Quand la domainosphère s’intéresse à la cryptomonnaie

Quand la domainosphère s’intéresse à la cryptomonnaie

A l’heure où ces lignes sont rédigées, le bitcoin bat son plein, puisqu’il atteint les 12600€, soit 18% de plus qu’hier, soit 51% de plus que la semaine dernière, soit 103% de plus que le mois dernier, et 1650% de plus que l’année dernière. De quoi avoir quelques regrets de ne pas avoir pris le train en marche plus tôt.

Certains diront que le bitcoin et tous ses petits copains (Ethereum, Litecoins, Monero, ZCash, ou Ripple) n’ont aucun avenir, que cette jolie bulle spéculative a vocation à disparaître très rapidement et que les investisseurs perdent leur argent. D’autres vous diront qu’ils ont toute confiance dans ces nouvelles devises et qu’elles sont aussi sûres que l’or. Comment ne pas les croire quand on voit le jeune Erik Finman devenir millionnaire grâce à l’achat de 1000$ de bitcoins quelques années plus tôt, revendus pour 100 000$, lui ayant permis de créer sa société ?

Pour revenir aux bases, et mieux comprendre de quoi il s’agit, les cryptomonnaies sont des monnaies cryptographiques et proposent un système de paiement de pair à pair. Il s’agit donc de monnaies virtuelles car ces dernières sont caractérisées par une absence de support physique : ni pièces ni billets et les paiements par chèque ou carte bancaire ne sont pas possibles non plus. Ce sont des monnaies alternatives qui n’ont de cours légal dans aucun pays du globe. Leur valeur n’est pas indexée sur le cours de l’or ni sur celle des devises classiques et elles ne sont pas non plus régulées par un organe central. Elles sont largement remises en cause par les Etats (certains les ont même interdites) car elles peuvent servir à financer des marchés illégaux. Certes, mais pas plus qu’un billet de 100$… Aujourd’hui, il est impossible de tracer un billet de banque et aucune transaction illégale n’est réglée par carte bancaire, mais bien avec des billets physiques.

Pourtant, si on regarde de plus près, la cryptographie sécurise les transactions qui sont toutes vérifiées et enregistrées dans un domaine public, assurant tout à la fois confidentialité et authenticité, grâce à la technologie blockchain.

Si certains pays interdisent les cryptomonnaies, d’autres pays n’y voient pas d’inconvénients (ou ne donnent pas d’avis sur la question). On peut même faire des dons à la Croix Rouge en bitcoins, acheter des produits sur showroomprive.com, acheter des jeux vidéo sur gamesplanet.com, prendre des cours d’échecs sur echecs-facile.com etc. De plus en plus de sites internet français acceptent les paiements en bitcoins, ce qui fait prendre de la valeur à la monnaie. Dernière nouvelle, la société PwC, l’une des BigFour, a annoncé qu’elle acceptait les règlements en bitcoins pour la fourniture de ses services.

Ainsi, on le comprend, personne n’arrive à se mettre d’accord sur l’avenir accordé aux cryptomonnaies mais force est de constater que le sujet impacte de plus en plus de monde (relayé par les médias notamment) et de sociétés (en termes économiques).

D’ailleurs, Amazon ne pourra pas nier son intérêt pour les cryptomonnaies puisque la société annonçait en septembre dernier qu’elle accepterait les transactions avec cette devise sur son site web prochainement. Une information non innovante, car des sites acceptent déjà le Bitcoin, mais cela serait une première pour un des principaux acteurs du e-commerce.

Amazon a d’ailleurs fait l’acquisition des noms de domaine amazonethereum.com, amazoncryptocurrency.com et amazoncryptocurrencies.com. Ces acquisitions vont peut-être confirmer la rumeur diffusée en septembre, mais également en créer une : celle où Amazon souhaiterait créer sa propre cryptomonnaie. Une idée qui n’est pas non plus nouvelle, mais on connaît les ambitions de l’entreprise quand il s’agit de disrupter un marché.

