Vous êtes sur la page 1sur 14

Spécialité : L3 – Télécommunication

Professeur :
Mr : Sami Bedra
 Sahraoui Mosaab

 Mafa Mouhmed Fadi

2018/2019
le Sommaire :
•Introduction générale :
A/ Le web surfacique ou visible :
B/Le web profond ou Invisible ou Deep Web ou web caché :
C/Le web sombre :
•Différence Darkweb, Darknet
•Différence Darkweb et deep web
•Le passé du Deep Web et Pourquoi le Deep Web a-t-il été créé ?
•Accès au deep web
•Le Réseau Tor :
•Exemples de logiciels darknets et deep web
•Conclusion
•Bibliographie
: Introduction/1
Le Web est un système hypertexte utilisant le protocole http (HyperText Transfer Protocol), permettant de
visiter des pages sur le réseau Internet.
: Vous ne le saviez peut-être pas mais il existe 3 sortes de web
 le web tel que vous l’utilisez que l’on appelle aussi : web surfacique.
 le deep web (web profond).
 Le dark web (web clandestin ou web sombre)
 Les 3 sont différents mais alors quelle est la différence entre web, dark web et deep web ?
: A/ Le web surfacique ou visible
Le web visible est lorsque vous naviguez sur internet via des navigateurs web comme Mozilla Firefox, Internet
Explorer, Google Chrome ... A cet instant même vous êtes en train de naviguer sur ce que l'on appelle
."communément "Le Web Surfacique" ou "Web Visible
Le Web Visible est la partie accessible en ligne facilement et indexable par les robots d'indexation des moteurs de
. recherche
.Ces moteurs de recherche indexe en général 9 à 10% du web entier
Ce qui signifie qu'en réalité vous ne naviguez pas sur le Web général, vous naviguez sur une partie mineure du
web. En conséquence il reste 90% de ressources que vous ne pouvez pas exploiter grâce à un moteur de recherche
.ordinaire
B/Le web profond ou Invisible ou Deep Web ou web caché :
Nous disions tout à l'heure que nous n'avions accès qu'a 10% du Web et bien les 90% restant se trouvent là dans la partie cachée
du web profond.
Le Deep Web est la partie du web accessible en ligne, mais non indexée par les moteurs de recherche classiques. On accède au web
invisible uniquement grâce à certains outils spécialisés.
Il faut donc connaître l’adresse précise des sites concernés pour y accéder. Cette non-indexation de pages web peut être volontaire ou
non. Sont notamment concernés :

Les pages 100% dynamiques dont le contenu change en fonction de certains paramètres
 Sites ou pages isolées du reste du web, sans hyperliens faisant leur promotion
 Sites protégés par authentification
 Sites techniquement mal conçus
 Sites utilisant exclusivement des technologies incomprises des robots d’indexation
 Sites proposant des contenus incompréhensibles pour les robots d’indexation, comme l’a été par exemple le PDF à une certaine
époque
On peut estimer que le web privé (sites réservés à des utilisateurs limités et identifiés) et le web opaque (web techniquement
indexable mais non indexé) font partie du web profond.
C/Le web sombre :

Aussi appelé Dark Web, le web sombre est un recoin (important) d’Internet, auquel il n’est pas facile d’accéder : il faut non seulement connaître les

adresses spécifiques, mais également utiliser des outils informatiques particuliers (ex : navigateur dédié).

Les moteurs de recherche ne connaissent pas cette partie du web, et le chargement des contenus peut être très lent.

L’anonymat est la règle, et chaque connexion se veut indirecte, en passant par de nombreux nœuds (nodes).

Vous l’aurez compris, le web sombre n’est pas facile d’accès pour l’internaute lambda. Ce n’est d’ailleurs peut-être pas plus mal : s’il abrite les

échanges des défenseurs de la liberté d’expression ou de certains opposants politiques réprimés, le dark web est aussi le lieu de nombreuses

malversations:

 Cybermarchés noirs : contrefaçons, drogues, cartes bancaires, armes, etc.

 Echanges de contenus choquants ou illégaux : pédopornographie, torture, cannibalisme, sexe violent, etc.

 Services illégaux : embauche d’un tueur à gage, transport d’organes, location de botnets, achats de logiciels malveillants, etc.

Si ces différentes couches du web ont chacune leurs caractéristiques propres, il existe de nombreuses passerelles qui les relient : tous les jours, des

numéros de cartes bancaires obtenues par phishing dans le web surfacique sont par exemple revendus sur des sites du web sombre.
2/Différence Darkweb, Darknet :
Vous trouverez sur Internet des articles qui confondent un peu ces 2 notions de Darkweb et de Darknet. Et certains ne font même pas la différence
entre les 2. Alors voici 2 petites définitions, sans doute pas parfaites mais qui ont le mérite d’exister :
Retenez simplement que :
•Darkweb : ensemble des pages accessibles par des navigateurs spéciaux .
• Darknet : ensemble des réseaux cryptés permettant d’accéder à ces pages.

