{"id":7653,"date":"2019-05-23T08:36:52","date_gmt":"2019-05-23T12:36:52","guid":{"rendered":"https:\/\/www.cscdigitalbrand.services\/blog\/?p=7653"},"modified":"2022-07-20T10:43:11","modified_gmt":"2022-07-20T14:43:11","slug":"dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie","status":"publish","type":"post","link":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/","title":{"rendered":"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie &#8211; Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle"},"content":{"rendered":"\n<p><em>par Ken Linscott<\/em><\/p>\n\n\n\n<p>Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls risques dont doivent avoir conscience les entreprises. Six menaces suppl\u00e9mentaires p\u00e8sent sur les DNS faisant autorit\u00e9&nbsp;: c\u2019est ce que nous allons voir avec le billet suivant.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg\" alt=\"\" class=\"wp-image-7657\" srcset=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg 1024w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide6-FR-300x169.jpg 300w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide6-FR-768x432.jpg 768w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide6-FR.jpg 1117w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>5. Interruption de\nservices DNS<\/strong><\/p>\n\n\n\n<p>Le risque \u00e9vident pour toute entreprise est\nl\u2019interruption des services DNS. Cela signifie que les serveurs DNS utilis\u00e9s\npar une entreprise ne sont plus en mesure de r\u00e9soudre les noms de domaine en\ncontinu, et que les services d&#8217;entreprises qui reposent sur ces serveurs (site\nweb, messagerie, r\u00e9seaux VoIP et VPN, pour ne citer qu\u2019eux), sont disponibles\npar intermittence. Cette panne impacte le fonctionnement de l\u2019entreprise au\nquotidien, car aujourd\u2019hui, les entit\u00e9s du monde entier doivent pouvoir compter\nsur une disponibilit\u00e9 totale.<\/p>\n\n\n\n<p>Selon International Data Corporation<a href=\"#_ftn1\">[1]<\/a>,\nle co\u00fbt total moyen des interruptions impromptues des applications est de\n1,25&nbsp;\u00e0 2,5&nbsp;milliards de dollars annuellement pour les entreprises du\nFortune&nbsp;1000, soit un co\u00fbt horaire moyen de 100&nbsp;000&nbsp;dollars pour\nune panne d\u2019infrastructure, tandis qu\u2019une panne d&#8217;application critique co\u00fbte\nentre 500&nbsp;000 et 1&nbsp;000&nbsp;000 dollars par heure.<\/p>\n\n\n\n<p>Une interruption des services peut \u00eatre provoqu\u00e9e par une\npanne du syst\u00e8me ou des processus du fournisseur de services&nbsp;DNS, ou par\nune attaque&nbsp;DDoS (Distributed Denial of Service) sur le DNS. Une\nattaque&nbsp;DDoS survient lorsque plusieurs syst\u00e8mes inondent de paquets de\ndonn\u00e9es la bande passante du syst\u00e8me cibl\u00e9, ce qui entra\u00eene une d\u00e9faillance de\ntous les services qui en d\u00e9pendent.<\/p>\n\n\n\n<p><strong>6. Attaques\nzero-day<\/strong><\/p>\n\n\n\n<p>Une attaque zero-day cible une vuln\u00e9rabilit\u00e9, un d\u00e9faut\nou un bug du serveur DNS inconnu du fournisseur, jusqu\u2019\u00e0 ce que les hackers\nl\u2019utilisent pour attaquer. Dans le cybermonde, une attaque zero-day s\u2019effectue\nhabituellement \u00e0 l\u2019aide d\u2019un logiciel gratuit en open source qui permet aux\ncybercriminels d&#8217;examiner en d\u00e9tail comment fonctionne le logiciel cibl\u00e9, afin\nde trouver des failles \u00e0 exploiter. <\/p>\n\n\n\n<p>M\u00eame lorsque les correctifs pour la vuln\u00e9rabilit\u00e9\nzero-day sont publi\u00e9s, la majorit\u00e9 des entreprises ne les appliquent pas, et\ndeviennent donc vuln\u00e9rables aux attaques. Une enqu\u00eate r\u00e9alis\u00e9e par le Ponemon\nInstitute<a href=\"#_ftn2\">[2]<\/a>\naupr\u00e8s de 3&nbsp;000 professionnels de la cybers\u00e9curit\u00e9 dans le monde a r\u00e9v\u00e9l\u00e9\nque 57&nbsp;% des failles de s\u00e9curit\u00e9 r\u00e9sultaient d\u2019une vuln\u00e9rabilit\u00e9 connue\npour laquelle le correctif existait, mais n\u2019avait pas \u00e9t\u00e9 appliqu\u00e9. Le d\u00e9fi est\nencore plus grand pour les entreprises qui g\u00e8rent leurs propres serveurs DNS.\nIl est essentiel qu\u2019un fournisseur de services DNS dispose d\u2019une longueur\nd&#8217;avance sur les vecteurs de nouvelles attaques, r\u00e9alise des tests de\nvuln\u00e9rabilit\u00e9 r\u00e9guliers, et mette en place des mesures de protection\nsup\u00e9rieures aux normes sectorielles.<\/p>\n\n\n\n<p><strong>7. Malware<\/strong><\/p>\n\n\n\n<p>Le terme g\u00e9n\u00e9rique \u00ab&nbsp;malware&nbsp;\u00bb \u2013 aussi appel\u00e9\nlogiciel malveillant, d\u00e9signe divers types de menace pour la s\u00e9curit\u00e9 des\nsyst\u00e8mes informatiques tels que les virus, les logiciels espions\n(\u00ab&nbsp;spyware&nbsp;\u00bb), les vers, les chevaux de Troie, et les ransomwares.