Neuf fois plus d’attaques visant les objets connectés qu’en 2018 : le rapport alarmant de Kaspersky

Attaques objets connectés - IoT
Source de l’image : TheDigitalArtist via Pixabay

Le 15 octobre dernier, Kaspersky, éditeur d’antivirus, publiait un rapport édifiant quant au volume des cyberattaques visant directement les objets connectés.

Si le secteur s’attendait bien sûr à ce que cette nouvelle génération d’objets soit directement ciblée par des cyberattaques, la progression du nombre de ces dernières est alarmante et laisse aisément imaginer les failles de sécurité que présentent les objets connectés.

Selon l’estimation présentée par Kaspersky, entre le début de l’année 2018 et la mi-2019, les attaques auraient atteint le chiffre record de 105 millions, soit 9 fois plus que l’année précédente complète.

Afin de mener cette étude, Kaspersky a usé de la technique du piège, en déployant plus de 50 honey pots dans le monde. Un honey pot est un programme imitant la signature d’objets connectés créé spécifiquement pour attirer des cybercriminels. Il a ainsi été possible de détecter des attaques de pirates tombés dans le piège qui leur était tendu. Selon Kaspersky, durant cette expérience, plus de 20 000 sessions auraient été infectées et ce toutes les 15 minutes. 105 millions attaques provenant de 276 000 adresses IP uniques ont ainsi été détectées (contre 12 millions en 2018).

Le rapport indique de plus que, tant en 2018 qu’en 2019, la Chine et le Brésil se disputent la première place des pays d’origine des attaques lancées.

Les malwares principaux qui utilisent les failles de sécurité des objets connectés sont bien connus (Mirai par exemple, pour ne pas le citer) et identifiés.

Si nous sommes conscients que l’IoT est un terrain de jeu privilégié pour les pirates, les premières mesures de sécurité sont bien loin d’être systématiquement appliquées. Il est crucial par exemple de modifier le mot de passe installé par défaut à chaque achat d’appareil connecté.

Rappelons-le, si les technologies de cyber malveillances sont certes de plus en plus sophistiquées, la première porte d’entrée des pirates reste le manque de vigilance des utilisateurs.

Nouveau critère d’éligibilité du .EU

éligibilité .EU
Source de l’image : OpenClipart-Vectors via Pixabay

A partir du 19 octobre 2019, les citoyens européens résidant hors de l’Union Européenne peuvent désormais enregistrer des noms de domaine en .EU ou en .ею.

Le .EU est l’extension géographique destinée à l’Union Européenne. Plus de 3,6 millions d’enregistrements à travers l’Europe font de ce TLD une extension populaire. Initialement réservée aux entreprises et aux particuliers établis au sein des Etats membres de l’UE et de l’EEE, afin de répondre aux besoins d’un environnement digital en constante évolution, le registre du .EU, l’EURid modifie ce critère d’éligibilité pour l’étendre à l’ensemble des citoyens de l’Union Européenne à travers le monde.

« Nous sommes excités de pouvoir étendre le critère d’éligibilité de l’enregistrement d’un .EU à tous les citoyens de l’UE du monde. Le .EU est maintenant plus proche de vos ambitions, vos réussites et vos rêves. Il s’agit du pont vous connectant à vos amis et votre famille même si vous vivez en dehors de l’UE. Il montrera toujours vos racines, votre vision et vos valeurs culturelles » Marc Van Wesemael, président de l’EURid.

Pour plus d’informations sur les conditions d’enregistrement de votre .EU, n’hésitez pas à nous contacter.

[REPLAY WEBINAR] Protéger et défendre vos marques sur Internet : Quelles sont les procédures existantes ? Pourquoi et comment les utiliser ?

Webinar protection des marques - Protéger et défendre vos marques sur Internet

Saviez-vous qu’un nouveau record de plaintes pour cybersquattage déposées auprès de l’OMPI a été atteint en 2018 ?

Le taux de plaintes en 2018 a augmenté de 12% et ces 3447 plaintes déposées auprès de l’OMPI selon les principes de l’UDRP (règlement uniforme des litiges relatifs aux noms de domaine) portaient sur pas moins de 5655 noms.

Dans le monde impitoyable des noms de domaine, nombreux peuvent être les litiges opposant des titulaires de marques à des tiers frauduleux.

