Rapport 2026 sur la sécurité des noms de domaine
Téléchargez le dernier rapport de CSC sur la sécurité des noms de domaine, élaboré à partir d’une analyse du classement Forbes Global 2000 et des 100 premières licornes mondiales. Découvrez les mesures prises par les entreprises pour sécuriser leurs écosystèmes de noms de domaine, ainsi que les menaces et vulnérabilités qui subsistent. Vous découvrirez également comment des tiers malveillants exploitent des faiblesses telles que l’hameçonnage, le détournement DNS, les portefeuilles de noms de domaine et la surface d’attaque externe.
TÉLÉCHARGEZ NOTRE RAPPORT
* Obligatoire
Avec la multiplication des cyberattaques générées par l’IA, les noms de domaine et le DNS restent les points d’entrée les plus courants des menaces liées aux noms de domaine. Celles-ci comprennent notamment le détournement DNS, l’usurpation de noms de domaine et les campagnes d’hameçonnage.
Notre rapport 2026 sur la sécurité des noms de domaine examine comment les entreprises du Global 2000 et les principales licornes adoptent des mesures de sécurité clés telles que le protocole DMARC, la redondance DNS, les verrous de registre, le protocole DNSSEC et les enregistrements CAA.
Il met en évidence les performances régionales et sectorielles, les risques liés aux registrars et l’ampleur des activités suspectes visant les marques mondiales. Il souligne également l’importance cruciale d’une surveillance continue des noms de domaine comme stratégie de défense.
Les résultats révèlent des niveaux de maturité inégaux en matière de sécurité. Alors que de plus en plus d’entreprises renforcent l’authentification des e-mails, beaucoup manquent encore de la résilience nécessaire pour protéger leurs noms de domaine stratégiques contre les menaces mondiales croissantes en matière de cybersécurité. Le rapport précise ensuite les domaines dans lesquels des progrès ont été réalisés, ceux dans lesquels des lacunes subsistent et les priorités que les entreprises doivent se fixer pour renforcer leur posture de sécurité.
Ce que révèle ce rapport
Comparaison entre les licornes et les entreprises du Global 2000
Les licornes adoptent largement les contrôles basés sur les enregistrements DNS. Mais elles sont en retard sur la résilience et le choix du registrar.
-
Les licornes surpassent le Global 2000 dans cinq des huit mesures de sécurité clés, y compris les protocoles SPF, DKIM, DMARC, DNSSEC et les enregistrements CAA.
-
L’adoption du protocole DMARC atteint 96 % chez les licornes, contre 79,8 % chez les entreprises du Global 2000.
-
Seulement 1 % des licornes utilisent la redondance DNS, et près de 90 % s’appuient sur une infrastructure cloud unique.
Développement et déclin de la sécurité des noms de domaine
La mise en place de mesures de contrôle clés n’est pas systématique.
-
Le protocole DMARC continue de gagner rapidement du terrain, sous l’impulsion de réglementations telles que la NIS2 et de l’augmentation des activités d’hameçonnage, qui constituent une menace majeure pour la cybersécurité des entreprises.
-
La redondance DNS continue de diminuer à mesure que les entreprises consolident leur infrastructure dans le cloud sans véritable résilience à double réseau.
-
L’adoption du protocole DNSSEC et de l’enregistrement CAA a considérablement augmenté depuis 2020. Pourtant, elle ne représente encore que 11 % parmi les entreprises du Global 2000.
Les principaux secteurs à risque pour les marques mondiales
L’exposition aux risques varie considérablement selon la région, le secteur d’activité et l’activité malveillante liée au nom de domaine.
-
La région APAC affiche une forte amélioration d’une année sur l’autre. Mais elle reste encore à plus de 15 points derrière la région EMEA et les Amériques en termes d’adoption globale.
-
67 % des entreprises du Global 2000 ont mis en place moins de la moitié des mesures de sécurité recommandées par CSC pour les noms de domaine.
-
88 % des noms de domaine homoglyphes contenant des marques du Global 2000 appartiennent à des tiers. 40 % de ces noms de domaine disposent d’enregistrements MX, qui permettent aux cybercriminels de mener des attaques par hameçonnage et d’intercepter des e-mails.