Lancement des enregistrements en .AU le 24/03/2022 – Rappel

Ouverture des enregistrements de noms de domaine en .AU

La date de l’ouverture des enregistrements de noms de domaine en .AU est annoncée au 24/03/2022.

Pour rappel, pendant les six premiers mois, le processus d’allocation prioritaire mis en place vous offrira l’opportunité de :

  • demander la correspondance exacte de vos noms de domaine déjà existants (.com.au / .net.au / .org.au etc) en .AU ;
  • d’enregistrer de « nouveaux » noms directement en .AU (noms qui n’existeraient pas dans d’autres extensions telles que .com.au, .net.au, .org.au etc.).

A noter : vos noms de domaine existants continueront à fonctionner normalement et conformément à la politique du registre auDA, indépendamment d’un enregistrement en .AU.

L’équipe Nameshield se tient à votre disposition pour toute question.

Source de l’image : kitkatty007 via Pixabay

Nameshield sera présent aux Rencontres de SOLAINN – Le 24 mars 2022 à TROYES

Le Numérique de France à l’honneur dans le Grand Est !

Rencontres de SOLAINN

Le 24 mars 2022, se tiendra au Centre des Congrès de l’Aube à TROYES, les rencontres B2B organisées par SOLAINN, le référentiel des solutions numériques créées et développées par 300 entreprises françaises pour répondre aux enjeux numériques de toutes les organisations.

Vous êtes décideur en charge des SI, de l’IT, des applications métiers, dans les entreprises et collectivités ?

Retrouvez Nameshield à la première journée des Rencontres B2B de SOLAINN qui réunira décideurs et 30 fournisseurs de solutions logicielles et infrastructures français.

Plus d’informations et inscriptions à la journée rencontres via ce lien : www.solainn-grandest.fr

[WEBINAR] Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place – Le 31 mars à 14h

[WEBINAR] Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place

Rendez-vous le 31 mars 2022 à 14h pour assister au webinar « Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place », animé par Christophe GÉRARDSecurity Product Manager de Nameshield group.

Dans un monde qui continue sa mue vers la digitalisation, les entreprises déjà bien au fait du cyberisque pesant sur les organisations, ont vu les menaces augmenter pendant la période COVID. La nécessité de sécuriser ses actifs numériques est plus que jamais au cœur des sujets IT.

Au cours de ce webinar, notre expert reviendra sur l’importance stratégique du DNS et des noms de domaine, et vous présentera les attaques potentielles et les solutions pour s’en prémunir.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer en live à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

ION : l’identité décentralisée sur Bitcoin

ION : l'identité décentralisée sur Bitcoin

L’identité numérique de demain 

L’identité est une partie intégrante du monde numérique dans lequel nous vivons. Tout individu, organisme ou ordinateur est représenté virtuellement par un ou plusieurs identifiants, liés de près ou de loin à différentes données. L’identité numérique permet de faire le lien entre une entité réelle et sa représentation virtuelle.

Que ce soit pour s’authentifier, communiquer ou utiliser un service sur le Web, nous utilisons des identifiants uniques, qui sont associés à plusieurs informations personnelles (adresses mail, pseudonymes, id aléatoires, etc.). Ces identifiants sont en général gérés par des organismes qui ont le contrôle sur nos données. Celles-ci peuvent être analysées, altérées, revendues ou encore volées, sans avoir le consentement des utilisateurs ; cela représente des menaces vis-à-vis de leurs vies privées. Il ne faut pas oublier que le business des données représente plusieurs milliards d’euros ; les utilisateurs n’ont pas toujours en tête que leurs données ont une véritable valeur.

C’est à partir de ce constat que le concept d’identité décentralisée, aussi appelée l’identité auto-souveraine (self-sovereign identity / SSI), est né.

L’identité décentralisée a pour objectif de redonner aux utilisateurs le contrôle sur leurs données, en étant au cœur du Web3. Elle s’appuie sur des identifiants décentralisés (DID), déployés sur un registre distribué. Les utilisateurs sont les seuls à pouvoir gérer leurs DID et les données qui y sont liées. Ils peuvent y associer seulement les informations qu’ils souhaitent partager.

Plusieurs acteurs développent des solutions pour mettre au point des systèmes d’identités décentralisées. Aujourd’hui nous allons nous intéresser à l’une d’entre elles : ION (Identity Overlay Network). Il s’agit d’un réseau décentralisé de gestion d’identité, basé sur Bitcoin.

