Nous en savons désormais plus sur le cyberpirate, Nexus Zeta, Kenneth Currin Schuchman de son vrai nom, qui s’est illustré notamment avec la création du botnet Satori.
Plaidant coupable aux charges d’accusation relatives à la création du botnet Satori, ses aveux détaillent la mise en œuvre de cette attaque utilisant les failles IOT.
Pour rappel, un botnet est un ensemble d’ordinateurs
infectés et contrôlés à distance par un cybercriminel. Les machines appartenant
à un botnet sont souvent appelés « bots » ou « zombies ».
Le but : transmettre un malware ou
virus au plus grand nombre de machines possible.
Le pirate Nexus Zeta n’a pas agi seul mais en collaboration avec deux autres cybercriminels : Vamp qui serait le développeur/codeur principal de Satori et Drake qui aurait géré les ventes du botnet en question.
Le botnet Satoria été créé à partir du code public du malware Mirai IOT. Souvenons-nous, en 2016, Mirai est à l’origine de l’un des plus gros DDoS encore jamais vu en 2016, avec pour cible notamment le fournisseur américain DYN. Le fonctionnement de Mirai reposait sur la recherche permanente sur Internet des adresses IP correspondant à des objets connectés (IoT). Une fois les objets connectés vulnérables identifiés, Mirai s’y connectait pour y installer le logiciel malveillant.
Si le botnet Satori s’attaquait essentiellement à des appareils présentant
des mots de passe configurés par défaut en usine ou faciles à deviner, dès son
premier mois de déploiement, il a infecté plus de 100 000 machines.
Entre 2017 et 2018 les trois complices vont continuer à développer Satori, qu’ils rebaptiseront d’ailleurs Okiru et Masuta, allant jusqu’à infecter plus de 700 000 machines.
Officiellement accusé par les autorités américaines, Kenneth Currin Schuchman demeure libre jusqu’à son procès. Toutefois, il rompt sa liberté conditionnelle en accédant à Internet et en développant un nouveau botnet. C’est en octobre 2018 qu’il est cette fois-ci arrêté et emprisonné. Plaidant coupable, il risque jusqu’à dix ans de prison et 250 000 dollars d’amende.
Jusqu’à présent, les noms de domaine australiens
n’étaient ouverts à l’enregistrement qu’en extensions de deuxième niveau,
.COM.AU notamment.
Si la décision d’ouvrir le dépôt en .AU remonte à 2015, il aura fallu quatre années pour que les règles soient fixées !
Il semble donc qu’à partir du 1er Octobre 2019, le titulaire d’un nom de domaine existant en com.au, par exemple forexample.com.au, sera prioritaire pour enregistrer son équivalent en .AU, forexample.au.
Les détails sur le système d’attribution de
priorités figurent ci-dessous :
2 phases prioritaires superposées (du 1/10/2019 au 1/04/2020) :
– Catégorie 1 : Les noms de troisième niveau (com.au, net.au, org.au, asn.au, id.au, edu.au, qld.edu.au, nsw.edu.au, eq.edu.au, act.edu.au, vic.edu.au, sa.edu.au, wa.edu.au, nt.edu.au, catholic.edu.au, schools.nsw.edu.au, education.tas.edu.au, sa.au, wa.au, nt.au, qld.au, nsw.au, vic.au, tas.au et act.au) enregistrés au plus tard le 4 février 2018 seront attribués à la catégorie de priorité 1 pour l’enregistrement du même nom en .AU.
– Catégorie 2 : Les noms de troisième niveau enregistrés après le 4 février 2018 seront eux affectés à la catégorie de priorité 2 pour l’enregistrement du même nom en .AU.
La date de l’ouverture globale n’est pas encore annoncée.
Le registre précise que plus d’informations
seront publiées dans les prochaines semaines, aussi nous tiendrons-vous
informés.
Des nouvelles règles d’octroi de licences
devraient également entrer en vigueur au quatrième trimestre 2019 (pour
l’ensemble des extensions : .au, .com.au, .net.au, .org.au, .asn.au, .id.au).
Enfin, notons que l’ouverture globale permettra
l’enregistrement aux personnes/sociétés respectant les conditions du registre
australien (présence locale en Australie).
Pour toute question, les équipes Nameshield se tiennent à votre disposition.
Mise à jour : Report
des phases prioritaires du .AU
L’ouverture des enregistrements de noms de domaine en .AU en phases prioritaires initialement prévue le 01/10/2019 a été reportée au 1er semestre 2020 au plus tôt. Les équipes Nameshield vous tiendront informés de la nouvelle date de lancement dès qu’elle aura été communiquée par le registre.
