This document discusses cybersecurity issues on the darknet. It explains that the surface web covers less than 1% of the internet, and criminals are moving operations to the deepweb and darknet for increased privacy and anonymity. The darknet uses protocols like TOR to anonymize users and host websites selling illegal goods anonymously, including drugs, guns, malware, and even assassinations. Machine learning is being used by cybersecurity professionals to analyze darknet sites and forums to identify hundreds of cyber threats weekly. The document ends with questions about how governments and security experts should handle the darknet and debates around its legitimate and illegitimate uses.
This document provides an overview of the dark web, including what it is, how it differs from the deep web, common content found on dark web sites, and how to access them safely. The dark web refers to websites that are not accessible through regular browsers and search engines. It contains illegal and restricted content. To access dark web sites, one needs to install the Tor browser which allows anonymous browsing through onion routing. Basic safety measures when using Tor include using a socks proxy, disabling JavaScript, and changing identities periodically.
The document discusses the different layers of the web, including the surface web, deep web, and dark web. The dark web is a small portion of the deep web that can only be accessed through specialized browsers like TOR that aim to conceal users' identities and locations. The dark web is known as a place for illegal activities like drug trafficking and weapons sales, and uses bitcoin as its currency to facilitate anonymous transactions.
The document discusses the deep web and what can be found there. It notes that the deep web represents 96% of all internet content and contains secret, private, and forbidden information not accessible through typical search engines. Specific things that can be found on the deep web include narcotics, weapons, hacking services, and contract killers. Accessing the deep web requires special anonymity-focused browsers and search engines. Potential dangers of the deep web include scammers and police using it to catch illegal activity.
This document discusses cybersecurity issues on the darknet. It explains that the surface web covers less than 1% of the internet, and criminals are moving operations to the deepweb and darknet for increased privacy and anonymity. The darknet uses protocols like TOR to anonymize users and host websites selling illegal goods anonymously, including drugs, guns, malware, and even assassinations. Machine learning is being used by cybersecurity professionals to analyze darknet sites and forums to identify hundreds of cyber threats weekly. The document ends with questions about how governments and security experts should handle the darknet and debates around its legitimate and illegitimate uses.
This document provides an overview of the dark web, including what it is, how it differs from the deep web, common content found on dark web sites, and how to access them safely. The dark web refers to websites that are not accessible through regular browsers and search engines. It contains illegal and restricted content. To access dark web sites, one needs to install the Tor browser which allows anonymous browsing through onion routing. Basic safety measures when using Tor include using a socks proxy, disabling JavaScript, and changing identities periodically.
The document discusses the different layers of the web, including the surface web, deep web, and dark web. The dark web is a small portion of the deep web that can only be accessed through specialized browsers like TOR that aim to conceal users' identities and locations. The dark web is known as a place for illegal activities like drug trafficking and weapons sales, and uses bitcoin as its currency to facilitate anonymous transactions.
The document discusses the deep web and what can be found there. It notes that the deep web represents 96% of all internet content and contains secret, private, and forbidden information not accessible through typical search engines. Specific things that can be found on the deep web include narcotics, weapons, hacking services, and contract killers. Accessing the deep web requires special anonymity-focused browsers and search engines. Potential dangers of the deep web include scammers and police using it to catch illegal activity.
The document discusses different types of the web, including the surface web, deep web, and dark web. It provides details on how to access the deep web, including using a VPN, Tor browser, and .onion sites. It outlines some of the reasons why people access the deep web, both for legal purposes like privacy and anonymity, as well as for illegal activities like drugs, weapons, and challenge games.
The dark web allows for anonymous browsing but has privacy risks. It can only be accessed through special browsers like Tor that hide a user's identity and location. While the dark web protects anonymity, law enforcement has found ways to de-anonymize users through vulnerabilities in the Tor network or malware. Common uses of the dark web include drugs, weapons, child pornography, and hacking tools, though it also enables whistleblowing. Cryptocurrencies like Bitcoin are often used for transactions on the dark web due to the anonymity provided.
Diaporama présentant le Web invisible, les ressources que l'on peut y trouver et les principaux outils de recherche.
