Après les lancements du .APP et
du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier
dernier suivant le calendrier ci-dessous :
Phase Sunrise : du 16/01/2019 au 19/02/2019
EAP (Early Access Program) : du 19/02/2019 au
28/02/2019
Ouverture totale : à partir du 28/02/2019
Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.
Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.
Au cours des derniers
mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev,
flutter.dev…
D’autres entreprises
ont également opté pour l’enregistrement de leurs noms de domaine en .DEV
telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access
avec accessibility.dev.
Le HTTPS obligatoire pour tous les noms de domaine en .DEV
Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).
Ainsi l’extension .DEV est donc incluse dans la liste de
pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.
Par conséquent, pour
pouvoir utiliser un nom de domaine en .DEV,
il vous faudra acquérir un certificat SSL et déployer HTTPS.
Des outils aux plateformes, des langages de programmation aux blogs, cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.
Source de l’image : Nick Youngson CC BY-SA 3.0 Alpha Stock Images
Lancée en 1999, la procédure UDRP (Uniform Domain-Name Resolution Policy) reste aujourd’hui la solution la plus rapide et abordable afin de résoudre les cas évidents de cybersquatting.
L’UDRP offre en effet aux titulaires de marques une procédure transparente, conduite par des experts indépendants, leur permettant de récupérer ou de faire supprimer un nom de domaine portant atteinte à leurs marques. Il est important de noter que l’expert ne peut allouer au requérant des dommages et intérêts.
MARQUES, une association
européenne représentant les intérêts des titulaires de marques, a, dans une
lettre adressée à l’ICANN le 1er février 2019, soulevé la question
des coûts supportés par les titulaires de marques pour la défense de celles-ci
en cas de cybersquatting.
Le groupement a récolté de
nombreuses informations relatives aux plaintes UDRP déposées auprès des sept
Centres d’Arbitrage offrant ou ayant offert cette procédure, et notamment
celles concernant le nombre de plaintes UDRP déposées et les coûts afférant.
Plus particulièrement, entre 1999 et décembre 2018, le WIPO (World Intellectual Property Organization) a enregistré 42 535 dépôts de plaintes[1]. Sachant que le coût des frais d’arbitrage auprès du WIPO (hors frais de représentation) revient au minimum à $1,500 USD, le WIPO a donc perçu au moins $63,802,500 USD de frais administratifs en près de 20 ans.
Par ailleurs, MARQUES a procédé à une estimation des coûts relatifs au dépôt d’une plainte en prenant en compte les frais de représentation par un conseil juridique, et conclut que le coût moyen de dépôt d’une plainte UDRP serait de $5,000 USD. Compte-tenu des coûts d’arbitrage, les frais de représentation par un conseil juridique reviendraient alors à $3,500 USD.
Ainsi, MARQUES estime les coûts supportés (englobant les frais administratifs et les frais de conseil juridique) par les titulaires de marques à $360,190,000 USD pour la période de 1999 à fin 2018.
Toutefois, certains membres du
groupement estiment qu’il s’agirait d’une estimation basse, et qu’elle ne
prendrait pas en compte d’autres dépenses liées à la défense de leurs droits
(perte de revenus, coûts des surveillances, enregistrements défensifs, levée
d’anonymat, recherches, etc.).
[1]L’ensemble des chiffres utilisés dans cet article sont issus de la lettre adressée par MARQUES à l’ICANN, disponible ici.
Les médias ont très largement relayé le
weekend dernier les méfaits d’une attaque à priori sans précédent et visant les
noms de domaine.
C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.
Une vague d’attaques qui a débuté en novembre 2018
En réalité, il ne s’agit pas
d’une attaque, mais d’une vague d’attaques que le système des noms de domaine
subit depuis maintenant plusieurs semaines.
Dès la fin du mois de novembre
2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté
les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels
avaient procédé à du DNS hijacking.
Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.
Si les pirates n’avaient pas été
alors identifiés, les premières recherches laissaient à penser que ces derniers
pourraient opérer depuis l’Iran.
Fait important quant à l’attaque
du 22 février : elle frappait cette fois-ci, parfois avec succès, des
acteurs importants de l’Internet.
En quoi ces attaques consistent-elles ?
La méthode employée est celle du DNS hijacking, déployé à grande
échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS.
Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger
vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour
ce faire, le pirate prend le contrôle via différentes techniques de la machine
cible pour altérer les configurations DNS.
Le gouvernement américain, entre
autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très
sophistiquées dont le but serait de siphonner un important volume de mots de
passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les
sociétés privées.
Entre DNS hijacking et cyberespionnage
Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.
