Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024

Un rapport de Interisle Consulting baptisé Cybercrime Supply Chain 2024: Measurements and Assessments of Cyber Attack Resources and Where Criminals Acquire Them, publié en novembre 2024, révèle que les cybercriminels ont fortement augmenté leur consommation de noms de domaine pour mener des cyberattaques et particulièrement avec les nouvelles extensions génériques.

Selon l’étude, en 2024, plus de 8,6 millions de domaines uniques ont été utilisés dans des cyberattaques contre 4,8 millions en 2023, soit une augmentation de 81 %. Elle rapporte également que les cybercriminels enregistrent souvent des noms de domaine d’apparence légitime (cybersquatting) pour faciliter la perpétration de leur fraude, pratique très aisée au regard du fait que nombre de bureaux d’enregistrement n’appliquent pas de vérification de l’identité du déposant ou de l’existence de noms de marque établis au moment du dépôt.

Le rapport avance également que, à cette fin, les fraudeurs démontrent un penchant grandissant pour les nouvelles extensions génériques, une conclusion corroborée par les données du service Nameshield de lutte contre le cybersquatting et des centres d’arbitrage habilités pour régler, via des procédures extrajudiciaires, des litiges relatifs aux noms de domaine.

Les nouvelles extensions génériques, qu’est-ce que c’est ?

Compte tenu de l’importance croissante d’Internet dans le monde économique, social et culturel, l’ICANN a lancé en 2012, un appel à candidatures afin d’introduire de nouveaux gTLDs de premier niveau.

L’ouverture aux new gTLDs a mis sur le marché plus de 1500 nouvelles extensions, de trois types : sectorielles (ex. : .poker, .music, .hotel, .sport, etc.), géographiques (.paris, .bzh, .africa, .vegas, etc.) et corporate, offrant aux entreprises la possibilité d’utiliser une marque ou une dénomination sociale comme extension (ex : .loreal, .alstom, .apple, .microsoft, etc.).

Elles se sont alors ajoutées aux extensions génériques historiques, les plus répandues (ex : .com, .net, .org, .info, .biz, etc.) et aux extensions géographiques pouvant identifier un pays ou un territoire (ex : .fr, .be, .de, .cn, etc.).

Les nouvelles extensions génériques ont la part belle auprès des cybercriminels

Dans le cadre de l’étude de Interisle Consulting, l’usage cybercriminel des noms de domaine est examiné sous l’angle de trois vecteurs d’attaque les plus courants et les plus coûteux pour les entités ciblées : les logiciels malveillants, l’hameçonnage et le spam. Les données de l’étude ont été établies à partir de rapports sur ces trois types de fraude recueillis auprès de onze services de renseignements sur les menaces et services de réputation, publics ou commerciaux.

Pour les besoins de l’analyse, les extensions ont été divisées en quatre catégories : les .com et .net ; les autres extensions génériques et introduites avant 2013 comme les .org, .biz et .info ; les extensions géographiques dites ccTLDs (e.g. .fr, .de, .cn, .co…) ; les nouvelles extensions génériques introduites à partir de 2014 (e.g. .top, .shop, .vip, .xyz…).

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine déposés entre septembre 2023 et août 2024

Or, l’analyse des rapports collectés révèle que si les noms de domaine en .com et .net représentent près de la moitié de l’ensemble des noms de domaine enregistrés entre septembre 2023 et août 2024, ils ne représentent qu’un peu plus de 40 % des domaines identifiés comme étant exploités à des fins cybercriminelles. Et, bien que les nouvelles extensions génériques introduites ces dernières années ne représentent que 11 % du marché des noms de domaine, elles sont à l’origine d’environ 37 % des domaines cybercriminels signalés entre septembre 2023 et août 2024.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine cybercriminels entre septembre 2023 et août 2024

