Un nom de domaine perdu pour l’Assurance Maladie

Un nom de domaine perdu pour l'Assurance Maladie

La bonne gestion des noms de domaine est absolument primordiale pour les entreprises et les administrations, car la perte d’un nom de domaine peut coûter très cher !

Dernier exemple en date : le nom de domaine cmu.fr !

L’Assurance Maladie, titulaire du nom en question, a perdu son nom de domaine cmu.fr sur lequel était appuyé le site permettant aux bénéficiaires de consulter les informations relatives à la Caisse Maladie Universelle (devenue la complémentaire santé solidaire).

Comment le contrôle de ce nom de domaine important a-t-il été perdu ? Simplement par une omission de renouvellement.

Le nom qui n’a donc pas été renouvelé pour un an, a expiré, rendant le site associé inaccessible.

Or, lorsqu’un nom de domaine expire, il redevient disponible à l’achat ! La menace est alors grande de voir son nom de domaine repris par un tiers aux intentions douteuses voire malveillantes.

Cet exemple est bien loin d’être exceptionnel ! Chaque année, nombreuses sont les entreprises et administrations qui ne renouvellent pas leurs noms de domaine par omission et voient ces derniers et les services associés tomber.

L’actif immatériel qu’est un nom de domaine a une valeur très importante pour son titulaire, qui plus est si le nom est « vendeur » (court – associé à un site avec fort trafic – marque notoire etc.) et qu’il représente ainsi un intérêt sur le second marché des noms de domaine.

Nous ne le redirons jamais assez : il est crucial de placer ses noms de domaine, a minima ceux stratégiques et porteurs de services, en renouvellement automatique auprès de votre registrar. C’est la seule garantie d’un bon renouvellement.

Source de l’image : Pixabay.com

Nameshield sera présent à l’HACKTIV’ SUMMIT – Les 12 & 13 avril 2023 à Deauville

Nameshield sera présent à l'HACKTIV' SUMMIT - Les 12 & 13 avril 2023 à Deauville

L’Hacktiv’ Summit c’est le rendez-vous incontournable des Directeurs de la Cybersécurité et des RSSI.

Cette édition 2023 aura lieu au prestigieux Hôtel Le Royal de Deauville. 2 jours pour partager ses meilleures pratiques et débattre des sujets les plus stratégiques, avec au programme des ateliers-débats animés comme une émission de radio sur des thèmes stratégiques de l’actualité, des rendez-vous one-to-one adaptés à vos besoins et des moments off de convivialité.

Rencontrons-nous sur place !

Venez échanger avec nos experts cybersécurité et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://www.republikgroup-it.fr/hacktivsummit

Nameshield exposera au salon Rethink ! IT Security – Du 22 au 24 mars 2023 à Berlin

Nameshield sera présent au Rethink ! IT Security

Les attaques de phishing sont de plus en plus nombreuses et agressives – apprenez avec nous comment éviter que des adresses e-mail de votre entreprise ne deviennent le point de départ de telles attaques.

Le 22 mars, lors de l’ICEBREAKER, nous discuterons du thème suivant : Noms de domaine et DMARC – Tendances actuelles et défis dans le domaine de la sécurité informatique.

Le salon Rethink ! IT Security est le principal sommet sur la sécurité informatique pour les RSSI et les décideurs en matière de sécurité informatique de l’espace germanophone.

Découvrez les défis actuels, les technologies, les tendances et les meilleures pratiques dans le domaine de l’informatique et de la cybersécurité !

https://www.rethink-it-security.de/

En tant que client, nous disposons d’un nombre limité de billets gratuits. N’hésitez pas à nous contacter à l’adresse salesgermany@nameshield.net.

Nous nous réjouissons de vous accueillir sur notre stand où nous vous avons préparé une petite surprise qui aidera à calmer vos nerfs en cas d’incident.

Nameshield sera présent au FIC – Du 5 au 7 avril 2023 à Lille

Nameshield sera présent au FIC - Du 5 au 7 avril 2023 à Lille

Le FIC (Forum International de la Cybersécurité) est l’événement européen de référence en matière de cybersécurité et de confiance numérique, réunissant l’ensemble des acteurs de l’écosystème.

