Cybermenaces, souveraineté numérique, IA, prochain round ICANN : des sujets au centre des attentions du marché germanophone lors du Domain Pulse

Domain Pulse 2026

Le prochain round de nouvelles extensions Internet est-il déjà derrière nous ? Pas tout à fait. La fenêtre de soumission des candidatures pour les porteurs de projets d’extensions Internet est désormais connue. 14 années après celle de 2012, la nouvelle fenêtre débute ce 30 avril et devrait se refermer ce 12 août, 23 :59 UTC. L’événement est rare et est LE sujet phare de ce début d’année 2026 dans l’écosystème des noms de domaine.

Au Domain Pulse, l’événement annuel où se rencontrent depuis 2004 les registres nationaux de l’Allemagne, Denic, de l’Autriche, Nic AT et de la Suisse, Switch et les acteurs de l’industrie des noms de domaine, ce sujet était surtout présent en coulisses. Les organisateurs du Domain Pulse qui se déroulait cette année dans la jolie bourgade de Saint-Gall en Suisse ont surtout voulu porter l’attention sur les cybermenaces, les infrastructures critiques et le rôle des registres. Durant les deux journées de l’événement, l’accent a ainsi été mis sur la collaboration, la détection précoce des attaques et la souveraineté numérique.

Le rôle clé des CERT

Parmi les dispositifs clés de la conception de sécurité centrée sur l’humain et la collaboration, le Domain Pulse a notamment porté l’attention sur les CERT.

Un CERT est défini par l’Agence européenne de cybersécurité, Enisa comme une équipe spécialisée dans la cybersécurité chargée de :

  • recevoir et traiter des signalements liés à des incidents de sécurité informatique ;
  • analyser les incidents et les vulnérabilités ;
  • répondre aux incidents en aidant les victimes et en coordonnant les actions de résolution ;
  • fournir des services de prévention et d’alerte, notamment des conseils, des bulletins, des informations sur les menaces ;
  • faciliter la coordination entre acteurs (autres CERT, autorités, organismes nationaux et internationaux) pour une réponse plus efficace.

Il a été précisé que les trois registres de la région DACH (Allemagne, Autriche et Suisse) collaborent depuis longtemps étroitement et que deux d’entre eux sont dotés d’un CERT. A ce titre, le registre Switch qui organisait cette édition 2026, figure parmi les pionniers en s’étant doté d’un CERT dès 1994. Le registre autrichien a fait de même une dizaine d’années plus tard. Quant à Denic, le registre allemand, Thomas Keller a rappelé que Denic est très actif dans la sécurité de l’infrastructure du .de et que le registre collabore étroitement avec d’autres structures de CTI (Cyber Threat Intelligence) et initiatives de sécurité.

Les atteintes les plus courantes sur ces pays

Le Domain Pulse a aussi été l’occasion de dresser un panorama des atteintes les plus courantes sur ces pays.

Pour l’Allemagne dont le .de géré par Denic représente la seconde extension pays en volume au niveau mondial avec 17,6 millions de noms de domaine enregistrés fin 2025, Enisa a noté que 23,4% des demandes d’indemnisation des Etats membres liées aux ransomwares et aux violations de données provenaient d’Allemagne en 2025.

Dans le cas de l’Autriche dont le registre du .at, Nic AT représente environ 1,5 millions de noms de domaine enregistrés, le CERT opéré par le registre a noté que le phishing et les abus de domaines pour la collecte de credentials, en particulier via des pages imitant des services authentiques, reste la menace la plus observée.

Enfin côté Suisse, dont le registre Switch compte actuellement environ 2,5 millions de noms de domaine sur l’extension .ch, la fondation Quad 9 et Switch, ont indiqué que les trois menaces principales identifiées en 2025 sont le ransomware, le malvertising (NDLR : une technique qui consiste à injecter du code malveillant dans des bannières publicitaires légitimes afin d’infecter les internautes et les rediriger vers des sites frauduleux ou voler leurs données) et le malware.

Un état de situation qui fait rappeler à ces registres qu’il y a encore beaucoup à faire pour lutter contre les usages malveillants du DNS.

Un contexte international qui pousse la souveraineté européenne à nouveau sur le devant la scène

Le contexte géopolitique imprévisible actuel où les menaces s’accroissent sur les infrastructures techniques des Etats et des entreprises a été rappelé au titre des préoccupations. Un contexte qui incite à revoir « notre rapport à la technologie » comme l’a précisée la chercheuse Daria Höhener au sujet de l’IA en invitant l’auditoire à repenser notre rôle à l’ère de l’IA.

Parmi les enjeux de l’IA, elle a rappelé que nous devons veiller à ce que cette technologie serve l’humanité, et non l’inverse et donc qu’il est nécessaire que les humains restent ses artisans pour ne passer à la position d’exécutants et que la confiance « reste le fondement de toute connexion ». Une technologie pour laquelle l’UE s’est dotée de l’« IA act », le premier cadre législatif mondial harmonisant les règles sur l’IA. Ce dernier vise à réduire la dépendance normative de l’Europe, en lui donnant une influence globale sur la manière dont l’IA est développée et utilisée. Le texte sera pleinement applicable à partir du 2 août 2026.