Une fois les connecteurs
récupérés, d’autres attaques peuvent être lancées, telles que le
Man-In-The-Middle, à des fins d’espionnage.
Alors comment se protéger efficacement ?
Il faut être conscient que si ces
attaques visent prioritairement le système d’avitaillement des noms de domaine,
nous ne le dirons jamais assez, la
première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est
vos accès plateforme de gestion.
La première et absolue recommandation est de protéger ses accès
Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès
au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.
Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande
vivement de mettre en place ces solutions, tout
particulièrement la double factor
authentification, pour lutter contre les vols de mots de passe.
Mettre en place le protocole DNSSEC
La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.
Il devient plus
qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des
résolveurs que des serveurs faisant autorité.
Protéger ses noms de domaine stratégiques
La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.
Si aucune solution parfaite
n’existe aujourd’hui pour protéger à 100% les infrastructures des
cyberattaques, c’est l’application de
plusieurs mesures préventives combinées qui permettra de diminuer les
vulnérabilités exploitées (si) facilement par les pirates.
Le 13 février 2019, la Douma (la chambre basse du Parlement russe) a commencé à étudier un projet de loi ayant pour objectif de créer en Russie un « Internet souverain », entendez par là une capacité à fonctionner de façon totalement indépendante si la Russie se voyait coupée des grands serveurs mondiaux. Pour ce faire, il conviendra de créer une “infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers”.
Les fournisseurs d’accès à
Internet (FAI) devront mettre en place sur leurs réseaux des systèmes
permettant un « contrôle centralisé du trafic ».
Les mesures proposées permettraient donc à l’Internet russe (RuNet) de garantir le bon fonctionnement de la partie russe de l’Internet. En d’autres mots, le test permettra à la Russie de s’assurer que ses réseaux domestiques peuvent fonctionner en toute autonomie.
Une réponse aux menaces de sanction ?
Si la Russie en parle comme d’une garantie de maintien de disponibilité en local, en cas de cyberattaque d’envergure notamment, ce projet de loi est également et clairement présenté comme une réponse « au caractère belliqueux de la nouvelle stratégie américaine en matière de cybersécurité adoptée en septembre 2018 » [citant la Russie comme une menace]. En effet, la Russie fait l’objet de plusieurs accusations relatives aux cyberattaques et au cyberespionnage (perturbations des élections présidentielles américaines en 2016 – exhortation de Stuart Peach, chef d’état-major de la Défense britannique à l’OTAN de prendre des mesures contre la Russie en décembre 2017, après que des sous-marins russes aient été repérés à proximité des câbles sous-marins de l’Atlantique qui transportent les communications entre l’Europe et les USA – le ministre de la Défense britannique Gavin Williamson accuse également la Russie en janvier 2018 d’espionner les infrastructures critiques de son pays avec pour objectif de créer un « chaos total » qui pourrait « causer des milliers et des milliers de morts », etc.) L’OTAN et ses alliés ont donc menacé de punir la Russie pour ces cyberattaques.
C’est dans ce contexte que la
Russie est en train de planifier un test grandeur nature de déconnexion du
réseau Internet mondial.
Un test grandeur nature
Ce test est préparé depuis plusieurs années par les autorités russes, qui ont d’ailleurs prévu une sauvegarde locale du DNS (testée en 2014 et en 2018). La loi prévoit en effet la création d’un système DNS interne au pays, qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants, sans reposer sur les serveurs root de l’Internet mondial.
Validé par le président Poutine, le projet de loi a toutes les chances d’être rapidement adopté, malgré les réticences de certains organes du gouvernement, hostiles notamment aux dépenses potentielles engendrées. De leur côté, les FAI russes semblent en accord avec le projet de loi, comme indiqué par la presse russe, mais ne valident pas pour autant, à date, la mise en œuvre technique de ce dernier qui risquerait de créer de très importantes perturbations et autres ruptures du trafic en Russie.
Bien sûr, il est aisé de voir
également que cette expérience testera en parallèle la capacité des FAI à
diriger les données vers des points de routage maîtrisés par le gouvernement
russe, puisqu’un filtrage y serait mis en place pour arrêter l’acheminement des
données vers des serveurs étrangers.
La Russie se dirigerait-elle vers
un système de filtrage du trafic, au-delà d’assurer une sorte d’intranet
national assurant une connexion opérationnelle à l’intérieur des frontières
même en cas de cyberattaque massive ? Cela n’est pas sans rappeler le
grand pare-feu chinois (projet de surveillance et de censure d’Internet géré
par le ministère de la Sécurité publique de la république populaire de Chine, initié
en 1998 et dont les activités ont débuté en novembre 2003).
