En forte augmentation, les attaques de phishing, slamming et autres e-mails frauduleux reposent sur des techniques d’« ingénierie sociale », consistant à exploiter non pas une faille informatique, mais la « faille humaine », en dupant les internautes par le biais d’un e-mail semblant provenir d’une entreprise de confiance.
Les périodes de vacances estivales correspondent à l’envoi en masse de ces e-mails frauduleux. En effet, les cybercriminels tentent de profiter d’une vigilance qui peut être particulièrement relâchée pendant ces périodes.
Voici une infographie vous expliquant quelles sont ces attaques et comment s’en protéger grâce à des règles simples de vigilance et de prudence.
France.com, un nom de domaine qui fait parler de lui
L’entrepreneur Jean-Noel Frydman attaque la République Française pour récupérer son nom de domaine France.com, dont le Ministère des Affaires étrangères s’est réapproprié l’usage par décision de justice.
Petit retour sur l’origine de France.com
Pour rappel, les faits ont commencé lors de l’éveil du web en 1994. A cette époque, l’homme d’affaire américain, d’origine française, Jean-Noel Frydman a déposé le nom de domaine France.com auprès de web.com, destiné à l’exploitation de sites commerciaux, tels que la première agence de voyage en ligne française.
Si le nom France.com hébergeait sans heurt depuis 20 ans un site de tourisme et de réservations de voyage relativement prospère, c’était sans compter sur l’attaque en justice du propriétaire par le Ministère des Affaires étrangères en 2015, revendiquant la titularité légitime du gouvernement français.
Le Ministère des Affaires étrangères soutient en effet que « France » est un nom de marque déposé et que de ce fait le nom « France.com » lui revient légitimement. On reproche de plus à l’entrepreneur de faire concurrence à Atout France, l’agence chargée du développement touristique du pays.
Le tribunal de grande instance de Paris accédera d’ailleurs à la requête du Ministère et ordonnera le transfert du nom à l’Etat français en juillet 2016, décision confirmée en appel en septembre 2017.
Face à cela, le 22 septembre 2017, la Cour d’appel de Paris a décidé que France.com était en train d’enfreindre les lois relatives à la propriété intellectuelle, alors des contre-mesures ont été déployées à la Cour de cassation. Par la suite, sans compensation et à l’insu de son initiateur, web.com a remis le nom de domaine France.com entre les mains de l’Etat français. De nos jours, le portail de tourisme français France.fr tend vers une interprétation anglophone.
La France dans le box des accusés
L’affaire ne s’arrête bien sûr pas à cela. Après un pourvoi déposé devant la Cour de cassation, M. Frydman conteste la décision en portant plainte le 19 avril dernier auprès du tribunal américain contre la République Française, Atout France, le Ministère de l’Europe et des Affaires étrangères, et le Ministre Jean-Yves Le Drian. Son but : tenter de recouvrer la titularité du nom de domaine France.com mais également de percevoir des dédommagements pour ce qu’il qualifie de « cybersquatting » de la part de l’Etat français. Il estime en effet que la perte de son nom de domaine lui aurait déjà coûté plusieurs millions d’euros.
Source de l’image : OpenClipart-Vectors via Pixabay
Nous avons appris par voix de presse que le Swaziland allait changer de nom à la volonté de son monarque.
En effet, ce petit territoire d’Afrique du Sud n’a pas changé de dénomination à la suite de la décolonisation, cinquante ans plus tôt. Ce sera donc bientôt chose faite, avec le terme eSwatini, le pays des Swazis. Si cette information relève de la géopolitique, elle aura un impact sur l’abréviation des pays, au sein de la norme ISO 3166-1 alpha 2, et son extension évoluera donc ; une situation analogue à celle du Kazakhstan et déjà abordée dans ces colonnes.
Un nouvel exemple qui souligne l’importance de la stabilité du pays dans le choix d’une extension utilisée pour une communication active.