A côté de cet arsenal législatif auquel pourrait être notamment ajoutée la directive de cybersécurité NIS2 en cours de transposition dans les Etats membres, les Etats membres montrent qu’ils ont enfin une vision commune pour renforcer l’autonomie technologique, la compétitivité et la résilience de l’UE face aux dépendances extérieures. La signature de la Déclaration pour la souveraineté numérique européenne en novembre dernier à Berlin en est une illustration.

Au titre des solutions techniques européennes, qui vont dans le sens de cette prise de conscience, DNS4EU, le résolveur européen a eu droit à un coup de projecteur lors du Domain Pulse. Lancé le 9 juin 2025, ce résolveur qui se veut « souverain » est cofinancé par l’UE et soutenu par l’ENISA. Il est garanti conforme au RGPD avec une infrastructure 100% européenne. Il s’adresse aux décideurs de l’UE mais vise aussi à offrir une alternative aux décideurs non membres du DNS de l’UE.  

L’initiative DNS4EU parmi les sujets du Domain Pulse 2026
L’initiative DNS4EU parmi les sujets du Domain Pulse 2026

Différents sujets qui témoignent de la diversité et de la richesse des informations mais aussi de la sensibilisation qu’ont voulu imprégner les organisateurs du Domain Pulse à la fois aux acteurs du DNS comme aux utilisateurs de ce dernier. Un événement qui rappelle que l’Internet n’est rien sans la sécurité et que la sécurité n’est rien sans la collaboration et l’échange d’informations.

Nameshield, entreprise européenne souveraine, a trouvé une résonnance particulière entre les sujets du Domain Pulse et son ADN qui met l’humain au centre de ses solutions techniques pour sécuriser les marques et le DNS et la collaboration entre pairs au travers de son CERT. Si le prochain round de nouvelles extensions a été moins évoqué, nous sommes convaincus que les nouveaux .brand qu’il va être possible de créer à partir d’avril 2026, sont une réelle opportunité pour les entreprises de s’offrir un outil au service de leur sécurité car ils seront dotés d’un espace de nommage exclusif fermé donc exempt de noms de domaine malveillants. Dans le contexte de cybermenaces, être doté d’un espace dédié, facilement identifiable et mémorisable pour les utilisateurs sera un vrai plus. Et cet outil va pouvoir être bâti avec une stratégie de souveraineté opérationnelle avec des entreprises comme Nameshield.

Retrouvez-nous lors d’événements incontournables en 2026 

Au premier semestre 2026, Nameshield multiplie les événements pour vous rencontrer 

En 2026, Nameshield multipliera les occasions de vous rencontrer lors de salons spécialisés, de conférences sectorielles et d’ateliers thématiques dédiés à la protection de vos actifs numériques.  

Ces rendez-vous seront autant de moments privilégiés pour échanger avec nos experts sur les grandes actualités des noms de domaine, de la possibilité d’adopter une extension Internet personnalisée .BRAND, au besoin d’automatisation des renouvellements des certificats SSL/TLS pour les équipes IT face à leur durée de vie qui réduit.  

Ce sera aussi l’occasion de découvrir l’offre globale de Nameshield pour :  

  • Gérer et sécuriser vos noms de domaine et actifs numériques, 
  • Protéger et garantir la disponibilité, l’intégrité et la résilience de vos noms de domaine, 
  • Surveiller le territoire numérique de votre marque en analysant, et en surveillant l’évolution de la menace, 
  • Agir en menant des actions de lutte et remédiation pour répondre au mieux en cas d’atteinte contre votre marque. 

À travers des échanges, retours d’expérience et partages de connaissances, vous découvrirez comment protéger vos noms de domaine stratégiques, renforcer vos dispositifs de sécurité et protéger votre marque dans un environnement digital en constante mutation. 

Nameshield va faire son tour de France ce premier semestre 2026 pour venir à votre rencontre, et ira également en Angleterre, pour un focus propriété intellectuelle ! Rendez-vous :  

  • A l’IT Partners, le rendez-vous de la communauté des décideurs du Channel IT & Tech, à Paris, les 4 et 5 février 2026
  • A l’Hacktiv’Summit, le Sommet de la Cybersécurité dédié aux Directeurs de la cybersécurité et aux RSSI, à Chantilly les 12 et 13 mars 2026. 
  • Au Forum INCYBER Europe, événement européen de référence en matière de cybersécurité et de confiance numérique, à Lille du 31 mars au 2 avril 2026.  
  • Pour la première fois, Nameshield participera à l’INTA à Londres, qui se transformera en épicentre de la propriété intellectuelle, du 2 au 6 mai 2026.   
  • Au CoTer numérique pour un événement dédié aux collectivités territoriales et à leur écosystème, à Reims les 23 et 24 juin 2026.   

Si vous avez des questions sur nos solutions ou que vous souhaitez nous rencontrer lors d’un de ces événements, n’hésitez pas à nous contacter. Nos équipes se feront un plaisir de répondre à vos requêtes. 

Nameshield devient sponsor du Certified Senders Alliance (CSA) sur sa solution DMARC

Nameshield devient sponsor du Certified Senders Alliance (CSA) sur sa solution DMARC

La CSA, qu’est-ce que c’est ?

