Lancement de 5 nouvelles extensions par Internet Naming : .FOOD, .DIY, .LIVING, .LIFESTYLE et .VANA

Lancement de 5 nouvelles extensions par Internet Naming : .FOOD, .DIY, .LIVING, .LIFESTYLE et .VANA

En ce début d’année, le registre Internet Naming lance 5 nouvelles extensions dès le 24 janvier, pour donner une identité numérique à votre expertise, vos valeurs et votre mode de vie :

.FOOD 

Avec le .FOOD, renforcez votre présence dans le monde de la gastronomie ! Cette nouvelle extension s’annonce incontournable pour les secteurs liés à l’alimentaire mais aussi pour les passionnés de découvertes culinaires, les cuisiniers amateurs ou professionnels désirant développer sa présence en ligne.

.DIY 

Avec le .DIY, mettez en lumière vos compétences et votre expertise dans le monde en plein essor du Do It Yourself. Le .DIY est idéal pour tous ceux qui souhaitent partager leurs connaissances ou leurs conseils à travers des blogs ou des vidéos.

.LIVING & .LIFESTYLE 

Invitez votre communauté à découvrir votre univers avec le .LIVING et le .LIFESTYLE. Que ce soit pour développer l’identité de votre marque ou partager une passion devenue un mode de vie, telle que le voyage ou le sport, ces extensions vous offrent la possibilité d’exprimer votre style et vos valeurs.

.VANA 

Le .VANA est à ce jour la seule extension lancée dans le but d’étendre l’utilité du Web3 en tirant parti des meilleures pratiques établies sur le système de noms de domaine, tout en respectant les politiques et les procédures de l’ICANN, et ne nécessitant aucune API spéciale ou connaissance en matière de blockchain.

Calendrier de lancement du .FOOD, .DIY, .LIVING, .LIFESTYLE et .VANA

  • Phase Sunrise : du 24 janvier au 28 février 2024
  • Phase Customer Loyalty Period : du 28 février au 29 février 2024
  • Phase EAP (Early Access Period) : du 29 février au 6 mars 2024
  • Ouverture générale : à partir du 6 mars 2024

Pour toute question sur l’enregistrement de votre nom de domaine en .FOOD, .DIY, .LIVING, .LIFESTYLE ou .VANA, n’hésitez pas à contacter votre consultant Nameshield.

PCI DSS – L’implémentation du DMARC bientôt requise pour les commerçants

PCI DSS - L'implémentation du DMARC bientôt requise pour les commerçants

En réponse à l’explosion du nombre d’attaques de phishing recensées dans le monde, la prochaine version des normes de l’industrie des cartes de paiement (PCI DSS v4.0) va imposer le déploiement du protocole DMARC dans le but de sécuriser les échanges par mail.

Voici tout ce que vous devez savoir à ce sujet.

Qu’est-ce que la PCI DSS et qui est concerné ?

Cet acronyme désigne un ensemble de normes de sécurité élaborées pour garantir la protection des informations liées aux cartes de paiement. Ces normes ont été créées par le Conseil des normes de sécurité de l’industrie des cartes de paiement (PCI SSC), une organisation regroupant les principales entreprises du secteur des cartes de paiement, telles que Visa, MasterCard, American Express, Discover et JCB.

L’objectif principal de la PCI DSS est de sécuriser les transactions par carte de paiement et de protéger les données sensibles des porteurs de cartes, telles que les numéros de carte, les dates d’expiration et les codes de sécurité.

La conformité à la PCI DSS est requise pour toutes les organisations qui traitent, stockent ou transmettent des informations relatives aux cartes de paiement.

Dans sa version actuelle, la norme repose sur les critères suivants :

  • Création et gestion d’un réseau et d’un système sécurisé
  • Protection des données du titulaire
  • Maintien d’un programme de gestion des vulnérabilités
  • Mise en œuvre de mesures de contrôle d’accès strictes
  • Surveillance et tests réguliers des réseaux
  • Maintien d’une politique de sécurité des informations

L’email, grand absent de cette norme… Jusqu’en mars 2025

Comme vous pouvez le constater, la messagerie n’est pas clairement mentionnée dans les critères définis par la norme PCI DSS dans sa version actuelle. Or, le mail étant le premier vecteur d’arnaques en ligne, il était grand temps de l’intégrer pleinement au centre des débats et de définir un plan d’action fort afin de protéger les commerçants et leurs clients.

