Comme pour chaque événement où
l’engouement massif est de mise, le lancement de l’ultime saison de Game of
Thrones est une opportunité en or pour de nombreux pirates !
La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.
Car si les fans sont légion en
France, hors abonnement, la seule solution pour visionner les si attendus épisodes
reste le téléchargement illégal sur des sites de torrent.
C’est par ce biais que les
cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier
warning, n’installez pas de programme à la demande des sites de torrent, ce
sont bien ces derniers qui risquent de contenir un malware !
En effet, deux types de fraude sont principalement utilisés :
Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.
Les cybercriminels sont cette
saison quasiment aussi imaginatifs que les scénaristes de la série à succès :
faux jeux concours multiples et variés permettent à ces hackers de récolter
adresses emails et autres coordonnées bancaires.
La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.
Nameshield recommande ainsi aux amateurs la plus grande vigilance !
Pour rappel, voici les principes
de base à respecter pour naviguer sereinement et ne pas se faire piéger par des
hackers peu scrupuleux :
Ne pas télécharger de plugin d’origine douteuse
Bien analyser les URLs avant tout achat
Vérifier la présence du fameux HTTPS
Vérifier enfin que l’adresse finale corresponde au site recherché
Comme toujours, sur le web, une
vigilance accrue est de mise car, même si le printemps gagne nos régions,
n’oubliez pas que sur le web, winter is coming…
Le 15 avril dernier, l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) a dévoilé son rapport annuel lors d’une conférence de presse. L’agence a ainsi recensé 1 869 signalements, 391 incidents hors OIV (opérateurs d’importance vitale), 16 incidents majeurs et 14 opérations de cyberdéfense pour l’année 2018. L’ANSSI a également identifié 5 grandes tendances de la cybermenace observées en France et en Europe en 2018.
Analyse de la cybermenace en 2018 – Les 5 grandes tendances en France et en Europe
1. Cyber-espionnage
Préoccupation majeure de l’ANSSI
en 2018, le cyber-espionnage représente le risque le plus élevé pour les
organisations selon l’agence.
D’une extrême discrétion et
bénéficiant d’importants moyens financiers, les attaquants planifient sur
plusieurs années des attaques très ciblées et techniquement très sophistiquées.
Il a été constaté en 2018, que ces cyberattaquants s’intéressent de plus en
plus aux secteurs d’activité d’importance vitale et aux infrastructures critiques spécifiques,
tels que les secteurs de la défense, de la santé ou de la recherche.
2. Attaques indirectes
Les attaques indirectes ont connu
une importante hausse en 2018, selon l’ANSSI. En effet, pour contourner les
mesures de sécurité mises en place par les grands groupes, étant de plus en
plus conscients du risque cyber, les attaquants visent les intermédiaires, tels
que les fournisseurs ou les prestataires, qui sont plus vulnérables, pour
atteindre leurs cibles finales.
Compromettre un seul partenaire
suffit pour toucher plusieurs entreprises. Il est donc primordial de choisir des
partenaires qui placent la sécurité de leur système d’information au premier
plan de leurs préoccupations.
3. Opérations de déstabilisation et d’influence
De par la nature des cibles et
des revendications, ces attaques à la technicité pourtant modérée, ont souvent
un fort impact symbolique. Une augmentation de ces attaques a été constatée en
2018.
4. Cryptojacking
Pour rappel, le cryptojacking est
une cyberattaque consistant à utiliser la puissance de l’ordinateur de sa
victime afin de miner de la cryptomonnaie.
En 2018, de nombreuses attaques
de ce type ont été observées, les attaquants de plus en plus organisés,
profitent des failles de sécurité pour compromettre les équipements de leurs
victimes en déposant des mineurs de cryptomonnaies sans qu’elles ne s’en
aperçoivent.
5. Fraudes en ligne
La fraude en ligne constitue une cybermenace permanente aussi bien pour
les entreprises et les grandes organisations que pour les particuliers. L’ANSSI
a noté une importante évolution des fraudes en ligne l’année dernière. Les
grands opérateurs se préoccupant de plus en plus de la cybersécurité, les
attaquants se tournent alors vers des cibles moins exposées mais plus
vulnérables, telles que les collectivités territoriales ou les acteurs du
secteur de la santé qui ont été ainsi les cibles de nombreuses attaques de
phishing en 2018.