La Certified Senders Alliance (CSA) est un service appartenant à l’eco – Association of the Internet Industry en partenariat avec la Deutscher Dialogmarketing Verband – DDV, association allemande de marketing. Créée en 2004, et réunissant plus de 1000 membres, la CSA permet de faire le lien entre les fournisseurs de boîtes mail et les expéditeurs d’e-mails.

La CSA a pour mission d’établir un cadre commun entre fournisseurs de services de messagerie, expéditeurs et experts de la sécurité. Cela permet de favoriser le bon respect des standards techniques et juridiques en vigueur ainsi que les exigences du marché, en évolution constante.

Pourquoi être devenu sponsor ?

Nameshield s’appuie sur l’expertise technologique de son partenaire Merox pour offrir un écosystème de messagerie plus sûr, au service de la protection des marques. Cette approche conjointe assure une expertise reconnue des protocoles d’authentification des e-mails, permettant de mettre à profit un savoir-faire DMARC pour accompagner l’écosystème du CSA dans la lutte contre l’usurpation d’identité et le phishing.

Ce sponsoring s’inscrit dans une démarche globale de renforcement de la confiance numérique, en combinant la sécurisation des noms de domaine, la gouvernance des flux de messagerie et la diffusion de bonnes pratiques liées à la sécurité email.

À travers cette collaboration, Nameshield contribue à une meilleure mise en conformité DMARC, à l’optimisation des politiques de protection et à la montée en maturité des organisations européennes souhaitant aligner délivrabilité, conformité et sécurité.

Vous avez une question à propos de notre solution DMARC ? N’hésitez pas à nous contacter.

Ingérences numériques et municipales 2026 : une menace pour la démocratie locale

Ingérences numériques et municipales 2026 : une menace pour la démocratie locale

À l’approche des élections municipales des 12 et 26 mars 2026, le risque d’ingérences numériques ciblant les collectivités françaises augmente, mêlant désinformation, usurpation d’identité visuelle, détournement de marque et cyberattaques visant notamment le DNS. Ce contexte met à nu la vulnérabilité de l’espace informationnel local et des infrastructures critiques telles que le DNS ou les certificats numériques. Les questions de disponibilité et de fiabilité de l’information deviennent alors des conditions essentielles au bon déroulement du scrutin.

Comprendre l’état de la menace 

Les ingérences numériques prennent une dimension véritablement systémique pour la démocratie locale en ciblant simultanément :

  • L’information (désinformation, faux contenus, usurpation, phishing)
  • L’identité numérique des collectivités (cybersquatting, faux sites, comptes inauthentiques),
  • Et la disponibilité des services en ligne (attaques par déni de service (DDoS), perturbation des portails citoyens)

Le service de vigilance et de protection contre les ingérences numériques étrangères (VIGINUM) explique d’ailleurs, dans son guide de sensibilisation à la menace informationnelle publié en décembre 2025, que ces ingérences représentent une menace « grave pour le fonctionnement démocratique de nos sociétés ».

En cette période importante, le risque de menace est multiplié et s’inscrit dans une logique d’affaiblissement de l’écosystème politique local : chaque faille DNS, chaque certificat obsolète ou mal géré, chaque confusion de nom de domaine peuvent être exploités pour semer le doute sur l’authenticité d’un site de mairie ou l’intégrité d’une communication officielle.

Face à ces risques, le DNS et les certificats numériques deviennent des éléments stratégiques de défense pour les collectivités : en ciblant les noms de domaine, les attaquants peuvent rediriger les citoyens vers de faux sites, provoquer des indisponibilités temporaires ou altérer l’accès aux services essentiels, tandis qu’un certificat expiré ou non conforme suffit à déclencher des alertes de sécurité anxiogènes dans les navigateurs.

Protéger le DNS, via des infrastructures résilientes, des politiques de sécurité adaptées et une surveillance active des manipulations potentielles, revient à verrouiller la « porte d’entrée » numérique des mairies. Tandis que sécuriser et renouveler rigoureusement les certificats, en particulier dans la perspective du basculement vers eIDAS et l’usage de QWAC, permet d’assurer en continu l’authenticité des sites et de couper court aux tentatives d’usurpation.

Les noms de domaine frauduleux exposent directement les données personnelles des utilisateurs à des usages malveillants. Une fois attirés sur un faux site, via un lien partagé sur les réseaux sociaux, un courriel imitant une communication officielle ou un contenu web bien indexé, les citoyens sont incités à renseigner des informations sensibles : identité complète, adresse postale, numéro de téléphone, voire identifiants de comptes ou justificatifs numérisés (pièces d’identité, attestations de domicile, formulaires de procuration). Ces données, collectées sous couvert d’un service municipal prétendument légitime, peuvent ensuite être revendues, croisées avec d’autres bases illicites ou réutilisées pour des campagnes d’hameçonnage ciblé.

Verrouiller la chaîne d’authentification c’est contribuer à protéger non seulement l’intégrité du scrutin, mais aussi le capital de confiance et les informations personnelles des utilisateurs.