Les noms de domaine impliqués dans des opérations de fraude, de vente de contrefaçon ou encore de phishing sont en effet une menace tant pour les entreprises que pour les consommateurs finaux.

Découvrez avec Nameshield comment protéger et défendre efficacement votre territoire numérique et vos marques en ligne.

Au programme de ce webinar, nos experts reviennent sur :

  • Les atteintes aux marques et la cybercriminalité en chiffres
  • Comment réagir efficacement face aux usages abusifs de votre marque

Retrouvez ce webinar animé par Maxime BENOIST, Juriste en Propriété Intellectuelle et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :

Actualité ccTLD : les dépôts de nom de domaine de premier niveau en .AR pour l’Argentine sont ouverts

Ouverture des enregistrements de noms de domaine en .AR
Source de l’image : Mampu via Pixabay

L’Argentine offre à présent la possibilité d’enregistrer des noms de domaine en .AR. Jusqu’à maintenant, il n’était en effet possible que d’enregistrer des noms de domaine de troisième niveau en .COM.AR notamment.

Voici les phases prévues :

Sunrise – Du 11/09/2019 au 09/11/19

  • Priorité aux titulaires des noms enregistrés dans les zones .com.ar, .net.ar, .org.ar, .int.ar, .tur.ar, avant le 1er décembre 2015 et en vigueur au 27 août 2019.
  • À la fin de cette phase, si une seule demande est reçue, l’utilisateur qui a effectué la demande peut enregistrer le domaine en payant la taxe correspondante. Si plusieurs demandes sont reçues par le registre pour un même nom, un tirage au sort déterminera le titulaire à qui sera attribué le nom.

Phase intermédiaire – Du 27/11/2019 au 27/01/2020

Pendant cette phase, toute la communauté peut demander l’enregistrement des noms de domaine disponibles en .AR.

Les domaines réservés et restreints sont exclus, et certains noms de domaine seront susceptibles d’être soumis à une approbation.

  • Domaines réservés : les noms de domaine identiques à des noms enregistrés en ‘.gob.ar’ et ‘.mil.ar’ seront exclusivement réservés aux propriétaires de ces derniers. A noter : Même un nom de domaine enregistré dans l’une des zones du .AR peut être classé comme réservé par le registre argentin.
  • Domaines restreints : même un nom de domaine enregistré dans l’une des zones du .AR peut être classé comme restreint par le registre argentin, le rendant par conséquent indisponible à l’enregistrement.
  • Termes sujets à approbation: mots ou expressions normaux qui, s’ils font partie d’un nom de domaine, doivent être approuvés par le registre argentin. Ils incluent des noms aggravants, discriminatoires ou contraires à la loi, à la morale ou aux bonnes coutumes, ou pouvant prêter à confusion, tromperie ou usurpation d’identité.

N’hésitez pas à contacter votre conseiller pour toute information.

Ouverture générale : le 15/09/2020 (Mise à jour)

A compter du 15/09/2020, les noms de domaine disponibles pourront être enregistrés en .AR par tout utilisateur, selon les conditions établies par le règlement en vigueur du registre argentin.

Pour rappel, les conditions d’enregistrement d’un .AR comprennent la fourniture de documents justificatifs. Si votre parc actuel de noms de domaine ne contient pas de COM.AR, NET.AR, etc. et que vous souhaitez déposer un .AR au moment de l’ouverture générale, nous vous recommandons d’anticiper et de contacter votre conseiller pour connaître le détail des documents à fournir.

Le nom de domaine est un actif immatériel intégral

Élément clé indispensable à tout échange de flux de données dématérialisé, le nom de domaine est devenu un actif immatériel stratégique de grande valeur. Selon les travaux académiques, il existe une corrélation réelle entre la qualité des actifs immatériels et la performance économique des entreprises. Identifier et évaluer les noms de domaine devient une nécessité pour le directeur financier. Explications dans La revue de la Société Française des Analystes Financiers (SFAF), de Jean-Manuel Gaget, directeur Stratégie et Consulting de la société Nameshield, membre fondateur et administrateur de l’Institut de Comptabilité de l’Immatériel.