3/ Différence Darkweb et deep web :

Ne confondez pas dark web et deep web : l’un indique des pages sur un réseau à part et non accessibles par les navigateurs classiques (darkweb sur
darknet), et l’autre indique des pages non indexées par les moteurs de recherche (deepweb).

4/Le passé du Deep Web et Pourquoi le Deep Web a-t-il été créé ?

Les deux web alternatifs, Darknet et Deep Web, ont été créés dans un premier temps pour aider les révolutionnaires face à la dictature. Ils étaient
utilisés contre la censure pour la liberté de parole. Ils ont été créés par l'armée américaine. Une étude de juillet 2001 réalisée par l'entreprise
BrightPlanet estime que le web profond pouvait contenir 500 fois plus de ressources que le web indexé par les moteurs de recherche.

Le Deep Web a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. La Chine pratique la
censure notamment envers les personnes opposées au régime politique en place. La création du Deep web leur a donc permis d’exister, de pouvoir
communiquer entre eux et avec le reste du monde, et donc de faire suivre l’information à travers le web sans aucun risque pour leur sécurité.
5/Accès au deep web :

La majorité des gens qui souhaitent accéder au Deep Web utilisent Tor, un service initialement développé par le United
States Naval Research Laboratory. Tor est en quelque sorte un navigateur Web à l’instar de Google Chrome ou Firefox.
La principale différence réside dans le fait qu'au lieu d'emprunter la voie la plus directe entre votre ordinateur et le
Deep Web, le navigateur utilise un chemin aléatoire de serveurs chiffrés appelés « nœuds », permettant ainsi aux utilisateurs
de se connecter sans crainte au Deep Web, de ne pas être identifiés et de ne pas exposer leur historique de navigation. Des
sites sur le Deep Web utilisent également Tor (ou un logiciel similaire tel que I2P) pour préserver leur anonymat. Autrement
dit, vous ne serez pas en mesure de découvrir qui les utilise ou qui les héberge.
De nombreux utilisateurs tirent parti de Tor pour parcourir l'Internet public et le Deep Web.
Certains ne souhaitent tout simplement pas que des organismes gouvernementaux, voire même des fournisseurs de service
Internet, sachent ce qu'ils consultent en ligne, alors que d'autres n'ont pas d'autres choix : les utilisateurs situés dans des
pays limitant l'accès et imposant des lois d'utilisation n'ont bien souvent pas la possibilité d'accéder à des sites Internet
publics, à moins d'utiliser des clients Tor et des réseaux virtuels privés. Il en va de même pour des opposants au
gouvernement et d'autres fervents défenseurs qui craignent de faire l'objet de représailles si leur identité venait à être
découverte. Bien entendu, l'anonymat s'accompagne d'un côté obscur dans la mesure où les criminels et les pirates
informatiques malveillants préfèrent également opérer dans l'ombre.
6/Le Réseau Tor :

Le réseau Tor (Tor Onion Routing ou The Onion Router), est un réseau informatique mondial et décentralisé, composé de
routeurs organisés en couches, appelés nœuds de l’oignon.
Ces routeurs transmettent de manière anonyme des flux TCP (Transmission Control Protocol) rendant ainsi anonymes la
communication entre un client et un serveur web qui effectuent des échangent via le protocole TCP.
Dans un réseau Tor les utilisateurs sont difficiles à identifier via leur adresse IP, ce qui leur permet de garder l’anonymat.
Dans un réseau Tor, la requête d’un internaute quitte son ordinateur et transite par plusieurs autres ordinateurs présents
dans le même réseau et utilisant Tor jusqu’au serveur à qui est adressé la requête.
Ceci explique pourquoi les réponses du serveur vers le client prennent souvent beaucoup de temps. Il faut noter également
que dans un réseau Tor tous les échanges sont sécurisés et cryptés. Tor propose également à ses utilisateurs un ensemble de
services cachés (comme le service web) sur internet en masquant l’identité (adresse IP, …) du serveur qui les héberge ; ce
dernier recevra de Tor une adresse avec l’extension ".onion" (comme par exemple "nomdusite.onion") et ne pourra être
accessible que par des internautes du réseau Tor. L’accès d’utilisateurs à un service web caché se fait selon un protocole défini
par Tor.
Pour accéder au réseau Tor il faut utiliser le navigateur du même nom : Tor Browser. Le logiciel Tor Browser permet
d’aller sur le réseau Tor, et donc de consulter les sites du deep web.

