Revue ProtonVPN 2020

             

ProtonVPN a été lancé en 2017 par ProtonVPN AG, une société à but non lucratif. Son siège est à Genève, en Suisse. Cela signifie que vous êtes à l’abri des regards indiscrets des pays «14 yeux». Ce sont un ensemble de 14 pays qui acceptent de partager des informations dans tous les domaines. De plus, la Suisse possède certaines des lois de confidentialité les plus strictes du monde occidental. L’entreprise est réputée pour sa confidentialité et bénéficie de l’expertise de son produit soeur, ProtonMail. Il possède actuellement des applications pour Windows, Mac OSX, Linux, iOS et Android.

 

ProtonVPN

 

Prix ProtonVPN

 

Il existe une version gratuite et une version payante de ProtonVPN. Dans cette revue, nous allons surtout passer en revue la version payante. Actuellement, il existe 3 formules d’abonnement différentes. Ce sont les Basic, Plus et Visionary. Ils les fournissent dans les plans de terme mensuels et annuels. Les prix mensuels sont les suivants:

 

  • Plan de base – 5 $ / mois;
  •  

  • Plan Plus – 10 $ / mois; et
  •  

  • Plan visionnaire – 30 $ / mois.
  •  

L’adhésion à l’un des plans ProtonVPN lors de leur promotion actuelle vous fera économiser jusqu’à 50% sur le prix mensuel.

 

ProtonVPN pricing

 

Tous les plans payants donnent accès à plus de 40 pays et plus de 550 serveurs actuellement sur le réseau ProtonVPN. Comme vous pouvez vous y attendre, chaque plan varie en vitesse, en nombre de serveurs, en nombre de connexions simultanées autorisées et en fonctionnalités supplémentaires incluses. Les plans Basic, Plus et Visionary offrent tous à leurs abonnés:

 

  • Serveurs haute vitesse – Accès haute vitesse à tous les pays
  •  

  • Serveurs P2P – Serveurs qui permettent le téléchargement P2P.
  •  

  • Appareils simultanés – Chaque plan vous permet au moins 2 appareils, et il augmente avec le plan.
  •  

Le plan Visionary vous offre le plus d’avantages. Ceux-ci incluent ProtonMail Visionary, streaming sécurisé, serveurs Plus, Secure Core, serveurs Tor, etc. ProtonMail Visionary est la version complète de ProtonMail de leur service de messagerie électronique chiffré de bout en bout sécurisé. Cela pourrait être un bon choix pour vous si vous voulez la sécurité supplémentaire fournie par le cryptage de tous vos e-mails.

 

Si vous n’avez pas besoin de tous les avantages supplémentaires, vous voudrez peut-être envisager d’obtenir le plan annuel Plus. Ce plan offre un accès illimité à tous les emplacements sur un maximum de cinq appareils simultanés. Il vous permet également d’utiliser les serveurs ProtonVPN dédiés les plus rapides, donne accès au réseau Secure Core, permet un accès au réseau Tor en un clic et un streaming sécurisé pour 8 $ par mois. C’est notre recommandation pour ceux qui n’ont pas besoin de courrier électronique crypté.

 

Vous pouvez payer le service ProtonVPN en euros, en dollars ou en francs suisses. Ils acceptent Visa et Mastercard. Si vous préférez conserver toutes vos transactions en ligne dans un endroit central, elles acceptent PayPal.

 

Service gratuit ProtonVPN et offres spéciales

 

ProtonVPN offre un plan gratuit pour leur service. Ce plan présente les caractéristiques suivantes:

 

  • Accès aux serveurs dans 3 pays sans limite de données
  •  

  • Les performances sont basées sur la charge du serveur
  •  

  • Une connexion simultanée
  •  

ProtonVPN a également une garantie de remboursement de 30 jours. Cela signifie que dans les 30 jours suivant l’abonnement, vous recevrez un remboursement. Pour demander votre remboursement, vous devez envoyer un e-mail annulant votre service et demandant votre remboursement au personnel d’assistance de ProtonVPN dans les 30 jours suivant l’achat. Le remboursement sera calculé au prorata en fonction de la durée de votre abonnement.

 

Visit ProtonVPN

 

Emplacements des serveurs

 

ProtonVPN possède des serveurs dans les pays suivants. Bien sûr, ce sont pour le service payant:

 

  • Autriche, Australie, Belgique, Bulgarie, Brésil, Canada, Suisse, Tchéquie, Allemagne, Danemark, Estonie, Espagne, Finlande, France, Hong Kong, Irlande, Israël, Inde, Islande, Italie, Japon, Corée , Luxembourg, Pays-Bas, Norvège, Nouvelle-Zélande, Pologne, Portugal, Roumanie, Russie, Suède, Singapour. Royaume-Uni, États-Unis et Afrique du Sud.
  •  

Les abonnés Basic, Plus et Visionary ont accès à tous les pays du réseau ProtonVPN. Les utilisateurs gratuits peuvent se connecter à un petit nombre d’emplacements de serveurs au Japon, aux Pays-Bas et aux États-Unis. Ce sont des serveurs à faible bande passante qui sont souvent plus lents en raison de la charge. Comme vous pouvez l’imaginer, les serveurs gratuits restent très occupés la plupart du temps.

 

Sécurité du réseau ProtonVPN

 

En ce qui concerne la sécurité du réseau pour ProtonVPN, ils n’offrent que l’étalon-or de l’industrie, OpenVPN. Il offre un excellent mélange de vitesse et de sécurité. Dans ce contexte, il n’est pas surprenant que ProtonVPN l’utilise exclusivement avec le cryptage AES-256.

 

Support client ProtonVPN

 

ProtonVPN possède une base de connaissances qui contient des informations générales sur leur réseau VPN ainsi que des conseils de dépannage. Il contient également des guides d’installation pour les routeurs Windows, Mac OS X, Linux, Android, iOS et DD-WRT et vous montrera comment connecter votre appareil à l’un de leurs serveurs. Cela inclut la connexion à leurs serveurs d’entrée Secure Core et Tor. En ce qui concerne les réseaux sociaux, ils sont présents sur Facebook, Twitter et Reddit. Si vous ne trouvez pas les réponses dont vous avez besoin, vous pouvez envoyer un e-mail à leur équipe d’assistance et ils se feront un plaisir de vous aider.

 

Visit ProtonVPN

 

Test pratique de ProtonVPN

 

Peu importe le compte que vous décidez d’utiliser avec l’entreprise, vous devez d’abord créer un compte. Ils facilitent ce processus et ne nécessitent pas beaucoup d’informations. Comme vous pouvez le voir ci-dessous, il s’agit de saisir une adresse e-mail et de payer le service.

 

ProtonVPN Create

 

Une fois que vous avez créé votre compte, il est temps de vous connecter. Puisqu’il existe différentes versions, nous utiliserons l’option de bureau la plus populaire, celle pour Windows.

 

Utilisation de ProtonVPN sur des machines Windows

 

Commencez par télécharger le client de bureau Windows. Après l’avoir installé, vous verrez l’écran de connexion qui vous permettra de vous connecter au client. Entrez simplement votre nom d’utilisateur et votre mot de passe et cliquez sur le bouton de connexion.

 

ProtonVPN Setup

 

Ensuite, vous verrez la console ci-dessous. Vous pouvez remarquer plusieurs éléments que nous signalons en utilisant les flèches. L’icône des flèches allant dans différentes directions représente un serveur P2P tandis que la flèche pointant vers l’icône d’un oignon est pour un serveur Tor Network. L’option Secure Core est la version multi-sauts. Bien qu’il vous protège mieux, vous pouvez vous attendre à ce qu’il soit plus lent car vous passez par plusieurs emplacements de serveur.

 

ProtonVPN Console

 

Lorsque vous vous connectez à l’un des pays, vous verrez le triangle vert apparaître sur la carte comme vous le voyez ci-dessous.

 

ProtonVPN Console 2

 

Bien sûr, vous pouvez trouver les différentes options disponibles dans le coin supérieur gauche en cliquant sur les 3 barres horizontales. Il n’y a pas grand-chose à configurer. Sélectionnez simplement un emplacement de serveur et connectez-vous à ProtonVPN.

 

Visit ProtonVPN

 

Tests de vitesse ProtonVPN

 

Test de vitesse du serveur Plus

 

Parce que ProtonVPN a à la fois un service gratuit et payant, nous avons décidé de tester les deux. De plus, nous avons également décidé de tester la vitesse des connexions Secure Core. La vérification des connexions à leurs serveurs plus montre une petite perte de notre vitesse de connexion. Nous nous y attendions compte tenu de leur niveau de cryptage élevé.

 

ProtonVPN Speedtest1

 

Comme vous pouvez le voir, il n’y a qu’une petite baisse entre la vitesse initiale et la vitesse avec le VPN activé. Il s’agit d’une baisse d’environ 19% sur un serveur à Chicago, IL. Dans l’ensemble, nos tests sur d’autres serveurs ont varié entre 20% et 25%. Nous pensons que c’est un petit prix à payer grâce au haut niveau de sécurité fourni par l’utilisation du service ProtonVPN. Malgré la perte de vitesse, notre vitesse de connexion est toujours assez rapide pour toute application en ligne que nous pourrions avoir, y compris contourner les restrictions géographiques et regarder nos émissions de télévision préférées en ligne.

 

Test de vitesse du réseau Secure Core

 

Les tests des connexions réseau Secure Core montrent que la vitesse de connexion diminue considérablement lorsque nous nous connectons au service ProtonVPN. Cela est attendu car le chemin vers le serveur VPN de destination a été augmenté par le premier saut multiple sur le réseau Secure Core de ProtonVPN. Cela augmente considérablement le temps de ping et ralentit considérablement la vitesse d’Internet.

 

ProtonVPN SpeedTest

 

Le test de vitesse montre que la connexion cryptée abaisse considérablement notre base. Lorsque nous avons utilisé le commutateur Secure Core, il nous a connectés à un serveur américain, puis il a sauté en Islande. C’est pourquoi vous voyez plus de 95% de baisse de vitesse entre les deux résultats. Si la confidentialité en ligne est votre principale préoccupation, la protection accrue pourrait valoir le coup à la vitesse de connexion.

 

Essai de vitesse ProtonVPN gratuit

 

Les tests des connexions de serveur gratuites ProtonVPN montrent qu’ils ont une énorme perte de vitesse de connexion, certains étant supérieurs à 90%. Bien qu’une certaine perte soit attendue, les serveurs gratuits étaient beaucoup plus lents que leurs serveurs premium.

 

ProtonVPN Speedtest 3

 

Dans l’image ci-dessus, vous pouvez voir une perte de vitesse d’environ 90%. Nous pensons que ce n’est pas acceptable pour ceux qui se connectent régulièrement à Internet à l’aide d’un VPN. Il fournit cependant à ceux qui ont rarement besoin d’une connexion Internet sécurisée ou dont les finances sont limitées un moyen de surfer en toute sécurité sur le Web.

 

Revue ProtonVPN: Conclusion

 

ProtonVPN est un service de sécurité et de confidentialité Internet relativement nouveau qui est pris en charge par la même équipe qui a développé ProtonMail, le service de messagerie crypté de bout en bout populaire. Bien que nouveaux dans l’industrie en 2017, ils bénéficient de l’expertise technique en sécurité Internet et de l’excellente réputation dont ProtonMail jouit. Grâce à cette prise en charge, ils ont créé un réseau VPN en croissance, rapide et sécurisé. Bien qu’ils soient déjà un choix solide, ils ont le potentiel d’être l’un des meilleurs services VPN.

