Le nommage internet n’est plus seulement une affaire de DNS. À l’approche de 2026, des acteurs du Web3 multiplient les cryptoTLDs, au point qu’une même extension pourraitt mener à des destinations différentes. L’épisode .wallet a montré que ce que l’on nomme « risque de collision » est bien réel. En parallèle, arrivent les premiers packs Web2 x Web3 qui associent un domaine DNS à son jumeau blockchain.
Pour les marques, c’est une opportunité et un risque à la fois : identité, paiement, réputation d’un côté ; fragmentation, gouvernance hétérogène et voies de recours inégales de l’autre. Cet article pose le cadre centralisation contre décentralisation, dresse l’état de la course aux extensions et des TLDs jumeaux, puis propose une feuille de route simple pour prioriser, surveiller et anticiper.
1. Centralisation et décentralisation
Centralisation. Le DNS (Domain Name System) est une arborescence mondiale fondée sur la centralisation. Tout en haut se trouve la racine unique notée «. », gérée de façon coordonnée par l’ICANN (Internet Corporation for Assigned Names and Numbers) et l’IANA (Internet Assigned Numbers Authority). Sous cette racine figurent les TLDs comme.com, .org, .fr, chacun opéré par un registre qui maintient la « zone » correspondante. Les registrars (bureaux d’enregistrement) permettent aux titulaires de réserver des noms de second niveau (par exemple marque.com), lesquels pointent ensuite vers des serveurs de noms. Quand un internaute saisit une adresse, un résolveur[1] interroge la chaîne du haut vers le bas, de la racine au TLD puis au nom précis, pour obtenir l’adresse IP. Cette centralisation et l’existence d’une seule racine garantissent qu’un même suffixe a la même signification partout dans le monde et évitent les collisions entre espaces de noms. Surtout, chaque nom de domaine DNS est unique. Il ne peut y avoir deux noms de domaine identiques. Par ailleurs, le DNS s’accompagne d’un système d’identification du titulaire via le service RDDS/WHOIS (avec, le cas échéant, des mécanismes d’accès aux données derrière des services de confidentialité) et de procédures revendicatives en cas d’abus, notamment l’UDRP (Uniform Domain-Name Dispute-Resolution Policy) et l’URS (Uniform Rapid Suspension), sans exclure les actions judiciaires classiques.
Décentralisation. Dans l’univers Web3, le nommage repose, au contraire, sur la décentralisation. Au lieu d’une racine unique comme dans le DNS, plusieurs projets indépendants créent chacun leur propre espace de noms sur une blockchain. Des systèmes comme ENS, Handshake ou Unstoppable Domains publient des « cryptoTLDs » gérés par des smart contracts et contrôlés via des clés privées. Cette architecture apporte des atouts concrets, dont la résistance à la censure ou l’usage d’un même identifiant comme adresse de paiement ou profil on-chain. Cependant, elle peut également avoir des effets de bord conséquents puisque, sans organe central de coordination, un même suffixe (et donc un même nom de domaine) peut exister dans plusieurs espaces, la résolution peut dépendre du logiciel utilisé, l’identification des titulaires est souvent contraignante et les voies de recours, quand elles existent, sont moins claires.
2. Fragmentation et interopérabilité
Fragmentation. La fragmentation apparaît quand plusieurs espaces de noms coexistent sans coordination. Concrètement, un même suffixe peut être créé dans des systèmes différents et mener à des ressources distinctes selon le navigateur, l’extension ou le résolveur utilisé. Deux internautes tapent le même nom et n’atterrissent pas au même endroit. Cette situation de collision brise l’universalité des liens, complique la détection des abus et réduit l’efficacité des procédures connues. Ce n’est pas un jugement de valeur sur la décentralisation, c’est un constat d’interopérabilité : sans règles communes ou passerelles fiables, on obtient des îlots qui ne se parlent pas, avec à la clé confusion utilisateur, coûts de support accrus et exposition juridique renforcée pour les titulaires de droits.
