- BrevetNEW
- Marque
- Innovation
- Solutions
- Contact
- Formation & Support
- Formation et support
- Centre de ressourcesAccédez à des contenus professionnels pour développer vos connaissances.
- Webinaires et événementsVous souhaitez participer à l'un de nos événements en ligne ou sur place ?
- Formations ProduitsAugmentez vos compétences dans l'utilisation des logiciels Questel
- Nouveautés ProduitsUne plateforme dédiée à l'actualité et aux évolutions des logiciels et des plateformes
- Une expérience client inégaléeDépasser les attentes de nos clients en offrant systématiquement un excellent service.
- Formation en PIAugmentez le QI en matière de propriété intellectuelle de l'ensemble de votre organisation
- Centre de ressources
- À propos de Questel
- Formation & Support
- Formation et support
- Centre de ressourcesAccédez à des contenus professionnels pour développer vos connaissances.
- Webinaires et événementsVous souhaitez participer à l'un de nos événements en ligne ou sur place ?
- Formations ProduitsAugmentez vos compétences dans l'utilisation des logiciels Questel
- Nouveautés ProduitsUne plateforme dédiée à l'actualité et aux évolutions des logiciels et des plateformes
- Une expérience client inégaléeDépasser les attentes de nos clients en offrant systématiquement un excellent service.
- Formation en PIAugmentez le QI en matière de propriété intellectuelle de l'ensemble de votre organisation
- Centre de ressources
- À propos de Questel
Comment fonctionne la surveillance des noms de domaine
Au fil des ans, la surveillance des noms de domaine est devenue une pratique industrielle standard et un élément important de la plupart des services de protection des marques en ligne. Néanmoins, certaines questions concernant le fonctionnement interne de la surveillance des noms de domaine ne cessent de nous être posées :
- Comment fonctionnent les robots d'exploration de noms de domaine ?
- Pourquoi les mentions d'un nom de marque dans un sous-domaine ne sont-elles pas détectées ?
- Pourquoi certains logiciels de surveillance de domaine n'explorent-ils pas certains ccTLD ?
Telles sont quelques-unes des questions que nous abordons dans cet article.
Commençons par une définition : la surveillance des domaines consiste à rechercher des domaines pertinents dans les bases de données du registre de domaines.
La partie la plus simple : ce que vous considérez comme un domaine pertinent dépend de votre objectif. Comme nous parlons de la surveillance des domaines dans le contexte de la protection de la marque, pertinent signifie ici un risque pour votre marque, par exemple les domaines qui enfreignent vos droits de marque. Si vous utilisez la surveillance des domaines dans le cadre de votre veille concurrentielle, la pertinence aurait sans aucun doute un sens différent.
Passons maintenant à l'autre partie de la définition. Que sont les bases de données de registres de domaines et comment y effectuer des recherches ?
Afin de savoir qui (quand et pendant combien de temps ?) a enregistré un domaine, les registres conservent des bases de données qui stockent ces informations. La question de savoir si et comment nous pouvons effectuer des recherches dans ces bases de données dépend du fait que les registres donnent accès au public ou non. Ceci dépendra du type d'extension de domaine. Développons un peu :
Les noms de domaine peuvent être divisés en deux groupes : ceux qui sont régis par l'ICANN (domaines génériques de premier niveau, gTLD) et ceux qui sont régis par les gouvernements nationaux (domaines de premier niveau codés par pays, ccTLD). Il est facile de les séparer. Les TLD à deux caractères sont en fin de compte gérés par les pays. Les exemples connus sont .cn, .ru, .de, .uk, tandis que tous les TLD contenant 3 caractères ou plus tels que .com, .info, .shop, .app, .swiss suivent les réglementations établies par l'ICANN.
Cette configuration engendre des disparités : il existe un ensemble de règles unifiées pour les bases de données de registre gTLD, et un paysage fragmenté pour les ccTLD.
