A partir du 19 octobre 2019, les
citoyens européens résidant hors de l’Union Européenne peuvent désormais
enregistrer des noms de domaine en .EU ou
en .ею.
Le .EU est l’extension géographique destinée à l’Union Européenne. Plus de 3,6 millions d’enregistrements à travers l’Europe font de ce TLD une extension populaire. Initialement réservée aux entreprises et aux particuliers établis au sein des Etats membres de l’UE et de l’EEE, afin de répondre aux besoins d’un environnement digital en constante évolution, le registre du .EU, l’EURid modifie ce critère d’éligibilité pour l’étendre à l’ensemble des citoyens de l’Union Européenne à travers le monde.
« Nous sommes excités de pouvoir étendre le critère d’éligibilité de l’enregistrement d’un .EU à tous les citoyens de l’UE du monde. Le .EU est maintenant plus proche de vos ambitions, vos réussites et vos rêves. Il s’agit du pont vous connectant à vos amis et votre famille même si vous vivez en dehors de l’UE. Il montrera toujours vos racines, votre vision et vos valeurs culturelles » Marc Van Wesemael, président de l’EURid.
Pour plus d’informations sur les conditions d’enregistrement de votre .EU, n’hésitez pas à nous contacter.
Saviez-vous qu’un nouveau record de plaintes pour cybersquattage
déposées auprès de l’OMPI a été atteint en 2018 ?
Le taux de plaintes en 2018 a
augmenté de 12% et ces 3447 plaintes déposées auprès de l’OMPI selon les
principes de l’UDRP (règlement
uniforme des litiges relatifs aux noms de domaine) portaient sur pas moins de
5655 noms.
Dans le monde impitoyable des
noms de domaine, nombreux peuvent être les litiges opposant des titulaires de
marques à des tiers frauduleux.
Les noms de domaine impliqués
dans des opérations de fraude, de
vente de contrefaçon ou encore de phishing sont en effet une menace tant pour les entreprises que pour
les consommateurs finaux.
Découvrez avec Nameshield comment protéger et défendre efficacement
votre territoire numérique et vos marques en ligne.
Au programme de ce webinar, nos
experts reviennent sur :
Les atteintes aux marques et la cybercriminalité
en chiffres
Comment réagir efficacement face aux usages
abusifs de votre marque
Retrouvez ce webinar animé par Maxime BENOIST, Juriste en Propriété
Intellectuelle et Lucie LOOS,
Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Le 29 octobre 1969, l’Université
de Californie à Los Angeles (UCLA) envoie à l’Institut de Recherche de Stanford,
le tout premier message électronique par le réseau Arpanet (Advanced Research Projects Agency Network), posant ainsi
les fondations du monde connecté d’aujourd’hui.
Arpanet, le précurseur d’Internet
Arpanet est le premier réseau à transfert de paquets de données développé par l’Agence des Projets de Recherche avancée (ARPA – Advanced Research Projects Agency), appartenant au département de la Défense des Etats-Unis.
Le premier nœud d’Arpanet a été installé à l’UCLA le 30 août 1969, le second à l’Institut de Recherche de Stanford le 1er octobre 1969. Le premier message a ainsi été envoyé entre ces deux institutions le 29 octobre 1969, par le professeur de sciences de l’UCLA, Leonard Kleinrock qui souhaitait envoyer le mot « login » mais à la suite d’un bug, seules les lettres « l » et « o » sont arrivées sans encombre jusqu’au destinataire, le mot entier ne sera transmis qu’une heure plus tard.
L’Arpanet connectait ainsi plusieurs universités et centres de recherches :
tout d’abord, l’Université de Californie à Los Angeles et l’Institut de
Recherche de Stanford, suivis de peu par l’Université de Californie à Santa
Barbara et l’Université d’Utah. Fin 1969, Arpanet comptait alors 4 nœuds, en
1971, 23 nœuds furent créés et 111 nœuds en 1977.