Conclusion
La multiplicité et l’ampleur des
attaques observées durant l’année 2018, démontrent qu’il est primordial de
mettre en place des mesures de sécurité pour prévenir ces cybermenaces, aussi bien
au sein des grandes organisations, des grands groupes que des petites
entreprises.
« Le constat est sans appel : 2018 prouve une nouvelle fois que le risque
numérique, loin d’être éthéré, doit être au cœur de nos préoccupations. Et pas
seulement celles de l’ANSSI ! Les attaques informatiques touchent toute la
société. C’est pourquoi nous devons tous nous emparer du sujet. »,
explique Guillaume Poupard, Directeur Général de l’ANSSI.
Il y a un mois se tenait à Kobe au Japon le premier rendez-vous annuel de l’ICANN avec la communauté internet. A l’occasion de ce sommet, ICANN a présenté les grands chantiers de l’année et ceux des années à venir. Retour sur les grands sujets.
La contrainte du RGPD toujours en filigrane
Alors qu’en mai 2018, l’Europe se
dotait d’une législation ambitieuse pour protéger les données personnelles des
utilisateurs, ICANN de son côté imposait un cadre règlementaire aux acteurs des
noms de domaine pour conformer cette industrie aux contraintes du RGPD.
Faute de consensus, ce cadre a été imposé à l’arrachée au moment de l’entrée en vigueur du RGPD, le 25 mai 2018. Il prévoit des dispositions non consensuelles comme le fait de ne plus publier dans le service d’annuaire d’enregistrement du registre qui fonctionne actuellement via le protocole Whois, les données assimilables à des données personnelles pour les contacts associés aux noms de domaine : contacts propriétaires, contacts administratifs, contacts techniques. Exit donc les noms, prénoms, adresses postales, numéros de téléphone et anonymisation des adresses emails ou masquage via un formulaire de contact.
Cependant comme le prévoient les
Bylaws, règles qui régentent le rôle et le fonctionnement de l’ICANN, les
règles non consensuelles ne peuvent être imposées au-delà d’une année. ICANN
avait donc l’échéance de mai 2019 en tête tout au long du meeting de Kobe.
Pour construire la suite, ICANN
avait engagé l’année passée un processus accéléré de développement de nouvelles
règles (ePDP), dont la délicate mission était d’élaborer des règles
consensuelles pour remplacer les dispositions temporaires actuellement en
place.
Peu avant l’ICANN64, ce groupe de
travail auquel participe Nameshield avait remis ses propositions au GNSO,
l’instance ICANN qui gère l’élaboration des politiques applicables aux noms de
domaine génériques. Ce rapport actuellement ouvert à commentaires doit aboutir
à un cadre final qui va être soumis au Board ICANN début mai pour vote et
promulgation dans la foulée.
Les propositions esquissent une
date butoir de mise en œuvre d’ici au 29 février 2020. ICANN a donc concentré
ses efforts sur la gestion de la période transitoire entre mai 2019 et cette
échéance encore lointaine de février 2020. L’approche qui prévaut est plutôt
pragmatique, car elle consiste à conserver les dispositions en place
actuellement comme le masquage des données personnelles dans le Whois jusqu’à
ce que l’ensemble des nouvelles dispositions puissent être mises en œuvre par
les acteurs tels que les bureaux d’enregistrement et les registres d’ici à la
date butoir précitée.
L’accès aux données masquées sujet de crispations
Lancé en 2012 lors du dernier
round d’ouvertures de nouvelles extensions, mais rapidement relégué dans les
cartons, le protocole RDAP (Registration Data Access Protocol), alternative au
protocole vieillissant du Whois, a refait surface avec le RGPD en raison de sa
modularité qui permet, contrairement au Whois, de filtrer l’accès à certaines
données selon le profil de l’utilisateur.
ICANN a confirmé à Kobe que ce
protocole allait être largement déployé d’ici à cet été. Dans un premier temps
ce protocole doit cohabiter au côté du protocole Whois. Les bureaux
d’enregistrement offriront donc un accès aux données des noms de domaine au
travers des deux protocoles.