Heureusement, de nombreux ccTLD suivent volontairement les processus de l'ICANN pour de nombreux aspects de la gouvernance des TLD, mais pas pour la quasi-totalité.
Ceci est important, car cela explique pourquoi l'accès aux bases de données du registre n'est pas aussi simple qu'il y paraît.
Comment fonctionnent les robots d'exploration de noms de domaine ?
Commençons par le cas des bases de données accessibles au public.
Chaque fois qu'un domaine est concédé sous licence à un titulaire, le bureau d'enregistrement marque le domaine comme enregistré dans la base de données du registre, ainsi que d'autres informations pertinentes, telles que la date d'enregistrement, l'expiration et les données du titulaire. À partir de ce moment, le public peut consulter le WHOIS du domaine. Les outils de surveillance des domaines parcourent une liste de tous les domaines enregistrés depuis la dernière exploration par les robots, que nous appelons ici domaines nouvellement enregistrés. La liste des domaines que vous trouvez sur la page de résultats de votre outil de surveillance des domaines est un sous-ensemble de tous les domaines nouvellement enregistrés. Les domaines exacts qui se retrouveront sur votre page de résultats dépendent de la façon dont votre robot d'exploration est configuré pour filtrer les résultats, mais la plupart des marques souhaitent trouver des domaines qui incluent leur marque ou des domaines qui ressemblent à leur marque au point de prêter à confusion.
Le filtrage des domaines nouvellement enregistrés s'effectue via un algorithme utilisant ce que l'on appelle des « opérateurs booléens » (AND, OR, NOT). Vous devriez être familier avec ces opérateurs si vous utilisez des outils de recherche / surveillance. Des lignes telles que « ne contenant pas de mots clés » (mot clé négatif) vous aident à minimiser le nombre de résultats « faux positifs », des données qui ne sont en fait pas pertinentes même si elles contiennent votre marque de commerce.
Exemple : La marque automobile Jaguar peut vouloir exclure tous les résultats qui incluent « zoo », « safari » ou d'autres mots clés très susceptibles d'être associés à un autre nom que la marque du véhicule.
Outre les opérateurs booléens, les robots d'exploration de domaines utilisent également des algorithmes qui identifient les noms de domaine susceptibles d'être similaires à votre marque au point de prêter à confusion, sans toutefois correspondre exactement à votre nom de marque. Un nom de domaine peut être assez similaire à votre marque à différents niveaux, y compris phonétiquement et visuellement.
Similarité phonétique
Les mots français « deux mains » (deux mains) et demain (demain) semblent similaires à l'oral, même si les mots sont très différents à l'écrit. Lorsque vous lisez un mot qui ressemble phonétiquement à une marque, vous pouvez automatiquement établir un lien avec cette marque, en particulier s'il est suivi d'un mot clé lié à la marque. Dans la pratique, cela est rarement utilisé dans les escroqueries, car il est assez difficile de trouver de bons exemples. La plupart des gens n'en ont pas conscience.
Proximité visuelle
Le « visuel » est un moyen beaucoup plus couramment utilisé pour créer une proximité. Lors de la lecture, nous nous concentrons principalement sur les premières et dernières lettres d'un mot, puis sur l'existence de caractères que nous nous attendons à trouver dans un mot, tandis que l'ordre exact des caractères est moins pertinent pour notre compréhension d'un mot (voir Typoglycémie).
Les cybersquatteurs tirent parti de ce trait cognitif en enregistrant des domaines qui semblent appartenir à une marque connue, alors qu'il existe en fait une petite différence, telle qu'une lettre omise ou une lettre supplémentaire, une double lettre, une faute de frappe sur une lettre visuellement similaire à partir du même script ou même d'un script différent.
Jaquar.com - Pouvez-vous repérer l'erreur ?