Source : https://identity.foundation/ion/

SideTree : un protocole de gestion d’identifiants

En 2017, les membres de la Decentralized Identity Foundation (DIF) ont commencé à travailler sur une solution pour gérer des identifiants décentralisés, notamment en utilisant des Blockchains comme registres. L’idée étant d’inscrire des références sur une chaîne de blocs, afin qu’elles soient vérifiables et autocontrôlées par leurs titulaires. De par ses propriétés de registre décentralisé, les Blockchains répondent particulièrement au besoin. Plusieurs projets autour de l’identité décentralisée ont recours à ce type de technologie pour gérer des DID.

L’une des problématiques des Blockchains, c’est la difficulté à monter en charge : la scalabilitée. Par exemple, sur Ethereum le réseau est souvent saturé, ce qui provoque des lenteurs dans le traitement des transactions et des frais qui augmentent. D’autres Blockchains proposent de meilleures performances, mais font un compromis sur la sécurité ou la décentralisation du système. On parle du trilemme des Blockchains.

Pour qu’un système d’identité puisse fonctionner à l’échelle globale, il doit être scalable. Pour cela, il existe des solutions dites de Layer 2. Ce sont des solutions construites “au-dessus” d’une Blockchain existante, de manière à agréger plusieurs opérations en une seule transaction. Cela permet d’augmenter significativement le nombre de transactions par seconde pouvant être traitées, et donc de diminuer les frais. Ce mécanisme est notamment utilisé par le Lighning Network sur Bitcoin, et par différentes applications sur Ethereum.

Les membres de la DIF ont alors développé un protocole de Layer 2 pour gérer des identités décentralisées : SideTree. Ce protocole permet de créer un réseau sur lequel les différents nœuds sont connectés en pair-à-pair. Le protocole peut être adapté à différentes Blockchains sous-jacentes, pour offrir une certaine interopérabilité. Il est aussi important de souligner qu’il suit les préconisations du W3C par rapport aux DID et aux Vérifiable Credentials.

SideTree est construit avec plusieurs composants logiciels :

API REST : une interface pour permettre aux utilisateurs d’interagir avec le système.

SideTree Core : c’est la partie “logique” du système, qui gère les différentes opérations sur les identifiants.

Content Addressble Storage : gère le stockage des identifiants et leurs métadonnées. SideTree utilise notamment IPFS, un protocole permettant de stocker et distribuer des données de manière décentralisée. Une base de données MongoDB est également utilisée pour du stockage local.

Blockchain Adapter : permet de communiquer avec une Blockchain sous-jacente, afin d’y enregistrer des “états”.

ION : le protocole SideTree couplé à Bitcoin

Bitcoin comme layer 1

ION (Identity Overlay Network) est une implémentation du protocole SideTree basé sur Bitcoin et développé par les membres de la DIF. C’est donc un système de gestion d’identité public, décentralisé et qui n’est contrôlé par aucune organisation. Il est capable de gérer plusieurs milliers d’opérations par seconde.

SideTree a également d’autres implémentations, dont Element qui est basé sur la Blockchain Ethereum.

ION a choisi Bitcoin pour :

Sa décentralisation :

  • Le réseau est ouvert à tous
  • Les nœuds sont nombreux et décentralisés
  • Les transactions sont transparentes, vérifiables et immuables

Sa sécurité :

  • Bitcoin a montré sa résistance depuis plus de 10 ans
  • Les participants sont incités à maintenir et faire fonctionner le réseau
  • Le coût d’une attaque à 50% est extrêmement élevé, et considérée impossible

Des DID et documents

Concrètement, un identifiant sur ION ressemble à une suite de caractères unique et complexe : did:ion:EiD3DIbDgBCajj2zCkE48x74FKTV9_Dcu1u_imzZddDKfg

Ce DID il est lié à un document JSON qui contient plusieurs propriétés.

Source : https://cryptoms.fr/

L’utilisateur peut également ajouter toutes les propriétés qu’il souhaite. Il est possible d’obtenir le document à partir de l’identifiant, en effectuant une résolution. Cela peut se faire en utilisant l’API REST d’un nœud ION, ou alors en utilisant un explorateur dédié. L’idée est de pouvoir récupérer les informations associées à un DID, de la même manière que lorsqu’on récupère les adresses IP liées à des noms de domaine (DNS).

