Le droit français de la responsabilité a comme assise depuis 1804 le principe de réparation intégrale du préjudice. Tout le préjudice et rien que le préjudice. Jusqu’à la loi du 29 octobre 2007, le droit de la propriété intellectuelle ne faisait guère exception à ce principe. Appliqué à la contrefaçon, le montant des dommages-intérêts se trouvait ainsi limité et difficilement calculable, puisque l’estimation du gain manqué et de la perte de chance est complexe en la matière.
Les juridictions françaises étaient connues pour ne pas être généreuses dans la réparation des préjudices liés à la contrefaçon. L’intérêt pour les titulaires de marques des tribunaux hexagonaux était donc limité. Par ailleurs, une telle logique avantageait les contrefacteurs. En effet, les montants des réparations apparaissaient dérisoires par rapport aux bénéfices tirés de l’écoulement de la contrefaçon.
A ce titre, la loi du 29 octobre 2007 a introduit un dispositif novateur en droit français. Que ce soit par les articles L.331-1-3 en matière de droit d’auteur et L.716-14 du Code la propriété intellectuelle en matière de marques, les dommages-intérêts peuvent se chiffrer à hauteur des « bénéfices réalisés par l’auteur de l’atteinte aux droits ». A côté de cette nouveauté, se maintiennent les anciens modes de calcul avec leur caractérisation hasardeuse : atteinte à la renommée d’une marque, préjudice moral, manque à gagner etc.
Preuve que les juges n’ont pas tardé à appliquer ce nouveau mécanisme, un arrêt du TGI de Paris du 3 septembre 2009 a condamné solidairement les pères du site radioblogclub.fr à payer plus d’un million d’euros à la Société civile des Producteurs de Phonogrammes (SCPP). En clair, les bénéfices réalisés par le contrefacteur radioblogclub.fr constituent le montant des dommages-intérêts. Une telle décision n’aurait à l’évidence pas été possible avec le précédent dispositif légal.
En passant de la caractérisation du préjudice à celle du bénéfice du contrefacteur, le droit français tend vers un modèle américain faisant la part belle aux dommages-intérêts punitifs. En effet, il devient indéniable qu’avec un tel dispositif le principe de réparation intégrale du préjudice perd en pertinence. Il s’agit, toutes proportions gardées, d’une tendance appréciable qui confortera les titulaires de marques dans leurs décisions stratégiques.
Le double proxy s’est imposé, en quelques années, comme l’un des mécanismes techniques les plus redoutables utilisés par les cybersquatteurs professionnels. Derrière une apparente sophistication technique se cache une réalité juridique très concrète : une opacité organisée, destinée à ralentir l’identification des responsables, à neutraliser en pratique les actions de retrait et à accroître les atteintes portées aux marques, aux noms de domaine et à la réputation des entreprises.
Dans un contexte de criminalité organisée croissante, le double proxy ne constitue plus un simple outil d’anonymisation. Il permet désormais le déploiement de campagnes industrielles de phishing, de fraude à l’emploi, de contrefaçon numérique ou d’usurpation d’identité, conçues pour résister aux mécanismes classiques de réaction juridique.
Comprendre le double proxy : un mécanisme d’opacité en cascade
Le double proxy repose sur l’interposition successive de plusieurs intermédiaires techniques distincts entre l’utilisateur final et le serveur effectivement contrôlé par l’attaquant. Concrètement, le nom de domaine litigieux pointe vers un premier proxy, souvent opéré par un prestataire de type CDN ou reverse proxy, lequel redirige ensuite vers un second intermédiaire avant d’atteindre l’infrastructure finale.
Ces acteurs se présentent généralement comme de simples prestataires techniques et revendiquent, en pratique, le bénéfice du régime de responsabilité des hébergeurs, sous réserve de la qualification retenue au regard de leurs fonctions effectives. L’objectif poursuivi est clair : rompre le lien juridique et technique entre le contenu illicite et son exploitant réel. Chaque couche agit comme un écran supplémentaire, rendant l’identification du véritable hébergeur et du responsable du traitement particulièrement complexe.