Interopérabiliser. Dans ce contexte, l’interopérabilité signifie qu’un même nom renvoie partout au même résultat, quel que soit le logiciel, le navigateur ou le réseau utilisé. Concrètement, cela suppose des règles communes de résolution, des preuves techniques de confiance qui circulent dans les deux sens et des passerelles stables entre DNS et blockchain. Plusieurs chantiers sont en cours.
Pont ENS DNS. Du côté de Ethereum Name Service (ENS), le couplage avec le DNS progresse notamment grâce à DNSSEC « gasless »[2] et à des mécanismes comme CCIP-Read[3] qui permettent de prouver hors chaîne qu’un nom DNS contrôle effectivement un enregistrement ENS, d’où l’intégration pratique annoncée avec GoDaddy[4].
Portes d’entrée au Web3. Des résolveurs et passerelles tentent aussi de faire dialoguer Web2 et Web3. Il en va ainsi des navigateurs qui reconnaissent nativement certains domaines blockchain, ou des gateways IPFS[5] qui exposent du contenu décentralisé derrière des URL classiques. Exemple concret. Une marque publie un mini-site statique sur IPFS et associe le CID à mamarque.eth via ENS. Dans Brave, l’utilisateur saisit mamarque.eth, le navigateur interroge le résolveur ENS intégré, lit l’enregistrement de contenu, contacte un nœud IPFS et affiche le site. Dans Chrome, sans extension, la même adresse ne résout pas directement. L’accès se fait alors via une passerelle IPFS sous forme d’URL classique, ou en installant une extension qui sait interroger ENS. Même logique côté Unstoppable Domains. Un nom comme mamarque.crypto peut s’ouvrir nativement dans Opera, mais sur d’autres navigateurs il faudra passer par une extension ou une passerelle. Selon l’environnement, un même nom fonctionne immédiatement, nécessite un module additionnel, ou ne résout pas du tout, ce qui illustre le besoin d’interopérabilité.
Prévenir les collisions, préserver l’unicité. Sur le plan de la gouvernance, côté Web3, la Web3 Domain Alliance[6] est une coalition volontaire d’opérateurs de cryptodomaines qui dit œuvrer à des bonnes pratiques, à l’alignement sur les droits de propriété intellectuelle et, surtout, à la prévention des « naming collisions ». En effet, l’annonce de lancement de cette alliance précise explicitement cet objectif visant à limiter les collisions et, partant, à renforcer la confiance des utilisateurs. Côté DNS, le cap est maintenu : l’unicité de la racine devrait est préservée en tant que principe technique fondamental.
Vers des « twinTLDs » : la jonction Web2/Web3. Enfin, des approches dites « twinTLDs » émergent pour proposer des paires coordonnées entre un TLD du DNS classique (Web2) et son équivalent en environnement blockchain (Web3). Cette stratégie vise à rassurer les titulaires de marques et les utilisateurs en garantissant une continuité d’identité numérique, quel que soit l’espace de navigation choisi. Les détenteurs de ces paires peuvent ainsi harmoniser leurs politiques de nommage, prévenir les risques de collisions et renforcer la visibilité de leur marque sur les deux écosystèmes. Cette logique de duplication pourrait jouer un rôle clé dans l’adoption des cryptodomaines en offrant un pont concret entre les univers Web2 et Web3[7].
Interopérabilité et brevets. Pour situer concrètement l’effort d’interopérabilité, voici un tableau récapitulatif de brevets récents qui démontrent un processus d’industrialisation dans ce domaine. Pour les équipes juridiques et techniques, ces droits de propriété intellectuelle peuvent influencer les futurs standards, les modèles de licence et, in fine, le coût de l’intégration Web2–Web3.