Enfin, le nom de domaine ethereum.com est actuellement en vente pour 10 millions de dollars. En octobre, eth.com s’est vendu pour 2 millions de dollars.

ethereum.com - Quand la domainosphère s’intéresse à la cryptomonnaie

Et vous, vous y croyez ?

Sale histoire de phishing

Sale histoire de phishing

Une victime d’un phishing de 2015 a demandé à sa banque de lui rembourser la somme de 3 300€ détournée par l’auteur de la fraude. Pourtant, lors de la procédure judiciaire, la Justice a annulé le jugement de la juridiction de proximité d’octobre 2017, qui avait alors ordonné à la banque de la victime de rembourser les sommes correspondantes à l’opération de phishing.

Le motif de cette annulation ? La victime a délibérément communiqué certaines de ses données confidentielles relatives à sa carte bancaire, en tombant dans le piège d’un mail de phishing (l’arnaqueur s’y faisait passer pour l’opérateur téléphonique de la victime).

L’argumentation de cette annulation avance en effet que le courriel ne comportait aucun nom de destinataire ni d’expéditeur et que la mention d’un rejet ou d’un impayé était inexacte. Aussi la victime aurait-elle pu éviter le piège tendu et ne pas communiquer ses données bancaires. La responsabilité lui incomberait donc, annulant de fait la demande de remboursement de l’argent dérobé auprès de la banque.

La grande majorité des sites de phishing utilisent des noms de domaine associés à une activité existante ou se référant à une activité,  dans le but de tromper les utilisateurs, en les invitant à cliquer sur les liens de sites légitimes. Cela permet d’augmenter ainsi la probabilité de réussite des attaquants.

Le principe du phishing est de récupérer des données personnelles sur Internet via l’usurpation d’identité, adaptée au support numérique.

S’il est vrai que le paiement frauduleux en ligne est directement dû à la négligence de la victime, elle n’avait pourtant pas communiqué ni le code confidentiel de sa carte, ni le code 3D SECURE à 6 chiffres qui lui avait été adressé par SMS pour valider le paiement. La victime avait fait opposition le jour même à sa carte bancaire, après réception de 2 messages de 3D Secure.

Toutefois, dans cette affaire, la banque affirme qu’elle sensibilisait et communiquait régulièrement auprès de ses clients, afin de les alerter des risques de phishing et sur la mise en garde de ne jamais communiquer ses données bancaires confidentielles.

Ainsi, la Cour de cassation a jugé que la victime avait agi négligemment et aurait pu éviter de tomber dans le panneau du fraudeur.

Les cybermenaces reposent beaucoup sur les mauvaises pratiques des internautes, comme le confirme le SANS Institute. Les menaces les plus fréquemment rencontrées dans les entreprises sont l’hameçonnage ou phishing (72% des répondants), les logiciels espions (50%) et les ransomwares (49%).

D’après la société américaine Webroot, environ 1.385.000 sites uniques de phishing sont créés chaque mois, avec un pic impressionnant de 2,3 millions en mai de 2017.

Il faut savoir que ces sites de phishing restent actifs durant une très courte période : entre 4 et 8 heures au maximum, pour éviter d’être suivis ou blacklistés.

Cette affaire rappelle bien sûr que la vigilance reste plus que jamais de mise !

La géopolitique des noms de domaine évolue. Elle nécessite votre attention régulière.

1983 : on crée le DNS, Domain Name System. Deux ans plus tard, les premiers ccTLDs, codes pays,  sont créés selon la norme ISO 3166-1 alpha 2. Chacun peut revendiquer son droit sur un code pays s’il a un intérêt légitime. Cette condition floue amène de nombreux pays à être spoliés de leur droit à la territorialité numérique : la France aura du mal, mais réussira, à gérer l’extension des Terres Australes et Antarctiques Françaises.

