Blog UR

Vie privée et sécurité | Navigateur UR

Category: Sécurité

Petite équipe, grandes réalisations et ambitions encore plus grandes pour 2019 !

privacy browser vpn2018 : Guerilla Anti-Tracking et blindage de réseau privé virtuel intégré

Nous sommes encore une start-up et même si nous sommes une petite équipe, et que nous n’arrivons pas toujours à répondre à tous vos messages et besoins, ils nous concernent et nous les écoutons ! Merci pour cela !

Nous les partageons tous avec notre équipe produit qui établit les priorités pour chacun d’entre eux, ainsi que les améliorations que nous prévoyons, afin qu’elles soient prises en compte.

Au cours de l’année écoulée, nous avons dû réduire nos efforts de communication pour nous concentrer davantage sur le produit et franchir des étapes importantes :

  1. Améliorer la stabilité et la sécurité avec la version UR 61, en ajoutant des capacités anti-fingerprinting et en améliorant l’application HTTPs ;
  2. Introduire une fonctionnalité unique dans le navigateur : un client VPN complet avec UR 62, non seulement pour protéger le trafic du navigateur mais aussi tout le trafic de votre appareil ;

Nous ne parlerons pas du premier comme nous l’avons déjà fait sur le blog et il est déjà trop vieux, nous travaillons déjà pour amener UR à Chromium 71.

Nous voulons partager avec vous plus d’informations sur la dernière fonctionnalité VPN et pourquoi nous l’avons considérée comme une partie importante du puzzle.

Pourquoi un navigateur a-t-il besoin d’un VPN ?

Pour ceux d’entre vous qui ne savent pas ce qu’est un VPN et pourquoi vous devriez en utiliser un, voici une courte introduction.

Un réseau privé virtuel est un service de sécurité Internet qui permet aux utilisateurs d’accéder à Internet comme s’ils étaient connectés à un réseau privé. Cela permet de crypter les communications Internet et d’assurer un fort degré d’anonymat. Certaines des raisons les plus courantes pour lesquelles les gens utilisent les VPN sont l’anonymat de localisation, le droit à la vie privée en ligne, la protection contre l’espionnage sur les connexions Internet publiques, pour contourner la censure d’Internet ou pour se connecter au réseau interne d’une entreprise à des fins de travail à distance.

Généralement, lorsque les utilisateurs créent une connexion Internet pour visiter un site Web ou accéder à un service en ligne, la plupart du trafic Internet est non crypté et très public. L’appareil qui lance la demande par le biais d’un navigateur ou d’une autre application se connectera à son fournisseur d’accès Internet (FAI), puis le FAI se connectera à Internet pour trouver le serveur Web approprié pour aller chercher le site ou le service demandé. L’information est exposée à chaque étape de la demande Internet. L’adresse IP est exposée tout au long du processus, le FAI et tout autre intermédiaire peuvent tenir un journal des habitudes de navigation et des intérêts de l’utilisateur. De plus, le flux de données entre les appareils de l’utilisateur et les serveurs Web n’est pas crypté, ce qui crée des opportunités pour les acteurs malveillants d’espionner les données ou de perpétrer des attaques sur l’utilisateur, comme une attaque d’homme au milieu.

En utilisant un service VPN de confiance pour se connecter à Internet, les utilisateurs bénéficient d’un niveau plus élevé de sécurité et de confidentialité :

  • Le client VPN se connecte au FAI en créant une connexion cryptée.
  • Le FAI connecte le client VPN au serveur VPN, en maintenant la connexion cryptée.
  • Le serveur VPN décrypte les données reçues de l’appareil de l’utilisateur, puis se connecte à Internet pour accéder au serveur Web dans une communication non cryptée, n’exposant que l’adresse IP du serveur VPN et masquant l’IP des utilisateurs.

How VPN works. What is a VPN.

C’est ce qu’on appelle un ‘tunnel VPN’ – la connexion cryptée entre le Client VPN et le serveur VPN passe par le FAI, empêchant le FAI et/ou les acteurs malveillants de voir l’activité d’un utilisateur.

Attention, les extensions VPN et Proxy ne suffisent pas !

Dans le passé, UR a exploré, comme d’autres concurrents, les  » extensions VPN  » ou  » proxy-extensions « . Ils offraient un service similaire à celui d’un VPN mais avec quelques inconvénients importants comme : des communications non entièrement cryptées et une protection des requêtes uniquement par navigateur, excluant par ses limitations techniques les requêtes émises par toute autre application fonctionnant sur l’appareil.  Un effet négatif potentiel de ce manque de couverture pourrait être que l’emplacement a été masqué lors de la navigation sur des sites Web avec UR, alors que d’autres applications/services locaux exposaient l’emplacement de l’utilisateur lors de la communication avec leurs serveurs sur Internet. Pour éviter de tels scénarios, les utilisateurs auraient dû s’abonner en plus à d’autres services VPN, nécessitant l’installation d’un logiciel supplémentaire : un client VPN.

