Russie – Vladimir Poutine promulgue la loi pour créer un « Internet souverain »

Russie – Vladimir Poutine promulgue la loi pour créer un Internet souverain
Source de l’image : essuera via Pixabay

Dans un précédent article de Lucie Loos daté du 21 février dernier, il avait été évoqué l’étude par la Douma, la chambre basse du Parlement russe, d’un projet de loi qui a pour objectif de créer en Russie un « Internet souverain ». Cette loi permettrait ainsi au pays de fonctionner de manière indépendante s’il était coupé des grands serveurs mondiaux, en créant un système DNS interne au pays qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants sans reposer sur les serveurs root de l’Internet mondial.

Mercredi 1er mai 2019, Vladimir Poutine a donc signé cette loi sur l’ « Internet souverain » dont l’entrée en vigueur est prévue pour novembre 2019.

Internet souverain : Sécurité informatique ou contrôle d’Internet ?

La loi prévoit ainsi la création d’une « infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers ».

Les fournisseurs d’accès à Internet russes devront mettre en place sur leurs réseaux des «moyens techniques» permettant un «contrôle centralisé du trafic» afin de faire face à d’éventuelles cyberattaques en provenance des puissances étrangères. Un contrôle qui passera par Roskomnadzor, l’agence de surveillance des télécoms et médias russes, qui a souvent été l’objet d’accusations concernant des blocages arbitraires de contenus web ainsi que par les services spéciaux russes (FSB).

Officiellement, l’Internet souverain serait conçu avec pour objectif la sécurité informatique, mais selon plusieurs experts, il s’agirait d’un prétexte. Cette loi est critiquée et jugée par de nombreux militants comme une tentative de contrôler les contenus web et d’isoler progressivement l’Internet russe dans un contexte de pression croissante des autorités sur la liberté d’expression sur Internet.

Plusieurs manifestations contre cette loi ont été organisées à Moscou et ont rassemblé des milliers de Russes en mars dernier. Quelques semaines plus tard, dans un communiqué commun, plusieurs organisations internationales de défense des droits de l’homme et de la liberté d’expression, dont Reporters Sans Frontières et Human Rights Watch ont appelé Vladimir Poutine à ne pas promulguer cette loi qui est « contraire aux engagements internationaux de Moscou en matière de respect des droits humains, et menace en particulier la liberté de la presse et le droit à l’information des citoyens russes ». Malgré cela, le président russe n’en a pas tenu compte et la loi a ainsi été signée le 1er mai 2019 et entrera en vigueur dès novembre prochain.

Nameshield propose un modèle d’évaluation de la valeur d’un nom de domaine – Thèse CIFRE de Clément Genty

Nameshield propose un modèle d’évaluation de la valeur d’un nom de domaine - Thèse CIFRE de Clément Genty

À l’heure d’une vraie prise de conscience par les entreprises que les noms de domaine sont devenus des actifs immatériels stratégiques, ayant parfois une valeur supérieure aux marques, la société Nameshield est heureuse de vous informer qu’elle a piloté et financé, durant trois ans, la Thèse CIFRE de Monsieur Clément GENTY, devenu Docteur, portant sur le thème : Gouvernance de l’Internet et économie mondiale : proposition d’un modèle d’évaluation de la valeur d’un nom de domaine en tant qu’actif immatériel.

Soutenue publiquement au Laboratoire Angevin de Mécanique, Procédés et innovation de l’École Nationale Supérieure d’Arts et Métiers Paris Tech, le 23 avril 2019, la thèse dresse, dans un premier temps, un État de l’art et un panorama historique de la diffusion des noms de domaine dans le monde depuis la création du Domain Name System (DNS) en 1983. Elle démontre la perte du lien entre identification/confiance par l’abolition des règles de nommage initiales au profit d’un développement économique débridé et mercantile de la part des registres.

La deuxième partie de la thèse est consacrée à une analyse des paramètres techniques et sémantiques permettant de définir une valeur moyenne des noms de domaine.

La troisième partie de la thèse présente un outil d’évaluation monétaire des noms de domaine développé par la société Nameshield dans le cadre de ce travail de recherche et s’appuyant sur une base de données de plus de 1,4 millions de transactions passées.