Dans la France outre-marine, c’est globalement l’échec. Si l’INRIA, laboratoire français, a demandé à gérer le .FR, peu de cas a été fait du reste. Aujourd’hui Guadeloupe, Martinique, Guyane française ont leurs extensions gérées par des entreprises étrangères à l’État. Pour le reste, c’est l’AFNIC, qui s’en charge, selon l’article L45 du code des postes et communications électroniques. Pour Saint Martin, Clipperton et Saint Barthélémy, personne ne s’en charge, malgré la volonté de « Saint Barth’ » que l’AFNIC le fasse. Tout ceci est de notoriété publique.

La géopolitique des noms de domaine évolue. Elle nécessite votre attention régulière.

Dans notre cas, avec une démocratie française, on peut penser que l’intérêt de l’État est supérieur à celui des entreprises privées. On peut donc faire confiance à l’AFNIC pour gérer nos extensions régionales. Mais dans d’autres, la question se pose. On l’a vu récemment lors des manifestations pro-Catalogne et les actions du gouvernement Espagnol contre l’association gérant le .CAT.

Dans le cas d’autres territoires, la question se pose également. En Afrique, où la géopolitique évolue constamment, bon nombre d’utilisateurs préfère enregistrer un .COM, en perdant certes la notion de territorialité numérique, mais en s’assurant de bénéficier d’une résilience, l’entreprise gérant le .COM étant reconnue comme fiable.

La géopolitique des noms de domaine évolue.

Comment savoir si l’on peut se fier à un TLD ? Trois règles à suivre :

  1. Regarder qui gère l’extension : entreprise, association ou État, il est nécessaire de consulter le site de l’IANA, succursale de l’ICANN qui gère l’affectation des extensions ;
  2. Faire une veille sur l’actualité mondiale : au Congo, c’est tendu en ce moment, au Zimbabwe où la situation reste confuse, on peut clairement imaginer des actions coercitives à l’encontre de l’extension .ZW ;
  3. Suivre régulièrement les articles de ce blog : Nameshield vous informe et vous conseille dans le choix de vos extensions.

Gardons à l’esprit qu’Internet suit la règle du monde : tout évolue et rien n’est résilient avec une garantie aveugle de fonctionnement : une centrale nucléaire en France qui s’arrête aura des conséquences sur le réseau, une prise de pouvoir dans un pays aura une incidence sur les noms de domaine. Quant à une guerre, vous imaginez bien que les États se feront un plaisir de censurer les communications tel récemment en Égypte et il y a bien longtemps en France.

L’attaque par phishing, de plus en plus sophistiquée

L’attaque par phishing, de plus en plus sophistiquée

Dernièrement, certains utilisateurs d’Amazon ont été victimes d’un phishing assez sophistiqué.

Ils ont reçu un faux e-mail d’Amazon les prévenant qu’une personne avait essayé de se connecter à leur compte en essayant de changer leur mot de passe. Un code à six chiffres a été transmis, avec la consigne d’appeler un numéro pour vérifier l’identité de l’utilisateur.  Si les internautes n’étaient pas à l’origine de cette action, ils étaient invités à suivre une procédure bien spécifique pour sécuriser leur compte. En appelant le numéro d’« Amazon », ils tombaient sur un SAV, basé à l’étranger. Lors de l’appel ils devaient se rendre sur un site internet et communiquer le code, pour assurer la sécurisation du compte.

Voici une copie du message de phishing:

L’attaque par phishing, de plus en plus sophistiqué

Heureusement, de nombreux internautes ont détecté ce phishing et ne sont pas tombés dans le panneau. Mais pour les autres, ont-elles été victimes d’un malware ou d’un vol de données ?

Tous les internautes sont touchés par ces tentatives de phishing. Elles font partie de notre quotidien, mais de nombreuses marques sensibilisent leurs clients contre ces manipulations (surtout le secteur bancaire qui est la cible privilégiée des hackers).

To be continued.

