// Confiance et routage

Votre domaine. Votre galerie.

Un domaine personnalisé est l’un des signaux de confiance les plus discrets de la livraison : la barre d’URL correspond à la marque que vos clients connaissent déjà sur factures, contrats et bios Instagram. Holdstill mappe votre nom d’hôte vers le routage des galeries avec provisionnement TLS automatique, surveillance des renouvellements et diagnostics qui traduisent le jargon DNS en actions concrètes. Nous traitons l’hygiène des hostnames comme une responsabilité continue, pas une case unique : fenêtres d’expiration, journaux de transparence des certificats et boucles de redirection sont surveillés pour que de petites régressions ne deviennent pas une gêne visible pour les clients. Lorsque votre registrar change de portail ou resserre silencieusement les politiques CAA, nos diagnostics mettent en évidence le delta dans un langage que vous pouvez transmettre à l’IT, et nous conservons les jeux d’enregistrements réussis pour que les comparaisons ne dépendent pas de la mémoire après une longue semaine de déplacements. Si vous opérez plusieurs environnements — production, prévisualisation, marketing — nous colorons les liaisons dans le workspace pour qu’on n’approuve jamais un certificat pour la mauvaise pile en pleine nuit. Nous signalons aussi le bruit bénin des doubles émissions pour que vous ne réveilliez pas tout le studio quand quelqu’un double-clique sur renouveler dans l’UI du registrar. Nous tenons à jour un playbook vivant des bizarreries de registrar que l’équipe a vues sur le terrain. Cette page couvre pourquoi les domaines comptent face au phishing, apex contre sous-domaine, cycle de vie des certificats, performance et en-têtes de cache, articulation avec la résidence des données UE, studios multi-environnements, stratégies de retour arrière, et attentes de support quand les registrars se comportent mal.

01Pourquoi les domaines dépassent la vanité

Les invités reçoivent des dizaines de liens fournisseurs pendant une saison de mariages. Un nom d’hôte cohérent les entraîne à reconnaître les communications légitimes et réduit le phishing qui usurpe des hébergeurs de fichiers génériques. Les clients corporate demandent de plus en plus des sous-domaines nommés dans les questionnaires sécurité ; répondre oui avec un TLS propre va plus vite que joindre chaque trimestre des captures de chaînes de confiance navigateur.

02Sous-domaine contre apex

La plupart des studios choisissent galleries.votrestudio.com pour isoler le trafic galerie des changements du CMS marketing et simplifier l’émission de certificats. Les domaines apex (votrestudio.com) sont supportés lorsque le DNS permet ALIAS/ANAME ou fronts proxifiés ; nous documentons les enregistrements exacts par registrar car l’ambiguïté génère le plus de friction support. Nous vous aidons à choisir une structure qui survit aux futures migrations marketing sans casser les favoris clients.

03Émission TLS, renouvellement et transparence

Les certificats se provisionnent automatiquement une fois le DNS correct. Nous surveillons les fenêtres d’expiration et réémettons avant les échéances même quand les AC changent des paquets racine. HTTP Strict Transport Security peut s’activer avec des durées max-age sensées une fois les dépendances HTTP legacy confirmées absentes. Nous journalisons les émissions pour que les équipes sécurité enterprise rapprochent avec leur SIEM si besoin.

04Enregistrements DNS expliqués simplement

Vous verrez des cibles CNAME ou ALIAS, parfois des défis TXT pour prouver la propriété, et des CAA optionnels si votre politique limite les AC autorisées. Notre interface montre des contrôles de résolution en direct depuis plusieurs points de vue pour savoir si c’est du délai TTL ou une faute de frappe. Nous ne demandons jamais le mot de passe registrar — la propriété reste la vôtre.

05Performance, CDN et cache

Les domaines personnalisés empruntent la même edge globale et optimisation d’images que les noms sur plateforme ; nous ne vous rétrogradez pas silencieusement vers un palier plus lent. Les en-têtes de cache respectent les mises à jour de galerie pour que les clients voient les nouveaux choix sans purge manuelle CDN. Les gros originaux restent efficaces à télécharger ; les aperçus restent vifs sur les réseaux mobiles typiques des lieux.