Comment ça fonctionne ?

Pour générer un DID, un utilisateur doit soit utiliser son propre nœud, soit en utiliser un disponible sur le réseau. L’opérateur du nœud doit avoir un portefeuille numérique (wallet) avec du Bitcoin, car l’opération nécessite d’effectuer une transaction. La gestion des identifiants se fait en plusieurs étapes, en ligne de commande et via une API REST; ce n’est pas trivial.

Chaque identifiant est lié à 3 paires de clés cryptographiques :

  • Clés de mise à jour
  • Clés de récupération
  • Clés de signature

Les opérations réalisées lors de la création sont inscrites dans un fichier. Ce fichier d’instructions est distribué sur IPFS, et son identifiant unique est inscrit dans une transaction Bitcoin. Les opérations simultanées sur plusieurs identifiants sont regroupées, afin d’avoir une seule transaction Bitcoin exécutée. SideTree utilise notamment des arbres de Merkel afin de structurer les états des différents identifiants, et permettre la gestion d’un grand nombre d’opérations par transaction.

Tous les autres nœuds du réseau ION observent les transactions Bitcoin et extraient celles qui correspondent au protocole ION. Ils récupèrent le fichier d’instructions sur IPFS, grâce à son identifiant unique contenu dans la transaction. Puis ils exécutent les instructions afin de se mettre à jour et contenir les derniers identifiants créés. Ainsi, le nouvel identifiant est distribué sur l’ensemble du réseau. Le temps de synchronisation peut varier ; nous n’avons pas trouvé de mesures par rapport à ce temps.

Par définition, les DID ne sont pas transférables ; l’utilisateur à l’origine d’une opération sur un DID est donc forcément le “propriétaire” et le seul à avoir le contrôle dessus avec sa clé privée. Cette propriété permet notamment de se passer d’un mécanisme de consensus lors des opérations sur les DID, car il n’y a pas de doubles dépenses possibles.

Quel avenir ?

Plusieurs cas d’usage

Le projet ION est développé par les membres de la DIF, et soutenu activement par Microsoft. L’entreprise américaine souhaite exploiter ce protocole afin de proposer de nouveaux services basés sur l’identité décentralisée.

Plusieurs cas d’usage sont possibles :

  • Les utilisateurs peuvent créer leurs DID et utiliser le système d’authentification OpenID. Ainsi, il serait possible de s’authentifier sur diverses applications, sites et services Web avec un identifiant unique et décentralisé. L’authentification sans mot de passe est possible.
  • Les utilisateurs pourraient choisir les données qu’ils souhaitent associer à leur DID et révoquer leurs accès à tout moment. Des modèles économiques pourraient être développés afin de rémunérer directement les utilisateurs en échange de leurs données.
  • Les utilisateurs peuvent gérer différentes identités avec plusieurs DID, à travers leurs portefeuilles numériques.
  • Des entreprises, écoles ou organismes peuvent générer des certificats numériques vérifiables associés à des DID. (Verifiable Credentials).
  • Les DID peuvent être associés à des noms de domaine, afin d’utiliser des noms lisibles plutôt que des adresses complexes.

Des services à développer

L’ambition de ION est de devenir un standard pour l’identité décentralisée de demain. L’ingéniosité du protocole est intéressante, et pourrait se démarquer des autres solutions concurrentes notamment grâce à l’utilisation du protocole Bitcoin. Les solutions Layer 2 sont prometteuses pour de nombreux cas d’usage, et permettent d’augmenter significativement la scalabilitée des registres décentralisés.

Cependant, aujourd’hui le protocole reste complexe à utiliser ; des outils et applications pour faciliter l’usage devront être développés. Microsoft proposera certainement des services utilisant ION, mais il faut espérer que d’autres acteurs suivront ce pas, notamment avec des “solutions finales” non-propriétaires.

De plus, les spécifications techniques recommandées pour déployer un nœud sont assez gourmandes ; cela peut représenter un coût non négligeable en termes d’hébergement. Les frais lors de l’enregistrement d’un DID sont également à la charge de l’opérateur du nœud, qui va soumettre la transaction sur le réseau. Il n’y a donc pas d’incitation économique pour déployer un nœud, mis à part pour créer un modèle économique en vendant l’enregistrement de DID à d’autres utilisateurs. À première vue, ces éléments peuvent être des freins à la décentralisation et l’adoption de ION, mais il est encore trop tôt pour l’affirmer.

