Dans le monde des
noms de domaine, la règle appliquée par plusieurs registres du « premier
arrivé, premier servi » entraîne régulièrement de nombreux cas
d’enregistrements abusifs de noms de domaine, et tout particulièrement de cybersquatting. Cette pratique consiste
à s’accaparer, en le déposant, un nom de domaine, reprenant ou évoquant
une marque, un nom commercial, un patronyme ou toute autre dénomination afin de
tirer un profit matériel ou moral de sa notoriété présente ou à venir.
Afin de lutter
contre ces actions frauduleuses et faire valoir ses droits, les titulaires de
marque peuvent mener une action de lutte visant à récupérer ou supprimer le nom
de domaine cybersquatté, appelée procédure UDRP
(Uniform Domain Name Dispute Resolution Policy). Cette procédure est
administrée par un centre d’arbitrage tel que celui de l’OMPI, l’Organisation
Mondiale de la Propriété Intellectuelle (ou WIPO en anglais – World
Intellectual Property Organization).
Selon le Directeur
général de l’OMPI, M. Francis Gurry : “Les
noms de domaine liés à des activités de fraude, d’hameçonnage ou de vente de
contrefaçons représentent la menace la plus évidente, mais toutes les formes de
cybersquattage sont préjudiciables aux consommateurs. Les litiges administrés
par l’OMPI en vertu des principes UDRP soulignent combien les propriétaires de
marques du monde entier doivent rester vigilants.”
Plaintes UDRP déposées auprès de l’OMPI en 2018*
L’OMPI a publié le 15 mars dernier, son rapport annuel sur les litiges relatifs à des noms de domaine.
En 2018, le Centre
d’arbitrage et de médiation de l’OMPI a reçu un nombre record de 3 447 plaintes UDRP déposées par des propriétaires
de marques, soit une hausse de 12% par rapport à l’année précédente.
Cependant ces
litiges ont porté sur 5 655 noms de
domaine, une baisse par rapport à 2017 qui comptabilisait 6 371 noms.
Les principaux
gTLDs dans les plaintes déposées auprès de l’OMPI sont sans surprise le .COM (largement en tête avec 72.88%),
le .NET (4.62%), le .ORG (3.50%) et le .INFO (2.23%).
Quant aux litiges
portant sur des noms de domaine enregistrés dans les nouvelles extensions, ils
représentent environ 13% des litiges, principalement dans les domaines .ONLINE, .LIFE et .APP.
Et enfin, près de
500 plaintes portant sur des noms enregistrés dans des ccTLDs ont été déposées,
soit près de 15% de l’ensemble des litiges administrés par l’OMPI en 2018.
Les 3 principaux
secteurs d’activité des requérants dans les procédures UDRP sont les secteurs
de la banque et finance, biotechnologie et produits pharmaceutiques et le
secteur Internet et technologies de l’information.
Au niveau de la répartition géographique, la France se place en 2nde position avec 553 dépôts auprès de l’OMPI, juste derrière les États-Unis (976 plaintes), et fait ainsi partie des pays les plus réactifs sur ce sujet.
A noter que sur l’ensemble des plaintes UDRP déposées en 2018, Nameshield est le 2ème déposant mondial avec 343 plaintes déposées et 66 clients représentés**.
Nos équipes se
tiennent bien sûr à votre disposition pour vous renseigner quant aux
possibilités d’actions de récupération de noms de domaine litigieux.
* Source : Base de données statistiques de l’OMPI, Mars 2019
**Source :Rapport sur les procédures UDRP de Nameshield group, 2018
Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.
En résumé, à la
suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne
pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas
établis dans l’Union Européenne.
En l’absence
d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars
2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire
éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les
titulaires qui n’auront pas démontré leur éligibilité seront considérés comme
non éligibles et leurs noms de domaine seront alors supprimés.
En cas d’accord de
transition, ce plan d’actions sera appliqué à partir du 1er janvier
2021.
Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a
annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une
communication officielle de la Commission Européenne.
Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.
Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !
Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.
Après les lancements du .APP et
du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier
dernier suivant le calendrier ci-dessous :
Phase Sunrise : du 16/01/2019 au 19/02/2019
EAP (Early Access Program) : du 19/02/2019 au
28/02/2019
Ouverture totale : à partir du 28/02/2019
Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.
Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.
Au cours des derniers
mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev,
flutter.dev…
D’autres entreprises
ont également opté pour l’enregistrement de leurs noms de domaine en .DEV
telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access
avec accessibility.dev.
Le HTTPS obligatoire pour tous les noms de domaine en .DEV
Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).
Ainsi l’extension .DEV est donc incluse dans la liste de
pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.
Par conséquent, pour
pouvoir utiliser un nom de domaine en .DEV,
il vous faudra acquérir un certificat SSL et déployer HTTPS.
Des outils aux plateformes, des langages de programmation aux blogs, cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.
Lancée en 1999, la procédure UDRP (Uniform Domain-Name Resolution Policy) reste aujourd’hui la solution la plus rapide et abordable afin de résoudre les cas évidents de cybersquatting.
L’UDRP offre en effet aux titulaires de marques une procédure transparente, conduite par des experts indépendants, leur permettant de récupérer ou de faire supprimer un nom de domaine portant atteinte à leurs marques. Il est important de noter que l’expert ne peut allouer au requérant des dommages et intérêts.
MARQUES, une association
européenne représentant les intérêts des titulaires de marques, a, dans une
lettre adressée à l’ICANN le 1er février 2019, soulevé la question
des coûts supportés par les titulaires de marques pour la défense de celles-ci
en cas de cybersquatting.
Le groupement a récolté de
nombreuses informations relatives aux plaintes UDRP déposées auprès des sept
Centres d’Arbitrage offrant ou ayant offert cette procédure, et notamment
celles concernant le nombre de plaintes UDRP déposées et les coûts afférant.
Plus particulièrement, entre 1999 et décembre 2018, le WIPO (World Intellectual Property Organization) a enregistré 42 535 dépôts de plaintes[1]. Sachant que le coût des frais d’arbitrage auprès du WIPO (hors frais de représentation) revient au minimum à $1,500 USD, le WIPO a donc perçu au moins $63,802,500 USD de frais administratifs en près de 20 ans.
Par ailleurs, MARQUES a procédé à une estimation des coûts relatifs au dépôt d’une plainte en prenant en compte les frais de représentation par un conseil juridique, et conclut que le coût moyen de dépôt d’une plainte UDRP serait de $5,000 USD. Compte-tenu des coûts d’arbitrage, les frais de représentation par un conseil juridique reviendraient alors à $3,500 USD.
Ainsi, MARQUES estime les coûts supportés (englobant les frais administratifs et les frais de conseil juridique) par les titulaires de marques à $360,190,000 USD pour la période de 1999 à fin 2018.
Toutefois, certains membres du
groupement estiment qu’il s’agirait d’une estimation basse, et qu’elle ne
prendrait pas en compte d’autres dépenses liées à la défense de leurs droits
(perte de revenus, coûts des surveillances, enregistrements défensifs, levée
d’anonymat, recherches, etc.).
[1]L’ensemble des chiffres utilisés dans cet article sont issus de la lettre adressée par MARQUES à l’ICANN, disponible ici.
Les médias ont très largement relayé le
weekend dernier les méfaits d’une attaque à priori sans précédent et visant les
noms de domaine.
C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.
Une vague d’attaques qui a débuté en novembre 2018
En réalité, il ne s’agit pas
d’une attaque, mais d’une vague d’attaques que le système des noms de domaine
subit depuis maintenant plusieurs semaines.
Dès la fin du mois de novembre
2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté
les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels
avaient procédé à du DNS hijacking.
Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.
Si les pirates n’avaient pas été
alors identifiés, les premières recherches laissaient à penser que ces derniers
pourraient opérer depuis l’Iran.
Fait important quant à l’attaque
du 22 février : elle frappait cette fois-ci, parfois avec succès, des
acteurs importants de l’Internet.
En quoi ces attaques consistent-elles ?
La méthode employée est celle du DNS hijacking, déployé à grande
échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS.
Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger
vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour
ce faire, le pirate prend le contrôle via différentes techniques de la machine
cible pour altérer les configurations DNS.
Le gouvernement américain, entre
autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très
sophistiquées dont le but serait de siphonner un important volume de mots de
passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les
sociétés privées.
Entre DNS hijacking et cyberespionnage
Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.
Une fois les connecteurs
récupérés, d’autres attaques peuvent être lancées, telles que le
Man-In-The-Middle, à des fins d’espionnage.
Alors comment se protéger efficacement ?
Il faut être conscient que si ces
attaques visent prioritairement le système d’avitaillement des noms de domaine,
nous ne le dirons jamais assez, la
première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est
vos accès plateforme de gestion.
La première et absolue recommandation est de protéger ses accès
Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès
au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.
Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande
vivement de mettre en place ces solutions, tout
particulièrement la double factor
authentification, pour lutter contre les vols de mots de passe.
Mettre en place le protocole DNSSEC
La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.
Il devient plus
qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des
résolveurs que des serveurs faisant autorité.
Protéger ses noms de domaine stratégiques
La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.
Si aucune solution parfaite
n’existe aujourd’hui pour protéger à 100% les infrastructures des
cyberattaques, c’est l’application de
plusieurs mesures préventives combinées qui permettra de diminuer les
vulnérabilités exploitées (si) facilement par les pirates.
Le 13 février 2019, la Douma (la chambre basse du Parlement russe) a commencé à étudier un projet de loi ayant pour objectif de créer en Russie un « Internet souverain », entendez par là une capacité à fonctionner de façon totalement indépendante si la Russie se voyait coupée des grands serveurs mondiaux. Pour ce faire, il conviendra de créer une “infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers”.
Les fournisseurs d’accès à
Internet (FAI) devront mettre en place sur leurs réseaux des systèmes
permettant un « contrôle centralisé du trafic ».
Les mesures proposées permettraient donc à l’Internet russe (RuNet) de garantir le bon fonctionnement de la partie russe de l’Internet. En d’autres mots, le test permettra à la Russie de s’assurer que ses réseaux domestiques peuvent fonctionner en toute autonomie.
Une réponse aux menaces de sanction ?
Si la Russie en parle comme d’une garantie de maintien de disponibilité en local, en cas de cyberattaque d’envergure notamment, ce projet de loi est également et clairement présenté comme une réponse « au caractère belliqueux de la nouvelle stratégie américaine en matière de cybersécurité adoptée en septembre 2018 » [citant la Russie comme une menace]. En effet, la Russie fait l’objet de plusieurs accusations relatives aux cyberattaques et au cyberespionnage (perturbations des élections présidentielles américaines en 2016 – exhortation de Stuart Peach, chef d’état-major de la Défense britannique à l’OTAN de prendre des mesures contre la Russie en décembre 2017, après que des sous-marins russes aient été repérés à proximité des câbles sous-marins de l’Atlantique qui transportent les communications entre l’Europe et les USA – le ministre de la Défense britannique Gavin Williamson accuse également la Russie en janvier 2018 d’espionner les infrastructures critiques de son pays avec pour objectif de créer un « chaos total » qui pourrait « causer des milliers et des milliers de morts », etc.) L’OTAN et ses alliés ont donc menacé de punir la Russie pour ces cyberattaques.
C’est dans ce contexte que la
Russie est en train de planifier un test grandeur nature de déconnexion du
réseau Internet mondial.