Vendredi 17 mai 2019, le conseil
des ministres de l’Union européenne a exposé la création d’une liste noire
recensant les auteurs de cyber exactions localisés hors frontières.
C’est donc un nouveau cadre
juridique qui a été validé par l’UE afin de tenter de faire diminuer le nombre en
perpétuelle progression de cyberattaques. A présent, l’UE pourra en effet
sanctionner des individus ou des entités impliquées dans les cyberattaques
menées depuis l’extérieur.
L’Europe cherche via cette mesure
à protéger autant que faire se peut ses infrastructures les plus critiques des
cybercriminels, relatives aux systèmes électoraux ou de santé par exemple, en
abolissant l’impunité dont semblait jouir les hackers internationaux.
Si aucun nom ne figure
aujourd’hui sur cette fameuse liste, la situation pourrait rapidement évoluer.
Récemment, le ministre des
Affaires étrangères britannique, Jeremy Hunt, a déclaré que : « depuis
trop longtemps, des acteurs hostiles menacent la sécurité de l’Union européenne
en perturbant des infrastructures clés, en tentant de déjouer les principes de
nos démocraties et en volant des secrets commerciaux et de l’argent se
chiffrant en milliards d’euros. Cette décision était donc indispensable. »
Fort est de constater que des
cyberattaques menées par des nations, contre d’autres nations ou des entités,
tendent à se multiplier.
Point important à noter, ces sanctions pourront être
rétroactives. A date, les sanctions ne sont pas encore clairement
définies : interdiction de voyager dès qu’identifiés, gel des
avoirs ? Plusieurs pistes sont actuellement à l’étude.
Devant la recrudescence et la puissance sans cesse augmentée des cyberattaques, un exercice de simulation d’une attaque informatiquedans le monde de la finance va être organisé par les 7 puissances économiques que sont les membres du G7.
Dans le cadre de la présidence
française, c’est la France qui pilotera ce test, auquel 24 autorités financières
de 7 membres du G7 participeront et ce pendant 3 jours.
Nul n’est aujourd’hui sans savoir
que le secteur bancaire est l’un des plus visés par les cybercriminels [19% des
attaques cibleraient les institutions bancaires selon une étude IBM].
C’est ainsi que pour la toute première fois, les pays du G7 organisent début juin 2019, une simulation transfrontalière de cyberattaque. Ce test est organisé par la Banque de France et propose le scénario suivant : un logiciel malveillant sera injecté au sein d’un composant technique très utilisé dans le secteur financier.
Comme l’indique Bruno Le Maire, ministre de l’Économie et des Finances de France, « Les menaces cyber sont la preuve que nous avons besoin de plus de multilatéralisme et de coopération entre nos pays ».
Selon cet argument, ce même
exercice sera mené au même moment dans d’autres pays, lui conférant une
dimension particulière. Si d’autres exercices de ce type avaient en effet déjà
été réalisés auparavant, notamment par la Banque d’Angleterre et la Banque
centrale européenne, aucun de ces tests n’avait été réalisé en simultané.
Quels sont les buts recherchés de cet exercice conjoint ? Établir fermement les risques d’une propagation épidémique d’une cyberattaque, afin de pouvoir améliorer la sécurisation des infrastructures et de s’assurer de la réactivité en cas d’attaque et d’éviter une contagion tous azimuts.
Comme pour chaque événement où
l’engouement massif est de mise, le lancement de l’ultime saison de Game of
Thrones est une opportunité en or pour de nombreux pirates !
La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.
Car si les fans sont légion en
France, hors abonnement, la seule solution pour visionner les si attendus épisodes
reste le téléchargement illégal sur des sites de torrent.
C’est par ce biais que les
cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier
warning, n’installez pas de programme à la demande des sites de torrent, ce
sont bien ces derniers qui risquent de contenir un malware !
En effet, deux types de fraude sont principalement utilisés :
Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.
Les cybercriminels sont cette
saison quasiment aussi imaginatifs que les scénaristes de la série à succès :
faux jeux concours multiples et variés permettent à ces hackers de récolter
adresses emails et autres coordonnées bancaires.
La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.
Nameshield recommande ainsi aux amateurs la plus grande vigilance !