Ce travail de recherche scientifique, validé par cette thèse, s’inscrit dans une vaste démarche engagée depuis de nombreuses années par la société Nameshield afin de faire prendre conscience de la valeur des actifs immatériels stratégiques des noms de domaine et de les évaluer. Ce travail, piloté par Jean-Manuel GAGET, Directeur Stratégie et Consulting de Nameshield, porte notamment sur :

  • une activité de conseil en matière d’optimisation de la gestion d’un parc de noms de domaine, passant par une stratégie de nommage et de défense adaptée aux enjeux réels ;
  • une démarche de notation et d’évaluation extra-financière du capital nom de domaine, intégrée au Thesaurus Capital immatériel qui mesure les actifs immatériels de toute nature et promu par l’Institut de comptabilité de l’immatériel ;
  • une méthode d’analyse des noms de domaine et un outil d’évaluation monétaire des noms de domaine, validé scientifiquement aujourd’hui par cette thèse.

La décision du Conseil d’État fin 2016, portant sur la fiscalité applicable au nom de domaine ebay.fr est venue renforcer l’obligation des entreprises à bien évaluer monétairement leurs noms de domaine afin de les comptabiliser en tant qu’actifs incorporels dans certaines conditions. À ce titre, les fiscalistes s’intéressent également fortement aux enjeux des noms de domaine dans la constitution des prix de transfert. Cette première thèse mondiale, portant sur l’économie des noms de domaine et leur évaluation, servira sans doute de matière pratique à la réflexion des acteurs du monde de la finance sur ce thème.

Nameshield propose un modèle d’évaluation de la valeur d’un nom de domaine - Thèse de Clément Genty

Game of Thrones : le retour des ma[LWARES]rcheurs blancs par dizaines !

Game of Thrones - Le retour des malwares
Source de l’image : Irfan Rafiq via Pexels

Comme pour chaque événement où l’engouement massif est de mise, le lancement de l’ultime saison de Game of Thrones est une opportunité en or pour de nombreux pirates !

La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.

Car si les fans sont légion en France, hors abonnement, la seule solution pour visionner les si attendus épisodes reste le téléchargement illégal sur des sites de torrent.

C’est par ce biais que les cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier warning, n’installez pas de programme à la demande des sites de torrent, ce sont bien ces derniers qui risquent de contenir un malware !

En effet, deux types de fraude sont principalement utilisés :

  • Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
  • Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.

Les cybercriminels sont cette saison quasiment aussi imaginatifs que les scénaristes de la série à succès : faux jeux concours multiples et variés permettent à ces hackers de récolter adresses emails et autres coordonnées bancaires.

La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.

Nameshield recommande ainsi aux amateurs la plus grande vigilance !

Pour rappel, voici les principes de base à respecter pour naviguer sereinement et ne pas se faire piéger par des hackers peu scrupuleux :

  • Ne pas télécharger de plugin d’origine douteuse
  • Bien analyser les URLs avant tout achat
  • Vérifier la présence du fameux HTTPS
  • Vérifier enfin que l’adresse finale corresponde au site recherché

Comme toujours, sur le web, une vigilance accrue est de mise car, même si le printemps gagne nos régions, n’oubliez pas que sur le web, winter is coming…

Rapport annuel de l’ANSSI – Les 5 cybermenaces observées en 2018

5 grandes tendances de la cybermenace observées en 2018
Source de l’image : TheDigitalArtist via Pixabay

Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.

Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe

1. Cyber-espionnage

Préoccupation majeure de l’ANSSI en 2018, le cyber-espionnage représente le risque le plus élevé pour les organisations selon l’agence.

D’une extrême discrétion et bénéficiant d’importants moyens financiers, les attaquants planifient sur plusieurs années des attaques très ciblées et techniquement très sophistiquées. Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en plus aux secteurs d’activité d’importance vitale  et aux infrastructures critiques spécifiques, tels que les secteurs de la défense, de la santé ou de la recherche.

2. Attaques indirectes

Les attaques indirectes ont connu une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les mesures de sécurité mises en place par les grands groupes, étant de plus en plus conscients du risque cyber, les attaquants visent les intermédiaires, tels que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour atteindre leurs cibles finales.

Compromettre un seul partenaire suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des partenaires qui placent la sécurité de leur système d’information au premier plan de leurs préoccupations.

3. Opérations de déstabilisation et d’influence

De par la nature des cibles et des revendications, ces attaques à la technicité pourtant modérée, ont souvent un fort impact symbolique. Une augmentation de ces attaques a été constatée en 2018.

4. Cryptojacking

Pour rappel, le cryptojacking est une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa victime afin de miner de la cryptomonnaie.

En 2018, de nombreuses attaques de ce type ont été observées, les attaquants de plus en plus organisés, profitent des failles de sécurité pour compromettre les équipements de leurs victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en aperçoivent.