Dans ce contexte, la norme PCI DSS va bientôt évoluer et imposer le déploiement d’une politique DMARC stricte (“p=reject” ou “p=quarantine”) afin de permettre aux anti-spams de filtrer plus efficacement les mails émis depuis votre nom de domaine sans votre autorisation.

A compter de mars 2025, les contrôleurs de la PCI DSS prendront en compte la bonne configuration des protocoles SPF, DKIM et DMARC lors des audits.

Les experts de Nameshield se tiennent à votre disposition pour vous accompagner dans le déploiement de ce protocole.

Nameshield sera présent à l’HACKTIV’SUMMIT – Les 27 et 28 février 2024 à Deauville

Nameshield sera présent à l'HACKTIV'SUMMIT - Les 27 et 28 février 2024 à Deauville

Rendez-vous les 27 et 28 février prochains à l’Hacktiv’Summit, le Sommet de la Cybersécurité dédié aux Directeurs de la cybersécurité et aux RSSI.

L’Hacktiv’Summit, c’est un concept de rencontres d’affaires permettant aux décideurs d’échanger entre pairs et de rencontrer des partenaires innovants, fiables et ROIstes. Une ambiance business, confidentielle et conviviale, avec des débats journalistiques et polémiques menés tambours battants, où la langue de bois est proscrite.

Cette 5ème édition  aura lieu au prestigieux Hôtel Le Royal de Deauville. 2 jours pour partager ses meilleures pratiques et débattre des sujets les plus stratégiques, avec au programme des ateliers-débats animés comme une émission de radio sur des thèmes stratégiques de l’actualité, des rendez-vous one-to-one adaptés à vos besoins et des moments off de convivialité.

Rencontrons-nous.

Venez échanger avec notre équipe et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger, défendre vos noms de domaine et vos marques en ligne. Nameshield propose des solutions de sécurisation de vos messageries et vous accompagne pour lutter contre les cybermenaces.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://www.republikgroup-it.fr/hacktivsummit

DNSSEC : Nameshield passe à ECDSA

DNSSEC : Nameshield passe à ECDSA

DNSSEC est le protocole qui garantit l’intégrité de la résolution DNS en établissant une chaine de confiance jusqu’à la racine. La sécurité des données est assurée par un mécanisme de clés cryptographiques qui signent les enregistrements DNS des zones. Historiquement, les opérateurs DNS utilisent des clés de type RSA (algorithme RSASHA256), réputées pour leur robustesse.

Comme alternative à cet algorithme de cryptographie asymétrique, il existe notamment des algorithmes à courbe elliptique. Dans le cas de DNSSEC, l’algorithme « ECDSA Curve P-256 with SHA-256 » (RFC 6605 et 8624) propose notamment un niveau de sécurité supérieur avec des clés de taille plus petite.

L’algorithme ECDSA est de plus en plus implémenté par les acteurs majeurs de l’industrie des noms de domaine, comme Verisign ou encore l’AFNIC, et vise à devenir le standard.

DNSSEC : Nameshield passe à ECDSA

Cela induit plusieurs avantages par rapport à notre implémentation actuelle :

  • Signatures plus petites et fichiers de zones moins volumineux (environ -33%) ;
  • Transfert et rechargement de zones plus rapides ;
  • Amélioration des performances lors de la signature ;
  • Requêtes DNS potentiellement plus rapides (moins recours à la fragmentation d’IP) ;
  • Réduction du facteur d’amplification des attaques DDoS basées sur le DNS.

C’est pour toutes ces raisons que Nameshield a choisi d’utiliser cet algorithme par défaut pour sécuriser ses propres noms de domaine et ceux de ses clients.

Phishing, slamming et autres e-mails frauduleux : la vigilance est de mise pendant les fêtes de fin d’année !

Phishing, slamming et autres e-mails frauduleux : la vigilance est de mise pendant les fêtes de fin d’année !

Les périodes de vacances de fin d’année annoncent souvent la recrudescence des campagnes d’e-mails frauduleux en masse. En effet, les cybercriminels profitent de cette période où la vigilance peut être particulièrement relâchée pour lancer des e-mails de phishing.