Sa mission est de répondre à une double urgence :

  • Faire face aux défis opérationnels de la cybersécurité ;
  • Contribuer à la construction d’un futur numérique conforme aux valeurs et aux intérêts européens.

Le FIC, c’est à la fois :

  • Un salon dédié aux rencontres entre clients finaux et offreurs de solutions et de services ;
  • Un forum d’échanges et de réflexion sur les enjeux opérationnels et stratégiques de la cybersécurité.

Rencontrons-nous sur place, au Pavillon Hexatrust, Stand A4-2.

Venez échanger avec nos experts et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Pour plus d’informations et pour s’inscrire, rendez-vous sur le site de l’événement : https://europe.forum-fic.com/

Nameshield renouvelle sa certification ISO 27001 sur l’ensemble de son activité registrar

Nameshield renouvelle sa certification ISO 27001

Premier registrar français certifié ISO 27001 depuis 2017 pour ses activités de gestion de portefeuilles de noms de domaine, DNS et certificats TLS/SSL, Nameshield est fier de vous annoncer le renouvellement de sa certification ISO 27001 en février 2023.

La certification ISO 27001, qu’est-ce que c’est ?

L’ISO 27001 est une norme internationale qui décrit les exigences pour la mise en place d’un Système de Management de la Sécurité de l’Information (SMSI), destiné à choisir les mesures de sécurité à mettre en place afin d’assurer la protection des biens sensibles d’une entreprise sur un périmètre défini.

Dans le cas de Nameshield, celui-ci couvre l’ensemble de son activité registrar. A plus haut niveau, la norme ISO 27001 requiert que les dirigeants de l’entreprise s’impliquent dans la cyberdéfense. En parallèle, un comité de pilotage suit la mise en œuvre des nouvelles dispositions respectant la norme.

Pourquoi la certification 27001 ?

Être certifié ISO 27001, c’est garantir à nos clients et partenaires une sécurité des systèmes d’information pleinement intégrée dans chacune des prestations proposées par Nameshield, que nous nous engageons à un processus d’amélioration continue, nécessitant des ressources spécifiques que nous avons choisies de déployer.

La certification ISO 27001 confirme aussi la compétence des salariés de Nameshield et leur expertise dans la protection des informations critiques.

Ce que garantit cette certification ISO 27001

Cette certification ISO 27001, délivrée par LRQA, le leader mondial de la certification des systèmes de management à valeur ajoutée, garantit :

  • L’implication de tous les collaborateurs de Nameshield à l’amélioration continue de nos dispositions en termes de sécurité ;
  • Une réponse à nos objectifs de sécurité et à ceux de nos clients à travers une analyse des risques annuelle et leur traitement, selon la méthode Ebios ;
  • Le déploiement de produits et services plus sécurisés, à plus fortes valeurs ajoutées, répondant davantage et mieux aux attentes de nos clients ;
  • Notre mobilisation en cas d’incidents et notre capacité à toujours faire mieux en analysant le traitement de chaque alerte ;
  • La continuité de nos activités, quelles que soient les menaces, en assurant nos activités à distance (site de repli, télétravail, serveurs redondés…).

Le renouvellement de cette certification ISO 27001 confirme ainsi la volonté de Nameshield d’offrir les meilleures prestations à ses clients dans des conditions de sécurité optimale.

Nouvelle fiche : 5 minutes pour comprendre le Phishing as a Service (PhaaS)

5 minutes pour comprendre le Phishing as a Service (PhaaS)

Phénomène en pleine expansion dans le monde des cybermenaces, s’armant d’outils le rendant toujours plus prospère, le Phishing-as-a-Service (PhaaS) a ouvert le marché de l’escroquerie en ligne au plus grand nombre, au point que les tentatives de phishing sont devenues un véritable fléau quotidien.

Découvrez dans cette nouvelle fiche 5 minutes pour comprendre, disponible en téléchargement sur le site de Nameshield, comment le phishing se vend maintenant en kit prêt à l’emploi et comment s’en protéger.