De nombreux concurrents

La concurrence est rude dans le monde de l’identité numérique. D’une part, il y a les solutions d’identité proposées par des géants (Google, Facebook, Thales, etc.), qui dominent aujourd’hui le marché, d’autre part il y a les solutions d’identités souveraines poussées par les gouvernements (France Connect, Essif, etc.). En marge de ces systèmes plus ou moins centralisés, les protocoles d’identité auto-souveraine sont également nombreux. Mise à part ION, il y a également Ethereum Name Service basé sur Ethereum, Evernym, Sovrin et d’innombrables projets en cours de développement.

La réalisation d’applications concrètes et l’adoption par le grand public sont des points essentiels dans la réussite d’un projet ; le temps nous montrera lesquels feront la différence et se rendront indispensables au Web de demain.

Les sujets blockchains et crypto-actifs vous intéressent ? N’hésitez pas pour en savoir plus à consulter le site de notre expert Steve Despres : https://cryptoms.fr/

Source de l’image : TheDigitalArtist via Pixabay

BIMI et VMC : affichez votre logo avec les e-mails

BIMI et VMC : affichez votre logo avec les emails

BIMI (Brand Indicators for Message Identification) permet d’authentifier vos emails et de renforcer la confiance de vos clients en affichant votre logo dans leur boîte de réception. VMC (Verified Mark Certificate) est un certificat associé à BIMI, garantissant l’authenticité du logo affiché.

BIMI et VMC : affichez votre logo avec les emails

Qu’est-ce que BIMI?

BIMI est une initiative de l’industrie visant à normaliser l’utilisation et l’affichage des logos des marques dans les clients de messagerie. En plaçant le logo d’une marque ou d’une entreprise à côté d’un e-mail, celui-ci est plus facilement identifiable par les clients et les utilisateurs, installe un sentiment de légitimité et de confiance, impacte significativement les taux d’ouverture et augmente la protection des consommateurs contre les e-mails frauduleux.

Techniquement parlant, BIMI est une technologie de sécurité émergente qui fonctionne en complément des protocoles DKIM, SPF et DMARC pour protéger votre nom de domaine contre l’utilisation par des acteurs malveillants pour envoyer des e-mails frauduleux.

Avant BIMI, les étapes pour faire apparaître votre logo à côté d’un e-mail étaient spécifiques à chaque service de messagerie auquel votre message était envoyé. Parfois, le processus était entièrement manuel ou s’appuyait sur d’autres applications pour agréger les informations de votre marque et les partager sur les plateformes participantes.

Le groupe AuthIndicators, qui comprend des fournisseurs de services de messagerie tels que Google, Verizon Media, IONOS by 1&1 et Fastmail, travaille à la mise en œuvre de BIMI dans les clients de messagerie les plus courants. De nombreux acteurs ont déjà adopté BIMI, d’autres sont en cours, les positions de Microsoft et d’Apple sont attendues pour faire définitivement adopter ce standard.

Pourquoi BIMI est important ?

Pour compléter l’arsenal de protection d’une marque sur Internet, plus particulièrement contre les tentatives de détournement via des e-mails frauduleux de type spoofing dont le but est de tromper l’utilisateur et de l’amener vers des sites de phishing.

.

306 Milliards d’e-mails ont circulé en 2020 dans le monde, avec une proportion toujours croissante de mails frauduleux détournant des marques.

Pour augmenter la désidérabilité des e-mails, notamment dans les campagnes marketing. L’implémentation de BIMI et plus largement des protocoles et certificats de sécurité sur le nom de domaine associé à une marque est indispensable aujourd’hui et a un impact majeur sur la réputation en ligne.

Parce que c’est en train de devenir un standard du marché, simple à mettre en place contrairement au nombre de solutions de lutte contre les e-mails frauduleux existantes, souvent difficiles à tester et à mettre en œuvre.

Comment BIMI fonctionne ?

BIMI utilise un processus en plusieurs étapes pour valider les e-mails en s’assurant qu’ils sont réellement associés au nom de domaine de l’expéditeur. Les expéditeurs doivent ajouter un enregistrement DNS de type TXT dédié à BIMI.