En 1983, l’Arpanet a été divisé en deux réseaux distincts : l’un militaire, le MILnet (Military Network) et l’autre universitaire, le NSFnet.
Le 1er janvier 1983, le nom « Internet », déjà en usage pour désigner l’ensemble d’Arpanet, est devenu alors officiel.
Les 30 ans du World Wide Web
En 1989, Tim Berners-Lee, un chercheur britannique travaillant au CERN (Organisation européenne pour la recherche nucléaire) a proposé un système hypertexte fonctionnant sur Internet. À l’origine, ce système a été conçu pour que des scientifiques travaillant dans des universités et des instituts du monde entier puissent s’échanger des informations instantanément. Sa vision d’une connectivité universelle devient le World Wide Web, qui a fait exploser l’usage d’Internet.
En 1993, Mosaic le pionnier des navigateurs web, a été créé par Marc Andreessen et Eric J.Bina, deux étudiants du National Center for Supercomputing Applications (NCSA) de l’Université de l’Illinois. Il ne s’agissait pas du premier navigateur graphique mais Mosaic était particulièrement rapide et permettait aux utilisateurs d’afficher les images au sein des pages, ce qui lui a valu une certaine popularité et a contribué à l’accroissement de la popularité du World Wide Web.
Internet Protocol – De l’IPv4 à l’IPv6
Le protocole Internet (IP – Internet Protocol) est une famille de
protocoles de communication de réseaux informatiques conçus pour être utilisés
sur Internet. Les protocoles IP permettent un service d’adressage unique pour
l’ensemble des terminaux connectés.
IPv4, la première version
principale a été inventée dans les années 70 et introduit au public en 1981. Elle
forme encore aujourd’hui, la base d’une grande partie des communications sur
Internet. Il y a 20 ans, l’IETF (Internet Engineering Task Force) a prédit
l’épuisement des adresses IPv4 et a commencé à travailler sur une nouvelle
version du protocole Internet : IPv6.
IPv4 utilise le schéma
d’adressage codé sur 32 bits pour supporter environ 4,3 milliards d’adresses
possibles, tandis qu’IPv6 dispose d’un espace d’adressage bien plus important
grâce à des adresses codées sur 128 bits, soit 3,4 × 1038 adresses
possibles.
DNS – Le Système des Noms de Domaine
A la demande de l’Agence des Projets de Recherche avancée du département de la Défense américaine, le DNS (Domain Name System – Système des noms de domaine) a été inventé en 1983 par Jon Postel et Paul Mockapetris, afin d’associer des adresses IP complexes à des noms humainement compréhensibles plus simples à retenir. Ainsi une adresse logique, le nom de domaine est associé à une adresse physique, l’adresse IP. Le nom de domaine et l’adresse IP sont uniques.
En 1998, est créé l’ICANN (Internet Corporation for Assigned Names and Numbers), l’autorité de régulation de l’Internet. Son rôle premier est d’allouer l’espace des adresses de protocole Internet, d’attribuer les identificateurs de protocole (IP), de gérer le système de noms de domaine de premier niveau pour les codes génériques (gTLD), d’attribuer les codes nationaux (ccTLD), et d’assurer les fonctions de gestion du système de serveurs racines.
Avec 351,8 millions
d’enregistrements de noms de domaine au premier trimestre 2019, les dépôts de
noms de domaine ne cessent d’augmenter, avec cependant en parallèle, une
augmentation du nombre des menaces visant le DNS.
L’émergence des cybermenaces
Considérée comme l’une des
premières cyberattaques et certainement la première à avoir attiré l’attention
des médias de masse, l’attaque du ver Morris (Morris Worm) a été lancée par un
étudiant de l’Université de Cornell, Robert Tappan Morris, en 1988. A
l’origine, le logiciel malveillant développé par l’étudiant n’avait pas pour
but de causer des dommages mais d’estimer tout simplement l’étendue d’Internet.
Ce ver a pourtant touché environ 10% des 60 000 machines estimées connectées
à Internet et les dommages causés étaient de l’ordre de 100 000 à 10
millions de dollars. Cet événement marque alors un tournant dans le domaine de
la sécurité en ligne.