Pour rappel, voici les principes
de base à respecter pour naviguer sereinement et ne pas se faire piéger par des
hackers peu scrupuleux :
Ne pas télécharger de plugin d’origine douteuse
Bien analyser les URLs avant tout achat
Vérifier la présence du fameux HTTPS
Vérifier enfin que l’adresse finale corresponde au site recherché
Comme toujours, sur le web, une
vigilance accrue est de mise car, même si le printemps gagne nos régions,
n’oubliez pas que sur le web, winter is coming…
Dans son dernier rapport trimestriel, Nexusguard indiquait qu’après la fermeture par le FBI de 15 sites web vendant des services de cyberattaques, il a pu être constaté une diminution de 85% de la taille des attaques DDoS moyennes et de 24% des grandes attaques.
De la même façon, ces fermetures
auraient contribué à une baisse concomitante de 11% du volume des attaques par
rapport à la même période en 2018 et à l’échelle mondiale.
C’est en effet en décembre 2018 que le FBI a réussi à faire fermer boutique à 15 sites web proposant des services d’attaques DDoS, appelés sur le marché des « booters » ou « services booters ».
Ces booters utilisent pour parvenir à leurs fins des IP stresser, qui sont à l’origine des outils permettant de tester la résilience d’un serveur ou d’un réseau. Les cybercriminels détournent donc ces IP stresser et envoient via ces derniers un grand volume de requêtes vers des serveurs jusqu’à ce que ceux-ci soient surchargés et ne puissent plus répondre.
Le rapport Nexusguard indique
également que les 15 sites fermés par le FBI seraient à l’origine technique
d’environ 11% des attaques DDoS mondiales et les pirates associés auraient
perpétré plus de 200 000 attaques DDoS de tailles variables depuis 2014.
Bien sûr, cette baisse risque d’être uniquement
temporaire, la multiplication des réseaux de bot étant le véritable fléau de
notre décennie en matière de cybercriminalité.
Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.
Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !
Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.
Les médias ont très largement relayé le
weekend dernier les méfaits d’une attaque à priori sans précédent et visant les
noms de domaine.
C’est en effet dans la nuit du 22 au 23 février que, l’ICANN a déclaré des attaques d’une grande envergure visant les noms de domaine : il s’agit de DNS hijacking. Ces attaques consistent « à remplacer les adresses des serveurs » autorisés « par des adresses de machines contrôlées par les attaquants », a expliqué l’organisme, permettant aux pirates d’interroger les données pour découvrir mots de passe, adresses mail etc., voire de capter complètement le trafic vers leurs serveurs.
Une vague d’attaques qui a débuté en novembre 2018
En réalité, il ne s’agit pas
d’une attaque, mais d’une vague d’attaques que le système des noms de domaine
subit depuis maintenant plusieurs semaines.
Dès la fin du mois de novembre
2018, une attaque visait le Liban et les Émirats Arabes Unis et avait affecté
les noms de domaine en .GOV. Dans cette première attaque, les cybercriminels
avaient procédé à du DNS hijacking.
Début janvier 2019, la société FireEye faisait état dans un article d’une vague de DNS hijacking affectant les noms de domaine appartenant au gouvernement et aux secteurs des télécommunications et d’Internet au Moyen-Orient, en Afrique du Nord, Europe et Amérique du Nord.
Si les pirates n’avaient pas été
alors identifiés, les premières recherches laissaient à penser que ces derniers
pourraient opérer depuis l’Iran.
Fait important quant à l’attaque
du 22 février : elle frappait cette fois-ci, parfois avec succès, des
acteurs importants de l’Internet.
En quoi ces attaques consistent-elles ?
La méthode employée est celle du DNS hijacking, déployé à grande
échelle. Il s’agit d’une attaque malicieuse, également appelée redirection DNS.
Son but : écraser les paramètres TCP/IP d’un ordinateur afin de le diriger
vers un serveur DNS pirate en lieu et place du serveur DNS officiel paramétré. Pour
ce faire, le pirate prend le contrôle via différentes techniques de la machine
cible pour altérer les configurations DNS.
Le gouvernement américain, entre
autres, a récemment tiré la sonnette d’alarme face à ces séries d’attaques très
sophistiquées dont le but serait de siphonner un important volume de mots de
passe. Ces attaques cibleraient plus spécifiquement les gouvernements et les
sociétés privées.
Entre DNS hijacking et cyberespionnage
Selon l’article de Talos de novembre 2018, les pirates derrière ces attaques auraient ainsi récupéré des emails et des informations de connexions (identifiants – mots de passe) en hijackant le DNS, faisant en sorte que le trafic des emails des institutions ciblées et le VPN (Virtual Private Networking) soient redirigés vers un serveur contrôlé par les cybercriminels.