Titulaire |
Titre |
N° de brevet |
Résumé |
Verisign |
Adresses utilisateurs de noms de domaine blockchain |
« Sont présentés des noms de domaine DNS enregistrés au nom d’un titulaire comme adresses utilisateurs dans un réseau blockchain. Les techniques peuvent inclure la fourniture, par un registre DNS, d’une clé publique et d’un programme exécutable de vérification de signature du registre configuré pour utiliser la clé publique afin de valider les signatures effectuées avec la clé privée pour l’ajout à un bloc de la blockchain du réseau. Les techniques peuvent aussi inclure la réception d’une demande de preuve du bureau d’enregistrement de référence et la fourniture d’un message de preuve d’enregistrement, de sorte que le programme de vérification de signature valide la signature à l’aide de la clé publique et que le réseau blockchain reçoive et stocke dans la blockchain une association entre le nom de domaine et une adresse blockchain existante de l’utilisateur ». |
|
Verisign |
Preuve du contrôle d’un nom de domaine de premier niveau sur une blockchain |
« Systèmes, méthodes et produits logiciels permettant d’associer un identifiant de réseau de premier niveau à une adresse blockchain sur une blockchain. Les opérations peuvent inclure : obtenir, à partir d’un fichier de segment de réseau racine, l’identification d’un serveur qui stocke les enregistrements d’infrastructure réseau associant des identifiants réseau sous l’identifiant de premier niveau à des adresses réseau, ainsi qu’une signature de l’identification du serveur ; obtenir, à partir d’un premier enregistrement d’infrastructure réseau, une association de l’identifiant de premier niveau avec l’adresse blockchain ; obtenir des informations suffisantes pour valider une chaîne de confiance, ladite chaîne allant d’une autorité de confiance jusqu’à l’association ; et envoyer l’association et les informations de validation de la chaîne de confiance à un programme exécutable sur la blockchain. La chaîne de confiance peut être validée par le programme, et l’association peut être stockée sur la blockchain par le programme ». |
|
Unstoppable Domains |
Résolution de domaines blockchain |
« Une requête visant à résoudre un nom de domaine ou un identifiant de contenu web est reçue. Il est automatiquement déterminé que le nom de domaine doit être résolu via une blockchain. Une requête est envoyée à un smart contract de la blockchain pour obtenir un ou plusieurs enregistrements de résolution du domaine. Les enregistrements de résolution du domaine sont reçus et utilisés pour résoudre le nom de domaine ». |
|
3DNS, Inc. |
Système d’enregistrement et de gestion de noms de domaine basé sur la blockchain |
« Un serveur de noms reçoit une requête d’accès à une page web provenant d’un appareil client. Le serveur de noms génère une requête blockchain basée sur la demande afin d’interroger une blockchain d’enregistrement de domaines stockant les données d’enregistrement de noms de domaine dans des smart contracts. Le serveur de noms envoie la requête à la blockchain d’enregistrement. En réponse, après avoir reçu un identifiant de serveur de noms depuis la blockchain, il récupère un enregistrement DNS de la page web en utilisant l’identifiant reçu. Le serveur de noms fournit ensuite les informations de l’enregistrement DNS récupéré à l’appareil client afin de permettre l’accès à la page web ». |
Ces efforts rendent les systèmes plus compatibles au quotidien, mais ils ne remplacent pas une coordination globale. Tant que les espaces de noms restent séparés et sans règles communes, un même suffixe peut mener à des résultats différents, donc le risque de divergence et de collision persiste.
3. La course aux extensions
La course aux extensions se joue désormais sur plusieurs terrains. Du côté du DNS, le calendrier est long et institutionnalisé, rythmé par des vagues espacées de candidatures. À l’inverse, les initiatives blockchain connaissent une effervescence rapide, multipliant les cryptoTLDs en dehors de tout encadrement centralisé. Entre ces deux logiques s’esquisse une troisième voie : celle des twinTLDs, où une même extension pourrait exister simultanément dans le DNS et sur une blockchain. Cette dynamique à plusieurs vitesses façonne déjà les stratégies des acteurs et prépare le terrain du round ICANN prévu pour 2026.