Dans un article récent de ce blog, nous avions évoqué l’arrivée de Chrome 68 en juillet 2018 et le HTTP désormais considéré comme « non sécurisé ». Et ce n’est pas la seule arme que Google a dégainé pour favoriser l’adoption massive du chiffrage des sites web !
Vous ne le savez peut-être pas, mais Google a soumis un certain nombre de candidatures auprès de l’ICANN dans le cadre du programme des nouveaux TLDs, et obtenu la gestion en tant que registre de 45 domaines de premier niveau*. A l’instar des .bank et .assurance par exemple, qui imposent certaines règles de sécurité très strictes, Google a annoncé l’implémentation et le pré-chargement HSTS sur les nouveaux TLDs qu’il contrôle et donc rendu obligatoire la mise en place de HTTPS.
Qu’est-ce que HSTS ?
HSTS (HTTP Strict Transport Security), est un moyen pour un site Web d’insister pour que les navigateurs s’y connectent en utilisant le protocole HTTPS chiffré, au lieu du HTTP non sécurisé. Un navigateur qui tente de visiter le site http://www.nameshield.net, par exemple, est redirigé vers une URL qui utilise HTTPS et dit d’ajouter le site à sa liste de sites auxquels il faut toujours accéder via HTTPS. A partir de là, le navigateur utilisera toujours HTTPS pour ce site, quoi qu’il arrive. L’utilisateur n’a rien à faire, qu’il ait accédé au site via un favori, un lien ou simplement en tapant HTTP dans la barre d’adresse.
HSTS a été adopté pour la première fois par Chrome 4 en 2009, et est depuis intégré dans tous les principaux navigateurs. La seule faille dans ce schéma est que les navigateurs peuvent toujours atteindre une URL HTTP non sécurisée la première fois qu’ils se connectent à un site, ouvrant une petite fenêtre pour que les attaquants puissent effectuer des attaques de type Man-in-The-Middle, détournement de cookies ou encore l’attaque Poodle SSLv3 très médiatisée en 2014.
Un Top Level Domain sécurisé dans son ensemble
Le pré-chargement HSTS résout ceci en pré-chargeant une liste de domaines HSTS dans le navigateur lui-même, fermant complètement cette fenêtre. Mieux encore, ce pré-chargement peut être appliqué à des TLDs entiers, et pas seulement à des domaines et sous-domaines, ce qui signifie qu’il devient automatique pour tous ceux qui enregistrent un nom de domaine se terminant dans ce TLD.
L’ajout d’un TLD entier à la liste de pré-chargement HSTS est également plus efficace, car il sécurise tous les domaines sous ce TLD sans avoir à inclure tous ces domaines individuellement. Comme les listes de pré-chargement HSTS peuvent prendre des mois à se mettre à jour dans les navigateurs, le paramétrage par TLD a l’avantage supplémentaire de rendre HSTS instantané pour les nouveaux sites Web qui les utilisent.
Pour utiliser un .app ou un .dev il faudra donc obligatoirement déployer HTTPS
Google rendra donc HSTS obligatoire pour ses 45 TLDs dans les mois à venir. Qu’est-ce que cela signifie ? Des millions de nouveaux sites enregistrés sous chaque TLD seront désormais HTTPS (et les propriétaires de domaines devront configurer leurs sites Web pour passer en HTTPS sous peine de ne pas fonctionner). Pour pouvoir utiliser un nom de domaine en .dev, .app, .ads, .here, .meme, .ing, .rsvp, .fly… il faudra donc acquérir un certificat SSL et déployer HTTPS.
Pour toute question sur ces TLDs, noms de domaine ou certificats SSL, notre équipe se tient à votre disposition.
J’évoquais dans un précédent billet le retard de l’ICANN quant aux possibilités d’application du règlement général sur la protection des données (RGPD).
A un mois et une semaine de la deadline, force est de constater qu’à date rien n’a encore évolué. Et côté ICANN, les échanges sont plus que variés.
