SlideShare a Scribd company logo
1 of 17
Download to read offline
Deep web
RÉALISÉ PAR : SOUKAINA EL HAYOUNI
ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
Plan
 Définition de Deep web
 Le passé de Deep web
 Dark web vs. Deep web : quelle différence ?
 La différence avec le dark net
 Les 4 niveaux d’invisibilité
 Le contenu et l'ampleur de Deep web
 La monnaie utilisée
 Les dangers de Deep web
 Quelque détail technique
 Démonstration
 Conclusion
 Bibliographie
Deep web
2
Deep
web ?
Deep web
3
Le Deep web (en anglais), appelé
aussi web profond, web caché ou web
invisible décrit dans l'architecture du
web la partie de la toile non indexée par
les principaux moteurs de recherche
généralistes. Ce terme est parfois aussi
utilisé de manière abusive pour désigner
les contenus choquants et peu visibles
que l'on trouve sur le web.
DeepWeb ≠ DarkWeb ≠ DarkNet
Passé de Deep web
Le Deep Web a été créé à l’origine pour aider les dissidents chinois à
communiquer entre eux sans pouvoir être identifié. La Chine pratique la
censure notamment envers les personnes opposées au régime politique en
place. La création du Deep web leur a donc permis d’exister, de pouvoir
communiquer entre eux et avec le reste du monde, et donc de faire suivre
l’information à travers le web sans aucun risque pour leur sécurité.
 Créé par l'armée américaine.
 Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le
web profond pouvait contenir 550 fois plus de ressources que le web
indexé par les moteurs de recherche.
Deep web
4
Dark web vs. Deep web : quelle
différence ?
Le dark web désigne le contenu du World Wide Web se trouvant sur les dark
nets. Le dark web est connecté au réseau Internet public, mais y accéder
suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques,
et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du
deep web qui l’englobe.
Deep web
5
Darkweb is the « unhealthy » side of the Deepweb
Quelle différence avec le dark net ?
On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés
du réseau public. De nos jours, les dark nets sont des réseaux connectés à
Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports,
et configurations généralement non-standardisés. Il peut s’agir aussi d’une
partie du web protégée par mot de passe.
Deep web
6
Souvent de petites tailles & dans le but d'échanger des fichiers.
Les 4 niveaux d’invisibilité
 The Opaque web
Une partie très
importante du web est
théoriquement indexable,
mais non indexée de fait
par les moteurs. Certains
auteurs parlent dans ce
cas, pour le web non
profond et non indexé,
de « web opaque »ou
de « web presque
visible » (nearly visible
web).
Deep web
7
 The Private web
Certaines pages sont
inaccessibles aux robots
du fait de la volonté de
l'administrateur du site
web.
 The Proprietary web
Le web propriétaire
désigne les pages où il
est nécessaire de
s’identifier pour accéder
au contenu.
 The Truly invisible web
Toute indexation est
impossible en raison des
formats inconnus, de la
structure ou de la taille
hors norme des
informations. Les pages
générées
dynamiquement ne
peuvent également pas
être gérées par les
moteurs de recherche.
le contenu et
l'ampleur de Deep
web
Deep web
8
Présenté avec un iceberg
4 %
96 %
armes
drogues
pédophilie
tueurs à gages
Le web invisible est 550 fois plus grand que le web visible
La monnaie utilisée sur le Deep web
 Les transactions s’y effectuent grâce à de l’argent
virtuel, le Bitcoin, qu’on peut acheter sur des
centaines de sites spécialisés et convertir en devise
classique à tout moment et n’importe où sur le globe.
 Le Bitcoin, avec son aspect d’anonymat et
d’intraçabilité, ouvre plusieurs portes à des échanges
qui ne sont pas toujours légaux.
Deep web
9
Les dangers de Deep web
Il est dangereux d’accéder au web invisible, notamment à cause:
 De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut
certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!
 De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple
fait de visiter une page peut être condamnable!
 Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite,
mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné!
Deep web
10
Quelque détail
technique
Y accéder est difficile, mais
une règle super importante:
l’anonymat
Deep web
11
Pour garantir l’anonymat
 Il existe d’autres moteurs de recherche spécialisés
Deep web
12
à ne jamais négliger lorsqu’on se
connecte à Tor :
 N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.
 N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir
du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins
compromettront votre anonymat.
 Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci
compromet votre anonymat sur le réseau Tor.
 Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous
si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !
 N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et
.pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés
depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat
 Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins.
Deep web
13
”
“
Démonstration
Deep web
14
Conclusion
 Le Deep web alors est une bonne alternative au clear web, nous offrant
l'anonymat et la sécurité que nous chérissons.
 On peut aussi prendre des éléments très utiles en informatique(sur des
virus par exemple), ce que nous permet de nous protéger.
 Il faut cependant être informé et prévenant, afin de ne pas allez n'importe
ou.
 le Deep web est donc un bon outil entre des bons mains
Deep web
15
Bibliographie
• https://fr.wikipedia.org/wiki/World_Wide_Web
• http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870
• https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963
• https://hitek.fr/actualite/deep-web-face-cachee-internet_259
• https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be
• http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a
• http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf
Deep web
16
Deep web
17
Rester calme
et merci pour votre attention…

