{"id":11268,"date":"2022-05-10T09:30:08","date_gmt":"2022-05-10T13:30:08","guid":{"rendered":"https:\/\/www.cscdbs.com\/blog\/?p=11268"},"modified":"2026-01-19T09:41:32","modified_gmt":"2026-01-19T14:41:32","slug":"lunivers-des-sous-domaines","status":"publish","type":"post","link":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/","title":{"rendered":"L\u2019univers des sous-domaines"},"content":{"rendered":"\n<p>Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web qui y est associ\u00e9. \u00c0 partir d\u2019un nom de domaine, le titulaire est \u00e9galement capable de cr\u00e9er autant de sous-domaines qu\u2019il le souhaite. Ce processus technique s&#8217;effectue en configurant des enregistrements sur le serveur&nbsp;DNS (Syst\u00e8me de noms de domaine) faisant autorit\u00e9. Un nom de sous-domaine est la partie de l\u2019URL situ\u00e9e avant le nom de domaine et s\u00e9par\u00e9e de celui-ci par un point (par exemple, \u00ab&nbsp;blog&nbsp;\u00bb dans l\u2019URL <em>https:\/\/blog.cscglobal.com\/<\/em>). Les noms de sous-domaine peuvent servir \u00e0 concevoir des adresses web pour divers objectifs, tels que la cr\u00e9ation de micro-sites individuels pour des sous-marques ou des campagnes, ou la production de sous-sites propres \u00e0 une r\u00e9gion ou \u00e0 un th\u00e8me particulier. Certains fournisseurs d\u2019acc\u00e8s \u00e0 Internet (FAI), connus sous le nom de registres de sous-domaines priv\u00e9s, proposent \u00e9galement la vente de sous-domaines standardis\u00e9s de leur site, ce qui permet aux utilisateurs de cr\u00e9er leurs propres sites (par exemple, les noms de domaine de \u00ab&nbsp;second niveau&nbsp;\u00bb tels que <em>blogspot.com<\/em>, qui permettent aux utilisateurs d\u2019enregistrer des URL sous la forme <em>username.blogspot.com<\/em>, pour la cr\u00e9ation d\u2019un blog personnalis\u00e9 dans ce cas pr\u00e9cis).<\/p>\n\n\n\n<p><strong><u>L\u2019abus de nom de sous-domaine dans le contenu Internet global<\/u><\/strong><\/p>\n\n\n\n<p>Du point de vue de la surveillance de marque, l\u2019apparition d\u2019un nom de marque ou d\u2019un ou plusieurs autres mots cl\u00e9s dans le nom de sous-domaine d\u2019une URL tierce peut \u00eatre associ\u00e9e \u00e0 divers types d\u2019infractions de marque. Les domaines de pr\u00e9occupation potentiels incluent notamment&nbsp;:<\/p>\n\n\n\n<ul style=\"font-size:18px\" class=\"wp-block-list\">\n<li>La redirection de trafic vers un contenu tiers par le biais de requ\u00eates de moteurs de recherche mal orient\u00e9es<\/li>\n\n\n\n<li>La cr\u00e9ation de sites mentionnant de fausses d\u00e9clarations d\u2019affiliation avec la marque en question<\/li>\n\n\n\n<li>Les dommages r\u00e9putationnels\u00a0\u2013 par exemple, via la cr\u00e9ation de sites contenant des informations, des commentaires de clients ou du contenu de nature militante appartenant \u00e0 une marque particuli\u00e8re<\/li>\n\n\n\n<li>La cr\u00e9ation d\u2019une URL ressemblant de mani\u00e8re trompeuse \u00e0 celle d\u2019un site officiel de la marque (\u00e0 des fins frauduleuses, de phishing ou de diffusion de logiciel malveillant, par exemple)<\/li>\n<\/ul>\n\n\n\n<p>Les sous-domaines propres \u00e0 une marque peuvent \u00eatre une source de confusion pour les internautes, et donc devenir un vecteur de menace efficace, du fait de leur similitude avec des URL l\u00e9gitimes et famili\u00e8res. Ainsi, le nom de domaine hypoth\u00e9tique et non officiel <em>cscglobal.blog.com<\/em> pourrait \u00eatre utilis\u00e9 pour cr\u00e9er une fausse version convaincante du site officiel <em>blog.cscglobal.com<\/em>.<\/p>\n\n\n\n<p>Ces derniers mois, on a relev\u00e9 un certain nombre d\u2019attaques de phishing (souvent via des SMS) mentionnant un nom de marque dans le nom du sous-domaine en vue de cr\u00e9er des URL tr\u00e8s convaincantes et trompeuses<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a><sup>,<a id=\"_ftnref2\" href=\"#_ftn2\">[2]<\/a><\/sup>, comme le montre la figure&nbsp;1.