Tous se souviennent de l’attaque dont avait été victime le New York Times en 2013. Un groupe de hackers agissant au nom de la SEA, l’Armée Electronique Syrienne (Syrian Electronic Army) avait eu accès aux codes de leur registrar Melbourne IT et ainsi pu modifier les informations DNS de nytimes.com. Le trafic du site a alors été redirigé vers un serveur contrôlé par les pirates.
Cette même attaque n’avait pourtant pas eu d’impact sur Twitter.com, géré par le même registrar mais verrouillé par un Registry lock.
En mars 2014, les hackers de la SEA s’en prennent cette fois à Facebook et tentent de détourner le nom de domaine facebook.com, mais protégé par la mise en place du Registry lock, Facebook a également réussi à déjouer cette cyberattaque.
Si rares sont les attaques rendues publiques, il est à l’inverse notoire qu’il existe une solution simple et efficace pour leur faire face : le Registry lock, comme en témoignent les exemples ci-dessus. Il constitue par ailleurs la première recommandation de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) dans son guide des bonnes pratiques en matière de sécurité des noms de domaine.
Avec la hausse de la cybercriminalité, il est en effet devenu indispensable de se protéger à tous les niveaux sur Internet. Toutefois, si l’on connait bien les attaques par DDoS, il existe d’autres types de cyberattaques qui ont également des conséquences non négligeables pour une entreprise.
Les attaques par détournement de noms de domaine permettent au cybercriminel de prendre le contrôle du nom, en accédant aux données d’enregistrement, de détourner le trafic des sites web et de le rediriger par exemple vers un site internet frauduleux.
L’impact d’une telle attaque entraîne :
une forte dégradation de l’image de l’entreprise
une perte de confiance des utilisateurs
une perte de chiffre d’affaires
une perte de données confidentielles ou stratégiques
Qu’est-ce que le Registry lock ?
Il s’agit d’une mesure de sécurité ayant pour objectif de lutter contre ces attaques en verrouillant les opérations possibles sur les noms de domaine.
Ce service permet ainsi à un titulaire de nom de domaine d’indiquer au registre qu’il désire le verrouillage des informations relatives à son nom de domaine. Pour modifier les données d’un nom sécurisé par un registry lock, le registrar doit alors faire une demande de déverrouillage auprès du registre, qui sera validée après un processus d’authentification.
Le Registry lock permet donc de protéger un nom de domaine en verrouillant différentes opérations telles que la modification de serveur DNS, le changement de titulaire ou la modification de contact, le transfert ou même la suppression d’un nom de domaine.
Ce mécanisme de sécurité s’exécute par le biais de procédures manuelles fortement sécurisées, et offre une protection supplémentaire aux noms de domaine stratégiques.
Principe de déverrouillage auprès du registre :
Selon l’Afnic, le registre de l’extension .fr, le Registry lock est encore trop peu utilisé bien que les attaques par détournement de noms de domaine se soient multipliées. En effet, depuis le lancement de leur Registry lock, le .Fr Lock en 2015, sur 400 bureaux d’enregistrement accrédités Afnic, seuls 20 proposent ce service à leurs clients et moins d’une centaine de noms sont aujourd’hui verrouillés par le .Fr Lock.
Retrouvez le dossier thématique détaillé de l’Afnic sur le .Fr Lock avec une interview de Nameshield :
Le cas de la fondation Ethereum et de l’extension « .ETH ».
Ethereum est une fondation créée par Vitalik Buterin, canadien de 21 ans, au cours de l’année 2015. Cette fondation a pour objet de promouvoir la technologie blockchain Ethereum créée par ce jeune informaticien, qui propose, outre une monnaie virtuelle à l’instar de la blockchain Bitcoin, la possibilité de créer des applications garantissant la traçabilité, l’inviolabilité et la pérennité des transactions qu’elles gèrent. Pour permettre au plus grand nombre d’accéder à ces applications, la fondation Ethereum a récemment présenté l’ENS, pour « Ethereum Name Service », et son corollaire, l’extension « .ETH ».
Retour sur la technologie blockchain
Pour mémoire, la notion de blockchain, ou chaîne de blocs, peut se définir comme étant « une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle » (source: https://blockchainfrance.net/decouvrir-la-blockchain/c-est-quoi-la-blockchain/).