Les acteurs présents à l’ICANN64 ont également pu prendre connaissance du projet soumis par un groupe d’études techniques mandaté par ICANN sur le fonctionnement envisagé au travers du protocole RDAP de l’accès aux données masquées des noms de domaine. Ce sujet a été l’objet de crispations car il n’est pas issu d’un processus consensuel, et ICANN pourrait y jouer un rôle central en recueillant l’ensemble des demandes pour valider leur autorisation, l’authentification des demandes étant procédée en amont par des agents accrédités par les autorités de protection des données. Ce sujet fait également partie de la nouvelle mission du groupe travaillant sur le développement des politiques (ePDP) dans les mois à venir. Les choses peuvent donc évoluer sur ce sujet dans le futur.
Un plan stratégique pluriannuel
A l’occasion de l’ICANN64, ICANN a également présenté l’avancement de la mise en place d’un plan stratégique de fonctionnement de l’organisation pour la période 2021-2025.
L’adoption d’un plan quinquennal est une première pour cette organisation qui a toujours fonctionné sur une base annuelle. Ce plan doit déterminer les priorités des années à venir ce qui est également une nouveauté dans un contexte où de multiples chantiers ont toujours été menés de front sans réelles priorisations.
On sait déjà que la sécurité du
DNS est l’un des enjeux majeurs de la période à venir. Parmi les priorités égrenées
on dénote en effet la lutte renforcée contre les malwares et la sécurisation accrue
du DNS via notamment le déploiement plus rapide du DNSSEC.
Pour le prochain round d’ouvertures de nouvelles extensions également cité, ICANN a également indiqué tenir compte des enseignements du précédent round. Parmi eux, les nouvelles extensions sont dix fois plus visées que ne le sont les extensions génériques historiques (.COM, .NET, .ORG, .BIZ, .INFO notamment) par des pratiques malveillantes telles que le typosquatting et le dotsquatting sur lesquels prolifèrent les pratiques de type phishing et pharming.
N’hésitez pas à vous rapprocher
de votre consultant Nameshield très en pointe sur l’ensemble de ces sujets.
Le 24 février dernier le monde a pris conscience, à la suite d’un
communiqué de l’ICANN, que l’Internet pouvait s’arrêter à tout moment ! En
cause, la protection des noms de domaine et du DNS, pierre angulaire de l’accès
aux sites web.
Saviez-vous que la disponibilité de vos mails, sites et services
Internet dépend du Nom de Domaine?
Au programme de ce webinar à
destination des Grands Comptes, Entreprises publiques et privées, Online
Players et plus généralement des entreprises utilisant Internet comme canal de
communication et de diffusion :
Actualités en cybersécurité
Comprendre l’importance du DNS
Identifier les attaques visant le DNS et les
noms de domaine
Les bonnes pratiques pour se protéger
Retrouvez ce webinar animé par Christophe GERARD, Security Product Manager et Lucie LOOS, Directrice Marketing Experte cybersécurité de Nameshield group, en replay sur la plateforme Webikeo :
Dans son dernier rapport trimestriel, Nexusguard indiquait qu’après la fermeture par le FBI de 15 sites web vendant des services de cyberattaques, il a pu être constaté une diminution de 85% de la taille des attaques DDoS moyennes et de 24% des grandes attaques.
De la même façon, ces fermetures
auraient contribué à une baisse concomitante de 11% du volume des attaques par
rapport à la même période en 2018 et à l’échelle mondiale.
C’est en effet en décembre 2018 que le FBI a réussi à faire fermer boutique à 15 sites web proposant des services d’attaques DDoS, appelés sur le marché des « booters » ou « services booters ».
Ces booters utilisent pour parvenir à leurs fins des IP stresser, qui sont à l’origine des outils permettant de tester la résilience d’un serveur ou d’un réseau. Les cybercriminels détournent donc ces IP stresser et envoient via ces derniers un grand volume de requêtes vers des serveurs jusqu’à ce que ceux-ci soient surchargés et ne puissent plus répondre.
Le rapport Nexusguard indique
également que les 15 sites fermés par le FBI seraient à l’origine technique
d’environ 11% des attaques DDoS mondiales et les pirates associés auraient
perpétré plus de 200 000 attaques DDoS de tailles variables depuis 2014.