5. Fraudes en ligne

La fraude en ligne constitue une cybermenace permanente aussi bien pour les entreprises et les grandes organisations que pour les particuliers. L’ANSSI a noté une importante évolution des fraudes en ligne l’année dernière. Les grands opérateurs se préoccupant de plus en plus de la cybersécurité, les attaquants se tournent alors vers des cibles moins exposées mais plus vulnérables, telles que les collectivités territoriales ou les acteurs du secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de phishing en 2018.

Conclusion

La multiplicité et l’ampleur des attaques observées durant l’année 2018, démontrent qu’il est primordial de mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien au sein des grandes organisations, des grands groupes que des petites entreprises.

« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la société. C’est pourquoi nous devons tous nous emparer du sujet. », explique Guillaume Poupard, Directeur Général de l’ANSSI.

Les chantiers de l’après ICANN64

Il y a un mois se tenait à Kobe au Japon le premier rendez-vous annuel de l’ICANN avec la communauté internet. A l’occasion de ce sommet, ICANN a présenté les grands chantiers de l’année et ceux des années à venir. Retour sur les grands sujets.

La contrainte du RGPD toujours en filigrane

Alors qu’en mai 2018, l’Europe se dotait d’une législation ambitieuse pour protéger les données personnelles des utilisateurs, ICANN de son côté imposait un cadre règlementaire aux acteurs des noms de domaine pour conformer cette industrie aux contraintes du RGPD.

Faute de consensus, ce cadre a été imposé à l’arrachée au moment de l’entrée en vigueur du RGPD, le 25 mai 2018. Il prévoit des dispositions non consensuelles comme le fait de ne plus publier dans le service d’annuaire d’enregistrement du registre qui fonctionne actuellement via le protocole Whois, les données assimilables à des données personnelles pour les contacts associés aux noms de domaine : contacts propriétaires, contacts administratifs, contacts techniques. Exit donc les noms, prénoms, adresses postales, numéros de téléphone et anonymisation des adresses emails ou masquage via un formulaire de contact.

Cependant comme le prévoient les Bylaws, règles qui régentent le rôle et le fonctionnement de l’ICANN, les règles non consensuelles ne peuvent être imposées au-delà d’une année. ICANN avait donc l’échéance de mai 2019 en tête tout au long du meeting de Kobe.

Pour construire la suite, ICANN avait engagé l’année passée un processus accéléré de développement de nouvelles règles (ePDP), dont la délicate mission était d’élaborer des règles consensuelles pour remplacer les dispositions temporaires actuellement en place.

Peu avant l’ICANN64, ce groupe de travail auquel participe Nameshield avait remis ses propositions au GNSO, l’instance ICANN qui gère l’élaboration des politiques applicables aux noms de domaine génériques. Ce rapport actuellement ouvert à commentaires doit aboutir à un cadre final qui va être soumis au Board ICANN début mai pour vote et promulgation dans la foulée.

Les propositions esquissent une date butoir de mise en œuvre d’ici au 29 février 2020. ICANN a donc concentré ses efforts sur la gestion de la période transitoire entre mai 2019 et cette échéance encore lointaine de février 2020. L’approche qui prévaut est plutôt pragmatique, car elle consiste à conserver les dispositions en place actuellement comme le masquage des données personnelles dans le Whois jusqu’à ce que l’ensemble des nouvelles dispositions puissent être mises en œuvre par les acteurs tels que les bureaux d’enregistrement et les registres d’ici à la date butoir précitée.

L’accès aux données masquées sujet de crispations

Lancé en 2012 lors du dernier round d’ouvertures de nouvelles extensions, mais rapidement relégué dans les cartons, le protocole RDAP (Registration Data Access Protocol), alternative au protocole vieillissant du Whois, a refait surface avec le RGPD en raison de sa modularité qui permet, contrairement au Whois, de filtrer l’accès à certaines données selon le profil de l’utilisateur.

ICANN a confirmé à Kobe que ce protocole allait être largement déployé d’ici à cet été. Dans un premier temps ce protocole doit cohabiter au côté du protocole Whois. Les bureaux d’enregistrement offriront donc un accès aux données des noms de domaine au travers des deux protocoles.

