilités d’évolutions :

  • La première, dite « large », propose le maintien d’un whois avec un spectre assez large d’informations (peu ou prou la même chose que nos whois ancienne mode)
  • la seconde, plus limitée, maintiendrait cette obligation de publication des données aux résidents américains ou aux acteurs visant une activité commerciale sur le marché américain.

Un débat vif autour du RGPD

Ce procès nous rappelle à quel point les débats relatifs à la mise en application du RGPD sont vifs au sein de l’ICANN, opposant les acteurs utilisant les données devenues si précieuses et les défenseurs de la vie privée, soutenus par le G29 (groupe des CNIL européennes) qui citent notamment les sanctions encourues.

Rappelons enfin que le GAC tente de minimiser les conséquences du règlement européen. Après avoir été débouté par la justice allemande de leur attaque de mai 2018 visant un registrar ayant cessé de délivrer les données clients au titre du RGPD, le GAC vise à obtenir de la Cour de justice de l’UE un avis favorable en la matière.

Les débats autour du procès DomainTools mériteront d’être suivis de près !

Communication, gouvernance et ouverture : ce que l’on peut souhaiter pour 2019

Communication, gouvernance et ouverture : ce que l’on peut souhaiter pour 2019

Alors que l’année 2019 s’ouvre, nous faisons trois vœux correspondant à une année riche en évènements.

1.Une meilleure sensibilisation à la gouvernance de l’Internet. Projet phare à l’heure des relations internationales, des fake news et des coupures volontaires à Internet : la gouvernance du numérique doit être à la table des diplomates, des décideurs politiques et des décideurs stratégiques. Il convient pour se faire que la France qui rayonne dans le monde des Ambassades puisse être partie prenante des décisions du numérique. La nomination d’Henri Verdier au poste d’Ambassadeur du Numérique est une bonne chose, en espérant que sa connaissance du secteur privé saura être une indéniable force dans la réalisation de ses projets pour la France. Il convient que la France s’intéresse au fonctionnement de l’ICANN, cette autorité de régulation mondiale des adresses IP et des noms de domaine. L’ICANN fait récemment l’objet de vives critiques concernant de potentiels délits d’initiés. La volonté étasunienne de privatiser entièrement l’ICANN en supprimant ses liens avec la NTIA nécessite l’attention de tous.

2. L’ICANN l’a décidé : une nouvelle ouverture de la racine se fera prochainement. Quelle temporalité ? Mystère. En attendant, et ce afin d’éviter que la liste des extensions abandonnées ne cesse d’évoluer, il convient de trouver de nouveaux usages aux nouvelles extensions, qu’elles soient ouvertes (.PARIS, .FOOTBALL, .ICU, …) ou fermées (.MMA, .LECLERC, .BCG,…). La brand protection via la possession d’un TLD est un plus indéniable face à la multitude d’extensions ouvertes aujourd’hui (et demain !). La possession d’un TLD peut aussi permettre l’ouverture du champ des possibles, comme va l’annoncer le .BEST au Namescon en fin de mois (surprise !).

3.Troisième et dernier vœux, anticiper les nouveaux usages des noms de domaine. Alors que la courbe de progression du volume de noms de domaine croît moins que précédemment, il convient de s’attacher à la question de la communication sur Internet. Il apparait comme étant primordial de proposer l’enregistrement de tous les noms de domaine possibles et imaginables. C’est le consortium Unicode, entité étasunienne, qui décide quel caractère peut être intégré dans les standards informatiques. Suivons l’évolution de l’intégration des caractères intégrés dans Unicode pour déterminer les futures tendances des noms de domaine. Les noms de domaine internationalisés ont été une réelle évolution positive pour les internautes du monde entier, moi-même le premier concerné, ayant un prénom accentué.

Il y a ainsi fort à parier que les emojis et autres caractères spéciaux deviendront les stars des prochaines extensions. Bientôt le .♥ .