Dans les années 1990, le nom de domaine était un élément accessoire de la marque. Au fil de son expansion planétaire, il est devenu l’élément principal de la marque, notamment dans le monde du e-commerce. Il suffit de regarder comment Amazon ou Easyjet ont fait évoluer leur logo pour le considérer comme vecteur de communication unique.
Le nom de domaine a cette particularité unique d’être un actif immatériel à 4 dimensions. Il est à la fois et en même temps :

  1. un objet informatique permettant d’accéder à des services sur Internet en faisant le lien entre l’adresse IP (constituée d’une suite de chiffres) d’un objet physique [ordinateur, serveur, smartphone…] et un nom littéral (rôle du Domain Name Server ou DNS) ;
  2. un outil de communication permettant d’asseoir son identité sur internet et conquérir un territoire digital ;
  3. un élément juridique par un contrat d’usage temporaire avec un registre internet ;
  4. un actif financier, comptabilisable en tant qu’actif incorporel dans certaines conditions.

Désormais élément clé indispensable à tout échange de flux de données dématérialisé, que ce soit pour l’envoi d’email, l’accès à des sites web, aux réseaux sociaux et aux objets connectés, tout échange de données sur internet passe par l’usage d’un nom de domaine et toute interruption de service a des conséquences importantes sur l’activité des organisations.

Pourquoi et comment noter son capital nom de domaine ?

Aujourd’hui, les travaux académiques, notamment portés par le référentiel français de mesure du capital immatériel Thesaurus Capital Immatériel, montrent une corrélation réelle entre la qualité des actifs immatériels et la performance économique des entreprises. Plus la qualité des actifs immatériels (capital humain, capital système d’information, capital client…) est forte et plus les fondamentaux de l’entreprise sont solides, durables et économiquement performants sur le moyen et long terme. D’où l’importance de mesurer ce capital immatériel et son évolution dans le temps.
Or, autant la littérature est abondante sur les méthodes d’évaluation et de valorisation des marques, autant elle est quasi inexistante sur celle des noms de domaine. C’est pourquoi l’Institut de comptabilité de l’immatériel a souhaité, en 2019, enrichir le Thesaurus Capital Immatériel d’un volet spécifique sur la notation du capital nom de domaine. De la même façon que sont notés les actifs client, humain, informatique, savoir, nous avons cherché à noter le capital nom de domaine en association avec celui de la marque. Car marques et noms de domaine sont désormais indissociables !

Principes de comptabilisation applicables aux noms de domaine

Dans une décision du Conseil d’État du 7 décembre 2016 (affaire ebay.fr), il est rappelé que si l’usage d’un nom de domaine :

  • constitue une source régulière de profits ;
  • est doté d’une pérennité suffisante (notamment s’il peut être renouvelé régulièrement) ;
  • est susceptible de faire l’objet d’une cession ;

alors, il constitue un actif incorporel de l’entreprise et doit suivre les règles comptables et fiscales associées. À ce titre, les noms de domaine doivent être comptabilisés soit à leur coût de création, soit à leur valeur d’acquisition, soit à leur valeur vénale (valeur de marché) pour ceux acquis à titre gratuit.
Les noms de domaine ne sont donc pas à considérer comme une simple charge informatique, mais bien comme de véritables actifs qu’il convient de gérer à leur juste valeur. À ce titre, une attention accrue sur les enjeux fiscaux liés à la valeur des noms de domaine doit être apportée dans le cadre des prix de transfert.

Quelles méthodes d’évaluation financière utiliser ?

En s’inspirant de la norme ISO 10668 sur l’évaluation monétaire des marques, nous avons développé un corpus scientifique solide, en finançant la thèse de Clément Genty (2016-2019), dont le titre est « Gouvernance de l’Internet et Économie Mondiale : Proposition d’un Modèle d’Évaluation de la Valeur d’un Nom de Domaine en tant qu’Actif Immatériel ». C’est dans ce cadre que trois approches de valorisation monétaire ont été étudiées :

  • une approche par les coûts historiques ;
  • une approche par le marché (sur la sémantique) ;
  • une approche par la perte (coût de remplacement).

L’approche par le marché a pour objectif de mesurer la valeur sémantique d’un nom de domaine par référence aux transactions monétaires passées. Pour ce faire, nous avons constitué une base de données de plus de 1,4 million de transactions passées. Cette approche permet de donner une valeur de prix, par des comparables.

Finalité : mesurer la performance digitale des organisations

Ces trois approches distinctes de valorisation des noms de domaine par les coûts historiques, le marché et la perte, conjuguées à la notation du capital nom de domaine sont des outils qu’il convient de mettre à la disposition des directions financières afin qu’elles puissent mieux mesurer la performance digitale de leurs organisations.

