Vous avez manqué les derniers webinars organisés par Nameshield ?
Profitez de cette période de fêtes de fin d’année pour voir et revoir les webinars Nameshield, disponibles en replay sur le site Nameshield et sur la plateforme Webikeo.
DDoS et attaques ciblant le DNS et les noms de domaine : Comment s’en protéger ?
Saviez-vous que la disponibilité de vos mails, sites et services Internet dépend du Nom de Domaine ?
Au programme de ce webinar:
Actualités en cybersécurité
Comprendre l’importance du DNS
Identifier les attaques visant le DNS et les noms de domaine
SSL & HTTPS : Définition, importance et risques liés aux certificats SSL
Dans les navigateurs
web, le « S » du HTTPS signifie « Sécurisé« . Les certificats SSL (ou TLS) permettent
d’afficher le fameux cadenas et le « S » dans la barre de navigation.
Ils existent depuis plus de 20 ans, mais Google, au travers de Chrome, a
récemment modifié la donne et les a rendus incontournables.
Au programme de ce webinar :
Qu’est-ce qu’un certificat SSL ?
Quels sont les avantages et les risques liés aux certificats
SSL ?
Après le lancement du .APP, .PAGE
et .DEV entre autres, Google (Charleston Road Registry), lance la nouvelle
extension .NEW dès le 15 octobre
2019 en phase Sunrise.
Prérequis à respecter pour l’enregistrement d’un .NEW
Tous les noms de domaine en .NEW ont pour obligation d’aboutir à une page dédiée à la création de contenu en ligne ou à la génération d’actions. L’internaute devra en effet pouvoir « créer » quelque chose depuis la page affichée sans navigation supplémentaire. Par exemple, docs.new propose une page dédiée proposant l’utilisation directe du logiciel de traitement de texte en ligne de Google, permettant ainsi la création d’une nouvelle page document.
Les domaines en .NEW devront être mis en ligne dans un délai de 100 jours suivant
l’enregistrement.
Si ces prérequis ne sont pas
respectés, le registre considérera que l’enregistrement n’est pas conforme. Dans
ce cas, le nom sera mis en attente, le titulaire sera alors notifié pour
corriger et appliquer ces conditions, à défaut, le nom sera bloqué puis
supprimé.
Calendrier de lancement du .NEW
Phase Sunrise : du 15/10/2019 au 14/01/2020
LRP (Limited Registration Period) : du 14/01/2020 au 14/07/2020
Ouverture totale : à partir du 21/07/2020
Pour plus d’informations sur les conditions d’enregistrement de votre .NEW, n’hésitez pas à nous contacter.
A partir du 19 octobre 2019, les
citoyens européens résidant hors de l’Union Européenne peuvent désormais
enregistrer des noms de domaine en .EU ou
en .ею.
Le .EU est l’extension géographique destinée à l’Union Européenne. Plus de 3,6 millions d’enregistrements à travers l’Europe font de ce TLD une extension populaire. Initialement réservée aux entreprises et aux particuliers établis au sein des Etats membres de l’UE et de l’EEE, afin de répondre aux besoins d’un environnement digital en constante évolution, le registre du .EU, l’EURid modifie ce critère d’éligibilité pour l’étendre à l’ensemble des citoyens de l’Union Européenne à travers le monde.
« Nous sommes excités de pouvoir étendre le critère d’éligibilité de l’enregistrement d’un .EU à tous les citoyens de l’UE du monde. Le .EU est maintenant plus proche de vos ambitions, vos réussites et vos rêves. Il s’agit du pont vous connectant à vos amis et votre famille même si vous vivez en dehors de l’UE. Il montrera toujours vos racines, votre vision et vos valeurs culturelles » Marc Van Wesemael, président de l’EURid.
Pour plus d’informations sur les conditions d’enregistrement de votre .EU, n’hésitez pas à nous contacter.
Saviez-vous qu’un nouveau record de plaintes pour cybersquattage
déposées auprès de l’OMPI a été atteint en 2018 ?
Le taux de plaintes en 2018 a
augmenté de 12% et ces 3447 plaintes déposées auprès de l’OMPI selon les
principes de l’UDRP (règlement
uniforme des litiges relatifs aux noms de domaine) portaient sur pas moins de
5655 noms.
Dans le monde impitoyable des
noms de domaine, nombreux peuvent être les litiges opposant des titulaires de
marques à des tiers frauduleux.
Les noms de domaine impliqués
dans des opérations de fraude, de
vente de contrefaçon ou encore de phishing sont en effet une menace tant pour les entreprises que pour
les consommateurs finaux.