Ainsi, si l’on prend l’exemple de la blockchain Bitcoin, l’objectif était de créer une monnaie virtuelle. L’intérêt majeur consiste en l’absence d’organe central de régulation, puisqu’elle est contrôlée et gérée par les membres de la communauté, de manière totalement décentralisée. Toute transaction effectuée sur la blockchain entraîne une inscription dans un bloc, publiée sur un registre partagé entre les membres. L’inscription des transactions dans un bloc est effectuée par les « mineurs », qui vérifient, enregistrent et sécurisent les transactions dans la blockchain. Cette base de données recense ainsi toutes les transactions dans des blocs, créant une chaîne de blocs censée être inaltérable et inviolable, en raison de l’utilisation de signatures électroniques, et redistribuée sur le réseau, puisque décentralisée.
La blockchain Ethereum dispose elle aussi de sa devise, à savoir l’Ether. Mais, contrairement au Bitcoin, Ethereum n’a pas créé une monnaie virtuelle, mais a étendu l’usage de la Blockchain à d’autres applications : les contrats intelligents (« smart contracts »). Ainsi, l’Ether ne doit pas être considéré comme une monnaie, mais plutôt comme un consommable permettant d’échanger sur la blockchain, et d’utiliser les applications qu’elle héberge.
La notion de « Smart-Contracts »
Ethereum propose de multiples possibilités d’applications décentralisées utilisables sur sa blockchain. Ces « smart contracts » sont définis par le site Internet Blockchain France comme étant « des programmes autonomes qui, une fois démarrés, exécutent automatiquement des conditions définies au préalable. Ils fonctionnent comme toute instruction conditionnelle de type « if – then » (si telle condition est vérifiée, alors telle conséquence s’exécute) ».
Il s’agit concrètement d’une application décentralisée, développée selon le langage de programmation d’Ethereum (le Solidity), qui exécute des instructions prédéfinies de manière automatique, dès lors que des conditions sont remplies, sans l’assistance d’un tiers, et assurant qu’aucune modification ne soit possible. Ces programmes sont exécutés sur la blockchain Ethereum, et contrôlés et certifiés par ses membres.
La promesse est ainsi de supprimer les intermédiaires grâce à la décentralisation totale, régie par l’automatisation des processus.
Par exemple, parmi les applications possibles, la fondation Ethereum a annoncé le 4 mai 2017, la création de l’Ethereum Name Service, permettant l’enregistrement de noms de domaine utilisant l’extension « .ETH ».
L’enregistrement de noms en « .ETH »
L’Ethereum Name Service, ou ENS, correspond au DNS d’Internet géré par l’ICANN, mais à la différence de ce dernier, l’ENS n’est pas basé sur des serveurs racines, mais sur la multitude de serveurs/machines membres de la blockchain Ethereum.
Il ne s’agit pas d’un nouveau registre ayant créé une énième extension, mais bien d’une notion alternative d’Internet. En effet, l’ENS n’est pas rattaché au système DNS mondial, ni à l’organisation IANA, ni-même à l’ICANN. L’ENS est un système de nommage propre à la blockchain Ethereum.
L’enregistrement d’un nom de domaine utilisant le « .ETH » se réalise d’une manière différente que l’enregistrement d’un nom de domaine classique. Il s’agit d’un système d’enchères par le dépôt anonyme d’un nombre d’Ethers. En résumé, la demande d’un nom ouvre une période de 72 heures permettant à d’autres personnes d’enchérir. Une seconde période s’ouvre ensuite, d’une durée de 48 heures, durant laquelle chaque enchérisseur doit révéler son enchère. Le meilleur enchérisseur remporte l’enregistrement du nom et est remboursé de son enchère, moins la valeur correspondant à la différence de montants entre les deux meilleures enchères. Ces fonds sont conservés dans un contrat pendant au minimum un an, et peuvent être retirés à l’issue de ce délai, sous réserve de libérer le nom. Si un nom ne fait l’objet que d’une seule enchère, le gagnant de l’enchère se voit rembourser les Ethers investis, sauf 0,01 Ether, correspondant à l’enchère minimale. Ce système permettrait selon les développeurs de l’ENS d’éviter la spéculation sur l’enregistrement de noms de domaine.
Le système n’a donc plus besoin d’une autorité comme l’ICANN, puisque l’attribution des noms est automatisée grâce à un programme informatique distribué et sécurisé sur la blockchain.
Toutefois, si vous tapez un nom de domaine en « .ETH » dans la barre de recherche de votre navigateur Internet, tel Google Chrome, ou Mozilla Firefox, une page d’erreur s’affichera. En effet, les noms enregistrés en « .ETH » ne sont pas reconnus sur ces navigateurs, puisqu’ils ne font pas partie du réseau DNS, et ne sont donc pas reconnus comme un nom de domaine. Des extensions Google Chrome sont néanmoins proposées pour effectuer le pont entre le « web Ethereum » et l’Internet que nous connaissons.