 

ProtonVPN a créé un client logiciel personnalisé pour Windows. C’est facile à installer et à utiliser. Il vous permettra de vous connecter à leur réseau VPN en quelques clics. Le client vous permet de vous connecter directement à votre serveur de destination ou d’augmenter votre confidentialité en effectuant d’abord plusieurs sauts via leur réseau Secure Core. Il comprend également une protection contre les fuites DNS et un kill switch VPN. Ils fournissent également un accès à d’autres appareils tels que Mac OS X, Linux, Android et iOS via un logiciel personnalisé et disposent de guides pour vous aider avec ceux-ci dans la zone d’assistance de leur site Web. Vous pouvez même connecter votre routeur Tomato ou Asus-WRT à leur réseau.

 

ProtoVPN a une zone d’assistance sur son site Web avec des informations générales sur leurs fonctionnalités de service. Il dispose également de guides pour vous aider à vous connecter à leur service. Ils ont une présence sur les réseaux sociaux sur Facebook, Twitter et Reddit. Vous pouvez également faire des demandes d’assistance par e-mail.

 

Ce que nous avons le plus aimé du service:

 

  • Ils ont un excellent client facile à utiliser pour Windows.
  •  

  • Leur réseau Secure Core qui vous permet d’augmenter votre confidentialité grâce à une connexion multi-sauts.
  •  

  • De 2 à 10 connexions simultanées si vous souscrivez à un plan payant ProtonVPN.
  •  

  • Des fonctionnalités avancées comme un kill switch et une protection contre les fuites DNS.
  •  

  • Garantie de remboursement de 30 jours.
  •  

Idées pour améliorer le service:

 

  • Continuez d’augmenter le nombre d’emplacements de serveurs.
  •  

  • Inclure le Bitcoin comme option de paiement.
  •  

  • Ajoutez la prise en charge du chat à leur site Web.
  •  

Bien que nous n’ayons pas testé ou montré tous les clients, ProtonVPN se fait un devoir de garder leurs applications aussi proches que possible de l’identique. De cette façon, vous n’avez pas à vous adapter à une nouvelle application lorsque vous changez d’ordinateurs ou même de plates-formes. Il y a quelques grands points au service et vous pouvez trouver des fonctionnalités que vous attendez de trouver sur certains des services les plus chers. L’entreprise offre une intimité élevée pour un prix raisonnable. Nous recommandons le plan Visionary pour ceux qui recherchent des e-mails cryptés ou le plan Plus pour ceux qui ont juste besoin d’un VPN.

 

Visit ProtonVPN

 

         

LifeLock Review 2017

             

Commençons notre examen LifeLock en observant qu’elles sont l’une des premières sociétés dans le domaine de la protection contre le vol d’identité. Comme la plupart des gens, vous voyez probablement la protection de l’identité comme une chose agréable mais pas essentielle. À mesure qu’Internet s’intègre davantage dans votre vie quotidienne, cela commence à changer. Le nombre et l’étendue des violations de données ont augmenté au cours des dernières années et cette tendance devrait se poursuivre à l’avenir. La récente violation de données PII (informations personnelles identifiables) dans l’un de nos principaux bureaux de crédit, Equifax, a mis cela au premier plan pour plus de 143 millions d’Américains. L’inscription à la gamme de services de Lifelock vous aidera à surveiller et à garder votre identité réelle. De plus, cela vous donnera la tranquillité d’esprit que si votre identité est compromise, leur service de protection vous fournira l’aide dont vous avez besoin pour la récupérer.

 

LifeLock Review

 

Prix du service LifeLock

 

LifeLock offre son service en utilisant trois plans différents. Le plan que vous choisissez détermine le type et le niveau de surveillance de la protection que vous recevez, votre remboursement monétaire maximum pour les fonds perdus et d’autres fonctionnalités supplémentaires de protection des actifs. Leurs plans principaux sont Standard, Advantage et Ultimate Plus. LifeLock les fixe comme suit: Standard; 9,99 $ / mois, avantage; 19,99 $ / mois et Ultimate Plus; 29,99 $ / mois.

 

Cependant, nos lecteurs peuvent bénéficier d’une réduction de 10% sur leurs tarifs réguliers pour la première période de facturation, ainsi que profiter d’une période sans risque de 30 jours de service . Une carte de crédit / débit est nécessaire pour profiter de cette remise.

 

LifeLock Pricing

 

Cela signifie que vous pouvez désormais souscrire à leur plan Standard pour 8,99 $ / mois, plan Avantage pour 17,99 $ / mois et plan Ultimate Plus pour 24,99 $ / mois pour votre première période d’abonnement. Si vous souhaitez maximiser votre remise sur le plan Lifelock, vous devez vous abonner à un abonnement annuel. Vous pouvez payer pour la gamme de services Lifelock en utilisant la plupart des principales cartes de crédit / débit. Nous examinerons ces plans plus en détail plus loin dans cette revue LifeLock après avoir discuté de ce qui constitue le vol d’identité et ses nombreuses formes.

 

Garantie de remboursement LifeLock

 

Comme nous l’avons indiqué, nos lecteurs peuvent profiter d’une période sans risque de 30 jours actuellement offerte par LifeLock. Il suffit d’une carte de crédit pour s’y abonner. Cela vous permettra d’utiliser leur suite de services de protection de l’identité. De plus, vous pouvez voir comment leur logiciel LifeLock Privacy Monitor peut aider à surveiller et à garder où et comment votre PII se trouve sur Internet. Vous pouvez également tester certaines autres fonctionnalités de LifeLock pour voir si le service vous convient.

 

En plus de cela, ils ont également une garantie de remboursement de 60 jours pour ceux qui souscrivent à des adhésions annuelles. Si vous les appelez ou les contactez via votre compte sur leur portail Web dans les 60 jours suivant la souscription à l’un de leurs abonnements annuels, ils vous rembourseront votre prix d’achat. Après la période de 60 jours, ils vous fourniront un remboursement au prorata basé sur les mois restants de votre période d’abonnement.

 

Cette garantie s’applique également aux périodes de renouvellement. Aucune garantie n’est fournie pour les abonnements d’un mois à l’autre.

 

Visit LifeLock

 

Comment LifeLock vous protège contre le vol d’identité

 

Pour comprendre les services offerts par LifeLock, vous devez d’abord comprendre ce qu’est l’usurpation d’identité et la variété de formes qu’elle peut prendre. Après cela, vous aurez une meilleure compréhension des plans qu’ils proposent et pourrez choisir le meilleur pour vous en fonction de votre situation financière, de vos habitudes en ligne et hors ligne et du degré de protection des actifs requis. À tout le moins, il devrait devenir clair pour vous que tout le monde a besoin d’un certain niveau de protection contre le vol d’identité.

 

Qu’est-ce que le vol d’identité?

 

Le Congrès a adopté la loi sur le vol d’identité et la dissuasion contre les assomptions en 1998, qui définit le vol d’identité ou la fraude comme suit: «Quiconque transfère ou utilise sciemment, sans autorisation légale, un moyen d’identification d’une autre personne dans l’intention de commettre ou d’aider ou de complice, toute activité illégale qui constitue une violation de la loi fédérale, ou qui constitue un crime en vertu de tout État ou droit local applicable; ». En termes plus simples, le vol d’identité implique toute personne qui utilise sciemment les informations personnelles d’une autre personne pour assumer son identité pour commettre un crime. Le but de ce crime est généralement d’obtenir une sorte de gain monétaire.

 

Types de vol d’identité

 

Bien que la plupart des vols d’identité visent un gain financier, il existe d’autres types de vol d’identité. Pour cette raison, la simple surveillance de votre crédit n’est pas le moyen le plus efficace de s’en prémunir. Il existe en fait huit ou neuf types de fraude d’identité selon la façon dont vous les classifiez. Ils comprennent les éléments suivants:

 

  • Usurpation d’identité du numéro de sécurité sociale – Votre numéro social (SSN) est l’un des éléments essentiels des informations personnelles identifiables (PII) qui définit les individus aux États-Unis. En avoir accès peut permettre aux criminels de collecter d’autres PII, ce qui les aidera à assumer votre identité et entraînera d’autres types de vol d’identité. Il peut également leur permettre de fabriquer d’autres formes d’identité comme les passeports et les permis de conduire, bien que les nouvelles fonctions de sécurité utilisées dans ces derniers aient rendu la tâche plus difficile.
  •  . Les criminels ont accès à certaines de vos informations de compte. Ceci avec votre SSN pourrait leur permettre d’accéder à des comptes courants, d’en créer de nouveaux ou de rendre possible d’autres types de fraude financière.
     

  • Usurpation d’identité du permis de conduire – Le vol de votre numéro de permis de conduire ou de votre carte d’identité, ainsi que d’autres informations, permet à d’autres de vous faire passer pour des excès de vitesse ou de commettre d’autres violations de mouvement. S’ils réussissent dans cette ruse, ils peuvent éviter les mesures financières et autres sanctions de ces violations. De plus, puisque les autorités vous rechercheront, ces violations seront ajoutées à votre dossier. Cela pourrait vous causer des problèmes, allant des obligations financières à la perte de vos privilèges de conduite.
  •  

  • Vol d’identité criminelle – Une fois qu’un criminel a obtenu suffisamment d’informations et de documents, il peut être en mesure de tromper la police en lui faisant croire qu’il est vous s’il est pris dans une activité criminelle. Cette activité peut aller du simple vol au meurtre. Malheureusement, s’il réussit dans cette tromperie, vous serez celui que les autorités rechercheront lorsqu’il ne se présentera pas à sa date d’audience. Cela pourrait entraîner de réels problèmes pour vous car il pourrait être difficile de les convaincre que vous n’avez pas commis le crime sans l’aide d’un professionnel. La police et les autres autorités ont tendance à être cyniques lorsque les gens déclarent leur innocence.
  •  

  • Usurpation d’identité médicale – Les personnes qui obtiennent vos informations médicales personnelles et vos numéros d’identification médicale peuvent accéder aux services médicaux et recevoir des médicaments en votre nom. Cette situation, combinée à une fraude à l’assurance, peut non seulement entraîner des difficultés financières pour vous, mais également mettre votre vie en danger. Cela est possible parce que vos antécédents médicaux vous suivent et peuvent affecter les soins et les services fournis par vos médecins. C’est également l’un des types les plus difficiles de vol d’identité pour la médiation, car vous avez peu ou pas de contrôle sur les informations contenues dans vos antécédents médicaux, ce qui rend difficile la contestation. Avoir un expert pour vous aider à corriger votre dossier médical est une nécessité.
  •  

  • Vol d’identité d’assurance – Ce type de vol d’identité est généralement directement lié et souvent groupé avec le vol d’identité médicale. L’utilisation non autorisée de vos informations d’assurance peut entraîner des primes plus élevées pour vous et, selon les conditions de votre plan, peut entraîner des frais supplémentaires associés à votre propre assistance médicale.
  •  

  • Usurpation d’identité synthétique – Il s’agit d’une forme hybride d’usurpation d’identité qui implique l’utilisation de votre SSN ainsi que des noms, adresses et éventuellement PII des autres victimes pour créer de nouvelles identités. Ces nouvelles identités peuvent alors être utilisées pour perpétrer toutes les autres formes de vol d’identité. Ils font cela pour vous confondre, les autres victimes, les autorités, les prêteurs et tout le monde. Au cœur de cette tromperie se trouve votre SSN.
  •  

  • Usurpation d’identité fiscale – En utilisant votre SSN et votre nom, les criminels peuvent demander et obtenir frauduleusement votre remboursement d’impôt. Cela peut rendre difficile le dépôt et la réception de votre remboursement légitime. Dans certains cas, cela peut entraîner des retards de remboursement prolongés et une perte possible de vos fonds.
  •  

  • Usurpation d’identité d’enfants – L’utilisation des PII des enfants est devenue plus populaire car leur crédit n’a pas encore été établi. Cela facilite l’utilisation de leurs informations pour des activités frauduleuses car il pourrait s’écouler de nombreuses années avant que ces activités ne soient même détectées. Le premier signe que quelque chose ne va pas pourrait être lorsque votre fils ou votre fille demande un prêt pour obtenir sa première voiture.
  •  

Visit LifeLock

 

Comment fonctionne le service LifeLock?

