Aller au contenu principal

RDAP Lookup & WHOIS domaine

Données d'enregistrement domaine (WHOIS/RDAP) en 5 secondes

374 gTLDs ont déjà coupé leur service WHOIS. RDAP est le nouveau standard. Entrez un domaine et obtenez registrar, dates, codes EPP, DNSSEC en 5 secondes. Fallback WHOIS automatique pour les TLDs non couverts.

Découverte RDAP automatique

Serveur RDAP du TLD identifié via le bootstrap IANA. Détection automatique, aucune configuration.

Codes EPP expliqués

Chaque code EPP (transferProhibited, clientHold) traduit en langage clair avec son impact sécurité.

Fallback WHOIS transparent

TLDs sans RDAP (.de, .cn, .eu, .ru) : bascule automatique sur WHOIS port 43, même format.

Registrar et dates clés

Registrar, âge du domaine, date d'expiration et dernier renouvellement en un coup d'oeil.

DNSSEC et diagnostics

Statut DNSSEC et diagnostics sécurité : verrous de transfert, suspension, expiration imminente.

Pourquoi vérifier les données d'enregistrement d'un domaine ?

Depuis le 28 janvier 2025, WHOIS n'est plus obligatoire pour les gTLDs. 374 TLDs l'ont déjà coupé. En juin 2025, RDAP a dépassé WHOIS avec 65 milliards de requêtes mensuelles. Si vous utilisez encore un outil WHOIS classique, vous manquez potentiellement les données de 87% des domaines enregistrés.

Trois cas d'usage critiques :

  • Audit de sécurité : un domaine sans clientTransferProhibited est vulnérable au vol. Vérifiez les verrous, DNSSEC et les suspensions en un clic.
  • Investigation de phishing : 78% des domaines de phishing ont moins de 30 jours. La date de création RDAP identifie instantanément les domaines suspects.
  • Surveillance d'expiration : un domaine partenaire qui expire sans renouvellement peut interrompre vos services. Vérifiez les dates avant qu'il ne soit trop tard.

Comment utiliser le RDAP Lookup en 3 étapes

Étape 1 : Saisir le domaine

Entrez le nom de domaine à analyser dans le champ de recherche, par exemple :

captaindns.com

L'outil accepte les domaines avec ou sans sous-domaine. Les IDN (noms de domaine internationalisés) sont supportés.

Étape 2 : Lancer la requête RDAP

Cliquez sur "Rechercher". L'outil détermine automatiquement le protocole :

  • RDAP : si le TLD est dans le bootstrap IANA (100% des gTLDs, ~60% des ccTLDs)
  • WHOIS : fallback automatique pour les TLDs sans RDAP (.de, .cn, .eu, .ru, .jp)

Pour les thin registries (.com, .net), l'outil suit automatiquement le lien vers le registrar pour obtenir les données complètes.

Étape 3 : Analyser les résultats

Vous obtenez :

  • Registrar : nom, identifiant IANA, URL, contact abuse
  • Dates : création, expiration, dernière modification, âge du domaine
  • Codes EPP : chaque statut est expliqué avec son impact sécurité
  • Nameservers : liste des serveurs DNS délégués
  • DNSSEC : signé ou non, avec les enregistrements DS si disponibles
  • Contacts : titulaire, administratif, technique (si non masqués par le RGPD)
  • Diagnostics : alertes de sécurité (absence de verrous, suspension, expiration imminente)

Qu'est-ce que RDAP ?

RDAP (Registration Data Access Protocol) est le protocole moderne qui remplace WHOIS pour interroger les données d'enregistrement des domaines. Défini par les RFC 9082 et 9083, il retourne des données structurées en JSON via HTTPS.

Exemple de requête RDAP :

GET https://rdap.verisign.com/com/v1/domain/captaindns.com
Accept: application/rdap+json

Avantages de RDAP par rapport à WHOIS :

AspectWHOISRDAP
FormatTexte brut, variable par serveurJSON structuré (RFC 9083)
TransportTCP port 43, non chiffréHTTPS, chiffré
Vie privéeTout ou rienRedaction sélective (RGPD)
DécouverteServeur à connaître manuellementBootstrap automatique IANA
ErreursTexte libreCodes HTTP + JSON d'erreur

Chiffres clés (2025) :

  • 28 janvier 2025 : l'ICANN met fin à l'obligation WHOIS pour les gTLDs
  • 374 gTLDs ont déjà arrêté leur service WHOIS
  • 65 milliards de requêtes RDAP par mois (contre 49 milliards pour WHOIS)
  • 87% des domaines enregistrés couverts par RDAP
  • 100% des gTLDs supportent RDAP (obligatoire)

Qu'analyse exactement l'outil ?

