Rencontrez Nameshield à l’it-sa du 10 au 12 octobre 2023 à Nuremberg en Allemagne

Nous y serons : Du 10 au 12 octobre - Hall 7, Stand 7-214

Retrouvez Nameshield du 10 au 12 octobre prochains à Nuremberg pour une nouvelle édition de l’it-sa, le rendez-vous incontournable des experts en sécurité IT !

En tant que « Home of IT Security« , l’it-sa est synonyme à la fois d’une offre d’information complète, de networking et d’échange de connaissances sur la protection des données et la sécurité IT.

Au programme de ces 3 jours : des conférences, des ateliers, des tables rondes, des rendez-vous One-to-One et des moments de networking…

Rencontrons-nous sur place : Hall 7, Stand 7-214, en coopération avec eco, l’Association de l’Industrie Numérique.

Venez échanger avec notre équipe et découvrir nos solutions globales répondant aux impératifs de sécurité DNS. Découvrez notre produit de très haute disponibilité « bastion DNS » pour vos domaines stratégiques.

Pour plus d’informations, rendez-vous sur le site de l’événement: https://www.itsa365.de/

Le DNS Premium de Nameshield labellisé France Cybersecurity

Le DNS Premium de Nameshield labellisé France Cybersecurity

La transformation digitale des entreprises crée une dépendance croissante aux réseaux.

Sites web, emails, VPN, applications… ces services clés de l’entreprise doivent rester accessibles. Une interruption serait dramatique.

Le DNS est le point d’accès à tous ces services. Il traduit les noms de domaine en adresses IP et aiguille le trafic vers ces services. Il est de plus en plus exposé aux attaques et reste pourtant peu sécurisé par manque de connaissance. Devant l’augmentation des menaces, maintenir son infrastructure DNS devient de plus en plus complexe.

Sécuriser ses noms de domaine stratégiques en les hébergeant sur des DNS hautement sécurisés offrant une disponibilité permanente, pour éviter toute interruption des services clés de l’entreprise, est devenu indispensable.

Nameshield, certifiée ISO 27001 sur l’ensemble de son activité de bureau d’enregistrement, protège les services numériques critiques des entreprises contre les cybermenaces et propose une solution DNS Premium qui assure la haute disponibilité des services en ligne.

Le DNS Premium de Nameshield est labellisé France Cybersecurity depuis 2018. Ce label est la garantie pour les utilisateurs que les produits et services de Nameshield présentent un niveau de qualité en matière de cybersécurité vérifié par un jury indépendant.

 « La cybersécurité est au cœur de l’ADN de Nameshield, au travers de son CERT et de l’ISO 27001. Dans un secteur dominé par les acteurs américains, ce label est une évidence pour mettre en avant nos solutions souveraines telles que le DNS Premium », Christophe Gérard, Directeur Produits Nameshield.

Le Centenaire des 24 Heures du Mans

Le Centenaire des 24h du Mans

Ce week-end du 10 et 11 juin a eu lieu le Centenaire des 24 Heures du Mans, la plus grande course automobile d’endurance du monde. Durant toute la semaine dernière, il a été possible d’assister aux essais et à de nombreuses animations qui ont été organisées en parallèle.

Longtemps attendue, l’édition du Centenaire a tenu toutes ses promesses. Des batailles dans toutes les catégories, de la tension jusqu’au dimanche et 24 heures plus tard, c’est Ferrari qui s’impose et remporte les 24 Heures du Mans 2023, une victoire 58 ans après le dernier succès décroché par la marque.

Suivi par des millions de personnes, cet événement d’envergure internationale a pu se reposer sur l’infrastructure DNS Nameshield hautement sécurisée offrant une haute disponibilité permanente, pour son site https://www.24h-lemans.com/. Un pic de trafic durant tout l’événement et un nombre record de billets vendus pour le succès de ce Centenaire des 24 Heures du Mans !

Source de l’image : Site www.24h-lemans.com

Météo France victime d’un DDoS

Météo France victime d'un DDoS

Le 12 avril, Météo France a connu une panne informatique touchant les sites et applications destinés au grand public ainsi que les extranets des clients institutionnels et commerciaux contenant l’information météorologique et les moyens de télétravail.

Source : Compte Twitter de Météo France

Pendant plusieurs heures, l’agence a travaillé pour résoudre le problème et a publié des mises à jour régulières pour informer le public de l’état de la situation.

Après investigation, Météo France a précisé la nature du problème. Il s’agit d’une attaque par déni de service visant leurs serveurs DNS.