Ces trois vœux font partie intégrante de notre travail à l’heure actuelle.

Pour exemple, notre participation à l’actualisation de méthodes de valorisation financière et extra-financière des actifs immatériels du Thesaurus Capital Immatériel par l’Institut de Comptabilité de l’Immatériel a comme objectif de répondre au besoin de reconnaitre la valeur des noms de domaine par les responsables financiers.

Les noms de domaine sont les premiers actifs possédés par les internautes. Nous sommes pleinement conscients de la responsabilité associée à leur gestion et nos récents développements en matière d’excellence opérationnelle (ISO 27001) en sont les nouveaux garants.

Fermeture d’Incels.me, le site des « célibataires involontaires »

Fermeture de Incels.me, le site des « célibataires involontaires »
Source de l’image : geralt via Pixabay

A la suite des violations de la politique d’abus, le registre du .me a décidé de suspendre, pour une durée indéterminée, le site Incels.me. Pour rappel, le site est doté d’un forum qui regroupe des membres se disant célibataires malgré eux ou encore « incels » et échangeant par ce biais quant à leur quotidien.

Des propos inquiétants, source de la suspension

Ce n’est pas sans surprise que les administrateurs du site Incels.me ont vu leur forum rendu inaccessible. Les enquêtes menées par le registre ont permis de déceler des propos haineux, des menaces de viol et même de meurtre dans les commentaires échangés entre les participants. La décision de fermer le site a été promptement prise le 15 octobre 2018, les propos tenus s’apparentant à une violation de la politique d’abus. Selon le registre, cette mesure a été prise afin de contraindre les administrateurs d’Incels.me à ôter les contenus inappropriés et à faire en sorte que les propos haineux ne puissent plus réapparaitre sur le forum à l’avenir.

Le site Incels.me relié à des attentats ?

Au mois d’avril dernier, la ville de Toronto a été la scène d’un attentat sanglant, où un homme a assassiné 10 personnes, à la voiture bélier. Avant de passer à l’acte, l’homme en question a posté un message sur les réseaux sociaux, où il se déclarait « Incel ». Ce n’est qu’après enquête que les forces de police ont découvert que le meurtrier s’était inspiré de certains contenus violents que présentait le forum d’Incels.me. Le rapprochement entre l’individu et les incitations à la haine, mais aussi au viol, échangées dans le forum, a rapidement été fait.

Incels.me financé par un géant chinois aux activités douteuses

Les enquêtes lancées sur le site ont permis de remonter jusqu’à son principal financeur. Grâce à ces investigations, on sait aujourd’hui que le site Incels.me est appuyé financièrement par une grande entité chinoise détenant en parallèle plus de 54 000 autres noms de domaine. Les enquêteurs ont été interpellés par le potentiel à caractère illicite des activités de  cette entreprise, ZhuHai NaiSiNike Information Technology Co. En effet, sur ces milliers de noms de domaine enregistrés, la majeure partie est impliquée dans l’hébergement de sites de vente illégale de médicaments.

Malgré les demandes de suppression des propos abusifs tenus sur le forum d’incels.me, l’entreprise chinoise n’a pas donné suite. Le site restera ainsi suspendu jusqu’au retrait des contenus litigieux.     

DNS Belgium mettra désormais hors service les sites web frauduleux sous 24 heures

DNS Belgium mettra désormais hors service les sites web frauduleux sous 24 heures
Source de l’image : Kreutzfelder via Pixabay

Dans le cadre de la lutte contre l’insécurité sur le web, DNS Belgium, registre du .BE, a décidé d’intensifier son action en collaborant avec le SPF Economie [Le SPF Économie, PME, Classes moyennes et Énergie est le service public fédéral belge qui a pour mission de créer les conditions d’un fonctionnement compétitif, durable et équilibré du marché des biens et services en Belgique] pour fermer les sites frauduleux en moins de 24h.