DonnéeSourceUtilité
RegistrarRDAP/WHOISIdentifier l'hébergeur du domaine et le contact abuse
Date de créationRDAP/WHOISCalculer l'âge du domaine (pertinent pour la réputation)
Date d'expirationRDAP/WHOISAnticiper le renouvellement ou détecter un domaine abandonné
Codes EPPRDAPVérifier les protections actives (transfer lock, delete lock)
NameserversRDAP/WHOISConfirmer la délégation DNS
DNSSECRDAPVérifier si la chaîne de confiance DNSSEC est configurée
ContactsRDAP/WHOISIdentifier le titulaire (si non masqué par le RGPD)
DiagnosticsCalculéAlertes de sécurité basées sur les codes EPP et les données

Codes EPP : comprendre les statuts de votre domaine

Les codes EPP (Extensible Provisioning Protocol, RFC 8056) indiquent l'état d'un domaine dans le registre. Notre outil traduit chaque code en langage clair.

Codes de protection (sévérité : bon)

Code EPPSignificationImpact
clientTransferProhibitedTransfert bloqué par le registrarProtection contre le vol de domaine
clientDeleteProhibitedSuppression bloquée par le registrarProtection contre la suppression accidentelle
clientUpdateProhibitedModifications DNS bloquéesEmpêche le changement de NS non autorisé
serverTransferProhibitedTransfert bloqué par le registreProtection maximale (litige, etc.)

Codes d'alerte (sévérité : critique)

Code EPPSignificationAction requise
clientHoldDomaine suspendu par le registrarContacter le registrar immédiatement
serverHoldDomaine suspendu par le registreContacter le registre immédiatement
pendingDeleteSuppression en coursRenouveler d'urgence si involontaire
redemptionPeriodDomaine supprimé, récupérableRestaurer via le registrar (frais applicables)

Diagnostic de sécurité automatique

L'outil génère des diagnostics basés sur les codes EPP :

  • Aucun transferProhibited → alerte : domaine vulnérable au vol
  • clientHold ou serverHold → alerte critique : domaine non résolvable
  • Tous les verrous actifs → statut positif : domaine entièrement protégé

Cas d'usage concrets

Cas 1 : Audit de sécurité avant migration DNS

Symptôme : Vous préparez une migration de registrar ou de nameservers pour captaindns.com. Sans vérification préalable, vous risquez de déclencher un transfert non autorisé ou de perdre la délégation DNS.

Diagnostic avec l'outil :

  1. Lancez un RDAP Lookup sur votre domaine
  2. Vérifiez que les verrous de transfert sont actifs (clientTransferProhibited)
  3. Notez les nameservers actuels et la date d'expiration

Action : Désactivez temporairement le transfer lock, effectuez la migration, puis réactivez les protections. Vérifiez la propagation DNS après la migration.


Cas 2 : Domaine suspect (phishing ou spam)

Symptôme : Vous recevez des emails de phishing depuis un domaine inconnu. Avant de cliquer, vous voulez vérifier sa légitimité.

Diagnostic avec l'outil :

  1. Lancez un RDAP Lookup sur le domaine suspect
  2. Vérifiez la date de création : un domaine créé il y a moins de 30 jours est hautement suspect
  3. Consultez le registrar et le contact abuse pour signaler le domaine

Action : Signalez au registrar via l'email abuse affiché dans les résultats. Croisez avec le Phishing URL Checker pour une analyse complète.


Cas 3 : Vérification de l'expiration d'un domaine partenaire

Symptôme : Un partenaire commercial utilise un domaine pour vos échanges. Vous voulez vérifier qu'il ne va pas expirer.