L’hameçonnage, phishing ou filoutage est une technique utilisée par des cybercriminels pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.

Dans le monde du phishing, le slamming est une variante bien connue consistant à inciter les titulaires de noms de domaine à renouveler leur annuité chez un autre registrar, en arguant l’urgence et la criticité de la perte du nom concerné. Concrètement, il s’agit d’un e-mail poussant son destinataire à contracter un service non sollicité et à procéder au règlement de ce dernier dans les plus brefs délais.

Ainsi, le slamming peut prendre la forme d’une facture de renouvellement frauduleuse, généralement accompagnée de termes anxiogènes tels que « Expiration notice ». Sous la pression d’un tel e-mail, généralement bien construit, il arrive que le destinataire procède alors au paiement et se retrouve débité d’une somme importante pour le soi-disant renouvellement.

Dans la même logique, l’e-mail de slamming peut également indiquer qu’un « client » de l’expéditeur, se faisant passer pour un faux registrar, compte déposer des noms de domaine identiques ou similaires à votre marque. Magnanime, le fraudeur se propose alors de les déposer pour vous afin de vous protéger de ces dépôts ennuyeux, évidemment contre règlement urgent.

Attention également aux e-mails frauduleux avec des pièces jointes infectieuses : un seul point d’entrée suffit pour détruire un réseau !

L’objectif d’une pièce jointe piégée, et donc malveillante, est de se faire passer pour un fichier légitime (document PDF, Word, image JPG ou autre), tout en hébergeant et cachant un code malveillant : c’est ce qu’on appelle généralement des Chevaux de Troie ou encore Trojans.

  • Soyez toujours vigilant lorsque l’on vous demande vos données personnelles ;
  • N’ouvrez jamais une pièce-jointe dont l’expéditeur est soit inconnu soit d’une confiance relative ;
  • Vérifiez les liens en passant le curseur de votre souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance ;
  • Ne répondez jamais sous la pression de ce type de sollicitation et bien sûr n’engagez pas de paiement ;
  • Au moindre doute, ne répondez pas à l’e-mail et contactez l’expéditeur par un autre biais qui confirmera s’il s’agit d’une tentative de fraude ou non.

Pour vous aider à y penser plus souvent, retrouvez un fond d’écran à télécharger sur le site de Nameshield :

Les Nouvelles Exigences d’Authentification des E-mails par Google et Yahoo

Les Nouvelles Exigences d'Authentification des E-mails par Google et Yahoo

Google et Yahoo ont récemment annoncé des changements significatifs dans leurs exigences en matière d’authentification des e-mails. Ces ajustements visent à renforcer la sécurité des communications en ligne, un enjeu majeur dans le contexte actuel de la cybercriminalité.

Les deux géants du secteur mettent l’accent sur l’adoption de protocoles d’authentification avancés, en particulier le DMARC (Domain-based Message Authentication, Reporting, and Conformance). Le DMARC repose sur les normes existantes SPF et DKIM, fournissant une méthode robuste pour vérifier l’authenticité des e-mails et réduire les risques d’usurpation d’identité et de phishing.

Pour mettre en œuvre ces nouvelles exigences, Google et Yahoo ajusteront leurs algorithmes pour donner la priorité aux e-mails provenant de domaines qui ont correctement implémenté le DMARC. Cette mesure vise à améliorer la délivrabilité des e-mails authentifiés, renforçant ainsi la confiance des utilisateurs dans la sécurité de leurs boîtes de réception.

Ces nouvelles directives s’appliqueront à compter du 1er février 2024 pour tous les expéditeurs qui émettent plus de 5 000 emails par jour. Elles soulignent l’engagement de Google et Yahoo à lutter contre les menaces en ligne, en particulier le phishing, une méthode courante utilisée par les cybercriminels pour tromper les utilisateurs et accéder à leurs informations sensibles. En adoptant des exigences plus strictes en matière d’authentification des e-mails, ces entreprises renforcent la protection des utilisateurs contre les attaques malveillantes.

Il est maintenant crucial pour les propriétaires de domaines et les acteurs du monde numérique de se conformer à ces nouvelles directives afin de contribuer à la création d’un Internet plus sûr et plus sécurisé pour tous.