Le test russe pourrait avoir lieu
le 1er avril 2019. Affaire à suivre.
C’est une question qui revient régulièrement de la part de nos clients, est-ce que l’utilisation (bonne ou mauvaise) du DNS a un impact sur le référencement naturel (SEO) des sites web ? Nous avions déjà abordé l’impact du passage d’un site web en HTTPS sur le SEO, c’est ici l’occasion de se pencher sur le côté DNS.
Le DNS est un processus invisible, implémenté à l’arrière-plan et il est difficile de concevoir en quoi cela peut aider ou nuire aux performances d’un site Web et donc au classement dans les moteurs de recherche et plus particulièrement Google.
Cet
article abordera l’impact potentiel du DNS en réponse aux questions
suivantes :
La modification d’un enregistrement DNS affecte-t-elle
le référencement ?
Le changement de fournisseur DNS
affecte-t-il le référencement ?
Quelle partie du DNS joue dans une
migration de site ?
Le changement de l’adresse IP d’un site
Web affecte-t-il le référencement du site ?
Quid de l’implémentation de
DNSSEC ?
Une panne DNS peut-elle impacter le
référencement ?
Un DNS plus rapide peut-il améliorer le
référencement ?
Le
changement au niveau DNS affecte-t-il le référencement naturel ?
1. Modification d’un enregistrement DNS, attention au TTL
La redirection d’un nom de domaine vers le serveur web correspondant passe
souvent par la création d’un enregistrement de type A (adresse IPv4). L’enregistrement
A dirigera alors le trafic vers l’adresse IP du serveur Web de destination. La
modification de cet enregistrement peut entrainer des problèmes de
performances.
En effet, pour optimiser les temps de réponses, le système DNS permet la
mise en cache des informations auprès des serveurs DNS résolveurs pour une
durée donnée, la durée du TTL (Time to live) définie par le gestionnaire
technique du nom de domaine, lors de la configuration de celui-ci. Le TTL
habituel, tel que recommandé par l’ANSSI, est de plusieurs heures pour les
utilisations classiques des noms de domaine (sites web). Dans le cas d’une
modification d’un enregistrement A, celle-ci pourrait ainsi n’être prise en
compte qu’à la fin du TTL. Les internautes pourraient donc accéder aux
anciennes configurations d’enregistrement pendant encore quelques minutes ou
même plusieurs heures après les modifications.
Il est ainsi important de réduire les
TTL, ne serait-ce que de manière temporaire lors de ces modifications.
Mais cela affecte-t-il le référencement ? Oui et non. Dans le cas d’utilisateurs envoyés vers une destination qui n’existe plus, Google considérera cela comme une erreur 404. Au-delà de l’expérience utilisateur négative, ce n’est pas directement un facteur de référencement. Attention cependant à la présence éventuelle de backlinks et d’un nombre trop important d’erreurs 404. Un TTL bas permet ainsi de limiter l’impact lors de ces modifications.
2. Modification des DNS déclarés pour un nom de domaine
Un nom
de domaine est associé à des serveurs de noms (NS / Name Servers) qui
permettent la bonne résolution DNS. Le service DNS vient chercher l’information
sur ces NS. Ces NS peuvent être modifiés lors du changement du fournisseur
gestionnaire du nom de domaine, ou simplement pour passer d’une infrastructure
DNS à une autre. Le changement de serveur de noms affectera-t-il le
référencement ?
Selon le
fournisseur et l’infrastructure choisie, les temps de résolution pourront être
plus ou moins courts avec un impact potentiel d’amélioration ou de diminution
par rapport au SERP (Search Engine Result Page). En effet, le temps de
résolution est pris en compte par Google (voir ci-après).
Et comme
pour un changement d’enregistrement, il est conseillé de réduire la durée de
vie des enregistrements avant de modifier les serveurs de nom, afin que les DNS
résolveurs ne gardent pas en cache les anciennes informations.
3. Risque lié au DNS lors de la migration d’un site
C’est le même principe qu’abordé précédemment. Les modifications des
configurations DNS n’affectent pas directement le référencement, mais elles
risquent d’entraîner une mauvaise expérience utilisateur. Il convient également
de jouer sur les TTL.
Quels cas de figure sont à considérer ?
Changer de fournisseur d’hébergement Web
Changer de fournisseur d’hébergement DNS
Déplacement du trafic de www. vers un « domaine nu » (sans le www.)