Ainsi, de manière générale, les noms actuellement enregistrés en « .ETH » sont utilisables uniquement sur la blockchain Ethereum, et donc ne touchent pas le grand public.
Enfin, l’usage premier de l’ENS est, comme l’est le DNS, de permettre à l’utilisateur de lire et retenir une adresse plus simplement en y donnant un sens. Le DNS permet de traduire une adresse IP en adresse lisible via le nom de domaine.
L’ENS permet ainsi de traduire une adresse d’un utilisateur Ethereum (un portefeuille utilisateur) de type « f14955b6f701a4bfd422dcc324cf1f4b5a466265 » en « monprenom.eth ».
Par exemple, lorsqu’un utilisateur souhaite envoyer de l’Ether à un autre utilisateur, il suffit de connaître son nom de domaine, et non plus son adresse utilisateur. Ces noms de domaine ont donc un usage assez limité, mais pourront par la suite être utilisés pour accéder à de futures applications Ethereum.
Les risques du « .ETH » pour les titulaires de marques
A ce jour, les navigateurs Internet courants ne supportent pas ces extensions, il semble dès lors que les titulaires de marques n’aient pas à avoir d’inquiétude.
Toutefois, de nombreuses marques françaises et internationales sont « cybersquattées ». C’est-à-dire que des utilisateurs d’Ethereum ont remporté des enchères sur des noms de marques comme « samsung.eth » ou encore « volkswagen.eth ». La titularité du nom leur revient pour une année. A l’issue de cette première année d’enregistrement, les titulaires pourront libérer ces noms pour récupérer le stock d’Ether associé au nom.
Les risques ne sont pour autant pas à exclure dans un avenir proche si les « .ETH » sont amenés à se démocratiser et à offrir des usages intéressants pour le grand public. Dans cette hypothèse, les navigateurs Internet courants pourraient intégrer nativement les «.ETH » au même titre que les « .COM » ou « .XYZ ».
Dès lors, les titulaires de « .ETH » reprenant des marques enregistrées pourraient par exemple chercher à tirer profit de cet enregistrement en utilisant la renommée ou l’identité de ces marques protégées, pour détourner le trafic vers leurs propres produits et services. Il se pourrait également qu’il s’agisse de concurrents cherchant à ternir la marque concurrente.
Dans le système de l’ICANN, les règles édictées notamment avec les principes UDRP, proposent de pallier ces risques a posteriori en permettant aux titulaires de marques de tenter de recouvrir un nom de domaine utilisant injustement leur marque. Le caractère contraignant de ces règles, acceptées et respectées par les bureaux d’enregistrement, facilite l’application des décisions d’experts des centres d’arbitrage, et donc le transfert d’un nom de domaine à son titulaire légitime.
Dans le système ENS, il n’existe pas d’autorité centrale pouvant édicter ces règles. De plus, les noms de domaine en « .ETH » n’ont pas de réelle fiche Whois. Pour enregistrer un tel nom de domaine, il suffit de détenir des Ethers, et de créer un portefeuille. L’identité est cachée derrière une suite de caractères, à savoir l’empreinte numérique d’une clé cryptographique. Il semble donc difficile de connaître la réelle identité d’un titulaire en « .ETH ».
De plus, à la différence du système actuel, il parait difficile de justifier une compétence territoriale pour le « .ETH ». La blockchain n’est rattachée à aucun territoire, elle est distribuée sur toutes les machines de ses membres, et donc partout dans le monde.
La solution pourrait éventuellement être développée par les utilisateurs d’Ethereum eux-mêmes. Il n’est pas à exclure qu’une application soit créée afin de vérifier la légitimité d’un titulaire d’un nom de domaine, sur la base de critères définis dans un programme, tels que par exemple le risque de confusion vis-à-vis d’une marque préexistante, et le critère de bonne foi dans l’usage qui en est fait. La constitution d’un « jury populaire » disposant de jetons de vote permettrait de trancher cette question suite à une plainte d’un autre membre.
Les adresses e-mail, le premier pas de l’Homme sur Internet ! La première trace d’une identité ! Et donc une étape vers la construction d’une identité numérique !
Au cours de l’évolution des fournisseurs d’accès à Internet, des webmails et surtout de la possibilité d’enregistrer son nom de famille comme nom de domaine, les citoyens se sont mis à créer des alias assez intéressants.