Conformité, Fiabilité, Portée

Noms de domaine - Conformité, Fiabilité, Portée

On m’avait dit que dans la vie, il fallait respecter trois éléments par ordre croissant : la santé, la famille, le travail. Pour les noms de domaine, il est possible de respecter un triptyque similaire face aux nombreuses interrogations que l’on se pose quant à sa campagne de communication sur Internet. Ce triptyque, C-F-P, est à garder à l’esprit :

Conformité :

Il est important de se demander si le nom de domaine que vous souhaitez acquérir est en conformité avec les règles d’enregistrement du registre. Car oui, sur Internet, il y a une territorialité. Souvenons-nous de Elsevier qui tenta de saisir SCI-HUB.ORG via un tribunal américain (car .ORG est géré par un registre états-unien). Souvenons-nous également des noms de domaine en .CAT et de l’action du gouvernement ibérique face à la demande d’indépendance de la Catalogne.

Fiabilité :

Dans un monde intangible, les noms de domaine peuvent sembler être dotés de super-pouvoirs et de compétences technologiques identiques. Pourtant, les évènements politiques, climatiques et technologiques nous rappellent que toutes les extensions ne disposent pas de la même stabilité supposée. Avant de communiquer avec une adresse, il convient de se poser la question la plus importante : est-ce que mon adresse est robuste ? Est-ce que :

  • L’extension choisie pour mon nom est gérée par un registre sérieux ?
    • .COM, c’est Verisign, entreprise américaine reconnue et qui gère un des treize serveurs racine ;
    • .DE c’est le DENIC, registre allemand certifié ISO 27001 et ISO 22301 ;
  • Mes noms de domaine sont-ils administrés par un registrar fiable ?
    • Nameshield est un registrar certifié ISO 27001 qui gère de nombreuses extensions,…

Portée :

L’utilisation d’un nom de domaine comportant une extension pays implique une zone de chalandise fixe, exception faite de certaines extensions détournées et devenues génériques. Ainsi, faire le choix de communiquer en .FR vous lie à la France. (L’AFNIC, le registre français du .FR, communique actuellement via l’initiative Réussir en .FR).Un .COM ou un .NET sera plus générique.

 

Nous développerons plus longuement dans un prochain article l’assurance qualité liée à la bonne gestion d’un nom de domaine.

Conséquences désastreuses du non renouvellement d’un nom de domaine

Conséquences désastreuses du non renouvellement d’un nom de domaine
Source de l’image : SEO Link Building

La société américaine de Télécommunication, Sorenson Communication, a oublié de renouveler un nom de domaine seulement quelques jours en juin 2016. La décision est tombée fin septembre 2017, Sorenson Communication doit payer une amende de 3 Millions de dollars. Pourquoi un montant aussi élevé ?

Le nom de domaine qui est retombé dans le domaine public était porteur d’un service critique pour certains usagers ! Il s’agit du « Video Relay System » que les entreprises de télécommunication doivent fournir aux sourds et aux personnes avec des déficiences vocales pour faire des appels vidéo et contacter le numéro d’urgence des Etats-Unis, le 911, en utilisant la langue des signes. Les résidents de l’Utah présentant ces handicaps se sont vus dans l’incapacité d’appeler le 911 pendant 3 jours !

Sorenson Communication s’est en effet rendu compte assez tardivement de son oubli et a fini par renouveler le nom de domaine seulement au bout de 3 jours.

Mais ce genre d’oubli peut être facilement évité, grâce à l’option « renouvellement automatique » pour l’ensemble de votre portefeuille de noms de domaine. Vos noms de domaine critiques, porteurs de services, de site web et/ou de messageries ne seront pas interrompus par un simple oubli de renouvellement.

Sur les 3 millions de dollars d’amende, 252 000$ sont reversés à « The Federal Communication Commission » et 2,7 millions, à la société de « Telecommunications Relay Services Fund », qui a trouvé une solution temporaire pour louer sa bande passante lors de ces 3 jours sensibles.

Les suites de l’affaire Equifax ou comment les contrôles mis en place dans le cadre d’un SMSI (ISO 27001) peuvent aider à éviter des incidents de sécurité ?

Cybersecurity - Les suites de l’affaire Equifax ou comment les contrôles mis en place dans le cadre d’un SMSI (ISO 27001) peuvent aider à éviter des incidents de sécurité ?