Et retrouvez l’étude complète sur L’escroquerie à la carte vitale : étude de cas d’un PhaaS à la française et son infographie ici.

Nameshield sera présent à l’IT & CYBERSECURITY MEETINGS  – Du 21 au 23 mars 2023 à Cannes

Nameshield sera présent à l’IT & CYBERSECURITY MEETINGS - Du 21 au 23 mars 2023 à Cannes

Avec plus de 2000 participants attendus par jour et 170 partenaires, l’IT & CYBERSECURITY MEETINGS est un salon one to one dédié aux professionnels de l’IT, aux fournisseurs d’infrastructures, aux professionnels de la mobilité et aux experts de la sécurité informatique.

L’objectif de cet événement, qui aura lieu du 21 au 23 mars au Palais des Festivals et des Congrès de Cannes, est de favoriser les échanges entre Top Décideurs et experts du marché, par le biais de rendez-vous pré-organisés et ultra qualifiés, dans une ambiance décontractée et chaleureuse.

Rencontrons-nous sur place, Stand D26.

Venez échanger avec nos experts cybersécurité et découvrir nos solutions globales répondant aux impératifs de sécurité DNS et à la nécessité de surveiller, protéger et défendre votre marque en ligne.

Pour plus d’informations, rendez-vous sur le site de l’événement : https://www.it-and-cybersecurity-meetings.com/

Et pour s’inscrire, rendez-vous ici.

Que nous apprend l’ANSSI dans son Panorama des menaces 2022 ?

Panorama des menaces 2022

L’ANSSI a publié son passionnant Panorama des menaces 2022. Découvrons ensemble les éléments clés de ce rapport.

Le premier point soulevé est que les cybercriminels à l’origine des attaques augmentent encore et toujours tant leurs techniques que leurs forces de frappe, même si la nature de la menace informatique ne montre pas d’évolution majeure en 2022. Les rançongiciels ont donc été à nouveau utilisés par des attaquants étatiques.

Le rançongiciel et autres programmes malveillants restent des outils de choix pour les cybercriminels. Ils sont en effet, quand ils sont commerciaux, d’un faible coût, et sont également associés à des outils disponibles en open source ; cette conjugaison complexifiant la caractérisation de la menace.

Il est également intéressant de noter que les attaquants ciblent les équipements périphériques (pare-feu – routeurs etc.) à des fins de discrétion, ces équipements souvent moins monitorés permettent des intrusions plus longues et moins repérables.

L’ANSSI indique que les objectifs principaux des attaques cybercriminelles restent inchangés : le gain financier, la déstabilisation et l’espionnage. Si les déclarations d’attaques par rançongiciels faites à l’ANSSI sont inférieures en 2022 à celles enregistrées en 2021, l’Agence note toutefois une augmentation de ce type d’attaque depuis septembre 2022, les collectivités territoriales étant particulièrement touchées (c’est la deuxième catégorie la plus touchée après les TPE/PME/ETI) avec des conséquences importantes.

Au-delà des rançongiciels, l’activité cybercriminelle de type revente des données personnelles et bancaires est toujours d’actualité. L’ANSSI relève toutefois un basculement de la thématique des impôts vers celui de la santé avec une usurpation plus fréquente de l’identité de l’Assurance Maladie.

L’Agence recommande de plus une vigilance accrue quant aux activités de cryptominage.

Les activités d’espionnage se maintiennent quant à elles en France, comme dans le reste du monde. L’ANSSI rappelle que la guerre en Ukraine rend le contexte favorable à des campagnes d’espionnage stratégiques à l’encontre de pays européens et des membres de l’OTAN.

C’est d’ailleurs dans ce contexte géopolitique délicat que les menaces de déstabilisation sont à monitorer de près. Cette menace prend la forme de DDoS notamment.

Il convient aussi de constater qu’en 2022, les vulnérabilités exploitées par les attaquants sont les mêmes qu’en 2021, alors que nombre d’entre elles disposent pourtant de correctifs communiqués. Il est nécessaire que les organisations tant publiques que privées s’assurent de façon permanente que les correctifs soient appliqués, afin de réduire ces vulnérabilités et de fermer certaines portes aux cybercriminels.