<strong><br \/><\/strong><\/p>\n\n\n\n<p><strong>Figure 1&nbsp;:<\/strong> Exemple d\u2019une attaque de phishing par SMS de&nbsp;2021 visant les clients de HSBC<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.cscdbs.com\/blog\/wp-content\/uploads\/2022\/05\/Picture1.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"326\" height=\"246\" src=\"https:\/\/www.cscdbs.com\/blog\/wp-content\/uploads\/2022\/05\/Picture1.jpg\" alt=\"\" class=\"wp-image-11270\" srcset=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/05\/Picture1.jpg 326w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/05\/Picture1-300x226.jpg 300w\" sizes=\"auto, (max-width: 326px) 100vw, 326px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Dans cet exemple ciblant les clients de la banque au Royaume-Uni, l\u2019URL de phishing fait r\u00e9f\u00e9rence \u00e0 HSBC dans le nom du sous-domaine, et utilise un nom de domaine commen\u00e7ant par \u00ab&nbsp;uk-&nbsp;\u00bb (<em>uk-account.help<\/em>), pour cr\u00e9er une URL visuellement tr\u00e8s similaire \u00e0 l\u2019URL authentique&nbsp;: \u00ab&nbsp;<em>hsbc.co.uk\/account-help<\/em>.&nbsp;\u00bb. Le lien du site de phishing utilise \u00e9galement le protocole HTTPS, qui \u00e9tait traditionnellement un indicateur de fiabilit\u00e9, mais qui est aujourd\u2019hui utilis\u00e9 par plus de 80&nbsp;% des sites de phishing<a id=\"_ftnref3\" href=\"#_ftn3\"><sup>[3]<\/sup><\/a> suite \u00e0 la haute disponibilit\u00e9 des certificats&nbsp;SSL (Secure Sockets Layer) aupr\u00e8s de fournisseurs gratuits. Cette approche est particuli\u00e8rement efficace pour un certain nombre de raisons, notamment le fait qu\u2019elle utilise une nouvelle extension de nom de domaine g\u00e9n\u00e9rique de premier niveau (gTLD) que certains utilisateurs peuvent ne pas conna\u00eetre, et que les \u00e9crans d\u2019appareils mobiles ont tendance \u00e0 ins\u00e9rer des sauts de ligne apr\u00e8s les traits d\u2019union. L\u2019analyse des fichiers de zone montre qu\u2019il existe au moins plusieurs centaines de nouveaux gTLD enregistr\u00e9s dont les noms ont un format similaire pouvant potentiellement \u00eatre utilis\u00e9s dans un but frauduleux. Les exemples incluent, entre autres&nbsp;: <em>uk-authorization-online.support<\/em>, <em>uk-gov.tax<\/em>, <em>uk-insurance.claims<\/em>, <em>uk-border.agency<\/em> et <em>uk-lottery.win<\/em>.<\/p>\n\n\n\n<p>Parmi d\u2019autres exemples r\u00e9cents de noms de sous-domaine de marque utilis\u00e9s dans des tentatives de phishing, citons <em>hermes.online-parcel-reschedule.com<\/em> (pour l\u2019entreprise de logistique Hermes) et <em>o2.billing9k7j.com<\/em> (pour l\u2019op\u00e9rateur de t\u00e9l\u00e9phonie O2). Ce type d\u2019attaque permet au fraudeur de contourner l\u2019obligation d\u2019enregistrer un nom de domaine sp\u00e9cifique \u00e0 une marque (potentiellement plus facile \u00e0 d\u00e9tecter par le titulaire d\u2019une marque qui utilise un service \u00e9l\u00e9mentaire de surveillance de nom de domaine). Dans de nombreux cas, les enregistrements WHOIS des noms de domaine parents sont anonymis\u00e9s, ce qui permet difficilement d\u2019\u00e9tablir des liens entre plusieurs tentatives d\u2019escroquerie. Ces noms de domaine sont \u00e9galement g\u00e9n\u00e9ralement enregistr\u00e9s peu avant l\u2019attaque et ne sont utilis\u00e9s que pendant une courte dur\u00e9e afin de contourner les efforts de d\u00e9tection et de d\u00e9sactivation.<\/p>\n\n\n\n<p>En g\u00e9n\u00e9ral, les sous-domaines li\u00e9s \u00e0 une marque sur des sites tiers sont plus difficiles \u00e0 d\u00e9tecter que les noms de domaine eux-m\u00eames, qui peuvent plus facilement \u00eatre identifi\u00e9s en effectuant des recherches par wildcard dans les fichiers de zone des registres. La m\u00e9thode la plus simple pour identifier les sous-domaines consiste \u00e0 utiliser un moteur de m\u00e9ta-recherche, \u00e0 condition que les sous-domaines en question soient li\u00e9s \u00e0 d\u2019autres sites et aient \u00e9t\u00e9 index\u00e9s par les moteurs de recherche. Il est \u00e9galement possible de r\u00e9soudre partiellement le probl\u00e8me en faisant appel \u00e0 d\u2019autres techniques&nbsp;: analyse d\u00e9taill\u00e9e des informations de configuration de la zone du nom de domaine (analyse de l\u2019historique DNS, par exemple), analyse Certificate&nbsp;Transparency (CT) ou utilisation de requ\u00eates explicites sur des noms de domaine particuliers pour d\u00e9tecter des noms de sous-domaines sp\u00e9cifiques.