 

Avant-hier (3 octobre 2017), l’ex CEO d’Equifax, Rick Smith, a dû expliquer devant le Congrès américain comment les données privées de presque un américain sur deux ont pu être piratées.

Rappelons brièvement la chronologie des faits (pour plus d’informations, nous vous invitons à lire l’article complet d’Adriana Lecerf) :

  • 09 mars 2017: une faille Apache Struts est détectée. Moins d’une semaine après, le patch de sécurité est validé et planifié, mais ce dernier n’est pas appliqué sur tous les serveurs.
  • 15 mars 2017: un scan est effectué mais aucune vulnérabilité n’est détectée.
  • Avril 2017: des hackers profitent de cette brèche (le patch de sécurité qui n’a pas été appliqué sur tous les serveurs) et volent les précieuses données.
  • 31 juillet 2017 : l’ex PDG est mis au courant du vol d’information.
  • 8 septembre 2017 : Communication officielle sur le piratage.

Comment la certification ISO 27001 et la mise en place d’un SMSI (Système de Management de la Sécurité de l’Information) associé peut aider à éviter ce type d’incident :

La norme ISO 27001 est la référence en matière de validation et d’amélioration continue d’un SMSI.
Elle s’appuie sur 114 points de contrôles qui balaient tous les domaines pour la mise en place d’un SMSI, dont la mise en place de procédures et processus de mise à jour des plateformes.

Cela comprend la mise en place et le contrôle régulier de processus de gestion des risques visant à garantir la sécurité des données. L’objectif premier de ce système de management est de mettre en œuvre les mesures adéquates afin de réduire voire éliminer l’impact des menaces pour les utilisateurs ou les clients.

Le SMSI est une roue d’amélioration continue et, dans le cas d’Equifax, les processus de contrôle instaurés et suivis via un SMSI auraient pu aider à éviter, à termes, ce genre d’incident.

Cette affaire démontre à nouveau l’obligation de repenser les stratégies de sécurité au sein des entreprises et de mettre en place les protocoles nécessaires pour s’assurer de la découverte des éventuelles failles de sécurité et des correctifs à appliquer.

Nameshield : premier registrar français accrédité ISO 27001 sur l’ensemble de son activité registrar

Le CAA devient obligatoire dans le petit monde du SSL

Ou comment en profiter pour mettre en place une stratégie de certification propre à votre société ?

Le CAA devient obligatoire dans le petit monde du SSL

En Janvier 2013, un nouveau type de Resource Record DNS a vu le jour pour améliorer la chaîne de contrôle dans l’émission des certificats SSL. Ce record appelé CAA pour Certificate Authority Authorization permet de préciser pour un nom de domaine donné, quelles sont les Autorités de Certification autorisées à émettre des certificats.

C’est une création extrêmement intéressante, particulièrement pour les grandes sociétés et groupes dont les équipes techniques sont éparpillées dans le monde et pour lesquelles il est souvent difficile d’imposer une stratégie globale de certification. Il n’est pas rare que les sociétés découvrent par hasard l’existence de certificats demandés par des équipes ne connaissant pas les processus, par des consultants externes, émis par des Autorités de Certification ayant une mauvaise image, ou encore pour des certificats de faible niveau d’authentification (DV). La mise en place de record CAA sur vos noms de domaine est une bonne solution pour contrôler ce que font les équipes et l’actualité du monde du SSL va vous y aider.

En effet, si le CAA a été détaillé dans la RFC-6844 de 2013, il n’était jusqu’à présent pas obligatoire pour une Autorité de Certification, de vérifier si elle était autorisée ou non à émettre un certificat sur un nom de domaine donné, d’où une certaine inutilité de la chose et une adoption très faible.

8 Septembre 2017 – Le CAA checking devient obligatoire

Il aura fallu attendre mars 2017 et un vote positif du CAB/forum (ballot 187) pour rendre cette vérification obligatoire. Depuis le 8 septembre, les Autorités de Certification se doivent de faire cette vérification sous peine de sanctions de la part du CAB/forum et des navigateurs, l’actualité récente entre Google et Symantec nous a montré à quel point ce n’est pas dans leur intérêt.