Déplacement de votre domaine vers un CDN (réseau de diffusion de contenu)
4. Changement de l’adresse IP de destination
Non. Lors de la modification d’un enregistrement pointant d’un point de
terminaison à un autre, le référencement n’est pas impacté. La seule (très
rare) exception à cette règle serait de pointer un domaine vers un point de
terminaison qui aurait déjà été identifié comme un serveur de courrier
indésirable (par exemple l’adresse IP d’un serveur mutualisé).
Attention cependant à l’adresse IP en question, une des (nombreuses) règles
de référencement de Google est qu’une adresse IP utilisée par un site web
devrait se situer à proximité de l’utilisateur final.
5. Mise en place de DNSSEC
DNSSEC permet d’authentifier la résolution DNS via une chaine de confiance entre les différents serveurs DNS de cette résolution. Comme pour le HTTPS, c’est une couche de sécurité supplémentaire à mettre en place. Comme pour le HTTPS, le temps de chargement des pages est impacté et donc potentiellement le SEO associé. Pour autant, il faut remettre les choses en perspectives, DNSSEC est indispensable à la sécurité de navigation des internautes et il est préférable de le mettre en place. La plupart des sociétés proposant des audits de sécurité autour des noms de domaine considèrent DNSSEC comme nécessaire, et donc comme un critère de notation.
Des DNS
plus rapides améliorent-ils le référencement?
Google a admis que le temps de chargement d’une page a une incidence sur les résultats du SERP. Les temps de recherche DNS sont généralement inférieurs à une seconde, ils peuvent néanmoins affecter le chargement d’une page dans les cas suivants :
1. Pannes récurrentes sur l’infrastructure DNS
Lorsque qu’un
DNS ne parvient pas à résoudre ou prend plus de temps que d’habitude, cela peut
ajouter des secondes entières au temps de chargement d’une page. En cas de
manque de fiabilité et d’indisponibilité récurrente, l’impact sur le SEO est
avéré… sans parler de l’expérience utilisateur face à des échecs répétés
(augmentation du taux de rebond, baisse de la rétention des clients et impact
sur la confiance envers la marque, voire perte de revenus). Il est important de
s’appuyer sur une infrastructure fiable et de confiance.
2. Qualité
du réseau et points de présence
C’est de
la physique pure et simple, plus un serveur de noms est proche d’un utilisateur
final, moins il faut de temps pour répondre à sa requête. Les réseaux DNS dits
« anycast » (adressage et routage optimisé vers le serveur le
« plus proche » ou le « plus efficace »), disposant de nombreux
points de présence dans le monde, permettent d’optimiser les temps de réponse en
fonction notamment de la localisation géographique.
Un autre
point important est de disposer d’au moins trois serveurs de noms qui font
autorité (SOA) pour un nom de domaine, idéalement basés sur des noms de domaine
et sur des TLDs différents, afin de réduire le risque de SPOF (Single Point of
Failure) d’une infrastructure. En effet, si une infrastructure repose sur le
même nom de domaine, une indisponibilité de ce nom de domaine, quelle qu’en
soit la raison, entraine l’indisponibilité de l’infrastructure DNS. De même au
niveau des TLDs, et même si c’est moins probable, un problème de disponibilité du registre
affecterait l’ensemble de l’infrastructure DNS.
3. Attention
aux configurations DNS « à rallonge »
Il n’est pas rare d’avoir des configurations DNS qui envoient vers une
destination finale via plusieurs étapes, comme dans l’exemple ci-dessous. Dès
lors, le temps de résolution s’en trouve impacté et potentiellement la
performance en termes de référencement naturel.
fr.wikipedia.org. IN CNAME
text.wikimedia.org.
text.wikimedia.org. IN CNAME
text.esams.wikimedia.org.
text.esams.wikimedia.org. IN A
91.198.174.232
Conclusion
Le référencement naturel est une science qu’il faut considérer dans son ensemble. Ainsi, comme nous l’avions vu au travers de l’impact du passage d’un site web en HTTPS, il s’agit d’un facteur de référencement parmi d’autres, et toutes choses étant égales par ailleurs, alors il revêt une importance particulière pour se différencier sur la première page de résultats.
Il en est de même pour l’impact du DNS sur le SEO. Le DNS peut-il avoir un
impact ? Oui, clairement dans le cas de mauvaises configurations ou
d’infrastructures DNS ne permettant pas des temps de réponses suffisamment
rapides. Une infrastructure DNS dite anycast est primordiale pour tout nom de
domaine porteur de trafic web important, qui plus est à dimension
internationale. C’est une donnée à intégrer dans un tout et il convient de
porter cette réflexion dans une approche globale du SEO avec l’équipe web
marketing.