\nUne attaque de malware est une cyberattaque par laquelle un logiciel\nmalveillant est install\u00e9 secr\u00e8tement sur un ordinateur pour ex\u00e9cuter des\nop\u00e9rations qui permettent de d\u00e9rober des donn\u00e9es priv\u00e9es, des identifiants\nconfidentiels, et parall\u00e8lement de d\u00e9truire les syst\u00e8mes informatiques, ou de\nverrouiller les informations en exigeant le paiement d\u2019une somme d&#8217;argent par\nl\u2019entreprise affect\u00e9e pour r\u00e9tablir le fonctionnement. <\/p>\n\n\n\n<p>Les syst\u00e8mes informatiques sont infect\u00e9s d\u00e8s qu\u2019un\nutilisateur clique sur un lien contenu dans un e-mail de phishing, consulte un\nsite infect\u00e9, t\u00e9l\u00e9charge une pi\u00e8ce jointe infect\u00e9e ou se connecte \u00e0 un disque\nexterne infect\u00e9. Palo Alto Networks a d\u00e9couvert que plus de 80&nbsp;% des\nattaques de malware utilisent le serveur DNS comme canal de commande et de\ncontr\u00f4le principal pour \u00e9viter la d\u00e9tection.<\/p>\n\n\n\n<p>La majorit\u00e9 du trafic g\u00e9n\u00e9r\u00e9 par un malware peut \u00eatre\nd\u00e9tect\u00e9e et bloqu\u00e9e au niveau du r\u00e9seau par des pare-feux ou des syst\u00e8mes de\npr\u00e9vention des intrusions. Toutefois, cette s\u00e9curit\u00e9 n&#8217;est pas possible en cas\nd\u2019attaque de malware sur le serveur DNS, parce que le DNS n\u2019est pas filtr\u00e9 ou\ninspect\u00e9 par des solutions de surveillance du trafic Internet, et que ce trafic\ncircule librement entre la plupart des r\u00e9seaux, ce qui en fait le conduit\nparfait pour la cybercriminalit\u00e9. La hausse r\u00e9cente des utilisations des\ncertificats num\u00e9riques par les cybercriminels implique que les malwares se\ncachent dans des sites frauduleux, mais s\u00e9curis\u00e9s, dont le consommateur\nconsid\u00e8re les donn\u00e9es crypt\u00e9es comme l\u00e9gitimes et s\u00fbres.<\/p>\n\n\n\n<p><strong>8. Tunnels DNS<\/strong><\/p>\n\n\n\n<p>La tunnelisation DNS augmente la sophistication des\nattaques de malwares. La tunnelisation encode les donn\u00e9es d\u2019autres programmes\nou protocoles dans les requ\u00eates et r\u00e9ponses DNS afin d\u2019extraire les donn\u00e9es\nd\u2019une entreprise via sa propre infrastructure DNS.<\/p>\n\n\n\n<p><strong>9. Attaques par\nd\u00e9ni de service distribu\u00e9<\/strong><\/p>\n\n\n\n<p>Nous avons d\u00e9j\u00e0 parl\u00e9 des attaques DDoS sur les serveurs\nDNS, mais il existe \u00e9galement un risque d\u2019attaque DDoS contre les serveurs qui\nex\u00e9cutent des fonctions commerciales comme l\u2019h\u00e9bergement d\u2019un site web ou d\u2019une\nbase de donn\u00e9es. Bien qu\u2019elle ne cible pas vos serveurs DNS, cette attaque\nutilise les serveurs DNS d\u2019une entreprise pour lancer des requ\u00eates et, en cas\nde succ\u00e8s, peut bloquer des serveurs utilis\u00e9s pour chacune des op\u00e9rations de\nvotre entreprise.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide7-FR-1024x576.jpg\" alt=\"\" class=\"wp-image-7656\" srcset=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide7-FR-1024x576.jpg 1024w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide7-FR-300x169.jpg 300w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide7-FR-768x432.jpg 768w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide7-FR.jpg 1117w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><strong>10. Mauvaise\ngestion des certificats num\u00e9riques.<\/strong><\/p>\n\n\n\n<p>Enfin, imaginez que vous souhaitiez consulter un site web\net qu&#8217;apparaisse un avertissement selon lequel le site serait dangereux, ou que\nvotre navigateur interdise totalement l\u2019acc\u00e8s au site en question. Si tout\nfonctionne correctement au niveau des serveurs DNS, une mauvaise gestion des\ncertificats num\u00e9riques peut affecter la cr\u00e9dibilit\u00e9 d\u2019une organisation, laisser\nun site vuln\u00e9rable face aux vols de donn\u00e9es et entra\u00eener un \u00e9chec des audits\nainsi qu\u2019une non-conformit\u00e9 au R\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es\nde l&#8217;UE, et \u00e0 d\u2019autres l\u00e9gislations\napplicables \u00e0 la confidentialit\u00e9 des donn\u00e9es.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide8-FR-1024x576.jpg\" alt=\"\" class=\"wp-image-7655\" srcset=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide8-FR-1024x576.jpg 1024w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide8-FR-300x169.jpg 300w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide8-FR-768x432.jpg 768w, https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2019\/05\/Slide8-FR.jpg 1117w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>La nature complexe du DNS implique que de nombreuses\nvuln\u00e9rabilit\u00e9s peuvent entra\u00eener un dysfonctionnement des serveurs DNS qui\nprennent en charge et prot\u00e8gent la pr\u00e9sence en ligne de l\u2019entreprise.<\/p>\n\n\n\n<p><strong>Prochain billet<\/strong><\/p>\n\n\n\n<p>Dans notre prochain billet, nous nous plongerons dans\nl\u2019une des vuln\u00e9rabilit\u00e9s les plus importantes que nous ayons mentionn\u00e9es, le\npiratage&nbsp;DNS, et nous examinerons comment une attaque peut frapper votre\nentreprise, et comment faire pour l\u2019emp\u00eacher. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.cscdigitalbrand.services\/blog\/email-sign-up\/\">Abonnez-vous \u00e0\nnotre blog pour recevoir les notifications de publication des nouveaux billets.<\/a>\n<\/p>\n\n\n\n<p><strong>D\u2019autres billets de la s\u00e9rie&nbsp;:<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cscdigitalbrand.services\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-1e-partie\/\">&lt;&lt;&nbsp;1e Partie &#8211; Qu\u2019est-ce que le DNS et pourquoi est-il vuln\u00e9rable&nbsp;?<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cscdigitalbrand.services\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-2e-partie\/\">&lt;&lt;&nbsp;2e Partie &#8211; Les quatre vuln\u00e9rabilit\u00e9s DNS que vous devez conna\u00eetre<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cscdigitalbrand.services\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-4e-partie\/\">&gt;&gt; 4e Partie \u2013 La menace croissante des piratages DNS et du domain-shadowing<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cscdigitalbrand.services\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-5e-partie\/\">&gt;&gt;\n5e Partie &#8211; Att\u00e9nuer les risques de 10 vuln\u00e9rabilit\u00e9s DNS importantes<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<p><a href=\"#_ftnref1\">[1]<\/a><a href=\"https:\/\/www.techrepublic.com\/resource-library\/whitepapers\/idc-study-the-cost-of-downtime\/\">techrepublic.com\/resource-library\/whitepapers\/idc-study-the-cost-of-downtime\/<\/a><\/p>\n\n\n\n<p><a href=\"#_ftnref2\">[2]<\/a><a href=\"http:\/\/servicenow.com\/content\/dam\/servicenow-assets\/public\/en-us\/doc-type\/resource-center\/analyst-report\/ponemon-state-of-vulnerability-response.pdf\">servicenow.com\/content\/dam\/servicenow-assets\/public\/en-us\/doc-type\/resource-center\/analyst-report\/ponemon-state-of-vulnerability-response.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls risques dont doivent avoir conscience les entreprises. Six menaces suppl\u00e9mentaires p\u00e8sent sur les DNS faisant autorit\u00e9&nbsp;: c\u2019est ce que nous allons voir avec le billet suivant. 5. Interruption de services DNS [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[545],"tags":[],"class_list":["post-7653","post","type-post","status-publish","format-standard","hentry","category-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie - Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle | CSC<\/title>\n<meta name=\"description\" content=\"par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie - Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle | CSC\" \/>\n<meta property=\"og:description\" content=\"par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Brand Services Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/corporationserviceco\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-23T12:36:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-20T14:43:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg\" \/>\n<meta name=\"author\" content=\"Digital Brand Services Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:site\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Digital Brand Services Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/\"},\"author\":{\"name\":\"Digital Brand Services Marketing\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/c8385131857f2e60ca2a58d416f2404d\"},\"headline\":\"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie &#8211; Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle\",\"datePublished\":\"2019-05-23T12:36:52+00:00\",\"dateModified\":\"2022-07-20T14:43:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/\"},\"wordCount\":1276,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cscdigitalbrand.services\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Slide6-FR-1024x576.jpg\",\"articleSection\":[\"Fran\u00e7ais\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/\",\"name\":\"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie - Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle | CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cscdigitalbrand.services\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Slide6-FR-1024x576.jpg\",\"datePublished\":\"2019-05-23T12:36:52+00:00\",\"dateModified\":\"2022-07-20T14:43:11+00:00\",\"description\":\"par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cscdigitalbrand.services\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Slide6-FR-1024x576.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cscdigitalbrand.services\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/05\\\/Slide6-FR-1024x576.