Les acteurs présents à l’ICANN64 ont également pu prendre connaissance du projet soumis par un groupe d’études techniques mandaté par ICANN sur le fonctionnement envisagé au travers du protocole RDAP de l’accès aux données masquées des noms de domaine. Ce sujet a été l’objet de crispations car il n’est pas issu d’un processus consensuel, et ICANN pourrait y jouer un rôle central en recueillant l’ensemble des demandes pour valider leur autorisation, l’authentification des demandes étant procédée en amont par des agents accrédités par les autorités de protection des données. Ce sujet fait également partie de la nouvelle mission du groupe travaillant sur le développement des politiques (ePDP) dans les mois à venir. Les choses peuvent donc évoluer sur ce sujet dans le futur.

Les chantiers de l’après ICANN64
Goran Marby, le Président de l’ICANN s’exprimant sur le fonctionnement envisagé de l’accès aux données masquées du futur RDAP des noms de domaine

Un plan stratégique pluriannuel

A l’occasion de l’ICANN64, ICANN a également présenté l’avancement de la mise en place d’un plan stratégique de fonctionnement de l’organisation pour la période 2021-2025.

L’adoption d’un plan quinquennal est une première pour cette organisation qui a toujours fonctionné sur une base annuelle. Ce plan doit déterminer les priorités des années à venir ce qui est également une nouveauté dans un contexte où de multiples chantiers ont toujours été menés de front sans réelles priorisations.

On sait déjà que la sécurité du DNS est l’un des enjeux majeurs de la période à venir. Parmi les priorités égrenées on dénote en effet la lutte renforcée contre les malwares et la sécurisation accrue du DNS via notamment le déploiement plus rapide du DNSSEC.

Pour le prochain round d’ouvertures de nouvelles extensions également cité, ICANN a également indiqué tenir compte des enseignements du précédent round. Parmi eux, les nouvelles extensions sont dix fois plus visées que ne le sont les extensions génériques historiques (.COM, .NET, .ORG, .BIZ, .INFO notamment) par des pratiques malveillantes telles que le typosquatting et le dotsquatting sur lesquels prolifèrent les pratiques de type phishing et pharming.

N’hésitez pas à vous rapprocher de votre consultant Nameshield très en pointe sur l’ensemble de ces sujets.

REPLAY WEBINAR CYBERSÉCURITÉ – DDoS et attaques ciblant le DNS et les noms de domaine : comment s’en protéger ?

REPLAY WEBINAR CYBERSECURITE - DDoS et attaques ciblant le DNS et les noms de domaine : comment s'en protéger ?

Le 24 février dernier le monde a pris conscience, à la suite d’un communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès aux sites web.

Saviez-vous que la disponibilité de vos mails, sites et services Internet dépend du Nom de Domaine?

Au programme de ce webinar à destination des Grands Comptes, Entreprises publiques et privées, Online Players et plus généralement des entreprises utilisant Internet comme canal de communication et de diffusion :

  • Actualités en cybersécurité
  • Comprendre l’importance du DNS
  • Identifier les attaques visant le DNS et les noms de domaine
  • Les bonnes pratiques pour se protéger

Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :

15 sites web proposant de mener des attaques DDoS fermés par le FBI

Cybersécurité - attaques DDoS
Source de l’image : typographyimages via Pixabay

Dans son dernier rapport trimestriel, Nexusguard indiquait qu’après la fermeture par le FBI de 15 sites web vendant des services de cyberattaques, il a pu être constaté une diminution de 85% de la taille des attaques DDoS moyennes et de 24% des grandes attaques.

De la même façon, ces fermetures auraient contribué à une baisse concomitante de 11% du volume des attaques par rapport à la même période en 2018 et à l’échelle mondiale.

C’est en effet en décembre 2018 que le FBI a réussi à faire fermer boutique à 15 sites web proposant des services d’attaques DDoS, appelés sur le marché des « booters » ou « services booters ».

Ces booters utilisent pour parvenir à leurs fins des IP stresser, qui sont à l’origine des outils permettant de tester la résilience d’un serveur ou d’un réseau. Les cybercriminels détournent donc ces IP stresser et envoient via ces derniers un grand volume de requêtes vers des serveurs jusqu’à ce que ceux-ci soient surchargés et ne puissent plus répondre.

Le rapport Nexusguard indique également que les 15 sites fermés par le FBI seraient à l’origine technique d’environ 11% des attaques DDoS mondiales et les pirates associés auraient perpétré plus de 200 000 attaques DDoS de tailles variables depuis 2014. Bien sûr, cette baisse risque d’être uniquement temporaire, la multiplication des réseaux de bot étant le véritable fléau de notre décennie en matière de cybercriminalité.