Nous ne nous pencherons pas sur vos adresses sous pseudonyme pour échanger sur MSN, toutefois nous pouvons vous proposer une petite revue des habitudes de communication.
Cette liste, bien qu’humoristique, se base sur des faits réels.
On est de la génération des « millennials » ou on ne l’est pas !
Schmidt est une des premières marques françaises de cuisines, mais aussi le premier exportateur de meubles de cuisine en France.
Le réseau Schmidt a décidé de lancer son nouveau site web en « .marque » (Dot Brand), .schmidt et a ainsi rejoint plusieurs grandes sociétés qui ont fait ce pari telles que BNP Paribas(mabanque.bnpparibas), la Maif (voyagepro.maif), le Club Med (corporate.clubmed) oula dernière en date, SNCF (oui.sncf).
Schmidt a choisi de regrouper ses activités sous la dénomination « home design », qui reflète bien son cœur de métier. L’enseigne ne s’est pas seulement dédiée au monde de la cuisine, mais propose également des salles de bain et des meubles sur mesure pour toute la maison : dressing, meubles TV, rangements, …, le tout avec une touche design.
Le nom de domaine home-design.schmidt permet d’une part d’optimiser son référencement sur les moteurs de recherche (SEO) et d’autre part de faciliter son développement et sa communication à l’international. Après avoir été lancé fin avril en Grande-Bretagne, le site arrive en Belgique, et poursuivra avec l’Espagne, l’Italie et la Suisse d’ici le 4 juillet prochain.
Le nom de domaine home-design.schmidt est facilement reconnaissable et mémorisable pour le grand public.
Mais quel est l’intérêt pour les marques d’avoir leur propre extension ?
Certaines entreprises en 2013 (dont une trentaine d’entreprises françaises) ont souhaité détenir leur propre extension « .marque » afin de capitaliser sur leur marque phare. La plupart d’entre elles ont voulu sécuriser et protéger leur espace de nommage (limiter les intermédiaires dans la chaîne des acteurs intervenant sur l’enregistrement d’un nom de domaine). Le but aussi est d’avoir un nom de domaine réellement distinctif et rassurant pour le consommateur final. Les marques se battent contre le cybersquatting, mais c’est une guerre sans fin. Cela représente un budget annuel important et ne limite pas suffisamment les dégâts. Le message des marques détentrices d’un « .marque » (dot brand) est le suivant : si vous n’êtes pas sur mon site en .marque, c’est que vous n’achetez pas des produits ou services de ma marque.
Cette pratique de communiquer en « .marque » n’est pas encore assez connue du grand public. Il va bien sûr falloir sensibiliser les internautes afin de redoubler de prudence lors de leur navigation, et cela passe par la vérification du nom de domaine.
Donc avoir son « .marque »est un élément différenciateur et sera de plus en plus utilisé à des fins marketing.
« Le DNS continue à être l’un des services Internet les plus ciblés, et reste le talon d’Achille de l’infrastructure Internet mondiale. Non seulement le DNS a été le protocole le plus utilisé cette année pour les attaques DDoS par réflexion/amplification, mais on peut aussi noter qu’une seule attaque ciblant un fournisseur de DNS spécifique, a été la cause d’une des interruptions de trafic les plus importantes de 2016 [NDLR : attaque sur le prestataire Dyn qui a rendu inaccessible durant une dizaine d’heures une grande partie d’Internet aux USA, touchant notamment Twitter, Ebay, Netflix, Amazon, PayPal… en octobre 2016]. »
Arbor Network Infrastructure Security Report – Juin 2017.
Mais, qu’est-ce que le DNS ?
Parce que l’être humain est bien plus apte à retenir un nom que des chiffres, et parce que c’est encore plus vrai pour se rendre sur un site Internet entre un nom de domaine (www.nameshield.net) et une adresse IP (256.17.28.192), l’être humain, pour se faciliter la vie, a créé le DNS : Domain Name System (ou Service).
Par exemple : « Je veux aller sur Google.com, mon navigateur va demander au DNS quelle est l’adresse IP du serveur web qui héberge google.com, il va l’obtenir, s’y rendre et télécharger la page. »
Le DNS est une base de données publique, décentralisée et répartie, qui associe des noms de domaine à des adresses IP. Il existe depuis 1985. C’est une pièce que l’on pourrait qualifier d’infrastructure de l’Internet, indispensable à celui-ci pour fonctionner… et pourtant le DNS est invisible pour l’utilisateur.