Retrouvez ci-dessous la vidéo de Jean-Manuel Gaget « Le nom de domaine, un actif immatériel », également disponible sur notre chaîne YouTube.

Botnet Satori : Le pirate encourant 10 ans d’emprisonnement n’agissait pas seul

Botnet Satori
Source de l’image : TheDigitalArtist via Pixabay

Nous en savons désormais plus sur le cyberpirate, Nexus Zeta, Kenneth Currin Schuchman de son vrai nom, qui s’est illustré notamment avec la création du botnet Satori.

Plaidant coupable aux charges d’accusation relatives à la création du botnet Satori, ses aveux détaillent la mise en œuvre de cette attaque utilisant les failles IOT.

Pour rappel, un botnet est un ensemble d’ordinateurs infectés et contrôlés à distance par un cybercriminel. Les machines appartenant à un botnet sont souvent appelés « bots » ou « zombies ». Le but : transmettre un malware ou virus au plus grand nombre de machines possible.

Le pirate Nexus Zeta n’a pas agi seul mais en collaboration avec deux autres cybercriminels : Vamp qui serait le développeur/codeur principal de Satori et Drake qui aurait géré les ventes du botnet en question.

Le botnet Satori a été créé à partir du code public du malware Mirai IOT. Souvenons-nous, en 2016, Mirai est à l’origine de l’un des plus gros DDoS encore jamais vu en 2016, avec pour cible notamment le fournisseur américain DYN. Le fonctionnement de Mirai reposait sur la recherche permanente sur Internet des adresses IP correspondant à des objets connectés (IoT). Une fois les objets connectés vulnérables identifiés, Mirai s’y connectait pour y installer le logiciel malveillant.

Si le botnet Satori s’attaquait essentiellement à des appareils présentant des mots de passe configurés par défaut en usine ou faciles à deviner, dès son premier mois de déploiement, il a infecté plus de 100 000 machines.

Entre 2017 et 2018 les trois complices vont continuer à développer Satori, qu’ils rebaptiseront d’ailleurs Okiru et Masuta, allant jusqu’à infecter plus de 700 000 machines.

Officiellement accusé par les autorités américaines, Kenneth Currin Schuchman demeure libre jusqu’à son procès. Toutefois, il rompt sa liberté conditionnelle en accédant à Internet et en développant un nouveau botnet. C’est en octobre 2018 qu’il est cette fois-ci arrêté et emprisonné. Plaidant coupable, il risque jusqu’à dix ans de prison et 250 000 dollars d’amende.

Bientôt une durée maximale d’1 an pour les certificats SSL ?

Certficats SSL TLS - HTTPS

Que se passe-t-il ?

Les acteurs de l’industrie envisagent de réduire la durée de vie des certificats SSL/TLS, permettant l’affichage du HTTPS dans les navigateurs, à 13 mois, soit environ la moitié de la durée actuelle de 27 mois, afin d’améliorer la sécurité.

Google, via le CA/Browser Forum a en effet proposé cette modification, approuvée par Apple et une autorité de certification, la rendant éligible au vote. Si le vote est accepté lors des prochaines réunions du CA/B Forum, la modification des exigences entrera en vigueur en mars 2020. Tout certificat délivré après la date d’entrée en vigueur devra respecter les exigences de la période de validité abrégée.

L’objectif de cette réduction est de compliquer la tâche des cyber-attaquants en réduisant la durée d’utilisation des certificats potentiellement usurpés. Cela pourrait également obliger les entreprises à utiliser les algorithmes de chiffrement les plus récents et les plus sécurisés disponibles.

Si le vote échoue, il n’est pas à exclure que les navigateurs parrainant cette exigence l’implémentent de manière unilatérale dans leur programme racine, forçant ainsi la main aux autorités de certification. Il y a fort à parier que ce soit le chemin suivi, ce changement fait suite à l’initiative précédente de Google visant à réduire la durée de vie de trois à deux ans en 2018, époque à laquelle Google souhaitait déjà une durée réduite à 13 mois voire moins.

Qui est touché ?