<\/p>\n\n\n\n<p>D\u2019autres probl\u00e8mes portent sur les registres priv\u00e9s de sous-domaines, car ceux-ci ne sont pas n\u00e9cessairement r\u00e9glement\u00e9s par l\u2019ICANN (Internet Corporation of Assigned Names and Numbers) et peuvent donc ne pas proposer de proc\u00e9dure de r\u00e9solution des litiges, de processus de signalement des abus ou d\u2019enregistrements d\u2019informations WHOIS.<\/p>\n\n\n\n<p>Lorsque l\u2019on envisage d\u2019intervenir officiellement contre des sous-domaines en infraction, les options peuvent donc \u00eatre relativement limit\u00e9es, notamment comparativement aux diverses approches disponibles en mati\u00e8re de noms de domaine. Il est parfois possible d\u2019obtenir un engagement de la part du registre, du registrar (bureau d\u2019enregistrement), du fournisseur d\u2019h\u00e9bergement ou du fournisseur&nbsp;DNS, mais rien ne peut les obliger \u00e0 s\u2019y conformer. En outre, de nombreuses proc\u00e9dures de r\u00e8glement des litiges \u00e9tablies, telles que les proc\u00e9dures&nbsp;UDRP (Uniform Domain-Name Dispute-Resolution Policy), ne s\u2019appliquent pas n\u00e9cessairement aux sous-domaines. On rel\u00e8ve toutefois des exceptions dans certains cas, comme pour certains nouveaux gTLD o\u00f9 le nom de domaine h\u00f4te correspond \u00e0 un code pays (par exemple, <em>jp.com<\/em>), ou d\u2019autres circonstances limit\u00e9es (par exemple, celles couvertes par le service pour le r\u00e8glement des litiges [Dispute Resolution Service ou DRS] pour l\u2019extension .NZ). Si aucune de ces options ne permet de r\u00e9soudre le probl\u00e8me, une proc\u00e9dure en justice est souvent l\u2019ultime recours<a id=\"_ftnref4\" href=\"#_ftn4\"><sup>[4]<\/sup><\/a>.<\/p>\n\n\n\n<p>Enfin, l\u2019utilisation de noms de domaine frauduleux combin\u00e9e \u00e0 des enregistrements MX de type \u00ab&nbsp;wildcard&nbsp;\u00bb (qui permettent au titulaire du nom de domaine de recevoir des e-mails envoy\u00e9s \u00e0 <em>tout<\/em> sous-domaine du nom de domaine) peut \u00e9galement \u00eatre un moyen tr\u00e8s efficace pour les criminels d\u2019intercepter des e-mails destin\u00e9s \u00e0 des entreprises de confiance et de r\u00e9colter ainsi des informations sensibles. Cette tactique peut r\u00e9ussir dans les cas o\u00f9 l\u2019adresse e-mail du destinataire a \u00e9t\u00e9 mal saisie (c\u2019est-\u00e0-dire avec un \u00ab&nbsp;.&nbsp;\u00bb suppl\u00e9mentaire ins\u00e9r\u00e9). Si le nom de domaine est soigneusement s\u00e9lectionn\u00e9, il peut faciliter les attaques contre une multitude d\u2019organisations (par exemple, <em>*.bank.[TLD]<\/em> peut \u00eatre utilis\u00e9 pour r\u00e9colter des e-mails mal libell\u00e9s destin\u00e9s \u00e0 <em>toute<\/em> organisation ayant un nom de domaine officiel au format <em>[brand]bank.[TLD]<\/em>).<\/p>\n\n\n\n<p><strong><u>Les sous-domaines de noms de domaine officiels au sein du portefeuille du titulaire de la marque<\/u><\/strong><\/p>\n\n\n\n<p>Au vu de l\u2019environnement de s\u00e9curit\u00e9 des noms de domaine, l\u2019existence de sous-domaines associ\u00e9s aux noms de domaine appartenant au titulaire de la marque est une source de pr\u00e9occupation majeure pour ce dernier.