Auteur : Annick Lao-Thiane (DAFCO- CDR)
The Dark Web refers to web pages that are intentionally hidden from standard search engines and browsers. Pages can be concealed by not having any inbound links, using special keywords or headers to reveal content, or residing within anonymous networks like TOR. The TOR network allows for complete anonymity and is thus associated with illegal activities like drug marketplaces, weapons sales, child pornography, and other illicit goods and services. To access the hidden Dark Web, special anonymizing browsers are required.
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
Presentation Contents:
Introduction to Deep Web, Contents of the Deep Web, Accessing the Deep Web, Advisement, Deep Web vs. Surface Web, Importance of Anonymity and Privacy, and Conclusions.
The document discusses the deep web and dark web. It defines the deep web as content that is not indexed by search engines, including academic databases and government records. The dark web refers to hidden services that can only be accessed through anonymity software like Tor. The document outlines how Tor and other anonymous browsers work to protect users' identities and locations. It provides examples of whistleblowers and leaks that have relied on dark web anonymity, such as WikiLeaks and Edward Snowden. In the end, it argues that while dark nets enable free speech, they should be used wisely.
The document discusses the dark web and privacy. It begins with an overview of the dark web, including that it goes beyond just illegal activities and can be used to protect privacy. It then outlines the agenda, which includes exploring the origins of the dark web, anonymous browsing tools like Tor, how to navigate the dark web and its pitfalls, and tools that hackers use. The document provides background on topics like dial-up networks, bulletin board systems, the evolution to broadband, and the history of Tor and onion routing. It also covers navigating anonymously, such as through VPNs and Tor, and common hacker tools.
dark web
What is Dark Web ?
History
How big is the Dark Web?
Tor web.
Web sites.
Tor Browser
What can be seen in the Dark Web ?
Positive aspects of Dark Web
Users of dark web
Domain handling of dark web
The deep web has existed since the mid-1990s and contains hundreds of times more content than the surface web, including academic articles, ebooks, and research that search engines cannot access due to being private, unlinked, dynamically generated, or containing non-HTML files. While the deep web hosts legal content, its darkest levels contain illegal goods, though it also provides anonymity for political dissidents and a means of secure communication for those in oppressive regimes.
The dark web is like a secret internet, hidden and mysterious. People think it's full of bad stuff and danger, but it's also a place where some go to be safe and private. It's a mix of scary stories and places where people can hide online.
dark web Facts and understanding how it works
This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency.
The document discusses the deep/dark web and its history. It defines the deep web as content not indexed by standard search engines, comprising 96% of the digital universe. The surface web is the visible web accessed through sites like Google and Facebook. The dark web requires tools like TOR to access and aims to conceal users' identities and activities. It describes the deep web's early use for military communication and research and how sites like Silk Road later used bitcoin for anonymous transactions of illegal goods.
La Deep Web, también conocida como la Red Profunda o Invisible, no es accesible a través de motores de búsqueda tradicionales. Se puede acceder a la Deep Web utilizando el programa Tor, que actúa como un proxy para sitios prohibidos o peligrosos. Además de sitios legítimos, la Deep Web también alberga sitios ilegales donde se comercia con pornografía, drogas, actividades de pedófilos, sicariato y venta de armas.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
EvilDuino is a USB hacking tool disguised as a legitimate USB device. It uses an Arduino microcontroller to type commands at a fast speed or run scripts to exploit computers. When plugged in, it can enable remote desktop, add a new admin account, and change the DNS entry. The document outlines other capabilities, like reconnaissance of computer information, port scanning, and creating a reverse shell for remote access. Further details and code for EvilDuino are available on the author's blog.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
The document discusses different types of the web, including the surface web, deep web, and dark web. It provides details on how to access the deep web, including using a VPN, Tor browser, and .onion sites. It outlines some of the reasons why people access the deep web, both for legal purposes like privacy and anonymity, as well as for illegal activities like drugs, weapons, and challenge games.
The dark web allows for anonymous browsing but has privacy risks. It can only be accessed through special browsers like Tor that hide a user's identity and location. While the dark web protects anonymity, law enforcement has found ways to de-anonymize users through vulnerabilities in the Tor network or malware. Common uses of the dark web include drugs, weapons, child pornography, and hacking tools, though it also enables whistleblowing. Cryptocurrencies like Bitcoin are often used for transactions on the dark web due to the anonymity provided.