Cybersquatting : Hausse des plaintes UDRP déposées auprès de l’OMPI en 2018

Cybersquatting : Hausse des plaintes UDRP déposées auprès de l’OMPI en 2018
Source de l’image : janjf93 via Pixabay

Dans le monde des noms de domaine, la règle appliquée par plusieurs registres du « premier arrivé, premier servi » entraîne régulièrement de nombreux cas d’enregistrements abusifs de noms de domaine, et tout particulièrement de cybersquatting. Cette pratique consiste à s’accaparer, en le déposant, un nom de domaine, reprenant ou évoquant une marque, un nom commercial, un patronyme ou toute autre dénomination afin de tirer un profit matériel ou moral de sa notoriété présente ou à venir.

Afin de lutter contre ces actions frauduleuses et faire valoir ses droits, les titulaires de marque peuvent mener une action de lutte visant à récupérer ou supprimer le nom de domaine cybersquatté, appelée procédure UDRP (Uniform Domain Name Dispute Resolution Policy). Cette procédure est administrée par un centre d’arbitrage tel que celui de l’OMPI, l’Organisation Mondiale de la Propriété Intellectuelle (ou WIPO en anglais – World Intellectual Property Organization).

Selon le Directeur général de l’OMPI, M. Francis Gurry : “Les noms de domaine liés à des activités de fraude, d’hameçonnage ou de vente de contrefaçons représentent la menace la plus évidente, mais toutes les formes de cybersquattage sont préjudiciables aux consommateurs. Les litiges administrés par l’OMPI en vertu des principes UDRP soulignent combien les propriétaires de marques du monde entier doivent rester vigilants.

Plaintes UDRP déposées auprès de l’OMPI en 2018*

L’OMPI a publié le 15 mars dernier, son rapport annuel sur les litiges relatifs à des noms de domaine.

En 2018, le Centre d’arbitrage et de médiation de l’OMPI a reçu un nombre record de 3 447 plaintes UDRP déposées par des propriétaires de marques, soit une hausse de 12% par rapport à l’année précédente.

Plaintes UDRP déposées auprès de l’OMPI en 2018
Source : Base de données statistiques de l’OMPI, Mars 2019

Cependant ces litiges ont porté sur 5 655 noms de domaine, une baisse par rapport à 2017 qui comptabilisait 6 371 noms.

Les principaux gTLDs dans les plaintes déposées auprès de l’OMPI sont sans surprise le .COM (largement en tête avec 72.88%), le .NET (4.62%), le .ORG (3.50%) et le .INFO (2.23%).

Quant aux litiges portant sur des noms de domaine enregistrés dans les nouvelles extensions, ils représentent environ 13% des litiges, principalement dans les domaines .ONLINE, .LIFE et .APP.

Et enfin, près de 500 plaintes portant sur des noms enregistrés dans des ccTLDs ont été déposées, soit près de 15% de l’ensemble des litiges administrés par l’OMPI en 2018.

Les 3 principaux secteurs d’activité des requérants dans les procédures UDRP sont les secteurs de la banque et finance, biotechnologie et produits pharmaceutiques et le secteur Internet et technologies de l’information.

Au niveau de la répartition géographique, la France se place en 2nde position avec 553 dépôts auprès de l’OMPI, juste derrière les États-Unis (976 plaintes), et fait ainsi partie des pays les plus réactifs sur ce sujet.

A noter que sur l’ensemble des plaintes UDRP déposées en 2018, Nameshield est le 2ème déposant mondial avec 343 plaintes déposées et 66 clients représentés**.

Nos équipes se tiennent bien sûr à votre disposition pour vous renseigner quant aux possibilités d’actions de récupération de noms de domaine litigieux.


* Source : Base de données statistiques de l’OMPI, Mars 2019

**Source : Rapport sur les procédures UDRP de Nameshield group, 2018

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté

Brexit et noms de domaine en .EU : Le plan d’actions de l’EURid reporté
Source de l’image : Tumisu via Pixabay

Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.

En résumé, à la suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.

En l’absence d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars 2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les titulaires qui n’auront pas démontré leur éligibilité seront considérés comme non éligibles et leurs noms de domaine seront alors supprimés.

En cas d’accord de transition, ce plan d’actions sera appliqué à partir du 1er janvier 2021.

Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une communication officielle de la Commission Européenne.

Affaire à suivre.

Le .UK bientôt ouvert à tous : titulaires de .CO.UK, ne loupez pas la fin de la période de priorité !

Le .UK bientôt ouverts à tous
Source de l’image : 12019 via Pixabay

Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.

Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !

Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.