 

LifeLock ni personne d’autre ne peut empêcher les violations de données car, comme vous le lirez dans un instant, leur nombre et leur gravité augmentent depuis de nombreuses années. De plus, cette tendance ne devrait pas se résorber avec l’arrivée de plus en plus d’appareils Internet des objets (IoT) dans notre vie quotidienne. De plus, bon nombre de ces violations sont causées par une erreur humaine qui ne peut pas être complètement éliminée. Nous en discuterons davantage lorsque nous examinerons certaines des principales violations et examinerons les données sur les tendances en matière de vol d’identité plus tard dans notre examen.

 

LifeLock est une suite de services qui remplissent trois fonctions de base pour vous aider à vous protéger contre la fraude d’identité ou vous permettre de l’attraper avant qu’elle n’aille trop loin. Cela peut limiter ses effets sur votre vie personnelle et faciliter la médiation. Ces services fonctionnent à l’aide de trois niveaux de protection: surveiller et détecter, alerter et restaurer. De plus, ils offrent l’avantage supplémentaire de rembourser les menues dépenses si nécessaire. Examinons maintenant chacun de ces éléments plus en détail.

 

Surveiller et détecter

 

Le premier niveau de protection fourni par Lifelock consiste à surveiller et détecter vos informations personnelles pertinentes sur une variété de bases de données et de sites Web. Pour ce faire, il exploite le référentiel intersectoriel unique d’ID Analytics d’informations sur les consommateurs en temps quasi réel, qui offre une perspective complète sur le risque d’identité et de crédit. Ce référentiel est appelé ID Network. Ce référentiel leur permet d’observer vos PII actuels et d’utiliser des analyses de pointe qui combinent un système de règles expert et une analyse comportementale pour prédire l’identification des fraudes et effectuer des analyses des risques avec très peu de latence.

 

Alerte

 

Le deuxième niveau de protection offert par leur suite de services une fois qu’un événement a été détecté consiste à vous alerter et à déterminer si vous en êtes conscient. Leur système propriétaire LifeLock Identity Alert vous avertit d’un éventuel problème de fraude. Cette alerte est effectuée par e-mail, SMS ou téléphone. Le moyen de livraison est votre choix. Cette alerte est interactive et nécessite une réponse de votre part leur permettant de déterminer si la transaction est effectivement suspecte.

 

Restaurer

 

Une fois que l’activité suspecte a été vérifiée, une enquête plus approfondie est nécessaire. S’il s’avère qu’il s’agit d’un cas de vol d’identité ou de fraude, d’autres instances sont analysées et le processus de restauration est mis en œuvre. La procédure de restauration de l’assainissement comprend les huit étapes suivantes:

 

  • Vous leur donnez une procuration limitée afin qu’ils puissent légalement travailler en votre nom.
  •  

  • LifeLock rassemble toutes les informations nécessaires pour présenter votre cas.
  •  

  • Ils ont lancé une alerte de fraude de 7 ans en votre nom aux agences d’évaluation du crédit.
  •  

  • Locklock commencera la médiation des réclamations contre vous et le traitement des litiges de crédit.
  •  

  • Ils soumettront votre demande d’assurance aux autorités compétentes.
  •  

  • Une représentation juridique d’experts sera retenue pour vous et tous les frais judiciaires seront couverts.
  •  

  • Pour se prémunir contre de futures fraudes, ils organiseront et catalogueront votre dossier pour un accès facile.
  •  

  • Vous recevrez un rapport de crédit indiquant que toutes les informations sur le vol d’identité ont été supprimées.
  •  

Beaucoup de ces choses que vous pourriez probablement faire vous-même et vous devrez aider LifeLock et fournir des informations supplémentaires pendant le processus de restauration. Cependant, avoir leurs conseils d’experts peut vous faire économiser du temps et du chagrin pendant que votre identité est restaurée.

 

Indemnité de remboursement

 

En plus de ces trois niveaux de protection, LifeLock vous remboursera les débours suivants que vous pourriez avoir engagés pour restaurer votre identité.

 

  • Coût de remplacement des documents.
  •  

  • Frais de voyage.
  •  

  • Perte de revenu.
  •  

  • Sac à main, sac à main ou portefeuille volé.
  •  

  • Garde d’enfants et soins aux personnes âgées.
  •  

  • Assistance voyage.
  •  

  • Retraits frauduleux.
  •  

  • Frais juridiques.
  •  

  • Coûts des services d’assainissement.
  •  

  • Coûts des services de gestion de cas.
  •  

LifeLock dépensera jusqu’à un million de dollars pour récupérer votre identité. De plus, ils vous rembourseront également les fonds volés sur vos comptes (non couverts par d’autres sources) jusqu’à la limite de votre contrat.

 

Visit LifeLock

 

Analyse des plans LifeLock

 

Vous avez maintenant une meilleure compréhension du vol d’identité et de ses différentes formes. En utilisant ces connaissances, examinons de plus près les trois plans principaux offerts par LifeLock. Plus précisément, en examinant les types de protection contre le vol d’identité qu’ils surveillent et vous alertent. Nous allons d’abord examiner les fonctionnalités communes à tous les plans LifeLock. Ensuite, nous examinerons de plus près ce que chaque plan surveille et fournit des alertes.

 

Caractéristiques communes à tous les plans LifeLock

 

  • Spécialistes de la restauration d’identité basés aux États-Unis – Si votre identité a été compromise, un spécialiste sera affecté pour vous aider à la restaurer
  •  

  • Assistance 24/7 aux membres en direct – Tous les abonnés ont accès à des agents de protection de l’identité formés qui peuvent répondre à leurs questions.
  •  

  • Réduire les offres de cartes de crédit pré-approuvées – LifeLock vous demandera d’être retiré des listes de cartes de crédit pré-approuvées. Vous pouvez le faire gratuitement sur le site officiel créé par les bureaux de crédit, mais il est agréable de le faire offrir comme commodité supplémentaire du service LifeLock.
  •  

  • Protection du portefeuille perdu – Si votre portefeuille ou votre sac à main est perdu ou volé, contactez-les et l’un de leurs agents vous aidera à annuler ou à remplacer vos cartes de crédit / débit, permis de conduire, cartes d’assurance et autres documents. Ils peuvent également fournir des conseils sur le remboursement de tout argent qui a pu être perdu.
  •  

  • LifeLock Privacy Monitor – Ils analyseront les sites publics de recherche de personnes à la recherche de vos informations et vous diront ce que vous devez faire pour exclure ceux sur lesquels vous ne voulez pas qu’ils apparaissent. Cela limitera votre empreinte PII sur le Web et rendra plus difficile pour les voleurs d’identité d’obtenir les informations dont ils ont besoin.
  •  

  • LifeLock Identity Alert System – LifeLock surveillera l’utilisation frauduleuse ou suspecte de votre SSN, nom, adresse ou date de naissance pour obtenir du crédit et d’autres services. Ils vous avertiront par SMS, e-mail ou téléphone si vous en trouvez. Ces alertes sont interactives et nécessitent votre réponse pour vérifier qu’elles pourraient indiquer que votre identité est détournée.
  •  

Plan standard LifeLock

 

Les alertes fournies par le plan standard sont les suivantes:

 

  • Vos informations personnelles sur les demandes de service et de crédit – Ces alertes vous fournissent une certaine mesure de sécurité contre le vol d’identité financière en vous permettant de vous prémunir contre les demandes de crédit frauduleuses faites en utilisant vos informations personnelles. La désactivation des offres de crédit pré-approuvées vous aide à surveiller cela.
  •  

  • Vos informations personnelles sur le Dark Web – Les alertes générées par l’analyse de milliers de sites Web Dark pour l’existence de votre PII peuvent vous avertir d’augmenter votre vigilance car votre risque de vol d’identité a considérablement augmenté. Vous devriez probablement avoir une alerte de fraude de 7 ans placée auprès des bureaux de crédit et envisager de les geler. Les agents LifeLock peuvent vous aider à analyser votre risque, à présenter des options et à recommander des actions pour vous aider à le surveiller de plus près.
  •  

  • Une demande de changement d’adresse – Le fait de savoir que quelqu’un essaie peut-être de changer votre adresse à votre insu peut vous alerter sur un éventuel vol d’identité financière, vol d’identité fiscale, vol d’identité médicale et d’assurance ainsi que d’autres, car il s’agit généralement de la première étape de nombreux types de vol d’identité.
  •  

  • Faux renseignements personnels liés à votre identité – Cela peut vous alerter sur la possibilité que quelqu’un essaie d’utiliser votre SSN pour sécuriser une nouvelle identité. Cette nouvelle identité peut ensuite être utilisée pour établir de nouveaux documents financiers, médicaux et faisant autorité. Puisqu’ils utilisent votre SSN, bon nombre d’entre eux peuvent interférer avec et confondre les autres quant à votre véritable identité.
  •  

Comme vous pouvez le voir, même le plan standard LifeLock peut fournir une protection de base contre de nombreuses formes de vol d’identité. Il offre une option à moindre coût pour ceux dont les finances peuvent ne pas nécessiter ou prendre en charge un niveau plus élevé de surveillance du vol d’identité. LifeLock Standard comprend également la surveillance du crédit via un seul bureau.

 

Comme certains l’ont souligné, LifeLock utilise Equifax comme bureau principal pour la surveillance du crédit. Étant donné la récente violation de données d’Equifax, cela pourrait être une préoccupation pour certains lecteurs. Pour résoudre ce problème, LifeLock a déclaré qu’aucune de leurs informations partagées n’était impliquée dans la récente violation. Néanmoins, ils suivent l’enquête en cours et attendent sa conclusion. À ce moment, ils examineront leurs données Equifax partagées et prendront toutes les mesures nécessaires pour assurer leur sécurité continue.

 

Visit LifeLock

 

Plan Avantage LifeLock

 

Le plan LifeLock Advantage fournit toutes les alertes de LifeLock Standard, ainsi que les extras suivants:

 

  • Vos informations personnelles sur les enregistrements d’arrestations criminelles et de réservations judiciaires – Les analyses LifeLock sont étendues pour inclure les enregistrements d’arrestations et de tribunaux pour votre nom et votre date de naissance. Cela vous permet de voir si quelqu’un utilise votre PII pour commettre une forme de fraude criminelle et de prendre des mesures pour y remédier avant que les autorités ne vous recherchent lorsque le criminel ne se présente pas au tribunal.
  •  

  • Failles à grande échelle – Vous recevrez des alertes lorsque de nouvelles culottes se produisent afin que vous puissiez vous assurer que votre PII n’a pas été compromise dans l’une d’elles.
  •  

  • Retraits d’espèces, virements et achats importants sur vos comptes de crédit, de vérification et d’épargne – En fournissant des informations sur vos informations d’identification de compte, LifeLock pourra surveiller vos comptes existants et vous alerter des transactions qu’il considère méfiant. Cela peut vous permettre non seulement de surveiller quand quelqu’un essaie de créer de nouveaux comptes en votre nom, mais également de surveiller ceux existants.
  •  

Pour ceux qui ont plus de ressources financières, le plan LifeLock Advantage peut être un meilleur choix car il augmente la couverture de numérisation par rapport à celle offerte par leur plan standard. Cela permet à LifeLock de vous fournir une protection supplémentaire contre différentes formes de fraude d’identité criminelle. Cela augmente également votre protection contre le SSN, les formes financières et autres formes de vol d’identité. Les membres LifeLock Advantage bénéficient également d’un suivi du crédit par l’intermédiaire d’un bureau (Equifax) et reçoivent un rapport de crédit annuel et un score de leur part.