Dans un précédent article, nous avions évoqué les conséquences du Brexit sur les noms de domaine en .EU, la Commission Européenne ayant annoncé le 28 mars 2018 que les entreprises et les particuliers détenteurs d’un .EU ne pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas établis dans l’Union Européenne.
La date du Brexit approchant, l’EURid, le registre du .eu, a publié récemment son plan d’actions suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne. A noter, dans le deuxième cas, il s’agira des mêmes actions mais celles-ci seront appliquées à des dates différentes (à partir de décembre 2020).
Scénario 1 : Le Royaume-Uni sort de l’Union
Européenne sans accord le 30 mars 2019
Nouveaux enregistrements
A partir du 30/03/2019 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom de domaine en .EU d’un déposant ayant déclaré une adresse en Grande-Bretagne (code pays GB) ou à Gibraltar (code pays GI).
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
Le 23/03/2019 : Envoi d’un e-mail de l’EURid aux titulaires ayant déclaré une adresse en Grande-Bretagne ou à Gibraltar ainsi qu’à leur registrar pour les informer de la non-conformité des données associées à leur nom de domaine dans le cadre de la règlementation des .EU.
Le 30/03/2019 : Envoi d’un second e-mail aux titulaires et à leur registrar pour les notifier de la non-conformité des données associées à leur nom de domaine.
Avant le
30/05/2019 : Les titulaires auront alors la possibilité de mettre à
jour leurs données de contact pour démontrer qu’ils sont bien en conformité
avec les exigences d’éligibilité définies par le règlement de l’U.E. relatif au
nom de domaine en .EU.
Au cours de cette période de 2 mois, les noms de domaine en question resteront actifs et les actions suivantes seront possibles :
– Modifications des données de contact, y compris les mises à jour des détails de contact existant concernant le numéro de téléphone, l’adresse e-mail, l’adresse postale et le code pays ;
– Modifications du serveur de nom et DNSSEC ;
– Mettre à jour un contact ou lier un nouveau contact ;
– Transfert du nom de domaine vers un titulaire éligible (non GB/GI).
Cependant pendant cette période, il ne sera plus possible de :
– Transférer les noms de domaine à des entreprises ou des particuliers établis en Grande-Bretagne ou à Gibraltar ;
– Prolonger la durée du contrat, à moins qu’il soit accompagné d’une demande de transfert à une personne éligible ;
– Renouveler automatiquement les noms de domaine expirant entre le 30/03/2019 et le 30/05/2019.
A partir
du 30/05/2019 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le
30/03/2020, soit douze mois après la date officielle du Brexit : Tous
les noms de domaine concernés deviendront disponibles à l’enregistrement.
Pour les noms de domaine en .EU qui ont le statut « ON HOLD » au moment de la sortie du Royaume-Uni : Ils resteront enregistrés jusqu’à l’issue de la procédure judiciaire mais seront suspendus et cesseront de fonctionner à compter du 30/05/2019.
– Si une décision de justice ordonne un transfert vers une partie éligible : la décision sera exécutée de la manière habituelle.
– Si le nom de domaine reste chez le titulaire résidant en Grande-Bretagne ou à Gibraltar, le nom de domaine sera supprimé.
Les noms
de domaine en .EU qui ont le statut « SUSPENDED » au moment de la
sortie du Royaume-Uni : Evaluation au cas par cas par le registre
entraînant éventuellement la suppression du nom.
Les noms de domaine en .EU qui ont le statut « QUARANTINE » au moment de la sortie du Royaume-Uni :
– Aucun transfert possible vers un titulaire dont le code pays est GB ou GI durant cette période de 2 mois.
– Transfert possible vers un titulaire dont le code pays n’est pas GB ou GI.
SCENARIO 2 : Le Royaume-Uni sort de l’Union
Européenne avec une période transitoire prévue jusqu’au 31 décembre 2020
Il s’agira des mêmes actions mais
elles seront appliquées à des dates différentes.
Nouveaux enregistrements :
A partir du
01/01/2021 : L’EURid n’acceptera aucun enregistrement d’un nouveau nom
de domaine en .EU d’un déposant dont le code pays est soit GB ou GI.
Les noms de domaine en .EU dont le titulaire a
un code pays GB ou GI dans le whois, au moment de la sortie du Royaume-Uni
23/12/2020
: Envoi d’un premier e-mail informant de la non-conformité des données
associées au nom de domaine.
01/01/2021 :
Envoi d’un second e-mail informant de la non-conformité.
Avant le
02/03/2021 : Possibilité pour les titulaires de mettre à jour leurs
données de contact pour démontrer qu’ils sont éligibles.