Protéger les élections municipales : la réponse de Nameshield

Dans ce contexte de menaces, Nameshield propose une approche intégrée pour sécuriser l’identité numérique des mairies et communes, en combinant protection DNS, lutte active contre le cybersquatting et gestion avancée des certificats.

Sur le volet DNS, l’entreprise s’appuie sur des infrastructures hautement résilientes afin de garantir la disponibilité et l’intégrité de l’accès aux sites institutionnels et faire face aux attaques potentielles en période de pression accrue.

En parallèle, une surveillance des noms de domaine présentant une similarité orthographique et typographique avec votre institution permet de détecter rapidement les tentatives de cybersquatting ou de typosquatting et d’enclencher, si nécessaire, des actions de remédiation.

Côté certificats, Nameshield facilite le passage vers des certificats QWAC conformes eIDAS en orchestrant l’émission et le renouvellement de certificats qualifiés via plusieurs Autorités de Certification (AC). Cette position unique sur le marché multi-AC, couplée à l’automatisation des processus, réduit drastiquement le risque de certificat expiré le jour du scrutin, tout en assurant une authentification forte et visible de chaque site ou portail électoral.

S’appuyer sur un prestataire comme Nameshield revient ainsi à transformer un paysage de contraintes réglementaires en un avantage opérationnel : des services plus disponibles, des canaux officiels clairement identifiés et une continuité électorale renforcée, face à une menace cyber importante et à des attaques de plus en plus sophistiquées.

Vous souhaitez basculer vers des certificats qualifiés QWAC, découvrir nos solutions DNS ou Online Brand Protection ? N’hésitez pas à contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

La date d’ouverture de la prochaine série de nouvelles extensions génériques (.BRAND) est enfin connue, ce sera le 30 avril 2026

La date d'ouverture de la prochaine série de nouvelles extensions génériques (.BRAND) est enfin connue, ce sera le 30 avril 2026

Parmi les questions en suspens autour de la nouvelle fenêtre de candidatures à des nouvelles extensions génériques, nous étions nombreux à nous demander quand l’ICANN, l’instance de gouvernance d’Internet, allait donner une date précise pour ce qui constituera le premier jour de soumission des futurs dossiers de candidatures.

L’annonce est apparue dans un article publié sur le blog de l’ICANN, un article de Kurtis Linqvist, le Président et Directeur Général de l’ICANN. Il y précise que 2025 a été une année de progrès notables dans la mise en œuvre du programme de nouvelles extensions génériques permettant d’aller vers l’objectif d’ouvrir une nouvelle fenêtre de dépôts de candidatures, 14 années après la dernière en date. L’une des étapes décisives a été la publication du guide du candidat le 16 décembre 2025. On se souviendra que le guide de candidature, document de référence pour les futures candidatures, avait été approuvé par le Conseil d’administration de l’ICANN, lors de la toute dernière session publique du sommet ICANN84 de Dublin.

Kurtis Linqvist indique que désormais les efforts se portent sur la dernière ligne droite de mise en œuvre du programme: « Nous nous sommes désormais engagés à ouvrir le cycle le 30 avril 2026 ». La période de dépôts des futurs dossiers de candidatures complets, débutera donc à partir du jeudi 30 avril sur 12 à 15 semaines soit possiblement jusqu’à juillet, voire début août. Après il sera trop tard. Les indécis et les retardataires devront attendre une future opportunité qui pourrait très bien survenir à nouveau dans 14 années, qui sait ?

Parmi les autres faits notables de la fin d’année 2025, la période de soumission des demandes de soutien des futurs candidats à l’Applicant Support Program s’est terminée le 19 décembre. Ce programme vise à réduire les barrières économiques et techniques à l’entrée afin d’élargir la participation globale et la diversité des candidats aux nouvelles extensions de noms de domaine. Les données fournies par l’ICANN indiquent que 75 candidatures ont été reçues provenant des cinq régions de l’ICANN :

  • 10 candidatures d’Afrique,
  • 38 de la région Asie-Pacifique,
  • 1 d’Amérique latine et des Caraïbes,
  • 6 d’Europe,
  • 20 d’Amérique du Nord.

En 2012, ce programme alors tout nouveau n’avait reçu que trois demandes. Ces premiers indicateurs montrent que la région Asie Pacifique qui est aujourd’hui la plus dynamique sur le marché des noms de domaine semble aussi s’intéresser fortement à la prochaine série de nouvelles extensions. En 2012, les 1930 candidatures soumises lors de la fenêtre de candidatures s’étaient réparties comme suit :

  • Amérique du Nord : 911 candidatures,
  • Europe : 675 candidatures,
  • Asie-Pacifique : 303 candidatures,
  • Amérique latine et Caraïbes : 24 candidatures,
  • Afrique : 17 candidatures.

On estime également qu’environ 34% d’entre elles visaient des candidatures à des extensions de marques, des Brand TLDs.

Qu’en sera-t-il en 2026 ? Les réponses interviendront à l’automne prochain lors de la journée des révélations, le futur « Reveal Day » et du jour de confirmation des chaînes (ndlr: de caractères) , le « String confirmation day » de l’ICANN.