<\/p>\n\n\n\n<p><strong><u>Le d\u00e9tournement de sous-domaine<\/u><\/strong><\/p>\n\n\n\n<p>Les titulaires de marques peuvent utiliser les sous-domaines des sites officiels \u00e0 des fins diverses, comme nous l\u2019avons vu pr\u00e9c\u00e9demment. Toutefois, lorsqu\u2019ils enregistrent un grand nombre de sous-domaines (IBM\u00ae en compte environ 60&nbsp;000 et Microsoft\u00ae plus de 120&nbsp;000), leur gestion peut devenir une t\u00e2che hercul\u00e9enne. Les risques associ\u00e9s permettent \u00e0 des acteurs malveillants de prendre le contr\u00f4le des sous-domaines en exploitant des services d\u2019h\u00e9bergement expir\u00e9s (un probl\u00e8me connu sous le nom d\u2019enregistrement DNS flottant ou \u00ab&nbsp;Dangling DNS&nbsp;\u00bb), des erreurs de configuration du&nbsp;DNS ou des utilisateurs l\u00e9gitimes non fiables. La compromission peut \u00e9galement \u00eatre obtenue au moyen d\u2019attaques par pharming (empoisonnement du DNS), gr\u00e2ce auxquelles les enregistrements de sous-domaines sont modifi\u00e9s pour rediriger le trafic vers une adresse IP&nbsp;frauduleuse. Cette tactique peut permettre aux fraudeurs de cr\u00e9er de faux sites, de charger du contenu, de surveiller le trafic ou de pirater les syst\u00e8mes d\u2019entreprises l\u00e9gitimes<a id=\"_ftnref5\" href=\"#_ftn5\"><sup>[5]<\/sup><\/a>. Une \u00e9tude de 2021 a identifi\u00e9 plus de 1&nbsp;500&nbsp;sous-domaines vuln\u00e9rables parmi 50&nbsp;000&nbsp;des plus importants sites web du monde<a id=\"_ftnref6\" href=\"#_ftn6\"><sup>[6]<\/sup><\/a>.<\/p>\n\n\n\n<p>De multiples cas d\u2019entreprises attaqu\u00e9es \u00e0 l\u2019aide de ces tactiques ont \u00e9merg\u00e9 ces derni\u00e8res ann\u00e9es, notamment des d\u00e9tournements de sous-domaines officiels d\u2019entreprises utilis\u00e9s pour d\u00e9router les utilisateurs vers des contenus incluant des logiciels malveillants, de la pornographie et des jeux d\u2019argent. En 2020, des sous-domaines du site web de Xerox, par exemple, ont \u00e9t\u00e9 utilis\u00e9s pour rediriger le trafic vers des sites vendant de faux produits, en profitant de la r\u00e9putation de confiance du nom de domaine officiel de l\u2019entreprise pour am\u00e9liorer le classement du contenu malveillant dans les moteurs de recherche<a id=\"_ftnref7\" href=\"#_ftn7\"><sup>[7]<\/sup><\/a>. Dans une autre affaire datant de&nbsp;2019, GoDaddy\u00ae ont d\u00fb fermer plus de 15&nbsp;000 sous-domaines frauduleux qui alimentaient une campagne massive de spamming destin\u00e9e \u00e0 la vente de produits contrefaits<a id=\"_ftnref8\" href=\"#_ftn8\"><sup>[8]<\/sup><\/a>.<\/p>\n\n\n\n<p>Les titulaires de marques peuvent att\u00e9nuer ces menaces en analysant leur propre portefeuille de noms de domaine et en portant une attention particuli\u00e8re \u00e0 tous les sous-domaines qui pointent vers des adresses&nbsp;IP externes.<\/p>\n\n\n\n<p><strong><u>Le domain-shadowing<\/u><\/strong><\/p>\n\n\n\n<p>Un autre risque est la possibilit\u00e9 pour les criminels de cr\u00e9er de nouveaux sous-domaines non officiels de sites officiels en compromettant le DNS par une m\u00e9thode telle que le phishing ou les attaques par dictionnaire, une pratique connue sous le nom de \u00ab&nbsp;domain-shadowing&nbsp;\u00bb. Cette approche peut \u00e9galement \u00eatre utilis\u00e9e pour rediriger les utilisateurs vers des contenus illicites, tout en b\u00e9n\u00e9ficiant des protections associ\u00e9es au fait d\u2019\u00eatre h\u00e9berg\u00e9 sur un site web de confiance (par exemple, pour contourner la liste des sites bloqu\u00e9s). Dans un exemple signal\u00e9 de cette pratique, plusieurs noms de domaine (principalement enregistr\u00e9s via GoDaddy) ont \u00e9t\u00e9 compromis pour cr\u00e9er plus de 40&nbsp;000&nbsp;sous-domaines pointant vers des adresses&nbsp;IP russes h\u00e9bergeant divers variants de logiciel malveillant<a id=\"_ftnref9\" href=\"#_ftn9\"><sup>[9]<\/sup><\/a><sup>,<a id=\"_ftnref10\" href=\"#_ftn10\">[10]<\/a><\/sup>.