Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Verisign : Service de Whois – « Whois lookup »

Verisign - « Whois lookup » – informations sur un nom de domaine (création/fin, propriétaire, nationalité, nationalité des serveurs, etc.)

18.06.2013 - Révision 27.03.2022 - Révision mineure 21.06.2022. Auteur : Pierre Pinard.

Accès au service de Whois Verisign - verisign.com


Intérêt du service de Whois Verisign (verisign.com) pour les recherches par les internaute Intérêt du Whois pour l'internaute (Les Whois n'existant plus sont notés 0)


# Verisign (verisign.com) - Whois limités aux TLD .com, .net, .name, .cc, .tv, .edu et quelques IDNs.


Whois limités aux TLD (Top Level Domain) .com, .net, .name, .cc, .tv, .edu et quelques IDNs.

Verisign - Whois - Domain name search - recherches Whois

Verisign (verisign.com) Whois - Domain name search - recherches Whois
Verisign - Whois - Domain name search - recherches Whois


Verisign (verisign.com) Whois - Domain name search - recherches Whois
Verisign - Whois - Domain name search - recherches Whois


Whois tronqué (partiel).

VeriSign est une société américaine et un très important FAI (Fournisseur d’Accès Internet - provider), à tel point qu’elle fut l’une des sociétés mises sous la coupe de l’espionnage de la NSA, comme le révéleront les documents secrets publiés par Edward Snowden. VeriSign exploite une vaste infrastructure réseau comprenant notamment deux des treize serveurs racines du DNS. Elle gère également le registre officiel pour les domaines de premier niveau génériques .com, .net et .name, les domaines de premier niveau géographiques .cc et .tv, et les systèmes back-end pour les domaines de premier niveau .jobs et .edu. VeriSign propose également plusieurs services de sécurité comme le DNS géré, la limitation des attaques par déni de service distribué (DDoS) et la création de rapports sur les cybermenaces.

Le 19.05.2010, VeriSign annonce la vente de son activité Authentification à Symantec pour 1,28 milliard de dollars. L’authentification englobait les services SSL (Secure Socket Layer), les services d’infrastructure à clés publiques (PKI, Public Key Infrastructure), les sceaux VeriSign Secured et VeriSign Trusted et les services de protection des identités (VIP, VeriSign Identity Protection).

Le RGPD, entré en vigueur le 25 mai 2018, oblige les WHOIS à être anonymes au prétexte de protection de la vie privée des éditeurs (personnes qui ont une expression/vie publique). Pourtant, être éditeur n'a rien à voir avec la « vie privée » et quelqu'un qui s'exprime publiquement tout en se cachant est suspect.

Malgré cette anonymisation imbécile, à la limite criminelle, et légalement obligatoire (RGPD) des Whois, il est possible d'obtenir l'identité du propriétaire d'un domaine par la lecture de son certificat SSL (principes des certificats électroniques d'authentification - utilisation du protocole HTTPS au lieu de HTTP). Or les sites Web sont de moins en moins bien référencés, dans tous les moteurs de recherche, s'ils n'utilisent pas HTTPS. Donc tout le monde, ou presque, passe à HTTPS avec son certificat SSL.

Celui qui « achète » un nom de domaine n'a, actuellement, pas besoin de prouver qui il déclare être. Dans la quasi-totalité des TLD - Top Level Domain, il n'est rien demandé (carte d'identité, attestation de domicile, K-Bis, etc.). Celui qui achète peut prétendre être n'importe qui/n'importe quoi. Il est même possible de se cacher derrière une société intermédiaire d'anonymisation.

Le seul moment où le propriétaire d'un site est obligé de se révéler, et cela est alors vérifié, est lors de l'usage d'un certificat SSL payant (avec certification de l'éditeur). Les certificats SSL gratuits, eux, ne certifient rien du tout, mais permettent seulement d'utiliser le protocole HTTPS au lieu de HTTP.

Verisign - Propriétaire réel d'un nom de domaine

Chaque fois que vous accédez à un site Web, vous acceptez les clauses et conditions de ce site. Ces clauses deviennent un contrat entre le site Web (la personne physique ou morale derrière ce site, personne qui doit être clairement identifiée sinon les clauses sont inapplicables) et vous. Lisez les contrats avant de les signer (implicitement), dont les clauses détaillant et expliquant comment votre vie privée (privacy) est violée/volée !