Une architecture conçue pour fragmenter responsabilités et actions
Contrairement à un simple proxy, le double proxy repose sur une segmentation volontaire des rôles techniques et juridiques, qui fragmente la chaîne de responsabilité et complique toute action rapide et coordonnée.
Dans la pratique, la chaîne d’intermédiation fonctionne selon une logique bien rodée. Le bureau d’enregistrement identifie un point de contact technique et renvoie vers un prestataire CDN, dont la mission officielle consiste à optimiser la disponibilité et la performance des contenus. Ce prestataire redirige ensuite vers un hébergeur intermédiaire, qui n’est pas nécessairement l’exploitant réel du site. Enfin, cet hébergeur s’appuie sur un serveur d’origine dissimulé, parfois localisé hors de l’Union européenne.
Chaque acteur se présente alors comme un intermédiaire passif et renvoie la responsabilité vers le maillon suivant. Cette architecture en cascade exploite les zones grises du droit de la responsabilité des intermédiaires techniques : sans neutraliser juridiquement les mécanismes de notification et de retrait, elle en vide largement l’effectivité en diluant la connaissance effective des contenus illicites et la capacité d’action immédiate.
Pourquoi le double proxy est devenu l’arme ultime du cybersquatteur
Le premier effet du double proxy est une neutralisation systémique, en pratique, des procédures de takedown. Chaque prestataire sollicité invoque son statut d’intermédiaire, exige des décisions judiciaires locales ou renvoie vers un autre acteur de la chaîne. Une demande de retrait pourtant fondée se transforme alors en un parcours procédural fragmenté, incompatible avec l’urgence des fraudes en cours.
Le second effet est un accélérateur de campagnes frauduleuses à grande échelle. Le double proxy permet le recyclage quasi instantané des infrastructures : lorsqu’un site est suspendu, le contenu est répliqué ailleurs, le nom de domaine redirigé, et la chaîne de proxy reconfigurée en quelques minutes.
Enfin, cette architecture entraîne une dilution des responsabilités juridiques. Chaque intermédiaire invoque sa conformité locale, ses conditions contractuelles ou l’absence de connaissance effective, compliquant la démonstration de la mauvaise foi, pourtant centrale en matière de cybersquatting et de litiges de noms de domaine.
Les impacts pour les titulaires de droits
Le double proxy affaiblit l’effectivité des droits de marque et des mécanismes extrajudiciaires. Les procédures de type UDRP ou les actions de blocage menées auprès des bureaux d’enregistrement perdent en efficacité lorsque le contenu frauduleux demeure accessible malgré la suspension ou le gel du nom de domaine litigieux.
Chaque jour de maintien en ligne d’un site frauduleux génère un préjudice économique et réputationnel immédiat, marqué par une perte de confiance des clients et un risque accru de détournement de données à caractère personnel.
Sur le plan probatoire, le double proxy complique fortement la collecte des preuves. La rotation des adresses IP, la conservation limitée des journaux et l’instabilité volontaire des chaînes d’intermédiation rendent l’identification de l’exploitant réel particulièrement délicate.
Quelles solutions face au double proxy ?
Face au double proxy, l’efficacité de la réponse repose sur une approche juridique multi-niveaux. Celle-ci combine des notifications coordonnées auprès des registrars, prestataires CDN et hébergeurs, des mises en demeure juridiquement qualifiées et, lorsque les faits le justifient, des actions extrajudiciaires ou judiciaires ciblées. L’objectif est d’identifier, au sein de la chaîne technique, les acteurs disposant d’une capacité concrète d’intervention et d’éviter la dilution des responsabilités.
L’anticipation par la preuve technique est déterminante. La documentation précise des chaînes de proxy, les captures horodatées des redirections, l’analyse DNS dynamique et la conservation rapide des éléments techniques permettent d’établir le rôle effectif de chaque intermédiaire et de contester utilement la qualification d’intermédiaire purement passif.
À cet égard, la jurisprudence récente confirme l’intérêt de cette approche. Dans un jugement du 2 octobre 2025 (RG n° 24/10705) relatif à une affaire de fraude au streaming, le Tribunal judiciaire de Paris a admis qu’un prestataire d’infrastructure pouvait voir sa responsabilité engagée en tant qu’hébergeur indirect lorsque celui-ci était dûment notifié du contenu illicite du moment que cette qualification reste proportionnelle eu regard de ses fonctions techniques et de sa capacité d’action.