3.1. La course aux extensions DNS
Du .com à 2026. Historiquement, le DNS émerge au milieu des années 1980 avec les tout premiers gTLDs génériques, notamment .com, .net et.org, qui servent de piliers à l’adressage public. Le cadre se stabilise dans les années 1990 et l’ICANN est créée en 1998 pour coordonner la racine publique. En 2012, l’ICANN ouvre le « New gTLD Program » : 1 930 candidatures sont déposées et, au fil des années suivantes, plus de 1 200 nouvelles extensions sont déléguées. Le processus comprend une évaluation technique et financière, des voies d’objection et la gestion des chaînes concurrentes, parfois tranchées par enchères. Après cette grande ouverture, la prochaine fenêtre de candidatures pour de nouveaux gTLD est projetée à avril 2026, ce qui ravive l’intérêt stratégique des acteurs.
3.2. La course aux cryptoTLDs
Handshake : une prolifération d’extensions blockchain. Les acteurs du monde cryptographique accélèrent la création d’extensions blockchain. Ainsi, dans un lapse de temps particulièrement court, Handshake a créé des centaines de cryptoTLDs dont.1, .aboutme, .amigo, .amor, .arbitrator, .assurances, .biometric, .blogging, .brand, .c0m, .causes, .client, .clients, .comic, .comics, .commerce, .creator, .creations, .croatia, .cuba, .cyprus, .defi, .econmics, .economy, .elite, .event, .foot, .haiti, .hell, .hire, .information, .italy, .job, .joker, .jugar, .lausanne, .lawoffice, .logo, .mediator, .mission, .napavalley, .nearme, .neo, .nom, .premium, .rh, .solution, .sos, .startup, .tao, .teenager, .token, .wave, .webdesigner, .yummy, .zen. Obervons que certains de ces cryptoTLDs reproduisent des noms d’institutions de droit public, ce qui n’est pas toujours du goût de ces dernières[8].
Unstoppable Domains : la cadence des lancements. De manière similaire, en l’espace d’une année (peu ou prou entre 2024 et 2025), Unstoppable Domains a lancé en série de cryptoTLDs thématiques, dont. agi, .bay, .boomer, .calicoin, .collect, .crypto, .digibyte, .donut, .dream, .ethermail, .go, .grow, .her, .hi, .kingdom, .kryptic, .learn, .ltc, .metropolis, .miku, .ministry, .moon, .mumu, .nft, .npc, .onchain, .pack, .pilot, .podcast, .pog, .privacy, .quantum, .robot, .secret, .sonic, .south, .tea, .u, .ubu, .wifi, .xec, .xmr, .zano.
Deux vitesses : blockchain vs. ICANN. Force est de reconnaître que la cadence tranche brusquement avec la lenteur institutionnelle de l’ICANN. Rappelons, en effet, que le dernier round pour l’octroi d’extensions de premier niveau dans le système DNS s’est déroulé en 2012 et que le prochain se tiendra en 2026.