Bien sûr, cette baisse risque d’être uniquement
temporaire, la multiplication des réseaux de bot étant le véritable fléau de
notre décennie en matière de cybercriminalité.
Dans le monde des
noms de domaine, la règle appliquée par plusieurs registres du « premier
arrivé, premier servi » entraîne régulièrement de nombreux cas
d’enregistrements abusifs de noms de domaine, et tout particulièrement de cybersquatting. Cette pratique consiste
à s’accaparer, en le déposant, un nom de domaine, reprenant ou évoquant
une marque, un nom commercial, un patronyme ou toute autre dénomination afin de
tirer un profit matériel ou moral de sa notoriété présente ou à venir.
Afin de lutter
contre ces actions frauduleuses et faire valoir ses droits, les titulaires de
marque peuvent mener une action de lutte visant à récupérer ou supprimer le nom
de domaine cybersquatté, appelée procédure UDRP
(Uniform Domain Name Dispute Resolution Policy). Cette procédure est
administrée par un centre d’arbitrage tel que celui de l’OMPI, l’Organisation
Mondiale de la Propriété Intellectuelle (ou WIPO en anglais – World
Intellectual Property Organization).
Selon le Directeur
général de l’OMPI, M. Francis Gurry : “Les
noms de domaine liés à des activités de fraude, d’hameçonnage ou de vente de
contrefaçons représentent la menace la plus évidente, mais toutes les formes de
cybersquattage sont préjudiciables aux consommateurs. Les litiges administrés
par l’OMPI en vertu des principes UDRP soulignent combien les propriétaires de
marques du monde entier doivent rester vigilants.”
Plaintes UDRP déposées auprès de l’OMPI en 2018*
L’OMPI a publié le 15 mars dernier, son rapport annuel sur les litiges relatifs à des noms de domaine.
En 2018, le Centre
d’arbitrage et de médiation de l’OMPI a reçu un nombre record de 3 447 plaintes UDRP déposées par des propriétaires
de marques, soit une hausse de 12% par rapport à l’année précédente.
Cependant ces
litiges ont porté sur 5 655 noms de
domaine, une baisse par rapport à 2017 qui comptabilisait 6 371 noms.
Les principaux
gTLDs dans les plaintes déposées auprès de l’OMPI sont sans surprise le .COM (largement en tête avec 72.88%),
le .NET (4.62%), le .ORG (3.50%) et le .INFO (2.23%).
Quant aux litiges
portant sur des noms de domaine enregistrés dans les nouvelles extensions, ils
représentent environ 13% des litiges, principalement dans les domaines .ONLINE, .LIFE et .APP.
Et enfin, près de
500 plaintes portant sur des noms enregistrés dans des ccTLDs ont été déposées,
soit près de 15% de l’ensemble des litiges administrés par l’OMPI en 2018.
Les 3 principaux
secteurs d’activité des requérants dans les procédures UDRP sont les secteurs
de la banque et finance, biotechnologie et produits pharmaceutiques et le
secteur Internet et technologies de l’information.
Au niveau de la répartition géographique, la France se place en 2nde position avec 553 dépôts auprès de l’OMPI, juste derrière les États-Unis (976 plaintes), et fait ainsi partie des pays les plus réactifs sur ce sujet.
A noter que sur l’ensemble des plaintes UDRP déposées en 2018, Nameshield est le 2ème déposant mondial avec 343 plaintes déposées et 66 clients représentés**.
Nos équipes se
tiennent bien sûr à votre disposition pour vous renseigner quant aux
possibilités d’actions de récupération de noms de domaine litigieux.
* Source : Base de données statistiques de l’OMPI, Mars 2019
**Source :Rapport sur les procédures UDRP de Nameshield group, 2018
Dans l’article du 18 février dernier, nous avions abordé les conséquences du Brexit sur les noms de domaine en .EU et la publication du plan d’actions de l’EURid, le registre des .EU, suivant deux scénarios envisagés, en l’absence d’accord ou en cas d’accord de transition entre le Royaume-Uni et l’Union Européenne.