L’étude va un cran plus loin en classant les noms de domaine signalés pour des activités cybercriminelles en deux catégories : les noms de domaine enregistrés à dessein pour commettre un acte malveillant ou criminel (domaines enregistrés à des fins malveillantes) et les noms de domaine enregistrés à des fins légitimes mais « compromis » par des criminels à la suite d’une cyberattaque. Cette distinction permet d’observer que les nouvelles extensions génériques sont employées dans environ 49 % des cas de noms de domaine enregistrés à des fins malveillantes, durant la période étudiée.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine enregistrés à des fins malveillantes entre septembre 2023 et août 2024

Les nouvelles extensions, connues pour leurs exigences minimales en matière d’enregistrement et leurs faibles coûts, sont de plus en plus privilégiées par les fraudeurs. Par exemple, parmi les extensions ayant les scores les plus élevés en matière de cybercriminalité dans l’étude, neuf proposaient des frais d’enregistrement inférieurs à 1,00 $, et vingt-deux proposaient des frais inférieurs à 2,00 $. À titre de comparaison, le prix le plus bas identifié pour un nom de domaine .com était de 5,91 $ sur la période de l’étude.

Le rapport établit ainsi un TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024 : on y retrouve trois nouvelles extensions génériques, les .top, .xyz et .shop.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024

Gros plan sur le cybersquatting, une tendance similaire

Interisle Consulting a déterminé un ensemble de critères afin de pouvoir catégoriser les noms de domaine enregistrés à dessein de commettre un acte malveillant, et les distinguer des noms de domaine compromis à des fins d’activités cybercriminelles. L’usage de cybersquatting fait partie de ces critères de détermination, il n’en constitue toutefois pas le seul.  

Le cybersquatting est une technique qui consiste à enregistrer de manière abusive un nom de domaine identique ou approchant à une marque, un nom commercial, un patronyme ou toute autre dénomination sur laquelle le déposant n’a aucun droit, souvent à des fins malveillantes. Les répercussions pour les entités légitimes sont nombreuses, et souvent coûteuses : pertes financières, atteinte à la réputation de la marque, atteintes sécuritaires.

Accompagnant plus de 300 entités dans la lutte contre le cybersquatting, nous vous proposons ici de faire une étude détaillée sur les extensions les plus utilisées par les fraudeurs usant de cette technique. Les données étudiées ci-dessous se rapportent, sur l’année 2024, aux noms de domaine analysés par notre équipe d’analystes, et catégorisés par ces derniers, lors de leur détection par nos outils, comme relevant de manière certaine de cybersquatting à l’encontre des marques surveillées pour nos clients. De par le nombre et la typologie de ces clients, cette analyse ne peut s’avérer être objective et probante, mais a l’avantage d’apporter une tendance.

D’après les résultats de notre service de lutte contre le cybersquatting, en reprenant le découpage utilisé par Interisle Consulting pour classer les extensions, les TLDs génériques .com et .info tiennent la tête du podium des extensions les plus communément utilisées pour déposer des noms de domaine trompeurs. L’extension .com se distingue par le fait qu’un peu moins de la moitié des noms de domaine, relevant d’un risque certain, alertés à nos clients ont été déposés avec celle-ci.

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2024

En seconde position, se retrouvent les extensions géographiques, dites ccTLDs : elles représentent un peu plus d’un quart des extensions les plus observées comme étant employées pour le dépôt de noms de domaine trompeurs. Les extensions .fr, .de, .pl, .ru et .cn ont été les cinq premières ccTLDs les plus observées par notre service de surveillance en 2024.

En troisième position, les nouvelles extensions génériques représentent près d’un cinquième des extensions observées dans les cas de cybersquatting remontés par Nameshield pour ses clients, l’extension .shop devançant de loin les autres. Elle est suivie par les .online, .top, .site et .store.

Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024
Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024

Si ces observations ne rejoignent pas tout à fait celles de l’étude d’Interisle Consulting, notre service constate également une hausse de l’emploi des nouvelles extensions génériques en 2024 par rapport à 2023. En 2023, 12% des noms de domaine déposés et catégorisés comme relevant de cybersquatting par notre équipe lors de leur détection étaient déposés avec une nouvelle extension générique, contre 19% en 2024.