Trois cas de figure se présentent lors de cette vérification sur un nom de domaine donné :

  • Un CAA record est en place et mentionne le nom de l’Autorité de Certification, celle-ci peut émettre le certificat ;
  • Un CAA record est en place et mentionne un nom d’Autorité de Certification différente, celle-ci NE peut PAS émettre le certificat ;
  • Aucun CAA record n’est en place, n’importe quelle Autorité de Certification peut émettre un certificat SSL

CAA found - not found : Le CAA devient obligatoire dans le petit monde du SSL

Il est important de noter que pour un nom de domaine donné, plusieurs records CAA peuvent être déclarés. Un outil simple (parmi tant d’autres) pour tester vos noms de domaine est disponible en ligne : https://caatest.co.uk/

Comment profiter du CAA pour ma société ?

Si ce n’est pas déjà fait, l’avènement du CAA checking est l’opportunité pour votre société de définir une stratégie de certification et de pouvoir s’assurer qu’elle soit respectée. Définir une (ou plusieurs) Autorité de Certification qui correspond à vos valeurs et à votre attente en terme de qualité de service est une première étape. Il faudra pour cela mettre autour de la table les intervenants du marketing pour valider l’impact sur l’affichage dans les sites web et les services techniques pour s’assurer de la qualité du fournisseur choisi. Il conviendra ensuite de déclarer ces records CAA dans les différentes zones de vos noms de domaine.

Il convient ensuite de bien communiquer auprès de l’ensemble des opérationnels pour qu’ils prennent conscience des règles imposées au sein de la société, afin de ne pas les bloquer dans l’obtention d’un certificat. En effet, l’expérience de Nameshield montre que très souvent les certificats SSL sont demandés dans l’urgence ; de plus les dernières versions des navigateurs ne sont pas tendres vis-à-vis des erreurs de certificats en affichant de manière ostentatoire du « Not Secure ». En conséquence, bloquer l’émission d’un certificat parce que la communication n’est pas passée peut être dommageable.

Une telle stratégie présente de réels avantages dans la maîtrise des certificats, sur le plan marketing, technique, maîtrise des risques et coûts liés aux certificats. Il convient de la mener en toute connaissance de cause et pour se faire, notre équipe d’experts SSL peut vous accompagner.

Référendum en Catalogne

Référendum en Catalogne - .CAT

Un contexte

L’Espagne, divisée en 17 communautés autonomes ne peut être comparée au découpage administratif des régions. En effet, ces communautés espagnoles n’ont pas toutes la même autonomie, et la Catalogne, située au Nord-Est, bénéficie d’un statut autonome, en vigueur depuis 2006.

L’enjeu du 1er octobre

Le gouvernement régional indépendantiste catalan a organisé dimanche dernier un référendum relatif à l’indépendance de la Catalogne auprès des 7,5 millions d’habitants. Cette initiative est assez mal perçue par le pouvoir conservateur espagnol qui cherche par différents moyens à freiner voire suspendre le mouvement. Pour plusieurs médias, il s’agirait là de l’une des pires crises politiques de ces 40 dernières années.

Comme de nombreux territoires ou régions, la Catalogne bénéficie de son propre TLD : le .CAT.

En France, la Bretagne, la Corse, l’Alsace et Paris bénéficient également d’une extension dédiée, à savoir respectivement .BZH, .CORSICA, .ALSACE et .PARIS.

A l’étranger, on peut retrouver le .SCOT pour l’Ecosse, .EUS pour la culture Basque, .FRL pour la Frise, etc.

9 juin 2017

Le référendum sur l’indépendance de la Catalogne est annoncé. Il aura lieu le 1er octobre. La question que les électeurs auront à répondre est la suivante : « Voulez-vous que la Catalogne soit un Etat indépendant sous forme de république ? ».

13 septembre 2017

Les forces de l’ordre espagnoles saisissent du matériel électoral.