Diaporama présentant le Web invisible, les ressources que l'on peut y trouver et les principaux outils de recherche.
Auteur : Annick Lao-Thiane (DAFCO- CDR)
The Dark Web refers to web pages that are intentionally hidden from standard search engines and browsers. Pages can be concealed by not having any inbound links, using special keywords or headers to reveal content, or residing within anonymous networks like TOR. The TOR network allows for complete anonymity and is thus associated with illegal activities like drug marketplaces, weapons sales, child pornography, and other illicit goods and services. To access the hidden Dark Web, special anonymizing browsers are required.
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
Presentation Contents:
Introduction to Deep Web, Contents of the Deep Web, Accessing the Deep Web, Advisement, Deep Web vs. Surface Web, Importance of Anonymity and Privacy, and Conclusions.
The document discusses the deep web and dark web. It defines the deep web as content that is not indexed by search engines, including academic databases and government records. The dark web refers to hidden services that can only be accessed through anonymity software like Tor. The document outlines how Tor and other anonymous browsers work to protect users' identities and locations. It provides examples of whistleblowers and leaks that have relied on dark web anonymity, such as WikiLeaks and Edward Snowden. In the end, it argues that while dark nets enable free speech, they should be used wisely.
The document discusses the dark web and privacy. It begins with an overview of the dark web, including that it goes beyond just illegal activities and can be used to protect privacy. It then outlines the agenda, which includes exploring the origins of the dark web, anonymous browsing tools like Tor, how to navigate the dark web and its pitfalls, and tools that hackers use. The document provides background on topics like dial-up networks, bulletin board systems, the evolution to broadband, and the history of Tor and onion routing. It also covers navigating anonymously, such as through VPNs and Tor, and common hacker tools.
dark web
What is Dark Web ?
History
How big is the Dark Web?
Tor web.
Web sites.
Tor Browser
What can be seen in the Dark Web ?
Positive aspects of Dark Web
Users of dark web
Domain handling of dark web
The deep web has existed since the mid-1990s and contains hundreds of times more content than the surface web, including academic articles, ebooks, and research that search engines cannot access due to being private, unlinked, dynamically generated, or containing non-HTML files. While the deep web hosts legal content, its darkest levels contain illegal goods, though it also provides anonymity for political dissidents and a means of secure communication for those in oppressive regimes.
The dark web is like a secret internet, hidden and mysterious. People think it's full of bad stuff and danger, but it's also a place where some go to be safe and private. It's a mix of scary stories and places where people can hide online.
dark web Facts and understanding how it works
This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency.
The document discusses the deep/dark web and its history. It defines the deep web as content not indexed by standard search engines, comprising 96% of the digital universe. The surface web is the visible web accessed through sites like Google and Facebook. The dark web requires tools like TOR to access and aims to conceal users' identities and activities. It describes the deep web's early use for military communication and research and how sites like Silk Road later used bitcoin for anonymous transactions of illegal goods.
La Deep Web, también conocida como la Red Profunda o Invisible, no es accesible a través de motores de búsqueda tradicionales. Se puede acceder a la Deep Web utilizando el programa Tor, que actúa como un proxy para sitios prohibidos o peligrosos. Además de sitios legítimos, la Deep Web también alberga sitios ilegales donde se comercia con pornografía, drogas, actividades de pedófilos, sicariato y venta de armas.
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette troisième partie, nous découvrirons ensemble les principales techniques d’attaques sur les réseaux informatiques et sans fils qui nous permetteronts d’acquérir les bases pour des formations plus avancées.
Par la suite nous discuteront des attaques systèmes ainsi que les exploitations via backdoors et notamment grâce à des frameworks C2.
Nous finiront ensuite par une introduction aux attaques physiques.
EvilDuino is a USB hacking tool disguised as a legitimate USB device. It uses an Arduino microcontroller to type commands at a fast speed or run scripts to exploit computers. When plugged in, it can enable remote desktop, add a new admin account, and change the DNS entry. The document outlines other capabilities, like reconnaissance of computer information, port scanning, and creating a reverse shell for remote access. Further details and code for EvilDuino are available on the author's blog.