Les experts de Nameshield se tiennent à votre disposition pour vous accompagner dans le déploiement de ce protocole.

Nameshield s’exporte outre atlantique !

Nameshield s’exporte outre atlantique !

Depuis juin 2023, Nameshield a ouvert sa succursale canadienne : Nameshield Cybersécurité Inc. à Montréal afin d’élargir sa plage horaire de support clients.

Dans le but également de mieux cerner les enjeux et besoins sur le marché de la cybersécurité canadienne, Nameshield est devenu membre d’In-Sec-M et rejoint ainsi la prestigieuse « grappe canadienne de l’industrie de la cybersécurité ». In-Sec-M a été créé en 2017 en réponse au constat suivant : il existe une fragmentation de l’écosystème cyber sur le territoire canadien et une tendance à chercher des solutions auprès des grands groupes internationaux plutôt que de se tourner vers des ressources nationales.

Intégrer cet écosystème, c’est s’entourer d’experts cyber canadiens, se confronter aux menaces informatiques rencontrées par les grandes entreprises et PME canadiennes et pouvoir apporter l’expertise Nameshield sur la partie protection du nom de domaine. C’est aussi et avant tout, se plonger dans la compréhension du marché de la cybersécurité canadienne et revenir sur quelques chiffres clés.

Bref panorama des menaces cyber au Canada

En 2021, 85,7% des entreprises canadiennes affirmaient avoir été victimes d’une cyberattaque 1. On constate que ce sont les infrastructures essentielles qui sont les plus ciblées comme l’illustre l’attaque par rançongiciel sur un système de soins de santé de Terre-Neuve-et-Labrador. La panne de système a touché plus d’une personne sur dix dans la province et causé des dommages d’un peu moins de 16 millions de dollars.2

Une autre enquête d’IBM auprès de 26 organisations en 2023, a mis en avant que le coût moyen pour les entreprises touchées par une attaque de cybersécurité s’élevait à 6,94 millions. Il s’agit ici de la partie émergente de l’iceberg, puisque toutes les entreprises atteintes par ce type d’attaque ne le déclarent pas publiquement et vont pour certaines jusqu’à répercuter les coûts directement chez leurs clients au lieu d’investir dans de nouvelles solutions de cybersécurité.

Les prévisions pour les prochaines années sont plutôt pessimistes, avec une conscience accrue de risques d’attaques informatiques sur ces infrastructures dites essentielles comme le souligne notamment le Centre canadien pour la cybersécurité. Au sein des principales menaces étudiées par le centre, ce sont les rançongiciels que l’on retrouve en tête de liste et identifiés comme « la forme la plus perturbatrice de cybercriminalité » impactant tous secteurs confondus.

panorama des menaces cyber au Canada
Source : Centre canadien pour la cybersécurité

Et pourtant, il est bon de rappeler que le paiement d’une rançon ne garantit pas la restauration totale de ces données ni que l’accès par lequel les cybercriminels sont passés soit de nouveau protégé

Les PME québécoises face aux cyberattaques

Le Québec a cette particularité d’avoir un socle économique qui repose principalement sur la présence des PME puisqu’elles représentent entre 98 et 99% des entreprises présentes sur le territoire. Parfois oubliées, car moins médiatisées, elles restent néanmoins autant vulnérables que les grandes entreprises face aux cyberattaques.

Devolutions a dressé un panorama des menaces cyber qui pèsent sur les PME québécoises pour l’année 2023-2024. Ce sont 43% des cyberattaques qui ont ciblé des PME en 2023, avec une demande en constante augmentation des rançons. En se focalisant sur le type d’attaques rencontré par ces entreprises, ce sont 71% d‘entre elles qui se déclarent avoir été victimes d’au moins une attaque rançongiciel en 2023.

Sans surprise, les menaces les plus redoutées sont de nouveau les rançongiciels mais aussi l’hameçonnage. Une observation partagée avec Nicolays Dugay, codirecteur général d’In-Sec-M, qui souligne que la majorité des PME subissant des brèches, proviennent de courriels contenant un maliciel.

