Le domaine de premier niveau (TLD) est la dernière partie de l’URL d’un site web. Il est souvent identifié par les deux ou trois dernières lettres de l’adresse d’un site web, comme .com ou .org. Dans le cas de XN—80AO21A, il s’agit d’un TLD utilisant le système de codage Punycode, qui est conçu pour représenter les caractères Unicode dans le système d’Internet qui n’accepte normalement que un nombre limité de caractères.
Le TLD XN—80AO21A est la représentation en Punycode du nom de domaine cyrillique .казак. Il s’agit du code de pays TLD (ccTLD) qui correspond au Kazakhstan. Le code de pays a été introduit pour la première fois en 2012 et figure sur la Liste des domaines de premier niveau de l’IANA (Internet Assigned Numbers Authority) et appartient à l’Organisation d’attribution des adresses Internet (IANA).
La conversion en Punycode vise à permettre une meilleure internationalisation des URL. Par exemple, un site web destiné à un public russe peut avoir une adresse URL contenant des lettres cyrilliques que l’on ne retrouve pas dans le système de nomenclatures ASCII utilisé traditionnellement dans les URL. En convertissant ces lettres non latines en Punycode, on peut toujours accéder au site via une URL utilisable.
Il est important de noter que bien que le TLD XN—80AO21A identifie le Kazakhstan, cela ne signifie pas nécessairement que le site web est basé au Kazakhstan ou qu’il est réglementé par les lois kazakhes. Un état ne peut pas contrôler qui enregistre un site Web sous son ccTLD.
Cela a conduit à une variété d’utilisations créatives et parfois trompeuses des TLD. Par exemple, le ccTLD .tk pour Tokelau, un territoire insulaire de Nouvelle-Zélande, est souvent utilisé pour les sites de phishing en raison de sa disponibilité gratuite.
Pour conclure, le TLD XN—80AO21A est une représentation Punycode de .казак, qui représente un domaine de premier niveau pour le Kazakhstan.
Sources :
1. “IDN Code Points”. Internet Assigned Numbers Authority. Retrieved 19 January 2021.
2. “IANA — .xn—80ao21a Domain Delegation Data”. www.iana.org. Retrieved 19 January 2022.
3. Zook, M; Graham, M; Shelton, T; Gorman, S (2012). “Domain Names – Concepts and Facilities”, p. 9. RFC Editor.
4. Clayton, Richard (2004). “Phishing in the Wild: The 2004 UK Field Trial”. Proceedings of the 13th IEEE International Workshop on Software Technology and Engineering Practice (STEP’05), p. 156.