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
Comment votre pc peut il être piraté sur internetSouhaib El
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook : https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
L’émergence de larges répertoires de données sémantiques et interconnectées crée de nouvelles opportunités quant à l’utilisation et au partage d’informations au sein d’applications intelligentes. Cette nouvelle façon de publier des données aide à la découverte d’informations structurées et contextuelles ainsi qu’à la réutilisation de données existantes. Dans ce contexte, il est important pour un individu ou une organisation de distribuer ces informations selon le même principe afin d’assurer la pérennité et le partage de ces données sémantiques.
Pour l’instant, la plupart des publications sur le Web de Données sont le plus souvent soit complètement ouvertes (Open Linked Data), soit complètement fermées (intranets). De plus, la publication de ces données reste restreinte à la publication de larges ensembles de données approuvées et éditées par de larges organisations limitant ainsi la création de base de données individuelles nécessaires au développement d’un Sémantique Web centré autour de ses utilisateurs plutôt que sur ses données (Social Semantic Web).
Avant de mettre à disposition ses informations, un individu ou une organisation a besoin d’être sûr que ses informations sont uniquement accessibles et modifiables par des personnes autorisées. Dans ce contexte, il est impératif d’identifier l’entité qui publie une information particulière ainsi que la personne qui essaie d’y accéder ou de la modifier. Il requiert d’organiser le Web de Données autour de répertoires personnels et décentralisés combinant à la fois la représentation d’un individu, son identification (et authentification) ainsi que ses informations tout en gérant leur accès.
Bien que le web sémantique contienne ses propres modèles identitaires (FOAF and WebID) et protocoles chargés d’identifier et autoriser des communications entre différentes parties (FOAF+SSL), il n’existe pour l’instant aucune plateforme combinant ces différentes technologies.
Asterid est un serveur de données sémantiques qui permet d’organiser et de partager des informations structurées autour de répertoires de données privées et personnelles tout en supportant l’identification et authentification de leur créateur et utilisateur.
Notre présentation sera l’occasion de montrer les différents modèles nécessaires au développement d’une telle architecture : le Web de données, l’ontologie FOAF, le protocole d’identification FOAF+SSL ainsi que la gestion de contrôle d’accès sur le Web Sémantique. Notre présentation alternera entre l’introduction de ces modèles théoriques et leur effective application dans la plateforme Asterid.
Atelier/conférence sur la découverte du Cloud computing, Pascal Kotté, président de CloudReady.ch et Conseiller Médiateur Numérique Suisse Romand chez ICT-a.ch
Ce que ce support aborde
- Des règles de bases d’hygiène numérique : coffre-fort numérique, mot de passe et autres (voir le support)
- Les principes d’hygiène numérique avec Internet : GAFAM, données personnelles, tracking publicitaire etc.
Les Annexes permettent de donner quelques règle supplémentaires, ainsi que d’aborder si nécessaire la surveillance en ligne.
Ce que ce support n’aborde pas
Ce ne sont pas des tutoriaux. J’évoque KeepassX, Veracrypt, mais je ne fais pas de démonstration. J’évoque l’usage de Firefox, d’extensions, des outils de Framasoft etc. dans le cadre de la Degooglisation. Mais là encore, pas de démonstration, juste une sensibilisation à l’existence de ces alternatives. Je ne parle pas de TOR (par exemple). Un support pour une conférence plus atelier dédié est disponible sur ce même dépôt.
La suite ?
Ce support reste une sensibilisation via une conférence, en une heure à deux heures et ne permet pas d’aller dans le détails.
Améliorez, modifiez et diffusez : il faut éviter les gastroinformatiques !
J’incite fortement les personnes sensibilisées suite à cette conférence à aller dans des Cafés vie privée, à rencontrer les personnes des LUGs (Groupes d’utilisateurs Linux), de la Brique Internet, de FDN, de la Quadrature, des Hackerspaces ou autres pour apprendre, mettre en pratique, découvrir les logiciels et techniques évoquées.
La question de la sécurité de son ordinateur doit être pris au sérieux par chacun d’entre nous. Avec un PC connecté à internet, on s’expose à un nombre importants de menaces. Pour ne rien arranger, ces menaces sont éparses et il faut batailler sur plusieurs fronts pour assurer la sécurité de son PC.