En résumé, à la
suite du Brexit, les entreprises et les particuliers détenteurs d’un .EU ne
pourront plus renouveler ou enregistrer de noms en .EU s’ils ne sont pas
établis dans l’Union Européenne.
En l’absence
d’accord, les titulaires des noms en .EU, auront 2 mois à compter du 30 mars
2019, pour démontrer leur éligibilité ou transférer leur nom à un titulaire
éligible (dont l’adresse n’est pas en Grande-Bretagne ou à Gibraltar). Les
titulaires qui n’auront pas démontré leur éligibilité seront considérés comme
non éligibles et leurs noms de domaine seront alors supprimés.
En cas d’accord de
transition, ce plan d’actions sera appliqué à partir du 1er janvier
2021.
Avec l’issue incertaine du Brexit, le 22 mars dernier, l’EURid a
annoncé que ce plan d’actions serait mis en suspens dans l’attente d’une
communication officielle de la Commission Européenne.
Souvenez-vous, en juin 2014, le registre du .CO.UK, Nominet, avait lancé l’ouverture des enregistrements en .UK. Lors de la sortie de l’extension, le registre avait appliqué une restriction de 5 années durant lesquelles les droits de dépôts d’un .UK étaient réservés aux titulaires des noms correspondants en .co.uk, .org.uk, .me.uk, .net.uk, .ltd.uk ou .plc.uk.
Le 1er Juillet 2019 marquera donc la fin de la période où les .UK étaient bloqués à l’enregistrement, si le .co.uk n’était pas déjà enregistré. Les noms seront donc ouverts à tous !
Si vous êtes d’ores et déjà titulaires d’un nom de domaine en .CO.UK, n’hésitez pas à contacter votre consultant Nameshield pour réserver, avant la fin de la période de priorité, votre équivalent en .UK et éviter ainsi que des tiers ne puissent le faire à l’ouverture générale.
Après les lancements du .APP et
du .PAGE, Google a lancé sa nouvelle extension .DEV, dédiée aux développeurs et à la technologie, le 16 janvier
dernier suivant le calendrier ci-dessous :
Phase Sunrise : du 16/01/2019 au 19/02/2019
EAP (Early Access Program) : du 19/02/2019 au
28/02/2019
Ouverture totale : à partir du 28/02/2019
Depuis le 28 février 2019, le .DEV est en ouverture totale et compte déjà plus de 64 000 enregistrements de noms de domaine, selon Domain Name Wire.
Pour promouvoir cette nouvelle extension et à l’occasion du Google I/O 2019, son événement annuel à destination des développeurs (qui se tiendra du 7 au 9 mai 2019 au Shoreline Amphitheatre, à Mountain View), Google propose l’enregistrement gratuit d’un nom de domaine en .DEV pour une durée d’1 an pour tout billet réservé. Mais les enregistrements résultant de cette campagne promotionnelle ne représentent qu’une petite part des 64 000 noms de domaine en .DEV enregistrés.
Au cours des derniers
mois, Google a lui-même lancé ou relancé plusieurs de ses propres sites en .DEV : web.dev, opensource.dev,
flutter.dev…
D’autres entreprises
ont également opté pour l’enregistrement de leurs noms de domaine en .DEV
telles que Mozilla avec mdn.dev, Salesforce avec crm.dev ou encore Level Access
avec accessibility.dev.
Le HTTPS obligatoire pour tous les noms de domaine en .DEV
Comme évoqué dans un précédent article par Christophe GERARD, Security Product Manager de Nameshield group, pour rappel, Google, dans sa volonté d’un Internet toujours plus sécurisé, rend le chiffrage HTTPS obligatoire pour tous ses nouveaux TLDs : .APP, .PAGE, .HOW, .DEV … (Retrouvez les détails dans cet article).
Ainsi l’extension .DEV est donc incluse dans la liste de
pré-chargement HSTS, imposant le protocole HTTPS pour tous les noms de domaine en .DEV.
Par conséquent, pour
pouvoir utiliser un nom de domaine en .DEV,
il vous faudra acquérir un certificat SSL et déployer HTTPS.
Des outils aux plateformes, des langages de programmation aux blogs, cette extension vous permettra de mettre en avant vos projets. N’hésitez pas à contacter un consultant Nameshield pour toutes questions concernant les conditions d’enregistrement de votre .DEV.