Les modifications proposées par Google auraient une incidence sur tous les utilisateurs de certificats TLS de confiance publique, quelle que soit l’autorité de certification qui émet le certificat. Si le vote passe, tous les certificats de confiance émis ou réémis après mars 2020 auront une validité maximale de 13 mois. Les entreprises utilisant des certificats dont la période de validité est supérieure à 13 mois seront encouragées à revoir leurs systèmes et à évaluer l’incidence des modifications proposées sur leur déploiement et leur utilisation.

Les certificats TLS émis avant mars 2020 avec une période de validité supérieure à 13 mois resteront fonctionnels. Les certificats non-TLS public, pour la signature de code, le code privé TLS, les certificats clients, etc… ne sont pas concernés. Il ne sera pas nécessaire de révoquer un certificat existant à la suite de la mise en place de la nouvelle norme. La réduction devra être appliquée lors du renouvellement.

Qu’en pensent les acteurs du marché ?

Il s’agirait d’un changement global du secteur, qui aurait des répercussions sur toutes les autorités de certification. Celles-ci voient cette proposition d’un mauvais œil. On peut y voir avant tout un intérêt économique mais pas uniquement…

Leur argument principal est que le marché n’est pas encore prêt en termes de système d’automatisation des commandes et installations de certificats. De fait les interventions humaines seraient plus nombreuses, avec les risques associés à une mauvaise manipulation, ou tout simplement un risque plus élevé d’oubli de renouvellement d’un certificat.

Pour les autorités de certification, réduire à si court terme la durée des certificats présente surtout une augmentation significative des coûts humains liés à la gestion du portefeuille de certificats. Si elles ne sont pas fondamentalement contre cette décision, elles voudraient surtout des délais un peu plus long pour étudier notamment ce qu’en pensent les utilisateurs et les entreprises.

La position des fabricants de navigateurs ?  

Que ce soit Google ou Mozilla, fers de lance de l’adoption massive du HTTPS natif pour tous les sites web, et supporters de l’initiative Let’sEncrypt, l’important c’est le chiffrement de tout le trafic web. Une réduction de la durée des certificats réduit le risque d’usurpation des certificats sur une longue durée et favorise l’adoption massive de systèmes de gestion automatisés. Pour ces deux acteurs, un monde idéal contiendrait des certificats d’une durée maximale de 3 mois. S’ils sont à l’écoute du marché pour ne pas imposer trop rapidement leurs vues, il y a fort à parier qu’à long terme la durée de vie des certificats continuera à diminuer.

L’avis de Nameshield

Le marché poursuit son évolution vers des durées de certificats de plus en plus courtes, tout comme une diminution continuelle des niveaux d’authentification et en conséquence un besoin qui va aller croissant pour des solutions de gestion automatisées. Nous nous alignerons sur ces impératifs et conseillons à nos clients de se préparer à cette diminution qui arrivera, à n’en pas douter. Nos autorités de certification partenaires suivront également cette évolution et permettront d’offrir tous les systèmes d’inventaire permanent et d’automatisation requis.

Être entendu

Le forum CA/Browser accepte les commentaires de participants extérieurs et toutes les discussions sont publiques. Vous pouvez soumettre vos commentaires directement à la liste de diffusion du Forum : https://cabforum.org/working-groups/ (en bas de page). Nameshield est en contact avec des participants du CA/B forum et vous tiendra informés des décisions à venir.

50 ans après l’Arpanet, l’ancêtre d’Internet

50 ans après l’Arpanet, l’ancêtre d’Internet
Source de l’image : geralt via Pixabay

Le 29 octobre 1969, l’Université de Californie à Los Angeles (UCLA) envoie à l’Institut de Recherche de Stanford, le tout premier message électronique par le réseau Arpanet (Advanced Research Projects Agency Network), posant ainsi les fondations du monde connecté d’aujourd’hui.

Arpanet, le précurseur d’Internet

Arpanet est le premier réseau à transfert de paquets de données développé par l’Agence des Projets de Recherche avancée (ARPA – Advanced Research Projects Agency), appartenant au département de la Défense des Etats-Unis.

Le premier nœud d’Arpanet a été installé à l’UCLA le 30 août 1969, le second à l’Institut de Recherche de Stanford le 1er octobre 1969. Le premier message a ainsi été envoyé entre ces deux institutions le 29 octobre 1969, par le professeur de sciences de l’UCLA, Leonard Kleinrock qui souhaitait envoyer le mot « login » mais à la suite d’un bug, seules les lettres « l » et « o » sont arrivées sans encombre jusqu’au destinataire, le mot entier ne sera transmis qu’une heure plus tard.