 

Plan LifeLock Ultimate Plus

 

Le plan LifeLock Ultimate Plus comprend toutes les alertes des deux plans de niveau inférieur ainsi qu’une surveillance et des alertes supplémentaires pour les éléments suivants:

 

  • Nouvelles applications de compte bancaire avec vos informations personnelles – La numérisation et la surveillance sont étendues pour rechercher la création de nouveaux comptes de chèques et d’épargne aux États-Unis.
  •  

  • Prise de contrôle ou nouveau nom ajouté à vos comptes bancaires – LifeLock surveille vos comptes existants pour les tentatives de prise de contrôle ou l’ajout de noms non autorisés qui leur sont ajoutés.
  •  

  • Investissement / Activité du compte 401 (k) – Surveillez les comptes que vous avez créés au cours d’une vie contre la falsification. Cela peut vous alerter en cas de retraits frauduleux, de transferts de solde ou d’autres transactions.
  •  

  • Vos informations personnelles sur les réseaux de partage de fichiers – La surveillance et les alertes seront étendues pour inclure l’utilisation de votre nom, SSN, date de naissance ou des informations de contact sur les vidéos, audio, photos et fichiers communs -partage de sites Web. Cela peut vous alerter lorsque quelqu’un utilise votre identité pour obtenir ces marchandises ou publier des médias à votre nom.
  •  

  • Votre nom sur le registre des délinquants sexuels – Cela peut vous permettre de savoir si votre nom a été ajouté par erreur à ce registre afin que vous puissiez immédiatement commencer les procédures pour le faire supprimer. Cela peut être très difficile à réaliser car les noms ajoutés à ce registre y figurent à vie et il peut être essentiel d’avoir un agent formé par LifeLock pour vous aider à supprimer votre nom.
  •  

  • Assistance prioritaire aux membres – Vous bénéficierez d’un accès prioritaire aux agents de support pour vos questions.
  •  

Le plan LifeLock Ultimate Plus offre la meilleure protection globale contre toutes les formes de vol d’identité, mais c’est aussi le plus cher. C’est donc la meilleure option de plan pour ceux dont les finances et le mode de vie l’exigent. Les personnes qui ont les principales responsabilités fiduciaires pour votre famille sont un bon candidat pour cette protection supplémentaire contre le vol d’identité. Les membres reçoivent également un suivi du crédit d’Equifax, Experian et TransUnion, ainsi que des rapports de crédit annuels et des scores de chacun. De plus, vous recevrez également des cotes de crédit mensuelles d’Equifax.

 

Plans auxiliaires de protection contre la fraude à LifeLock Identity

 

Une fois que vous avez un compte LifeLock principal, vous pouvez choisir d’acheter deux types de plans auxiliaires: LifeLock Junior pour vos enfants et LifeLock Senior pour vos parents. Cela vous permettra de protéger et de surveiller les identités de tous les membres de votre famille.

 

Fonctionnalités LifeLock Junior

 

  • LifeLock Identity Alert System
  •  

  • Remboursement de fonds volés
  •  

  • Garantie de service pour les avocats et les experts
  •  

  • Surveillance du site Web du marché noir
  •  

  • Détection de dossier de crédit
  •  

  • Recherches sur le réseau de partage de fichiers
  •  

  • Protection du portefeuille perdu
  •  

  • Support de restauration d’identité
    Prix: 5,99 $ / mois ou 65 $ par an
  •  

La plupart de ceux-ci ont été précédemment expliqués donc ils ne seront pas répétés ici. Il convient de noter en particulier la détection des fichiers de crédit, qui est souvent le signe que l’identité de votre enfant a été compromise. L’ajout de recherches sur le réseau de partage de fichiers est également à noter car les enfants utilisent souvent ces sites pour télécharger de la musique et d’autres médias.

 

Le dernier plan auxiliaire est LifeLock Senior. L’inscription de vos parents à ce plan leur permettra, ainsi qu’à vous, de surveiller leurs alertes PII. Leur autorisation sera nécessaire pour mettre cela en place. Cela peut vous permettre de répondre aux alertes à leur place et de les protéger contre le vol d’identité.

 

Fonctionnalités principales de LifeLock

 

  • Assistance aux membres et équipe de restauration basée aux États-Unis
  •  

  • Alertes d’activité des cartes bancaires et de crédit
  •  

  • Reprise de compte bancaire et alertes de nouveau compte
  •  

  • Alertes d’activité / compte 401 (k)
  •  

  • Surveillance du titre d’origine
  •  

  • Vérification du changement d’adresse
  •  

  • Surveillance du site Web du marché noir
  •  

  • Protection du portefeuille perdu
  •  

  • Système d’alerte d’identité LifeLock
  •  

  • Notifications de violation de données
  •  

  • Surveillance d’identité fictive
  •  

  • Analyse des dossiers judiciaires
  •  

  • Offres de cartes de crédit pré-approuvées réduites
    Prix: 19,99 $ / mois
  •  

Sans surprise, ce compte possède de nombreuses fonctionnalités de l’abonnement Ultimate Plus avec l’ajout de la surveillance du titre d’origine. Leur domicile est souvent un atout majeur pour les parents d’enfants adultes et donc une cible majeure pour ceux qui ont des intentions criminelles. Être en mesure de surveiller les privilèges, les prêts ou d’autres changements de titre peut être essentiel pour protéger les finances des personnes âgées.

 

Application mobile LifeLock

 

Lifelock dispose également d’une application mobile pour les appareils Android et iOS. L’application Android nécessite Android 4.2 et plus. L’application iOS est compatible avec iPhone, iPad et iPod touch exécutant iOS 9.3 ou version ultérieure. Le téléchargement de leur application mobile vous permettra de surveiller et de répondre à vos alertes LifeLock directement depuis votre téléphone. Si vous n’avez pas encore de compte, vous pouvez utiliser l’application pour en créer un. L’application vous permettra de surveiller directement tous les comptes couverts par votre niveau d’adhésion de la paume de votre main. Les fonctionnalités de l’application LifeLock sont les suivantes:

 

  • LifeLock Identity Alert System enverra des alertes directement à votre appareil mobile.
  •  

  • L’application vous permettra de répondre immédiatement aux alertes de fraude.
  •  

  • Vous pouvez contacter les agents de protection LifeLock si vous remarquez une activité suspecte.
  •  

  • Vous pouvez contacter les services aux membres LifeLock avec les appels intégrés.
  •  

  • Les utilisateurs Advantage peuvent facilement accéder aux informations de crédit avec votre pointage de crédit annuel.
    Les membres d’Ultimate Plus voient les cotes de crédit des trois bureaux de crédit et sont en mesure de suivre les modifications d’un mois à l’autre de leurs informations de crédit.
  •  

Visit LifeLock

 

Brève histoire des principales infractions

 

Voyons maintenant pourquoi nous pensons que tout le monde a besoin d’une forme de protection contre le vol d’identité. Nous illustrons cela en examinant certaines des plus grandes violations de données. Ensuite, nous montrerons que ces violations s’étendent et que cette tendance devrait se poursuivre.

 

Principales violations des données américaines

 

  • Equifax, 2017
    Comptes compromis: 143 millions
    Prise: noms, SSN, dates de naissance, adresses et quelques numéros de permis de conduire
    Date de la publication: mi-mai à juillet 2017
    Divulgation: 7 septembre 2017
  •  

  • FriendFinder, 2016
    Comptes compromis: 412 millions
    Pris: Données utilisateur et mots de passe mal protégés, publiés dans les forums sur la cybercriminalité
    Date de sortie: mi-octobre 2016
  •  

  • Experian septembre 2015
    Comptes compromis: 15 millions
    Prise: nom, adresse, SSN, date de naissance, numéro d’identification (généralement un permis de conduire, un numéro d’identification militaire ou un passeport) [ 19459018] Exposé: octobre 2015
  •  

  • Hymne, décembre 2014-2015
    Dossiers compromis: 80 millions de dossiers de patients et d’employés
    Exposés: noms, dates de naissance, numéros de sécurité sociale, adresses e-mail, données sur les revenus des employés [19459018 ] Divulgation: janvier 2015
  •  

  • Ashley Madison, 2015
    Comptes compromis: 33 millions
    Pris: adresses e-mail, prénom et nom et numéros de téléphone
  •  

  • eBay, 2014
    Comptes compromis: 145 millions, y compris les informations personnelles.
    Prise: noms de clients, mots de passe cryptés, adresses électroniques, adresses physiques, numéros de téléphone et dates de naissance
  •  

  • JPMorgan Chase, 2014
    Comptes compromis: 76 millions de ménages et 7 millions d’entreprises
    Pris: noms d’utilisateur, adresses, numéros de téléphone et adresses e-mail
    Affecté: Informations financières et personnelles sensibles 76 millions de ménages et 7 millions de petites entreprises.
  •  

  • Home Depot, 2014
    Comptes compromis: 56 millions de comptes de carte de crédit et 53 millions d’adresses e-mail
    Pris: 56 millions de comptes de carte de crédit et 53 millions d’adresses e-mail
  •  

  • Yahoo, 2014
    Comptes compromis: 500 millions
    Pris: noms réels, adresses e-mail, dates de naissance et numéros de téléphone et mots de passe protégés hachés avec Bcrypt
    Divulgation: septembre 2016
  •  

  • Yahoo, 2013
    Comptes compromis: un milliard
    Pris: noms, dates de naissance, adresses e-mail, questions et réponses de sécurité et mots de passe faiblement protégés.
    Divulgation: décembre 2016
  •  

  • Target Stores, 2013
    Enregistrements compromis: 110 millions
    Pris: 40 millions de numéros de carte de crédit / débit plus les noms, adresses, adresses e-mail et numéros de téléphone de 70 millions de clients [19459018 ] Divulgué: décembre 2013 et janvier 2014
  •  

  • LinkedIn, 2012
    Comptes compromis: 165 millions (divulgués en 2016)
    Pris: informations sur les utilisateurs et mots de passe mal protégés
    Divulgués: 2012 mais n’ont indiqué que 6,5 millions de comptes affectés [ 19459016]
     
  • Global Payments Inc., 2012
    Les comptes ont compromis 1,5 million de comptes de carte.
    Prise: données de carte de crédit / débit
    Coût: La société a indiqué que la violation avait coûté plus de 90 millions de dollars.
  •  

  • Sony online entertainment services, 2011
    Records compromised: 102 million
    Taken: login credentials, names, addresses, phone numbers and email addresses and some credit card data
    Disclosed: 2011
  •  

  • Tricare, 2011
    Data compromised: about 5 million Tricare military beneficiaries.
  •  

  • Citibank, 2011
    Accounts compromised: 360,000 credit card holders.
  •  

  • Heartland Payment Systems, 2008-2009
    Records compromised 130 million
    Taken: Credit card information processed for over 250,000 businesses
    Disclosed: 2009
  •  

Analysis of Data Breach Trends

 

Looking at these breaches, it is clear that major breaches have occurred nearly every year. What is more, these breaches are not always immediately disclosed. Some may not be discovered for years, as shown by the Yahoo breaches. Often times, those who have been breached like to tout that no credit information was taken. What many people fail to recognize is this is the simplest form of identity theft to mediate. Additionally, many of these breaches that tout this actually have data that is even more important to identity thieves. This includes SSNs, names, date of births, addresses, and drivers license numbers.