Pour que BIMI fonctionne, les noms de domaine doivent également disposer de plusieurs autres protections contre la fraude, notamment :

  • SPF (Sender Policy Framework) : authentifie les e-mails en identifiant les serveurs de messagerie autorisés à envoyer à partir de noms de domaine spécifiques ;
  • DKIM (DomainKeys Identified Mail) : ajoute une signature numérique à chaque e-mail pour vérifier qu’il a été envoyé depuis un nom de domaine autorisé ;
  • DMARC (Domain-Based Message Authentication, Reporting, and Conformance) : confirme les enregistrements SPF et DKIM et spécifie comment les e-mails non conformes doivent être traités.

Lorsque des e-mails sont envoyés en utilisant BIMI, le serveur de messagerie de réception effectuera d’abord l’authentification DMARC/DKIM standard et la validation SPF. Si l’e-mail passe ces vérifications, le serveur de messagerie vérifiera s’il a un enregistrement BIMI valide et affichera le logo de la marque.

Comment BIMI interagit-il avec DMARC, DKIM et SPF ?

La première étape vers l’utilisation de BIMI pour afficher un logo consiste à mettre en œuvre DMARC. Ceci est stocké en tant qu’enregistrement DNS de type TXT sur le nom de domaine. Pour que DMARC fonctionne avec BIMI, la politique de rejet dans cet enregistrement doit être p=quarantine ou p=reject pour tous les e-mails envoyés depuis votre domaine.

BIMI nécessite DMARC… et DMARC nécessite que votre nom de domaine ait des enregistrements DKIM pour fonctionner. Si DMARC ne nécessite que SPF ou DKIM pour fonctionner, il est cependant préférable d’inclure des enregistrements SPF pour plus de sécurité lors de l’utilisation de BIMI. Ces 2 outils de sécurité sont également stockés sous forme d’enregistrements DNS TXT dans la zone du nom de domaine.

VMC, le dernier maillon de la chaîne

Un Verified Mark Certificate (ou « certificat de marque vérifié ») est un certificat numérique qui authentifie la propriété d’un logo, et qui vient compléter l’utilisation de BIMI dans les clients de messagerie tels que Gmail.

Le certificat VMC garantit l’authenticité du logo affiché, nécessairement propriété du titulaire du nom de domaine envoyant l’e-mail. C’est le dernier maillon de la chaîne pour garantir l’authenticité du mail reçu.

Lorsque vous envoyez un e-mail à un contact, le serveur de messagerie destinataire qui gère sa boîte de réception prendra l’URL de la balise qui indique où le logo doit être affiché. Il vérifiera ensuite le certificat VMC pour s’assurer que le bon logo est utilisé. Une fois le logo vérifié par le VMC, BIMI l’affichera à côté de l’e-mail dans la boîte de réception.

Pour obtenir un certificat VMC, l’implémentation de DMARC sur le nom de domaine est un prérequis. S’ensuit alors un processus d’authentification renforcé auprès d’une Autorité de Certification qui validera l’identité de l’Organisation, l’enregistrement du logo auprès d’un organisme certifié et délivrera le certificat à la suite d’un one to one devant un notaire.

Selon les pays, les offices d’enregistrement des logos peuvent varier ainsi que les règles d’acceptation pour émettre le certificat. Les notions à garder en tête, les marques déposées autorisées peuvent être :

  • Marques de dessins : composées uniquement d’un dessin ;
  • Marques verbales : contiennent des mots, des lettres et/ou des chiffres, sans police, taille, couleur ou style particulier ;
  • Marques combinées : inclure une combinaison de mots avec un dessin, des lettres stylisées ou des chiffres.

Bien que ce ne soit pas une exigence pour la mise en œuvre de BIMI sur votre nom de domaine pour le moment, VMC devrait faire partie de la norme à l’avenir.

Entrust Datacard et DigiCert sont les 2 premières sociétés à délivrer des certificats VMC pour la norme BIMI. Nameshield est partenaire des deux sociétés et vous accompagne pour l’obtention de certificats VMC. Vous pouvez contacter directement notre service certificats pour toute question sur le sujet.