Philip Du Bois, manager général de DNS Belgium indique ainsi : « Le présent protocole nous permettra d’agir ensemble avec le SPF Economie de manière encore plus ciblée contre les abus possibles impliquant des noms de domaine .be. Le protocole souligne notre ambition d’une zone .be sûre et de qualité qui crée un climat favorable pour le développement ultérieur de l’internet. »

Le but : garantir aux consommateurs une navigation en toute sécurité sur les sites Internet en .BE.

Cette procédure assurera une bien plus grande réactivité. En effet, jusqu’à présent SPF Economie ne pouvait demander au registre un blocage relatif au contenu, aussi les sites frauduleux mais dont les données d’identification étaient correctes (à tout le moins dont le caractère faux ne pouvait être prouvé) demeuraient intouchables. Le blocage nécessitait une requête auprès du Parquet, soit une procédure d’au moins deux semaines, laissant largement le temps au site frauduleux de créer des dommages importants auprès des consommateurs. Plusieurs centaines de sites par an sont concernés !

Dès le 1er décembre 2018, le protocole permettra donc au registre DNS Belgium, à la demande du SPF Economie, de bloquer les noms en .BE qui :

  • Sont utilisés pour des sites web frauduleux
  • Abritent des sites phishing

Bien sûr, cette procédure sera appliquée pour les délits reconnus comme sérieux. Le propriétaire du nom bloqué disposera d’une période de deux semaines pour réagir au blocage. Sans action de sa part sous 6 mois, le nom bloqué expirera.

Cette initiative, encore trop rare, est à saluer dans un contexte de lutte acharnée contre la cybercriminalité !

Démocratie Participative : bloquer un site Internet ne sert à rien

Le 27 novembre, le tribunal de grande instance de Paris a ordonné le blocage du site Internet Démocratie Participative auprès des fournisseurs d’accès à Internet (Free, Orange, Bouygues Telecom,…).

Portail d’extrême droite, raciste, antisémite et homophobe pour Le Monde, Démocratie Participative est le fruit du travail de Boris Le Lay, blogueur français, exilé au Japon où il continue de déverser des tombereaux de haine. Condamné à de multiples reprises, fiché S,  Le Lay vit une vie paisible au Japon où la France n’arrive pas à le faire arrêter. La lecture de sa page Wikipédia liste ses multiples condamnations.

Démocratie Participative sera bloqué, enfin, l’accès au nom de domaine democratieparticipative.biz.

Qu’a fait Le Lay ? Il a enregistré democratieparticipative.online le 1er décembre, soit quelques jours plus tard ! Et bien évidemment, le nom de domaine en .BIZ redirige vers le .ONLINE…

Ce jeu du chat et de la souris montre les limites de la communication sur Internet. La majorité des extensions de noms de domaine étant ouvertes, enregistrer une nouvelle adresse reste aisé.

Plusieurs remarques :

1. Bloquer un site Internet en raison de son nom de domaine n’est pas très malin dans la mesure où la justice française n’est pas suffisamment réactive à ce type de problème : il faudra un nouveau référé pour pouvoir bloquer le nouveau nom de domaine en .ONLINE.

2. La personne suivante qui enregistrera le nom de domaine democratieparticipative.biz sera bien embêtée lorsqu’elle verra que son nom de domaine est blacklisté en France. Seulement, elle le verra, mais elle ne le saura pas, aucune liste de sites bloqués n’existe à l’échelle mondiale.

3. Une solution de blocage serait de contacter registres et registrars vis-à-vis des chartes d’utilisation pour demander à ce qu’ils bloquent le site en question. Cette étape a été réalisée dans le cadre des évènements de Charlottesville et de la synagogue de Pittsburgh.

Malgré tout, cela fait bien de dire que l’on a bloqué un site, alors que dans les faits, cela ne sert à rien, si ce n’est qu’à communiquer. En attendant Démocratie Participative communique toujours…