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2023

Parmi le Top 20 des extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine relevant du cybersquatting en 2024, on observe globalement une hausse de l’emploi des nouvelles extensions génériques par rapport à 2023, à l’exception du .site :

20242023
.com53,19%57,46%
.info7,07%8,12%
.fr6,98%11,80%
.shop6,25%1,41%
.de3,40%0,58%
.pl2,76%0,34%
.net2,58%6,36%
.online2,22%1,55%
.ru1,99%1,10%
.org1,77%2,72%
.cn1,40%0,69%
.top1,36%0,55%
.site1,31%1,41%
.store1,27%0,69%
.br1,27%0,52%
.today1,13%0,00%
.xyz1,09%0,69%
.es1,04%0,17%
.uk1,00%1,10%
.co0,91%0,65%

Une tendance que l’on peut recouper par les décisions de plaintes extra-judiciaires

Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP (« Uniform Domain-Name Dispute Resolution Policy ») permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires (cybersquatting).

L’UDRP s’applique aux extensions génériques (gTLDs) et nouvelles extensions (new gTLDs), mais aussi à certaines extensions géographiques (ccTLDs) dont l’organe d’enregistrement a accepté les principes UDRP. Le champ d’application de cette procédure est international, elle offre un mécanisme simple de règlement des litiges, via un centre d’arbitrage accrédité par l’ICANN.

Les noms de domaine pour lesquels un arbitrage a été requis auprès d’un centre accrédité ne permettent pas d’illustrer avec exactitude la réalité du cybersquatting, parce que les données statistiques qui en sont tirées ne reflètent que les marques pour lesquelles les titulaires ont adopté une stratégie de surveillance et de remédiation face aux cas d’atteinte et ne représentent par ailleurs qu’une seule typologie d’action de remédiation pouvant être réalisée. Les autres, à l’instar des suspensions de sites web (takedowns), ne font pas l’objet de données statistiques regroupées et ne peuvent donc pas être analysées.

L’analyse[1] des extensions les plus communément observées dans les dossiers de type UDRP en 2024 révèle un Top 10 composé de 6 nouvelles extensions génériques, et avec à sa tête le .com ayant une forte longueur d’avance. Cette extension représente 80.44% des cas traités parmi ce Top 10, ce qui constitue toutefois une baisse par rapport au taux de 86.94% recensé en 2023. Et si les extensions qui constituent le Top 10 2024 sont identiques à celles 2023, la part que représentent les dossiers UDRP portant sur les nouvelles extensions génériques a augmenté pour chacune d’elles.

20242023
1.com80,44%86,94%
2.shop5,52%1,94%
3.net4,49%3,78%
4.org2,79%2,41%
5.online1,90%1,27%
6.store1,17%1,00%
7.top1,16%0,64%
8.xyz1,13%0,63%
9.site0,99%0,53%
10.info0,40%0,86%

Les procédures UDRP ne pouvant pas s’appliquer à tous les dossiers relatifs à des extensions géographiques, sauf à celles pour lesquelles l’organe d’enregistrement a accepté les principes UDRP, ce Top 10 recoupe très fortement les extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine à des fins de cybersquatting en 2024.

Face à ce constat, quelles solutions ?

Pour se prémunir de l’enregistrement de noms de domaine proches de votre marque, la première mesure à prendre est de construire un portefeuille de noms de domaine optimisé, qui comprend une stratégie de dépôt défensif. Il s’agit de déposer et de renouveler des noms de domaine avec votre marque à l’exact sur un large éventail d’extensions, et en particulier les extensions les plus fraudogènes, les extensions sectorielles correspondant au secteur d’activité de la marque et celles considérées comme étant à risque parce qu’elles ne bénéficient pas d’une procédure de résolution de litiges. Il est possible de compléter cette approche par le dépôt de noms de domaine avec votre marque sous ses variantes les plus plausibles, afin de se prémunir des formes de typosquatting qui seraient les plus à même de tromper les utilisateurs.