3.3. La course aux twinTLDs
Unstoppable et l’ICANN 2026 : vers des twinTLDs. L’entreprise Unstoppable Domains envisage de candidater au round DNS 2026 organisé par l’ICANN pour certaines des extensions qu’elle a créées, parfois en partenariat avec des entités tierces, à savoir :
TLD |
Fonction du TLD |
Partenariat |
Référence |
.agi |
Communauté IA et AGI, identités et projets liés à l’intelligence artificielle |
0G Foundation |
|
.anime |
Culture et industrie de l’animation |
Kintsugi |
|
.blockchain |
Espace générique pour l’écosystème blockchain et les acteurs Web3 |
Blockchain.com |
|
.clay |
Marque et communauté Clay Nation |
Clay Nation |
Unstoppable and Clay Nation Launch.Clay, Unstoppabledomains.com, 16 avril 2024 |
.farms |
Chaîne agro et traçabilité, identité des acteurs agricoles |
Farmsent |
Grow Your Future With.Farms, Unstoppabledomains.com, 13 August 2024 |
.manga |
Culture et industrie du manga |
Kintsugi |
|
.onchain |
Identités « onchain » généralistes avec futur jumeau DNS |
Onchain |
|
.podcast |
Créateurs et médias audio, identité des podcasteurs |
The Edge Of Company |
|
.pog |
Communauté gaming et collectibles POG |
POG Digital |
Unstoppable and POG Digital Launch.POG, Unstoppabledomains.com, 3 April 2024v |
.pudgy |
Marque et communauté Pudgy Penguins |
Pudgy Penguins |
|
.raiin |
Identités pour l’écosystème Raiinmaker, économie des créateurs IA mobile |
Raiinmaker Network |
Unstoppable and Raiinmaker Launch.RAIIN, Unstoppabledomains.com, 2 July 2024. |
Créer d’abord, revendiquer ensuite. Observé avec les lunettes du droit des noms, ces créations successives pourraient s’apparenter à une stratégie d’occupation du terrain : « créer d’abord, revendiquer ensuite ». Une telle stratégie devrait permettre à Unstoppable Domains et à ses partenaires de tester le marché, fédérer une communauté d’usagers et constituer un faisceau d’indices propice à la démonstration de l’existence d’un usage commercial constitutif d’un intérêt légitime. Certes, il va de soi que rien ne permet de préjuger de l’octroi automatique des extensions concernées dans le système DNS. En effet, il appartiendra à l’ICANN d’évaluer ces candidatures et, le cas échéant, de faire trancher d’éventuels conflits. Néanmoins, l’antériorité de fait peut effectivement peser dans la balance.
4. Les risques de collisions
Quand deux rues portent le même nom : le cas .wallet. Dès 2022, l’ICANN a alerté[9] sur un risque à prendre en considération : si deux systèmes différents utilisent le même nom d’extension, l’ordinateur ne saura plus lequel choisir. Pour présenter les choses simplement, c’est comme si deux rues d’une même ville avaient exactement le même nom. Reconnaissons qu’une telle situation serait bien peu souhaitable. En théorie, ce risque, appelé « collision », pourrait concerner, d’une part, soit une extension DNS et un cryptoTLD ou, d’autre part, deux cryptoTLDs, étant précisé qu’une collision entre deux suffixes DNS est inconcevable. Or ce risque n’est pas demeuré simplement théorique puisqu’il s’est réalisé avec le très prometteur et non moins convoité .wallet, un temps proposé à la fois par Unstoppable Domains et Handshake. Le conflit prit une tournure judiciaire aux États-Unis[10], bien qu’aucune décision n’ait été rendue au fond. Toujours est-il que l’opérateur Handshake aurait cessé d’offrir des cryptodomaines .wallet, tandis qu’Unstoppable Domains en poursuit la commercialisation[11]. En bref, cet épisode illustre concrètement que deux racines concurrentes peuvent conduire au même suffixe pour des espaces de noms différents, avec à la clé incertitude technique et friction juridique. Et plus les cryptoTLDs se multiplient, plus ce scénario risque de se reproduire.
Le risque de torpillage par anticipation. On peut effectivement imaginer un acteur de mauvaise foi qui, voyant arriver une candidature DNS pour 2026, anticipe et « préempte » le suffixe en créant à la hâte un cryptoTLD identique. L’asymétrie des temps joue en sa faveur. En effet, côté blockchain, tout peut se faire en quelques jours : mint du TLD, premiers enregistrements, communication agressive, partenariats de façade et rhétorique du « nous étions les premiers ». Côté DNS, le calendrier est long et procédural avec dépôts, périodes de commentaires, objections et clarifications. Ainsi, sans créer le moindre droit opposable dans le cadre ICANN, ce cryptoTLD peut tout de même brouiller les repères, nourrir la confusion des utilisateurs, générer du bruit médiatique et compliquer la vie du candidat DNS pendant la phase publique. Il peut aussi servir d’argument pour contester l’opportunité du suffixe, alors même qu’à ce jour l’ICANN n’accorde aucune priorité ni présomption d’antériorité aux usages hors racine. En clair, le temps de la blockchain n’est pas celui du DNS et ce décalage peut être instrumentalisé pour torpiller une candidature DNS sans qu’il y ait, juridiquement, création d’un droit préférentiel réel et sérieux.
