On Wed, Feb 27, 2019 at 11:41:56AM +0100,
Michel 'ic' Luczak wrote
a message of 24 lines which said:
> >> Y compris des gTLD… pourtant de pays “civilisés”.
> >
> > Hmmm, l'ICANN l'impose pourtant à tous ses TLD. Un exemple de gTLD non
> > signé ?
>
> .it
On avait dit « gTLD ».
> -Message d'origine-
> De : Stephane Bortzmeyer [mailto:bortzme...@nic.fr]
> Envoyé : mercredi 27 février 2019 11:32
> À : Gary B.
> Cc : frnog@frnog.org
> Objet : Re: [TECH] Attaque sur les DNS ?
>
> On Wed, Feb 27, 2019 at 10:27:20AM +,
> Gary B. wrote
> a message of 156 lines
On Wed, Feb 27, 2019 at 10:27:20AM +,
Gary B. wrote
a message of 156 lines which said:
> > -Message d'origine-
> > Hmmm, l'ICANN l'impose pourtant à tous ses TLD. Un exemple de gTLD non
> > signé ?
>
> .ST (Gandi me dit que DNSSEC n'est pas disponible sur ce TLD)
Le message
Hello
> -Message d'origine-
> Hmmm, l'ICANN l'impose pourtant à tous ses TLD. Un exemple de gTLD non
> signé ?
.ST (Gandi me dit que DNSSEC n'est pas disponible sur ce TLD)
--
Gary BLUM
smime.p7s
Description: S/MIME cryptographic signature
On Wed, Feb 27, 2019 at 11:17:45AM +0100,
Michel 'ic' Luczak wrote
a message of 56 lines which said:
> > - DNSSEC est dépoyé depuis plus de dix ans mais il y a toujours des
> > gens qui ne l'ont pas déployé (classique en sécurité)
>
> Y compris des gTLD… pourtant de pays “civilisés”.
Hmmm,
On 23/02/2019 17:33, Stephane Bortzmeyer wrote:
> Allez, des lectures positives, vous m'implémenterez toutes ces
> recommandations la semaine prochaine :
>
> https://www.ssi.gouv.fr/guide/bonnes-pratiques-pour-lacquisition-et-lexploitation-de-noms-de-domaine/
>
>
> On Feb 23, 2019, at 8:33 AM, Stephane Bortzmeyer wrote:
>
> Merci d'apporter des éléments concrets et précis à une affaire sur
> laquelle le grand n'importe quoi sensationnaliste règne, en effet
>
On Sat, Feb 23, 2019 at 04:09:39PM +0100,
Willy MANGA wrote
a message of 73 lines which said:
> Cet article [1] en anglais présentent les différentes attaques/menaces
> recensées à ce sujet.
>
> L'ICANN à ce sujet recommande à tout le monde de déployer DNSSEC [2]. Ce
> n'est bien sur par