Toutefois, il est impossible aujourd’hui pour une entité d’avoir une approche défensive exhaustive, c’est-à-dire déposer autant de noms de domaine que nécessaire pour se prémunir de fraudes autour de cet actif stratégique, tant les acteurs malveillants ont de possibilités créatives.

Aujourd’hui, l’un des moyens les plus efficaces de lutter contre la fraude au cybersquatting est de détecter au plus tôt les cas d’atteintes aux marques. En effet, la capacité à les détecter dès l’instant de leur dépôt détermine la possibilité de mettre en place des contre-mesures adaptées. Les solutions de détection utilisées doivent être puissantes : chaque jour des centaines de milliers de nouveaux noms de domaine sont enregistrés à travers le monde, et parmi eux se cache un nombre indéterminé de vecteurs de fraude. Les solutions de surveillance doivent donc être en mesure de détecter l’ensemble des noms de domaine nouvellement observés et usurpant une marque donnée, qui doit être recherchée à l’identique ou à partir d’un très large panel de variations, ainsi qu’en association avec des mots-clés et concepts propres à son champ lexical.

En tant que registrar corporate souverain et expert dans la protection des noms de domaine stratégiques de ses clients contre les cybermenaces, Nameshield peut vous accompagner et vous proposer des solutions pour protéger votre marque en ligne.

Pour aller plus loin, retrouvez notre dernier webinar « Phishing, faux sites de e-commerce : comment protéger sa marque en ligne » et découvrez comment remédier aux atteintes à votre marque.


[1] Ces données ont été collectées à partir des données rendues disponibles par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI, WIPO en anglais), du National Arbitration Forum (NAF), de la Czech Arbitration Court (CAC), du Canadian International Internet Dispute Resolution Centre (CIIDRC) et de l’Asian Domain Name Dispute Resolution Centre (ADNDRC).

Google Registry lance sa nouvelle extension .CHANNEL

Google Registry lance sa nouvelle extension .CHANNEL

Google Registry a annoncé le 7 janvier, l’ouverture de la nouvelle extension .channel, une opportunité particulièrement intéressante pour les créateurs et éditeurs de contenu.

L’univers des noms de domaine s’enrichit d’une nouvelle extension : le .channel. Ce TLD unique a été conçu pour offrir un espace dédié et identifiable aux créateurs de contenu, médias et marques pour optimiser leur présence en ligne. Le .channel offre ainsi une vitrine numérique, permettant de monétiser du contenu, de vendre des produits physiques ou numériques, et d’interagir plus facilement avec son audience de façon fiable et sécurisée.

Le planning d’ouverture de l’extension a été partagé en début d’année, divisé en 3 phases :

La première, la Limited Registration Period, est aujourd’hui achevée et permettait à une audience restreinte, en l’occurrence, les créateurs de contenu (Youtubers, Podcasters, Blogueurs…) de se positionner sur les noms de domaine qu’ils souhaitaient enregistrer et ce, jusqu’au 3 février 2025.

La seconde période, la Phase EAP (Early Access Period) a eu lieu du 4 au 11 février 2025 afin d’enregistrer, à des prix décroissants, les noms de domaine en forte demande.

La troisième phase vient d’être amorcée avec l’Ouverture Générale de l’extension: le .channel est donc disponible et accessible à tous. Cela signifie aujourd’hui que toute marque ou entreprise souhaitant, elle aussi, affirmer sa présence en ligne à travers un espace dédié et identifiable, pour mieux engager son audience, peut adopter un .channel.

Vous souhaitez être accompagné pour acquérir un nom de domaine en .channel ou vous êtes simplement curieux des bénéfices de l’extension pour votre marque ?  Alors contactez l’équipe Nameshield sans attendre, et nous répondrons à toutes vos questions.

[REPLAY WEBINAR] Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ?

[REPLAY WEBINAR] Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ?