More Related Content

What's hot

Initiation à internet
Initiation à internetInitiation à internet
Initiation à internetJustin Yarga
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes Ikram Benabdelouahab
 
Introduction aux web services
Introduction aux web servicesIntroduction aux web services
Introduction aux web servicesmohammed addoumi
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdfssuser18776b
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0 Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0 URFIST de Rennes
 
Powerpoint Réseaux Sociaux
Powerpoint Réseaux SociauxPowerpoint Réseaux Sociaux
Powerpoint Réseaux Sociauxellenp
 
Symfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleSymfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleAbdelkader Rhouati
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stageguesta3231e
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociauxWissem CHEROUANA
 

What's hot (20)

Initiation à internet
Initiation à internetInitiation à internet
Initiation à internet
 
Offre technique
Offre techniqueOffre technique
Offre technique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Introduction aux web services
Introduction aux web servicesIntroduction aux web services
Introduction aux web services
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0 Introduction aux outils du Web 2.0
Introduction aux outils du Web 2.0
 
Powerpoint Réseaux Sociaux
Powerpoint Réseaux SociauxPowerpoint Réseaux Sociaux
Powerpoint Réseaux Sociaux
 
Rapport du stage
Rapport du stageRapport du stage
Rapport du stage
 
Symfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation GénéraleSymfony 2 : chapitre 1 - Présentation Générale
Symfony 2 : chapitre 1 - Présentation Générale
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stage
 
Rapport de fin formation
Rapport de fin formationRapport de fin formation
Rapport de fin formation
 
Risques des réseaux sociaux
Risques des réseaux sociauxRisques des réseaux sociaux
Risques des réseaux sociaux
 

Similar to Deeb web

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data AsterismsGregoire Burel
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfIkramKhaydouche
 

Similar to Deeb web (20)

Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Acta
ActaActa
Acta
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data Asterisms
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?
 
Le darkweb
Le darkwebLe darkweb
Le darkweb
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Web invisible
Web invisibleWeb invisible
Web invisible
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdf
 

Recently uploaded

PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfDafWafia
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024frizzole
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSdocteurgyneco1
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptxTxaruka
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfOssamaLachheb
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbainesSocratis Vasiopoulos
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseTxaruka
 
Bonnes pratiques biomédicales en établissement de soins : Guide
Bonnes pratiques biomédicales en établissement de soins  : GuideBonnes pratiques biomédicales en établissement de soins  : Guide
Bonnes pratiques biomédicales en établissement de soins : Guidebemorad
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptxTxaruka
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Pedago Lu
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsTechnologia Formation
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"ArchivesdeLyon
 

Recently uploaded (12)

PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdfPowerPoint-de-Soutenance-de-TFE-infirmier.pdf
PowerPoint-de-Soutenance-de-TFE-infirmier.pdf
 
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
PLANNING HEBDO ET CR LYCEE COUDON 21 MAI2024
 
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLSCours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
Cours-Sur-l'-IP-Multiprotocol-Label-SwitchingMPLS
 
Quitter la nuit. pptx
Quitter          la        nuit.    pptxQuitter          la        nuit.    pptx
Quitter la nuit. pptx
 
rapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdfrapport de stage gros oeuvre_compressed.pdf
rapport de stage gros oeuvre_compressed.pdf
 
Un petit coin etwinning- Au fil des cultures urbaines
Un petit coin  etwinning- Au fil des cultures urbainesUn petit coin  etwinning- Au fil des cultures urbaines
Un petit coin etwinning- Au fil des cultures urbaines
 
Nathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre françaiseNathanaëlle Herbelin.pptx Peintre française
Nathanaëlle Herbelin.pptx Peintre française
 
Bonnes pratiques biomédicales en établissement de soins : Guide
Bonnes pratiques biomédicales en établissement de soins  : GuideBonnes pratiques biomédicales en établissement de soins  : Guide
Bonnes pratiques biomédicales en établissement de soins : Guide
 
Quitter la nuit. pptx
Quitter        la             nuit.   pptxQuitter        la             nuit.   pptx
Quitter la nuit. pptx
 
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
Fiche - Accompagnement du travail coopératif au sein d’une équipe d’enseignan...
 
Webinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctionsWebinaire Technologia | DAX : nouvelles fonctions
Webinaire Technologia | DAX : nouvelles fonctions
 
Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"Les débuts de la collection "Le livre de poche"
Les débuts de la collection "Le livre de poche"
 

Deeb web

  • 1. Deep web RÉALISÉ PAR : SOUKAINA EL HAYOUNI ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
  • 2. Plan  Définition de Deep web  Le passé de Deep web  Dark web vs. Deep web : quelle différence ?  La différence avec le dark net  Les 4 niveaux d’invisibilité  Le contenu et l'ampleur de Deep web  La monnaie utilisée  Les dangers de Deep web  Quelque détail technique  Démonstration  Conclusion  Bibliographie Deep web 2
  • 3. Deep web ? Deep web 3 Le Deep web (en anglais), appelé aussi web profond, web caché ou web invisible décrit dans l'architecture du web la partie de la toile non indexée par les principaux moteurs de recherche généralistes. Ce terme est parfois aussi utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l'on trouve sur le web. DeepWeb ≠ DarkWeb ≠ DarkNet
  • 4. Passé de Deep web Le Deep Web a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. La Chine pratique la censure notamment envers les personnes opposées au régime politique en place. La création du Deep web leur a donc permis d’exister, de pouvoir communiquer entre eux et avec le reste du monde, et donc de faire suivre l’information à travers le web sans aucun risque pour leur sécurité.  Créé par l'armée américaine.  Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le web profond pouvait contenir 550 fois plus de ressources que le web indexé par les moteurs de recherche. Deep web 4
  • 5. Dark web vs. Deep web : quelle différence ? Le dark web désigne le contenu du World Wide Web se trouvant sur les dark nets. Le dark web est connecté au réseau Internet public, mais y accéder suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques, et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du deep web qui l’englobe. Deep web 5 Darkweb is the « unhealthy » side of the Deepweb
  • 6. Quelle différence avec le dark net ? On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés du réseau public. De nos jours, les dark nets sont des réseaux connectés à Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports, et configurations généralement non-standardisés. Il peut s’agir aussi d’une partie du web protégée par mot de passe. Deep web 6 Souvent de petites tailles & dans le but d'échanger des fichiers.
  • 7. Les 4 niveaux d’invisibilité  The Opaque web Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs parlent dans ce cas, pour le web non profond et non indexé, de « web opaque »ou de « web presque visible » (nearly visible web). Deep web 7  The Private web Certaines pages sont inaccessibles aux robots du fait de la volonté de l'administrateur du site web.  The Proprietary web Le web propriétaire désigne les pages où il est nécessaire de s’identifier pour accéder au contenu.  The Truly invisible web Toute indexation est impossible en raison des formats inconnus, de la structure ou de la taille hors norme des informations. Les pages générées dynamiquement ne peuvent également pas être gérées par les moteurs de recherche.
  • 8. le contenu et l'ampleur de Deep web Deep web 8 Présenté avec un iceberg 4 % 96 % armes drogues pédophilie tueurs à gages Le web invisible est 550 fois plus grand que le web visible
  • 9. La monnaie utilisée sur le Deep web  Les transactions s’y effectuent grâce à de l’argent virtuel, le Bitcoin, qu’on peut acheter sur des centaines de sites spécialisés et convertir en devise classique à tout moment et n’importe où sur le globe.  Le Bitcoin, avec son aspect d’anonymat et d’intraçabilité, ouvre plusieurs portes à des échanges qui ne sont pas toujours légaux. Deep web 9
  • 10. Les dangers de Deep web Il est dangereux d’accéder au web invisible, notamment à cause:  De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!  De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable!  Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné! Deep web 10
  • 11. Quelque détail technique Y accéder est difficile, mais une règle super importante: l’anonymat Deep web 11 Pour garantir l’anonymat  Il existe d’autres moteurs de recherche spécialisés
  • 13. à ne jamais négliger lorsqu’on se connecte à Tor :  N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.  N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins compromettront votre anonymat.  Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci compromet votre anonymat sur le réseau Tor.  Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !  N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et .pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat  Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins. Deep web 13
  • 15. Conclusion  Le Deep web alors est une bonne alternative au clear web, nous offrant l'anonymat et la sécurité que nous chérissons.  On peut aussi prendre des éléments très utiles en informatique(sur des virus par exemple), ce que nous permet de nous protéger.  Il faut cependant être informé et prévenant, afin de ne pas allez n'importe ou.  le Deep web est donc un bon outil entre des bons mains Deep web 15
  • 16. Bibliographie • https://fr.wikipedia.org/wiki/World_Wide_Web • http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870 • https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963 • https://hitek.fr/actualite/deep-web-face-cachee-internet_259 • https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be • http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a • http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf Deep web 16
  • 17. Deep web 17 Rester calme et merci pour votre attention…