06Résidence UE et promesses de localisation des données

Mapper un domaine personnalisé ne déplace pas le traitement vers des juridictions opaques. Nos engagements d’hébergement UE restent en vigueur ; le nom d’hôte est routage et présentation, pas une astuce pour déplacer les données. Le texte DPIA que vous joignez aux clients peut référencer les mêmes sous-traitants qu’avant, avec l’ajout de votre hostname comme point de terminaison visible.

07Alignement e-mail et délivrabilité

Les domaines de marque dans la barre d’URL des galeries s’accordent bien avec SPF, DKIM et DMARC sur votre domaine d’envoi. Nous n’envoyons pas d’e-mail depuis votre hostname galerie sans configuration séparée — cette séparation évite de mélanger la réputation spam — mais nous documentons comment aligner en-têtes et pieds pour que les clients perçoivent un système de marque unique.

08Multi-studio et blanc-marque

Les studios avec plusieurs raisons sociales peuvent mapper des noms supplémentaires lorsque l’offre le permet, chacun avec des préréglages de marque isolés par défaut. Les permissions garantissent que seuls les sièges autorisés valident de nouveaux rattachements de domaine. Si vous opérez des marques franchise, nous aidons à éviter le routage cross-locataire accidentel pendant les bascules DNS.

09Plan de bascule et retour arrière

Nous recommandons des fenêtres de répétition avec TTL bas, des transferts de trafic échelonnés et des déclencheurs de rollback explicites si les équipes marketing doivent revenir vite en arrière. Holdstill conserve l’historique des liaisons pour restaurer un état connu sans ouvrir un fil de panique. La conciergerie migration peut porter cette chorégraphie si votre calendrier est impitoyable.

10Supervision et réponse aux incidents

Des sondes automatiques détectent échecs de certificat, redirections mal configurées et avertissements de contenu mixte qui sapent la confiance. Les alertes partent vers vos contacts workspace avec des remédiations suggérées pour les registrars. Nous publions des mises à jour d’état lors d’événements plateforme pour que vous ne deviniez pas si une vague d’erreurs est locale ou amont.

11Frontières de sécurité

Les domaines personnalisés n’élèvent pas l’accès aux autres locataires. La vérification de propriété du hostname est obligatoire avant de servir du trafic ; nous rejetons le typosquatting sans preuve de contrôle. Si un domaine expire chez votre registrar, nous détachons le routage proprement pour éviter qu’un détenteur ne serve du contenu sous votre ancien signal de confiance.

12Support et délais réalistes

La plupart des configurations se terminent en quelques heures une fois le DNS correct ; la propagation mondiale TTL peut s’étirer. Écrivez à hello@holdstill.app avec le hostname visé, le registrar, et si vous avez besoin d’apex ou sous-domaine. Joignez tôt tout questionnaire sécurité corporate — nous répondons franchement aux points techniques pour que l’achat ne devienne pas une barrière surprise après une date promise aux clients.

13Hostnames canoniques, www et hygiène des redirections

Les moteurs de recherche et les favoris se soucient de savoir si vous standardisez sur www ou hostname nu. Nous aidons à choisir un motif canonique et émettons des chaînes 301 prévisibles pour ne pas diviser le signal entre variantes. Les hostnames en casse mixte et les doubles barres accidentelles dans les PDF marketing sont normalisés défensivement lorsque c’est sûr pour que les clients atterrissent toujours sur la même URL de confiance.

14Hostnames de prévisualisation avant le trafic client

Les grands studios veulent souvent un hostname de staging qui reflète TLS et cache de prod sans basculer le DNS du site marketing public. Nous supportons des motifs de prévisualisation authentifiés vers votre workspace pour que les directeurs artistiques valident au pixel près pendant que le DNS chez le registrar pointe encore l’ancienne infra. Au moment de la prod, seul le binding qui reçoit le trafic public change — certificats et en-têtes sont déjà exercés.

15Journaux de transparence des certificats et détection proactive

Les journaux publics de transparence des certificats aident l’écosystème à repérer tôt les émissions abusives. Nous surveillons les flux CT pertinents pour vos hostnames et alertons si un certificat inattendu apparaît hors de notre pipeline d’émission contrôlée — signal fort de compromission du registrar ou de détournement DNS en cours. Combiné à la détection de boucles de redirection et aux sentinelles de contenu mixte, vous obtenez une défense en profondeur au-delà de la pastille verte. Rien ne remplace votre propre hygiène de sécurité, mais cela réduit la fenêtre où un attaquant pourrait usurper crédiblement votre domaine de livraison avant que vous ne le remarquiez.