Découvrez avec Nameshield comment protéger et défendre efficacement
votre territoire numérique et vos marques en ligne.
Au programme de ce webinar, nos
experts reviennent sur :
Les atteintes aux marques et la cybercriminalité
en chiffres
Comment réagir efficacement face aux usages
abusifs de votre marque
Retrouvez ce webinar animé par Maxime BENOIST, Juriste en Propriété
Intellectuelle et Lucie LOOS,
Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Le 29 octobre 1969, l’Université
de Californie à Los Angeles (UCLA) envoie à l’Institut de Recherche de Stanford,
le tout premier message électronique par le réseau Arpanet (Advanced Research Projects Agency Network), posant ainsi
les fondations du monde connecté d’aujourd’hui.
Arpanet, le précurseur d’Internet
Arpanet est le premier réseau à transfert de paquets de données développé par l’Agence des Projets de Recherche avancée (ARPA – Advanced Research Projects Agency), appartenant au département de la Défense des Etats-Unis.
Le premier nœud d’Arpanet a été installé à l’UCLA le 30 août 1969, le second à l’Institut de Recherche de Stanford le 1er octobre 1969. Le premier message a ainsi été envoyé entre ces deux institutions le 29 octobre 1969, par le professeur de sciences de l’UCLA, Leonard Kleinrock qui souhaitait envoyer le mot « login » mais à la suite d’un bug, seules les lettres « l » et « o » sont arrivées sans encombre jusqu’au destinataire, le mot entier ne sera transmis qu’une heure plus tard.
L’Arpanet connectait ainsi plusieurs universités et centres de recherches :
tout d’abord, l’Université de Californie à Los Angeles et l’Institut de
Recherche de Stanford, suivis de peu par l’Université de Californie à Santa
Barbara et l’Université d’Utah. Fin 1969, Arpanet comptait alors 4 nœuds, en
1971, 23 nœuds furent créés et 111 nœuds en 1977.
En 1983, l’Arpanet a été divisé en deux réseaux distincts : l’un militaire, le MILnet (Military Network) et l’autre universitaire, le NSFnet.
Le 1er janvier 1983, le nom « Internet », déjà en usage pour désigner l’ensemble d’Arpanet, est devenu alors officiel.
Les 30 ans du World Wide Web
En 1989, Tim Berners-Lee, un chercheur britannique travaillant au CERN (Organisation européenne pour la recherche nucléaire) a proposé un système hypertexte fonctionnant sur Internet. À l’origine, ce système a été conçu pour que des scientifiques travaillant dans des universités et des instituts du monde entier puissent s’échanger des informations instantanément. Sa vision d’une connectivité universelle devient le World Wide Web, qui a fait exploser l’usage d’Internet.
En 1993, Mosaic le pionnier des navigateurs web, a été créé par Marc Andreessen et Eric J.Bina, deux étudiants du National Center for Supercomputing Applications (NCSA) de l’Université de l’Illinois. Il ne s’agissait pas du premier navigateur graphique mais Mosaic était particulièrement rapide et permettait aux utilisateurs d’afficher les images au sein des pages, ce qui lui a valu une certaine popularité et a contribué à l’accroissement de la popularité du World Wide Web.
Internet Protocol – De l’IPv4 à l’IPv6
Le protocole Internet (IP – Internet Protocol) est une famille de
protocoles de communication de réseaux informatiques conçus pour être utilisés
sur Internet. Les protocoles IP permettent un service d’adressage unique pour
l’ensemble des terminaux connectés.
IPv4, la première version
principale a été inventée dans les années 70 et introduit au public en 1981. Elle
forme encore aujourd’hui, la base d’une grande partie des communications sur
Internet. Il y a 20 ans, l’IETF (Internet Engineering Task Force) a prédit
l’épuisement des adresses IPv4 et a commencé à travailler sur une nouvelle
version du protocole Internet : IPv6.
IPv4 utilise le schéma
d’adressage codé sur 32 bits pour supporter environ 4,3 milliards d’adresses
possibles, tandis qu’IPv6 dispose d’un espace d’adressage bien plus important
grâce à des adresses codées sur 128 bits, soit 3,4 × 1038 adresses
possibles.