Lancée en 1999, la procédure UDRP (Uniform Domain-Name Resolution Policy) reste aujourd’hui la solution la plus rapide et abordable afin de résoudre les cas évidents de cybersquatting.
L’UDRP offre en effet aux titulaires de marques une procédure transparente, conduite par des experts indépendants, leur permettant de récupérer ou de faire supprimer un nom de domaine portant atteinte à leurs marques. Il est important de noter que l’expert ne peut allouer au requérant des dommages et intérêts.
MARQUES, une association
européenne représentant les intérêts des titulaires de marques, a, dans une
lettre adressée à l’ICANN le 1er février 2019, soulevé la question
des coûts supportés par les titulaires de marques pour la défense de celles-ci
en cas de cybersquatting.
Le groupement a récolté de
nombreuses informations relatives aux plaintes UDRP déposées auprès des sept
Centres d’Arbitrage offrant ou ayant offert cette procédure, et notamment
celles concernant le nombre de plaintes UDRP déposées et les coûts afférant.
Plus particulièrement, entre 1999 et décembre 2018, le WIPO (World Intellectual Property Organization) a enregistré 42 535 dépôts de plaintes[1]. Sachant que le coût des frais d’arbitrage auprès du WIPO (hors frais de représentation) revient au minimum à $1,500 USD, le WIPO a donc perçu au moins $63,802,500 USD de frais administratifs en près de 20 ans.
Par ailleurs, MARQUES a procédé à une estimation des coûts relatifs au dépôt d’une plainte en prenant en compte les frais de représentation par un conseil juridique, et conclut que le coût moyen de dépôt d’une plainte UDRP serait de $5,000 USD. Compte-tenu des coûts d’arbitrage, les frais de représentation par un conseil juridique reviendraient alors à $3,500 USD.
Ainsi, MARQUES estime les coûts supportés (englobant les frais administratifs et les frais de conseil juridique) par les titulaires de marques à $360,190,000 USD pour la période de 1999 à fin 2018.
Toutefois, certains membres du
groupement estiment qu’il s’agirait d’une estimation basse, et qu’elle ne
prendrait pas en compte d’autres dépenses liées à la défense de leurs droits
(perte de revenus, coûts des surveillances, enregistrements défensifs, levée
d’anonymat, recherches, etc.).
[1]L’ensemble des chiffres utilisés dans cet article sont issus de la lettre adressée par MARQUES à l’ICANN, disponible ici.
Nameshield utilise des cookies
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience🍪.
Nameshield souhaite utiliser des cookies permettant d’assurer le bon fonctionnement du site et, avec nos partenaires, d’en mesurer son audience. Plus d'informations dans notre politique de cookies 🍪.
Ces cookies sont essentiels au bon fonctionnement du site web. Ils assurent les fonctionnalités de base et les fonctions de sécurité du site web, de manière anonyme.
Cookie
Durée
Description
cookielawinfo-checkbox-advertisement
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Analytics" category .
cookielawinfo-checkbox-functional
1 year
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Necessary" category .
cookielawinfo-checkbox-others
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
1 year
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Performance".
CookieLawInfoConsent
1 year
Records the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
Ces cookies aident à réaliser certaines fonctionnalités comme le partage du contenu du site web sur les plateformes de médias sociaux, la collecte de commentaires et d’autres fonctionnalités de tiers.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Ces cookies sont utilisés pour comprendre comment vous arrivez sur notre Site et pour mesurer le nombre de visiteurs.
Cookie
Durée
Description
_ga
2 years
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_25904574_14
1 minute
Set by Google to distinguish users.
_gid
1 day
Installed by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
CONSENT
2 years
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
Ces cookies sont utilisés pour vous proposer des offres et services personnalisés, plus adaptés à vos centres d’intérêts.
Cookie
Durée
Description
NID
6 months
NID cookie, set by Google, is used for advertising purposes; to limit the number of times the user sees an ad, to mute unwanted ads, and to measure the effectiveness of ads.
VISITOR_INFO1_LIVE
5 months 27 days
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
session
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt-remote-connected-devices
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
yt-remote-device-id
never
YouTube sets this cookie to store the video preferences of the user using embedded YouTube video.