Nous avons arrêté ce type de service il y a quelque temps lorsque de telles faiblesses ont fait surface (en anglais).  Cependant, de nombreux acteurs de l’espace continuent de proposer des fonctionnalités de type « proxy » annoncées comme des VPN, tout en n’offrant pas une véritable protection VPN (en anglais).

Tirant parti de l’open-source, de la puissance d’Open VPN et d’un grand partenariat (nous ne voulons pas promouvoir une autre solution et avons retiré les liens), nous avons construit une vie privée puissante et multiforme qui combine l’utilité d’un navigateur avec la protection d’un VPN.

En plus des fonctions de navigation privée standard, UR Browser offre désormais le même niveau de protection que les autres clients VPN autonomes. Et comme d’habitude, nous l’avons rendu extrêmement simple à utiliser pour que non seulement les utilisateurs avertis en technologie puissent

En plus des fonctions de navigation privée standard, UR Browser offre désormais le même niveau de protection que les autres clients VPN autonomes. Et comme d’habitude, nous l’avons rendu extrêmement simple à utiliser pour que non seulement les utilisateurs avertis en technologie puissent à en bénéficier.

Si cette solution vous intéresse, consultez la maintenant! (actuellement disponible uniquement pour Windows)

2019 : Que la véritable bataille de la vie privée commence !

Toujours en bêta mais en amélioration rapide, voici quelques mises à jour clés que vous pouvez attendre d’UR en 2019 :

  • Les derniers patchs Chromium (sous Windows, et dès que possible sur Mac aussi)
  • Fonctionnalités de confidentialité et d’anti-pistage améliorées
  • Une technologie contre « l’empreinte en ligne » améliorée (plus d’informations sur l’empreinte en ligne ici, en anglais)
  • De nombreuses corrections fonctionnelles et sous le capot (par exemple, les services de streaming en ligne et les services de traduction ont été désactivés pour des raisons de confidentialité, mais deviendront optionnels)
  • Une version VPN pour Mac
  • Nouvelles fonctionnalités comme la synchronisation sécurisée des comptes, l’amélioration des signets et la gestion hors ligne du contenu Web
  • Moteur de recherche privé intégré

Nous envisageons également d’ouvrir notre code source pendant que les versions mobiles et Linux sont également en cours de planification, et nous devrions commencer le développement plus tard cette année.

Ce sont quelques-unes de nos résolutions pour 2019, souhaitez-nous bonne chance pour en réaliser le plus !

Tout partager présente des risques insoupçonnés.

tout partager

Mark Zuckerberg l’a souvent déclaré: sa vision ultime est de connecter tous les habitants de la planète bleue (et peut-être au-delà) dans une culture du partage intégral. On n’en est pas encore à la dystopie intégrale décrite dans The Circle (vidéo ci-dessous), où des micro-caméras filment le moindre de nos faits et gestes dans une transparence totale, annihilant toute forme de vie privée. Même si certains signaux alarmants, notamment en Chine, nous laissent penser qu’un schéma à la 1984 pourrait un jour se concrétiser. Continue reading

Votre ordinateur est infecté ! Appelez Microsoft.

ordinateur infecte appelez microsoft

Si vous utilisez fréquemment Chrome sur votre PC Windows, vous avez peut-être déjà vu surgir au milieu d’une séance de surf une page vous indiquant que votre ordinateur était infecté, que votre navigateur était bloqué, et qu’il ne vous restait plus qu’une chose à faire, en désespoir de cause: appeler Microsoft !  Continue reading

28 fausses agences de pub à l’origine de redirections
forcées !

fausses agences

Les scams en tout genre se multiplient sur le web, du désormais classique Viagra aux fenêtres pop up vous invitant à nettoyer votre PC de toute urgence. Et l’organisation des malfaiteurs est de plus en plus sophistiquée. L’an dernier, un consortium de 28 fausses agences de pub est parvenu, en tissant habilement des liens avec des plateformes publicitaires ayant pignon sur rue, à générer pas moins d’un milliard d’impressions publicitaires qui auraient touché jusqu’à 62% des sites monétisables sur base hebdomadaire. Un véritable raz-de-marée ! Continue reading

Une nouvelle mise en garde contre des extensions malicieuses.

malicious extensions chrome

Google Chrome détiendrait aujourd’hui près de 60% de parts de marché dans le monde des navigateurs (suivi par FireFox et Internet Explorer, oscillant tous les deux aux alentours de 13%). Un écosystème dynamique s’est donc développé autour ce navigateur phare. Ce qui présente à la fois des avantages et des inconvénients. Continue reading

Spectre permet de profiter de l’exécution de scripts via votre navigateur !