Diagnostic avec l'outil :

  1. Lancez un RDAP Lookup sur le domaine du partenaire
  2. Consultez la date d'expiration et le nombre de jours restants
  3. Vérifiez que DNSSEC est configuré pour la sécurité des échanges DNS

Action : Si le domaine expire dans moins de 90 jours, alertez votre partenaire. Vérifiez aussi la santé DNS globale du domaine.


Cas 4 : Vérification DNSSEC avant déploiement DANE

Symptôme : Vous déployez DANE/TLSA pour sécuriser les connexions SMTP vers votre domaine. DANE exige que DNSSEC soit actif.

Diagnostic avec l'outil :

  1. Lancez un RDAP Lookup sur votre domaine
  2. Vérifiez que la section DNSSEC indique « signé » avec des enregistrements DS
  3. Si DNSSEC n'est pas actif, le déploiement DANE échouera silencieusement

Action : Activez DNSSEC auprès de votre registrar, puis validez avec la vérification DNSSEC avant de publier vos enregistrements TLSA.


❓ FAQ - Questions fréquentes

Q : Qu'est-ce que RDAP et quelle différence avec WHOIS ?

R : RDAP remplace WHOIS depuis janvier 2025. Il retourne du JSON structuré via HTTPS, là où WHOIS retourne du texte brut via TCP port 43. Avantages concrets : format uniforme (un seul parser vs un par registrar), redaction sélective RGPD, et découverte automatique du serveur via le bootstrap IANA. 374 gTLDs ont déjà coupé WHOIS. RDAP traite 65 milliards de requêtes mensuelles.


Q : Comment savoir à qui appartient un nom de domaine ?

R : Entrez le domaine dans notre outil RDAP Lookup. Si les données de contact ne sont pas masquées par le RGPD, vous verrez le nom du titulaire, son organisation et ses coordonnées. Dans tous les cas, le registrar et les données techniques (nameservers, dates, EPP) sont visibles.


Q : Comment vérifier la date d'expiration d'un domaine ?

R : Notre RDAP Lookup affiche les dates de création, d'expiration et de dernière modification. L'outil calcule aussi l'âge du domaine et le nombre de jours avant expiration pour une lecture rapide.


Q : Que sont les codes de statut EPP ?

R : Les codes EPP (Extensible Provisioning Protocol) indiquent l'état d'un domaine dans le registre. Par exemple, clientTransferProhibited empêche le transfert non autorisé, serverHold signifie que le domaine est suspendu. Notre outil traduit chaque code en langage clair avec ses implications sécurité et les actions recommandées.


Q : Les données WHOIS sont-elles encore visibles après le RGPD ?

R : Depuis le RGPD (2018), les données personnelles des titulaires sont masquées par défaut pour les domaines européens et la plupart des gTLDs. Les données techniques restent visibles : registrar, dates, nameservers, statut EPP, DNSSEC. RDAP gère nativement cette redaction sélective.


Q : Pourquoi l'outil affiche « protocole WHOIS » au lieu de RDAP ?

R : Certains TLDs (comme .de, .cn, .eu, .ru, .jp) n'ont pas encore de serveur RDAP dans le bootstrap IANA. L'outil bascule automatiquement sur le protocole WHOIS port 43. Les résultats sont normalisés dans le même format, quel que soit le protocole utilisé.


Q : Mon domaine affiche « pendingDelete », que faire ?

R : Urgence : pendingDelete signifie que votre domaine sera supprimé sous 30 jours. Contactez immédiatement votre registrar pour demander une restauration (redemption). Frais typiques : 80 à 200 EUR. Passé ce délai, le domaine entre en « pendingDelete » final et est libéré pour enregistrement par n'importe qui.


Outils complémentaires

OutilUtilité
DNS LookupInterroger les enregistrements DNS d'un domaine (A, AAAA, MX, TXT, NS)
Vérification DNSSECValider la chaîne de confiance DNSSEC complète du domaine
Audit DNS du domaineVérifier la santé DNS globale (MX, SPF, DKIM, DMARC, DNSSEC)
WHOIS IPInterroger les données d'enregistrement d'une adresse IP
Propagation DNSVérifier la propagation mondiale des enregistrements DNS
Blacklist domaineVérifier si un domaine est sur une liste noire

Ressources utiles