Source : Devolutions

Et pourtant les moyens déployés pour pallier ces attaques ne sont pas suffisants car malgré une conscience des enjeux et une inquiétude tangible de la part des PME, seulement 27% d’entre elles n’accordent que 5% de leur budget pour se protéger des cyberattaques. Un chiffre qui pourrait peut-être se voir modifier aux vues des nouvelles exigences gouvernementales déployées, récemment à travers la Loi 25 (l’équivalent du RGPD européen), et qui tendent à convaincre les entreprises d’investir davantage dans la cybersécurité .

Quelles solutions ?

Début janvier 2022, le gouvernement du Québec a créé le premier ministère de la cybersécurité et du numérique en Amérique du nord, reflet des préoccupations sur ce sujet. En réponse à cette initiative, ce sont 4 milliards de dollars qui ont été débloqués pour investir dans des actions visant à dynamiser et soutenir les efforts d’innovation des entreprises dans ce domaine.

Un engagement gouvernemental qui va au-delà de cet investissement financier puisqu’une consultation a été ouverte sur tout le mois de novembre 2023 à l’encontre des entreprises et des particuliers québécois. Son objectif étant de rassembler les avis et préoccupations sur les enjeux et besoins en cybersécurité afin de proposer des initiatives concrètes dans ce domaine au Québec.

Les conseils de Nameshield pour lutter contre les fraudes au président, rançongiciels et hameçonnage par courriel

Appliquer une politique DMARC sur ses domaines et sous domaines émetteurs afin d’éliminer ce type de risques et améliorer la délivrabilité de ses mails. Des bénéfices simples avec la garantie de :

  • Respecter ses engagements de sécurité
  • Conserver l’intégrité et la crédibilité de son organisation
  • Avoir une tranquillité d’esprit sur la continuité de son activité.

Pour plus d’informations, n’hésitez pas à contacter votre consultant Nameshield.

  1. Dossier cybersécurité canada Business France ↩︎
  2. Rob Antle, N.L. says Hive ransomware group was behind 2021 cyberattack on health systems, CBC News, 14 mars 2023. ↩︎

Le DNS et les redirections HTTP(S) – Comment fonctionnent-ils de pair ?

Dans le monde des sites web et des noms de domaine, il arrive fréquemment de souhaiter rediriger l’utilisation d’un nom de domaine – dans la barre d’adresse d’un navigateur par exemple – vers un autre pour accéder à un site web. Par exemple :

  • Rediriger un-chouette-site.fr vers www.un-chouette-site.fr
  • Rediriger www.un-autre-domaine.fr vers www.un-chouette-site.fr

Cependant, il n’est pas toujours très simple de comprendre comment tout cela fonctionne, ni comment s’y prendre pour configurer ces redirections. Dois-je configurer la redirection au niveau de la zone DNS ? Au niveau de mon serveur web ? Les deux ? L’un ou l’autre au choix ?

Cet article a pour objet de détailler la distinction entre « redirection » DNS et redirection HTTP, et de présenter comment ces deux protocoles fonctionnent ensemble.

Précision : dans la suite, nous ne distinguerons pas le HTTP et le HTTPS (protocole HTTP sécurisé par un certificat). Pour le sujet qui nous intéresse ici, cela ne présente pas de différence.

Bien comprendre la différence entre le DNS et le HTTP

Le DNS et le HTTP sont deux protocoles tous deux indispensables au bon fonctionnement du web, mais qui n’ont pas le même rôle

Prenons l’exemple d’un utilisateur qui souhaite accéder au site blog.nameshield.com. Il renseigne donc blog.nameshield.com dans la barre d’adresse de son navigateur préféré.

  1. Avant de pouvoir envoyer une requête afin d’obtenir le contenu de la page d’accueil du site, le navigateur doit connaître à quelle adresse IP il doit envoyer cette requête. C’est là que le DNS entre en jeu. Le navigateur envoie donc une requête DNS (en utilisant le protocole DNS) à un résolveur : « Donne-moi l’adresse IP associée à blog.nameshield.com ». Il obtient en retour une adresse IP (81.92.84.102) configurée au niveau d’un serveur DNS autoritaire. On parle de résolution du domaine blog.nameshield.com.
  2. Le navigateur peut ensuite envoyer la requête HTTP (en utilisant le protocole HTTP) au serveur HTTP (ou serveur web) dont il vient d’obtenir l’adresse IP : « Donne-moi le contenu de la page web blog.nameshield.com ». Il obtient en retour le contenu de la page à afficher.