Vous avez sans doute entendu parler de deux vulnérabilités récemment mises à jour par un jeune chercheur allemand de 22 ans, membre de l’équipe Project Zero de Google, Jann Horn: Meltdown et Spectre.  Continue reading

Si votre ordinateur est plus lent que d’habitude, c’est peut-être la faute de votre navigateur…

ordinateur ralentit lent navigateur

Si vous utilisez constamment votre navigateur internet (et plus particulièrement Chrome), vous aurez sans doute remarqué que plus vous ouvrez d’onglets, plus cela ralentit votre machine. Chaque onglet ouvert consomme en effet des ressources de votre processeur.  Continue reading

WannaCry : sonnette d’alarme pour la sécurité en ligne

Ransomware - paying for access to files

Une cyber-attaque massive a frappé le globe vendredi dernier, affectant 150 pays et plus de 250 000 ordinateurs y compris ceux d’importantes organisations gouvernementales et de grandes entreprises. Ce « rançongiciel », connu sous le nom de « WannaCry », est effrayant car une fois activé sur un appareil, il crypte tous les dossiers les rendant ainsi inaccessibles. Puis, il ordonne au propriétaire de l’ordinateur de payer une rançon en Bitcoin en échange du déblocage de ses dossiers.

Alors que pouvez-vous faire pour garantir votre protection contre ces dangereux rançongiciels ?

  • Soyez un internaute averti : un mail ou tout autre message peut contenir une pièce jointe ou un lien infecté susceptible de diffuser un logiciel malveillant. Il vous suffit de placer le curseur sur les liens du mail pour identifier la destination de l’URL. En cas de doute, faites une recherche sur l’expéditeur pour en savoir plus et restez vigilant.
  • N’oubliez pas les mises à jour : installez immédiatement les mises à jour de votre système d’exploitation et de tous vos logiciels au fur et à mesure de leur disponibilité. Ces mises à jour de votre appareil sont conçues pour réparer toute faille ciblée par les rançongiciels.
  • Il est essentiel de faire une sauvegarde de vos fichiers : les rançongiciels travaillent avec des hackers qui commencent par crypter votre disque dur sans altérer le bon fonctionnement de votre ordinateur, mais, et c’est là le truc, qui vous empêche d’accéder à vos dossiers. Si vous avez sauvegardé vos dossiers importants au préalable sur un disque externe, vous n’aurez pas à payer un hacker pour les décrypter en cas d’attaque.
  • Soyez vigilant sur les médias sociaux : la raison d’être des médias sociaux est de relier les individus entre eux pour un partage d’informations. Il est donc essentiel de créer un sas de sécurité en évitant de cliquer sur des téléchargements infectés quand vous êtes sur Facebook, Instagram, ou même sur Snapchat.
  • Optez pour les versions officielles : assurez-vous de ne télécharger vos applications qu’à partir de boutiques officielles. Vous réduirez ainsi les probabilités de télécharger des versions piratées d’applis contenant des logiciels malveillants infectés.

Bref, une des règles de base les plus importantes est de rester vigilant sur le web. Les hackers du monde entier sont constamment à la recherche de nouveaux moyens de nuire en retour de gains bien juteux, donc ne leur facilitez pas la tâche. Réfléchissez à deux fois avant de cliquer et assurez-vous de toujours utiliser les dernières versions mises à jour sur votre système. Si votre appareil est infecté, contactez l’assistance dans votre langue maternelle.

Sources

Fortune, http://fortune.com/2017/05/14/ransomware-wannacry-faq/

Owl Detect, https://www.owldetect.com/uk/stay-safe-online/archive/nhs-cyber-attack-what-steps-have-you-taken/

ABC News, http://abcnews.go.com/US/simple-things-protect-ransomware-attacks/story?id=47410339

Comment UR vous protège ?

UR protège votre vie privée en ligne de trois manières.

UR vous protège de trois manières :

Se concentrant sur trois axes (sécurité, anti-pistage et anti-profilage), nous expliquons comment UR protège votre vie privée et vous permet de rester en ligne en toute sécurité.

Continue reading

© 2019 Blog UR

Theme by Anders NorenUp ↑