Pannes d’AWS et de Cloudflare : les dangers de la dépendance des entreprises vis‑à‑vis des géants du cloud

Panne d'AWS, de Cloudflare et de Microsoft Azure : les dangers de la dépendance des entreprises vis‑à‑vis des géants du cloud

Les pannes en chaîne subies en fin d’année par les GAFAM ont rappelé avec brutalité à quel point la dépendance quasi exclusive de nombreuses organisations aux géants du cloud constitue un risque systémique.

En juin 2025, Google ouvrait le bal, essuyant une panne de plus de 7 heures. Depuis, ses concurrents AWS et Cloudflare ont également subi des incidents. En octobre 2025, c’est Amazon Web Services (AWS), la plateforme cloud d’Amazon, qui faisait face à un problème « lié à la résolution DNS du point de terminaison de l’API DynamoDB dans US-East-1 », causant une panne de résolution DNS qui a provoqué des indisponibilités de service pour de nombreuses entreprises notamment Airbnb, Reddit, Snapchat, Slack… Un mois plus tard, ça a été le tour de Cloudflare de pâtir d’une défaillance liée à « une modification indésirable des permissions au sein d’un des systèmes de bases de données du fournisseur ». Conséquence : Google, X, ChatGPT, Facebook, Décathlon, Doctolib se sont retrouvés, à leur tour, en panne…

Quand une région cloud ou un service critique de ces acteurs vacille, ce sont des milliers de sites web, applications, services de messagerie, API métiers et outils collaboratifs qui deviennent injoignables, avec un impact immédiat sur le chiffre d’affaires, l’image, la réputation de marque et parfois même la continuité d’activité. Au-delà du simple incident technique, ces interruptions soulignent le manque de résilience d’architectures trop centralisées autour de prestataires extra-européens, sur lesquels les entreprises ne disposent ni de contrôle juridique, ni de maîtrise opérationnelle suffisante.

Des pannes massives, globales et paralysantes pour de nombreuses entreprises 

Ces pannes massives des hyperscalers ont mis en lumière un autre phénomène souvent sous-estimé : l’effet de cascade provoqué par la concentration de services critiques (hébergement, messagerie, authentification, data, DNS managé) chez un nombre très restreint d’acteurs.

Lorsqu’un fournisseur cloud rencontre une indisponibilité sur une brique fondamentale, par exemple, sa propre infrastructure DNS, son réseau ou ses services d’API, ce ne sont pas uniquement les sites web qui tombent, mais l’ensemble de la chaîne de valeur numérique : portails clients, tunnels VPN, applications métiers interconnectées, objets connectés, plateformes d’authentification et de fédération d’identités. Dans 80 à 90 % des cas d’incidents majeurs, l’analyse a posteriori montre que le point de défaillance initial se situe au niveau de la résolution de noms ou de la connectivité entre résolveurs DNS et services exposés, confirmant que le DNS reste à la fois une « plaque tournante » et un point de vulnérabilité privilégié.

Or ce composant est encore trop souvent géré comme une commodité incluse par défaut dans l’offre des géants du cloud, sans véritable stratégie de résilience DNS. 

Le DNS : talon d’Achille invisible des entreprises

Pour de nombreuses organisations, le caractère invisible du DNS masque encore sa nature profonde : il alimente en réalité l’ensemble des chaînes de confiance numériques, de la simple page web jusqu’aux applications critiques, en passant par les tunnels VPN, les services de messagerie, ou encore les politiques DMARC.

Une indisponibilité de la résolution de noms ne se limite donc pas à un « site en panne », mais coupe potentiellement l’accès à tout un écosystème applicatif, y compris les services exposés uniquement via API ou utilisés en interne. Les campagnes de cyberattaques observées ces dernières années l’ont largement démontré : attaques DDoS massives, DNS spoofing, cache poisoning ou Man in the Middle ciblent précisément cette infrastructure, souvent moins protégée que les briques applicatives ou réseau visibles, alors même qu’elle constitue un point de passage obligé pour chaque requête utilisateur.

Le DNS est ainsi, très souvent, le premier point de panne, mais aussi l’un des moins maîtrisés, alors même qu’il constitue la pierre angulaire de la disponibilité des ressources numériques.  

Dans ce contexte, continuer à confier sans discernement cette fonction à un unique hyperscaler extra‑européen revient à accepter qu’une panne, une erreur de configuration ou une décision unilatérale prise hors de tout cadre de souveraineté puisse paralyser, en quelques minutes, l’accès aux services essentiels de l’entreprise. Face à la montée en puissance des cybermenaces et au durcissement réglementaire, notamment l’arrivée de la NIS2, les autorités comme l’ANSSI rappellent aussi la nécessité de sécuriser le DNS, de le traiter comme un composant critique et non comme un simple service d’infrastructure implicite.  

C’est pourquoi une approche fondée sur la diversification maîtrisée des prestataires et sur la spécialisation, en dissociant hébergement et DNS, en s’appuyant sur un registrar souverain permet de transformer ce talon d’Achille en véritable socle de résilience. Le DNS devient alors non plus un simple composant technique, mais un levier de gouvernance et de continuité d’activité, au cœur d’une stratégie de souveraineté numérique où la dépendance aux géants du cloud est réduite, contrôlée et, surtout, réversible.