Aujourd’hui, les cyberattaques
sont nombreuses, fréquentes et de plus en plus sophistiquées. L’évolution des
techniques et l’apparition de nouvelles technologies les rendent toujours plus
complexes et offrent de nouvelles opportunités aux attaquants.
Divers types de cyberattaque existent, tels que des attaques ciblant le DNS : DDoS, DNS cache poisoning, DNS spoofing, Man in the middle… (En 2019, selon l’IDC – International Data Corporation, 82% des entreprises mondiales ont fait face à une attaque DNS au cours de l’année écoulée) ou encore des attaques visant directement les utilisateurs et ayant pour objectif d’obtenir des informations confidentielles pour usurper une identité (phishing).
Ces attaques peuvent avoir des conséquences considérables pour les entreprises victimes. Par exemple, le coût d’une fuite de données est aujourd’hui en moyenne de 3,92 millions de dollars, selon IBM Security, ce coût a augmenté de 12% en 5 ans.
Un trafic IP estimé en 2022 plus important que celui généré de 1984 à 2016
Aujourd’hui, avec plus de 5
milliards de recherches faites sur Google chaque jour et l’e-commerce continuant
son avancée, les réseaux sociaux connaissant un véritable succès et le nombre
en constante augmentation des objets connectés, le volume du trafic sur
Internet a fortement augmenté.
En effet en 1974, le trafic sur Internet dépassait 3 millions de paquets par jour. Selon une étude de Cisco, en 2017, le trafic IP global était de 122 exaoctets par mois et la société estime que ce volume devrait atteindre 396 exaoctets d’ici 2022.
« La taille d’Internet et sa complexité continuent de croître d’une façon
que beaucoup n’auraient pu imaginer. Depuis que nous avons lancé nos prévisions
VNI en 2005, le trafic a été multiplié par 56 et a atteint un taux de
croissance annuel composé (TCAC) de 36 %, lié au nombre de plus en plus
important d’utilisateurs, d’appareils et d’applications accédant aux réseaux IP
», explique Jonathan Davidson, vice-président senior et directeur général du Service
Provider Business chez Cisco.
50 ans après la naissance d’Arpanet, l’ancêtre d’Internet, le monde compte aujourd’hui plus d’appareils connectés que de personnes. En 2022, les internautes représenteront 60 % de la population mondiale et plus de 28 milliards d’appareils se connecteront à Internet.
Le 10 mai dernier, dans un communiqué de presse, la société Pacers Sports & Entertainment (PSE), propriétaire de l’équipe de basketball des Pacers de l’Indiana, franchise de la NBA (National Basketball Association), a révélé avoir été victime d’une attaque sophistiquée de phishing fin 2018.
Pour rappel, le phishing est une technique utilisée par
des fraudeurs pour obtenir des informations personnelles dans le but de
perpétrer une usurpation d’identité. Il s’agit d’une technique d’« ingénierie
sociale » qui consiste à exploiter non pas une faille informatique, mais la «
faille humaine » en dupant les internautes par le biais d’un email semblant
provenir d’une entreprise de confiance, typiquement une banque ou un site de
commerce.
Pacers Sports & Entertainment victime d’une attaque de phishing
Fin 2018, la société PSE a ainsi été la cible d’une campagne d’emails de phishing permettant l’accès non autorisé à des emails contenant des informations personnelles d’un certain nombre de personnes.
Cette cyberattaque a touché un
nombre limité de personnes, cependant la quantité d’informations volées reste
importante : nom, adresse, date de naissance, numéro de passeport, permis
de conduire, numéro d’identification d’état, numéro de compte bancaire, numéro
de carte de crédit, signature numérique, nom d’utilisateur et mot de passe, et
pour certains le numéro de sécurité sociale.