Retrouvez sur le site de Nameshield et sur Webikeo le replay du webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ?», animé par Christophe GÉRARD, Directeur Produits de Nameshield et Alexandre AUFRERE, Directeur Technique d’Evertrust.

En 2023, Google annonçait son intention de réduire la durée des certificats à 90 jours et le 9 octobre 2024, Apple proposait un premier calendrier prévisionnel indiquant une durée des certificats réduite à 45 jours en 2027 et la limitation à 10 jours pour le challenge DCV. Une mise à jour d’Apple a très récemment été publiée annonçant reculer son calendrier de 6 mois, avec pour nouvel objectif, des certificats de 47 jours en mars 2028.

Ces annonces sonnent le glas de la gestion manuelle des certificats SSL/TLS publics et lancent officiellement le besoin d’automatisation.

Lors de ce webinar, nos deux experts aborderont :

  • Le contexte et les impacts sur la gestion de vos certificats,
  • Le challenge de l’automatisation
  • Comment des prestataires comme Nameshield et Evertrust sont des alliés essentiels pour vous accompagner et anticiper l’ensemble des problématiques liées à ces annonces.

[REPLAY WEBINAR] Les nouveaux gTLDs arrivent : pourquoi et comment posséder votre dot Brand ?

[REPLAY WEBINAR] Les nouveaux gTLDs arrivent : pourquoi et comment posséder votre dot Brand ?

Retrouvez sur le site de Nameshield et sur Webikeo le replay du webinar « Les nouveaux gTLDs arrivent : pourquoi et comment posséder votre dot Brand ?», animé par Arnaud WITTERSHEIM, Responsable projets ngTLDs et compliance – PO noms de domaine et Lie Sue CHUNG, Chargée de projets ngTLDs et compliance de Nameshield.

L’ICANN a annoncé l’ouverture d’une série de nouveaux gTLDs pour 2026, permettant aux titulaires de marques de créer leur extension Internet personnalisée. Le précédent round ayant eu lieu en 2012, vous avez aujourd’hui une opportunité rare : celle d’asseoir la réputation de votre marque en lui offrant une identité numérique reconnaissable, fiable et sûre dans un contexte de défis technologiques et règlementaires croissants.

Nos experts vous présenteront l’importance de posséder votre gTLD stratégique mais aussi l’accompagnement bout-en-bout proposé par Nameshield, de la création de votre projet à l’envoi du dossier de candidature auprès de l’ICANN.

Lors de ce webinar, Nameshield a eu la chance de recevoir Mert SAKA, GDD Accounts Senior Manager de l’ICANN qui nous a livré un éclairage supplémentaire sur la procédure d’acquisition de votre .brand.

Si vous souhaitez avoir un contrôle total sur votre territoire numérique, renforcer la sécurité sur vos actifs stratégiques, augmenter la confiance de vos clients et de vos utilisateurs et affirmer votre leadership sur le marché, alors saisissez cette chance unique d’innover.

Ce webinar vous donnera toutes les clés nécessaires pour vous emparer de cette opportunité et renforcer votre présence en ligne.

[WEBINAR BEST OF DAYS TECH 2025] Attaques sur le DNS : quels risques et comment se protéger ?

Bonne nouvelle : notre webinar sur les risques auxquels est confronté le DNS a rassemblé près de 400 participants, et va être rediffusé à l’occasion du BEST OF DAYS TECH 2025 organisé par Webikeo pour récompenser les meilleurs webinars de l’année 2024.

À tous ceux qui n’ont pas eu la chance d’y assister : rendez-vous le 29 Janvier 2025 à 10h15 !

En suivant ce webinar, vous comprendrez en quoi le DNS est la pierre angulaire de l’accès aux services en ligne des entreprises.

Découvrez à quel point le DNS et les noms de domaine stratégiques sont vitaux pour l’entreprise et ses applications clés (web, mail, applications, DMARC, VPN, IoT…), comment ils sont exposés à des menaces de plus en plus nombreuses et sophistiquées et comment se protéger pour garantir leur disponibilité 100% du temps.