15 septembre 2017

Madrid, jugeant le référendum catalan illégal, a perquisitionné le registre gérant le .CAT, PuntCat pour rendre indisponible l’accès aux sites prônant l’indépendance, les hébergements de ces derniers étant à l’étranger. Les registres des autres pays se sont offusqués de cette situation : le .EUS et le .SCOT ont ainsi fait des communiqués sur le sujet. Si l’on peut noter les réactions de l’EFF ainsi que de l’ISOC, à ce jour, ni le GeoTLD Group ou l’ICANN n’ont encore communiqué à ce propos. Le sujet ayant été traité au-delà des frontières, on notera un article du NYT sur le sujet, il paraît naturel qu’un premier communiqué de l’ICANN soit prochainement publié.

PuntCat, le registre du .CAT, a communiqué sur l’incident par des mots et demandé de l’aide à l’ICANN : « The show that we have experienced in our offices this morning has been shameful and degrading, unworthy of a civilized country. We feel helpless in the face of these immensely disproportionate facts ».

20 septembre 2017

Lancement de « Opération Anubis », visant à empêcher le référendum.

24 septembre 2017

Le secrétariat des télécommunications de Catalogne se plaint à la commission européenne du bloquage de certains sites en .CAT et de la perquisition du registre catalan.

25 septembre 2017

Devant l’impossibilité de couper les sites internet indépendantistes, le gouvernement espagnol les fait bloquer.

1er octobre 2017

Le vote a lieu. 90 % de OUI pour l’indépendance, 42 % de taux de participation.

4 octobre 2017

Jour de la publication de cet article, le gouvernement catalan devrait annoncer l’indépendance de la Catalogne.

Les noms de domaine au cœur du litige

Charlottesville - Les noms de domaine au cœur du litige

Aux États-Unis, les événements relatifs à la manifestation de Charlottesville en août dernier nous ont rappelé que la haine se propage maintenant par Internet.

Comme nous le savons, tout contenu circulant sur le web est hébergé chez un hébergeur et le nom de domaine vendu et administré par un registrar. Concernant l’hébergement, en cas de propos litigieux, il est possible de contacter l’hébergeur et lui demander de couper les pages concernées. C’est exactement ce qui s’est passé dans l’affaire simoneveil.com : OVH l’hébergeur a coupé l’accès au contenu alors qu’OVH le registrar gère toujours le nom de domaine.

Mais revenons à Charlottesville. Parmi les contre-manifestants, une jeune femme a été tuée par une voiture fonçant dans la foule. La victime a ensuite été considérée en des termes blessants et humiliants, à la limite de la loi, dans les articles d’un journal en ligne appelé The Daily Stormer.

Des activistes ont alors demandé aux entreprises gérant hébergement et nom de domaine si les propos n’étaient pas contraires à leurs valeurs. C’est ainsi que GoDaddy a tweeté qu’ils avaient demandé à The Daily Stormer de se trouver un autre registrar. Puis Google en a fait de même, tout comme CloudFare. Le journal américain a alors tenté de changer d’extension de nom de domaine en déposant un .LOL, enregistrement qui fut refusé par Namecheap, son CEO s’en étant exprimé sur le blog de l’entreprise. Dans un même temps, le registre du .RU (Russie) a également refusé (17 août). Puis vinrent le tour du .AT (Autriche) (11 septembre) et du .IS (Islande) (13 septembre).

Tweet GoDaddy - Les noms de domaine au cœur du litige
Compte Twitter de GoDaddy

Une question vient logiquement face à cette levée de boucliers : est-il normal qu’une entreprise technologique intervienne avant une action juridique, certes parfois longue et sinueuse, face à un Internet viral ?

Notons toutefois que les entreprises impactées ont pu mettre en avant leurs conditions d’utilisation que les utilisateurs ont acceptées lorsqu’ils ont fait appel au service en question.

Car si la question du Daily Stormer n’en est pas vraiment une et qu’un consensus quasi général est de mise, la récente perquisition au sein du registre catalan du .CAT laisse interrogatif.