La société américaine a alors
rapidement mis en place des mesures pour sécuriser les comptes de messagerie
touchés et a lancé une enquête avec l’aide d’experts judiciaires. Cette enquête
a ainsi révélé que les pirates ont eu accès aux comptes d’un nombre limité de
personnes, entre le 15 octobre et le 4 décembre 2018. Le communiqué ne donne
cependant aucun détail sur l’identité des personnes visées.
PSE a informé individuellement
chaque victime quelles informations les concernant ont été dérobées et rassure
en affirmant qu’ « à ce jour, elle n’a reçu aucun rapport concernant une utilisation
abusive ou une tentative d’utilisation abusive des informations personnelles ».
La société a offert aux victimes de cette attaque, un accès gratuit à des
services de surveillance de crédit et de protection d’identité.
Quelques règles simples face au phishing
Les attaques de phishing deviennent de plus en plus fréquentes mais surtout de plus en plus sophistiquées et visent tout type de secteurs. Chacun doit donc redoubler de vigilance.
Pour conclure, rappelons quelques règles simples pour vous protéger face à des tentatives de phishing :
Ne pas répondre à une demande d’informations
confidentielles par mail (code d’accès et mots de passe, code de carte bleue…)
;
Ne jamais ouvrir une pièce jointe dont
l’expéditeur est soit inconnu soit d’une confiance relative ;
Vérifier les liens en passant la souris
au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de
confiance ;
Être attentif à la qualité du langage utilisé
par l’expéditeur du mail ;
Ne pas faire confiance au nom de l’expéditeur du
mail. En cas de doute, contacter l’expéditeur par un autre biais.
Le navigateur Chrome représente entre 62% et 68% de parts de marché mondial. Alors, quand en 2016 Chrome a annoncé son intention de déclarer le HTTP comme « not secure », le web dans son ensemble se mit à écouter !
Depuis juillet 2018, avec l’arrivée de Chrome 68, les sites en HTTP sont considérés comme « Non Sécurisé », ceux en HTTPS sont marqués « Sécurisé » dans la barre d’adresse.
Et depuis le 25 mai 2018, le RGPD est entré en vigueur et les sites
qui récoltent des données personnelles doivent disposer du HTTPS.
Passer au HTTPS par défaut sur l’ensemble de vos sites Web est devenu
indispensable, en faisant l’acquisition de certificat(s) SSL et permet de
bénéficier de différents avantages.
Au programme de ce webinar, nos
experts reviennent sur :
Qu’est-ce qu’un certificat SSL ?
Quels sont les avantages et les risques liés aux certificats SSL ?
Quelle stratégie adopter pour vos sites web ?
Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Dans un précédent article de Lucie Loos daté du 21 février dernier, il avait été évoqué l’étude par la Douma, la chambre basse du Parlement russe, d’un projet de loi qui a pour objectif de créer en Russie un « Internet souverain ». Cette loi permettrait ainsi au pays de fonctionner de manière indépendante s’il était coupé des grands serveurs mondiaux, en créant un système DNS interne au pays qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants sans reposer sur les serveurs root de l’Internet mondial.
Mercredi 1er mai 2019, Vladimir Poutine a donc signé cette
loi sur l’ « Internet souverain » dont l’entrée en vigueur est
prévue pour novembre 2019.
Internet souverain : Sécurité informatique ou contrôle d’Internet ?
La loi prévoit ainsi la création
d’une « infrastructure permettant d’assurer le fonctionnement des
ressources Internet russes en cas d’impossibilité pour les opérateurs russes de
se connecter aux serveurs Internet sources étrangers ».
Les fournisseurs d’accès à Internet
russes devront mettre en place sur leurs réseaux des «moyens techniques»
permettant un «contrôle centralisé du trafic» afin de faire face à d’éventuelles
cyberattaques en provenance des puissances étrangères. Un contrôle qui passera
par Roskomnadzor, l’agence de surveillance des télécoms et médias russes, qui a
souvent été l’objet d’accusations concernant des blocages arbitraires de
contenus web ainsi que par les services spéciaux russes (FSB).