Rappel du contexte : L’ICANN est une organisation américaine, et autant dire que la première puissance mondiale n’a pas toujours eu l’habitude de se conformer aux desiderata des uns et des autres. Or, les Européens ont voté en avril 2016 un règlement, appelé RGPD et dont l’application devait se faire deux ans et un jour après la date d’entrée en vigueur, soit le 25 mai 2018.
Et même si le fameux règlement a été voté en Europe, toutes les parties sont concernées : l’ICANN n’a d’autre choix que de se conformer également et si l’organisation ne l’a pas encore fait, la deadline, elle, approche.
Si l’on devait caricaturer les dialogues, voilà ce que cela donnerait :
ICANN : On a sous-estimé l’impact du RGPD, comment fait-on ?
G29 : Soyez conformes au RGPD et tout ira bien.
ICANN : Mais on ne sait pas faire, aidez-nous.
G29 : OK, mais soyez prêts pour le 25 mai.
ICANN : On n’y arrive pas, donnez-nous plus de temps.
G29 : Non, dura lex, sed lex
Alors que l’ICANN ne trouve pas de solution, les registres et registrars se conforment comme ils le peuvent au RGPD. Ces avancées à tâtons ne sont que des expérimentations. Le gouvernement des États-Unis a décidé d’intervenir : https://www.theregister.co.uk/2018/04/17/us_government_whois_debacle/.
Source de l’image : daniel_diaz_bardillo via Pixabay
L’annonce du Brexit aura également des conséquences sur la domainosphère puisque la Commission Européenne a annoncé le 28 mars dernier que les entreprises et les particuliers détenteurs d’un .eu ne pourront plus renouveler ou enregistrer de .eu s’ils ne sont pas établis dans l’UE. Ainsi, pour les britanniques exerçant uniquement au Royaume-Uni, les frontières floues d’Internet feront leur apparition, bien visibles. Cette mesure sera applicable en mars 2019.
Le Royaume Uni affiche quatrième au classement des plus gros déposants de .eu, avec 317 000 noms de domaine enregistrés en 2017 (sur 3,7 millions au total). Il faut toutefois remettre les chiffres dans leur contexte : aujourd’hui, les britanniques utilisent majoritairement les .co.uk (ou .uk plus récemment) et on compte 10 millions de noms de domaine existants sous ces extensions.
Les détenteurs britanniques de .eu ont donc une année pour migrer leur site sur un autre nom de domaine, travailler à nouveau sur leur référencement, sécuriser leur site, re-brander leurs plaquettes, modifier leur identité visuelle, affichages, informer leurs clients et fournisseurs de leur changement d’adresse mails, etc. L’annonce est donc tout de même lourde de conséquences.
Il réside également le risque de voir sa marque cybersquattée par un tiers européen, ayant, lui, le droit d’enregistrer des noms en .eu. Il n’y aura pas de recours possible puisque les britanniques ne remplissent pas les nouveaux critères d’éligibilité d’enregistrement des .eu.
Il semblerait que l’Eurid, le registre privé du .eu, n’ait pas été consulté préalablement. On peut d’ailleurs lire sur le site eurid.eu : “EURid, le gestionnaire de registre TLD .eu, a reçu hier après-midi le lien vers la communication de la Commission Européenne concernant le Brexit et le TLD .eu.”
Des moyens ont été cependant trouvés par certaines entreprises afin de contourner cette règle, en créant par exemple une petite entreprise dans l’un des états membres. C’est là, justement, qu’interviendrait l’Estonie, qui, grâce à son programme d’e-citoyenneté, permettrait de créer une entreprise dans le pays afin de bénéficier de certains avantages que propose l’Union Européenne sans avoir à y vivre ou y travailler.
L’ICANN, organisme international dont l’objectif est de piloter la gestion internationale de l’attribution des noms de domaine et des adresses, vient de partager ses inquiétudes concernant sa base de données. D’après les explications apportées par Akram Atallah à l’AFP, président de la Global Domains Division à l’ICANN, l’organisation internationale craint que les noms de domaine des utilisateurs ne soient confrontés au droit à l’oubli numérique.