Un test grandeur nature
Ce test est préparé depuis plusieurs années par les autorités russes, qui ont d’ailleurs prévu une sauvegarde locale du DNS (testée en 2014 et en 2018). La loi prévoit en effet la création d’un système DNS interne au pays, qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants, sans reposer sur les serveurs root de l’Internet mondial.
Validé par le président Poutine, le projet de loi a toutes les chances d’être rapidement adopté, malgré les réticences de certains organes du gouvernement, hostiles notamment aux dépenses potentielles engendrées. De leur côté, les FAI russes semblent en accord avec le projet de loi, comme indiqué par la presse russe, mais ne valident pas pour autant, à date, la mise en œuvre technique de ce dernier qui risquerait de créer de très importantes perturbations et autres ruptures du trafic en Russie.
Bien sûr, il est aisé de voir
également que cette expérience testera en parallèle la capacité des FAI à
diriger les données vers des points de routage maîtrisés par le gouvernement
russe, puisqu’un filtrage y serait mis en place pour arrêter l’acheminement des
données vers des serveurs étrangers.
La Russie se dirigerait-elle vers
un système de filtrage du trafic, au-delà d’assurer une sorte d’intranet
national assurant une connexion opérationnelle à l’intérieur des frontières
même en cas de cyberattaque massive ? Cela n’est pas sans rappeler le
grand pare-feu chinois (projet de surveillance et de censure d’Internet géré
par le ministère de la Sécurité publique de la république populaire de Chine, initié
en 1998 et dont les activités ont débuté en novembre 2003).
Le test russe pourrait avoir lieu
le 1er avril 2019. Affaire à suivre.
C’est une question qui revient régulièrement de la part de nos clients, est-ce que l’utilisation (bonne ou mauvaise) du DNS a un impact sur le référencement naturel (SEO) des sites web ? Nous avions déjà abordé l’impact du passage d’un site web en HTTPS sur le SEO, c’est ici l’occasion de se pencher sur le côté DNS.
Le DNS est un processus invisible, implémenté à l’arrière-plan et il est difficile de concevoir en quoi cela peut aider ou nuire aux performances d’un site Web et donc au classement dans les moteurs de recherche et plus particulièrement Google.
Cet
article abordera l’impact potentiel du DNS en réponse aux questions
suivantes :
La modification d’un enregistrement DNS affecte-t-elle
le référencement ?
Le changement de fournisseur DNS
affecte-t-il le référencement ?
Quelle partie du DNS joue dans une
migration de site ?
Le changement de l’adresse IP d’un site
Web affecte-t-il le référencement du site ?
Quid de l’implémentation de
DNSSEC ?
Une panne DNS peut-elle impacter le
référencement ?
Un DNS plus rapide peut-il améliorer le
référencement ?
Le
changement au niveau DNS affecte-t-il le référencement naturel ?
1. Modification d’un enregistrement DNS, attention au TTL
La redirection d’un nom de domaine vers le serveur web correspondant passe
souvent par la création d’un enregistrement de type A (adresse IPv4). L’enregistrement
A dirigera alors le trafic vers l’adresse IP du serveur Web de destination. La
modification de cet enregistrement peut entrainer des problèmes de
performances.
En effet, pour optimiser les temps de réponses, le système DNS permet la
mise en cache des informations auprès des serveurs DNS résolveurs pour une
durée donnée, la durée du TTL (Time to live) définie par le gestionnaire
technique du nom de domaine, lors de la configuration de celui-ci. Le TTL
habituel, tel que recommandé par l’ANSSI, est de plusieurs heures pour les
utilisations classiques des noms de domaine (sites web). Dans le cas d’une
modification d’un enregistrement A, celle-ci pourrait ainsi n’être prise en
compte qu’à la fin du TTL. Les internautes pourraient donc accéder aux
anciennes configurations d’enregistrement pendant encore quelques minutes ou
même plusieurs heures après les modifications.