Conclusion
Le double proxy constitue aujourd’hui l’un des outils les plus sophistiqués et les plus déstabilisants du cybersquatting moderne. Son impact dépasse largement la question technique : il remet en cause l’effectivité des droits, la rapidité des recours et la protection des utilisateurs.
Face à cette arme, seule une stratégie globale, combinant expertise juridique, maîtrise technique et anticipation probatoire, permet de restaurer un rapport de force équilibré.
Le cabinet Dreyfus et Associés accompagne ses clients dans la gestion de dossiers de propriété intellectuelle complexes, en proposant des conseils personnalisés et un soutien opérationnel complet pour la protection intégrale de la propriété intellectuelle.
Nathalie Dreyfus avec l’aide de toute l’équipe du cabinet Dreyfus
FAQ
1. Le recours au double proxy est-il en soi illégal ?
Non. Le recours à un proxy, y compris multiple, est juridiquement neutre en soi. Ce n’est pas la technologie qui est illicite, mais l’usage qui en est fait. En revanche, lorsque le double proxy est utilisé pour dissimuler des activités manifestement illicites, il devient un indice fort de mauvaise foi dans l’analyse juridique globale.
2. Peut-on contraindre un intermédiaire à conserver ses logs ?
En principe, non sans intervention judiciaire. Les obligations de conservation sont strictement encadrées. En revanche, des mesures conservatoires rapides peuvent être sollicitées afin d’éviter la suppression automatique de données techniques essentielles.
3. Le recours à des serveurs hors UE empêche-t-il toute action juridique ?
Non, mais il complique les démarches. Il impose souvent des actions combinées (administratives, judiciaires) et un recours plus fréquent à l’entraide internationale ou aux acteurs situés en amont de la chaîne.
4. Les outils automatisés de détection sont-ils efficaces contre le double proxy ?
Ils sont utiles mais insuffisants seuls. Ils doivent être combinés à une analyse juridique et technique, capable d’interpréter les redirections, la structure des infrastructures et les signaux faibles.
5. Un site protégé par un CDN est-il forcément suspect ?
Non. Les CDN sont largement utilisés à des fins légitimes. C’est l’usage combiné de plusieurs couches de proxy, associé à des contenus illicites, qui peut devenir problématique.
6. Les hébergeurs sont-ils toujours en mesure d’agir rapidement ?
Pas nécessairement. Certains intermédiaires n’ont qu’un contrôle partiel sur l’infrastructure et doivent eux-mêmes se tourner vers d’autres prestataires avant de pouvoir intervenir.
Cette publication a pour objet de fournir des orientations générales au public et de mettre en lumière certaines problématiques. Elle n’a pas vocation à s’appliquer à des situations particulières ni à constituer un conseil juridique.
Dans un contexte marqué par un renforcement des exigences en matière de protection des données personnelles, la gestion des informations relatives aux titulaires de noms de domaine a connu des évolutions significatives. La pratique actuelle consistant à masquer les données WHOIS s’inscrit dans cette dynamique, mais elle n’est pas sans soulever des interrogations. En effet, elle semble entrer en tension avec le principe de transparence historiquement défendu par l’ICANN. Une question demeure dès lors persistante : l’anonymisation des détenteurs de noms de domaine est-elle réellement compatible avec les règles du système des noms de domaine ?
Qu’est-ce que le WHOIS et pourquoi est-il essentiel ?
Le WHOIS est un système distribué de données d’enregistrement permettant d’identifier le titulaire d’un nom de domaine. Il regroupe des informations clés telles que l’identité du titulaire, ses coordonnées, le bureau d’enregistrement ainsi que les dates d’enregistrement et d’expiration du nom de domaine.
Ce système repose historiquement sur un principe central de l’ICANN: la transparence. Celle-ci permet d’assurer un fonctionnement équilibré de l’écosystème des noms de domaine, en facilitant notamment :
Assurer la traçabilité des titulaires de droits ;
L’effectivité des mécanismes de protection et de règlement des litiges.