5. TLDs : First come, first served ?
DNS : un first come, first served encadré. Dans le DNS, ce principe est tempéré par un cadre institutionnel. Les opérateurs de TLD doivent être accrédités, signer un Registry Agreement[12], respecter des exigences techniques et financières, et disposer de mécanismes de continuité. En cas de défaillance grave, l’ICANN peut activer la procédure dite Emergency Back-End Registry Operator (EBERO)[13] pour maintenir les fonctions critiques le temps de trouver une solution plus durable. C’est exactement ce qui s’est produit pour .WED, premier TLD du programme new gTLD à passer sous EBERO fin 2017. Le TLD .wed, qui fut un temps géré par la société Atgron, Inc., connut de graves difficultés financières et opérationnelles. En mai 2017, l’ICANN activa la procédure EBERO[14] et confia la gestion technique temporaire de ce TLD à Nominet[15] afin de maintenir les services critiques (résolution DNS, WHOIS, DNSSEC)[16]. Faute de repreneur, le contrat de registre fut finalement résilié et le TLD .wed retiré de la racine en 2019[17]. Certes, dans ce cas, l’issue fut malheureuse. Cependant, on ne soulignera jamais assez l’importance de l’existence de ce mécanisme de secours.
CryptoTLDs : un “first come, first served” désencadré. Dans les espaces de noms blockchain, il n’existe pas d’équivalent à l’ICANN pour accréditer les opérateurs, vérifier leur solidité ou organiser la continuité de service. La W3DA n’exerce pas un rôle comparable à l’ICANN[18]. Par conséquent, le principe du premier arrivé premier servi s’applique sans filet : pas de Registry Agreement, pas d’EBERO. En cas de défaillance d’un opérateur, la survie d’un cryptodomaine dépend donc uniquement du design technique. Si le modèle est réellement non-dépositaire[19] et que le smart contract est immuable, les enregistrements peuvent subsister on-chain, mais l’usage peut se dégrader fortement si disparaissent notamment l’interface d’administration, les passerelles de résolution ou les renouvellements. À l’inverse, dans les modèles plus centralisés ou hybrides, l’arrêt du back-end peut rendre le nom difficilement résolvable, non transférable ou tout simplement invisible pour la plupart des utilisateurs. Autrement dit, là où le DNS dispose d’un filet institutionnel en cas de crise, les cryptoTLDs reposent presque entièrement sur la robustesse de leur code, la redondance de leurs résolveurs et la viabilité économique de l’opérateur.
6. Feuille de route pour les titulaires de droits
Cryptosquatting et collisions : les risques du Web3. Pour les propriétaires de marques, le Web3 n’est plus un laboratoire. La coexistence de plusieurs espaces de noms (principalement le DNS et les espaces fondés sur des blockchains), l’absence de garde-fous comparables à ceux du DNS et la perspective de twinTLDs créent un terrain d’opportunités, mais aussi de risques concrets. Trois risques dominent aujourd’hui : l’usurpation identitaire par des adresses ou profils on-chain ressemblant à la marque (cryptosquatting), la collision de suffixes susceptible brouille les repères des internautes et la dépendance technique à des opérateurs privés de cryptoTLDs sans mécanisme de continuité équivalent à l’EBERO.