DNS – Le Système des Noms de Domaine
A la demande de l’Agence des Projets de Recherche avancée du département de la Défense américaine, le DNS (Domain Name System – Système des noms de domaine) a été inventé en 1983 par Jon Postel et Paul Mockapetris, afin d’associer des adresses IP complexes à des noms humainement compréhensibles plus simples à retenir. Ainsi une adresse logique, le nom de domaine est associé à une adresse physique, l’adresse IP. Le nom de domaine et l’adresse IP sont uniques.
En 1998, est créé l’ICANN (Internet Corporation for Assigned Names and Numbers), l’autorité de régulation de l’Internet. Son rôle premier est d’allouer l’espace des adresses de protocole Internet, d’attribuer les identificateurs de protocole (IP), de gérer le système de noms de domaine de premier niveau pour les codes génériques (gTLD), d’attribuer les codes nationaux (ccTLD), et d’assurer les fonctions de gestion du système de serveurs racines.
Avec 351,8 millions
d’enregistrements de noms de domaine au premier trimestre 2019, les dépôts de
noms de domaine ne cessent d’augmenter, avec cependant en parallèle, une
augmentation du nombre des menaces visant le DNS.
L’émergence des cybermenaces
Considérée comme l’une des
premières cyberattaques et certainement la première à avoir attiré l’attention
des médias de masse, l’attaque du ver Morris (Morris Worm) a été lancée par un
étudiant de l’Université de Cornell, Robert Tappan Morris, en 1988. A
l’origine, le logiciel malveillant développé par l’étudiant n’avait pas pour
but de causer des dommages mais d’estimer tout simplement l’étendue d’Internet.
Ce ver a pourtant touché environ 10% des 60 000 machines estimées connectées
à Internet et les dommages causés étaient de l’ordre de 100 000 à 10
millions de dollars. Cet événement marque alors un tournant dans le domaine de
la sécurité en ligne.
Aujourd’hui, les cyberattaques
sont nombreuses, fréquentes et de plus en plus sophistiquées. L’évolution des
techniques et l’apparition de nouvelles technologies les rendent toujours plus
complexes et offrent de nouvelles opportunités aux attaquants.
Divers types de cyberattaque existent, tels que des attaques ciblant le DNS : DDoS, DNS cache poisoning, DNS spoofing, Man in the middle… (En 2019, selon l’IDC – International Data Corporation, 82% des entreprises mondiales ont fait face à une attaque DNS au cours de l’année écoulée) ou encore des attaques visant directement les utilisateurs et ayant pour objectif d’obtenir des informations confidentielles pour usurper une identité (phishing).
Ces attaques peuvent avoir des conséquences considérables pour les entreprises victimes. Par exemple, le coût d’une fuite de données est aujourd’hui en moyenne de 3,92 millions de dollars, selon IBM Security, ce coût a augmenté de 12% en 5 ans.
Un trafic IP estimé en 2022 plus important que celui généré de 1984 à 2016
Aujourd’hui, avec plus de 5
milliards de recherches faites sur Google chaque jour et l’e-commerce continuant
son avancée, les réseaux sociaux connaissant un véritable succès et le nombre
en constante augmentation des objets connectés, le volume du trafic sur
Internet a fortement augmenté.
En effet en 1974, le trafic sur Internet dépassait 3 millions de paquets par jour. Selon une étude de Cisco, en 2017, le trafic IP global était de 122 exaoctets par mois et la société estime que ce volume devrait atteindre 396 exaoctets d’ici 2022.
« La taille d’Internet et sa complexité continuent de croître d’une façon
que beaucoup n’auraient pu imaginer. Depuis que nous avons lancé nos prévisions
VNI en 2005, le trafic a été multiplié par 56 et a atteint un taux de
croissance annuel composé (TCAC) de 36 %, lié au nombre de plus en plus
important d’utilisateurs, d’appareils et d’applications accédant aux réseaux IP
», explique Jonathan Davidson, vice-président senior et directeur général du Service
Provider Business chez Cisco.
50 ans après la naissance d’Arpanet, l’ancêtre d’Internet, le monde compte aujourd’hui plus d’appareils connectés que de personnes. En 2022, les internautes représenteront 60 % de la population mondiale et plus de 28 milliards d’appareils se connecteront à Internet.
Le 10 mai dernier, dans un communiqué de presse, la société Pacers Sports & Entertainment (PSE), propriétaire de l’équipe de basketball des Pacers de l’Indiana, franchise de la NBA (National Basketball Association), a révélé avoir été victime d’une attaque sophistiquée de phishing fin 2018.