A partir
du 02/03/2021 : Tous les titulaires qui n’auront pas démontré leur
éligibilité seront considérés comme non éligibles et leurs noms de domaine
seront supprimés.
Le 01/01/2022 :
Tous les noms de domaine concernés deviendront disponibles à l’enregistrement.
Les actions prévues dans le premier scénario pour les différents statuts « ON HOLD », « SUSPENDED » et « QUARANTINE » s’appliqueront également dans le deuxième scénario.
Les conséquences du
Brexit obligent ainsi les britanniques à repenser leur stratégie de noms de
domaine. En effet, la perte de leurs noms de domaine en .EU serait une
opportunité pour les cybersquatteurs résidant dans un pays de l’U.E. qui,
remplissant les critères d’éligibilité, auraient le droit d’enregistrer ces
noms en .EU.
L’équipe Nameshield se tient à votre disposition pour répondre à toutes vos questions et vous proposer les meilleures recommandations concernant la gestion de votre portefeuille de noms de domaine.
Le DNS n’a de cesse de faire parler de lui ces derniers temps ! Après le premier KSK rollover d’octobre 2018, et la désactivation de l’ancienne clé KSK le 11 janvier dernier, voici venue l’heure du DNS Flag Day !
DNS Flag Day : De quoi s’agit-il ?
Késako me direz-vous ? Le flag day est une expression utilisée en
informatique pour signifier la date butoir et/ou un changement radical.
Rappelons-nous que lors de sa
création, le poids des menaces cybercriminelles pesant désormais sur l’infrastructure
DNS n’existait pas. Si la sécurité était reléguée au second plan, l’évolution
des attaques l’ont rendue absolument nécessaire : le DNS se doit d’être
renforcé !
C’est dans ce contexte qu’a été créé,
en 1999, le standard EDNS (mis à
jour en 2013 dans le RFC6891). EDNS a notamment permis la mise en œuvre de
DNSSEC, la géolocalisation du DNS et d’autres mesures visant à un renforcement
de la sécurité.
Cette transition n’a pas été sans
mal. Adoptions du standard EDNS abusives, absences de mises à jour,
contournements ont entrainé la création de nombreux patches
et adaptations du code des serveurs récursifs (afin notamment de pouvoir
différencier les serveurs DNS ne supportant pas correctement EDNS de ceux
injoignables pour d’autres motifs).
Deux décennies plus tard, la
maintenance de tous ces logiciels patchés est devenue plus que complexe et
engendre des bugs pouvant compromettre la sécurité des DNS. Le poids de ces patchs impacte évidemment la rapidité des temps de
réponse.
L’heure est donc venue pour ce
standard d’être appliqué par tous, sous peine de ne plus pouvoir faire
efficacement face aux nouvelles attaques DNS, telles que l’amplification ou
encore les attaques layer 7.
C’est pourquoi les grands acteurs informatiques (Google, Cloudflare, Facebook, Cisco…), dont les développeurs des serveurs récursifs, ont décidé d’une seule voix de ne plus supporter les serveurs DNS ne respectant pas le standard EDNS à compter du 1er février 2019. Le flag day arrive !
Et concrètement ?
A partir du DNS Flag Day, le 1er février donc, tous les serveurs DNS non compatibles avec le standard EDNS (ou ne fonctionnant pas faute d’un firewall compatible EDNS), ne répondant donc pas à des requêtes EDNS, seront vus comme injoignables ; les contournements et autres patches évoqués allant être supprimés des nouvelles versions des logiciels DNS.
Pour simplifier, non placé sur
des DNS compatibles, votre nom de domaine court le risque de ne plus répondre.
Comment anticiper ?
C’est pourquoi il est important
de vous assurer que les serveurs DNS hébergeant les zones de vos noms soient
compatibles EDNS, notamment si ces derniers ne sont pas placés sur
l’infrastructure DNS Nameshield, ou si votre entreprise maintient sa propre
infrastructure.
Le site DNS Flag Day permet également de tester la conformité de votre nom : https://dnsflagday.net/
Notre équipe se tient bien sûr à
votre disposition pour toute question.
Le CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) vient de publier la quatrième édition de son baromètre annuel réalisée avec OpinionWay auprès de ses 174 membres, à 84% des RSSI (Responsables de la Sécurité des Systèmes d’Information) de grands groupes français. Cette enquête annuelle permet de mieux cerner la perception et la réalité de la cybersécurité et ses enjeux au sein des entreprises membres du CESIN.