Si vous souhaitez en savoir plus, nous vous recommandons la lecture de l’article détaillé de Stéphane Bortzmeyer ci-dessous : https://www.bortzmeyer.org/meteofrance-dns.html

La résolution DNS est trop souvent sous les radars de la stratégie de cybersécurité des entreprises et des administrations. Le protocole DNS peut et doit être renforcé en appliquant des bonnes pratiques relativement simples à mettre en place.
Sans réponse de vos DNS, point de salut et surtout point de service en ligne fonctionnel tels que vos sites Internet, vos messageries, etc…

Source de l’image : 6147366 via Pixabay

ICANN76, Sally Costerton, la nouvelle présidente par intérim de l’ICANN imprime son style

Candidate en mars 2020 puis en mars 2021, la ville de Cancun aura finalement dû attendre mars 2023 et la fin de la pandémie de COVID pour retrouver une nouvelle édition d’un sommet de l’ICANN en présentiel. 2023, une année très importante pour l’organisation. Celle-ci va en effet célébrer ses 25 années d’existence alors qu’elle traverse une période à risques avec une présidence intérimaire après la démission de son Président le 22 décembre 2022.

ICANN76, Sally Costerton, la nouvelle présidente par intérim de l’ICANN imprime son style

Deux femmes à la tête de l’instance

C’est l’anglaise Sally Costerton qui était vice-présidente du Global Stakeholder Engagement (GSE) en charge de l’engagement et de la sensibilisation des parties prenantes à l’ICANN et à sa mission dans le monde entier depuis 2012, qui a été nommée Présidente Directrice Générale par interim de l’ICANN suite au départ de Goran Marby fin 2022. Elle est secondée par Tripti Sinha, qui occupe la fonction de présidente du conseil d’administration de l’ICANN. Tripti est également vice-présidente adjointe et directrice de la technologie à l’université du Maryland, au sein de la division des technologies de l’information. C’est la première fois que l’ICANN a à sa tête deux femmes. La situation fait toutefois écho à la création de l’ICANN. Comme cela a été rappelé lors de la cérémonie d’ouverture, en 1998, année où le gouvernement américain confia à l’ICANN la mission de gérer le système d’adressage DNS, une femme occupait également la position de présidente du conseil d’administration. Il s’agissait d’Esther Dyson.

Si les interims de direction sont rares à l’ICANN, cette situation a donné lieu à l’organisation d’une session particulière nommée « L’avenir de l’ICANN et le prochain président-directeur général ». Une session où l’on pouvait s’attendre à ce que les participants puissent interagir avec le nouveau Conseil d’Administration. Il n’en a rien été puisque cette session s’est apparentée à une sorte de micro libre sans interlocuteur direct pour exprimer les attentes vis-à-vis de la nouvelle Direction de l’organisation.

Qui dit interim pour une organisation de gouvernance dit également période à risques, d’autant que les sujets à adresser ne manquent pas et que le contexte géopolitique tend vers une fragmentation accrue. Toutefois, si l’on ne connait pas la durée de l’interim de présidence, Sally Costerton a su rapidement imprimer sa marque dès le début du sommet où elle a notamment déclaré  « Je ne suis pas au fait de tout mais je m’appuie sur des experts ». Des propos de nature à rassurer et qui dénote une approche pragmatique.

La transparence à l’épreuve de l’expérience

L’ICANN est une organisation bien rodée puisqu’elle tient des sommets depuis 25 années. La tendance observée ces dernières années, était que les Organisations de soutien (SO) et Comités consultatifs (AC) qui la constituent, allaient vers plus de transparence en ouvrant toutes leurs sessions au public. La transformation la plus significative est à mettre au crédit du GAC, l’instance représentant les gouvernements dont les sessions ont été fermées de nombreuses années avant d’être totalement ouvertes à tous les participants. L’occasion de saluer le travail de Manal Ismail, qui après près de six années à la tête du GAC, laisse sa place au paraguayen Nicolas Caballero. Une tendance globale donc de nature à générer de la confiance, une valeur clé pour répondre aux détracteurs de plus en plus nombreux du mode gouvernance de l’ICANN.

Mais cette tendance s’est inversée lors de ce sommet car de nombreuses sessions étaient fermées, des « Closed sessions » auxquelles même certains utilisateurs affiliés n’ont pas pu avoir accès ni en présentiel ni en distanciel. Des participants remontés, n’ont d’ailleurs pas manqué de le souligner lors du traditionnel Forum Public qui clôture généralement la semaine de réunions.

Des avancées à marche forcée ?