En pratique, le WHOIS constitue un outil de régulation, assurant l’équilibre entre la liberté d’enregistrement des noms de domaine et la nécessaire responsabilité de leurs titulaires.
Le cadre ICANN : transparence et obligations des bureaux d’enregistrement
Le cadre instauré par l’ICANN vise à garantir la fiabilité, l’accessibilité et la transparence des données d’enregistrement des noms de domaine. En vertu du Contrat d’accréditation de bureau d’enregistrement (Registrar Accreditation Agreement (RAA)) de 2013, les bureaux d’enregistrement sont tenus de collecter et de conserver des informations exactes, complètes et vérifiables relatives aux titulaires, ainsi que de mettre en place des mécanismes permettant leur accès dans des conditions encadrées, notamment dans le cadre de procédures contentieuses ou administratives.
Au-delà de ces obligations, le système repose sur un principe essentiel : celui de la responsabilité des titulaires de noms de domaine. L’enregistrement d’un nom de domaine implique que son titulaire puisse être identifié, afin de répondre des usages qui en sont faits. Cette identifiabilité conditionne concrètement l’exercice des droits des tiers, qu’il s’agisse de notifier une atteinte, d’engager une procédure UDRP ou d’assurer l’exécution d’une décision.
A travers son aspect technique, le WHOIS permet ainsi de mettre en application le mécanisme de régulation prévu par l’ICANN en assurant une traçabilité des détenteurs de noms de domaines
Le WHOIS anonymisé : fonctionnement et dérives depuis le RGPD
Depuis l’entrée en vigueur du RGPD le 25 mai 2018, de nombreux bureaux d’enregistrement ont adopté une approche particulièrement prudente dans la gestion des données WHOIS, notamment lorsqu’elles concernent des personnes physiques, conduisant en pratique à une anonymisation largement systématisée, souvent appliquée par défaut.
Dans ce cadre, ils ont progressivement ajusté leurs pratiques afin de concilier les dispositions en matière de protection des données personnelles avec les exigences historiques de transparence du système WHOIS. Cette évolution s’est traduite par une restriction de l’accès public aux données d’identification, ainsi que par le développement de solutions techniques de masquage.
Les données WHOIS masquées repose sur des services de “privacy” proposés par les bureaux d’enregistrement, consistant à substituer les données du titulaire par celles d’un prestataire d’anonymisation. Les informations d’identification sont ainsi masquées, un tiers apparaissant comme point de contact, rendant l’identité réelle du titulaire indirectement accessible.
Si cette évolution répond à des préoccupations légitimes de protection des données personnelles, elle affecte directement l’effectivité de la lutte contre les abus. Elle complique l’identification des titulaires, ralentit le traitement des litiges et entrave les actions de récupération de noms de domaine, tout en favorisant le développement d’usages frauduleux tels que le phishing, la contrefaçon ou le typosquatting.
En pratique, le WHOIS anonymisé tend ainsi à devenir un instrument de dissimulation, en rupture avec la logique de transparence historiquement au fondement du système des noms de domaine. Il en résulte une forme de sur-conformité dans laquelle la protection des données personnelles prévaut, en pratique, sur les exigences de d’accessibilités aux données, fragilisant ainsi l’un des piliers du modèle de régulation de l’ICANN.
Pour en savoir plus concernant les usages frauduleux des noms de domaine, nous vous invitons à consulter notre article précédemment publié.
Comment concilier la protection des données (RGPD) et les exigences de transparence de l’ICANN ?
La généralisation du WHOIS anonymisé révèle une tension reposant sur une nécessaire mise en balance des intérêts en présence.
D’une part : la protection des données personnelles ;
D’autre part : la nécessité de transparence et d’identifiabilité des titulaires.
C’est dans cette logique qu’ont émergé des mécanismes visant à en assurer la conciliation et au premier rang desquels figurent les dispositifs d’accès différencié aux données.
Si les informations WHOIS ne sont plus librement accessibles au public, elles peuvent être communiquées à des acteurs justifiant d’un intérêt légitime, notamment dans un contexte contentieux. Ce modèle, communément désigné sous le terme de “gated Whois”, tend à préserver la confidentialité des données tout en garantissant l’effectivité des droits.