L’Arpanet connectait ainsi plusieurs universités et centres de recherches : tout d’abord, l’Université de Californie à Los Angeles et l’Institut de Recherche de Stanford, suivis de peu par l’Université de Californie à Santa Barbara et l’Université d’Utah. Fin 1969, Arpanet comptait alors 4 nœuds, en 1971, 23 nœuds furent créés et 111 nœuds en 1977.

En 1983, l’Arpanet a été divisé en deux réseaux distincts : l’un militaire, le MILnet (Military Network) et l’autre universitaire, le NSFnet.

Le 1er janvier 1983, le nom « Internet », déjà en usage pour désigner l’ensemble d’Arpanet, est devenu alors officiel.

Les 30 ans du World Wide Web

En 1989, Tim Berners-Lee, un chercheur britannique travaillant au CERN (Organisation européenne pour la recherche nucléaire) a proposé un système hypertexte fonctionnant sur Internet. À l’origine, ce système a été conçu pour que des scientifiques travaillant dans des universités et des instituts du monde entier puissent s’échanger des informations instantanément. Sa vision d’une connectivité universelle devient le World Wide Web, qui a fait exploser l’usage d’Internet.

En 1993, Mosaic le pionnier des navigateurs web, a été créé par Marc Andreessen et Eric J.Bina, deux étudiants du National Center for Supercomputing Applications (NCSA) de l’Université de l’Illinois. Il ne s’agissait pas du premier navigateur graphique mais Mosaic était particulièrement rapide et permettait aux utilisateurs d’afficher les images au sein des pages, ce qui lui a valu une certaine popularité et a contribué à l’accroissement de la popularité du World Wide Web.

Internet Protocol – De l’IPv4 à l’IPv6

Le protocole Internet (IP – Internet Protocol) est une famille de protocoles de communication de réseaux informatiques conçus pour être utilisés sur Internet. Les protocoles IP permettent un service d’adressage unique pour l’ensemble des terminaux connectés.

IPv4, la première version principale a été inventée dans les années 70 et introduit au public en 1981. Elle forme encore aujourd’hui, la base d’une grande partie des communications sur Internet. Il y a 20 ans, l’IETF (Internet Engineering Task Force) a prédit l’épuisement des adresses IPv4 et a commencé à travailler sur une nouvelle version du protocole Internet : IPv6.

IPv4 utilise le schéma d’adressage codé sur 32 bits pour supporter environ 4,3 milliards d’adresses possibles, tandis qu’IPv6 dispose d’un espace d’adressage bien plus important grâce à des adresses codées sur 128 bits, soit 3,4 ×  1038 adresses possibles.

DNS – Le Système des Noms de Domaine

A la demande de l’Agence des Projets de Recherche avancée du département de la Défense américaine, le DNS (Domain Name System – Système des noms de domaine) a été inventé en 1983 par Jon Postel et Paul Mockapetris, afin d’associer des adresses IP complexes à des noms humainement compréhensibles plus simples à retenir. Ainsi une adresse logique, le nom de domaine est associé à une adresse physique, l’adresse IP. Le nom de domaine et l’adresse IP sont uniques.

En 1998, est créé l’ICANN (Internet Corporation for Assigned Names and Numbers), l’autorité de régulation de l’Internet. Son rôle premier est d’allouer l’espace des adresses de protocole Internet, d’attribuer les identificateurs de protocole (IP), de gérer le système de noms de domaine de premier niveau pour les codes génériques (gTLD), d’attribuer les codes nationaux (ccTLD), et d’assurer les fonctions de gestion du système de serveurs racines.

Avec 351,8 millions d’enregistrements de noms de domaine au premier trimestre 2019, les dépôts de noms de domaine ne cessent d’augmenter, avec cependant en parallèle, une augmentation du nombre des menaces visant le DNS.

L’émergence des cybermenaces

Considérée comme l’une des premières cyberattaques et certainement la première à avoir attiré l’attention des médias de masse, l’attaque du ver Morris (Morris Worm) a été lancée par un étudiant de l’Université de Cornell, Robert Tappan Morris, en 1988. A l’origine, le logiciel malveillant développé par l’étudiant n’avait pas pour but de causer des dommages mais d’estimer tout simplement l’étendue d’Internet. Ce ver a pourtant touché environ 10% des 60 000 machines estimées connectées à Internet et les dommages causés étaient de l’ordre de 100 000 à 10 millions de dollars. Cet événement marque alors un tournant dans le domaine de la sécurité en ligne.