Le DNS a été massivement adopté parce qu’il est pratique. Il simplifie la vie de l’internaute et lui permet de facilement identifier, différencier, repérer, mémoriser et transmettre le nom de domaine d’un site web associé à une marque. Il a aussi été adopté de l’autre côté du miroir par les administrateurs réseaux pour identifier et différencier des serveurs, c’est encore plus vrai avec IPv6, avec la multiplication des hosts et l’arrivée du tout connecté. Le DNS leur permet enfin et surtout de pouvoir changer des serveurs et adresses IP en toute transparence pour l’internaute.
Le DNS est tellement omniprésent que sans le DNS, l’Internet tombe ! Tout le monde doit pouvoir y accéder sinon le web ne fonctionnerait plus. C’est ce qui est arrivé en 2016 à nos compatriotes américains qui ont dû se passer de Twitter ou d’acheter frénétiquement pendant près de 10h. Le manque à gagner en terme de chiffre d’affaires et l’impact sur l’image de marque des sociétés impactées ont été considérables.
Mais comme il est invisible, tout le monde a tendance à l’oublier… et à s’en rendre compte lorsqu’il est trop tard.
Les services stratégiques qui dépendent du DNS et les risques associés
Sites web et email sont les deux services majeurs qui dépendent systématiquement du DNS. Imaginez votre site web inaccessible pendant 1 minute, 10 minutes, 1 heure… et les conséquences pour votre entreprise, chiffre d’affaires, discontinuité de service, image de marque, perte de clientèle. Et quelles conséquences pour une absence d’emails sur ces mêmes durées…
Si ces deux services sont les plus potentiellement impactés, d’autres peuvent dépendre du DNS : VPN, VOIP, Messagerie Instantanée… avec des conséquences peut-être moindres mais tout aussi fâcheuses pour le fonctionnement de l’entreprise.
Les attaques sur les DNS
Malheureusement les serveurs DNS sont exposés à de nombreuses attaques potentielles :
– Cache poisoning : faire croire aux serveurs DNS qu’ils reçoivent une réponse valide à une requête qu’ils effectuent, alors qu’elle est frauduleuse. Une fois le DNS empoisonné, l’information mise en cache rend vulnérables tous les utilisateurs (renvoie vers un faux site).
– Man in the middle : l’attaquant altère le ou les serveurs DNS des parties de façon à rediriger vers lui leurs communications sans qu’elles ne s’en aperçoivent.
– DNS Spoofing : rediriger les internautes à leur insu vers des sites pirates.
– DDoS : les DNS sont de plus en plus ciblés par les attaques DDoS afin de les saturer et les empêcher d’assurer la résolution des services clés de l’entreprise.
Et toutes ces attaques ont les mêmes conséquences : détourner ou stopper le trafic des entreprises.
Le grand oublié
Du point de vue de l’internaute, le DNS n’existe pas, celui-ci utilise le système de nommage des noms de domaine pour naviguer et envoyer des emails, il n’a qu’un besoin, que ça marche !
Du côté des entreprises, le problème est différent, il s’agit souvent d’un manque d’information, d’une absence de conscience de l’importance du DNS et des conséquences d’une coupure de service. Dans la plupart des cas, les entreprises n’y font pas réellement attention. Elles vont utiliser un budget important pour enregistrer et gérer des noms de domaine pour augmenter leur visibilité et protéger leurs marques, mais ne vont pas s’attarder sur la robustesse des serveurs DNS mis à leur disposition par leur prestataire.
Les bonnes pratiques à mettre en place : disposer d’une infrastructure DNS de premier ordre
Avant tout, se poser la question de savoir si vos noms de domaine stratégiques bénéficient d’ores et déjà d’une attention particulière du côté de l’infrastructure DNS. Est entendu par stratégique, l’ensemble des noms de domaine sur lesquels reposent le trafic des services clés de la société : sites web, email, VPN, messagerie instantanée…
Acquérir sa propre infrastructure DNS est une solution qui présente les avantages de la flexibilité et du contrôle, mais le coût d’acquisition, gestion et maintien d’un côté, la complexité et le savoir nécessaire de l’autre, sont souvent rédhibitoires ou mal évalués. Il est souvent plus facile de s’orienter vers une infrastructure DNS externe gérée par un registrar, un hébergeur ou un prestataire spécialisé. Il convient alors de vérifier quel taux de disponibilité annuel est garanti et comment il s’appuie sur les bonnes pratiques pour une disponibilité maximale.