 

The public breach statistics collected by Gemalto, (a security risk assessment company) and presented by informatics graphics show that an increasing number of records are exposed each year. They have been keeping statistics on data breaches since 2013. According to them over 9 billion records have been lost or stolen since 2013. This works out to 60 records a second. Just in the first half of 2017 over 1.9 billion records have been exposed or taken or 122 records a second thanks to two major data breaches. These statistics don’t even include the recent Equifax loss of data from 143 million accounts.

 

These statistics also show that the three primary sources of these data breaches are malicious outsider (hacking/skimming/phishing), accidental/careless, and malicious insiders. Furthermore, the primary types of attack were identity theft, financial access, and account access. Another glaring deficiency pointed out by these statistics is that only 4% of all the breaches involved had even partially encrypted data. Finally, these statistics point to an increase in the number and scope of data breaches in the future. Data from the Identity Theft Resource Center point to the same conclusion.

 

Visit LifeLock

 

Anatomy of Credit Bureau Data Breaches

 

A lot is being written about the current Equifax data breach which potentially exposed the PII of 143 million American consumers. However this is not the first data breach associated with one of the major credit bureaus. Experian has had its share of security issues as well.

 

Experian T-Mobile Data Breach: 2015

 

On October 1, 2015, Experian in a news release admitted to a data breach of one of their business units but not its consumer credit bureau. They were quick to point out that no payment card or banking information was acquired. They did this because people associate this with meaning that the breach was not serious. Unfortunately, the data included PII for approximately 15 million T-Mobile consumers in the US, including those who applied for T-Mobile USA postpaid services or device financing from September 1, 2013 through September 16, 2015.

 

This data included names, dates of birth, addresses, and Social Security numbers and/or an alternative form of ID like a drivers’ license number, as well as additional information used in T-Mobile’s own credit assessment. They later amended alternative ID to include driver’s license numbers, military ID, or passport numbers. This information is nearly everything that an identity thief would need to impersonate an individual. What on the Dark Web is called a fullz and worth more when packaged with just a few more personal details, which they can often find from other sources.

 

Even though they downplayed the seriousness of the breach, their actions indicated that they knew it was more serious. They reported the incident to the proper agencies and started issuing mail alerts to those who they had the latest addresses for. They also offered all those affected two free years of their credit monitoring and identity resolution service. One year is usually what is provided. Additionally, they told those affected that they could place a free freeze on their credit with Experian. However, unlike the 90-day fraud alert, it would not be automatically applied to the other credit bureaus. They also warned that they would not interact personally with those affected and that consumers should be wary of those calling to request additional information from them.

 

Later they revealed that although SSNs and IDs were encrypted, they believed they had been compromised. Actions that they took to mitigate the breach seemed to confirm this. T-Mobile later shared that Experian took the following actions to prevent a similar event from occurring in the future.

 

  • Ensured web application firewalls are working as intended
  •  

  • Enhanced the security of their encryption keys
  •  

  • Limited authorized access to the server
  •  

  • Engaged both U.S. and international law enforcement and cybercrime authorities
  •  

  • Increased monitoring of the affected servers and associated systems
  •  

This is only a partial list of the remedies taken by Experian and the investigation seems to be ongoing.

 

Equifax Data Breach: 2017

 

On Sept. 7, 2017, US credit bureau Equifax reported a data breach that took place from mid-May through July. The breach compromised the PII of about 143 million users.

 

While this is not the largest breach in US history, it could be one of the worst in terms of identity theft risk. When asked how come they waited so long to notify the public about this breach, Experian’s response was similar to that provided by Experian in 2015. They stated that they first acted to stop the hacker. Then they got an independent forensic evaluation of the breach and its scope. After this complicated process, they started notification of those affected.

 

The investigation seemed to indicate that the unknown intruder had used the Apache Struts bug to gain access to their system. For those not familiar with it, Apache Struts is a widely used free, open-source framework that many Fortune 500 companies used to create Java applications for the Web. When first discovered back in March, the Apache Struts CVE-2017-5638 vulnerability was considered a zero-day exploit. This meant it could be attacked because no patch for it had been created yet. Their were instances of this vulnerability being taken advantage of by malicious third parties. The owner created a patch for it on March 6 and released it for everyone, along with a strong recommendation that they apply it as soon as possible.

 

Like many recent breaches, Equifax failed to implement the security basics (patch installation). Equifax for unknown reasons chose not to apply the patch to their system in the intervening two months and ultimately the public paid the price for their decision. Subsequently, criminals obtained names, Social Security numbers, birth dates, street addresses and, in some instances, driver’s license numbers. You may recognize that this is similar to the data obtained by those that hacked Experian in 2015. You may also remember that this is all that an identity thief would need to set up shop and commit various forms of identity fraud.

 

In addition to this breach, their are reports of a previous unreported breach in March that was mitigated. This makes us wonder why they did not monitor their system better after this initial breach. The FTC is also investigating some suspicious stock trades in this period. This investigation is ongoing.

 

As a result of this situation, Equifax placed a page on their site where you can enter your last name and last six digits of your SSN to see if your data may have been in this breach. Regardless of whether your data was compromised, the company is offering everyone with a US SSN one year if their TrustedID Premier service. Additionally they were allowing everyone to place a free freeze on their credit information. They have faced some criticism about the problems that people were having while trying to take advantage of these offers due to the increased volume of applicants.

 

To address this, Paulino do Rego Barros Jr., their interim CEO, has created an Wall Street Journal opinion piece to address this. In it, he discusses moving the organization forward and earning back the public’s trust. He says, he is sorry for the issues consumers have had with their website. As a result, the deadline for applying for free TrustedID Premier and freezes has be extended to the end of January. He also says that by that time Equifax will have a a new service that will allow users to control their own Equifax credit information. It will allow you to lock and unlock your credit file at will. What is more the service will be free for life.

 

Visit LifeLock

 

What Happens to Your Data After a Breach?

 

So, what happens to your PII once it is taken? It is unlikely that the person who stole it will be the one who actually uses it to commit identity fraud. He may offer it for sale on one of the Dark Web sites that function as criminal marketplaces. But more likely, he will offer it to a broker who will act as a middleman and sell it on the marketplace in his stead. The broker may then offer it as is on the market site or he may add it to other data he has to increase its value. Either way, eventually it will end up on a site somewhere and the identity thief will eventually obtain it so that he can use it for his fraudulent activities.

 

A few things are common to these sites. The more stolen information they have, the more it is worth. Packages of PII on individuals are worth more than most individual pieces. These sites have middlemen who barter the transactions and make sure that both parties hold up their end, similar to the way eBay works. People who provide new useful data get good reputations and those who provide useless out of date data get bad ones. This is similar to the feedback you see on legitimate sites. If you have not realized it yet, these sites function basically like eBay for criminals. They are well organized criminal enterprises.

 

A review of some articles related to information sellers on the black market shows that credit cards with high limits and other information can still go for up to $20 but low value targets are only worth a few dollars. Health insurance credentials when packaged with other PII could sell for larger amounts, $20 or more. This accounts for the increase in attacks against healthcare industry targets. Fullz or complete packages of a persons identity have more value that most low value credit cards, $15. This is why breaches are becoming more sophisticated and going after higher profile targets like Experian, Equifax, JPMorgan, and others which have access to this package data. Tax data that is packaged with other PII can be worth even more.

 

LifeLock Review 2017: Conclusions

 

LifeLock has been in the identity protection business since 2005. They are committed to providing leadership on fraud protection and education. In 2012, they acquired ID:Analytics, a leader in enterprise identity risk management. By combining ID Analytics’ enterprise solutions and proprietary data capabilities with their consumer knowledge, LifeLock has developed a suite of services that can help protect you from identity theft. They recently became a part of the Symantec family so if you are a Norton customer, you can get a package deal for their services. Although LifeLock nor anyone else can guarantee that you will not be a victim of identity theft, they can make it easier for you to mitigate it if you do become a victim.

 

Lifelock services do three basic things to help protect you from identity theft or allow you to catch and stop it. This can limit its complications and make it easier to restore your identity. These services provide three levels of protection: monitor and detect, alert, and restore. Additionally, they provide funds reimbursement for out-of-pocket expenditures. Their LifeLock Privacy Monitor will help you to decrease your PII footprint on the Web by scanning for your info on search sites and providing information about opting out of them.

 

They also scan the Dark Web for your information and recommend actions to mitigate your identity theft risk if it is found. They can also monitor other aspects of your life as described in the descriptions of their three primary plans earlier in this LifeLock review. If any anomaly is found, they will alert you through their LifeLock Identity Alert System . This alert requires a response from you. Depending on your response, they will investigate further. If you are found to be a victim of identity theft, they will initiate the procedure to restore your identity and their million dollar guarantee kicks in.

 

Ce que nous avons le plus aimé du service:

 

  • They have plans for all levels of financial needs.
  •  

  • The 10% discount they are offering our readers.
  •  

  • 60-day money back guarantee.
  •  

Idées pour améliorer le service:

 

  • Add a combined family plan
  •  

They are currently offering a 10% discount on your first subscription term for their service, as well as, a 30-day risk free period. Additionally, they have a 60-day money back guarantee for yearly memberships. You should examine our review of their plans and choose the best one for your needs and test their suite of services for yourself.

 

Visit LifeLock

         

Tor Network & Browser Review

             

Commençons notre examen du réseau Tor en notant que le navigateur Tor est une version modifiée de Mozilla Firefox. Ce qui le rend différent des autres navigateurs Web, c’est qu’il a été modifié par le projet Tor pour un anonymat amélioré. Ces modifications ont été apportées pour garantir que le navigateur ne révèle pas votre véritable adresse IP lorsqu’il est connecté au réseau Tor (The Onion Router). Par conséquent, le navigateur se connecte automatiquement au réseau Tor lorsque vous l’ouvrez. Il est également livré avec un module complémentaire appelé NoScript. NoScript bloque les exploits de sécurité JavaScript. Bien que NoScript ajoute une sécurité et une confidentialité supplémentaires à votre expérience de navigation, il peut casser certains sites Web en raison de ses paramètres de filtrage.

 

Tor Browser Review

 

Le réseau Tor

 

Avant de regarder le navigateur Tor, il est nécessaire de regarder le réseau avec lequel il est conçu pour fonctionner, le réseau Tor. Selon qui vous demandez, le Tor Network est un outil de protection de la vie privée qui protège les personnes sous des régimes répressifs des représailles et leur permet de signaler des atrocités au monde extérieur. D’autres pensent que c’est un outil qui cache toutes sortes d’entreprises criminelles. En fait, ce n’est ni l’un ni l’autre. Il s’agit simplement d’un outil conçu pour maximiser votre anonymat lors de l’utilisation d’Internet. Bien que vous puissiez utiliser le réseau Tor pour accéder à des sites Web publics réguliers, il peut également être utilisé pour accéder à des services cachés. Les services cachés sont également appelés Dark Web, car la plupart ne sont pas surveillés ou ne reçoivent pas de certificats de vérification.

 

Accès aux sites Internet publics à l’aide de Tor

 

Avant de voir comment Tor est utilisé pour accéder au Web sombre, nous allons d’abord voir comment il accède aux sites Web publics, comme le montre le EFF (Electronic Frontier Foundation) . La première chose que fait le client Tor est d’obtenir une liste de nœuds Tor à partir d’un serveur d’annuaire Tor.

 

How the Tor Network Works: 1

 

Ensuite, le client Tor choisit au hasard trois nœuds Tor pour créer un circuit vers sa destination. Les données du client sont cryptées à l’aide des clés publiques des trois nœuds de circuit dans l’ordre inverse.