Aujourd’hui, les cyberattaques sont nombreuses, fréquentes et de plus en plus sophistiquées. L’évolution des techniques et l’apparition de nouvelles technologies les rendent toujours plus complexes et offrent de nouvelles opportunités aux attaquants.

Divers types de cyberattaque existent, tels que des attaques ciblant le DNS : DDoS, DNS cache poisoning, DNS spoofing, Man in the middle… (En 2019, selon l’IDC – International Data Corporation, 82% des entreprises mondiales ont fait face à une attaque DNS au cours de l’année écoulée) ou encore des attaques visant directement les utilisateurs et ayant pour objectif d’obtenir des informations confidentielles pour usurper une identité (phishing).

Ces attaques peuvent avoir des conséquences considérables pour les entreprises victimes. Par exemple, le coût d’une fuite de données est aujourd’hui en moyenne de 3,92 millions de dollars, selon IBM Security, ce coût a augmenté de 12% en 5 ans.

Un trafic IP estimé en 2022 plus important que celui généré de 1984 à 2016

Aujourd’hui, avec plus de 5 milliards de recherches faites sur Google chaque jour et l’e-commerce continuant son avancée, les réseaux sociaux connaissant un véritable succès et le nombre en constante augmentation des objets connectés, le volume du trafic sur Internet a fortement augmenté.

En effet en 1974, le trafic sur Internet dépassait 3 millions de paquets par jour. Selon une étude de Cisco, en 2017, le trafic IP global était de 122 exaoctets par mois et la société estime que ce volume devrait atteindre 396 exaoctets d’ici 2022.

« La taille d’Internet et sa complexité continuent de croître d’une façon que beaucoup n’auraient pu imaginer. Depuis que nous avons lancé nos prévisions VNI en 2005, le trafic a été multiplié par 56 et a atteint un taux de croissance annuel composé (TCAC) de 36 %, lié au nombre de plus en plus important d’utilisateurs, d’appareils et d’applications accédant aux réseaux IP », explique Jonathan Davidson, vice-président senior et directeur général du Service Provider Business chez Cisco.

50 ans après la naissance d’Arpanet, l’ancêtre d’Internet, le monde compte aujourd’hui plus d’appareils connectés que de personnes. En 2022, les internautes représenteront 60 % de la population mondiale et plus de 28 milliards d’appareils se connecteront à Internet.

Comment comptabiliser et valoriser un nom de domaine ?

Le nom de domaine est un actif immatériel intégral©

Le nom de domaine a cette particularité unique d’être un actif immatériel à quatre dimensions.

Il est à la fois et en même temps :

  1. un objet informatique permettant d’accéder à des services sur Internet en faisant le lien entre l’adresse IP (constituée d’une suite de chiffres) d’un objet physique [ordinateur, serveur, smartphone…] et un nom littéral (rôle du Domain Name Server ou DNS) ;
  2. un outil de communication permettant d’assoir son identité sur internet et conquérir un territoire digital ;
  3. un élément juridique par un contrat d’usage temporaire avec un Registre internet ;
  4. un actif financier, comptabilisable en tant qu’actif incorporel dans certaines conditions.

Devenu aujourd’hui un élément clé indispensable à tout échange de flux de données dématérialisé, le nom de domaine est devenu au fil du temps un actif immatériel stratégique de grande valeur au regard des services associés (email, l’accès à des sites web).

Principes de comptabilisation applicables aux noms de domaine

Le nom de domaine n’est pas à considérer comme un simple outil technique, mais bien comme un actif incorporel à inscrire au bilan des entreprises et collectivités, s’il permet de générer une source de profit pérenne. Dans une décision du Conseil d’État du 7 décembre 2016 (affaire ebay.fr), les sages du Palais-Royal rappellent ainsi que si l’usage d’un nom de domaine :

  • constitue une source régulière de profits ;
  • est doté d’une pérennité suffisante (notamment s’il peut être renouvelé régulièrement) ;
  • est susceptible de faire l’objet d’une cession ;

alors, il constitue un actif incorporel de l’entreprise et doit suivre les règles comptables et fiscales associées. À ce titre, les noms de domaine doivent être comptabilisés soit à leur coût de création, soit à leur valeur d’acquisition, soit à leur valeur vénale (valeur de marché) pour ceux acquis à titre gratuit.