Officiellement, l’Internet
souverain serait conçu avec pour objectif la sécurité informatique, mais selon
plusieurs experts, il s’agirait d’un prétexte. Cette loi est critiquée et jugée
par de nombreux militants comme une tentative de contrôler
les contenus web et d’isoler progressivement l’Internet russe dans un contexte
de pression croissante des autorités sur la liberté d’expression sur Internet.
Plusieurs manifestations contre cette loi ont été organisées à Moscou et ont rassemblé des milliers de Russes en mars dernier. Quelques semaines plus tard, dans un communiqué commun, plusieurs organisations internationales de défense des droits de l’homme et de la liberté d’expression, dont Reporters Sans Frontières et Human Rights Watch ont appelé Vladimir Poutine à ne pas promulguer cette loi qui est « contraire aux engagements internationaux de Moscou en matière de respect des droits humains, et menace en particulier la liberté de la presse et le droit à l’information des citoyens russes ». Malgré cela, le président russe n’en a pas tenu compte et la loi a ainsi été signée le 1er mai 2019 et entrera en vigueur dès novembre prochain.
Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.
Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe
1. Cyber-espionnage
Préoccupation majeure de l’ANSSI
en 2018, le cyber-espionnage représente le risque le plus élevé pour les
organisations selon l’agence.
D’une extrême discrétion et
bénéficiant d’importants moyens financiers, les attaquants planifient sur
plusieurs années des attaques très ciblées et techniquement très sophistiquées.
Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en
plus aux secteurs d’activité d’importance vitale et aux infrastructures critiques spécifiques,
tels que les secteurs de la défense, de la santé ou de la recherche.
2. Attaques indirectes
Les attaques indirectes ont connu
une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les
mesures de sécurité mises en place par les grands groupes, étant de plus en
plus conscients du risque cyber, les attaquants visent les intermédiaires, tels
que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour
atteindre leurs cibles finales.
Compromettre un seul partenaire
suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des
partenaires qui placent la sécurité de leur système d’information au premier
plan de leurs préoccupations.
3. Opérations de déstabilisation et d’influence
De par la nature des cibles et
des revendications, ces attaques à la technicité pourtant modérée, ont souvent
un fort impact symbolique. Une augmentation de ces attaques a été constatée en
2018.
4. Cryptojacking
Pour rappel, le cryptojacking est
une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa
victime afin de miner de la cryptomonnaie.
En 2018, de nombreuses attaques
de ce type ont été observées, les attaquants de plus en plus organisés,
profitent des failles de sécurité pour compromettre les équipements de leurs
victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en
aperçoivent.
5. Fraudes en ligne
La fraude en ligne constitue une cybermenace permanente aussi bien pour
les entreprises et les grandes organisations que pour les particuliers. L’ANSSI
a noté une importante évolution des fraudes en ligne l’année dernière. Les
grands opérateurs se préoccupant de plus en plus de la cybersécurité, les
attaquants se tournent alors vers des cibles moins exposées mais plus
vulnérables, telles que les collectivités territoriales ou les acteurs du
secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de
phishing en 2018.
Conclusion
La multiplicité et l’ampleur des
attaques observées durant l’année 2018, démontrent qu’il est primordial de
mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien
au sein des grandes organisations, des grands groupes que des petites
entreprises.
« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque
numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas
seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la
société. C’est pourquoi nous devons tous nous emparer du sujet. »,
explique Guillaume Poupard, Directeur Général de l’ANSSI.
Le 24 février dernier le monde a pris conscience, à la suite d’un
communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En
cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès
aux sites web.
Saviez-vous que la disponibilité de vos mails, sites et services
Internet dépend du Nom de Domaine?