Enfin, les cybercriminels évoluant et s’adaptant aux nouvelles technologies, l’ANSSI constate un ciblage plus courant des solutions de virtualisation. De la même façon, l’usage du Cloud Computing contribue à l’élargissement des surfaces d’attaques.

Quelques points de conclusion à retenir

Si les attaques ont peu évolué entre 2021 et 2022, l’espionnage est un risque accru.

De futurs événements majeurs, tels que les JO 2024, vont constituer des opportunités pour les cybercriminels.

Plus que jamais, l’application des politiques de mises à jour et la sensibilisation régulière des utilisateurs sont primordiales. Le Guide d’hygiène informatique publié par l’ANSSI est une Bible d’informations que nous vous invitons à consulter : Guide d’hygiène informatique | Agence nationale de la sécurité des systèmes d’information (ssi.gouv.fr)

Pour découvrir ce panorama et en connaître les détails, rendez-vous ici : Panorama de la cybermenace 2022 .

Source de l’image : Web illustrations by Storyset

Le retour du Registrar Day Afnic

Le retour du Registrar Day Afnic

Le 10 janvier s’est tenue la nouvelle édition du Registrar Day organisé par l’Afnic, un événement surtout destiné aux bureaux d’enregistrement.

Si l’événement avait généralement lieu en décembre, cette nouvelle édition à la fois accessible en présentiel et distanciel et qui intervient après la période de pandémie a eu lieu en début d’année, une façon de se placer « dans une nouvelle dynamique » selon Pierre Bonis, le Directeur Général de l’AFNIC.

Le Registrar Day a permis de revenir sur des faits marquants de l’année 2022 pour l’organisation, ses plus notables étant le déploiement d’un nouveau système de registre le 1er octobre dernier et le renouvellement par l’Etat français de la concession de gestion du .FR pour une nouvelle période de 5 ans. Ce renouvellement s’accompagne de la mise en œuvre de nouveaux engagements comme l’accès aux données d’enregistrement pour des autorités habilitées ou un renforcement des luttes contre les abus.

Côté chiffres, on notera que le .FR a franchi en 2022 la barre des 4 millions de noms de domaine, une croissance plus rapide que le taux médian de 2,0 % recensé par le Council of European National Top-Level Domain Registries (CENTR) pour l’année 2022 au niveau des ccTLDs européens. On peut noter que le .FR se hisse en troisième position en volumétrie au niveau des ccTLDs de l’Union Européenne, derrière le .DE (Allemagne) avec quelques 17 millions de noms et le .NL (Pays Bas) avec plus de 6 millions de noms et se hisse à la 7ième position ex-aequo avec le .AU (Australie) au niveau mondial parmi les 308 ccTLDs délégués à la racine 1.  

1 Source Verisign

Source de l’image : site de l’Afnic

SVCB/HTTPS : de nouveaux enregistrements DNS

SVCB/HTTPS : de nouveaux enregistrements DNS

Deux types nouveaux

Le DNS, système de noms de domaine, est un service essentiel au fonctionnement d’Internet. Il est souvent présenté comme un annuaire permettant d’associer des noms de domaine à des adresses IP, mais c’est en réalité qu’une petite partie de ses fonctions.

Les enregistrements DNS de types A et AAAA permettent en effet de configurer des adresses IP derrière un nom de domaine. Il existe également des dizaines d’autres types d’enregistrements DNS, utiles pour divers cas d’usage.

Deux nouveaux types d’enregistrement DNS vont prochainement être introduits par une nouvelle RFC : les types SVCB et HTTPS.

Faciliter les services et réduire la latence

Type SVCB

Le type SVCB, pour SerViCe Binding, a pour objectif d’indiquer des informations utiles sur les services disponibles avec un nom de domaine. Le format de l’enregistrement SVCB est composé d’une priorité, d’une cible et d’une liste de paramètres optionnelle. Par exemple, il permet d’indiquer que pour un service défini, un nom de domaine est en fait lié à un autre nom avec une configuration spécifique.