Cette évolution s’inscrit dans le cadre de la Spécification temporaire relative aux données d’enregistrement des gTLD (« Temporary Specification for gTLD Registration Data») adoptée par l’ICANN en 2018, en réaction à l’entrée en vigueur du RGPD. Ce dispositif a remanié les modalités d’accès aux données WHOIS, créant la pratique d’une anonymisation par défaut tout en organisant des mécanismes d’accès encadré.
Ce principe trouve une illustration concrète dans le cadre des procédures UDRP. Lorsqu’une plainte est introduite, le centre d’arbitrage sollicite le bureau d’enregistrement afin d’obtenir une “registrar verification”, permettant d’identifier le titulaire réel du nom de domaine malgré l’anonymisation des données.
Toutefois, en dehors de ces mécanismes encadrés, l’accès aux données demeure fragmenté et largement dépendant des pratiques des bureaux d’enregistrement. Les conditions de divulgation, ainsi que les délais de traitement, varient sensiblement, ce qui en limite l’efficacité, en particulier dans les situations nécessitant une intervention rapide.
Conclusion
La conciliation entre RGPD et exigences d’accessibilité des données ne repose pas uniquement sur les textes, mais sur la mise en œuvre de mécanismes opérationnels fiables, permettant un accès proportionné, sécurisé et effectif aux données. À défaut, le risque est de voir s’installer un système dans lequel la protection des données, pourtant légitime, compromet l’efficacité des outils de régulation et de défense des droits.
Le cabinet Dreyfus accompagne ses clients dans la gestion de dossiers de propriété intellectuelle complexes, en proposant des conseils personnalisés et un soutien opérationnel complet pour la protection intégrale de la propriété intellectuelle.
Nathalie Dreyfus avec l’aide de toute l’équipe du cabinet Dreyfus.
FAQ
1. Les données WHOIS peuvent-elles être considérées comme des données personnelles ?
Oui, dès lors qu’elles permettent d’identifier une personne physique, elles entrent dans le champ du RGPD.
2. Le RGPD impose-t-il l’anonymisation totale du WHOIS ?
Non, le RGPD impose une protection des données personnelles, mais n’exige pas une anonymisation systématique. Celle-ci résulte souvent d’une interprétation prudente des acteurs.
3. Les données WHOIS sont-elles toujours exactes ?
Elles doivent l’être. Les bureaux d’enregistrement ont une obligation contractuelle de collecter des données exactes et à jour, même si elles ne sont pas publiques.
4. Peut-on obtenir les données WHOIS en dehors d’une procédure UDRP ?
Oui, via des demandes de divulgation (“disclosure requests”), mais leur issue dépend des pratiques du bureau d’enregistrement et de l’appréciation de l’intérêt légitime invoqué.
5. Peut-on engager une procédure UDRP sans connaître le titulaire ?
L’anonymisation du WHOIS n’empêche pas d’engager une procédure UDRP. La plainte peut être déposée contre le titulaire “inconnu” ou le service de confidentialité, étant précisé que l’identité du titulaire est ensuite révélée par le registrar dans le cadre de la procédure.
Cette publication a pour objet de fournir des orientations générales au public et de mettre en lumière certaines problématiques. Elle n’a pas vocation à s’appliquer à des situations particulières ni à constituer un conseil juridique.
Initialement l’ouverture au grand public du premier niveau de l’extension nationale camerounaise, le .cm, devait avoir lieu le 1er août 2009. Auparavant les titulaires de marques avaient eu moyen de réserver prioritairement leurs noms durant la période sunrise d’1 mois. La période landrush qui s’en était suivie devait permettre de dissuader les spéculateurs. Ces deux périodes étaient d’autant plus cruciales que le .cm sera une extension nationale sans restriction.
Pour des raisons diverses, cette ouverture au public a été constamment retardée par l’office camerounais d’enregistrement. Le site register.cm, tenu par Netcom qui gère l’extension, se montre avare d’explications. Pour l’heure un système de mise aux enchères des noms est en place. De quoi attiser les velléités spéculatrices et « cybersquattrices ».