 

How the Tor Network Works: 2

 

Cela crée essentiellement trois tunnels TSL concentriques pour encapsuler vos données. Pour illustrer cela, supposons que les nœuds choisis sont étiquetés A, B, C et que la destination du site est alice.test.net. A est le nœud d’entrée, B est le nœud intermédiaire et C est le nœud de sortie. Le cryptage sur le client Tor se déroule en trois étapes:

 

  • Premièrement, la clé publique du nœud de sortie C est utilisée pour chiffrer le message et la destination du site. Disons que ce résultat de chiffrement est tXoL109we.
  •  

  • Ensuite, la clé publique du nœud central est utilisée pour chiffrer le résultat du premier chiffrement: tXoL109we et l’identifiant du nœud C: XC. Le résultat de ce cryptage est Ax234H9pq.
  •  

  • Enfin, la clé publique du nœud A est utilisée pour crypter Ax234H9pq et l’identifiant de B: XB. Ce résultat de chiffrement est 34SertYOP018.
  •  

Tor Encryption and Decryption

 

Décryptage du message à l’aide de Tor

 

Maintenant que le message a été chiffré à l’aide des clés publiques du nœud à trois circuits, le message chiffré 34SertYOP018 est envoyé au nœud d’entrée A. Il utilise sa clé privée pour déchiffrer 34SertYOP018 en Ax234H9pq et XB. Cela supprime la première couche de cryptage. Il envoie maintenant le message partiellement décrypté: Ax234H9pq au nœud central B à l’aide de son identifiant.

 

Le nœud B déchiffre ensuite Ax234H9pq à l’aide de sa clé privée en tXoL109we et XC. Cela supprime la deuxième couche de cryptage. Il envoie ensuite tXoL109we au nœud de sortie C à l’aide de son identifiant.

 

Enfin, le nœud de sortie C décrypte tXoL109we dans le message d’origine et sa destination. Cela supprime la dernière couche de cryptage. La suppression du chiffrement par couches est appelée routage de l’oignon et comment The Onion Router (Tor) a obtenu son nom. Il envoie ensuite le message non chiffré à la destination, alice.test.net. Pour augmenter encore plus votre confidentialité, vous devez uniquement accéder aux sites utilisant le protocole HTTPS crypté sécurisé afin que vos données non cryptées ne soient pas vues par le FAI ou le nœud de sortie. Vous pouvez également profiter d’un service VPN de confiance pour masquer votre véritable adresse IP à partir du nœud d’entrée. Cependant, sachez que cela ralentira votre connexion.

 

Protéger votre anonymat: qui sait quoi?

 

Maintenant que vous avez vu comment fonctionne le réseau Tor, voyons comment il vous rend anonyme. Nous pouvons le faire en examinant ce que chaque nœud sait.

 

  • Le nœud A connaît votre emplacement et le nœud de destination suivant B. Il ne connaît ni le message ni sa destination.
  •  

  • Le nœud B ne connaît que la prochaine destination, le nœud C. Il ne connaît pas votre emplacement, le message ou la destination finale.
  •  

  • Le nœud C connaît le message et sa destination finale mais pas l’emplacement de l’expéditeur.
  •  

Sur un réseau public, un tracker connaît à la fois la source et la destination finale de votre trafic. Par conséquent, il peut développer un profil pour vos habitudes et intérêts Internet. Cela peut même inclure des informations de santé privées en fonction des sites que vous visitez. Cependant, comme vous pouvez le voir, aucun nœud unique ne connaît l’emplacement de l’expéditeur et la destination finale. Par conséquent, le tracker non plus. Il est donc difficile de suivre ce que vous faites lorsque vous utilisez le réseau Tor. Plus précisément, cela vous protège de l’analyse du trafic, une forme courante de surveillance Internet qui dépend de la connaissance des deux.

 

Visit Tor Browser

 

Utilisation de Tor pour accéder au Web sombre

 

Pour comprendre comment les clients Tor accèdent au Dark Web, vous devez d’abord comprendre les services cachés et comment ils sont créés à l’aide de Tor. Les services cachés sont l’épine dorsale du Dark Web et n’existent pas en dehors de Tor. Si vous avez un service que vous souhaitez voir apparaître sur le Dark Web, vous devez suivre quelques étapes pour l’enregistrer auprès de Tor. Notez que dans cet exemple, Bob est le client et Joe est le service masqué.

 

  1. Vous devez choisir trois nœuds et leur créer des circuits. Une fois que vous avez créé ces trois circuits, vous devez leur demander de servir de points d’introduction à votre service en envoyant chacun votre clé publique. N’oubliez pas que les circuits complets rendent difficile la connexion des nœuds d’introduction à l’adresse IP du service.
  2.  

  3. Une fois que vous avez vos relais d’introduction pour votre service, vous devez en faire la publicité. Pour ce faire, créez un descripteur de service caché qui se compose de votre clé publique et des résumés de vos trois relais d’introduction. Vous le signez avec votre clé privée et le téléchargez dans une base de données de table de hachage distribuée. Les clients Tor peuvent ensuite rechercher ce service caché en utilisant XYZ.onion, où XYZ est un nom à 16 caractères dérivé de sa clé publique.
  4.  

  5. Après la publication du service caché, le client peut consulter la base de données des services cachés pour en savoir plus en téléchargeant son descripteur à partir de la base de données de table de hachage distribuée. N’oubliez pas que ce descripteur contient sa clé publique et ses nœuds d’introduction. Simultanément, le client crée un circuit vers un nœud aléatoire pour créer un point de rendez-vous pour lui et le service caché.
    How Tor Hidden Services Work
  6.  

  7. Une fois les informations de descripteur et le point de rendez-vous disponibles, le client crée un message d’introduction qui se compose de l’adresse du point de rendez-vous et d’un secret unique et le chiffre à l’aide de la clé publique de service cachée. Il envoie ensuite le message d’introduction à l’un des nœuds d’introduction du service masqué et demande qu’il soit envoyé au service masqué.
  8.  

  9. Le service caché déchiffre le message d’introduction du client. Le service crée ensuite un circuit vers le point de rendez-vous et lui envoie le secret unique dans un message de rendez-vous .
  10.  

  11. Le point de rendez-vous informe le client d’une connexion réussie au service caché.
  12.  

Le client et le service masqué peuvent désormais transférer des messages chiffrés de bout en bout entre eux. Le circuit de rendez-vous se compose désormais de six nœuds. Trois sont fournis par le client et trois proviennent du service caché. Cela garantit que l’adresse IP du client est masquée du service masqué et vice versa. Lorsque vous accédez à un service masqué, vos transactions sont masquées de l’Internet public car aucun noeud de sortie n’est utilisé.

 

Histoire du projet Tor

 

L’idée d’un réseau d’anonymat a vu le jour au milieu des années 90 par trois employés du United States Naval Research Laboratory, le mathématicien Paul Syverson et les informaticiens Michael G. Reed et David Goldschlag. Leur objectif était de trouver un moyen de sécuriser le trafic de renseignement en ligne. Dans ses premières années, le soi-disant concept de routage de l’oignon a connu plusieurs itérations différentes. De nombreuses idées ont été essayées puis oubliées. Certains ont été relancés dans la deuxième génération du projet Tor. En 1998, plusieurs réseaux d’oignons de génération 0/1 ont été mis en place et testés, dont un indépendant au Canada. Toujours en 1998, un réseau commercial, le Freedom Network, avec des propriétés similaires au routage des oignons a été lancé mais a échoué par la suite par manque d’intérêt. Le développement a calé sur le réseau de l’oignon en 1999, lorsque ses développeurs ont quitté NRL pour d’autres opportunités et le financement a été coupé.

 

En 2000, Syverson a rencontré Dingledine lors d’un atelier sur la confidentialité et les graines modernes pour le développement de Tor ont été plantées. Le développement du routeur à oignons a repris en 2001 grâce au financement de la Defense Advanced Research Projects Agency (DARPA). En 2002, le développement de Tor, une instance de routage des oignons, a été conçu par Roger Dingledine, Nick Mathewson et Syverson. En octobre 2003, le réseau Tor a été déployé et son code a été publié sous la licence libre et ouverte du MIT. Il s’agit d’un petit réseau avec une dizaine de nœuds. Fin 2004, l’EFF a commencé à financer le développement de Tor et les services cachés ont été déployés lors de la création du wiki caché. Cette action innocente a été le début du soi-disant Dark Web. En 2005, le réseau Tor s’était étendu à 160 nœuds sur cinq continents différents.

 

En décembre 2006, Dingledine, Mathewson et cinq autres fondèrent l’actuel projet Tor, une organisation à but non lucratif 501 (c) chargée de maintenir Tor. Le FEP a agi en tant que principal sponsor financier avec un financement supplémentaire de Human Rights Watch, Google, l’Université de Cambridge et d’autres. Le projet Tor est toujours responsable de la surveillance et de la maintenance du réseau Tor aujourd’hui. Cela inclut une nouvelle programmation pour corriger les bogues et se prémunir contre les attaques contre le réseau. Le financement primaire provient du gouvernement américain. En 2016, l’ensemble du conseil d’administration du projet Tor a démissionné et a installé un nouveau conseil d’administration qui comprend Cindy Cohn, directrice exécutive, Electronic Frontier Foundation (EFF); Gabriella Coleman, anthropologue à l’Université McGill et sociologue; Megan Price, directrice exécutive, Groupe d’analyse des données sur les droits de l’homme; Matt Blaze, professeur agrégé et cryptographe à l’Université de Pennsylvanie; Bruce Schneier, expert en sécurité et auteur; et Linus Nordberg, programmeur Tor. Cela devait fournir un conseil plus diversifié pour inaugurer le projet Tor dans le futur. Les anciens membres du conseil d’administration, Dingledine et Mathewson, poursuivent le projet Tor en tant que leaders de son département de recherche et développement technique.

 

Qui utilise le réseau Tor

 

Vous avez peut-être entendu dire que le Dark Web est un puisard d’activités criminelles qui fait partie du réseau Tor. Bien que cela puisse faire partie de l’histoire, c’est très incomplet. Diverses personnes et organisations utilisent Tor pour maintenir à la fois leur anonymat et celui de leurs clients. Il s’agit notamment des éléments suivants:

 

  • Les gens normaux – Ils utilisent le réseau Tor pour se protéger de l’analyse du trafic, éviter le marketing ciblé incessant, contourner la surveillance Internet indésirable et rechercher des sujets sensibles ou contourner la censure s’ils résident dans un pays avec un pare-feu national.
  •  

  • Journalistes – Des citoyens et des journalistes du monde entier utilisent le réseau Tor pour rechercher de la propagande d’État, déposer des histoires avec des médias et des autorités non contrôlés par l’État et éviter les répercussions que leur curiosité sur Internet pourrait inviter dans des pays comme Chine, Iran, Russie, Turquie et autres. Cela leur permet, à eux et à leur public, de couvrir des sujets controversés tels que la corruption du gouvernement, la religion, la démocratie et d’autres avec une peur réduite de représailles.
  •  

  • Application de la loi – Une variété d’agences gouvernementales et de groupes d’application de la loi utilisent le réseau Tor pour effectuer une surveillance Internet, des opérations d’infiltration d’infiltration sans laisser les adresses IP du gouvernement dans les journaux d’utilisation. Cela peut également permettre aux informateurs anonymes d’être plus à l’aise que leur anonymat soit maintenu car les forces de l’ordre ne savent pas qui ils sont et ne peuvent donc pas être obligés de révéler leur identité.
  •  

