Comment le piratage d’un nom de domaine peut ruiner un business e-commerce.
Euh, où est donc passé mon site web ?
Le cauchemar de tout entrepreneur en ligne
Tout commence par une grande idée griffonnée sur l’angle d’une nappe… Et six mois plus tard, vous êtes devenu l’heureux et fier propriétaire d’une cyberboutique qui génère de confortables recettes hebdomadaires. Vous avez investi dans des systèmes redondants et avez même déployé des plans de récupération de données et de continuité d’entreprise. La boucle est bouclée !
Vient ensuite cette soirée où vous recevez l’appel téléphonique que tout entrepreneur en ligne redoute : votre cyberboutique a été piratée. Vous vous connectez rapidement pour découvrir les dégâts subis et êtes confronté à un message politique. Que s’est-il donc passé ? N’aviez-vous pas investi dans des systèmes de détection d’intrusion, pare-feu et toute une série d’autres technologies précisément pour éviter ce type de désastre ?
Les informaticiens ont rapidement mis le doigt sur l’origine du problème. Quelqu’un a détourné votre nom de domaine ! Il utilise maintenant d’autres serveurs de noms qui renvoient à de la rhétorique politique plutôt qu’à votre boutique en ligne. Votre chiffre d’affaires quotidien accuse d’ores et déjà un recul de 50 %, et les informaticiens indiquent qu’il atteindra zéro dans quatre heures, quand le temps à vivre de chaque enregistrement de vos serveurs de noms (TTL) aura expiré. Votre courage et votre volonté commencent à fléchir.
Au petit matin, vous apprenez que les pirates ont détourné des milliers de noms de domaines, pas seulement le vôtre. Qu’importe ! Vous ne souhaitez qu’une seule chose : que vos statistiques de recettes passent de zéro à… quelque chose…
Enfin, 48 heures plus tard, la ligne horizontale qui représente vos revenus commence à montrer des soubresauts. Votre service clientèle et votre service vente et marketing font des heures supplémentaires afin de rassurer des clients inquiets. Cependant, trois semaines plus tard, en dépit de tous les efforts consentis pour maîtriser les dommages, votre chiffre d’affaires n’a toujours pas atteint son niveau d’avant l’attaque. Vous venez de comprendre que lorsque votre nom de domaine s’est soustrait à votre contrôle, certains de vos clients ont été voir si l’herbe n’était pas plus verte ailleurs.
Que s’est-il passé ?
Un domaine est piraté quand quelqu’un change, sans votre permission, les serveurs de noms de votre nom de domaine au niveau du registre. Un tel changement n’apparaît pas immédiatement parce que les informations DNS sont dans les caches et ne sont rafraîchies qu’à leur expiration. C’est la raison pour laquelle le changement ne sera remarqué que progressivement et qu’il faudra un certain temps avant de revenir à la normale.
La solution à portée de main
Existe-t-il une solution pour que votre nom de domaine échappe à ce destin funeste ? Fort heureusement, oui !
Un certain nombre de registres, des organisations qui gèrent les domaines de premier niveau comme .eu ou .com au niveau mondial, proposent un mécanisme de verrouillage pour leurs noms de domaine, qui empêche toute mise en œuvre de changements au niveau des données du nom de domaine en l’absence d’autorisation.
EURid, le registre du domaine de premier niveau « .eu », a déployé son verrouillage du registre en 2012, une fonction qui empêche effectivement tout changement automatisé aux noms de domaine au niveau du registre.
Cependant, il y a un « mais » ! Il faut en avoir conscience ! Afin de bénéficier de cette fonction, il faut que votre fournisseur (bureau d’enregistrement) le prenne en charge. Si tel est le cas, vous devez explicitement l’activer, parce que les noms de domaine sont seulement « verrouillés » à la demande de leur registrant.
Par conséquent, veillez à votre sérénité et à vos revenus : contactez votre bureau d’enregistrement et verrouillez votre nom de domaine. Un petit changement qui peut faire une (très) grande différence !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