Pour assurer une haute disponibilité à vos services Internet, il est crucial de choisir une solution DNS hautement disponible, qui offre :
– les fonctionnalités nécessaires à une utilisation intensive du DNS ;
– un réseau de type anycast pour diminuer le temps de résolution DNS et assurer un temps d’accès à vos sites optimal ;
– une infrastructure DNS sécurisée et restant disponible même en cas d’attaque
– des fonctionnalités clés telles que : GeoIP, Failover, Registry lock, DNSSEC, filtrage anti-DDoS intelligent…
Conclusion :
Le DNS ne se voit pas mais il est partout, il garantit l’accès à vos services clés via la résolution de vos noms de domaine stratégiques, il est potentiellement exposé à de nombreuses attaques aux conséquences désastreuses, et il manque trop souvent d’attention de la part des entreprises. Alors… ne l’oubliez pas et parlez-en le cas échéant à votre interlocuteur Nameshield.
Les noms de domaine, on n’en finirait pas de vanter les mérites de ces petits constituants numériques, immatériels par leurs présences mais actifs par leurs valeurs ! Lorsque l’on voit les revenus engendrés par des noms tels que sex.com ou hotels.com, on peut aisément s’imaginer pourquoi le second marché est actif !
Mais revenons-en à la paix. La paix dans le monde, voilà un objectif de vie. Voilà également un actif immatériel : le nom de domaine « xn--v4h.com » a été vendu 3400€ par le biais de la plate-forme Sedo. En effet, ce nom de domaine que l’on verra s’afficher en tant que « ☮.COM » est un nom de domaine ‘emoji’, terme qui fait fureur en ce moment. En prenant connaissance des raisons qui ont poussé l’acheteur à acquérir ce terme, on notera la référence à Sun Tzu : ce stratège militaire a écrit « l’art de la guerre » où l’on apprenait qu’un bon général utilise la force de l’ennemi…
Au-delà de l’aspect anecdotique de cette vente, se pose ici la question des noms de domaine porteurs de symboles, communément appelés emoji.
Existant depuis des années, mais popularisés par l’iPhone d’Apple, les emoji permettent de faire passer un message plus rapidement et facilement qu’un texte, où la notion de second degré est parfois compliquée. Si en Israël on statue sur la nature de l’emoji, on peut se demander jusqu’où ira cette mode ? S’il devient acceptable d’envoyer des emails professionnels avec un smiley, peut-on imaginer demain envoyer des emoji comme on le fait à titre privé ?
Le groupe « sécurité » de l’ICANN a récemment statué sur les emoji : il est ardu de faire la différence entre eux, tant les différences sont compliquées. En effet, l’extension .WS était devenue la première extension à supporter les emoji, suite à un concours de GoDaddy, le fameux registrar américain. S’en était suivie une emoji-mania, jusqu’à la réaction de l’ICANN.
Tout ceci nous laisse sans voix devant les évolutions de langage, tant les possibilités permises avec les emoji sont légion. Mais finissons cet article par un pari : combien de candidatures emoji seront présentées à l’ICANN ? Verra-t-on d’illustres enchères pour le « .EMOJI-SOURIRE » telles que pour le .WEB ? L’histoire le dira !
Il y a deux semaines, la SNCF annonçait qu’elle lançait un important programme de rebranding autour du terme « OUI ». Nous connaissions déjà OUIGO pour les trains low costs, et OUIBUS pour les lignes de bus longues distances, nous découvrons désormais INOUI, les TGV nouvelles générations munis de wifi.
L’objectif de la SNCF est d’avoir une offre plus claire et se distinguer de la concurrence. Le monopole de la SNCF sur les lignes ferroviaires s’arrête en 2021 et il est temps de se différencier. « TGV » est un terme trop générique qui n’est pas suffisamment distinctif.
En plus du changement de dénomination, la SNCF a annoncé le lancement d’un nouveau site internet : oui.sncf. La nouvelle marque ayant été plutôt (très) mal accueillie par la webosphère, le changement de site est tout aussi risqué. D’une part, un changement de site internet implique forcément une perte de trafic et un nouveau travail de référencement, ce qui rend la tâche risquée et difficile. D’autre part, changer de site pour utiliser une nouvelle extension internet, encore mal connue des internautes, implique un risque de confusion pour ces derniers.
On ne peut que saluer cette prise de risque de la part de la SNCF, qui suit la tendance de BNPPARIBAS, précurseur sur le lancement d’un site français en dot brand (mabanque.bnpparibas).
Mais alors, c’est quoi un dot brand ? et à quoi ça sert ?