Car il ne faut pas s’y tromper, le .cm va faire l’objet de nombreux cas de typosquatting d’un nouveau genre. En raison de sa similarité avec le .com, dont il ne se différencie que par la suppression du o, il risque de poser d’épineux problèmes aux titulaires de noms en .com. Mieux valait être réveillé durant la courte période sunrise. Egalement des risques de confusion avec des noms en .cn sont à prévoir pour les possesseurs de claviers QWERTY. En effet le M se situe immédiatement à droite de la lettre N sur ce clavier. On aurait donc des noms chinois typosquattés sur l’extension camerounaise. Les restrictions d’accès aux ccTLD se faisant de plus en plus rares, voila qui va donner de belles couleurs transnationales à ces futurs cas de typosquatting.
L’arrêt Sunshine de la Cour d’appel de Paris du 16 janvier 2008 avait été très remarqué dans la mesure où il s’agissait de la première décision de justice faisant application du décret du 6 février 2007. L’ordonnance de référé du TGI de Paris du 13 juillet 2007 s’était alors vue infirmée. Pour les juges d’appel, le défendeur ne justifiait d’aucun droit ou intérêt légitime à enregistrer le nom sunshine.fr. Par conséquent le transfert du nom à la société requérante Sunshine, titulaire de la marque française du même nom, avait été ordonné.
Or dans un arrêt de cassation du 9 juin 2009, la Cour de cassation a posé que le transfert d’un nom de domaine ne constitue « ni une mesure conservatoire, ni une mesure de remise en état ». Par conséquent un juge des référés n’a plus le pouvoir en vertu de l’article 809 du Code de procédure civile d’ordonner le transfert d’un nom de domaine. Il demeure néanmoins le référé spécial de l’article L.716-6 du Code de la propriété intellectuelle en matière de contrefaçon de marque. Cependant il semblerait que l’arrêt emporte une impossibilité générale pour un juge des référés de prononcer un transfert de nom de domaine, tant au regard du droit commun que du droit spécial.
Les leçons à tirer de cet arrêt sont cruciales pour les titulaires de marques désireux de récupérer des noms de domaines. Etant donné que le juge de l’urgence n’est plus compétent pour ordonner le transfert d’un nom en.fr sur la base du référé de droit commun, l’attrait de la voie extrajudiciaire se trouve renforcé. Cette décision renforce donc l’avantage comparatif des procédures extrajudiciaires : coût, rapidité et rigueur. Toutefois cela ne supprime pas toute utilité à l’action judiciaire, dans la mesure où elle seule permet l’obtention de dommages-intérêts. Enfin le référé pourrait toujours se montrer efficace pour obtenir le gel de l’enregistrement d’un nom de domaine. Chaque cas est donc à étudier avec précision, mais il est indéniable que par cet arrêt la Cour de cassation a bien entendu fermer une porte jusque là ouverte.
Le dicton voulant que le malheur des uns fasse le bonheur des autres trouve une incarnation totale et inégalée sur Internet. Jadis une catastrophe aussi grande soit elle avait des répercussions limitées et touchait des cercles de personnes identifiables. A ce titre, les cybersquatteurs ont révolutionné l’adage en étant à l’affût du moindre souffle leur permettant d’enregistrer un nom de domaine. En soi, il n’y a rien de neuf. L’on connaissait des hommes politiques imprudents livrant leurs slogans de campagne à la télévision en direct pour le plus grand plaisir des cybersquatteurs.
Dans un autre registre, la catastrophe aérienne du vol Air France 447 entre Rio et Paris le 1er juin 2009 a donné lieu à sa panoplie de réservations de noms de domaines. Que ce soit air-france-crash.com, airfrancecrash dans toutes ses extensions génériques, af447.com ou encore aifrancecrash.com en version typosquattée, tous ces noms ont fait l’objet de réservations dans les minutes suivant l’annonce du crash. Et encore cela ne représente certainement que la partie émergée de l’iceberg, tant il existe de variantes possibles sur une actualité aussi dramatique.