<\/p>\n\n\n\n<p>Ce type d\u2019attaque peut \u00eatre difficile \u00e0 d\u00e9tecter, notamment parce qu\u2019elle ne n\u00e9cessite aucune modification sur le serveur web officiel de l\u2019entreprise et que le contenu illicite est g\u00e9n\u00e9ralement h\u00e9berg\u00e9 \u00e0 l\u2019ext\u00e9rieur. Les dommages peuvent n\u2019\u00eatre d\u00e9couverts que suite \u00e0 des plaintes d\u2019utilisateurs ou \u00e0 l\u2019ajout du nom de domaine officiel \u00e0 une liste de blocages du fait de l\u2019activit\u00e9 malveillante. Des mesures de s\u00e9curit\u00e9 rigoureuses constituent la principale approche pr\u00e9ventive, notamment l\u2019utilisation de mots de passe forts et l\u2019authentification \u00e0 deux facteurs<a id=\"_ftnref11\" href=\"#_ftn11\"><sup>[11]<\/sup><\/a>.<\/p>\n\n\n\n<p>Un vecteur d\u2019attaque similaire est l\u2019utilisation d\u2019enregistrements&nbsp;DNS de type \u00ab&nbsp;wildcard&nbsp;\u00bb, qui peuvent permettre \u00e0 <em>tout<\/em> nom de sous-domaine arbitraire d\u2019\u00eatre configur\u00e9 pour rediriger les utilisateurs vers une adresse&nbsp;IP externe malveillante. Les acteurs malveillants peuvent utiliser des noms de sous-domaine al\u00e9atoires et changeants pour contourner les listes de blocage \u00e9tablies \u00e0 partir du nom d\u2019h\u00f4te (comme dans les campagnes de phishing coordonn\u00e9es). Ce type d\u2019attaque peut viser aussi bien des noms de domaine officiels (compromis) que des noms de domaine tiers (autonomes)<a id=\"_ftnref12\" href=\"#_ftn12\"><sup>[12]<\/sup><\/a>.<\/p>\n\n\n\n<p>G\u00e9n\u00e9ralement, pour att\u00e9nuer ces menaces, les titulaires de marques doivent combiner une strat\u00e9gie solide de s\u00e9curit\u00e9 du nom de domaine et un programme complet de surveillance de marque et d\u2019intervention.<\/p>\n\n\n\n<p>Si vous souhaitez parler \u00e0 l\u2019un de nos sp\u00e9cialistes concernant la surveillance des noms de domaine et les options d\u2019intervention, ou les services de lutte anti-fraude, merci d\u2019utiliser notre <a href=\"https:\/\/www.cscdbs.com\/fr\/contactez-nous\/\">formulaire de contact<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\" \/>\n\n\n\n<p><a href=\"#_ftnref1\" id=\"_ftn1\">[1]<\/a> <a href=\"https:\/\/www.cscdbs.com\/blog\/phishing-scams-how-to-spot-them\/\">cscdbs.com\/blog\/phishing-scams-how-to-spot-them\/<\/a><\/p>\n\n\n\n<p><a id=\"_ftn2\" href=\"#_ftnref2\">[2]<\/a> thewebisround.xyz\/2021\/06\/28\/the-reality-behind-the-smishers\/<\/p>\n\n\n\n<p><a href=\"#_ftnref3\" id=\"_ftn3\">[3]<\/a> <a href=\"https:\/\/docs.apwg.org\/reports\/apwg_trends_report_q2_2021.pdf\">docs.apwg.org\/reports\/apwg_trends_report_q2_2021.pdf<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref4\" id=\"_ftn4\">[4]<\/a> <a href=\"https:\/\/www.worldtrademarkreview.com\/enforcement-and-litigation\/subdomains-and-online-brand-protection-what-you-need-know-long-read\">worldtrademarkreview.com\/enforcement-and-litigation\/subdomains-and-online-brand-protection-what-you-need-know-long-read<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref5\" id=\"_ftn5\">[5]<\/a> <a href=\"https:\/\/www.networkworld.com\/article\/3623949\/don-t-let-subdomains-sink-your-security.html\">networkworld.com\/article\/3623949\/don-t-let-subdomains-sink-your-security.html<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref6\" id=\"_ftn6\">[6]<\/a> <a href=\"https:\/\/www.eurekalert.org\/news-releases\/698257\">eurekalert.org\/news-releases\/698257<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref7\" id=\"_ftn7\">[7]<\/a> <a href=\"https:\/\/www.theregister.com\/2020\/07\/07\/microsoft_azure_takeovers\/\">theregister.com\/2020\/07\/07\/microsoft_azure_takeovers\/<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref8\" id=\"_ftn8\">[8]<\/a> <a href=\"https:\/\/www.techradar.com\/news\/godaddy-shuts-down-15k-subdomains-used-in-massive-spam-campaign\">techradar.com\/news\/godaddy-shuts-down-15k-subdomains-used-in-massive-spam-campaign<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref9\" id=\"_ftn9\">[9]<\/a> <a href=\"https:\/\/www.domaintools.com\/resources\/blog\/domaintools-101-dns-shadow-hack-attacked\">domaintools.com\/resources\/blog\/domaintools-101-dns-shadow-hack-attacked<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref10\" id=\"_ftn10\">[10]<\/a> <a