Une fois les connecteurs
récupérés, d’autres attaques peuvent être lancées, telles que le
Man-In-The-Middle, à des fins d’espionnage.
Alors comment se protéger efficacement ?
Il faut être conscient que si ces
attaques visent prioritairement le système d’avitaillement des noms de domaine,
nous ne le dirons jamais assez, la
première porte d’entrée d’un pirate à votre portefeuille de noms de domaine est
vos accès plateforme de gestion.
La première et absolue recommandation est de protéger ses accès
Nameshield a mis en place, depuis de nombreuses années, des dispositifs de sécurisation de l’accès
au portail de gestion des noms de domaine (filtrage IP, ACL, HTTPS) et propose en sus l’authentification 2 facteurs et le SSO.
Si ces solutions complémentaires ne sont pas encore en place, Nameshield recommande
vivement de mettre en place ces solutions, tout
particulièrement la double factor
authentification, pour lutter contre les vols de mots de passe.
Mettre en place le protocole DNSSEC
La mise en place du protocole DNSSEC, s’il était bien plus largement déployé, aurait pu empêcher ou à tout le moins amoindrir l’impact de ces attaques, en limitant leurs conséquences.
Il devient plus
qu’urgent que DNSSEC soit désormais massivement adopté, tant au niveau des
résolveurs que des serveurs faisant autorité.
Protéger ses noms de domaine stratégiques
La mise en place d’un registry lock sur vos noms stratégiques empêchera les modifications frauduleuses de ces derniers.
Si aucune solution parfaite
n’existe aujourd’hui pour protéger à 100% les infrastructures des
cyberattaques, c’est l’application de
plusieurs mesures préventives combinées qui permettra de diminuer les
vulnérabilités exploitées (si) facilement par les pirates.
Le 13 février 2019, la Douma (la chambre basse du Parlement russe) a commencé à étudier un projet de loi ayant pour objectif de créer en Russie un « Internet souverain », entendez par là une capacité à fonctionner de façon totalement indépendante si la Russie se voyait coupée des grands serveurs mondiaux. Pour ce faire, il conviendra de créer une “infrastructure permettant d’assurer le fonctionnement des ressources Internet russes en cas d’impossibilité pour les opérateurs russes de se connecter aux serveurs Internet sources étrangers”.
Les fournisseurs d’accès à
Internet (FAI) devront mettre en place sur leurs réseaux des systèmes
permettant un « contrôle centralisé du trafic ».
Les mesures proposées permettraient donc à l’Internet russe (RuNet) de garantir le bon fonctionnement de la partie russe de l’Internet. En d’autres mots, le test permettra à la Russie de s’assurer que ses réseaux domestiques peuvent fonctionner en toute autonomie.
Une réponse aux menaces de sanction ?
Si la Russie en parle comme d’une garantie de maintien de disponibilité en local, en cas de cyberattaque d’envergure notamment, ce projet de loi est également et clairement présenté comme une réponse « au caractère belliqueux de la nouvelle stratégie américaine en matière de cybersécurité adoptée en septembre 2018 » [citant la Russie comme une menace]. En effet, la Russie fait l’objet de plusieurs accusations relatives aux cyberattaques et au cyberespionnage (perturbations des élections présidentielles américaines en 2016 – exhortation de Stuart Peach, chef d’état-major de la Défense britannique à l’OTAN de prendre des mesures contre la Russie en décembre 2017, après que des sous-marins russes aient été repérés à proximité des câbles sous-marins de l’Atlantique qui transportent les communications entre l’Europe et les USA – le ministre de la Défense britannique Gavin Williamson accuse également la Russie en janvier 2018 d’espionner les infrastructures critiques de son pays avec pour objectif de créer un « chaos total » qui pourrait « causer des milliers et des milliers de morts », etc.) L’OTAN et ses alliés ont donc menacé de punir la Russie pour ces cyberattaques.
C’est dans ce contexte que la
Russie est en train de planifier un test grandeur nature de déconnexion du
réseau Internet mondial.
Un test grandeur nature
Ce test est préparé depuis plusieurs années par les autorités russes, qui ont d’ailleurs prévu une sauvegarde locale du DNS (testée en 2014 et en 2018). La loi prévoit en effet la création d’un système DNS interne au pays, qui assurerait la liaison entre les adresses web et les adresses IP des serveurs web correspondants, sans reposer sur les serveurs root de l’Internet mondial.
