{"id":1561,"date":"2024-01-17T23:05:00","date_gmt":"2024-01-17T22:05:00","guid":{"rendered":"\/?p=1561"},"modified":"2024-01-17T23:05:00","modified_gmt":"2024-01-17T22:05:00","slug":"le-dark-web-tor","status":"publish","type":"post","link":"https:\/\/nlion.fr\/blog\/le-dark-web-tor\/","title":{"rendered":"La face cach\u00e9e d&rsquo;internet : Deep, Dark Web ?"},"content":{"rendered":"\n<p>Le Deep Web est une partie importante de l&rsquo;Internet qui n&rsquo;est pas index\u00e9e par les moteurs de recherche traditionnels, tandis que le Dark Web est une sous-partie du Deep Web o\u00f9 se d\u00e9roulent des activit\u00e9s ill\u00e9gales et anonymes, et Tor est un protocole de communication qui permet aux internautes de naviguer sur le Dark Web.<br><br><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img decoding=\"async\" src=\"https:\/\/nlion.fr\/blog\/wp-content\/uploads\/2024\/01\/dark-web-1.jpg\" alt=\"\" class=\"wp-image-1564\" style=\"width:403px;height:auto\"\/><\/figure>\n<\/div>\n\n\n<!--more-->\n\n\n\n<p>Les sites du Deep Web ne sont pas visibles lorsque vous utilisez Google ou Bing par exemple (moteurs de recherches communs), mais ils sont accessibles via des moteurs de recherche sp\u00e9cialis\u00e9s tels que Dogpile, MetaCrawler, Surfwax, WWW Virtual Library, etc.. La plupart des informations sur Internet se trouvent dans le Deep Web, car il contient beaucoup plus d&rsquo;informations que ce que nous voyons en surface.<br><br>Le Dark Web, \u00e9galement appel\u00e9 Darknet, est une partie d&rsquo;Internet qui n&rsquo;est pas index\u00e9e par les moteurs de recherche traditionnels non plus. Et contrairement au Web \u00ab classique \u00bb (ou Clearnet), le Dark Web requiert l&rsquo;utilisation d&rsquo;un navigateur sp\u00e9cial, tel que Tor, pour y acc\u00e9der. <\/p>\n\n\n\n<p>Ce r\u00e9seau anonyme offre une couche suppl\u00e9mentaire de confidentialit\u00e9 et de s\u00e9curit\u00e9, masquant ainsi l&rsquo;adresse IP de l&rsquo;utilisateur et chiffrant ses communications. Le Dark Web abrite une grande vari\u00e9t\u00e9 de contenus et de services, allant des forums de discussion anonymes et des blogs personnels jusqu&rsquo;aux march\u00e9s noirs o\u00f9 s&rsquo;\u00e9changent des biens et services ill\u00e9gaux, tels que des drogues, des armes, des faux documents d&rsquo;identit\u00e9, des donn\u00e9es vol\u00e9es et des outils de piratage informatique. <br><br>Certains journalistes, militants politiques et lanceurs d&rsquo;alerte utilisent \u00e9galement le Dark Web pour communiquer et partager des informations sensibles sans risquer d&rsquo;\u00eatre surveill\u00e9s ou pers\u00e9cut\u00e9s.<br><br>Cependant, en raison de sa nature anonyme et de son absence relative de surveillance, le Dark Web est \u00e9galement associ\u00e9 \u00e0 des activit\u00e9s criminelles organis\u00e9es et peut repr\u00e9senter un terrain fertile pour les escrocs, les fraudeurs et autres individus mal intentionn\u00e9s. <br><br>Par cons\u00e9quent,<strong> il est fortement d\u00e9conseill\u00e9 de s&rsquo;y engager sans une formation et une compr\u00e9hension approfondies des risques encourus.<\/strong><\/p>\n\n\n\n<p>Pour aller un peu plus loin : <br><br>Le Dark Web et le r\u00e9seau en oignon Tor sont intimement li\u00e9s car <strong>le r\u00e9seau Tor permet techniquement l&rsquo;existence et l&rsquo;acc\u00e8s au Dark Web<\/strong>. En effet, le r\u00e9seau Tor a \u00e9t\u00e9 initialement d\u00e9velopp\u00e9 par l&rsquo;US Navy dans les ann\u00e9es 1990 pour prot\u00e9ger la communication en ligne des agents gouvernementaux et faciliter leurs op\u00e9rations clandestines. <br><br>Au fil du temps, cette technologie a \u00e9volu\u00e9 et s&rsquo;est popularis\u00e9e, devenant finalement un outil puissant pour pr\u00e9server l&rsquo;anonymat et la confidentialit\u00e9 sur Internet.