Dans cette même optique, l’approche multi-cloud, souvent présentée comme une réponse évidente aux pannes des hyperscalers pourra devenir un levier de réduction du risque business lorsqu’elle sera couplée à une stratégie de diversification maîtrisée des prestataires et à une consolidation de la fonction DNS autour d’un acteur de confiance, capable de garantir une disponibilité maximale des services Internet et de transformer le DNS en socle de résilience et d’indépendance vis‑à‑vis des géants du cloud.

Adoptez les bons réflexes face au phishing à l’approche des fêtes

Adoptez les bons réflexes face au phishing à l'approche des fêtes

Alors que Noël approche à grands pas et que l’année 2025 touche bientôt à sa fin, les fêtes de fin d’année transforment cette période joyeuse et festive en un maillon vulnérable pour les entreprises. Révélant des fragilités parfois existantes : domaines oubliés mais toujours actifs, sous-domaines délégués à des prestataires qui ne répondent plus aux standards de sécurité, configurations DNS vieillissantes, certificats dispersés entre plusieurs équipes ou fournisseurs, les bonnes pratiques de sécurité ne doivent pas être reléguées au second plan en cette fin d’année !

La hausse des échanges, la multiplication des campagnes marketing, l’intensification des interactions avec les partenaires et les prestataires créent un environnement idéal pour les cybercriminels, qui combinent usurpation de marques, détournement de canaux techniques et exploitation des failles organisationnelles. Dans ce contexte, la protection ne peut plus se limiter à quelques mesures ponctuelles : elle doit s’inscrire dans une politique globale de sécurité, visant à renforcer la résilience des entreprises face aux menaces saisonnières tout en préparant l’entreprise aux défis cyber de l’année suivante. Cette période appelle aussi, plus que jamais à adopter les bons réflexes individuels, en sensibilisant ses équipes afin d’éviter les erreurs humaines qui peuvent coûter cher à l’entreprise.

Le phishing : un risque systémique qui capitalise sur la peur et l’urgence

Le phishing aussi appelé hameçonnage ou filoutage consiste à envoyer des courriels frauduleux qui imitent des communications légitimes pour tromper les destinataires. Cette attaque vise à soutirer aux utilisateurs des informations confidentielles telles que des mots de passe, des numéros de carte bancaire, et d’autres données sensibles. Selon une étude de Statista datant de janvier 2023, le phishing représentait la forme la plus répandue de cyberattaque en France, touchant environ 75% des entreprises.

Au-delà de la simple tromperie individuelle, le phishing constitue aujourd’hui un risque systémique pour l’entreprise, car il cible directement ses processus métiers, ses chaînes de paiement et sa réputation de marque. En haute saison commerciale comme Noël, les campagnes malveillantes s’appuient de plus en plus sur des données contextuelles (noms de fournisseurs, formats de factures, signatures internes copiées) pour paraître légitimes aux yeux des équipes comptables, commerciales ou support.

En jouant sur le sentiment d’urgence, les campagnes de phishing actuelles ne visent plus seulement à tromper un individu isolé, mais à déstabiliser l’ensemble de la chaîne décisionnelle de l’entreprise. Messages pressants évoquant une coupure imminente de service, une échéance réglementaire prétendument non respectée ou une validation de paiement « à traiter dans l’heure » contournent les contrôles habituels et court-circuitent les procédures de validation internes. Dans un contexte B2B où les flux financiers, les accès fournisseurs et les portails clients sont fortement interconnectés, une seule action réalisée dans la précipitation peut malheureusement conduire à l’usurpation de comptes, à la modification silencieuse de coordonnées bancaires ou à l’implantation de malwares persistants.

Une variante dangereuse, le slamming appelle à la plus grande vigilance

Le slamming est une variante connue dans le monde des noms de domaine et des entreprises. Contrairement à une simple tentative de spam, le slamming repose sur une mécanique de manipulation de la confiance : l’attaquant se présente comme un prestataire officiel, adopte les codes graphiques et juridiques d’un « registrar », et s’appuie sur un vocabulaire volontairement technique : expiration imminente d’un nom de domaine, dépôt d’un nom de domaine identique ou similaire, besoin de déposer un nom pour éviter une fraude, blocage DNS, suspension de certificats, transfert obligatoire… Autant de bonnes raisons pour pousser le destinataire de la demande à prendre une décision rapide qui se solde généralement par le règlement d’une facture.

La pression de la part des cybercriminels s’exerce d’ailleurs souvent sur des interlocuteurs qui ne gèrent pas directement les noms de domaine mais qui disposent d’un pouvoir de validation budgétaire ou administratif, ce qui augmente le risque de paiement ou d’acceptation d’un transfert non autorisé.

Pour s’en prémunir, il est essentiel de considérer toute sollicitation non planifiée relative aux noms de domaine comme suspecte par défaut : vérifier systématiquement l’adresse email de l’expéditeur et non seulement son nom affiché, confronter la demande au référentiel interne des domaines et des prestataires habilités avant tout engagement financier ou opérationnel.

