SlideShare a Scribd company logo
Deep web
RÉALISÉ PAR : SOUKAINA EL HAYOUNI
ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
Plan
 Définition de Deep web
 Le passé de Deep web
 Dark web vs. Deep web : quelle différence ?
 La différence avec le dark net
 Les 4 niveaux d’invisibilité
 Le contenu et l'ampleur de Deep web
 La monnaie utilisée
 Les dangers de Deep web
 Quelque détail technique
 Démonstration
 Conclusion
 Bibliographie
Deep web
2
Deep
web ?
Deep web
3
Le Deep web (en anglais), appelé
aussi web profond, web caché ou web
invisible décrit dans l'architecture du
web la partie de la toile non indexée par
les principaux moteurs de recherche
généralistes. Ce terme est parfois aussi
utilisé de manière abusive pour désigner
les contenus choquants et peu visibles
que l'on trouve sur le web.
DeepWeb ≠ DarkWeb ≠ DarkNet
Passé de Deep web
Le Deep Web a été créé à l’origine pour aider les dissidents chinois à
communiquer entre eux sans pouvoir être identifié. La Chine pratique la
censure notamment envers les personnes opposées au régime politique en
place. La création du Deep web leur a donc permis d’exister, de pouvoir
communiquer entre eux et avec le reste du monde, et donc de faire suivre
l’information à travers le web sans aucun risque pour leur sécurité.
 Créé par l'armée américaine.
 Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le
web profond pouvait contenir 550 fois plus de ressources que le web
indexé par les moteurs de recherche.
Deep web
4
Dark web vs. Deep web : quelle
différence ?
Le dark web désigne le contenu du World Wide Web se trouvant sur les dark
nets. Le dark web est connecté au réseau Internet public, mais y accéder
suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques,
et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du
deep web qui l’englobe.
Deep web
5
Darkweb is the « unhealthy » side of the Deepweb
Quelle différence avec le dark net ?
On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés
du réseau public. De nos jours, les dark nets sont des réseaux connectés à
Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports,
et configurations généralement non-standardisés. Il peut s’agir aussi d’une
partie du web protégée par mot de passe.
Deep web
6
Souvent de petites tailles & dans le but d'échanger des fichiers.
Les 4 niveaux d’invisibilité
 The Opaque web
Une partie très
importante du web est
théoriquement indexable,
mais non indexée de fait
par les moteurs. Certains
auteurs parlent dans ce
cas, pour le web non
profond et non indexé,
de « web opaque »ou
de « web presque
visible » (nearly visible
web).
Deep web
7
 The Private web
Certaines pages sont
inaccessibles aux robots
du fait de la volonté de
l'administrateur du site
web.
 The Proprietary web
Le web propriétaire
désigne les pages où il
est nécessaire de
s’identifier pour accéder
au contenu.
 The Truly invisible web
Toute indexation est
impossible en raison des
formats inconnus, de la
structure ou de la taille
hors norme des
informations. Les pages
générées
dynamiquement ne
peuvent également pas
être gérées par les
moteurs de recherche.
le contenu et
l'ampleur de Deep
web
Deep web
8
Présenté avec un iceberg
4 %
96 %
armes
drogues
pédophilie
tueurs à gages
Le web invisible est 550 fois plus grand que le web visible
La monnaie utilisée sur le Deep web
 Les transactions s’y effectuent grâce à de l’argent
virtuel, le Bitcoin, qu’on peut acheter sur des
centaines de sites spécialisés et convertir en devise
classique à tout moment et n’importe où sur le globe.
 Le Bitcoin, avec son aspect d’anonymat et
d’intraçabilité, ouvre plusieurs portes à des échanges
qui ne sont pas toujours légaux.
Deep web
9
Les dangers de Deep web
Il est dangereux d’accéder au web invisible, notamment à cause:
 De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut
certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!
 De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple
fait de visiter une page peut être condamnable!
 Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite,
mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné!
Deep web
10
Quelque détail
technique
Y accéder est difficile, mais
une règle super importante:
l’anonymat
Deep web
11
Pour garantir l’anonymat
 Il existe d’autres moteurs de recherche spécialisés
Deep web
12
à ne jamais négliger lorsqu’on se
connecte à Tor :
 N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.
 N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir
du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins
compromettront votre anonymat.
 Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci
compromet votre anonymat sur le réseau Tor.
 Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous
si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !
 N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et
.pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés
depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat
 Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins.
Deep web
13
”
“
Démonstration
Deep web
14
Conclusion
 Le Deep web alors est une bonne alternative au clear web, nous offrant
l'anonymat et la sécurité que nous chérissons.
 On peut aussi prendre des éléments très utiles en informatique(sur des
virus par exemple), ce que nous permet de nous protéger.
 Il faut cependant être informé et prévenant, afin de ne pas allez n'importe
ou.
 le Deep web est donc un bon outil entre des bons mains
Deep web
15
Bibliographie
• https://fr.wikipedia.org/wiki/World_Wide_Web
• http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870
• https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963
• https://hitek.fr/actualite/deep-web-face-cachee-internet_259
• https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be
• http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a
• http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf
Deep web
16
Deep web
17
Rester calme
et merci pour votre attention…