  • Ce service respecte-t-il la vie privée (privacy) ?

  • Navigation sécurisée (https) sur le site du service ?

  • Est-il nécessaire de s'inscrire (ouverture d'un compte) ?

  • Existence d'un lien vers des clauses « Vie privée » ?
    Aucun (ou pas trouvé)

  • Existence d'un lien vers la gestion des cookies (« Vie privée ») ?
    Aucun (ou pas trouvé)
    Lisez et utilisez notre tableau de synthèse des cookies de refus d'être surveillé, traqué et profilé :
    Gestion automatique des cookies de refus de suivi/surveillance (cookies d'Opt-Out)

  • Existence d'un lien vers la gestion du RGPD (GDPR - « Réglementation Vie privée en Europe »)
    Aucun (ou pas trouvé)

  • Existence d'un lien de contact « Vie privée » (Privacy) ?
    Aucun (ou pas trouvé)

  • Adresse courriel de contact :
    Aucune (ou pas trouvée)
    Tentez les adresses rôle : Dossier : Adresses rôle (adresses courriel réservées)

  • Existence d'un formulaire générique de contact ?
    Aucun (ou pas trouvé)

Rappels à propos des méthodes de mise en conformité avec le RGPD

Comme on le voit avec la quasi-totalité des services gratuits en ligne, ils n'offrent aucune solution de protection de votre vie privée ou le font avec une solution incompréhensible.

Quelles sont les deux méthodes qui vous sont offertes :

  1. Méthode rapide et courtoise

    Les sites des OGL (Outils Gratuits en Ligne) pourraient choisir de se mettre en conformité avec une solution rapide, automatique, et mobilisant les visiteurs/utilisateurs de leurs sites/services moins de 3 secondes, une bonne fois pour toutes, afin de refuser/accepter d'être surveillés/espionnés. Ces solutions existent en versions gratuites et tous les sites (webmasters) devraient les utiliser. Quelques exemples que vous pouvez rencontrer et mode d'emploi :

  2. Méthode infernale

    Certains sites se mettent en conformité, mais avec des explications/justifications abracadabrantesques infiniment longues (jusqu'à 30.000 mots sur des dizaines de pages), tortueuses, afin de vous conduire à accepter, de guerre lasse, la surveillance/l'espionnage (Tracking (espionnage) - Profiling (profilage) - Ciblage comportemental - Marketing comportemental), car la publicité ciblée est plus rémunératrice. Il n'est pas la peine d'y passer 3 jours à essayer de comprendre ce fatras. Qui passerait 3 jours pour entrer dans un site ? Utilisez les Opt-Out.

Protégez votre vie privée

L'interdiction de vous espionner protège votre vie privée, mais ne bloque pas la publicité qui n'est simplement plus ciblée. Cet espionnage sert également à bien d'autres profilages, recrutements ou persécutions (santé, sexualité, politique, économique, faiblesse mentale et malléabilité, revenus, classe socioprofessionnelle, terrorisme, antijudaïsme, etc.).

Verisign - Clauses contractuelles des domaines # # # # # # # # # # # # # # # # # # # # # # # # # #

Dossier (collection) : Classes de malveillances

Adware
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO - BHOs - Browser Helper Object
Binder
Bluejacking - exploitation des vulnérabilités du Bluetooth
Bluesnarfing - exploitation silencieuse de la technologie Bluetooth
Bot
Botnet
Botnet as a Service (BaaS)
C&C - Command and Control
Calcul distribué
Cheval de Troie (Trojan)
Cookie de tracking (Trackware Cookie)
Cracking Doc
Cracking Misc
Cracking tools - Outils de crack
Crypto-ransomware
Cryptoware
DDoS
DNS hijacking (DNS hijacker - Redirection DNS)
DoS
Dropper - (Virus compte-gouttes)
Encryption Tool
Explosives
Firewall Killer
Flood
Flooder
Fraudes 419 (Spam 419 - Spam africain - Spam nigérien)
Hacking tools - Outils de hack
Hacking Tutorial
Hijacker
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP des moteurs de recherche (résultats menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer - Steal stored credentials - USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker - Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff - Rip-off - Ripper - Rippeur - Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam (courriel indésirable, email ennuyeux, email virus, courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer (Janning)
Worm (ver, propagation, virus)
Worm creation tool
Zombie
Zombification