Textes de famille concernant les guerres V2.pdfMichel Bruley
Différents textes relatifs à des épisodes de guerre, écrits par, ou concernant des membres de ma famille. Cette deuxième version est augmentée et passe de 88 à 128 pages. Les textes sont classés dans l'ordre chronologiques :
Guerres napoléoniennes,
Première guerre mondiale,
Deuxième guerre mondiale.
Bonne lecture,
Michel Bruley
cours-LasergrammetrieLe « LiDAR», de l’anglais « Light.pptxAbdessamadAmimi1
Le « LiDAR», de l’anglais « Light Detection And Ranging » est un capteur actif qui, par la mesure du temps de propagation aller-et-retour d'un rayonnement lumineux émis par un laser, permet de déterminer la position et la distance d'une cible par rapport à l'émetteur.
Lidar est utilisé pour la mesure des distances, la détection et éventuellement la localisation de constituants des milieux rencontrés. Le terme LiDAR se traduit en français par détection et télémétrie par la lumière.
Le principe du LiDAR est une transposition, dans le domaine lumineux, de la technique du RADAR (Radio Detection And Ranging), qui s'applique au domaine radio. Néanmoins, ces deux domaines sont distincts puisque les ondes électromagnétiques que ces deux dispositifs exploitent sont de nature différente.
Les utilisations civiles des UAS sont très diversifiées : le relevé et la cartographie 3D, le relevé architecturale, l’archéologie, l’agriculture de précision, la surveillance côtière, le suivi de l’environnement, des feux ou des zones à risques, etc. Quelques exemples des dernières utilisations des UAS dans le domaine de la géomatique peuvent être consultés dans les proceedings de la conférence internationale UAV-g2013 (Unmanned Aerial Vehicle in Geomatics) tenue les 4, 5 et 6 Septembre 2013, à Rostock en Allemagne.
Dans les domaines de la cartographie et du cadastre, un intérêt croissant à l’échelle internationale est ressenti (Haarbrink, 2011, Eisenbeiss, 2011). L’étude d’une possible intégration des UAS dans la chaîne de production de certaines agences nationales de la cartographie en est un exemple (Cramer et al., 2013). En effet, depuis 2004, et dans le cadre de l’EuroSDR (the European Spatial Data Research) plusieurs agences nationales de cartographie se sont intéressées à l’utilisation des UAS pour une éventuelle couverture à l’échelle nationale, ainsi que pour des applications locales comme le remembrement, le suivi des catastrophes et les applications cadastrales. Pour cette dernière application, plusieurs recherches ont été menées pour étudier le potentiel des UAS pour le cadastre (Manyoky et al., 2011; Cunningham et al., 2011). Les études ont consisté en une comparaison d’un levé par un UAS avec celui réalisé par une méthode conventionnelle (par exemple tachéomètre, GNSS). Les résultats ont montré que le niveau de précision exigé par les normes cadastrales en vigueur a été atteint par cette nouvelle technologie. En plus, cette dernière a permis de réaliser d’autres produits tels que des orthoimages et des modèles numériques.
La technologie UAS présente plusieurs avantages et promet des utilisations intéressantes. Toutefois, pour des mesures 3D de précision, le système UAS doit être stable, avec une masse maximale de la charge utile permet d’intégrer une caméra métrique, un positionnement par GNSS et IMU de grande
précision. Le temps de vol doit être plus long avec plus d’autonomie. Il est aussi important d’utiliser des solutions logicielles robustes ave
2. Plan
Définition de Deep web
Le passé de Deep web
Dark web vs. Deep web : quelle différence ?
La différence avec le dark net
Les 4 niveaux d’invisibilité
Le contenu et l'ampleur de Deep web
La monnaie utilisée
Les dangers de Deep web
Quelque détail technique
Démonstration
Conclusion
Bibliographie
Deep web
2
3. Deep
web ?
Deep web
3
Le Deep web (en anglais), appelé
aussi web profond, web caché ou web
invisible décrit dans l'architecture du
web la partie de la toile non indexée par
les principaux moteurs de recherche
généralistes. Ce terme est parfois aussi
utilisé de manière abusive pour désigner
les contenus choquants et peu visibles
que l'on trouve sur le web.