More Related Content

What's hot

Deep web
Deep webDeep web
Deep web
Abu Kaisar
 
Dark web
Dark webDark web
Dark web
Safwan Hashmi
 
Présentation du Web Invisible
Présentation du Web InvisiblePrésentation du Web Invisible
Présentation du Web Invisible
IANTE Réunion
 
Dark web by Claudine Impas
Dark web by Claudine ImpasDark web by Claudine Impas
Dark web by Claudine Impas
Claudine Impas
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
Nouriddin BEN ZEKRI
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
Abhimanyu Singh
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
Swecha | స్వేచ్ఛ
 
Dark Web and Privacy
Dark Web and PrivacyDark Web and Privacy
Dark Web and Privacy
Brian Pichman
 
Dark web (1)
Dark web (1)Dark web (1)
Deep web and Dark web
Deep web and Dark webDeep web and Dark web
Deep web and Dark web
Parvez Hossain
 
The Dark Web : Hidden Services
The Dark Web : Hidden ServicesThe Dark Web : Hidden Services
The Dark Web : Hidden Services
Anshu Singh
 
Introduction to anonymity network tor
Introduction to anonymity network torIntroduction to anonymity network tor
Introduction to anonymity network tor
Khaled Mosharraf
 
Fiche D'éValuation E31 Version Officielle
Fiche D'éValuation E31 Version OfficielleFiche D'éValuation E31 Version Officielle
Fiche D'éValuation E31 Version Officielleyouri59490
 
The Dark side of the Web
The Dark side of the WebThe Dark side of the Web
The Dark side of the Web
Paula Ripoll Cacho
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
Laucate
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm
 
EvilDuino
EvilDuinoEvilDuino
EvilDuino
Rashid feroz
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 

What's hot (20)

Deep web
Deep webDeep web
Deep web
 
Dark web
Dark webDark web
Dark web
 
Présentation du Web Invisible
Présentation du Web InvisiblePrésentation du Web Invisible
Présentation du Web Invisible
 
Dark web by Claudine Impas
Dark web by Claudine ImpasDark web by Claudine Impas
Dark web by Claudine Impas
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
Dark Web and Privacy
Dark Web and PrivacyDark Web and Privacy
Dark Web and Privacy
 
Dark web (1)
Dark web (1)Dark web (1)
Dark web (1)
 
Deep web and Dark web
Deep web and Dark webDeep web and Dark web
Deep web and Dark web
 
The Dark Web : Hidden Services
The Dark Web : Hidden ServicesThe Dark Web : Hidden Services
The Dark Web : Hidden Services
 
Introduction to anonymity network tor
Introduction to anonymity network torIntroduction to anonymity network tor
Introduction to anonymity network tor
 
Fiche D'éValuation E31 Version Officielle
Fiche D'éValuation E31 Version OfficielleFiche D'éValuation E31 Version Officielle
Fiche D'éValuation E31 Version Officielle
 
The Dark side of the Web
The Dark side of the WebThe Dark side of the Web
The Dark side of the Web
 
Deep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptxDeep web diapositivas ya5..pptx
Deep web diapositivas ya5..pptx
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
EvilDuino
EvilDuinoEvilDuino
EvilDuino
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
The dark web
The dark webThe dark web
The dark web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Similar to Deeb web

Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
mathieu lamour
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Souhaib El
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
robertpluss
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data Asterisms
Gregoire Burel
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
Nathalie Caclard
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
Nicolas Roberge
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
Jérôme aka "Genma" Kun
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
Coraia
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le darkweb
Le darkwebLe darkweb
Le darkweb
laurence allard
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
Web invisible
Web invisibleWeb invisible
Web invisible
Françoise Grave
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdf
IkramKhaydouche
 

Similar to Deeb web (20)

Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Acta
ActaActa
Acta
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data Asterisms
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?
 