Quelles méthodes d’évaluation financière utiliser ?

En s’inspirant de la norme ISO 10668 sur l’évaluation monétaire des marques, la société Nameshield a développé un corpus scientifique solide, en finançant notamment la Thèse–Cifre de Monsieur Clément GENTY (2016-2019), portant sur la Gouvernance de l’internet et Économie Mondiale : Proposition d’un Modèle d’Évaluation de la Valeur d’un Nom de Domaine en tant qu’Actif Immatériel. C’est dans ce cadre que trois approches de valorisation monétaire des noms de domaine ont été étudiées :

  • une approche par les coûts historiques ;
  • une approche par le marché (sur la sémantique) ;
  • une approche par la perte (coût de remplacement).

L’approche par le marché a pour objectif de mesurer la valeur sémantique d’un nom de domaine par référence aux transactions monétaires passées. Pour ce faire, Nameshield a constitué une base de données de plus de 1,4 millions de transactions passées (nom de domaine, prix, année). Cette approche permet de donner une valeur de prix, par des comparables.

La force d’une méthode d’évaluation des noms de domaine, scientifique et pratique.

Confortée par son travail régulier dans le rachat et/ou la vente de noms de domaine pour ses entreprises et collectivités clientes, la société Nameshield est en mesure de proposer une démarche d’évaluation monétaire d’un nom de domaine ou d’un portefeuille de noms de domaine, dans le cadre de la meilleure pratique scientifique actuelle.

Future ouverture des enregistrements de noms de domaine en .AU

Future ouverture des enregistrements de noms de domaine en .AU
Source de l’image : kitkatty007 via Pixabay

Jusqu’à présent, les noms de domaine australiens n’étaient ouverts à l’enregistrement qu’en extensions de deuxième niveau, .COM.AU notamment.

Si la décision d’ouvrir le dépôt en .AU remonte à 2015, il aura fallu quatre années pour que les règles soient fixées !

Il semble donc qu’à partir du 1er Octobre 2019, le titulaire d’un nom de domaine existant en com.au, par exemple forexample.com.au, sera prioritaire pour enregistrer son équivalent en .AU, forexample.au.

Les détails sur le système d’attribution de priorités figurent ci-dessous :

  • 2 phases prioritaires superposées (du 1/10/2019 au 1/04/2020) :

Catégorie 1 : Les noms de troisième niveau (com.au, net.au, org.au, asn.au, id.au, edu.au, qld.edu.au, nsw.edu.au, eq.edu.au, act.edu.au, vic.edu.au, sa.edu.au, wa.edu.au, nt.edu.au, catholic.edu.au, schools.nsw.edu.au, education.tas.edu.au, sa.au, wa.au, nt.au, qld.au, nsw.au, vic.au, tas.au et act.au) enregistrés au plus tard le 4 février 2018 seront attribués à la catégorie de priorité 1 pour l’enregistrement du même nom en .AU.

Catégorie 2 : Les noms de troisième niveau enregistrés après le 4 février 2018 seront eux affectés à la catégorie de priorité 2 pour l’enregistrement du même nom en .AU.

  • La date de l’ouverture globale n’est pas encore annoncée.

Le registre précise que plus d’informations seront publiées dans les prochaines semaines, aussi nous tiendrons-vous informés.

Des nouvelles règles d’octroi de licences devraient également entrer en vigueur au quatrième trimestre 2019 (pour l’ensemble des extensions : .au, .com.au, .net.au, .org.au, .asn.au, .id.au).

Enfin, notons que l’ouverture globale permettra l’enregistrement aux personnes/sociétés respectant les conditions du registre australien (présence locale en Australie).

Pour toute question, les équipes Nameshield se tiennent à votre disposition.

Mise à jour : Report des phases prioritaires du .AU

L’ouverture des enregistrements de noms de domaine en .AU en phases prioritaires initialement prévue le 01/10/2019 a été reportée au 1er semestre 2020 au plus tôt. Les équipes Nameshield vous tiendront informés de la nouvelle date de lancement dès qu’elle aura été communiquée par le registre.