Passer au contenu principal

Quand vous pensez .MARQUE, pensez CSC.

En savoir plus about .MARQUE

Comment les entreprises peuvent atténuer le risque de détournement de sous-domaine

Un site frauduleux peut être créé sur un sous-domaine légitime par des criminels qui exploitent des enregistrements DNS (Domain Name System) mal configurés ou des ressources abandonnées liées au sous-domaine.


Qu’est-ce que le détournement de sous-domaine ?

Les cybercriminels scrutent attentivement Internet à la recherche d’informations accessibles au public sur les enregistrements DNS afin de procéder à la prise de contrôle de sous-domaine, également appelée détournement de sous-domaine. Ce type de détournement conduit un utilisateur malveillant à prendre le contrôle d’un sous-domaine légitime qui n’est plus utilisé, puis à exploiter habilement les enregistrements DNS « flottants » (dangling DNS) oubliés ou mal configurés pour héberger son propre contenu dans la zone précédemment utilisée.

Les internautes arrivent alors involontairement sur les sous-domaines truffés de contenus illicites du criminel, sans que celui-ci n’ait eu besoin d’infiltrer l’infrastructure d’une entreprise ou le compte d’un service tiers. Outre l’atteinte à la réputation et la perte de confiance des consommateurs, le détournement d’un sous-domaine pourrait entraîner des atteintes plus graves à la sécurité et à la confidentialité des données.

Quelles sont les vulnérabilités susceptibles de mener à une prise de contrôle de sous-domaine ?

Il n’est pas rare que les grandes entreprises avec des portefeuilles de marque variés et opérant à l’international n’aient pas conscience de l’ampleur de leur empreinte numérique. Au fil du temps, les enregistrements numériques s’accumulent, créant un « bruit » qui complique l’hygiène informatique et la gestion interne. Ce défaut de vigilance augmente la vulnérabilité des entreprises face aux cybercriminels.

La gestion décentralisée ou le roulement du personnel aggravent davantage le problème. Par exemple, les spécialistes du marketing peuvent retirer une marque ou une campagne et désactiver un site Web, mais laisser intacts les enregistrements DNS associés. Ces enregistrements, qui sont des entrées dans le DNS et fournissent des instructions sur la manière dont les noms de domaine doivent être traités, sont souvent conservés tels quels par les administrateurs qui craignent de supprimer quelque chose d’important. Cela entraîne l’apparition de DNS « flottants », à savoir des zones inactives qui ne pointent plus vers un contenu valide et qui sont exposées au risque de détournement de sous-domaine.

Différence entre le détournement de sous-domaine et d’autres types d’attaques DNS

Alors que la prise de contrôle de sous-domaines cible des sous-domaines spécifiques, d’autres menaces liées au DNS diffèrent en termes de portée et de méthode.

  • Le détournement DNS consiste à modifier sans autorisation les chemins de résolution DNS, généralement en compromettant un fournisseur DNS, un serveur de noms ou une infrastructure réseau. Les hackers utilisent cette technique pour rediriger le trafic, intercepter les communications ou perturber le fonctionnement d’un domaine, affectant souvent l’ensemble du domaine plutôt qu’un simple sous-domaine.

  • L’empoisonnement du cache DNS consiste à manipuler le cache du résolveur DNS afin d’y stocker de fausses entrées DNS et de rediriger ainsi les utilisateurs vers des sites malveillants ou provoquer une interruption du service jusqu’à ce que le cache soit vidé ou expire.

Risques liés au détournement de sous-domaine

Le détournement de sous-domaine peut entraîner plusieurs risques majeurs pour les entreprises, notamment :

  1. Des violations de données. Une fois qu’ils ont pris le contrôle, les cybercriminels peuvent accéder à des informations confidentielles telles que les données des clients, les secrets industriels ou les identifiants de connexion. Cela peut entraîner des dommages financiers, des sanctions juridiques et des infractions réglementaires, en particulier dans les secteurs qui traitent des informations personnelles identifiables (PII) ou des données financières.

  2. Des campagnes d’hameçonnage. Les sous-domaines détournés peuvent héberger des sites d’hameçonnage qui semblent authentiques, incitant les utilisateurs à révéler des informations sensibles telles que leurs mots de passe ou leurs coordonnées bancaires. Cette situation nuit à la fois à l’entreprise et à ses clients.

  3. Atteintes à l’image de marque. L’utilisation malveillante d’un sous-domaine, comme pour héberger des programmes frauduleux ou des maliciels, peut nuire à votre réputation et entraîner une perte de confiance de la part de vos clients et partenaires.

  4. Référencement naturel (SEO) et manipulation du trafic. Les hackers peuvent rediriger le trafic vers des sites malveillants ou promouvoir des contenus trompeurs. Cela nuit aux ventes, à l’implication des utilisateurs et aux efforts en matière de référencement, entraînant des problèmes de visibilité à long terme.