href=\"https:\/\/threatpost.com\/40000-subdomains-tied-to-rig-exploit-kit-shut-down\/126072\/\">threatpost.com\/40000-subdomains-tied-to-rig-exploit-kit-shut-down\/126072\/<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref11\" id=\"_ftn11\">[11]<\/a> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/domain-shadowing\/\">encyclopedia.kaspersky.com\/glossary\/domain-shadowing\/<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref12\" id=\"_ftn12\">[12]<\/a> <a href=\"https:\/\/www.phishlabs.com\/blog\/phishing-with-wildcard-dns-attacks-and-pharming\/\">phishlabs.com\/blog\/phishing-with-wildcard-dns-attacks-and-pharming\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web qui y est associ\u00e9. \u00c0 partir d\u2019un nom de domaine, le titulaire est \u00e9galement capable de cr\u00e9er autant de sous-domaines qu\u2019il le souhaite. Ce processus technique s&#8217;effectue en configurant [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":11163,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[],"class_list":["post-11268","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L\u2019univers des sous-domaines | CSC<\/title>\n<meta name=\"description\" content=\"Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019univers des sous-domaines | CSC\" \/>\n<meta property=\"og:description\" content=\"Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Brand Services Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/corporationserviceco\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-10T13:30:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-19T14:41:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/04\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"550\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Arielle Wallace\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:site\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arielle Wallace\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/\"},\"author\":{\"name\":\"Arielle Wallace\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/9f28d3ffdbe4e71bc030903c8037afe8\"},\"headline\":\"L\u2019univers des sous-domaines\",\"datePublished\":\"2022-05-10T13:30:08+00:00\",\"dateModified\":\"2026-01-19T14:41:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/\"},\"wordCount\":2312,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/04\\\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg\",\"articleSection\":[\"Fran\u00e7ais\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/\",\"name\":\"L\u2019univers des sous-domaines | CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/04\\\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg\",\"datePublished\":\"2022-05-10T13:30:08+00:00\",\"dateModified\":\"2026-01-19T14:41:32+00:00\",\"description\":\"Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/04\\\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/04\\\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg\",\"width\":1000,\"height\":550},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/lunivers-des-sous-domaines\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019univers des sous-domaines\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"name\":\"Digital Brand Services Blog\",\"description\":\"Domains, new gTLDs, brand protection, security &amp; trademark news\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\",\"name\":\"CSC Digital Brand Services\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"width\":200,\"height\":200,\"caption\":\"CSC Digital Brand Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/corporationserviceco\",\"https:\\\/\\\/x.com\\\/cscdbs\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/csc-digital-brand-services\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/9f28d3ffdbe4e71bc030903c8037afe8\",\"name\":\"Arielle Wallace\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u2019univers des sous-domaines | CSC","description":"Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/","og_locale":"en_US","og_type":"article","og_title":"L\u2019univers