Avant 2013, le commun des mortels savait reconnaître des URL grâce à leurs extensions .com, .fr etc. Depuis 2013, en plus de ces 300 extensions existantes, ont commencé à voir le jour des extensions du type .hotel, .pizza, .paris etc.
Ce sont près de 28 millions de noms de domaine qui sont enregistrés, pour 1215 extensions existantes. Parmi les plus enregistrées depuis leur lancement, on compte le .xyz avec plus de 6 millions d’enregistrements, le .top avec 4.5 millions d’enregistrements, le .loan avec 1.7 millions d’enregistrements, suivis par le .win (1.1 millions), le .wang (1 million), .club, .site, .online, .bid, .vip (tous à moins d’un million).
Parmi celles-ci, on trouve des extensions qui correspondent à des marques (.total, .alstom, .bnpparibas, .mango, .sncf etc). Certaines entreprises (dont une trentaine d’entreprises françaises) ont souhaité détenir leur propre extension afin de capitaliser sur leur marque phare. La plupart d’entre elles ont voulu sécuriser leur espace de nommage (limiter les intermédiaires dans la chaîne des acteurs intervenants sur l’enregistrement d’un nom de domaine). Le but aussi est d’avoir un nom de domaine réellement distinctif et rassurant pour le consommateur final. Les marques en ont assez de se battre contre le cybersquatting, cela représente un coût important et ne limite pas suffisamment les dégâts. Le message des marques détentrices d’un dot brand est le suivant : si vous n’êtes pas sur un site en .hermes, c’est que vous n’achetez pas du Hermès. Il va bien sûr falloir évangéliser les internautes afin de redoubler de prudence lors de leur navigation, et cela passe par la vérification du nom de domaine.
Ainsi, et peu importe la raison première de ce choix, SNCF peut être fière de faire partie des premières sociétés françaises à communiquer et utiliser véritablement son .sncf.
Selon le Parisien, le site a généré un chiffre d’affaires de 4,6 milliards d’euros en 2016 et devrait atteindre 5,5 milliards d’euros en 2020. Le nombre de billets vendus en 2016 était de 86 millions, avec des pics jusqu’à 240000 billets par jour. Le nouveau site inclura le moteur d’Intelligence Artificielle pour suggérer le voyage qui correspond le mieux à vos préférences et à votre comportement passé.
Pour l’instant, le nom de domaine oui.sncf est fonctionnel et redirige vers voyages-sncf.com.
La semaine dernière, la Cour d’Appel de Grande-Bretagne a statué sur la longue bataille en cours entre Nestlé et Cadbury (appartenant à Mondelez) sur la tentative d’enregistrer la forme de la barre KitKat au Royaume-Uni. Les marques déposées ont besoin d’être « un signe d’origine ». En particulier, l’enregistrement des marques de forme, demande la preuve d’une distinction acquise pour montrer que les consommateurs se fient à la forme pour reconnaître le produit d’origine.
La Cour britannique a statué que ce n’est pas le cas pour la forme de la barre en chocolat de KitKat. Le simple fait que les consommateurs reconnaissent la marque est insuffisant et le déposant doit démontrer qu’une partie significative du public concerné se fie à la forme du produit pour indiquer son origine.
Une fois de plus, cela montre comment les demandes d’enregistrements de marques non traditionnelles sont plus exposées aux objections pour manque de caractère distinctif.
Il est pourtant intéressant que le secteur continue de mener ces batailles coûteuses. La plupart d’entre nous regardent ces litiges comme sans importance et une perte d’argent mais les parties concernées les voient comme une bataille pour obtenir un atout essentiel sur le marché. L’industrie de la confiserie est extrêmement compétitive – le but est de protéger votre marque et les droits de Propriété Intellectuelle associés pour empêcher les autres marques d’empiéter sur votre espace.
Il y a un certain nombre d’enregistrements de marques de forme et plusieurs d’entre eux ont vu un certain niveau de conflit en matière de dépôt de marque.
Quelques exemples de marques de forme connues :
Le fabricant du Lapin Or de Lindt, a lancé un nouveau produit, un ours en chocolat. Haribo, qui a inventé les bonbons gélifiés en forme d’ourson dans les années 20, affirme que cela va perturber les acheteurs, bien que l’Ours Lindt soit en chocolat alors que les Ours Haribo sont des sucreries en gélatine.