BIMI + VMC = Garantie d’authenticité

BIMI, VMC… et Nameshield

Nameshield accompagne désormais ses clients sur tous les aspects de la mise en place des protocoles DMARC, SPF, DKIM, mais aussi BIMI et l’obtention des certificats VMC associés. Le nom de domaine est au cœur de la mise en place de ces différents protocoles. Notre métier historique de registrar et de gestionnaire de zones DNS nous permet aujourd’hui d’accompagner nos clients sur ces sujets majeurs de la lutte contre la fraude en ligne et d’augmentation de la désidérabilité des e-mails.

Nameshield sera présent à l’IT & CYBERSECURITY MEETINGS – Du 22 au 24 mars 2022 à Cannes

Nameshield sera présent à l'IT & CYBERSECURITY MEETINGS 2022

L’IT & CYBERSECURITY MEETINGS est un salon one to one dédié aux professionnels de l’IT et de la sécurité, aux fournisseurs d’infrastructures, aux professionnels de la mobilité et aux experts de la sécurité informatique. L’objectif de cet événement est de favoriser les échanges entre Top Décideurs et experts du marché dans une ambiance décontractée et chaleureuse.

Rencontrez-nous sur place, Stand D26.

Venez échanger avec nos experts cybersécurité et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Nouvelle fiche : 5 minutes pour comprendre les solutions de surveillance

Fiche 5 minutes pour comprendre - Noms de domaine - Solutions de surveillance - Nameshield

Un nom de domaine n’est pas statique, il évolue. Il peut être inactif, associé à un site web ou à un service de messagerie. Le site peut être exploité, désactivé ou son contenu peut changer. Autant de modifications constantes qui nécessitent de mettre en place un suivi particulier sous forme de surveillances sur les noms de domaine pouvant porter atteinte à votre marque.

Découvrez dans cette fiche, disponible en téléchargement sur le site de Nameshield, les différentes solutions de surveillance vous permettant de disposer d’informations afin de protéger vos noms de domaine et vos marques d’éventuelles atteintes.

Évolutions dans l’administration des extensions turques

Noms de domaine - Extensions turques .com.tr, .net.tr, .org.tr.

C’est un nouveau changement qui se préparait depuis quelques années dans le monde numérique de la Turquie.

Effectivement, l’administration des extensions en Turquie (.com.tr, .net.tr et .org.tr…) a été confiée à .TR Network Information Systems (« TRABİS ») qui sera incorporé sous l’Autorité des technologies de l’information et de la communication (« BTK »).

Avec TRABIS, des changements interviendront donc dans le processus d’attribution des noms de domaine.

L’attribution des noms de domaine sous les extensions com.tr, net.tr et org.tr, sous ce nouveau système sera libéralisée et répondra au principe du « premier arrivé, premier servi » (sans document justificatif requis).

Pour rappel, il était nécessaire sous la gestion par NIC.TR de justifier d’une marque ou du nom de la société via un document officiel pour enregistrer un .com.tr (extension la plus utilisée).

Il sera donc plus facile d’ici quelques semaines d’enregistrer un nom de domaine en Turquie.

Ce changement de règles était initialement prévu en janvier 2022 mais n’a finalement pas encore eu lieu.

BTK annoncera prochainement les dates officielles et nous espérons pouvoir vous confirmer cette libéralisation des .com.tr, .net.tr et .org.tr courant février 2022.

N’hésitez pas à préparer vos commandes et revenir vers vos consultant(e)s et chargé(e)s de clientèle pour faire un point sur votre portefeuille de noms de domaine en .com.tr.

Source de l’image : RiZeLLi via Pixabay

Tout comprendre du Metaverse et des noms de domaine alternatifs

Tout comprendre du Metaverse et des noms de domaine alternatifs - Nameshield

Le mot « Metaverse » englobe tout ce qui est en rapport avec les mondes virtuels (3D, réalité augmentée, réalité virtuelle), et désigne une vision « future » d’Internet, avec des espaces fictifs comme des boutiques, des salons ou encore des jeux. C’est un peu le « buzzword » du moment, qui a été mis en avant par Facebook en octobre 2021, lors de l’annonce de la création d’un metaverse (Meta). Il y a bien sûr un effet de mode, toutefois plusieurs grandes marques semblent travailler sur le sujet.