Le darkweb
Le darkwebLe darkweb
Le darkweb
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Web invisible
Web invisibleWeb invisible
Web invisible
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdf
 

Recently uploaded

Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
Michel Bruley
 
Proyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de pazProyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de paz
Morzadec Cécile
 
BATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en FranceBATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en France
Txaruka
 
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptxcours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
AbdessamadAmimi1
 
Presentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechniquePresentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechnique
mohammadaminejouini
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union
 
Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
frizzole
 

Recently uploaded (7)

Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
 
Proyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de pazProyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de paz
 
BATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en FranceBATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en France
 
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptxcours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptx
 
Presentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechniquePresentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechnique
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
 
Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
 

Deeb web

  • 1. Deep web RÉALISÉ PAR : SOUKAINA EL HAYOUNI ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
  • 2. Plan  Définition de Deep web  Le passé de Deep web  Dark web vs. Deep web : quelle différence ?  La différence avec le dark net  Les 4 niveaux d’invisibilité  Le contenu et l'ampleur de Deep web  La monnaie utilisée  Les dangers de Deep web  Quelque détail technique  Démonstration  Conclusion  Bibliographie Deep web 2
  • 3. Deep web ? Deep web 3 Le Deep web (en anglais), appelé aussi web profond, web caché ou web invisible décrit dans l'architecture du web la partie de la toile non indexée par les principaux moteurs de recherche généralistes. Ce terme est parfois aussi utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l'on trouve sur le web. DeepWeb ≠ DarkWeb ≠ DarkNet
  • 4. Passé de Deep web Le Deep Web a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. La Chine pratique la censure notamment envers les personnes opposées au régime politique en place. La création du Deep web leur a donc permis d’exister, de pouvoir communiquer entre eux et avec le reste du monde, et donc de faire suivre l’information à travers le web sans aucun risque pour leur sécurité.  Créé par l'armée américaine.  Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le web profond pouvait contenir 550 fois plus de ressources que le web indexé par les moteurs de recherche. Deep web 4
  • 5. Dark web vs. Deep web : quelle différence ? Le dark web désigne le contenu du World Wide Web se trouvant sur les dark nets. Le dark web est connecté au réseau Internet public, mais y accéder suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques, et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du deep web qui l’englobe. Deep web 5 Darkweb is the « unhealthy » side of the Deepweb
  • 6. Quelle différence avec le dark net ? On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés du réseau public. De nos jours, les dark nets sont des réseaux connectés à Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports, et configurations généralement non-standardisés. Il peut s’agir aussi d’une partie du web protégée par mot de passe. Deep web 6 Souvent de petites tailles & dans le but d'échanger des fichiers.
  • 7. Les 4 niveaux d’invisibilité  The Opaque web Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs parlent dans ce cas, pour le web non profond et non indexé, de « web opaque »ou de « web presque visible » (nearly visible web). Deep web 7  The Private web Certaines pages sont inaccessibles aux robots du fait de la volonté de l'administrateur du site web.  The Proprietary web Le web propriétaire désigne les pages où il est nécessaire de s’identifier pour accéder au contenu.  The Truly invisible web Toute indexation est impossible en raison des formats inconnus, de la structure ou de la taille hors norme des informations. Les pages générées dynamiquement ne peuvent également pas être gérées par les moteurs de recherche.
  • 8. le contenu et l'ampleur de Deep web Deep web 8 Présenté avec un iceberg 4 % 96 % armes drogues pédophilie tueurs à gages Le web invisible est 550 fois plus grand que le web visible
  • 9. La monnaie utilisée sur le Deep web  Les transactions s’y effectuent grâce à de l’argent virtuel, le Bitcoin, qu’on peut acheter sur des centaines de sites spécialisés et convertir en devise classique à tout moment et n’importe où sur le globe.  Le Bitcoin, avec son aspect d’anonymat et d’intraçabilité, ouvre plusieurs portes à des échanges qui ne sont pas toujours légaux. Deep web 9
  • 10. Les dangers de Deep web Il est dangereux d’accéder au web invisible, notamment à cause:  De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!  De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable!  Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné! Deep web 10
  • 11. Quelque détail technique Y accéder est difficile, mais une règle super importante: l’anonymat Deep web 11 Pour garantir l’anonymat  Il existe d’autres moteurs de recherche spécialisés
  • 13. à ne jamais négliger lorsqu’on se connecte à Tor :  N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.  N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins compromettront votre anonymat.  Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci compromet votre anonymat sur le réseau Tor.  Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !  N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et .pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat  Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins. Deep web 13
  • 15. Conclusion  Le Deep web alors est une bonne alternative au clear web, nous offrant l'anonymat et la sécurité que nous chérissons.  On peut aussi prendre des éléments très utiles en informatique(sur des virus par exemple), ce que nous permet de nous protéger.  Il faut cependant être informé et prévenant, afin de ne pas allez n'importe ou.  le Deep web est donc un bon outil entre des bons mains Deep web 15
  • 16. Bibliographie • https://fr.wikipedia.org/wiki/World_Wide_Web • http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870 • https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963 • https://hitek.fr/actualite/deep-web-face-cachee-internet_259 • https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be • http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a • http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf Deep web 16
  • 17. Deep web 17 Rester calme et merci pour votre attention…