SlideShare une entreprise Scribd logo
1  sur  10
Le web invisible ou 
« le deep web » 
La face cachée d’internet
Ce que représente le web 
invisible
Ce que représente le web 
invisible
Le web invisible? 
Le web invisible « est la partie du web accessible en ligne, mais non indexée 
par des moteurs de recherche classiques généralistes »1 comme par 
exemple Google. 
Certes, on ne trouve pas que des sites « interdits », tels de vente de drogues, 
recruter un tueur à gage ou acheter du bit coin. Mais aussi de nombreuses 
documentations académiques et de recherches très poussées. 
1: http://fr.wikipedia.org/wiki/Web_profond
Comment chercher des 
informations sur le web invisible? 
Pour avoir accès à un contenu non indexé par les moteurs de recherches 
basiques tel que Google, de nombreux outils de recherches gratuits offrent 
la possibilité d’approfondir ses investigations académiques ou 
entrepreneuriales dans le « deep web1. 
 http://biznar.com/biznar/: recherches pour le business 
 http://worldwidescience.org: un métamoteur qui puise dans 60 bases de 
données 
 http://www.scienceresearch.com/scienceresearch/: un métamoteur 
aussi. 
1: http://www.commentcamarche.net/faq/31357-chercher-de-l-information-sur-le-web-invisible
Les dangers du web invisible1 
Il est dangereux d’accéder au web invisible, notamment à cause: 
• De virus: un ordinateur classique avec peu de protections peut très vite 
être atteint. On peut certes visiter le web invisible, mais attention de ne 
pas télécharger n’importe quoi! 
• De pages illégales: en effet, beaucoup de sites illégaux nourrissent le 
web caché. Le simple fait de visiter une page peut être condamnable! 
• Des échanges ou transfert illégaux: certaines pages sont illégales de 
part leurs simple visite, mais dès qu’il y a transferts quelconques, là il et 
possible de se faire condamné! 
1: http://hitek.fr/actualite/deep-web-face-cachee-internet_259
ET TOR? 
• Tor est la plate forme la plus connue 
pour accéder au web invisible crypté
Et TOR? 
• Comment le télécharger (et je conseille 
de ne pas le faire) 
• Il faut cliquer ici: 
• https://www.torproject.org/projects/torbrowser.• Il faut tout de même posséder Mozilla 
Firefox!
Comment TOR fonctionne?
Comment TOR fonctionne?

Contenu connexe

Tendances

Tendances (20)

The Dark side of the Web
The Dark side of the WebThe Dark side of the Web
The Dark side of the Web
 
Les dangers des réseaux sociaux
Les dangers des réseaux sociauxLes dangers des réseaux sociaux
Les dangers des réseaux sociaux
 
PPT dark web
PPT dark webPPT dark web
PPT dark web
 
The Dark Web by Kenneth Yu
The Dark Web by Kenneth YuThe Dark Web by Kenneth Yu
The Dark Web by Kenneth Yu
 
Deep web power point presentation
Deep web power point presentationDeep web power point presentation
Deep web power point presentation
 
Deep web
Deep webDeep web
Deep web
 
Deep Web - what to do and what not to do
Deep Web - what to do and what not to do	Deep Web - what to do and what not to do
Deep Web - what to do and what not to do
 
Dark and Deep web
Dark and Deep webDark and Deep web
Dark and Deep web
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Dark web
Dark webDark web
Dark web
 
Deep web
Deep webDeep web
Deep web
 
Utilisez votre tablette numérique sous Androïd
Utilisez votre tablette numérique sous AndroïdUtilisez votre tablette numérique sous Androïd
Utilisez votre tablette numérique sous Androïd
 
Deep Web
Deep WebDeep Web
Deep Web
 
Journey To The Dark Web
Journey To The Dark WebJourney To The Dark Web
Journey To The Dark Web
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
Mémoire Data-journalisme
Mémoire Data-journalismeMémoire Data-journalisme
Mémoire Data-journalisme
 
Dark web (1)
Dark web (1)Dark web (1)
Dark web (1)
 
Développer la médiation des collections numériques
Développer la médiation des collections numériquesDévelopper la médiation des collections numériques
Développer la médiation des collections numériques
 
cours e-commerce.pptx
cours e-commerce.pptxcours e-commerce.pptx
cours e-commerce.pptx
 

Similaire à Web invisible

Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Olivier Bot
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Philippe METAYER
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013Sébastien PUJADE
 

Similaire à Web invisible (20)

Deeb web
Deeb webDeeb web
Deeb web
 
Web invisible
Web invisibleWeb invisible
Web invisible
 
Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
 
Propriété intellectuelle et internet
Propriété intellectuelle et internet Propriété intellectuelle et internet
Propriété intellectuelle et internet
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 

Web invisible

  • 1. Le web invisible ou « le deep web » La face cachée d’internet
  • 2. Ce que représente le web invisible
  • 3. Ce que représente le web invisible
  • 4. Le web invisible? Le web invisible « est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes »1 comme par exemple Google. Certes, on ne trouve pas que des sites « interdits », tels de vente de drogues, recruter un tueur à gage ou acheter du bit coin. Mais aussi de nombreuses documentations académiques et de recherches très poussées. 1: http://fr.wikipedia.org/wiki/Web_profond
  • 5. Comment chercher des informations sur le web invisible? Pour avoir accès à un contenu non indexé par les moteurs de recherches basiques tel que Google, de nombreux outils de recherches gratuits offrent la possibilité d’approfondir ses investigations académiques ou entrepreneuriales dans le « deep web1.  http://biznar.com/biznar/: recherches pour le business  http://worldwidescience.org: un métamoteur qui puise dans 60 bases de données  http://www.scienceresearch.com/scienceresearch/: un métamoteur aussi. 1: http://www.commentcamarche.net/faq/31357-chercher-de-l-information-sur-le-web-invisible
  • 6. Les dangers du web invisible1 Il est dangereux d’accéder au web invisible, notamment à cause: • De virus: un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi! • De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable! • Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il et possible de se faire condamné! 1: http://hitek.fr/actualite/deep-web-face-cachee-internet_259
  • 7. ET TOR? • Tor est la plate forme la plus connue pour accéder au web invisible crypté
  • 8. Et TOR? • Comment le télécharger (et je conseille de ne pas le faire) • Il faut cliquer ici: • https://www.torproject.org/projects/torbrowser.• Il faut tout de même posséder Mozilla Firefox!