L’approche consensuelle, marque de fabrique de l’ICANN, est à la fois un atout pour fédérer le plus d’acteurs autour des obligations qui sont adoptées mais aussi une tare car cela ralentit considérablement l’avancée de travaux importants.

Exemple marquant, celui des abus du DNS. Les usages malveillants sont en effet un réel problème étant donné les préjudices subis par les usagers d’Internet impactés. Le GAC n’a pas manqué de le rappeler une nouvelle fois lors d’une session où des experts externes ont été conviés comme un représentant du Bureau Fédéral d’Investigation, le FBI. Ce dernier a indiqué qu’au niveau des Etats-Unis, en 2022 plus de 800,000 noms de domaine ont fait l’objet de plaintes causant des pertes supérieures à 10 milliards de dollars US. Si le sujet des abus du DNS n’a pas manqué de s’inviter à chaque sommet de l’ICANN au fil des années passées, force est de constater que le consensus a montré ses limites. Les parties prenantes présentes au GNSO, l’instance chargée des politiques des noms génériques, ne sont en effet jamais parvenues à s’entendre sur la voie à suivre entre notamment un Processus de développement de politique ou des négociations contractuelles pour réviser les contrats des parties prenantes avec l’ICANN. Après des consultations des parties prenantes, c’est finalement le second moyen qui a été retenu par le GNSO et le moins que l’on puisse dire c’est que lors de l’ICANN76, la volonté affichée était cette fois de vite parvenir à un résultat. Un amendement des contrats des registres et des bureaux d’enregistrement est en cours d’élaboration et doit être présenté en juin puis soumis aux votes des parties concernées dès octobre.   

Le GNSO entend s’appuyer sur la dynamique d’un autre amendement des contrats soumis aux votes des parties prenantes: un amendement « RDAP ». Le RDAP est un protocole alternatif au Whois qui permet de consulter les données d’enregistrement des noms de domaine. L’issue des votes et donc de l’adoption de ces révisions de contrats, demeurait incertaine à la fin du sommet de l’ICANN car différents seuils de participation et de votes favorables doivent être atteints.

Adoption partielle des recommandations pour des séries ultérieures de nouveaux gTLDs

Autre sujet que certains aimeraient voir avancer plus vite, celui de prochaines séries de nouvelles extensions génériques. Il faut en effet remonter à janvier 2012, pour la dernière fenêtre de candidatures à des extensions génériques. Depuis lors, un processus de développement de politique a été conduit depuis 2015 pour définir un train de recommandations pour la tenue de nouvelles fenêtres de candidatures. Le rapport final de ce processus a été remis au Conseil d’administration de l’ICANN en février 2021. A l’automne 2021, l’ICANN avait surpris la communauté en annonçant la tenue d’une phase de cadrage, un ODP (Operational Design Phase) qui aura finalement duré jusqu’au début de cette année. Le conseil d’administration n’avait donc pas encore statué sur le rapport final des recommandations, un préalable pour pouvoir engager les travaux d’implémentation des recommandations. Autant dire que la nouvelle présidente par interim de l’ICANN était donc aussi très attendue sur ce sujet.

Et elle a rapidement prévenu que le temps était aussi à l’action sur ce sujet : « Vous allez voir que les choses vont être clarifiées » (ndlr : sur les prochaines séries) a-t-elle déclaré lors d’une session en semaine. A la fin de la semaine, lors d’une session du conseil d’administration, 98 recommandations du processus de développement de politiques ont été adoptées, 38 autres mises en balance car nécessitant des compléments d’information. Un plan de mise en œuvre est aussi attendu, ordonné pour août, avec un accent mis sur les noms et extensions internationalisées que l’organisation ICANN souhaite largement mettre en avant et le besoin de clarifier si des extensions génériques fermées vont pouvoir être proposées.

Observations de NAMESHIELD

On peut regretter un retour à une certaine opacité dans les prises de décisions lors de l’ICANN76 où se sont tenues pas moins de 25 sessions fermées. Néanmoins, c’est peut-être de là que viennent aussi les avancées constatées sur des sujets qui avançaient difficilement comme sur les abus du DNS, sujet très important pour NAMESHIELD qui met à votre disposition plusieurs solutions pour défendre vos actifs en ligne et la tenue d’une prochaine série de nouvelles extensions, où les experts NAMESHIELD peuvent également vous accompagner.