Au programme de ce webinar à
destination des Grands Comptes, Entreprises publiques et privées, Online
Players et plus généralement des entreprises utilisant Internet comme canal de
communication et de diffusion :
Actualités en cybersécurité
Comprendre l’importance du DNS
Identifier les attaques visant le DNS et les
noms de domaine
Les bonnes pratiques pour se protéger
Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Dans le monde des
noms de domaine, la règle appliquée par plusieurs registres du « premier
arrivé, premier servi » entraîne régulièrement de nombreux cas
d’enregistrements abusifs de noms de domaine, et tout particulièrement de cybersquatting. Cette pratique consiste
à s’accaparer, en le déposant, un nom de domaine, reprenant ou évoquant
une marque, un nom commercial, un patronyme ou toute autre dénomination afin de
tirer un profit matériel ou moral de sa notoriété présente ou à venir.
Afin de lutter
contre ces actions frauduleuses et faire valoir ses droits, les titulaires de
marque peuvent mener une action de lutte visant à récupérer ou supprimer le nom
de domaine cybersquatté, appelée procédure UDRP
(Uniform Domain Name Dispute Resolution Policy). Cette procédure est
administrée par un centre d’arbitrage tel que celui de l’OMPI, l’Organisation
Mondiale de la Propriété Intellectuelle (ou WIPO en anglais – World
Intellectual Property Organization).
Selon le Directeur
général de l’OMPI, M. Francis Gurry : “Les
noms de domaine liés à des activités de fraude, d’hameçonnage ou de vente de
contrefaçons représentent la menace la plus évidente, mais toutes les formes de
cybersquattage sont préjudiciables aux consommateurs. Les litiges administrés
par l’OMPI en vertu des principes UDRP soulignent combien les propriétaires de
marques du monde entier doivent rester vigilants.”
Plaintes UDRP déposées auprès de l’OMPI en 2018*
L’OMPI a publié le 15 mars dernier, son rapport annuel sur les litiges relatifs à des noms de domaine.
En 2018, le Centre
d’arbitrage et de médiation de l’OMPI a reçu un nombre record de 3 447 plaintes UDRP déposées par des propriétaires
de marques, soit une hausse de 12% par rapport à l’année précédente.
Cependant ces
litiges ont porté sur 5 655 noms de
domaine, une baisse par rapport à 2017 qui comptabilisait 6 371 noms.
Les principaux
gTLDs dans les plaintes déposées auprès de l’OMPI sont sans surprise le .COM (largement en tête avec 72.88%),
le .NET (4.62%), le .ORG (3.50%) et le .INFO (2.23%).
Quant aux litiges
portant sur des noms de domaine enregistrés dans les nouvelles extensions, ils
représentent environ 13% des litiges, principalement dans les domaines .ONLINE, .LIFE et .APP.
Et enfin, près de
500 plaintes portant sur des noms enregistrés dans des ccTLDs ont été déposées,
soit près de 15% de l’ensemble des litiges administrés par l’OMPI en 2018.
Les 3 principaux
secteurs d’activité des requérants dans les procédures UDRP sont les secteurs
de la banque et finance, biotechnologie et produits pharmaceutiques et le
secteur Internet et technologies de l’information.
Au niveau de la répartition géographique, la France se place en 2nde position avec 553 dépôts auprès de l’OMPI, juste derrière les États-Unis (976 plaintes), et fait ainsi partie des pays les plus réactifs sur ce sujet.
A noter que sur l’ensemble des plaintes UDRP déposées en 2018, Nameshield est le 2ème déposant mondial avec 343 plaintes déposées et 66 clients représentés**.
Nos équipes se
tiennent bien sûr à votre disposition pour vous renseigner quant aux
possibilités d’actions de récupération de noms de domaine litigieux.
* Source : Base de données statistiques de l’OMPI, Mars 2019
**Source :Rapport sur les procédures UDRP de Nameshield group, 2018
Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.
En résumé, à la
suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne
pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas
établis dans l’Union Européenne.
En l’absence
d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars
2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire
éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les
titulaires qui n’auront pas démontré leur éligibilité seront considérés comme
non éligibles et leurs noms de domaine seront alors supprimés.
En cas d’accord de
transition, ce plan d’actions sera appliqué à partir du 1er janvier
2021.
Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a
annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une
communication officielle de la Commission Européenne.
Affaire à suivre.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.