Les cyberattaques les plus fréquentes et leurs impacts
Au cours de ces 12 derniers mois,
bien que le nombre des attaques tend à se stabiliser, 80% des entreprises interrogées ont été victimes d’au moins une
cyberattaque, et les conséquences sur
le business (arrêt de la production, site internet indisponible, perte de
CA…) sont plus importantes qu’en
2017.
En moyenne, chaque année, les
entreprises font face à 5 types de cyberattaque.
Parmi les attaques subies, le phishing est la plus fréquente avec 73% des entreprises qui ont été touchées, suivi par l’arnaque au Président avec 50% des répondants puis en troisième position se trouvent le ransomware et l’infection par un malware.
Concernant les risques cyber, le Shadow IT est le risque le plus fréquemment
rencontré, 64% des RSSI interrogés estiment qu’il s’agit d’une menace à
traiter. En effet l’installation et l’utilisation d’applications non approuvées
et souvent gratuites peuvent échapper au contrôle de la DSI.
Cloud et IoT : L’impact de la transformation numérique sur la sécurité des systèmes d’information
Pour 98% des entreprises, la
transformation numérique a un véritable impact sur la sécurité des systèmes
d’information et des données et accroît le périmètre des cyberattaques. Tout particulièrement
par le recours important au Cloud,
utilisé par 87% des entreprises dont 52% stockent leurs données dans des Clouds
publics.
Cette utilisation du Cloud
représente un risque fort en raison d’un manque
de maîtrise par rapport à l’accès
aux données de l’entreprise par les hébergeurs (via les administrateurs ou
autres) ou par rapport à la chaîne de
sous-traitance utilisée par l’hébergeur ou encore par rapport au non-effacement des données. Pour 89%
des RSSI, ces enjeux impliquent le recours à des outils de sécurisation
complémentaires à ceux proposés par le prestataire de service afin de sécuriser
les données stockées dans le Cloud.
En ce qui concerne l’IoT (Internet of Things), la course à
l’innovation et l’usage de plus en plus répandu des objets connectés ont fait
apparaître de nouvelles menaces en matière de cybersécurité, notamment en
raison des failles de sécurité
présentes dans ces équipements.
Une cyber-résilience à développer
Pour faire face à ces risques
cyber, les RSSI déploient de multiples solutions techniques.
Cependant malgré toutes ces
solutions, les RSSI se disent moins confiants par rapport à l’année dernière
quant à la capacité de l’entreprise à faire face à ces cyber-risques, et moins d’un sur deux estime que son
entreprise est préparée à gérer une cyberattaque de grande ampleur. Et
pourtant, seulement 12% ont mis en place un véritable programme de
cyber-résilience, il est en cours pour 33% et 34% l’envisagent.
Trois enjeux essentiellement humains pour l’avenir de la cybersécurité
Sensibilisation
des utilisateurs
Selon 61% des RSSI interrogés,
l’enjeu principal pour l’avenir de la cybersécurité est la formation et la sensibilisation des utilisateurs aux questions de
cybersécurité. Selon les répondants, « même si les salariés sont sensibilisés, ils restent peu impliqués en ne
suivant pas forcément les recommandations. Un important travail de pédagogie
reste à faire ».
Gouvernance
de la cybersécurité
Pour 60% des interrogés, il faut
placer la gouvernance de la cybersécurité au bon niveau. Bien que la mise en
conformité RGPD a permis de sensibiliser les entreprises aux enjeux de la
protection des données, la confiance en la capacité de leur COMEX à prendre en
compte les enjeux de la cybersécurité reste très inégale suivant les secteurs
d’activité.
Ressources
humaines
La pénurie de profils en SSI observée par 91% des RSSI, est un réel
défi pour les entreprises alors que 50% d’entre elles prévoient d’augmenter les
effectifs alloués à la cybersécurité.
En juin 2018, le registre du .NZ
DNCL (Domain Name Commission Limited) avait attaqué la société américaine spécialisée
dans les outils de surveillance et d’investigation, arguant que celle-ci violait
les conditions générales d’utilisation du registre.
Le DNCL avait obtenu gain de cause et le tribunal fédéral de Washington avait accordé une injonction préliminaire interdisant à DomainTools de récupérer les données whois du .NZ et ordonnant la suppression des données utilisées dans des publications existantes, et ce pendant toute la durée du procès.
Depuis juin 2016, le registre du
.NZ indiquait en effet dans ses conditions générales qu’il était désormais
interdit de copier les données titulaires des noms de domaine.
DomainTools fait appel de l’injonction
Sans surprise, DomainTools, qui dans un premier temps avait indiqué que l’emploi de ces données était également d’intérêt général, ces dernières étant utilisées par ses clients dans le cadre de la lutte pour la cybersécurité, a fait appel de l’injonction provisoire.