Lors de cette rediffusion, notre expert sera présent pour répondre à toutes vos questions.

Webinar animé par :

Christophe GÉRARD, Directeur Produits de Nameshield

Date : Mercredi 29 janvier 2025 à 10h15

Durée : 45 minutes

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.

[WEBINAR] Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? – Le 30/01 à 11h

[WEBINAR] Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l'automatisation ? – Le 21/01 à 11h

Rendez-vous le 30 janvier à 11h pour assister à notre nouveau webinar « Réduction de la durée des certificats SSL/TLS à 45 jours : Comment se préparer face au challenge de l’automatisation ? » animé par Christophe GÉRARD, Directeur Produits de Nameshield et Alexandre AUFRERE, Directeur Technique d’Evertrust.

Ce webinar fait suite aux annonces de Google, qui annonçait en 2023 son intention de réduire la durée des certificats à 90 jours et d’Apple qui proposait, le 9 octobre 2024, un premier calendrier prévisionnel indiquant une durée des certificats réduite à 45 jours en 2027 et la limitation à 10 jours pour le challenge DCV. Une mise à jour d’Apple a très récemment été publiée annonçant reculer son calendrier de 6 mois, avec pour nouvel objectif, des certificats de 47 jours en mars 2028.

Ces annonces sonnent dès aujourd’hui le glas de la gestion manuelle des certificats SSL/TLS publics et lancent officiellement le besoin d’automatisation.

Nos deux experts vous présenteront au cours de ce webinar :

  • Le contexte et les impacts sur la gestion des certificats,
  • La nécessité de se préparer à l’automatisation en maîtrisant les acteurs indispensables de toute la chaîne : Autorité(s) de Certification, DNS et CLM.
  • Comment des prestataires comme Nameshield et Evertrust sont des alliés essentiels pour vous accompagner et anticiper l’ensemble des problématiques liées à ces annonces.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

Nameshield sera présent à l’HACKTIV’SUMMIT – Les 11 et 12 février 2025 à Deauville

Nameshield sera présent à l'HACKTIV'SUMMIT - Les 11 et 12 février 2025 à Deauville

Retrouvez l’équipe Nameshield les 11 et 12 février prochains à l’Hacktiv’Summit, le Sommet de la Cybersécurité dédié aux Directeurs de la cybersécurité et aux RSSI.

L’Hacktiv’Summit est un concept de rendez-vous d’affaires permettant aux décideurs d’échanger entre pairs et de rencontrer des partenaires innovants, fiables et ROIstes.

Cette 6ème édition aura lieu au prestigieux Hôtel Le Royal de Deauville. Au programme de ces 2 journées : des ateliers-débats, animés comme une émission de radio, sur des thèmes stratégiques, des rendez-vous one-to-one sur mesure et des moments de convivialités dans un climat de confiance.

Rencontrons-nous.

Venez échanger avec nos experts cybersécurité pour découvrir nos solutions globales répondant aux impératifs de sécurité DNS, à la nécessité de surveiller, protéger, défendre vos noms de domaine et vos marques en ligne.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://www.republikgroup-it.fr/hacktivsummit

[WEBINAR] Les nouveaux gTLDs arrivent : pourquoi et comment posséder votre dot Brand ? – Le 21/01 à 11h

[WEBINAR] Les nouveaux gTLDs arrivent :pourquoi et comment posséder votre dot Brand ? - Le 21/01 à 11h

L’ICANN a annoncé l’ouverture d’une série de nouveaux gTLDs pour 2026, permettant aux titulaires de marques de créer leur extension Internet personnalisée. Le précédent round ayant eu lieu en 2012, vous avez aujourd’hui une opportunité rare : celle d’asseoir la réputation de votre marque en lui offrant une identité numérique reconnaissable, fiable et sûre dans un contexte de défis technologiques et règlementaires croissants.

Qu’est-ce qu’un dot brand ?