De nombreux de projets ont repris le terme de « Metaverse » autour de leurs services et produits. On y retrouve des projets liés aux actifs numériques, comme les cryptomonnaies et les NFT, qui permettent de représenter et d’échanger de la valeur sur Internet. Mais également des noms de domaine alternatifs, comme le .eth, le .crypto, le .metaverse, etc. C’est également lié au concept de « web3 », qui est une vision d’un web plus décentralisé.

Concernant les noms de domaine alternatifs, il faut savoir que ce sont des extensions qui ne sont pas régulées par l’ICANN, donc non officielles. Cela explique pourquoi il n’est pas possible d’avoir les informations WHOIS. De plus, la plupart des systèmes de noms de domaine alternatifs ne fonctionnent pas avec le protocole DNS, mais sont construits sur une infrastructure Blockchain.

Voici quelques exemples :

ENS (Ethereum Name Service) : .ETH

ENS est l’un des systèmes de noms de domaine alternatifs les plus utilisés avec le .ETH. Il est construit sur la Blockchain Ethereum, via des smarts contracts, et permet d’enregistrer des noms afin d’y lier des adresses de portefeuilles crypto, de sites web ou tout autre type d’enregistrement. Un nom peut-être enregistré pendant plusieurs années, et il n’y a pas de procédures de récupération de noms pour les titulaires de marque, car c’est un projet décentralisé : le titulaire d’un nom de domaine .ETH est le seul à pouvoir le contrôler.

La procédure d’enregistrement se fait via l’utilisation d’un portefeuille Ethereum, et le paiement avec la cryptomonnaie ether ($ETH).

ENS permet également aux titulaires de noms de domaine traditionnels, d’enregistrer leurs noms sur leur système.

Unstoppable Domains : .CRYPTO, .ZIL, .COIN, .WALLET, .BITCOIN, .X, .888, .NFT, .DAO, .BLOCKCHAIN

Il s’agit là aussi d’un système de noms de domaine développé sur la Blockchain Ethereum. Il permet, comme ENS, d’enregistrer des noms de domaine avec différentes extensions. Un nom de domaine Unstoppable Domains n’expire pas et ne nécessite pas d’être renouvelé. Il existe en revanche une procédure pour les titulaires de marques.

Namebase

C’est un projet qui permet la création de toutes sortes d’extensions de premier niveau. Il est construit sur la Blockchain HNS.

Namecoin : .BIT

L’un des premier projet de noms de domaine alternatifs sur Blockchain. 

Touchcast : .METAVERSE

C’est un projet récent qui met en vente des noms en .METAVERSE. Il n’y a pas beaucoup d’informations techniques sur leur système, et leur communauté semble assez limitée au regard de leur nombre d’abonnés sur les réseaux sociaux.

D’autres projets de noms de domaine alternatifs ont également vu le jour. Il faut savoir que n’importe qui peut créer une extension non régulée par l’ICANN.

Pour les utilisateurs, il est nécessaire d’utiliser un autre moyen qu’un résolveur DNS classique pour utiliser ces extensions (extensions de navigateurs, applications dédiées, etc.).

Comme l’on pouvait s’y attendre, une forte spéculation et un cybersquatting important sont liés à ce type de noms de domaine.

Source de l’image : xresch via Pixabay

[REPLAY WEBINAR] Cybersécurité : comment stopper les fraudes par email ?

[REPLAY WEBINAR] Cybersécurité : comment stopper les fraudes par email ? - NAMESHIELD

Retrouvez sur le site de Nameshield et la plateforme Webikeo, le replay du webinar « Cybersécurité : comment stopper les fraudes par email ?« .

Protéger ses collaborateurs, ses utilisateurs ou ses fournisseurs d’un phishing qui usurpe son identité est devenu vital pour l’entreprise, dans un monde où la fraude par email prend un essor sans précédent. Des solutions existent !

Ce webinar aborde l’utilisation des protocoles d’authentification (SPF, DKIM, DMARC, BIMI) pour bloquer à la fois les emails trompeurs ciblant vos utilisateurs (anti-phishing, anti-spoofing) et les usurpations de vos identités visant vos correspondants (politiques d’authentification de vos domaines).

Webinar animé par :

  • Christophe DARY, Expert lutte anti-usurpation par email de 3DXInternet
  • Florent BLONDEAU, Directeur Général et Directeur Études & Développement de Nameshield Group