SVCB [SvcPriority] [TargetName] ([SvcParams]…)

Les enregistrements SVCB se différencient des SRV sur plusieurs points :

  • Les enregistrements SRV sont généralement obligatoires pour qu’un service fonctionne ; ce n’est pas le cas avec les SVCB.
  • Les enregistrements SVCB peuvent indiquer plus d’informations que les SRV, comme une version de protocole à utiliser.
  • Le type SVCB est extensible, contrairement aux SRV, ce qui ouvre la porte à diverses évolutions et usages futurs.

Type HTTPS

Le type HTTPS est un type dérivé de SVCB. Contrairement au type SVCB qui est générique, le type HTTPS est spécifique au protocole HTTPS.

Généralement, pour initier une connexion HTTPS, le client doit d’abord se connecter en HTTP afin de récupérer plusieurs informations, par exemple pour savoir quelle version utiliser ; cela génère de la latence.

L’enregistrement DNS de type HTTPS permet notamment d’indiquer au client, différents paramètres afin de faciliter la connexion au serveur, et ainsi réduire la latence. Il a la même forme qu’un enregistrement SVCB :

HTTPS [SvcPriority] [TargetName] ([SvcParams]…)

Mode alias

Les enregistrements SVCB/HTTPS proposent deux modes de fonctionnement. Un mode alias et un mode service.

Le mode alias est activé lorsque la priorité est positionnée à 0. Il permet de rediriger un nom de domaine vers un autre nom, et notamment de résoudre le fameux problème du CNAME à la racine (CNAME-at-apex).

L’enregistrement CNAME permet d’indiquer qu’un sous-domaine renvoie vers un autre nom de domaine. Il est très utile pour déléguer un service : par exemple pour faire pointer le nom www.exemple.fr vers le site web hébergé chez monsite.presta.fr.

www CNAME monsite.presta.fr

Le problème avec l’enregistrement CNAME, c’est qu’il ne peut pas être défini à la racine d’un nom. Pour contourner ce problème, des solutions non-standards sont proposées comme les enregistrements ALIAS ou ANAME, mais ces types ne sont pas supportés par tous les opérateurs DNS. Le mode alias des enregistrements SVCB/HTTPS est une solution à ce problème.

SVCB 0 nameshield.net.

HTTPS 0 nameshield.net.

Mode service

Le mode service des enregistrements SVCB/HTTPS permet d’indiquer quels services sont configurés derrière un nom de domaine. Lors de la découverte de service, cela fournit au client un certain nombre de paramètres condensés dans un seul enregistrement DNS. L’objectif est de faciliter l’utilisation de services et diminuer la latence.

Par exemple, nous pouvons avoir un enregistrement HTTPS indiquant que le client peut se connecter avec le protocole HTTP/2 ou HTTP/3 (alpn) aux adresses IPv4 et IPv6 définies (ipv4hint, ipv6hint), sur le port 8061 (port).

HTTPS 1 . alpn=”h3,h2” ipv4hint=”192.168.0.1” ipv6hint=”2001:db8::1” port=8061

Déploiement en cours

Les enregistrements SVCB/HTTPS apportent plusieurs fonctionnalités afin d’améliorer les performances du Web et répondre à la problématique du CNAME à la racine. Le fait qu’ils soient génériques et évolutifs permet d’élargir le périmètre des cas d’usage.

Bien qu’ils ne soient pas encore normés par une RFC, ces nouveaux types d’enregistrement sont déjà utilisés. Certains logiciels DNS et navigateurs Web supportent ces enregistrements, et des acteurs comme Apple, Google, Cloudflare et Nameshield les implémentent déjà.

Aujourd’hui, les services fonctionnant avec des enregistrements SVCB/HTTPS doivent également pouvoir s’en passer, car leur déploiement n’est pas encore généralisé. C’est une étape qui peut prendre plusieurs mois, le temps que la majorité des opérateurs se mettent à jour.

Source de l’image : TheDigitalArtist via Pixabay