Pourquoi vérifier les données d'enregistrement d'un domaine ?
Depuis le 28 janvier 2025, WHOIS n'est plus obligatoire pour les gTLDs. 374 TLDs l'ont déjà coupé. En juin 2025, RDAP a dépassé WHOIS avec 65 milliards de requêtes mensuelles. Si vous utilisez encore un outil WHOIS classique, vous manquez potentiellement les données de 87% des domaines enregistrés.
Trois cas d'usage critiques :
- Audit de sécurité : un domaine sans
clientTransferProhibitedest vulnérable au vol. Vérifiez les verrous, DNSSEC et les suspensions en un clic. - Investigation de phishing : 78% des domaines de phishing ont moins de 30 jours. La date de création RDAP identifie instantanément les domaines suspects.
- Surveillance d'expiration : un domaine partenaire qui expire sans renouvellement peut interrompre vos services. Vérifiez les dates avant qu'il ne soit trop tard.
Comment utiliser le RDAP Lookup en 3 étapes
Étape 1 : Saisir le domaine
Entrez le nom de domaine à analyser dans le champ de recherche, par exemple :
captaindns.com
L'outil accepte les domaines avec ou sans sous-domaine. Les IDN (noms de domaine internationalisés) sont supportés.
Étape 2 : Lancer la requête RDAP
Cliquez sur "Rechercher". L'outil détermine automatiquement le protocole :
- RDAP : si le TLD est dans le bootstrap IANA (100% des gTLDs, ~60% des ccTLDs)
- WHOIS : fallback automatique pour les TLDs sans RDAP (.de, .cn, .eu, .ru, .jp)
Pour les thin registries (.com, .net), l'outil suit automatiquement le lien vers le registrar pour obtenir les données complètes.
Étape 3 : Analyser les résultats
Vous obtenez :
- ✅ Registrar : nom, identifiant IANA, URL, contact abuse
- ✅ Dates : création, expiration, dernière modification, âge du domaine
- ✅ Codes EPP : chaque statut est expliqué avec son impact sécurité
- ✅ Nameservers : liste des serveurs DNS délégués
- ✅ DNSSEC : signé ou non, avec les enregistrements DS si disponibles
- ✅ Contacts : titulaire, administratif, technique (si non masqués par le RGPD)
- ✅ Diagnostics : alertes de sécurité (absence de verrous, suspension, expiration imminente)
Qu'est-ce que RDAP ?
RDAP (Registration Data Access Protocol) est le protocole moderne qui remplace WHOIS pour interroger les données d'enregistrement des domaines. Défini par les RFC 9082 et 9083, il retourne des données structurées en JSON via HTTPS.
Exemple de requête RDAP :
GET https://rdap.verisign.com/com/v1/domain/captaindns.com
Accept: application/rdap+json
Avantages de RDAP par rapport à WHOIS :
| Aspect | WHOIS | RDAP |
|---|---|---|
| Format | Texte brut, variable par serveur | JSON structuré (RFC 9083) |
| Transport | TCP port 43, non chiffré | HTTPS, chiffré |
| Vie privée | Tout ou rien | Redaction sélective (RGPD) |
| Découverte | Serveur à connaître manuellement | Bootstrap automatique IANA |
| Erreurs | Texte libre | Codes HTTP + JSON d'erreur |
Chiffres clés (2025) :
- 28 janvier 2025 : l'ICANN met fin à l'obligation WHOIS pour les gTLDs
- 374 gTLDs ont déjà arrêté leur service WHOIS
- 65 milliards de requêtes RDAP par mois (contre 49 milliards pour WHOIS)
- 87% des domaines enregistrés couverts par RDAP
- 100% des gTLDs supportent RDAP (obligatoire)
Qu'analyse exactement l'outil ?