Selon la marque que vous surveillez, l'algorithme a une configuration stricte ou souple. Vous souhaitez récupérer tous les résultats pertinents et omettre autant de faux positifs que possible afin de faire gagner du temps aux analystes lorsqu'ils filtrent la liste des résultats.
En quoi la surveillance des noms de domaine pour les ccTLD diffère-t-elle ?
Les ccTLD, quant à eux, ne sont pas tenus de mettre les domaines enregistrés à la disposition du public. Cela signifie que toutes les bases de données ccTLD ne peuvent pas être explorées activement et que d'autres techniques heuristiques sont appliquées pour surveiller les domaines contenant des mots clés tels que votre marque dans les ccTLD.
L'une de ces heuristiques consiste à vérifier si un ensemble de domaines potentiellement intéressants est enregistré sous le TLD. Par exemple, l'outil de surveillance peut utiliser des domaines qui ont été enregistrés dans des gTLD et qui contiennent votre marque comme échantillon, puis vérifier si l'un de ces noms n'est pas disponible sous le ccTLD en question. Si le domaine n'est pas disponible, cela indique qu'il est enregistré et qu'il peut donc nécessiter une attention supplémentaire de la part de votre équipe de protection de marque.
L'approche heuristique de surveillance des ccTLD est moins robuste que la recherche dans des bases de données publiques, car les registres peuvent bloquer les outils de surveillance s'ils reçoivent trop de demandes, tandis que d'autres nécessitent une licence. Il est donc difficile de s'adapter aux différents registres, ce qui entraîne un compromis entre le coût de l'ajout d'un ccTLD supplémentaire et la valeur que vous obtiendrez en surveillant des extensions moins courantes telles que les enregistrements de domaines éthiopiens ou birmans.
Par conséquent, les logiciels de surveillance de domaines incluent toujours des gTLD, mais le nombre de ccTLD inclus varie beaucoup d'un fournisseur à l'autre. Il appartient à chaque marque d'évaluer si la couverture supplémentaire de surveillance du domaine en vaut la peine.
Pourquoi les sous-domaines ne sont-ils pas inclus dans la surveillance des domaines conventionnelle ?
Il est important de comprendre exactement où les robots d'exploration de domaine recherchent afin de comprendre les limites de leurs résultats.
Examinons la structure d'une URL :
protocol://sub-domain.second-level-domain.TLD/Folder1/Folder2
Protocol: Spécifie le processus de communication entre les ordinateurs. Dans la plupart des cas, ce sera http ou https.
Sub-domain: En tant qu'administrateur d'un domaine, vous pouvez créer autant de sous-domaines que vous le souhaitez. Certains sous-domaines couramment utilisés sont www, mail, test, app. Les sous-domaines peuvent être utilisés pour pointer vers différents serveurs et donc vers différents services. Vous accédez peut-être à « drive.google.com » ou « docs.google.com » qui s'exécutent sous différents sous-domaines de google.com.
second-level-domain : partie que vous pouvez enregistrer pour obtenir une licence exclusive d'utilisation du nom.
Top-Level Domain or First-Level Domain (TLD) = Domaine de premier : Le TLD suit le domaine de deuxième niveau et délimite un espace sous la gouvernance du registre TLD.
/FolderStructure : dirige une requête vers le dossier et le fichier appropriés pour récupérer les données demandées sous cette URL, également appelée Path.
Parmi les composants de l'URL, lesquels sont couverts par les robots de surveillance de domaine ?
Les robots d'exploration n'examineront que la partie du nom de domaine, car c'est la seule partie disponible dans la base de données de registre consultable.
En d'autres termes, les sous-domaines et la structure des chemins ou des dossiers ne sont pas analysés par les solutions de surveillance de domaine classiques.
Chez Questel, nous proposons un service de surveillance de domaine personnalisée qui équilibre efficacité et coût. Si vous souhaitez protéger votre marque contre les abus liés aux noms de domaine, discutons-en et explorons vos besoins.