  • Activistes et dénonciateurs – Les militants des droits de l’homme peuvent utiliser Tor pour signaler des abus dans des zones dangereuses. Même aux États-Unis, les militants ont été surveillés injustement au fil du temps. Cela a augmenté depuis que de nouvelles règles de sécurité intérieure ont été mises en œuvre. Partout, les dénonciateurs peuvent utiliser l’anonymat fourni par Tor pour éviter les représailles de la part des entreprises, des particuliers ou des gouvernements. Parfois, cela peut même leur sauver la vie. La Cour suprême a supprimé les protections légales des dénonciateurs du gouvernement. Tor leur permet de récupérer une partie de cette protection grâce à l’anonymat.
  •  

  • Professionnels – Des personnes de haut niveau utilisent le réseau Tor pour exprimer des opinions controversées qu’elles pourraient avoir sans que cela affecte leur vie professionnelle.
  •  

  • Les masses sans voix – Les personnes vivant avec l’aide fiscale d’entités gouvernementales ont souvent peur d’exprimer leurs griefs à l’égard de ces systèmes, de peur que tout ce qu’ils disent sur Internet soit enregistré pour prospérité et pourrait revenir les mordre à l’avenir.
  •  

  • Chefs d’entreprise – Ils utilisent le réseau Tor pour protéger les stratégies d’entreprise qui pourraient être révélées par les recherches sur Internet qu’ils mènent et pour garder anonymement un œil sur leurs concurrents.
  •  

  • Militaire – Les services militaires l’utilisent pour protéger les agents de terrain, masquer les installations de commandement et de contrôle et recueillir des renseignements anonymes sur les sites d’insurgés.
  •  

  • Professionnels de l’informatique – Les administrateurs réseau et d’autres informaticiens utilisent Tor pour tester leur sécurité réseau, déployer des services sans avoir besoin d’équipement supplémentaire et contourner d’autres problèmes tels que les problèmes DNS.
  •  

Ceci n’est qu’un aperçu des utilisations légitimes de Tor. Comme vous pouvez le voir, toutes sortes de personnes utilisent le réseau Tor pour diverses raisons, mais toutes ont un objectif principal: augmenter leur anonymat tout en utilisant Internet. Des organisations légitimes comme Facebook – http://facebookcorewwwi.onion/ -, The Hidden Wiki – http://kpvz7ki2v5agwt35.onion/, moteur de recherche DuckDuckGo – http://3g2upl4pq6kufc4m.onion/, et d’autres créent ces services pour une utilisation par des personnes aux États-Unis, ainsi que les utilisateurs dans les pays moins démocratiques. Ces services en miroir du Web noir permettent aux individus d’avoir des endroits où ils peuvent afficher leurs griefs, effectuer des recherches et effectuer des recherches anonymes. Les services cachés sur le Dark Web couvrent un éventail de rôles aussi large que les personnes qui les utilisent.

 

Enfin, oui, des criminels se sont également installés sur le réseau Tor, vendant de tout, des drogues illicites, de la pornographie illégale, des identités volées au meurtre pur et simple. Il existe des sites Web sombres qui existent pour arnaquer les utilisateurs sans méfiance. La fraude sévit parmi les services criminels. Les groupes haineux se sont récemment retirés de l’anonymat du Dark Web car ils ont été exclus des sites légitimes comme Facebook, Twitter et autres. Les anarchistes et autres idéologies radicales protègent leur anonymat en l’utilisant. Par conséquent, les utilisateurs du Dark Web devraient en être conscients et ne visiter que les sites qu’ils connaissent et en qui ils ont une certaine confiance.

 

Visit Tor Browser

 

Tor vous garde-t-il absolument anonyme?

 

Pour répondre à cette question, nous devons nous pencher sur le cas de Silk Road, le premier marché noir très réussi sur le Dark Web. Cela a été suivi par plusieurs autres suppressions de haut niveau par les forces de l’ordre de services cachés sur le Dark Web. Une autre chose à noter est qu’il a fallu toutes les ressources des forces de l’ordre américaines et d’Europol pour réaliser ces éliminations.

 

Quant à savoir si Tor peut vous garder absolument anonyme. La réponse est non, mais elle ne prétend pas. Il prétend simplement vous aider à être plus anonyme lorsque vous utilisez Internet. Comme ces cas le montreront, si vous restez anonyme lorsque vous utilisez les services Tor peut également dépendre de vos actions, comme nous le verrons lorsque nous examinerons le navigateur Tor lui-même.

 

Dread Pirate Roberts et la route de la soie

 

Silk Road a commencé comme une expérience de marché anonyme d’un jeune libertaire où les vendeurs et les utilisateurs pouvaient se rencontrer pour acheter et vendre des drogues illicites. Comme de nombreux jeunes de sa génération, il estime que la consommation de drogues doit être un choix personnel sans ingérence du gouvernement. Depuis ses débuts en janvier 2011, date à laquelle il a vendu des champignons cultivés sur place, ce fut un succès instantané avec plus de vendeurs et d’utilisateurs se joignant chaque jour. Silk Road a été stylisée d’après les marchés Internet populaires comme eBay et Amazon qui fournissent des canaux postaux réguliers.

 

Son administrateur anonyme a créé un code de conduite strict pour son site, « Pas de pornographie enfantine, de biens volés ou de faux diplômes ». Il l’a résumé comme suit: « Nos règles de base sont de traiter les autres comme vous souhaiteriez être traité et de ne rien faire pour blesser ou arnaquer quelqu’un d’autre. » En 2012, Silk Road et son administrateur étaient devenus une voix pour la liberté individuelle, à la fois sur Internet et dans la vie réelle. Cela l’a amené à prendre le pseudonyme de Dread Pirate Roberts ou DPR pour qu’il puisse épouser son idéologie libertaire et a déclenché un culte à la fois pour Silk Road et son administrateur, DPR. Alors que Silk Road se développait à l’échelle mondiale, l’homme derrière DPR est devenu à l’aise avec son rôle de leader libertaire. Il a offert à ses utilisateurs des câlins et des drogues qui correspondaient à sa philosophie d’inspiration orientale. Malheureusement, cela a également porté lui et son site à l’attention des forces de l’ordre.

 

Bien que divers organismes chargés de l’application des lois aient examiné Silk Road à la mi-2011, ils ne sont arrivés nulle part. À mesure que le site gagnait en popularité, de plus en plus d’envois ont été découverts par les autorités postales. Début 2012, la Sécurité intérieure a réuni un groupe de travail pour enquêter sur Silk Road et voir s’ils pouvaient comprendre l’homme derrière la mystique de Dread Pirate Roberts. En 2013, Silk Road avait fait l’objet d’enquêtes de la sécurité intérieure, du FBI, de la DEA, de l’IRS et du US Postal Service. Cela a fait de la chasse à la DPR la plus grande cyber-chasse à l’homme de l’histoire et l’agence qui l’a brisé aurait des droits de vantardise.

 

Après deux ans de presque aucun progrès, l’unité de cybercriminalité du FBI qui avait lancé des données sur Silk Road et recherchait des fuites d’adresses IP qui pourraient aider à anonymiser le site, a obtenu une pause lorsque l’un des IP qu’ils ont essayé a renvoyé une page du site Silk Road. DPR aurait été prévenu que son site pourrait fuir mais a ignoré ces avertissements car il était trop confiant dans son anonymat. Ils avaient l’emplacement du serveur caché de Silk Road qui les a conduits au Thor Data Center sécurisé en Islande. Avec la coopération des autorités islandaises, ils ont pu obtenir le lecteur miroir du site. Enfin, ils avaient littéralement Silk Road entre leurs mains et étaient un pas de plus vers la DPR.

 

Pour compliquer les choses pour la DPR, le centre de données a conservé les journaux du site pendant six mois afin qu’ils puissent voir toutes les adresses IP qui s’y étaient récemment connectées. La cyber-analyse médico-légale du lecteur et des journaux a conduit à plusieurs adresses non Tor qui avaient utilisé le port 22, la connexion SSH utilisée par les administrateurs. Ils les ont identifiés comme une sauvegarde à Philadelphie, un serveur proxy d’hébergement en France et un VPN en Roumanie. Le mappage de ces connexions les a conduits à une adresse IP qui était la dernière connexion connue à la route de la soie. Une enquête plus approfondie a donné son emplacement comme Café Luna, Sacramento Street, San Francisco. Ils savaient maintenant où chercher le DPR.

 

Une série d’événements a finalement conduit à la chute de DPR une fois que les agences ont commencé à partager les informations issues de leurs enquêtes. Si ces agences n’avaient pas toutes enquêté sur le DPR en même temps, il n’aurait probablement pas été arrêté.

 

  • Le FBI avait recréé Silk Road dans ses bureaux de cybercriminalité de New York où il avait des droits de super-utilisateur et pouvait examiner toutes ses fonctionnalités et son code. Le graphique qu’ils ont créé à partir de cela montre l’adresse IP avec le nom Frosty et l’ID de la boîte Islande. En croisant cela avec d’autres preuves, ils ont découvert que les serveurs de Silk Road avaient un système de connexion qui créait une machine de confiance pour tous les autres, dont les clés de chiffrement se terminaient toutes par frosty @ frosty.
  •  

  • Homeland Security avait trouvé de fausses pièces d’identité avec le nom de Ross Ulbricht sur la frontière canadienne. Ils étaient venus chez lui à San Francisco au Café Luna (le site où un administrateur s’était connecté au VPN Silk Road), l’avaient interrogé à leur sujet et avaient fait un rapport.
  •  

  • Un agent de l’IRS avait découvert qu’à peu près au même moment où Silk Road faisait surface, un dénommé Altoid en parlait sur un forum. Une recherche Google ultérieure sur Altoid a révélé une question en 2013 sur la connexion à un service caché Tor en utilisant curl en PHP, avec l’adresse e-mail indiquée rossulbricht@gmail.com. Une minute plus tard, l’utilisateur a changé son alias en Frosty.
  •  

Après tout cela a été découvert, ils ont commencé l’observation sur place d’Ulbricht pour corréler l’utilisation de son ordinateur portable avec les connexions administratives DPR à Silk Road. Une fois qu’ils étaient sûrs d’avoir suffisamment de données statistiques sur le calendrier pour être sûr qu’il s’agissait bien de DPR, l’administrateur insaisissable de Silk Road, ils se mirent à essayer d’obtenir son ordinateur portable alors qu’il était connecté pour sceller leur cas. Ils ont pu le faire malgré des problèmes avec leur plan d’origine.

 

Ils pouvaient tout voir. L’ID de la machine était Frosty. Ross était connecté à Silk Road en tant qu’administrateur sous un compte appelé / Mastermind. Le FBI avait désormais le contrôle total du site de la route de la soie. Par la suite, la page d’accueil de Silk Road se lit comme suit: CE SITE CACHÉ A ÉTÉ SAISI PAR LE BUREAU FÉDÉRAL D’ENQUÊTE. Ross Ulbricht a été reconnu coupable des sept chefs d’accusation retenus contre lui et condamné à la prison à vie. Une cour d’appel a confirmé sa condamnation et sa peine le 31 mai 2017, clôturant l’affaire Silk Road.

 

Opération Onymous

 

Les 5 et 6 novembre 2014, un certain nombre de sites Web ont été fermés dans le cadre d’une opération conjointe entre les forces de l’ordre américaines et européennes. Dix-sept personnes ont été arrêtées. Le gouvernement a initialement affirmé que plus de 400 sites avaient été fermés. Ils ont ensuite modifié ce chiffre à plus de 50. La plupart des gens pensent que le nombre de sites réels était d’environ 27, associés à environ 414 adresses d’oignons. Les sites comprenaient Silk Road 2, Cloud 9 et Hydra. Silk Road 2 était leur cible principale et Blake Benthall, un développeur de logiciels de 26 ans, a été nommé administrateur Defcon.