| Donnée | Source | Utilité |
|---|---|---|
| Registrar | RDAP/WHOIS | Identifier l'hébergeur du domaine et le contact abuse |
| Date de création | RDAP/WHOIS | Calculer l'âge du domaine (pertinent pour la réputation) |
| Date d'expiration | RDAP/WHOIS | Anticiper le renouvellement ou détecter un domaine abandonné |
| Codes EPP | RDAP | Vérifier les protections actives (transfer lock, delete lock) |
| Nameservers | RDAP/WHOIS | Confirmer la délégation DNS |
| DNSSEC | RDAP | Vérifier si la chaîne de confiance DNSSEC est configurée |
| Contacts | RDAP/WHOIS | Identifier le titulaire (si non masqué par le RGPD) |
| Diagnostics | Calculé | Alertes de sécurité basées sur les codes EPP et les données |
Codes EPP : comprendre les statuts de votre domaine
Les codes EPP (Extensible Provisioning Protocol, RFC 8056) indiquent l'état d'un domaine dans le registre. Notre outil traduit chaque code en langage clair.
Codes de protection (sévérité : bon)
| Code EPP | Signification | Impact |
|---|---|---|
| clientTransferProhibited | Transfert bloqué par le registrar | Protection contre le vol de domaine |
| clientDeleteProhibited | Suppression bloquée par le registrar | Protection contre la suppression accidentelle |
| clientUpdateProhibited | Modifications DNS bloquées | Empêche le changement de NS non autorisé |
| serverTransferProhibited | Transfert bloqué par le registre | Protection maximale (litige, etc.) |
Codes d'alerte (sévérité : critique)
| Code EPP | Signification | Action requise |
|---|---|---|
| clientHold | Domaine suspendu par le registrar | Contacter le registrar immédiatement |
| serverHold | Domaine suspendu par le registre | Contacter le registre immédiatement |
| pendingDelete | Suppression en cours | Renouveler d'urgence si involontaire |
| redemptionPeriod | Domaine supprimé, récupérable | Restaurer via le registrar (frais applicables) |
Diagnostic de sécurité automatique
L'outil génère des diagnostics basés sur les codes EPP :
- Aucun transferProhibited → alerte : domaine vulnérable au vol
- clientHold ou serverHold → alerte critique : domaine non résolvable
- Tous les verrous actifs → statut positif : domaine entièrement protégé
Cas d'usage concrets
Cas 1 : Audit de sécurité avant migration DNS
Symptôme : Vous préparez une migration de registrar ou de nameservers pour captaindns.com. Sans vérification préalable, vous risquez de déclencher un transfert non autorisé ou de perdre la délégation DNS.
Diagnostic avec l'outil :
- Lancez un RDAP Lookup sur votre domaine
- Vérifiez que les verrous de transfert sont actifs (
clientTransferProhibited) - Notez les nameservers actuels et la date d'expiration
Action : Désactivez temporairement le transfer lock, effectuez la migration, puis réactivez les protections. Vérifiez la propagation DNS après la migration.
Cas 2 : Domaine suspect (phishing ou spam)
Symptôme : Vous recevez des emails de phishing depuis un domaine inconnu. Avant de cliquer, vous voulez vérifier sa légitimité.
Diagnostic avec l'outil :
- Lancez un RDAP Lookup sur le domaine suspect
- Vérifiez la date de création : un domaine créé il y a moins de 30 jours est hautement suspect
- Consultez le registrar et le contact abuse pour signaler le domaine
Action : Signalez au registrar via l'email abuse affiché dans les résultats. Croisez avec le Phishing URL Checker pour une analyse complète.
Cas 3 : Vérification de l'expiration d'un domaine partenaire
Symptôme : Un partenaire commercial utilise un domaine pour vos échanges. Vous voulez vérifier qu'il ne va pas expirer.
Diagnostic avec l'outil :
- Lancez un RDAP Lookup sur le domaine du partenaire
- Consultez la date d'expiration et le nombre de jours restants
- Vérifiez que DNSSEC est configuré pour la sécurité des échanges DNS
Action : Si le domaine expire dans moins de 90 jours, alertez votre partenaire. Vérifiez aussi la santé DNS globale du domaine.
Cas 4 : Vérification DNSSEC avant déploiement DANE
Symptôme : Vous déployez DANE/TLSA pour sécuriser les connexions SMTP vers votre domaine. DANE exige que DNSSEC soit actif.