Un .BRAND ou .MARQUE est une extension Internet personnalisée qui vous donne la possibilité de disposer d’adresses Internet se terminant par le nom de votre marque (par exemple : domain.brand). En créant un dot brand, vous possédez votre gTLD stratégique qui sera votre territoire numérique exclusif.

La promesse de notre webinar : Vous présenter l’importance de posséder votre gTLD stratégique et l’accompagnement bout-en-bout proposé par Nameshield.

La préparation du dossier de candidature auprès de l’ICANN doit être anticipée dès aujourd’hui. Notre entreprise intervient pour vous accompagner dans le projet d’acquisition et de gestion de votre .brand sur tout son cycle de vie. Nameshield est un registrar et une entreprise européenne souveraine de cybersécurité spécialisée dans la gestion des noms de domaine et des gTLDs stratégiques de ses clients.

Si vous souhaitez avoir un contrôle total sur votre territoire numérique, renforcer la sécurité sur vos actifs stratégiques, augmenter la confiance de vos clients et de vos utilisateurs et affirmer votre leadership sur le marché, alors saisissez cette chance unique d’innover. 

Pour en savoir plus, rendez-vous le 21 janvier sur Webikeo pour assister à notre webinar « Les nouveaux gTLDs arrivent : pourquoi et comment posséder votre dot Brand ?« , animé par Arnaud WITTERSHEIM, Responsable projets ngTLDs et compliance – PO noms de domaine et Lie Sue CHUNG, Chargée de projets ngTLDs et compliance de Nameshield.

Nos experts vous donneront toutes les clés nécessaires pour vous emparer de cette opportunité et renforcer votre présence en ligne.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

Apple décale de 6 mois son calendrier pour la réduction de la durée des certificats SSL/TLS

Durée des certificats SSL/TLS réduite à 45 jours en 2027 : Apple fait le premier pas

Le 17 octobre 2024, nous vous annoncions la décision d’Apple de réduire progressivement la durée maximale des certificats SSL/TLS publics à 45 jours d’ici 2027.

De nouveaux éléments ont été partagés depuis à ce sujet avec une nouvelle annonce d’Apple de décaler son calendrier, en le reculant de 6 mois avec pour nouvel objectif, des certificats désormais de 47 jours en mars 2028 :

  • 15-mar-2026 => durées certificats et validation DCV réduites à 200 jours
  • 15-mar-2027 => durées certificats et validation DCV réduites à 100 jours
  • 15-mar-2028 => durée certificats réduite à 47 jours
  • 15-mar-2028 => durée de validation DCV : 10 jours

Le CA/B Forum a quant à lui pris le sujet en main le 24 novembre, notamment dans le but de commencer à organiser comment gérer les commentaires publics.

Nameshield continue à suivre l’actualité et communiquera régulièrement sur le sujet.

Noël 2024 : Ne laissez pas les cybercriminels gâcher vos fêtes

L’année 2024 touche à sa fin et les fêtes de Noël approchent à grand pas. Si ces événements sont synonymes d’échanges, de convivialité et de cadeaux, ces fêtes sont également devenues un terrain de chasse privilégié pour nombre de cybercriminels qui capitalisent sur cette période pour intensifier leurs attaques.

En effet, chaque année, les périodes de vacances de fin d’année sont marquées par une recrudescence des campagnes d’e-mails frauduleux : phishing et slamming sont de mises pour les cybercriminels, qui profitent d’une vigilance en baisse de la part des employés.

Mais comment prévenir l’erreur humaine ? Un rappel essentiel s’impose concernant les attaques les plus fréquentes, mais aussi les bonnes pratiques à adopter pour s’en prémunir au mieux. Face à des menaces de plus en plus sophistiquées, la sensibilisation et la formation des équipes reste la clef principale pour renforcer vigilance et sécurité.