<br><br>Aujourd&rsquo;hui, le Dark Web exploite les fonctionnalit\u00e9s offertes par le r\u00e9seau Tor pour proposer un espace en ligne distinct et isol\u00e9 du Web conventionnel, hors de port\u00e9e des moteurs de recherche courants. <br><br>Les sites web h\u00e9berg\u00e9s sur le Dark Web ont des adresses URL sp\u00e9cifiques, terminant g\u00e9n\u00e9ralement par \u00ab\u00a0.onion\u00a0\u00bb, plut\u00f4t que les extensions habituelles telles que \u00ab\u00a0.com\u00a0\u00bb ou \u00ab\u00a0.org\u00a0\u00bb. Pour acc\u00e9der aux sites .onion, les internautes doivent utiliser exclusivement le navigateur Tor, qui assure une connexion anonyme et chiffre les communications entre les utilisateurs et les sites visit\u00e9s.<\/p>\n\n\n\n<p>Pour comprendre comment fonctionne le syst\u00e8me en oignon, voici une petite explication  simplifi\u00e9e :<\/p>\n\n\n\n<p><strong>Fragmentation des donn\u00e9es<\/strong>&nbsp;: Lorsqu&rsquo;un utilisateur souhaite naviguer sur le Dark Web avec Tor, son trafic internet est fragment\u00e9 en plusieurs morceaux appel\u00e9s cellules. Chaque cellule contient une portion de donn\u00e9es et est envoy\u00e9e vers un serveur interm\u00e9diaire appel\u00e9 un relai.<br>Chaque cellule est ensuite transmise \u00e0 un autre relai, puis \u00e0 un autre, jusqu&rsquo;\u00e0 ce qu&rsquo;elle atteigne sa destination finale. Cela fait en sorte que les donn\u00e9es soient envoy\u00e9es \u00e0 travers plusieurs relais avant d&rsquo;atteindre le site final, ce qui rend difficiles \u00e0 suivre les traces des utilisateurs et leur emplacement.<br>Une fois que toutes les cellules ont \u00e9t\u00e9 transmises et reconstitu\u00e9es, les donn\u00e9es arrivent au site final. De cette mani\u00e8re, m\u00eame si quelqu&rsquo;un essaie de suivre les traces des utilisateurs, il sera impossible de savoir pr\u00e9cis\u00e9ment o\u00f9 proviennent les donn\u00e9es, car elles ont \u00e9t\u00e9 fragment\u00e9es et envoy\u00e9es \u00e0 travers plusieurs relais.<\/p>\n\n\n\n<p>Le syst\u00e8me en oignon aide donc \u00e0 prot\u00e9ger l&rsquo;identit\u00e9 et la confidentialit\u00e9 des utilisateurs en navigant sur le Dark Web, en emp\u00eachant les acteurs malveillants de suivre leurs actions et localiser leur position.<br><br>Par cons\u00e9quent, on peut consid\u00e9rer que le Dark Web est une fonctionnalit\u00e9 particuli\u00e8re du r\u00e9seau Tor, ax\u00e9e principalement sur la fourniture d&rsquo;un environnement num\u00e9rique  presque anonyme et confidentiel pour l&rsquo;h\u00e9bergement de contenu et de services cach\u00e9s. <br><br>Toutefois, il convient de noter que tous les usages du r\u00e9seau Tor ne concernent pas n\u00e9cessairement le Dark Web ; <strong>nombreuses sont les personnes qui emploient Tor pour des raisons tout \u00e0 fait l\u00e9gitimes, telles que la <mark style=\"background-color:#ff6900\" class=\"has-inline-color has-white-color\">protection de leur vie priv\u00e9e, la d\u00e9fense contre la cybercensure et la communication s\u00e9curis\u00e9e.<\/mark><\/strong><br><br><a href=\"https:\/\/www.torproject.org\/fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.torproject.org\/fr\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le Deep Web est une partie importante de l&rsquo;Internet qui n&rsquo;est pas index\u00e9e par les moteurs de recherche traditionnels, tandis que le Dark Web est une sous-partie du Deep Web&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,7],"tags":[],"class_list":["post-1561","post","type-post","status-publish","format-standard","hentry","category-informations-developpement-programmation-securite-web-pc","category-securite-informatique"],"_links":{"self":[{"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/posts\/1561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/comments?post=1561"}],"version-history":[{"count":0,"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/posts\/1561\/revisions"}],"wp:attachment":[{"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/media?parent=1561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/categories?post=1561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nlion.fr\/blog\/wp-json\/wp\/v2\/tags?post=1561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}