De tels actes sont moralement condamnables sur deux plans : d’une part un drame humain permet à n’importe quel individu d’enregistrer un nom et d’espérer ainsi en tirer une rémunération, d’autre part il s’agit dans bien des cas d’atteintes à une marque, en l’occurrence la compagnie aérienne Air France. Si des associations de victimes ou de proches pourraient avoir un intérêt légitime à enregistrer de tels noms, il n’en est pas de même pour des cybersquatteurs. Une telle attitude est également juridiquement condamnable et cela au titre de l’atteinte à une marque. Liberté d’expression et cybersquatting sont des concepts résolument antinomiques, à plus forte raison lorsqu’il s’agit de drames humains.
Dans l’univers des extensions génériques, le .tel fait figure de cas particulier. Cette extension se présente comme un annuaire universel standardisé. Un nom en .tel pointe vers une page contenant un nom, des coordonnées et des informations de contact. On dénombre quelques 200 000 noms enregistrés sous cette extension.
Outre que le contenu des sites en .tel est préformaté, son accès était jusqu’au 3 février 2009 restreint. Le .tel se présentait alors comme un modèle d’extension fermée et dédiée à un but précis. La longue période de sunrise mise en place devait permettre d’éviter tout problème lié à des problématiques de marques et de cybersquatting. A l’heure où l’ICANN planche sur ses projets de nouvelles extensions génériques, l’évolution du .tel est pour le moins intéressante.
Cependant le 14 août 2009, Telnic qui gère l’extension a annoncé que des solutions permettant aux réservataires de monétiser leurs noms allaient être proposées bientôt. Il deviendrait donc possible d’afficher des liens commerciaux ou de parquer son .tel. Est-ce pour pallier à la faible utilité de cette extension ou créer un appel d’air en faveur des cybersquatteurs ? Les deux options sont plausibles étant donné que la monétisation est le fond de commerce du cybersquatting. En espérant que cette dissonance ne soit pas annonciatrice d’autres surprises pour les prochaines extensions génériques.
Inscrivez-vous à notre newsletter et restez informés sur les enjeux de la propriété intellectuelle et de l’économie numérique !
Notre site utilise des cookies pour vous offrir le meilleur service, produire des statistiques et mesurer l'audience du site. Vous pouvez changer vos préférences à tout moment en cliquant sur la rubrique "Personnaliser mes choix".
When browsing the Website, Internet users leave digital traces. This information is collected by a connection indicator called "cookie".
Dreyfus uses cookies for statistical analysis purposes to offer you the best experience on its Website.
In compliance with the applicable regulations and with your prior consent, Dreyfus may collect information relating to your terminal or the networks from which you access the Website.
The cookies associated with our Website are intended to store only information relating to your navigation on the Website. This information can be directly read or modified during your subsequent visits and searches on the Website.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site Web. Ces cookies assurent les fonctionnalités de base et les fonctions de sécurité du site Web, de manière anonyme.
Les cookies analytiques sont utilisés pour comprendre comment les visiteurs interagissent avec le site Web. Ces cookies aident à fournir des informations sur le nombre de visiteurs, le taux de rebond, la source de trafic, etc.
Le Cabinet Dreyfus & associés (« Dreyfus & associés ») est soucieux de la protection de votre privée et de vos données personnelles (« Données » ; « Données personnelles ») qu’elle collecte et traite pour vous.
Dreyfus & associés, à ce titre, respecte et met en œuvre le droit européen applicable en matière de protection des données et, en particulier, le Règlement Général européen sur la Protection des données personnelles Numéro 2016/679 du 27 avril 2016 (RGPD).
La présente Politique de Confidentialité a pour objet de vous informer de manière claire et complète sur la manière dont le Cabinet Dreyfus & associés, en sa qualité de responsable de traitement, collecte et utilise vos données personnelles, et sur les moyens dont vous disposez pour contrôler cette utilisation et exercer vos droits en rapport avec lesdits traitement, collection et utilisation de vos données personnelles.
Notre Politique de Confidentialité vise à vous décrire comment Dreyfus & associés collecte et traite vos données personnelles dans le cadre de vos visites sur notre site Web et d’autres échanges que nous avons par courriel ou par courrier, de la tenue de notre rôle en tant que représentants et conseils en propriété industrielle et des relations d’affaire avec nos clients et confrères, ou à toute autre occasion où vous transmettez vos données personnelles à Dreyfus & associés.