Le protocole DNS propose des types d’enregistrements qui permettent de « rediriger » un domaine vers un autre : en particulier le type CNAME. Même si on parle facilement de « redirection » DNS, le terme « alias » est plus approprié. Cela ne redirige pas à proprement parler, mais indique que le domaine qu’on résout est un alias d’un autre domaine. Il faut alors résoudre cet autre domaine pour obtenir l’adresse IP recherchée.

Prenons un exemple : on souhaite créer une redirection de www.un-autre-domaine.fr vers le site www.un-chouette-site.fr. Si on configure la zone DNS de un-autre-domaine.fr avec un enregistrement CNAME de ce type : www.un-autre-domaine.fr CNAME www.un-chouette-site.fr, cela revient à dire : « Vous voulez connaître l’adresse IP associée à www.un-autre-domaine.fr ? Eh bien cherchez celle associée à www.un-chouette-site.fr et vous aurez votre réponse. ». Une deuxième requête DNS sera envoyée pour résoudre www.un-chouette-site.fr et obtenir l’adresse IP. Le navigateur disposera bien de l’adresse IP du serveur HTTP qui nous intéresse (celui qui héberge le site web www.un-chouette-site.fr), mais cela ne changera rien au contenu de la requête HTTP envoyée par le navigateur : « Donne-moi le contenu de la page web www.un-autre-domaine.fr ».

Il est important de noter que la requête HTTP envoyée par le navigateur contient le nom du site (ou host – ici www.un-autre-domaine.fr) auquel on souhaite accéder. En effet, un même serveur (et donc une même adresse IP) peut héberger des dizaines de sites web différents. Il ne répondra positivement qu’aux requêtes HTTP contenant un host pour lequel il est configuré. Connaître l’adresse IP du serveur web ne suffit donc pas, il faut aussi lui adresser une requête HTTP à laquelle il est capable de répondre. Envoyer une requête http://www.un-autre-domaine.fr à un serveur configuré uniquement pour répondre à http://www.un-chouette-site.fr ne fonctionnera pas !

Le protocole HTTP propose lui aussi un système de redirections (ici on parle bien de redirections). Un serveur HTTP peut-être configuré pour rediriger un host vers un autre. Par exemple, s’il reçoit des requêtes HTTP « Donne-moi le contenu de la page web www.un-autre-domaine.fr. », il répondra « Cette ressource est redirigée vers http://www.un-chouette-site.fr. ». Alors le navigateur reprendra les différentes étapes :

  1. Résolution DNS de www.un-chouette-site.fr
  2. Envoi d’une requête http://www.un-chouette-site.fr à l’adresse IP obtenue
  3. Affichage de la page web obtenue

Comment bien faire fonctionner ensemble le DNS et les redirections HTTP ?

Récapitulons :

  • Le DNS sert à résoudre un nom de domaine pour obtenir une adresse IP.
  • Les requêtes HTTP sont envoyées à une adresse IP, et contiennent le host du site web auquel on souhaite accéder.
  • Les serveurs HTTP peuvent retourner différents contenus en fonction du host présent dans la requête : une page web qu’ils hébergent, une redirection pour laquelle ils ont été configuré, ou bien une erreur si le host leur est inconnu.

Donc, pour faire fonctionner correctement une redirection (toujours avec notre exemple), il faut :

  • Un enregistrement DNS dans la zone un-autre-domaine.fr pour associer le host www à l’adresse IP d’un serveur web…
  • …serveur web sur lequel doit être configuré une redirection de http://www.un-autre-domaine.fr vers http://www.un-chouette-site.fr.