Enfin, une autre attaque courante en période de Noël, les pièces jointes piégées 

Les pièces jointes piégées doivent être envisagées comme un risque de continuité d’activité à part entière, en particulier parce qu’elles peuvent servir de vecteur à un ransomware. Une simple facture de fin d’année ou un faux bon de commande envoyé à un service financier ou à un prestataire peut suffire à ouvrir une brèche, puis à chiffrer des serveurs critiques ou à exfiltrer des données contractuelles sensibles.

Au-delà du simple fichier infecté, les Chevaux de Troie ou Trojans constituent aujourd’hui un levier stratégique pour les cybercriminels, car ils permettent de prendre pied discrètement dans le système d’information, puis de préparer des attaques de plus grande ampleur (prise de contrôle de comptes, mouvements latéraux, déploiement ultérieur de ransomwares).

En période de fin d’année, pas de relâchement, prudence et sécurité doivent être plus que jamais des mots d’ordre 

Face à ces attaques de plus en plus ciblées, les organisations doivent rappeler les bons réflexes individuels à adopter mais aussi structurer une véritable hygiène numérique collective. Concrètement, cela passe par la formalisation de procédures internes adaptées aux périodes sensibles (fin d’année, clôtures comptables, pics d’activité)… La mise en place de campagnes régulières de sensibilisation, assorties de simulations de phishing ou de faux courriers de slamming, permet de transformer chaque collaborateur en maillon actif de la chaîne de défense, et non en simple « risque utilisateur ».

Si l’entreprise effectue bien son travail de sensibilisation, en période de fêtes, c’est aussi le rôle de chaque individu d’être particulièrement attentif. Les équipes doivent en effet adopter une lecture particulièrement critique de chaque message reçu, même lorsqu’il semble provenir d’un partenaire habituel ou d’un service interne. Les cybercriminels exploitent le contexte de fin d’année pour diffuser des campagnes de phishing et de slamming plus sophistiquées, en se basant sur des scénarios réalistes : renouvellement de contrats, relances de factures, rappels d’échéances de noms de domaine, notifications de livraison ou de blocage de compte. Avant d’ouvrir un email ou sa pièce jointe, il est recommandé de vérifier systématiquement la cohérence de plusieurs éléments : adresse de l’expéditeur (et non uniquement le nom affiché), objet du message (trop alarmiste ou trop alléchant), ton employé (pressions, menaces, promesses de réduction ou d’avantage exclusif), ainsi que la concordance avec les procédures internes existantes.

Quelques règles supplémentaires et simples vont pouvoir aider vos collaborateurs à éviter les erreurs :

  • La vigilance est le mot d’ordre lorsque l’on vous demande des données personnelles,
  • Les pièces jointes d’un expéditeur inconnu ne doivent pas être ouvertes,
  • Les liens URL peuvent être vérifiés en passant le curseur de la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance,
  • Un retard face à une sollicitation urgente vaut mieux que des pertes financières : il ne faut pas céder à la pression et risquer d’engager un paiement frauduleux,
  • S’il y a un doute sur un expéditeur, vous pouvez le contacter par un autre biais pour vérifier s’il s’agit d’une tentative de fraude ou non.

Pour éviter de vous faire voler des données sensibles et d’être victime d’escroquerie, il est essentiel d’adopter ces bonnes mesures de cybersécurité. Parce qu’un simple clic suffit à commettre une erreur, continuez à sensibiliser vos équipes et restez informés face aux cybermenaces qui pèsent sur votre entreprise.

Fin des certificats RGS Serveur, passez aux certificats qualifiés QWAC eIDAS

Fin des certificats RGS Serveur, passez aux certificats qualifiés QWAC eIDAS

L’ANSSI a récemment annoncé que les administrations pouvaient anticiper l’évolution du Référentiel Général de Sécurité (RGS) concernant les certificats numériques au profit de la norme eIDAS. Fondée sur un règlement européen directement applicable dans tous les États membres, la norme eIDAS (electronic IDentification And trust Services) définit un cadre harmonisé pour les services de confiance numériques. 

Le 27 novembre 2025, Certigna communiquait sur la fin de son activité de fournisseur de certificats de type RGS* serveur à compter du 14 juin prochain. Cette décision implique pour de nombreux organismes publics de prévoir le remplacement de leurs certificats RGS* serveurs afin de garantir la continuité de leurs services numériques, dans un calendrier parfois contraint. 

Le basculement vers des certificats qualifiés QWAC conformes à eIDAS ne constitue pas seulement un changement de référentiel : il garantit une reconnaissance juridique européenne, une interopérabilité accrue entre administrations et partenaires, ainsi qu’un niveau de sécurité contrôlé par des audits réguliers. 

Nameshield, votre partenaire de confiance pour opérer la transition afin de vous conformer à eIDAS

Nous vous informons que Nameshield peut assurer la continuité de vos usages, en vous fournissant des certificats qualifiés (QWAC), conformes au règlement eIDAS et répondant aux exigences de l’ANSSI. De par notre positionnement de revendeur multi Autorités de Certification, de fournisseur DNS, connecté à plusieurs acteurs CLM du marché, nous vous permettons de gérer tout type de certificats et d’automatiser leur émission et leur installation.

Nameshield permet ainsi aux administrations et entreprises de gérer de manière unifiée l’ensemble de leurs certificats, de réduire les risques de rupture de service et de préparer sereinement l’après-RGS.