Validé par le président Poutine, le projet de loi a toutes les chances d’être rapidement adopté, malgré les réticences de certains organes du gouvernement, hostiles notamment aux dépenses potentielles engendrées. De leur côté, les FAI russes semblent en accord avec le projet de loi, comme indiqué par la presse russe, mais ne valident pas pour autant, à date, la mise en œuvre technique de ce dernier qui risquerait de créer de très importantes perturbations et autres ruptures du trafic en Russie.
Bien sûr, il est aisé de voir
également que cette expérience testera en parallèle la capacité des FAI à
diriger les données vers des points de routage maîtrisés par le gouvernement
russe, puisqu’un filtrage y serait mis en place pour arrêter l’acheminement des
données vers des serveurs étrangers.
La Russie se dirigerait-elle vers
un système de filtrage du trafic, au-delà d’assurer une sorte d’intranet
national assurant une connexion opérationnelle à l’intérieur des frontières
même en cas de cyberattaque massive ? Cela n’est pas sans rappeler le
grand pare-feu chinois (projet de surveillance et de censure d’Internet géré
par le ministère de la Sécurité publique de la république populaire de Chine, initié
en 1998 et dont les activités ont débuté en novembre 2003).
Le test russe pourrait avoir lieu
le 1er avril 2019. Affaire à suivre.
Le DNS n’a de cesse de faire parler de lui ces derniers temps ! Après le premier KSK rollover d’octobre 2018, et la désactivation de l’ancienne clé KSK le 11 janvier dernier, voici venue l’heure du DNS Flag Day !
DNS Flag Day : De quoi s’agit-il ?
Késako me direz-vous ? Le flag day est une expression utilisée en
informatique pour signifier la date butoir et/ou un changement radical.
Rappelons-nous que lors de sa
création, le poids des menaces cybercriminelles pesant désormais sur l’infrastructure
DNS n’existait pas. Si la sécurité était reléguée au second plan, l’évolution
des attaques l’ont rendue absolument nécessaire : le DNS se doit d’être
renforcé !
C’est dans ce contexte qu’a été créé,
en 1999, le standard EDNS (mis à
jour en 2013 dans le RFC6891). EDNS a notamment permis la mise en œuvre de
DNSSEC, la géolocalisation du DNS et d’autres mesures visant à un renforcement
de la sécurité.
Cette transition n’a pas été sans
mal. Adoptions du standard EDNS abusives, absences de mises à jour,
contournements ont entrainé la création de nombreux patches
et adaptations du code des serveurs récursifs (afin notamment de pouvoir
différencier les serveurs DNS ne supportant pas correctement EDNS de ceux
injoignables pour d’autres motifs).
Deux décennies plus tard, la
maintenance de tous ces logiciels patchés est devenue plus que complexe et
engendre des bugs pouvant compromettre la sécurité des DNS. Le poids de ces patchs impacte évidemment la rapidité des temps de
réponse.
L’heure est donc venue pour ce
standard d’être appliqué par tous, sous peine de ne plus pouvoir faire
efficacement face aux nouvelles attaques DNS, telles que l’amplification ou
encore les attaques layer 7.
C’est pourquoi les grands acteurs informatiques (Google, Cloudflare, Facebook, Cisco…), dont les développeurs des serveurs récursifs, ont décidé d’une seule voix de ne plus supporter les serveurs DNS ne respectant pas le standard EDNS à compter du 1er février 2019. Le flag day arrive !
Et concrètement ?
A partir du DNS Flag Day, le 1er février donc, tous les serveurs DNS non compatibles avec le standard EDNS (ou ne fonctionnant pas faute d’un firewall compatible EDNS), ne répondant donc pas à des requêtes EDNS, seront vus comme injoignables ; les contournements et autres patches évoqués allant être supprimés des nouvelles versions des logiciels DNS.
Pour simplifier, non placé sur
des DNS compatibles, votre nom de domaine court le risque de ne plus répondre.
Comment anticiper ?
C’est pourquoi il est important
de vous assurer que les serveurs DNS hébergeant les zones de vos noms soient
compatibles EDNS, notamment si ces derniers ne sont pas placés sur
l’infrastructure DNS Nameshield, ou si votre entreprise maintient sa propre
infrastructure.
Le site DNS Flag Day permet également de tester la conformité de votre nom : https://dnsflagday.net/
Notre équipe se tient bien sûr à
votre disposition pour toute question.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.