Grâce à une base de données baptisée « WHOIS » ou « Qui est-ce », l’ICANN conserve tous les noms de domaine et les renseignements liés à leurs propriétaires comme l’e-mail, les adresses et le téléphone par exemple. Les données WHOIS étant publiques, la mise à disposition de ces informations pose problème dans le cadre de l’application du RGPD.
En effet, au moment où le RGPD, Règlement général sur la protection des données, entrera en vigueur, le 25 mai 2018, les informations présentes dans les WHOIS ne devraient plus, en principe, apparaître ainsi et être conservées…
Des contraintes à prendre en compte
Seules les informations relatives à des individus sont concernées par le RGPD. Toutefois, le fait que des personnes puissent être identifiées d’une manière ou d’une autre dans la base peut poser un grand problème (de nombreuses extensions exigent à l’enregistrement un contact nominatif, quand bien même le titulaire du nom de domaine serait une entreprise).
Pourtant, en parallèle, la transparence sur Internet est de plus en plus sollicitée par les internautes, surtout afin de lutter efficacement contre ceux qui tentent d’influencer l’opinion publique.
D’après Monsieur Atallah, l’ICANN cherche à « trouver un équilibre » compte tenu des contraintes auxquels l’organisme est nouvellement confronté.
En quête d’une solution pour préserver la base de données de l’ICANN
Préoccupé par le fait que le format WHOIS et les informations associées puissent donc enfreindre le nouveau règlement européen, l’ICANN a organisé, lundi, une série de réunions dans le cadre du meeting ICANN 61 à San Juan, Porto Rico : trouver une solution pour préserver le WHOIS était à l’ordre du jour.
D’après les affirmations d’Akram Atallah : « Nous allons essayer de trouver une voie à suivre ». Il a d’ailleurs ajouté qu’ « il y a encore beaucoup de travail, mais nous travaillons le plus vite possible ».
L’ICANN cherche activement des arguments solides qui lui permettront de justifier largement que le WHOIS joue en la faveur de tout un chacun. Akram Atallah a de plus déclaré : « Nous proposons d’essayer de conserver au maximum nos règles actuelles, tout en restant respectueux de la législation ».
Il a indiqué qu’une base de données répartie sur deux niveaux pourrait être la solution. Le premier niveau gardera ses paramètres actuels notamment l’accès au public. Le deuxième niveau serait quant à lui gardé confidentiel, et l’accès uniquement autorisé aux chercheurs, à la police et toute autre organisation présentant une demande légitime : « Nous interrogeons les organismes de protection des données en Europe pour leur demander leur avis sur cette idée ».
Source de l’image : Nick Youngson CC BY-SA 3.0 Alpha Stock Images
Reprenons brièvement les faits : le weekend dernier (10-11 mars 2018), Marine Le Pen a annoncé vouloir rebaptiser le Front National « Rassemblement national ».
C’était bien sûr sans compter sur une petite affaire d’antériorité de marque pour lancer une nouvelle polémique.
Ainsi, Igor Kurek, président d’une petite association politique du même nom, a rapidement protesté à la suite de cette annonce et menacé dans un communiqué de lancer une procédure juridique contre le FN pour usurpation d’appellation.
Comme l’indique la base INPI, la marque Rassemblement National a été bel et bien été enregistrée en 2013 par un certain Frédérick Bigrat.
Pourtant, et c’est là que l’affaire se complique, Monsieur Bigrat (qui se revendique également président de l’association), déposant de la marque convoitée, aurait négocié la cessation de cette appellation avec le FN.
Igor Kurek dément cette information et indique souhaiter assigner Monsieur Bigrat pour escroquerie, au motif que ce dernier n’aurait selon lui pas eu les droits de vendre ladite appellation.