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie &#8211; Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"name\":\"Digital Brand Services Blog\",\"description\":\"Domains, new gTLDs, brand protection, security &amp; trademark news\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\",\"name\":\"CSC Digital Brand Services\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"width\":200,\"height\":200,\"caption\":\"CSC Digital Brand Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/corporationserviceco\",\"https:\\\/\\\/x.com\\\/cscdbs\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/csc-digital-brand-services\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/c8385131857f2e60ca2a58d416f2404d\",\"name\":\"Digital Brand Services Marketing\",\"sameAs\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie - Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle | CSC","description":"par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/","og_locale":"en_US","og_type":"article","og_title":"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie - Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle | CSC","og_description":"par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls","og_url":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/","og_site_name":"Digital Brand Services Blog","article_publisher":"https:\/\/www.facebook.com\/corporationserviceco","article_published_time":"2019-05-23T12:36:52+00:00","article_modified_time":"2022-07-20T14:43:11+00:00","og_image":[{"url":"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg","type":"","width":"","height":""}],"author":"Digital Brand Services Marketing","twitter_card":"summary_large_image","twitter_creator":"@cscdbs","twitter_site":"@cscdbs","twitter_misc":{"Written by":"Digital Brand Services Marketing","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#article","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/"},"author":{"name":"Digital Brand Services Marketing","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/c8385131857f2e60ca2a58d416f2404d"},"headline":"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie &#8211; Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle","datePublished":"2019-05-23T12:36:52+00:00","dateModified":"2022-07-20T14:43:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/"},"wordCount":1276,"publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg","articleSection":["Fran\u00e7ais"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/","url":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/","name":"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie - Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle | CSC","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#primaryimage"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg","datePublished":"2019-05-23T12:36:52+00:00","dateModified":"2022-07-20T14:43:11+00:00","description":"par Ken Linscott Dans notre dernier billet, nous vous avons pr\u00e9sent\u00e9 quatre vuln\u00e9rabilit\u00e9s dans la s\u00e9curit\u00e9 DNS. Toutefois, ce ne sont pas les seuls","breadcrumb":{"@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#primaryimage","url":"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg","contentUrl":"https:\/\/www.cscdigitalbrand.services\/blog\/wp-content\/uploads\/2019\/05\/Slide6-FR-1024x576.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cscdbs.com\/blog\/dns-une-composante-fondamentale-trop-souvent-negligee-3e-partie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cscdbs.com\/blog\/"},{"@type":"ListItem","position":2,"name":"DNS : Une composante fondamentale trop souvent n\u00e9glig\u00e9e, 3e Partie &#8211; Six vuln\u00e9rabilit\u00e9s DNS suppl\u00e9mentaires qui rendent la s\u00e9curit\u00e9 essentielle"}]},{"@type":"WebSite","@id":"https:\/\/www.cscdbs.com\/blog\/#website","url":"https:\/\/www.cscdbs.com\/blog\/","name":"Digital Brand Services Blog","description":"Domains, new gTLDs, brand protection, security &amp; trademark news","publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cscdbs.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cscdbs.com\/blog\/#organization","name":"CSC Digital Brand Services","url":"https:\/\/www.cscdbs.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","width":200,"height":200,"caption":"CSC Digital Brand Services"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/corporationserviceco","https:\/\/x.com\/cscdbs","https:\/\/www.linkedin.com\/showcase\/csc-digital-brand-services\/"]},{"@type":"Person","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/c8385131857f2e60ca2a58d416f2404d","name":"Digital Brand Services Marketing","sameAs":["https:\/\/www.cscdbs.com\/blog\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/7653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/comments?post=7653"}],"version-history":[{"count":6,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/7653\/revisions"}],"predecessor-version":[{"id":11547,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/7653\/revisions\/11547"}],"wp:attachment":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media?parent=7653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/categories?post=7653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/tags?post=7653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}