Pour rappel, le phishing est une technique utilisée par
des fraudeurs pour obtenir des informations personnelles dans le but de
perpétrer une usurpation d’identité. Il s’agit d’une technique d’« ingénierie
sociale » qui consiste à exploiter non pas une faille informatique, mais la «
faille humaine » en dupant les internautes par le biais d’un email semblant
provenir d’une entreprise de confiance, typiquement une banque ou un site de
commerce.
Pacers Sports & Entertainment victime d’une attaque de phishing
Fin 2018, la société PSE a ainsi été la cible d’une campagne d’emails de phishing permettant l’accès non autorisé à des emails contenant des informations personnelles d’un certain nombre de personnes.
Cette cyberattaque a touché un
nombre limité de personnes, cependant la quantité d’informations volées reste
importante : nom, adresse, date de naissance, numéro de passeport, permis
de conduire, numéro d’identification d’état, numéro de compte bancaire, numéro
de carte de crédit, signature numérique, nom d’utilisateur et mot de passe, et
pour certains le numéro de sécurité sociale.
La société américaine a alors
rapidement mis en place des mesures pour sécuriser les comptes de messagerie
touchés et a lancé une enquête avec l’aide d’experts judiciaires. Cette enquête
a ainsi révélé que les pirates ont eu accès aux comptes d’un nombre limité de
personnes, entre le 15 octobre et le 4 décembre 2018. Le communiqué ne donne
cependant aucun détail sur l’identité des personnes visées.
PSE a informé individuellement
chaque victime quelles informations les concernant ont été dérobées et rassure
en affirmant qu’ « à ce jour, elle n’a reçu aucun rapport concernant une utilisation
abusive ou une tentative d’utilisation abusive des informations personnelles ».
La société a offert aux victimes de cette attaque, un accès gratuit à des
services de surveillance de crédit et de protection d’identité.
Quelques règles simples face au phishing
Les attaques de phishing deviennent de plus en plus fréquentes mais surtout de plus en plus sophistiquées et visent tout type de secteurs. Chacun doit donc redoubler de vigilance.
Pour conclure, rappelons quelques règles simples pour vous protéger face à des tentatives de phishing :
Ne pas répondre à une demande d’informations
confidentielles par mail (code d’accès et mots de passe, code de carte bleue…)
;
Ne jamais ouvrir une pièce jointe dont
l’expéditeur est soit inconnu soit d’une confiance relative ;
Vérifier les liens en passant la souris
au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de
confiance ;
Être attentif à la qualité du langage utilisé
par l’expéditeur du mail ;
Ne pas faire confiance au nom de l’expéditeur du
mail. En cas de doute, contacter l’expéditeur par un autre biais.
Le navigateur Chrome représente entre 62% et 68% de parts de marché mondial. Alors, quand en 2016 Chrome a annoncé son intention de déclarer le HTTP comme « not secure », le web dans son ensemble se mit à écouter !
Depuis juillet 2018, avec l’arrivée de Chrome 68, les sites en HTTP sont considérés comme « Non Sécurisé », ceux en HTTPS sont marqués « Sécurisé » dans la barre d’adresse.
Et depuis le 25 mai 2018, le RGPD est entré en vigueur et les sites
qui récoltent des données personnelles doivent disposer du HTTPS.
Passer au HTTPS par défaut sur l’ensemble de vos sites Web est devenu
indispensable, en faisant l’acquisition de certificat(s) SSL et permet de
bénéficier de différents avantages.
Au programme de ce webinar, nos
experts reviennent sur :
Qu’est-ce qu’un certificat SSL ?
Quels sont les avantages et les risques liés aux certificats SSL ?
Quelle stratégie adopter pour vos sites web ?
Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Dans un précédent article de Lucie Loos daté du 21 février dernier, il avait été évoqué l’étude par la Douma, la chambre basse du Parlement russe, d’un projet de loi qui a pour objectif de créer en Russie un « Internet souverain ». Cette loi permettrait ainsi au pays de fonctionner de manière indépendante s’il était coupé des grands serveurs mondiaux, en créant un système DNS interne au pays qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants sans reposer sur les serveurs root de l’Internet mondial.
Mercredi 1er mai 2019, Vladimir Poutine a donc signé cette
loi sur l’ « Internet souverain » dont l’entrée en vigueur est
prévue pour novembre 2019.
Internet souverain : Sécurité informatique ou contrôle d’Internet ?
La loi prévoit ainsi la création
d’une « infrastructure permettant d’assurer le fonctionnement des
ressources Internet russes en cas d’impossibilité pour les opérateurs russes de
se connecter aux serveurs Internet sources étrangers ».