L’autre question demeurait de voir comment la nouvelle Présidente d’ICANN par interim Sally Costerton allait endosser son nouveau rôle dans une période à risques pour l’ICANN dont le modèle est lui aussi de plus en plus challengé par les Etats, des organisations internationales et même des alternatives technologiques. Sur ce point, la nouvelle présidente est apparue volontariste, joignant les paroles aux actes, comme sur le sujet de séries ultérieures de nouvelles extensions génériques. Sally Costerton semble avoir déjà commencé à tracer son sillon pour mieux endosser un rôle de PDG pour un mandat plein de l’organisation.

Source de l’image : Site de l’ICANN

SVCB/HTTPS : de nouveaux enregistrements DNS

SVCB/HTTPS : de nouveaux enregistrements DNS

Deux types nouveaux

Le DNS, système de noms de domaine, est un service essentiel au fonctionnement d’Internet. Il est souvent présenté comme un annuaire permettant d’associer des noms de domaine à des adresses IP, mais c’est en réalité qu’une petite partie de ses fonctions.

Les enregistrements DNS de types A et AAAA permettent en effet de configurer des adresses IP derrière un nom de domaine. Il existe également des dizaines d’autres types d’enregistrements DNS, utiles pour divers cas d’usage.

Deux nouveaux types d’enregistrement DNS vont prochainement être introduits par une nouvelle RFC : les types SVCB et HTTPS.

Faciliter les services et réduire la latence

Type SVCB

Le type SVCB, pour SerViCe Binding, a pour objectif d’indiquer des informations utiles sur les services disponibles avec un nom de domaine. Le format de l’enregistrement SVCB est composé d’une priorité, d’une cible et d’une liste de paramètres optionnelle. Par exemple, il permet d’indiquer que pour un service défini, un nom de domaine est en fait lié à un autre nom avec une configuration spécifique.

SVCB [SvcPriority] [TargetName] ([SvcParams]…)

Les enregistrements SVCB se différencient des SRV sur plusieurs points :

  • Les enregistrements SRV sont généralement obligatoires pour qu’un service fonctionne ; ce n’est pas le cas avec les SVCB.
  • Les enregistrements SVCB peuvent indiquer plus d’informations que les SRV, comme une version de protocole à utiliser.
  • Le type SVCB est extensible, contrairement aux SRV, ce qui ouvre la porte à diverses évolutions et usages futurs.

Type HTTPS

Le type HTTPS est un type dérivé de SVCB. Contrairement au type SVCB qui est générique, le type HTTPS est spécifique au protocole HTTPS.

Généralement, pour initier une connexion HTTPS, le client doit d’abord se connecter en HTTP afin de récupérer plusieurs informations, par exemple pour savoir quelle version utiliser ; cela génère de la latence.

L’enregistrement DNS de type HTTPS permet notamment d’indiquer au client, différents paramètres afin de faciliter la connexion au serveur, et ainsi réduire la latence. Il a la même forme qu’un enregistrement SVCB :

HTTPS [SvcPriority] [TargetName] ([SvcParams]…)

Mode alias

Les enregistrements SVCB/HTTPS proposent deux modes de fonctionnement. Un mode alias et un mode service.

Le mode alias est activé lorsque la priorité est positionnée à 0. Il permet de rediriger un nom de domaine vers un autre nom, et notamment de résoudre le fameux problème du CNAME à la racine (CNAME-at-apex).

L’enregistrement CNAME permet d’indiquer qu’un sous-domaine renvoie vers un autre nom de domaine. Il est très utile pour déléguer un service : par exemple pour faire pointer le nom www.exemple.fr vers le site web hébergé chez monsite.presta.fr.

www CNAME monsite.presta.fr

Le problème avec l’enregistrement CNAME, c’est qu’il ne peut pas être défini à la racine d’un nom. Pour contourner ce problème, des solutions non-standards sont proposées comme les enregistrements ALIAS ou ANAME, mais ces types ne sont pas supportés par tous les opérateurs DNS. Le mode alias des enregistrements SVCB/HTTPS est une solution à ce problème.

SVCB 0 nameshield.net.

HTTPS 0 nameshield.net.

Mode service

Le mode service des enregistrements SVCB/HTTPS permet d’indiquer quels services sont configurés derrière un nom de domaine. Lors de la découverte de service, cela fournit au client un certain nombre de paramètres condensés dans un seul enregistrement DNS. L’objectif est de faciliter l’utilisation de services et diminuer la latence.

Par exemple, nous pouvons avoir un enregistrement HTTPS indiquant que le client peut se connecter avec le protocole HTTP/2 ou HTTP/3 (alpn) aux adresses IPv4 et IPv6 définies (ipv4hint, ipv6hint), sur le port 8061 (port).