 

Les autorités affirment qu’un certain nombre d’erreurs de Benthall: notamment l’utilisation de ses cartes de crédit personnelles et de son adresse e-mail, la divulgation de son emplacement sur les réseaux sociaux et les achats massifs de Bitcoin auprès de sources illicites, ont conduit à son arrestation et indirectement à d’autres. Les marchés de contrebande comme Pandora, Blue Sky, Topix, Flugsvamp, Cannabis Road et Black Market ont également été fermés. Les sites de blanchiment d’argent comme Cash Machine, Cash Flow, Golden Nugget et Fast Cash ont été supprimés. L’ampleur de l’opération a fait beaucoup se demander si le gouvernement avait utilisé un exploit inconnu pour anonymiser ces sites Tor. Même aujourd’hui, personne ne connaît la véritable histoire de la façon dont l’opération Onymous a été mise en œuvre, car il est largement admis que les autorités utilisent des scénarios inventés pour couvrir leurs actions réelles dans ces cyber-destructions.

 

Alphabay et Hansa

 

En juillet 2017, le ministère américain de la Justice et Europol ont annoncé la fermeture d’Alphabay, le plus grand marché du Dark Web au monde, avec des ventes estimées à plus d’un milliard de dollars. Simultanément, les autorités néerlandaises ont annoncé le démantèlement de Hansa, un autre site du marché noir. Comme dans les cas précédents, le gouvernement était muet quant à la façon dont il avait trouvé l’emplacement de ces services cachés.

 

Visit Tor Browser

 

Le navigateur Tor

 

À présent, vous pouvez voir que l’utilisation du réseau Tor serait difficile pour la plupart des gens si des outils comme le navigateur d’anonymisation Tor n’existaient pas. Son principal avantage est qu’il permet à ceux qui ont des connaissances techniques limitées de profiter de l’anonymat fourni par le réseau Tor. Il a été modifié pour fournir le meilleur anonymat disponible sans nécessiter d’ajustement de l’utilisateur. Le navigateur Tor est fourni avec d’autres modules complémentaires d’anonymat comme HTTPS Everywhere et No-Script. Il utilise par défaut le moteur de recherche anonyme DuckDuckGo pour augmenter encore plus votre anonymat.

 

Installation de l’ensemble du navigateur Tor

 

Le navigateur Tor vous permettra d’utiliser Tor sous Microsoft Windows, Mac OS X ou GNU / Linux sans logiciel supplémentaire. Pour cette raison, il peut s’exécuter directement à partir de votre ordinateur ou à partir d’un lecteur flash USB. Après avoir téléchargé le bundle Tor Browser approprié pour votre système d’exploitation à partir de leur site Web, vous pouvez l’installer sur votre ordinateur ou une clé USB. L’installer sur un lecteur flash vous permettra de l’utiliser sur différentes machines sans avoir à l’installer sur chacune.

 

Exécutez le fichier téléchargé en tant qu’administrateur pour commencer le processus d’installation de Tor Browser sur votre appareil choisi. Choisissez votre langue et sélectionnez le bouton «OK» pour continuer. Sur l’écran suivant, sélectionnez le répertoire d’installation par défaut et cliquez sur le bouton « Installer ». Une fois la configuration terminée, choisissez vos options de démarrage, puis appuyez sur le bouton « Terminer ».

 

Tor Browser Installation

 

Vous verrez alors l’écran des paramètres du réseau Tor. Cet écran a deux options pour se connecter au réseau Tor. La plupart des utilisateurs choisissent de se connecter directement au réseau Tor et ne nécessitent donc aucune configuration supplémentaire. Cependant, si Tor est censuré par votre FAI ou si vous devez configurer un proxy sur Internet, vous devrez sélectionner le bouton «Configurer».

 

Tor Network Setup

 

Cela affichera un écran qui créera une connexion en pont avec le réseau Tor. Ceci est conçu pour cacher votre connexion à Tor afin que la connexion ne soit pas bloquée. Des techniques de censure plus sophistiquées comme l’inspection approfondie des paquets (DPI) utilisées par certains pays peuvent parfois détecter les connexions Tor malgré l’utilisation d’un pont. Pour lutter contre cela, Tor utilise des transports enfichables. Ceux-ci manipulent tout le trafic Tor entre le client et son premier saut de sorte qu’il ne puisse pas être identifié comme trafic Tor. Parfois, même ceux-ci sont découverts et remplacés. Les transports sécurisés actuels sont obfs3, fte, meek-amazon, meek-azure et obfs4. Si vous avez un pont différent, vous pouvez le saisir manuellement. Les ponts peuvent être obtenus par e-mail auprès de Tor.

 

Tor Bridge and Proxy Setup Si vous avez une configuration de proxy local, la connexion peut également être configurée pour l’utiliser. Entrez simplement le type de proxy (Socks 4, Socks 5 ou Https / Http), l’adresse IP et le port. Si vous avez besoin d’un nom d’utilisateur et d’un mot de passe, vous pouvez également les saisir. Enfin, cliquez sur le bouton «Connecter» pour terminer la configuration et ouvrir le navigateur Tor. Ces paramètres seront mémorisés pour une utilisation future du navigateur, mais vous pouvez les modifier si nécessaire.

 

The Tor Browser

 

Utilisation du navigateur Tor

 

Le réseau Tor peut cacher votre emplacement et votre adresse IP aux parties intéressées. Cependant, il ne peut pas empêcher les trackers tiers de créer un profil de l’activité de votre navigateur, au moins à court terme. Il convient de noter que cela peut être plus difficile en fonction du nombre d’utilisateurs sur ce serveur de sortie. En effet, les statistiques générées par ce type de logiciel regardent l’adresse IP utilisée par le navigateur qui est celle du nœud de sortie Tor. Cela tourne environ toutes les dix minutes lors de l’utilisation du réseau Tor.

 

Tor Browser Menu

 

Examinons le menu du navigateur Tor pour voir comment il conserve les services tiers: boutons «J’aime» des réseaux sociaux, trackers d’analyse et balises publicitaires, pour relier l’activité de votre navigateur sur différents sites. La sélection du TorButton (icône oignon) affiche ce menu qui comprend les éléments suivants:

 

  • Nouvelle identité – Une identité contient toutes les informations privées de la session en cours. Cela inclut tous les cookies, l’historique de navigation de la session et les circuits Tor créés pendant cette session. Une nouvelle session est créée chaque fois que vous ouvrez le navigateur Tor. Si vous sélectionnez cette option, elle supprimera toutes les informations de l’identité actuelle, arrêtera tous les téléchargements et fermera tous les sites ouverts.
  •  

  • Nouveau circuit Tor pour ce site – Cela rechargera le site actuel et toutes les pages qui lui sont associées. Il n’effacera pas les informations privées de la session en cours ni n’interrompra les activités et les connexions à d’autres sites ouverts.
  •  

  • Paramètres de sécurité – La valeur par défaut est « Faible », ce qui active toutes les fonctionnalités du navigateur. Cela peut également être réglé sur «moyen» ou «élevé». L’augmenter progressivement désactive les fonctionnalités du navigateur. Vous pouvez trouver plus de détails à ce sujet dans le manuel du navigateur Tor .
  •  

  • Paramètres réseau Tor – Ce sont les mêmes paramètres que nous avons examinés précédemment pour la connexion à l’aide d’un pont ou d’un proxy.
  •  

  • Rechercher des mises à jour – Vous devez régulièrement rechercher de nouvelles mises à jour.
  •  

Maintenant que nous avons regardé le menu du navigateur Tor et découvert les identités de session, voyons comment il utilise cela pour arrêter le profilage du navigateur. Lorsque vous vous connectez à un site Web, le TorButton affiche le circuit utilisé pour s’y connecter, ainsi que le menu, comme indiqué dans l’image suivante. Si vous regardez attentivement, vous verrez que les deux onglets supérieurs sont deux pages du même site (torproject.com) et que le circuit Tor est le même pour les deux pages. Cela illustre que le même circuit Tor est utilisé pour toutes les pages du même site.

 

Tor Browser Site Circuits

 

Cependant, si vous regardez les deux onglets du bas, vous verrez que l’un est pour le site eff.org et l’autre pour le site duckduckgo.com. You can see that The Tor circuits are different for each. This is because Tor Browser uses a new Tor circuit for each new site that is opened in a session. This means that if the same tracker software is installed on different sites, it will see the browser as logging in from a different IP address on each site. Thus, it will be nearly impossible for it to create a profile of your online activities. This is why the Tor Browser can keep you more anonymous than other browsers even if you are using the Tor network with them.

 

Visit Tor Browser

 

Keeping Your Anonymity While Using Tor Browser

 

To increase your anonymity while using the Tor Browser, you can use NoScript to determine how you treat Java scripts from different websites. The default is to accept scripts from all sites but we recommend that you change this and only allow them from trusted HTTPS sites. You can do this under the menu item “Options”. You can also whitelist sites to allow Java. The Tor browser also offers you a chance to unlock it one time for some sites that you visit. Adjusting No-Scripts can be tedious as some settings can break sites.

 

Accessing the NoScript Menu

 

You should also set the Tor Browser to always use HTTPS to make connections using the EFF add-on HTTPS Everywhere as shown below.

 

Setting the Tor Browser to UDSE Https Everywhere

 

There are a few other things that will help you stay anonymous while using Tor Browser. Ils comprennent les éléments suivants:

 

  • Do not torrent over Tor – Tor uses the TCP protocol and most torrent software uses UDP for speed. Some torrent file-sharing applications will therefore ignore proxy settings and make direct connections without using Tor. Also, even if your torrent application connects only through Tor, it may also send out your real IP address in the tracker GET request, because that’s how torrents work. If it does this, it will not only de-anonymize your torrent traffic but also the Tor web traffic as well.
  •  

  • Do not install additional Firefox plug-ins – Tor Browser will automatically block browser plugins such as Flash, RealPlayer, Quicktime, and others because they can be tricked into revealing your true IP address. Other plug-ins may do the same so it is better not to install them on the Tor Browser.
  •  

  • Don’t open documents downloaded through Tor while online – Some documents that you download have Internet elements in them which will open outside of Tor and compromise your anonymity. The Tor Browser will warn you about this. Do not ignore this warning.
  •  

  • Do not fill in forms – Avoid filling in forms with your personal information while using the Tor Browser. Also, using Tor Browser will show you in places you normally are not in and banks and other institutions may want to verify who you are before they let you log in.
  •  

If you follow these simple guidelines when using the Tor Browser, your anonymity should not be compromised.

 

Tor Network & Browser Review : Conclusion

 

The Tor Browser is a Firefox browser which has been modified by the Tor Project to optimize its anonymity while using the Tor Network. It can be used with Microsoft Windows, Mac OS X, or GNU/Linux without additional software. It can also be installed on a USB flash drive so that you can use it on multiple computers. Using it can help even those with little technical knowledge take advantage of the anonymity provided by using the Tor network.

 

Using Tor Browser will make you more anonymous than other browsers and can help you avoid profiling by tracking software that is deployed on most sites today. It creates separate Tor circuits to each site that you open while using it. This helps hide your current location from the site and tracking software will not be able to correlate your browser movements either. Thus it can help to keep you more anonymous that other browsers.

 

Things we like about the Tor Browser

 

  • It makes it easy for anyone to use the Tor Network.
  •  

  • It makes you more anonymous that other browsers.
  •  

Things that we think could be improved.

 

  • Internet speeds are quite slow when connected to the Tor network.
  •  

  • Some websites block Tor addresses.
  •  

However, if anonymity is important to you while using the Internet, the Tor browser it is one of the best solutions available today.

 

Visit Tor Browser