DeepWeb ≠ DarkWeb ≠ DarkNet
4. Passé de Deep web
Le Deep Web a été créé à l’origine pour aider les dissidents chinois à
communiquer entre eux sans pouvoir être identifié. La Chine pratique la
censure notamment envers les personnes opposées au régime politique en
place. La création du Deep web leur a donc permis d’exister, de pouvoir
communiquer entre eux et avec le reste du monde, et donc de faire suivre
l’information à travers le web sans aucun risque pour leur sécurité.
Créé par l'armée américaine.
Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le
web profond pouvait contenir 550 fois plus de ressources que le web
indexé par les moteurs de recherche.
Deep web
4
5. Dark web vs. Deep web : quelle
différence ?
Le dark web désigne le contenu du World Wide Web se trouvant sur les dark
nets. Le dark web est connecté au réseau Internet public, mais y accéder
suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques,
et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du
deep web qui l’englobe.
Deep web
5
Darkweb is the « unhealthy » side of the Deepweb
6. Quelle différence avec le dark net ?
On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés
du réseau public. De nos jours, les dark nets sont des réseaux connectés à
Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports,
et configurations généralement non-standardisés. Il peut s’agir aussi d’une
partie du web protégée par mot de passe.
Deep web
6
Souvent de petites tailles & dans le but d'échanger des fichiers.
7. Les 4 niveaux d’invisibilité
The Opaque web
Une partie très
importante du web est
théoriquement indexable,
mais non indexée de fait
par les moteurs. Certains
auteurs parlent dans ce
cas, pour le web non
profond et non indexé,
de « web opaque »ou
de « web presque
visible » (nearly visible
web).
Deep web
7
The Private web
Certaines pages sont
inaccessibles aux robots
du fait de la volonté de
l'administrateur du site
web.
The Proprietary web
Le web propriétaire
désigne les pages où il
est nécessaire de
s’identifier pour accéder
au contenu.
The Truly invisible web
Toute indexation est
impossible en raison des
formats inconnus, de la
structure ou de la taille
hors norme des
informations. Les pages
générées
dynamiquement ne
peuvent également pas
être gérées par les
moteurs de recherche.
8. le contenu et
l'ampleur de Deep
web
Deep web
8
Présenté avec un iceberg
4 %
96 %
armes
drogues
pédophilie
tueurs à gages
Le web invisible est 550 fois plus grand que le web visible
9. La monnaie utilisée sur le Deep web
Les transactions s’y effectuent grâce à de l’argent
virtuel, le Bitcoin, qu’on peut acheter sur des
centaines de sites spécialisés et convertir en devise
classique à tout moment et n’importe où sur le globe.
Le Bitcoin, avec son aspect d’anonymat et
d’intraçabilité, ouvre plusieurs portes à des échanges
qui ne sont pas toujours légaux.
Deep web
9
10. Les dangers de Deep web
Il est dangereux d’accéder au web invisible, notamment à cause:
De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut
certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!
De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple
fait de visiter une page peut être condamnable!
Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite,
mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné!
Deep web
10
11. Quelque détail
technique
Y accéder est difficile, mais
une règle super importante:
l’anonymat
Deep web
11
Pour garantir l’anonymat
Il existe d’autres moteurs de recherche spécialisés
13. à ne jamais négliger lorsqu’on se
connecte à Tor :
N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.
N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir
du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins
compromettront votre anonymat.
Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci
compromet votre anonymat sur le réseau Tor.
Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous
si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !
N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et
.pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés
depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat
Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins.
Deep web
13
15. Conclusion
Le Deep web alors est une bonne alternative au clear web, nous offrant
l'anonymat et la sécurité que nous chérissons.
On peut aussi prendre des éléments très utiles en informatique(sur des
virus par exemple), ce que nous permet de nous protéger.
Il faut cependant être informé et prévenant, afin de ne pas allez n'importe
ou.
le Deep web est donc un bon outil entre des bons mains
Deep web
15
16. Bibliographie
• https://fr.wikipedia.org/wiki/World_Wide_Web
• http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870
• https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963
• https://hitek.fr/actualite/deep-web-face-cachee-internet_259
• https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be
• http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a
• http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf
Deep web
16