Vous souhaitez basculer vers des certificats qualifiés QWAC ou avez des questions sur le sujet ? N’hésitez pas à contacter notre équipe Commerciale ou notre équipe Certificats, qui se feront un plaisir de vous venir en aide !

La nouvelle extension .MOBILE vient d’être lancée 

dot MOBILE - La nouvelle extension .MOBILE vient d’être lancée 

Le 17 novembre 2025, l’extension .MOBILE a été ouverte à l’enregistrement, offrant de nouvelles opportunités pour un large éventail d’acteurs incluant les entreprises et les marques souhaitant apparaitre en ligne, via des e-commerces, mais aussi plus largement, tout le secteur mobile. L’univers des noms de domaine s’élargit donc de nouveau, avec une opportunité qui va pouvoir parler à tous les acteurs du digital. En effet, toute structure souhaitant séparer ses services mobiles de son site principal, va pouvoir utiliser cette extension en .mobile comme levier important de différenciation.

Le planning d’ouverture de l’extension .MOBILE a été divisée en 4 phases :

La première, la Sunrise Period, permettra à une audience limitée de se positionner sur les noms de domaine qu’ils souhaitaient enregistrer en .mobile, du 17 novembre 2025 au 17 décembre 2025. Ce sont les titulaires de marques enregistrées auprès de la TMCH (Trademark Clearinghouse), qui ont la priorité d’enregistrement lors de cette étape de lancement.

Une seconde période est ensuite ouverte, la Telco Limited Registration Period (LRP) allant du 18 décembre 2025 au 3 février 2026.

La troisième phrase, la Early Access Period aura lieu du 4 au 18 février 2026 et permettra d’enregistrer, à des prix décroissants, les noms de domaine en forte demande en amont de la disponibilité publique.

Enfin, la dernière période, de l’Ouverture Générale de l’extension offrira la possibilité à tous d’acquérir leur nom de domaine en .mobile. Disponible et accessible à tous, sans condition préalable, cette étape fonctionne sur le principe du « premier arrivé, premier servi ». Le 19 février 2026, toutes les marques et entreprises intéressées par une telle démarche pourront ainsi affirmer leur présence « mobile » grâce à cette nouvelle extension.

Ne prenez pas le risque de rater cette opportunité : adoptez un nom de domaine en .mobile pour protéger votre réputation, assurer votre légitimité digitale et renforcer votre compétitivité en ligne.

Si vous souhaitez être accompagné pour acquérir un nom de domaine en .mobile ou si vous êtes simplement curieux des bénéfices de l’extension pour votre marque, contactez l’équipe Nameshield sans attendre, et nous répondrons à toutes vos questions.

Nameshield devient membre de l’INTA et participera à son meeting annuel, à Londres en mai 2026

Nameshield est fière d’annoncer son adhésion à l’INTA (International Trademark Association) en 2025. Organisation de renom et de référence en ce qui concerne la protection des marques, Nameshield est ravie de pouvoir rejoindre ce réseau de professionnels spécialisé en propriété intellectuelle.

Cette décision nous permet de réaffirmer notre engagement dans la protection des noms de domaine, actifs immatériels clés dans le territoire numérique des marques. Notre adhésion nous permettra d’évoluer au cœur des enjeux de propriété intellectuelle, d’échanger avec de multiples acteurs du secteur et de nous impliquer pleinement dans les discussions globales qui façonnent l’avenir des marques.

Cette initiative s’inscrit dans une volonté d’accompagner toujours plus d’entreprises dans la lutte contre la fraude grâce à notre ligne « Online Brand Protection », qui propose un large éventail de solutions pour surveiller les noms de domaine, protéger et défendre l’intégrité et la réputation des marques. Cet accompagnement peut s’illustrer par trois chiffres clés :

  • Un  taux de détection de noms de domaine trompeurs et frauduleux de 99,97%,
  • Un taux de réussite de nos takedown de 99%,
  • Et Nameshield est le premier déposant de procédures UDRP tout centre d’arbitrage confondu.

Nous aurons ainsi le plaisir de vous présenter nos offres lors de la prochaine édition de l’INTA qui aura lieu à Londres du 2 au 6 mai 2026.

Nous reviendrons vers vous très prochainement pour vous en dire plus sur cette édition à venir. A noter, pour le moment, que les inscriptions anticipées ouvriront dès le 8 décembre sur le site de l’INTA.

L’année dernière, l’édition annuelle s’était tenue à San Diego, autour du thème du commerce de la propriété intellectuelle, ayant pour but de mettre en évidence le rôle central de la propriété intellectuelle dans la promotion de l’innovation et la réussite des entreprises. Plus grand rassemblement INTA post Covid, près de 10 000 experts de la propriété intellectuelle étaient présents.

La 148e Réunion annuelle de l’INTA devrait à son tour être un succès et façonner, une nouvelle fois, l’avenir de la propriété intellectuelle.

Que vous ayez besoin d’un accompagnement stratégique pour la protection de votre marque ou d’actions juridiques concernant vos noms de domaine, Nameshield sera présent pour échanger avec vous et vous présenter nos solutions.

N’attendez plus : detect better, defend smarter avec Nameshield.