Exemples de marques de couleur :
Ces deux nuances de violet sont utilisées pour des produits en chocolat et sont détenues par Kraft/Mondelez. Pourtant il y a une bataille en cours entre Nestlé et Cadbury sur la légitimité d’utilisation en tant que marque déposée. Le public britannique fait le lien entre la nuance de violet et Cadbury depuis plus d’un siècle, de la même manière que la nuance de Milka est bien reconnue par une plus large audience de consommateurs européens.
A deux heures de la clôture de la campagne pour l’élection présidentielle 2017, le 5 mai 2017, des dizaines de milliers de documents appartenant à l’équipe de campagne d’Emmanuel Macron ont fuité et ont été rendus publics sur le forum américain 4Chan, relayés par WikiLeaks. Les réseaux sociaux ont joué un rôle important dans la diffusion de cette attaque et du contenu des documents : des discussions internes du mouvement, des notes de synthèses, des photos, des factures ainsi que sa comptabilité. Cela représente 9 gigaoctets de données piratées.
Les équipes du candidat d’En Marche n’étaient pas confrontées à leur première attaque depuis le début de la campagne présidentielle. Alertées depuis longtemps sur de potentiels risques d’attaque, elles ont mis en place la stratégie du cyber-blurring (qui signifie cyber flou) pour essayer de se défendre. Cette technique consiste à créer une quantité massive de faux documents (faux emails, faux mots de passe, faux comptes) pour tenter de ralentir le travail des hackers. Cette parade est souvent utilisée dans le milieu bancaire, pour protéger leurs clients. Cette technique de diversion est aussi appelée floutage numérique.
Même si le directeur de la campagne numérique d’En Marche, Mounir Mahjoubi, pense avoir considérablement ralenti le travail des hackers par cette technique de cyber-blurring, malgré ces précautions, l’attaque n’a pas été empêchée.
Les pirates informatiques n’ont pas cherché à demander une somme d’argent en échange de la non publication des documents. Ces documents non compromettants pour l’équipe d’Emmanuel Macron, n’étaient pas monétisables car il fallait s’amuser à trier 9 gigaoctets en peu de temps.
Les conséquences sont minimes sur l’impact de la campagne présidentielle et l’équipe d’En marche n’a pas été réellement touchée. Cette contre-offensive a été bien mise en place. Les pirates anti-Macron n’ont pas eu le succès souhaité. En revanche, cet échec va les pousser à être encore bien plus malins, plus ingénieux, moins visibles, mieux préparés pour une prochaine attaque.
La communication par les réseaux sociaux fait l’objet de craintes justifiées de la part des titulaires de marques. En effet, la création des noms d’utilisateur appelé « username » ne fait l’objet d’aucune protection juridique préalable. Concrètement, il faut que le titulaire enregistre ou récupère le « username » correspondant à sa marque ou bien démontre au réseau social que l’utilisation qui est faite de sa marque est un cas de malveillance. Bref, une activité chronophage…
Mastodon, réseau social datant de plusieurs mois et « hype » depuis quelques jours fait l’objet de quelques articles variés sur sa nature, son fonctionnement, son but. Mais qu’en est-il de la protection des marques associées ?
Mastodon est un réseau social créé par Eugen Rochko, développeur allemand de 24 ans. Clone de Twitter où les caractères sont limités à 500, Mastodon est gratuit, open source et surtout décentralisé. C’est sur ce dernier terme que nous allons nous intéresser. Il est possible d’accéder à Mastodon à travers son site ‘officiel’ ‘de base’ mastodon.social.
Cependant, mastodon.social n’est qu’une instance, vous pouvez en utiliser d’autres, telles que mastodon.fun, développée à Angers. Vous choisissez un username sur une instance et votre username complet sera @username@instance. Gardez à l’esprit que les instances sont raccordables entre elles donnant le terme de fédération.
Vu que tout le monde peut créer une instance, vous avez deux possibilités cumulables :
soit vous enregistrez votre marque pour toutes les instances existantes (il y a plus de 2000 instances à l’heure actuelle et ce n’est qu’un début) ;
soit vous créez votre instance, fermée, qui correspond à votre marque.
Vous l’avez compris, c’est bien la deuxième option que je vous suggère : vu qu’il n’existe pas de certification sur Mastodon, tout le monde peut être n’importe qui. Mais en créant une instance qui corresponde à votre nom de domaine principal, vous créez cette certification !
Évidemment, les titulaires de .BRAND ont tout intérêt à créer social.BRAND afin d’avoir une instance dédiée qui permettrait de mettre en avant leur TLD, de type @pierre.dupont@social.brand
Plus d’infos sur Mastodon ? N’hésitez pas à nous contacter pour tout renseignement complémentaire.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.