Nameshield vous simplifie la tâche

Nameshield propose un service de redirections HTTP (et HTTPS) qui simplifie la configuration de ces redirections, que vous pouvez utiliser à partir du moment où votre domaine d’origine est en gestion technique chez Nameshield. Il vous suffit de vous rendre dans l’interface de configuration technique de votre nom de domaine, puis dans l’onglet « Redirections HTTP ». Vous pourrez alors créer une nouvelle redirection sur le host de votre choix, en spécifiant divers paramètres (comme la répercussion des répertoires et ou des paramètres de la requête, par exemple). Notre système se chargera ensuite automatiquement de :

  • Modifier la zone DNS pour ajouter des enregistrements (A/AAAA ou CNAME selon le cas) pour faire pointer vers l’adresse IP du serveur de redirections HTTP Nameshield. Dans l’interface de configuration de la zone, une icône dédiée permet de distinguer facilement ces enregistrements ajoutés automatiquement.
  • Configurer une nouvelle redirection sur notre serveur de redirections HTTP (disposant d’une architecture anycast si vous bénéficiez d’une offre premium) suivant les paramètres demandés.

Votre redirection est ensuite opérationnelle, vous n’avez rien de plus à faire. Aucune modification n’est nécessaire chez votre hébergeur web.

Si vous souhaitez modifier la destination d’une redirection HTTP en place, il vous suffit, depuis la même interface, de modifier la redirection existante (inutile de la supprimer pour en créer une nouvelle). Aucune modification n’est à prévoir sur le DNS, puisque le host redirige déjà vers notre serveur de redirections HTTP. Notre système se chargera de modifier la configuration de ce dernier, et votre nouvelle redirection sera effective en quelques minutes.

Pour toute question relative à cet article, n’hésitez pas à contacter votre équipe de chargé(e)s de clientèle.

.FR : Une notoriété spontanée accrue auprès des TPE et PME françaises

Noms de domaine en .FR

L’Afnic, l’Association Française pour le Nommage Internet en Coopération, qui gère notamment l’extension .fr, a réalisé en octobre 2023, une enquête sur la perception du .fr auprès de 502 artisans, commerçants ou dirigeants de TPE/PME, sélectionnés sur des critères de taille d’entreprise. Voici les résultats de cette enquête :

  • Pour 70,9% des TPE et PME françaises, l’extension .fr est spontanément citée, c’est 6,2 points de plus qu’en 2022, elle devance ainsi le .com (69.1%) et le .org (20,5%).

  • De plus, 61% des TPE et PME françaises déclarent avoir une très bonne image du .fr (c’est 11 points de plus que le .com) et 38 %  affirment en avoir une image assez bonne.

  • Et enfin, pour 88% des TPE et PME françaises, le .fr est perçu comme l’extension qui permet de valoriser le savoir-faire français en France et à l’étranger.

Pour plus d’informations et enregistrer votre nom de domaine en .FR, n’hésitez pas à prendre contact avec un consultant Nameshield.

Un grand succès pour l’évènement Nameshield Allemagne sur les dot brands autour de l’ICANN78 à Hambourg

ICANN78

L’ICANN fêtait son 25ème anniversaire en Allemagne à Hambourg du 21 au 26 octobre 2023. Notre filiale allemande a naturellement saisi l’occasion d’en sponsoriser le programme d’accompagnement du co-organisateur ECO – Association of the Internet Industry, et d’organiser un atelier-évènement clients, le mercredi 25 octobre 2023.

L’évènement fut une grande réussite !

Le focus a été mis sur les dot brands. Les extensions « dot brand » ou « .marque » sont des nouveaux Top Level Domain génériques qui permettent aux marques de se positionner stratégiquement en ligne et d’augmenter la sécurité de leurs noms de domaine.

Lors de cet atelier, BNP Paribas a ainsi fait part de la success story de son .bnpparibas. Et un expert de Secunet Security Networks a fait le point sur les enjeux actuels liés à la NIS2.

La visite du stand du co-organisateur DENIC, avec un échange sur leurs services escrow a été également un point fort de cet événement.

Le tout, couronné par une soirée organisée par l’ICANN au Centre des Congrès, suivie d’un échange en petit comité dans un bar branché de la fameuse Reeperbahn avec vue sur le port.

Comme annoncée par l’ICANN, la prochaine opportunité de candidater pour un dot brand aura lieu au printemps 2026. Pour se préparer en amont, Nameshield met son équipe d’experts à votre disposition : de l’étude de faisabilité, en passant par l’analyse concurrentielle jusqu’à la gestion du lancement du dot brand. Pour en savoir plus, n’hésitez pas à nous contacter.