Les fournisseurs d’accès à Internet
russes devront mettre en place sur leurs réseaux des «moyens techniques»
permettant un «contrôle centralisé du trafic» afin de faire face à d’éventuelles
cyberattaques en provenance des puissances étrangères. Un contrôle qui passera
par Roskomnadzor, l’agence de surveillance des télécoms et médias russes, qui a
souvent été l’objet d’accusations concernant des blocages arbitraires de
contenus web ainsi que par les services spéciaux russes (FSB).
Officiellement, l’Internet
souverain serait conçu avec pour objectif la sécurité informatique, mais selon
plusieurs experts, il s’agirait d’un prétexte. Cette loi est critiquée et jugée
par de nombreux militants comme une tentative de contrôler
les contenus web et d’isoler progressivement l’Internet russe dans un contexte
de pression croissante des autorités sur la liberté d’expression sur Internet.
Plusieurs manifestations contre cette loi ont été organisées à Moscou et ont rassemblé des milliers de Russes en mars dernier. Quelques semaines plus tard, dans un communiqué commun, plusieurs organisations internationales de défense des droits de l’homme et de la liberté d’expression, dont Reporters Sans Frontières et Human Rights Watch ont appelé Vladimir Poutine à ne pas promulguer cette loi qui est « contraire aux engagements internationaux de Moscou en matière de respect des droits humains, et menace en particulier la liberté de la presse et le droit à l’information des citoyens russes ». Malgré cela, le président russe n’en a pas tenu compte et la loi a ainsi été signée le 1er mai 2019 et entrera en vigueur dès novembre prochain.
Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.
Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe
1. Cyber-espionnage
Préoccupation majeure de l’ANSSI
en 2018, le cyber-espionnage représente le risque le plus élevé pour les
organisations selon l’agence.
D’une extrême discrétion et
bénéficiant d’importants moyens financiers, les attaquants planifient sur
plusieurs années des attaques très ciblées et techniquement très sophistiquées.
Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en
plus aux secteurs d’activité d’importance vitale et aux infrastructures critiques spécifiques,
tels que les secteurs de la défense, de la santé ou de la recherche.
2. Attaques indirectes
Les attaques indirectes ont connu
une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les
mesures de sécurité mises en place par les grands groupes, étant de plus en
plus conscients du risque cyber, les attaquants visent les intermédiaires, tels
que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour
atteindre leurs cibles finales.
Compromettre un seul partenaire
suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des
partenaires qui placent la sécurité de leur système d’information au premier
plan de leurs préoccupations.
3. Opérations de déstabilisation et d’influence
De par la nature des cibles et
des revendications, ces attaques à la technicité pourtant modérée, ont souvent
un fort impact symbolique. Une augmentation de ces attaques a été constatée en
2018.
4. Cryptojacking
Pour rappel, le cryptojacking est
une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa
victime afin de miner de la cryptomonnaie.
En 2018, de nombreuses attaques
de ce type ont été observées, les attaquants de plus en plus organisés,
profitent des failles de sécurité pour compromettre les équipements de leurs
victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en
aperçoivent.
5. Fraudes en ligne
La fraude en ligne constitue une cybermenace permanente aussi bien pour
les entreprises et les grandes organisations que pour les particuliers. L’ANSSI
a noté une importante évolution des fraudes en ligne l’année dernière. Les
grands opérateurs se préoccupant de plus en plus de la cybersécurité, les
attaquants se tournent alors vers des cibles moins exposées mais plus
vulnérables, telles que les collectivités territoriales ou les acteurs du
secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de
phishing en 2018.
Conclusion
La multiplicité et l’ampleur des
attaques observées durant l’année 2018, démontrent qu’il est primordial de
mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien
au sein des grandes organisations, des grands groupes que des petites
entreprises.
« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque
numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas
seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la
société. C’est pourquoi nous devons tous nous emparer du sujet. »,
explique Guillaume Poupard, Directeur Général de l’ANSSI.
Le 24 février dernier le monde a pris conscience, à la suite d’un
communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En
cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès
aux sites web.
Saviez-vous que la disponibilité de vos mails, sites et services
Internet dépend du Nom de Domaine?
Au programme de ce webinar à
destination des Grands Comptes, Entreprises publiques et privées, Online
Players et plus généralement des entreprises utilisant Internet comme canal de
communication et de diffusion :
Actualités en cybersécurité
Comprendre l’importance du DNS
Identifier les attaques visant le DNS et les
noms de domaine
Les bonnes pratiques pour se protéger
Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.