Hiérarchiser les priorités. Afin de réduire au mieux de tels risques, il conviendrait de donner la priorité aux écosystèmes dans lesquels la marque bénéficie déjà d’une certaine visibilité, puis ceux qui gagnent en interopérabilité avec le DNS. De manière plus concrète, ENS occupe une place clé pour les usages Ethereum et bénéficie de passerelles DNS croissantes, tandis qu’Unstoppable Domaines favorise une logique de portefeuilles d’extensions et de partenariats et qu’enfin, Handshake apparaît comme un terrain de créativité mais aussi de collisions possibles. Il convient également de prendre en considération la pertinence du TLD en question, le risque d’homonymie et la probabilité qu’un « jumeau DNS » apparaisse à l’avenir.
Intégrer les cryptodomaines dans la stratégie de protection de marque. Dans ce contexte, il pourrait être utile de recommander la mise en place d’une stratégie de nommage incluant sérieusement les questions liées aux blockchains : identifier des signes à protéger ; adopter des règles de dépôt défensif ; établir des critères de recours au blocage (lorsque cette option est prévue) et élaborer une stratégie de surveillance spécialisée des cryptodomaines et les places de marché NFT[20]. Côté gouvernance, il conviendrait, en outre, de structurer rigoureusement la gestion des clés en imposant notamment la multi-signature pour les opérations sensibles et en tenant un registre interne des détenteurs et des preuves de contrôle.
Anticiper l’hybridation Web2 × Web3. Les « packs » de domaines jumeaux signifient qu’un même achat peut donner deux objets distincts : un domaine DNS classique et son pendant blockchain. Ce nouveau paradigme a une conséquence immédiate pour les propriétaires de marques. Côté blocage, si ces TLDs hybrides entrent dans un service type GlobalBlock[21], une seule mesure pourrait neutraliser à la fois la version Web2 et la version Web3 du nom, ce qui changerait l’arbitrage entre blocage et enregistrements défensifs. Côté surveillance, les alertes issues des outils Web2 devront être complétées par des vérifications dans les environnements Web3 pertinents, notamment les places de marché NFT et les adresses de portefeuille associées. En d’autres termes, l’hybridation ne supprime pas les tâches habituelles, mais ajoute de nouveaux points de contrôle et peut, selon la couverture GlobalBlock, réduire le volume d’enregistrements défensifs à prévoir[22].
Conclusion
Le nommage à deux vitesses. Le nommage entre dans une phase à deux vitesses. Le DNS demeure une arborescence unique et coordonnée. Les cryptoTLDs apportent des usages nouveaux mais introduisent une pluralité de racines et donc un risque de collision. La fenêtre ICANN 2026 et l’arrivée de twinTLDs vont pourraient accentuer ces tensions tout en ouvrant des options utiles.
Prendre le train Web3 en marche. Pour les propriétaires de marques, l’enjeu n’est plus d’observer mais de prendre le train en marche. La bonne stratégie est pragmatique. Premièrement, tester, documenter, ajuster. Deuxièmement, suivre de près les travaux de l’ICANN, de l’IETF et de la Web3 Domain Alliance. Troisièmement, se préparer aux packs Web2 x Web3 qui peuvent simplifier certaines protections mais ne dispensent pas de vigilance.
Notes
[1] Un résolveur est un peu comme l’annuaire téléphonique d’Internet. Il prend un nom lisible, comme iptwins.com, et trouve le « numéro » exact utilisé par les ordinateurs, qu’on appelle l’adresse IP. Pour cela, le résolveur interroge étape par étape : d’abord les serveurs racine, puis les serveurs du TLD (par exemple .com), et enfin les serveurs autoritatifs qui détiennent les enregistrements officiels du domaine. Les serveurs autoritatifs sont ceux qui donnent la réponse finale et correcte. Par exemple, les serveurs DNS indiqués dans les enregistrements NS de iptwins.com sont autoritatifs pour ce domaine. La plupart des internautes utilisent le résolveur récursif fourni par leur fournisseur d’accès à Internet (FAI), qui enregistre aussi les réponses (cache) pour rendre le processus plus rapide la fois suivante.