Diagnostic avec l'outil :
- Lancez un RDAP Lookup sur votre domaine
- Vérifiez que la section DNSSEC indique « signé » avec des enregistrements DS
- Si DNSSEC n'est pas actif, le déploiement DANE échouera silencieusement
Action : Activez DNSSEC auprès de votre registrar, puis validez avec la vérification DNSSEC avant de publier vos enregistrements TLSA.
❓ FAQ - Questions fréquentes
Q : Qu'est-ce que RDAP et quelle différence avec WHOIS ?
R : RDAP remplace WHOIS depuis janvier 2025. Il retourne du JSON structuré via HTTPS, là où WHOIS retourne du texte brut via TCP port 43. Avantages concrets : format uniforme (un seul parser vs un par registrar), redaction sélective RGPD, et découverte automatique du serveur via le bootstrap IANA. 374 gTLDs ont déjà coupé WHOIS. RDAP traite 65 milliards de requêtes mensuelles.
Q : Comment savoir à qui appartient un nom de domaine ?
R : Entrez le domaine dans notre outil RDAP Lookup. Si les données de contact ne sont pas masquées par le RGPD, vous verrez le nom du titulaire, son organisation et ses coordonnées. Dans tous les cas, le registrar et les données techniques (nameservers, dates, EPP) sont visibles.
Q : Comment vérifier la date d'expiration d'un domaine ?
R : Notre RDAP Lookup affiche les dates de création, d'expiration et de dernière modification. L'outil calcule aussi l'âge du domaine et le nombre de jours avant expiration pour une lecture rapide.
Q : Que sont les codes de statut EPP ?
R : Les codes EPP (Extensible Provisioning Protocol) indiquent l'état d'un domaine dans le registre. Par exemple, clientTransferProhibited empêche le transfert non autorisé, serverHold signifie que le domaine est suspendu. Notre outil traduit chaque code en langage clair avec ses implications sécurité et les actions recommandées.
Q : Les données WHOIS sont-elles encore visibles après le RGPD ?
R : Depuis le RGPD (2018), les données personnelles des titulaires sont masquées par défaut pour les domaines européens et la plupart des gTLDs. Les données techniques restent visibles : registrar, dates, nameservers, statut EPP, DNSSEC. RDAP gère nativement cette redaction sélective.
Q : Pourquoi l'outil affiche « protocole WHOIS » au lieu de RDAP ?
R : Certains TLDs (comme .de, .cn, .eu, .ru, .jp) n'ont pas encore de serveur RDAP dans le bootstrap IANA. L'outil bascule automatiquement sur le protocole WHOIS port 43. Les résultats sont normalisés dans le même format, quel que soit le protocole utilisé.
Q : Mon domaine affiche « pendingDelete », que faire ?
R : Urgence : pendingDelete signifie que votre domaine sera supprimé sous 30 jours. Contactez immédiatement votre registrar pour demander une restauration (redemption). Frais typiques : 80 à 200 EUR. Passé ce délai, le domaine entre en « pendingDelete » final et est libéré pour enregistrement par n'importe qui.
Outils complémentaires
| Outil | Utilité |
|---|---|
| DNS Lookup | Interroger les enregistrements DNS d'un domaine (A, AAAA, MX, TXT, NS) |
| Vérification DNSSEC | Valider la chaîne de confiance DNSSEC complète du domaine |
| Audit DNS du domaine | Vérifier la santé DNS globale (MX, SPF, DKIM, DMARC, DNSSEC) |
| WHOIS IP | Interroger les données d'enregistrement d'une adresse IP |
| Propagation DNS | Vérifier la propagation mondiale des enregistrements DNS |
| Blacklist domaine | Vérifier si un domaine est sur une liste noire |
Ressources utiles
- RFC 9082 : Registration Data Access Protocol (RDAP) Query Format (spécification des requêtes RDAP)
- RFC 9083 : JSON Responses for RDAP (format de réponse JSON RDAP)
- RFC 9224 : Finding the Authoritative RDAP Service (mécanisme de bootstrap IANA)
- RFC 8056 : EPP Status Codes (codes de statut EPP)
- IANA RDAP Bootstrap (fichier bootstrap DNS actuel)
- ICANN RDAP Technical Implementation Guide (guide d'implémentation officiel)