Le Phishing ou l’appât des faux e-mails 


Le phishing aussi appelé hameçonnage ou filoutage consiste à envoyer des courriels frauduleux qui imitent des communications légitimes pour tromper les destinataires. En période de Noël, les cybercriminels redoublent d’ingéniosité pour exploiter des thématiques saisonnières : faux e-mails qui annoncent des factures de fin d’année impayées, des abonnements qui arrivent à termes, ou des souscriptions à renouveler.

Les contenus sont conçus pour pousser à cliquer rapidement, sans prendre le temps de réfléchir, et à divulguer des renseignements et informations personnelles. Les conséquences peuvent être terribles, entre le vol de données personnelles et l’usurpation d’identité : l’impact est durable.

Le Slamming : une variante pernicieuse et redoutable 

Tout aussi dangereux, le slamming est une variante connue dans le monde des noms de domaine et des entreprises. Cette technique consiste à inciter les titulaires de noms de domaine à renouveler leur annuité chez un autre registrar, en arguant l’urgence et la criticité de la perte du nom concerné. Ce type d’e-mail pousse le service à procéder à un paiement sans vérification préalable, dans des délais très courts, sans quoi le nom de domaine sera perdu.

En période de fin d’année, le rythme de travail tend à s’accélérer, les effectifs sont parfois également réduits : les cybercriminels exploitent cette vulnérabilité pour envoyer des factures falsifiées ou renouvellements fictifs. Les e-mails de slamming sont très bien conçus, imitent à la perfection les communications légitimes, rendant leur détection difficile, d’autant plus qu’ils utilisent des termes anxiogènes comme « expiration notice », « urgent », « dernier rappel ». Le destinataire cède, sous la pression, et procède au paiement. Il se retrouve ainsi débité d’une somme importante pour le soi-disant renouvellement, amenant des pertes financières importantes pour l’entreprise.

Dans la même logique, l’e-mail de slamming peut également indiquer qu’un « client » de l’expéditeur, se faisant passer pour un faux registrar, compte déposer des noms de domaine identiques ou similaires à votre marque. Magnanime, le fraudeur se propose alors de les déposer pour vous afin de vous protéger de ces dépôts ennuyeux, évidemment contre règlement urgent.

Faux cadeau, vrai danger : la pièce jointe piégée 

Dernière attaque courante en cette période de fin d’année : les e-mails frauduleux qui s’accompagnent de pièces jointes infectieuses. Les pièces jointes piégées sont l’une des techniques les plus courantes et permettent aux cybercriminels de dissimuler des logiciels malveillants dans des fichiers, à première vue anodins (factures, documents officiels en formats PDF, Word ou JPG).

Un seul point d’entrée suffit pour détruire le réseau d’une entreprise. La pièce jointe peut comporter un ransomware ou rançonlogiciel capable de voler ou crypter des données sensibles. Appelées Chevaux de Troie ou Trojans, ces pièces jointes piégées peuvent être dévastatrices pour une entreprise. La plus grande prudence est encore une fois nécessaire, et les expéditeurs et le contenu doivent être examinés avant ouverture.

Face à ces attaques sophistiquées, la vigilance s’impose. 

Si les périodes de fêtes, l’augmentation des transactions de fin d’année, et l’urgence des dernières factures présentent une période de vulnérabilité accrue pour les entreprises, les employés doivent être particulièrement attentifs en ouvrant leurs emails face aux risques de slamming et de phishing. Quelques règles simples doivent donc s’imposer :

  • La vigilance est le mot d’ordre lorsque l’on vous demande des données personnelles,
  • Les pièces jointes d’un expéditeur inconnu ne doivent pas être ouvertes,
  • Les liens URL peuvent être vérifiés en passant le curseur de la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance,
  • Un retard face à une sollicitation urgente vaut mieux que des pertes financières : il ne faut pas céder à la pression et risquer d’engager un paiement frauduleux,
  • S’il y a un doute sur un expéditeur, vous pouvez le contacter par un autre biais pour vérifier s’il s’agit d’une tentative de fraude ou non.


Cette année encore, soyez attentifs, et ne laissez pas un clic imprudent gâcher vos fêtes !