[2] C’est-à-dire un mécanisme où la vérification se fait hors chaîne et ne nécessite aucun paiement de frais de transaction par l’utilisateur.
[3] « CCIP-Read » correspond au standard Ethereum nommé « EIP-3668 », lequel permet à un smart contract de lire des données hors chaîne de façon vérifiable, puis de les utiliser on-chain.
[4] gregskril.eth, “Announcing Free DNS Domain Usage in ENS with GoDaddy”, ens.domains, 5 February 2024 ; « GoDaddy and Ethereum Name Service Simplify Connecting Domain Names and Crypto Wallets for Customers », 5 February 2024.
[5] « IPFS », pour « InterPlanetary File System », est un protocole et un réseau pair à pair pour stocker et partager des fichiers par « adresse de contenu » plutôt que par « adresse de serveur ». Ce que l’on appelle « gateways IPFS » renvoie donc à des « passerelles » HTTP qui font le pont entre le Web classique et IPFS.
[6] https://www.web3domainalliance.com/.
[7] Cf. infra.
[8] Cf. l’affaire “France.com”. En l’occurrence, la reproduction du nom d’une ville ou d’un Etat dans un domaine de premier niveau peut générer un risque de confusion chez l’internaute.
[9] Alain Durand, Challenges with Alternative Name Systems – OCTO-034 (ICANN, April 2022, pp. 13 et s. : icann.org).
[10] Unstoppable Domains Inc. v. Gateway Registry, Inc. (1:22-cv-00948) : courtlistener.com.
[11] Andrew Alleman, “Unstoppable Domains drops lawsuit against Handshake .wallet owner”, domainnamewire.com, 15 September 2023.
[12] Base Registry Agreement (21 January 2024) : icann.org.
[13] Article 2.13 du gTLD Base Registry Agreement (21 January 2024) : icann.org.
[14] ICANN, “.WED Placed in Emergency Back-End Registry Operator (EBERO) Program”, 8 December 2017 : icann.org.
[15] Registre du ccTLD .uk.
[17] ICANN, “.wed Registry Agreement – Terminated”, 5 October 2020 : icann.org.
[18] La Web3 Domain Alliance (W3DA) est une coalition d’acteurs du nommage Web3 née à l’initiative d’entreprises du secteur, dont Unstoppable Domains. Son rôle est déclaratif et volontaire. Ses fonctions se limitent à promouvoir l’interopérabilité et les bonnes pratiques, publier des recommandations non contraignantes sur la gestion des collisions et la protection des droits des tiers, faciliter les échanges techniques entre membres, mener des actions de plaidoyer auprès d’éditeurs de navigateurs et d’écosystèmes DNS, et encourager des engagements volontaires comme des promesses de non-assertion de certains droits de propriété intellectuelle entre membres. La W3DA n’administre aucune racine, n’accrédite pas d’opérateurs, ne délègue pas de TLD, ne gère pas de registre central, n’offre pas de procédure de règlement des litiges et ne dispose d’aucun mécanisme de secours de type EBERO. Son efficacité repose sur l’adhésion et la mise en œuvre volontaire de ses principes par ses membres.
[19] L’utilisateur détient seul ses clés.
[20] Notamment Opensea.io et Rarible.com (septembre 2025).
[21] GlobalBlock est un service de blocage multi-extensions (auquel Unstoppable Domains a adhéré) qui rend indisponible un libellé de marque sur les cryptoTLDs participants en une seule action. V. Arthur Fouré, « GlobalBlock: nouveau mécanisme de blocage parmi plus de 500 extensions », iptwins.com, 8 février 2024.
[22] Simon Penchansky « Coup de projecteur sur la prochaine ronde : les packs de domaines Web2-Web3 », iptwins.com, 17 septembre 2025.