des sous-domaines | CSC","og_description":"Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web","og_url":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/","og_site_name":"Digital Brand Services Blog","article_publisher":"https:\/\/www.facebook.com\/corporationserviceco","article_published_time":"2022-05-10T13:30:08+00:00","article_modified_time":"2026-01-19T14:41:32+00:00","og_image":[{"width":1000,"height":550,"url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/04\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg","type":"image\/jpeg"}],"author":"Arielle Wallace","twitter_card":"summary_large_image","twitter_creator":"@cscdbs","twitter_site":"@cscdbs","twitter_misc":{"Written by":"Arielle Wallace","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#article","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/"},"author":{"name":"Arielle Wallace","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/9f28d3ffdbe4e71bc030903c8037afe8"},"headline":"L\u2019univers des sous-domaines","datePublished":"2022-05-10T13:30:08+00:00","dateModified":"2026-01-19T14:41:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/"},"wordCount":2312,"publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/04\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg","articleSection":["Fran\u00e7ais"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/","url":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/","name":"L\u2019univers des sous-domaines | CSC","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#primaryimage"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/04\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg","datePublished":"2022-05-10T13:30:08+00:00","dateModified":"2026-01-19T14:41:32+00:00","description":"Un nom de domaine web est le fondement de la propri\u00e9t\u00e9 Internet puisqu\u2019il permet \u00e0 son propri\u00e9taire (le titulaire) de concevoir et d\u2019h\u00e9berger le site web","breadcrumb":{"@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#primaryimage","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/04\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/04\/601ba1c7-64a1-4b3b-a051-d6faeac1801b.jpg","width":1000,"height":550},{"@type":"BreadcrumbList","@id":"https:\/\/www.cscdbs.com\/blog\/lunivers-des-sous-domaines\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cscdbs.com\/blog\/"},{"@type":"ListItem","position":2,"name":"L\u2019univers des sous-domaines"}]},{"@type":"WebSite","@id":"https:\/\/www.cscdbs.com\/blog\/#website","url":"https:\/\/www.cscdbs.com\/blog\/","name":"Digital Brand Services Blog","description":"Domains, new gTLDs, brand protection, security &amp; trademark news","publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cscdbs.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cscdbs.com\/blog\/#organization","name":"CSC Digital Brand Services","url":"https:\/\/www.cscdbs.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","width":200,"height":200,"caption":"CSC Digital Brand Services"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/corporationserviceco","https:\/\/x.com\/cscdbs","https:\/\/www.linkedin.com\/showcase\/csc-digital-brand-services\/"]},{"@type":"Person","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/9f28d3ffdbe4e71bc030903c8037afe8","name":"Arielle Wallace"}]}},"_links":{"self":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/comments?post=11268"}],"version-history":[{"count":7,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11268\/revisions"}],"predecessor-version":[{"id":15030,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/11268\/revisions\/15030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media\/11163"}],"wp:attachment":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media?parent=11268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/categories?post=11268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/tags?post=11268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}