HTTPS 1 . alpn=”h3,h2” ipv4hint=”192.168.0.1” ipv6hint=”2001:db8::1” port=8061

Déploiement en cours

Les enregistrements SVCB/HTTPS apportent plusieurs fonctionnalités afin d’améliorer les performances du Web et répondre à la problématique du CNAME à la racine. Le fait qu’ils soient génériques et évolutifs permet d’élargir le périmètre des cas d’usage.

Bien qu’ils ne soient pas encore normés par une RFC, ces nouveaux types d’enregistrement sont déjà utilisés. Certains logiciels DNS et navigateurs Web supportent ces enregistrements, et des acteurs comme Apple, Google, Cloudflare et Nameshield les implémentent déjà.

Aujourd’hui, les services fonctionnant avec des enregistrements SVCB/HTTPS doivent également pouvoir s’en passer, car leur déploiement n’est pas encore généralisé. C’est une étape qui peut prendre plusieurs mois, le temps que la majorité des opérateurs se mettent à jour.

Source de l’image : TheDigitalArtist via Pixabay

[REPLAY WEBINAR] Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place

WEBINAR - Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place

Retrouvez sur le site de Nameshield et la plateforme Webikeo, le replay du webinar « Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place », animé par Christophe GERARD, Security Product Manager de Nameshield.

Dans un monde qui continue sa mue vers la digitalisation, les entreprises déjà bien au fait du cyberisque pesant sur les organisations, ont vu les menaces augmenter pendant la période COVID. La nécessité de sécuriser ses actifs numériques est plus que jamais au cœur des sujets IT.

Au programme de ce webinar :

  • L’importance stratégique du DNS et des noms de domaine
  • Les risques liés à la gestion administrative
  • Les risques de détournement d’accès
  • Les risques liés à la gestion technique
  • Les mesures indispensables à mettre en place

[WEBINAR] Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place – Le 31 mars à 14h

[WEBINAR] Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place

Rendez-vous le 31 mars 2022 à 14h pour assister au webinar « Cyberisque : anatomie des attaques sur le DNS et le nom de domaine, exemples et solutions à mettre en place », animé par Christophe GÉRARDSecurity Product Manager de Nameshield group.

Dans un monde qui continue sa mue vers la digitalisation, les entreprises déjà bien au fait du cyberisque pesant sur les organisations, ont vu les menaces augmenter pendant la période COVID. La nécessité de sécuriser ses actifs numériques est plus que jamais au cœur des sujets IT.

Au cours de ce webinar, notre expert reviendra sur l’importance stratégique du DNS et des noms de domaine, et vous présentera les attaques potentielles et les solutions pour s’en prémunir.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer en live à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.

Nouvelle fiche : 5 minutes pour comprendre l’empoisonnement du cache DNS

Fiche 5 minutes pour comprendre - Noms de domaine - Empoisonnement du cache DNS - DNS cache poisoning - Nameshield

Le DNS (Domain Name System) est un service clé de l’Internet. C’est un annuaire géant, hiérarchisé et distribué, qui associe des adresses IP à des noms de domaine qui sont plus faciles à identifier, mémoriser et transmettre. C’est la pierre angulaire de l’Internet dont l’infrastructure présente, par sa conception, des failles en faisant une cible idéale pour les attaques.

Le service DNS repose d’un côté sur les DNS dits autoritaires, qui détiennent l’information, et les DNS résolveurs qui opèrent la résolution pour les internautes.
L’attaque par empoisonnement du cache DNS vise les DNS résolveurs.

Découvrez dans cette fiche « 5 minutes pour comprendre », disponible en téléchargement sur le site de Nameshield, en quoi consiste cette attaque et comment s’en protéger.

[WEBINAR] Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ?

[WEBINAR] Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ?

Rendez-vous le 30 novembre prochain à 14h pour assister au webinar intitulé « Noms de domaine stratégiques : Des cibles de plus en plus exposées, comment les protéger ? », animé par Christophe GÉRARD, Security Product Manager de Nameshield group.

Au cours de ce webinar, notre expert abordera la notion de noms de domaine stratégiques, quels sont-ils, à quel point sont-ils vitaux pour l’entreprise et ses applications clés (web, mail, applications, VPN, SSO…), comment ils sont exposés à des menaces de plus en plus nombreuses et sophistiquées et comment se protéger pour garantir leur disponibilité 100% du temps.

Pour y assister, il faudra au préalable vous inscrire sur la plateforme Webikeo (inscription gratuite) puis réserver votre place pour ce webinar. Vous pourrez ainsi participer en live à cette web-conférence et poser vos questions en direct.

Vous ne serez pas disponible ? Pas d’inquiétude, ce webinar sera également disponible en replay.