  5. Sanctions juridiques et non-conformité. En cas d’utilisation de sous-domaines détournés à des fins illégales, les entreprises s’exposent à des amendes ou à des sanctions pour manquement à la sécurité, notamment si les données des clients sont concernées.

  6. Perte financière. Les atteintes à la réputation, les frais juridiques et les mesures de remédiation peuvent s’avérer coûteux et impacter le rendement global de l’entreprise.

Restaurer la confiance, corriger les failles de sécurité et gérer les conséquences d’un incident lié à la sécurité sont autant d’opérations onéreuses.

Comment les entreprises peuvent-elles empêcher la prise de contrôle de sous-domaines ?

Vous pouvez prendre certaines mesures pour atténuer le risque de détournement de sous-domaine.

  1. Réaliser des audits réguliers des sous-domaines. Vérifiez régulièrement et supprimez les sous-domaines inutilisés, notamment ceux liés aux services basés sur le cloud ou aux services externes non utilisés.

  2. Gérer les enregistrements DNS. Identifiez et éliminez les enregistrements CNAME ou A flottants qui pointent vers des ressources désactivées.

  3. Politiques de contrôle d’accès et processus de déclassement. Limitez les personnes autorisées à créer et à gérer des sous-domaines. Mettez en place un processus de déclassement approprié afin de garantir que les sous-domaines et les enregistrements associés soient correctement supprimés dès qu’ils ne sont plus nécessaires.

  4. Veille des sous-domaines. Mettez en place un outil de veille fiable capable de suivre les modifications DNS, de détecter les vulnérabilités et de signaler les utilisations non autorisées en temps réel.

Surveillance des sous-domaines

La gestion d’un nombre croissant de sous-domaines peut s’avérer difficile, en particulier lorsque les entreprises développent leur présence en ligne. Avec les services basés sur le cloud, les fournisseurs tiers et l’évolution des ressources numériques, les sous-domaines peuvent être négligés ou mal configurés, ce qui entraîne des risques.

Empêchez l’utilisation malintentionnée de sous-domaines mal configurés ou inactifs. Simplifiez la gestion de vos enregistrements DNS grâce au suivi et aux alertes en temps réel afin de vous assurer qu’aucun sous-domaine n’est laissé sans surveillance. En savoir plus sur notre solution de veille des sous-domaines.

Article de blogue : « Quatre étapes pour remédier au détournement de sous-domaine »

Foire aux questions (FAQ)

Un sous-domaine est une subdivision d’un nom de domaine principal, et permet aux organisations de créer des adresses Web distinctes sous le nom de domaine principal (par exemple, blog.exemple.com sous exemple.com).

Les sous-domaines aident les entreprises à organiser le contenu en ligne, à séparer les environnements (par exemple, préproduction et production), à héberger des services et à améliorer les efforts marketing sans avoir à acheter de noms de domaine supplémentaires.

Le propriétaire du nom de domaine principal contrôle ses sous-domaines. Toutefois, les sous-domaines peuvent être délégués à des tiers, tels que des fournisseurs de services en cloud ou des partenaires commerciaux, ce qui augmente les risques de sécurité en cas de mauvaise gestion.

Non, les sous-domaines sont créés sous un nom de domaine existant sans frais supplémentaires. Mais comme les noms de domaine, ils doivent être correctement sécurisés et surveillés pour éviter toute utilisation abusive.

Oui, c’est facile. Ce type d’attaque nécessite très peu de compétences techniques. Les cybercriminels peuvent utiliser des outils gratuits pour rechercher le contenu d’une zone afin de trouver des enregistrements non résolus et leur emplacement d’hébergement. Un sous-domaine peut devenir vulnérable s’il pointe vers un service externe qui n’est plus utilisé (il s’agit alors d’un enregistrement DNS « flottant »). Si un cybercriminel s’empare de la ressource abandonnée, il peut détourner le trafic et le contenu du sous-domaine.

Contrôler la présence de risques de détournement d'un sous-domaine peut s'avérer difficile. Il est conseillé d’anticiper le problème en mettant en place un système d’alerte précoce qui vérifie les changements quotidiens enregistrés.

Ressources connexes

Navigating the Risk of Subdomain Hijacking:
Practical Solutions for 2025

webinars April 2021
dns, digital assets, domain names, cyber security, data protection

Four Ways to Know Your Organization Is Mitigating the Risk of Subdomain Hijacking

webinars Webinar
webinars Webinar
reports Reports
reports Guides April 2025
dns, digital assets, domain names, cyber security, data protection
reports Blog Post

Soumettre une demande

Tous les champs marqués d’un * doivent être remplis.

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions d’utilisation de Google s’appliquent.