- Voici le fonctionnement d'un réseau normal :


- Et voici mainte- Et voici maintenant le fonctionnement du Réseau Tor comme expliqué plus haut :
nant le fonctionnement du Réseau Tor comme expliqué plus haut :
7/Exemples de logiciels darknets et deep web :
Il existe des dizaines de darknets différents. Certains, comme Tor, rassemblent de très vastes communautés, tandis que d'autres sont
beaucoup plus confidentiels. Les principaux darknets sont :

 Tor20 est une forme de mixnet développée au début des années 2000 par l'armée américaine. Le réseau rassemble plus de 2 millions
d'utilisateurs chaque jour21. Tor permet de surfer anonymement sur le web ouvert et intègre un darkweb très actif. C'est là que se
trouvent notamment les principaux marchés noirs, mais on y trouve aussi des sites d'expression politique, des ressources techniques, etc.

 Freenet22 propose un écosystème anonyme complet (mails, blogs, messagerie, IRC, web) et intègre un mode F2F (ami à ami). Dès
l'origine, Freenet a été orienté vers la politique et on y trouve de nombreuses ressources associées.

 I2P se comporte comme un proxy. Il intègre un darkweb (les DeepSites) et permet l'échange de fichiers, l'édition de blogs et une
messagerie anonyme. Il permet également de surfer anonymement sur le web ouvert.

 GNUnet est le système d'anonymisation proposé par le projet GNU. Il est essentiellement utilisé pour le partage de fichiers.

 Zeronet propose de créer un web ouvert et anonyme à partir d'une technologie inspirée des Bitcoins.

 RetroShare fonctionne d'origine en mode ami à ami, toutefois il est capable de fonctionner en mode dit Darknet « définition populaire »
(c'est-à-dire entre anonymes, à savoir les amis des amis) si l'on y désactive la DHT et le « Mode découverte ».

 SafetyGate Invisible est une solution professionnelle commerciale.

 Le Telegram messager en raison de ses fonctionnalités avec chiffrement23 et après l'interdiction sur le territoire de la Russie et d'autres
pays, appartient également au darknet.24 C'est à cause de l'anonymat qu'il contient des canaux cryptés pour la vente de substances
interdites, le recrutement de diverses organisations et la coordination d'actions anti-gouvernementales.25
Conclusion :
Le Deep Web est vraiment une ressources très utile ; il représente 90% du
web général. C'est un outil incroyable et puissant, mais malgré cela il faut se
méfier de ce que l'on peut trouver dessus. Car ses nombreux avantages en terme
d'intraçabilité en on fait un lieu idéal pour le marché noir, vente de drogues,
d'armes et autres services illicites. De plus vous vous trouverez facilement
exposés à des risques en allant sur des sites que vous ne connaissez pas car de
nombreux sites sont tenus par des hackers : un simple click, une simple visite sur
un site malveillant et cela suffira a vous faire Hacker. Alors avant toute chose
méfiez vous, soyez prudents, prenez un minimum de précautions en installant les
logiciels vus plus haut. Et surtout avant de vous rendre sur un site, renseignez
vous bien sur son contenu, et aidez vous des sites comme Hidden Wiki pour
vous orienter et explorer le deep Web dans ses moindres recoins.
Bibliographie :
https://www.linternaute.fr/dictionnaire/fr/definition/web/

https://www.culture-informatique.net/cest-quoi-dark-web-deep-web/?fbclid=IwAR1dTNc1FdMBRvAWGvrJAe11P_U3HpPfaHVJiW9lIOF_6U
6OhwWSz1EGUZA

https://www.panoptinet.com/cybersecurite-decryptee/deep-web-dark-web-les-parties-immergees-dinternet.html

https://www.supinfo.com/articles/single/3109-deep-web?
fbclid=IwAR2iH4wUwunx02kJrs_Zx_PHQNgQ7gxSVZoCMQrbP0J7ReQ3rgIirdZ6uu8

https://fr.wikipedia.org/wiki/Darknet

https://jeanmathisperrot.wixsite.com/deepweb/blank-c2870?fbclid=IwAR2bTqIH6fDsfGidSPfJ8c3O-
ucj9aB79HH5xkrqw4y7wBujz8qudIX0LDg

https://www.kaspersky.fr/resource-center/threats/deep-web?fbclid=IwAR1p_ubMc-OdWnYMYr5Q5uYojD5jvlxMIraSYBo51cZ-
8FHTWfj9b3znEtw

Vous aimerez peut-être aussi