Il est ainsi important de réduire les
TTL, ne serait-ce que de manière temporaire lors de ces modifications.
Mais cela affecte-t-il le référencement ? Oui et non. Dans le cas d’utilisateurs envoyés vers une destination qui n’existe plus, Google considérera cela comme une erreur 404. Au-delà de l’expérience utilisateur négative, ce n’est pas directement un facteur de référencement. Attention cependant à la présence éventuelle de backlinks et d’un nombre trop important d’erreurs 404. Un TTL bas permet ainsi de limiter l’impact lors de ces modifications.
2. Modification des DNS déclarés pour un nom de domaine
Un nom
de domaine est associé à des serveurs de noms (NS / Name Servers) qui
permettent la bonne résolution DNS. Le service DNS vient chercher l’information
sur ces NS. Ces NS peuvent être modifiés lors du changement du fournisseur
gestionnaire du nom de domaine, ou simplement pour passer d’une infrastructure
DNS à une autre. Le changement de serveur de noms affectera-t-il le
référencement ?
Selon le
fournisseur et l’infrastructure choisie, les temps de résolution pourront être
plus ou moins courts avec un impact potentiel d’amélioration ou de diminution
par rapport au SERP (Search Engine Result Page). En effet, le temps de
résolution est pris en compte par Google (voir ci-après).
Et comme
pour un changement d’enregistrement, il est conseillé de réduire la durée de
vie des enregistrements avant de modifier les serveurs de nom, afin que les DNS
résolveurs ne gardent pas en cache les anciennes informations.
3. Risque lié au DNS lors de la migration d’un site
C’est le même principe qu’abordé précédemment. Les modifications des
configurations DNS n’affectent pas directement le référencement, mais elles
risquent d’entraîner une mauvaise expérience utilisateur. Il convient également
de jouer sur les TTL.
Quels cas de figure sont à considérer ?
Changer de fournisseur d’hébergement Web
Changer de fournisseur d’hébergement DNS
Déplacement du trafic de www. vers un « domaine nu » (sans le www.)
Déplacement de votre domaine vers un CDN (réseau de diffusion de contenu)
4. Changement de l’adresse IP de destination
Non. Lors de la modification d’un enregistrement pointant d’un point de
terminaison à un autre, le référencement n’est pas impacté. La seule (très
rare) exception à cette règle serait de pointer un domaine vers un point de
terminaison qui aurait déjà été identifié comme un serveur de courrier
indésirable (par exemple l’adresse IP d’un serveur mutualisé).
Attention cependant à l’adresse IP en question, une des (nombreuses) règles
de référencement de Google est qu’une adresse IP utilisée par un site web
devrait se situer à proximité de l’utilisateur final.
5. Mise en place de DNSSEC
DNSSEC permet d’authentifier la résolution DNS via une chaine de confiance entre les différents serveurs DNS de cette résolution. Comme pour le HTTPS, c’est une couche de sécurité supplémentaire à mettre en place. Comme pour le HTTPS, le temps de chargement des pages est impacté et donc potentiellement le SEO associé. Pour autant, il faut remettre les choses en perspectives, DNSSEC est indispensable à la sécurité de navigation des internautes et il est préférable de le mettre en place. La plupart des sociétés proposant des audits de sécurité autour des noms de domaine considèrent DNSSEC comme nécessaire, et donc comme un critère de notation.
Des DNS
plus rapides améliorent-ils le référencement?