Bien sûr, ce procès reflète les
termes du débat qu’il avait eu lieu à l’ICANN quant au Règlement général sur la
protection des données (RGPD).
DomainTools est d’ailleurs cité dans le brouillon d’un projet de loi américain révélé par l’Internet Governance Project, qui indique à ce titre que cette tentative serait menée par différents lobbys. Le Transparent, Open and Secure Internet Act of 2018, daté du 16 août 2018, mentionne deux possibilités d’évolutions :
La première, dite « large », propose le
maintien d’un whois avec un spectre assez large d’informations (peu ou prou la
même chose que nos whois ancienne mode)
la seconde, plus limitée, maintiendrait cette
obligation de publication des données aux résidents américains ou aux acteurs
visant une activité commerciale sur le marché américain.
Un débat vif autour du RGPD
Ce procès nous rappelle à quel point les débats relatifs à la mise en application du RGPD sont vifs au sein de l’ICANN, opposant les acteurs utilisant les données devenues si précieuses et les défenseurs de la vie privée, soutenus par le G29 (groupe des CNIL européennes) qui citent notamment les sanctions encourues.
Rappelons enfin que
le GAC tente de minimiser les conséquences du règlement européen. Après avoir
été débouté par la justice allemande de leur attaque de mai 2018 visant un
registrar ayant cessé de délivrer les données clients au titre du RGPD, le GAC
vise à obtenir de la Cour de justice de l’UE un avis favorable en la matière.
Les débats autour du
procès DomainTools mériteront d’être suivis de près !
Le Forum Economique Mondial (WEF – World Economic Forum) a présenté en amont des rencontres annuelles de Davos qui ont eu lieu du 22 au 25 janvier derniers en Suisse, son Global Risks Report, un rapport qui met en avant les principaux risques et enjeux mondiaux, basé sur une enquête auprès de 1000 décideurs mondiaux (dirigeants d’entreprises, personnalités politiques, représentants de la société civile et universitaires). Quels sont alors les principaux risques auxquels le monde est confronté ?
Les risques cyber dans le top 5
Pour la troisième année
consécutive, les risques liés à l’environnement sont en tête des préoccupations
des leaders mondiaux. Ils occupent les trois premières places des plus fortes
probabilités envisagées pour 2019,
suivis par les risques liés à la technologie, avec en 4ème
place le vol et l’utilisation
frauduleuse des données et en 5ème les cyberattaques.
Ainsi pour 2019, 82% des experts
interrogés s’attendent à des vols de données et d’argent et 80% à des
interruptions de services et d’infrastructure résultant de cyberattaques.
Les 5 risques les plus susceptibles de se produire selon les experts
interrogés
Conditions
climatiques extrêmes
L’échec
de l’atténuation des changements climatiques et de l’adaptation à ces
changements
Catastrophes
naturelles
Utilisation
frauduleuse et vol de données
Cyberattaques
Les 10 risques qui auront le plus d’impact
Outre les risques qui sont les
plus susceptibles de se produire, le rapport demande aux experts d’identifier
les risques qui auront le plus d’impact.
Top 10 des risques ayant le plus d’impact
Armes
de destruction massive
L’échec
de l’atténuation des changements climatiques et de l’adaptation à ces
changements
Conditions
climatiques extrêmes
Crises
de l’eau
Catastrophes
naturelles
Perte
de la biodiversité et effondrement de l’écosystème
Cyberattaques
Défaillance
de l’infrastructure de l’information critique
Catastrophe
écologique d’origine humaine
Propagation
de maladies infectieuses
Les cyberattaques occupent ainsi
la 7ème place du classement et la défaillance des systèmes
d’information critique la 8ème, s’insérant ainsi dans le top 10.
Concernant la technologie, Børge
Brende, Président du World Economic Forum souligne qu’elle « continue de jouer un rôle important dans la
configuration du paysage des risques mondiaux. Les préoccupations concernant
l’utilisation frauduleuse des données et les cyberattaques étaient à nouveau au
centre des préoccupations dans le Global Risks Report, ce qui a également mis
en évidence un certain nombre de vulnérabilités technologiques : environ deux
tiers des personnes interrogées s’attendent à ce que les risques associés aux
fake news et au vol d’identité augmentent en 2019″. Ces préoccupations
résultent d’une année 2018 traumatisée par l’augmentation des cyberattaques
massives, des brèches dans les systèmes de sécurité informatique des Etats, des
vols massifs de données et l’utilisation croissante de l’intelligence
artificielle pour mener des cyberattaques toujours plus puissantes.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.