Toutefois, si l’appellation a bien été rachetée comme affirmé par le Front National, la publication de cette opération par l’INPI mettra fin à la polémique.
Et les noms de domaine dans tout cet imbroglio ? Anonymat, réactivation et rickrolling
Ce nouveau « Rassemblement National » n’était même pas encore officiellement né qu’il était déjà moqué sur la toile.
A l’annonce de Marine Le Pen, les internautes suffisamment curieux pour avoir tapé rassemblementnational.com sur les moteurs de recherche ont eu l’amusement de constater d’abord que le nom semblait être à vendre :
Pour finalement être redirigés sur un sympathique clip tout droit sorti des années 80 : Never Gonna Give You Up de Rick Astley. Ce troll est désormais appelé rickrolling, d’après le nom du chanteur !
De son côté le nom de domaine rassemblement-national.fr a été enregistré le mercredi 7 mars par une entité restée anonyme.
Nom de domaine : RASSEMBLEMENT-NATIONAL.FR
État : Actif
DNSSEC : actif
Bureau d’enregistrement : OVH
Date de création : 7 mars 2018 21:46
Date d’expiration : 7 mars 2019 21:46
Serveurs de noms (DNS)Serveur n° 1 : dns200.anycast.me
Serveur n° 2 : ns200.anycast.me
Titulaire : Diffusion restreinte, données non publiques
Domain Name : RASSEMBLEMENT-NATIONAL.COM
Registry Domain ID : 1992537962_DOMAIN_COM-VRSN
Registrar WHOIS Server : whois.register.it
Registrar URL : http://www.register.it
Updated Date : 2018–03-12T22:19:35Z
Creation Date : 2016–01-08T15:45:51Z
Registry Expiry Date : 2018–01-08T15:45:51Z
Registrar : Register.it SPA
Alors que le nom de domaine « rassemblement-national.com » est quant à lui enregistré depuis le 8 janvier 2016 via un registrar basé en Italie ! Réactivé le 12 mars, alors que sa date d’expiration était la date anniversaire du 8 janvier 2018 sans présenter, à l’heure où nous écrivons [14/03/2018] de contenu.
Le nom de domaine est au virtuel ce que la marque est au réel. C’est en vérité un peu plus compliqué mais cette petite phrase permet d’associer marques et noms de domaine.
C’est dans le cadre de cette vision partagée que l’Office d’enregistrement des marques Sud-Africain CIPC a noué un partenariat avec le registre du .ZA l’extension géographique de l’Afrique du Sud.
Ainsi, les déposants de marque peuvent choisir l’option ‘nom de domaine’, enregistrant ainsi les deux protections. C’est bien là la première collaboration que je vois entre ces types de bureau d’enregistrement.
Pour plus d’informations, vous pouvez lire le communiqué du CIPC.
Créer une marque est un exercice de communication complexe et doit donc être réalisé avec réflexion et planification. Si la classification de Nice permet la coexistence de marques identiques, le système de noms de domaine ne le permet pas. Il paraît important de rappeler que la surveillance via les noms de domaine est une activité aisée et surtout indispensable.
Prenons JOON, nouvelle compagnie d’Air France. Nouveau nom, dépôt de marque effectué : RAS. Sauf que le nom de domaine JOON.FR n’a pas été réservé et c’est son titulaire qui a subi un afflux de visiteurs. D’où la capture d’écran ci-dessous. Depuis, le nom de domaine redirige vers le site d’Air France. Et en même temps, Air France n’a pas regardé les autres noms de domaine comprenant le terme JOON. D’où ce conflit avec la marque Hey Joon.
Site internet Joon.fr
Autre problème qui peut également arriver : le blacklistage du nom de domaine. C’est l’entreprise française CHEERZ qui en a fait les frais.
Résumons, concernant les noms de domaine, voilà la liste de choses à faire:
Surveiller les noms de domaine via une recherche de disponibilité ;
Surveiller les username via une recherche de disponibilité ;
Regarder le passé du nom de domaine en question.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.