Google a admis que le temps de chargement d’une page a une incidence sur les résultats du SERP. Les temps de recherche DNS sont généralement inférieurs à une seconde, ils peuvent néanmoins affecter le chargement d’une page dans les cas suivants :
1. Pannes récurrentes sur l’infrastructure DNS
Lorsque qu’un
DNS ne parvient pas à résoudre ou prend plus de temps que d’habitude, cela peut
ajouter des secondes entières au temps de chargement d’une page. En cas de
manque de fiabilité et d’indisponibilité récurrente, l’impact sur le SEO est
avéré… sans parler de l’expérience utilisateur face à des échecs répétés
(augmentation du taux de rebond, baisse de la rétention des clients et impact
sur la confiance envers la marque, voire perte de revenus). Il est important de
s’appuyer sur une infrastructure fiable et de confiance.
2. Qualité
du réseau et points de présence
C’est de
la physique pure et simple, plus un serveur de noms est proche d’un utilisateur
final, moins il faut de temps pour répondre à sa requête. Les réseaux DNS dits
« anycast » (adressage et routage optimisé vers le serveur le
« plus proche » ou le « plus efficace »), disposant de nombreux
points de présence dans le monde, permettent d’optimiser les temps de réponse en
fonction notamment de la localisation géographique.
Un autre
point important est de disposer d’au moins trois serveurs de noms qui font
autorité (SOA) pour un nom de domaine, idéalement basés sur des noms de domaine
et sur des TLDs différents, afin de réduire le risque de SPOF (Single Point of
Failure) d’une infrastructure. En effet, si une infrastructure repose sur le
même nom de domaine, une indisponibilité de ce nom de domaine, quelle qu’en
soit la raison, entraine l’indisponibilité de l’infrastructure DNS. De même au
niveau des TLDs, et même si c’est moins probable, un problème de disponibilité du registre
affecterait l’ensemble de l’infrastructure DNS.
3. Attention
aux configurations DNS « à rallonge »
Il n’est pas rare d’avoir des configurations DNS qui envoient vers une
destination finale via plusieurs étapes, comme dans l’exemple ci-dessous. Dès
lors, le temps de résolution s’en trouve impacté et potentiellement la
performance en termes de référencement naturel.
fr.wikipedia.org. IN CNAME
text.wikimedia.org.
text.wikimedia.org. IN CNAME
text.esams.wikimedia.org.
text.esams.wikimedia.org. IN A
91.198.174.232
Conclusion
Le référencement naturel est une science qu’il faut considérer dans son ensemble. Ainsi, comme nous l’avions vu au travers de l’impact du passage d’un site web en HTTPS, il s’agit d’un facteur de référencement parmi d’autres, et toutes choses étant égales par ailleurs, alors il revêt une importance particulière pour se différencier sur la première page de résultats.
Il en est de même pour l’impact du DNS sur le SEO. Le DNS peut-il avoir un
impact ? Oui, clairement dans le cas de mauvaises configurations ou
d’infrastructures DNS ne permettant pas des temps de réponses suffisamment
rapides. Une infrastructure DNS dite anycast est primordiale pour tout nom de
domaine porteur de trafic web important, qui plus est à dimension
internationale. C’est une donnée à intégrer dans un tout et il convient de
porter cette réflexion dans une approche globale du SEO avec l’équipe web
marketing.
Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.
La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).
Scénario 1 : Le Royaume-Uni sort de l’Union
Européenne sans accord le 30 mars 2019
Nouveaux enregistrements
A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
Avant le
30/05/2019 : Les titulaires auront alors la possibilité de mettre à
jour leurs données de contact pour démontrer qu’ils sont bien en conformité
avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au
nom de domaine en .EU.
Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :
– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;
– Modifications du serveur de nom et DNSSEC ;
– Mettre à jour un contact ou lier un nouveau contact ;
– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).
Cependant pendant cette période, il ne sera plus possible de :
– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;
– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;
– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.
A partir
du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le
30/03/2020, soit douze mois après la date officielle du Brexit : Tous
les noms de domaine concernés deviendront disponibles à l’enregistrement.
Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.
– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.
– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.
Les noms
de domaine en .EU qui ont le statut « SUSPENDED » au moment de la
sortie du Royaume-Uni : Evaluation au cas par cas par le registre
entraînant éventuellement la suppression du nom.
Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :
– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.
– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.
SCENARIO 2 : Le Royaume-Uni sort de l’Union
Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020
Il s’agira des mêmes actions mais
elles seront appliquées à des dates différentes.
Nouveaux enregistrements :
A partir du
01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom
de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
23/12/2020
: Envoi d’un premier e-mail informant de la non-conformité des données
associées au nom de domaine.
01/01/2021 :
Envoi d’un second e-mail informant de la non-conformité.
Avant le
02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs
données de contact pour démontrer qu’ils sont éligibles.
A partir
du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le 01/01/2022 :
Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.
Les conséquences du
Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de
domaine. En effet, la perte de leurs noms de domaine en .EU serait une
opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui,
remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces
noms en .EU.
L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.
Le DNS n’a de cesse de faire parler de lui ces derniers temps ! Après le premier KSK rollover d’octobre 2018, et la désactivation de l’ancienne clé KSK le 11 janvier dernier, voici venue l’heure du DNS Flag Day !
DNS Flag Day : De quoi s’agit-il ?
Késako me direz-vous ? Le flag day est une expression utilisée en
informatique pour signifier la date butoir et/ou un changement radical.
Rappelons-nous que lors de sa
création, le poids des menaces cybercriminelles pesant désormais sur l’infrastructure
DNS n’existait pas. Si la sécurité était reléguée au second plan, l’évolution
des attaques l’ont rendue absolument nécessaire : le DNS se doit d’être
renforcé !
C’est dans ce contexte qu’a été créé,
en 1999, le standard EDNS (mis à
jour en 2013 dans le RFC6891). EDNS a notamment permis la mise en œuvre de
DNSSEC, la géolocalisation du DNS et d’autres mesures visant à un renforcement
de la sécurité.
Cette transition n’a pas été sans
mal. Adoptions du standard EDNS abusives, absences de mises à jour,
contournements ont entrainé la création de nombreux patches
et adaptations du code des serveurs récursifs (afin notamment de pouvoir
différencier les serveurs DNS ne supportant pas correctement EDNS de ceux
injoignables pour d’autres motifs).
Deux décennies plus tard, la
maintenance de tous ces logiciels patchés est devenue plus que complexe et
engendre des bugs pouvant compromettre la sécurité des DNS. Le poids de ces patchs impacte évidemment la rapidité des temps de
réponse.
L’heure est donc venue pour ce
standard d’être appliqué par tous, sous peine de ne plus pouvoir faire
efficacement face aux nouvelles attaques DNS, telles que l’amplification ou
encore les attaques layer 7.
C’est pourquoi les grands acteurs informatiques (Google, Cloudflare, Facebook, Cisco…), dont les développeurs des serveurs récursifs, ont décidé d’une seule voix de ne plus supporter les serveurs DNS ne respectant pas le standard EDNS à compter du 1er février 2019. Le flag day arrive !
Et concrètement ?
A partir du DNS Flag Day, le 1er février donc, tous les serveurs DNS non compatibles avec le standard EDNS (ou ne fonctionnant pas faute d’un firewall compatible EDNS), ne répondant donc pas à des requêtes EDNS, seront vus comme injoignables ; les contournements et autres patches évoqués allant être supprimés des nouvelles versions des logiciels DNS.
Pour simplifier, non placé sur
des DNS compatibles, votre nom de domaine court le risque de ne plus répondre.
Comment anticiper ?
C’est pourquoi il est important
de vous assurer que les serveurs DNS hébergeant les zones de vos noms soient
compatibles EDNS, notamment si ces derniers ne sont pas placés sur
l’infrastructure DNS Nameshield, ou si votre entreprise maintient sa propre
infrastructure.
Le site DNS Flag Day permet également de tester la conformité de votre nom : https://dnsflagday.net/
Notre équipe se tient bien sûr à
votre disposition pour toute question.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.