SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Deep web
RÉALISÉ PAR : SOUKAINA EL HAYOUNI
ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
Plan
 Définition de Deep web
 Le passé de Deep web
 Dark web vs. Deep web : quelle différence ?
 La différence avec le dark net
 Les 4 niveaux d’invisibilité
 Le contenu et l'ampleur de Deep web
 La monnaie utilisée
 Les dangers de Deep web
 Quelque détail technique
 Démonstration
 Conclusion
 Bibliographie
Deep web
2
Deep
web ?
Deep web
3
Le Deep web (en anglais), appelé
aussi web profond, web caché ou web
invisible décrit dans l'architecture du
web la partie de la toile non indexée par
les principaux moteurs de recherche
généralistes. Ce terme est parfois aussi
utilisé de manière abusive pour désigner
les contenus choquants et peu visibles
que l'on trouve sur le web.
DeepWeb ≠ DarkWeb ≠ DarkNet
Passé de Deep web
Le Deep Web a été créé à l’origine pour aider les dissidents chinois à
communiquer entre eux sans pouvoir être identifié. La Chine pratique la
censure notamment envers les personnes opposées au régime politique en
place. La création du Deep web leur a donc permis d’exister, de pouvoir
communiquer entre eux et avec le reste du monde, et donc de faire suivre
l’information à travers le web sans aucun risque pour leur sécurité.
 Créé par l'armée américaine.
 Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le
web profond pouvait contenir 550 fois plus de ressources que le web
indexé par les moteurs de recherche.
Deep web
4
Dark web vs. Deep web : quelle
différence ?
Le dark web désigne le contenu du World Wide Web se trouvant sur les dark
nets. Le dark web est connecté au réseau Internet public, mais y accéder
suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques,
et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du
deep web qui l’englobe.
Deep web
5
Darkweb is the « unhealthy » side of the Deepweb
Quelle différence avec le dark net ?
On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés
du réseau public. De nos jours, les dark nets sont des réseaux connectés à
Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports,
et configurations généralement non-standardisés. Il peut s’agir aussi d’une
partie du web protégée par mot de passe.
Deep web
6
Souvent de petites tailles & dans le but d'échanger des fichiers.
Les 4 niveaux d’invisibilité
 The Opaque web
Une partie très
importante du web est
théoriquement indexable,
mais non indexée de fait
par les moteurs. Certains
auteurs parlent dans ce
cas, pour le web non
profond et non indexé,
de « web opaque »ou
de « web presque
visible » (nearly visible
web).
Deep web
7
 The Private web
Certaines pages sont
inaccessibles aux robots
du fait de la volonté de
l'administrateur du site
web.
 The Proprietary web
Le web propriétaire
désigne les pages où il
est nécessaire de
s’identifier pour accéder
au contenu.
 The Truly invisible web
Toute indexation est
impossible en raison des
formats inconnus, de la
structure ou de la taille
hors norme des
informations. Les pages
générées
dynamiquement ne
peuvent également pas
être gérées par les
moteurs de recherche.
le contenu et
l'ampleur de Deep
web
Deep web
8
Présenté avec un iceberg
4 %
96 %
armes
drogues
pédophilie
tueurs à gages
Le web invisible est 550 fois plus grand que le web visible
La monnaie utilisée sur le Deep web
 Les transactions s’y effectuent grâce à de l’argent
virtuel, le Bitcoin, qu’on peut acheter sur des
centaines de sites spécialisés et convertir en devise
classique à tout moment et n’importe où sur le globe.
 Le Bitcoin, avec son aspect d’anonymat et
d’intraçabilité, ouvre plusieurs portes à des échanges
qui ne sont pas toujours légaux.
Deep web
9
Les dangers de Deep web
Il est dangereux d’accéder au web invisible, notamment à cause:
 De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut
certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!
 De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple
fait de visiter une page peut être condamnable!
 Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite,
mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné!
Deep web
10
Quelque détail
technique
Y accéder est difficile, mais
une règle super importante:
l’anonymat
Deep web
11
Pour garantir l’anonymat
 Il existe d’autres moteurs de recherche spécialisés
Deep web
12
à ne jamais négliger lorsqu’on se
connecte à Tor :
 N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.
 N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir
du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins
compromettront votre anonymat.
 Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci
compromet votre anonymat sur le réseau Tor.
 Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous
si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !
 N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et
.pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés
depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat
 Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins.
Deep web
13
”
“
Démonstration
Deep web
14
Conclusion
 Le Deep web alors est une bonne alternative au clear web, nous offrant
l'anonymat et la sécurité que nous chérissons.
 On peut aussi prendre des éléments très utiles en informatique(sur des
virus par exemple), ce que nous permet de nous protéger.
 Il faut cependant être informé et prévenant, afin de ne pas allez n'importe
ou.
 le Deep web est donc un bon outil entre des bons mains
Deep web
15
Bibliographie
• https://fr.wikipedia.org/wiki/World_Wide_Web
• http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870
• https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963
• https://hitek.fr/actualite/deep-web-face-cachee-internet_259
• https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be
• http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a
• http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf
Deep web
16
Deep web
17
Rester calme
et merci pour votre attention…

Contenu connexe

Tendances

Tendances (20)

Cours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériquesCours éthique et droit liés aux données numériques
Cours éthique et droit liés aux données numériques
 
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux Rapport pfe 2017 Système de gestion des rendez-vous médicaux
Rapport pfe 2017 Système de gestion des rendez-vous médicaux
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Conception et Réalisation d’une application de Gestion SCOLAIRE
Conception et Réalisation d’une application de Gestion SCOLAIREConception et Réalisation d’une application de Gestion SCOLAIRE
Conception et Réalisation d’une application de Gestion SCOLAIRE
 
Rapport stage pfe
Rapport stage  pfe Rapport stage  pfe
Rapport stage pfe
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Rapport de-stage-technecien
Rapport de-stage-technecienRapport de-stage-technecien
Rapport de-stage-technecien
 
Présentation des IoT
Présentation des IoTPrésentation des IoT
Présentation des IoT
 
Gestion des Chercheurs d’Emploi
Gestion des Chercheurs d’EmploiGestion des Chercheurs d’Emploi
Gestion des Chercheurs d’Emploi
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Modèle cahier des charges site web
Modèle cahier des charges site webModèle cahier des charges site web
Modèle cahier des charges site web
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 

Similaire à Deeb web

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
Ayoub Ouchlif
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data Asterisms
Gregoire Burel
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 

Similaire à Deeb web (20)

Web invisible
Web invisibleWeb invisible
Web invisible
 
Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Acta
ActaActa
Acta
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data Asterisms
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
 
Darknet
DarknetDarknet
Darknet
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?
 
Le darkweb
Le darkwebLe darkweb
Le darkweb
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Web invisible
Web invisibleWeb invisible
Web invisible
 

Dernier

Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
AmgdoulHatim
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
ikospam0
 

Dernier (16)

Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 

Deeb web

  • 1. Deep web RÉALISÉ PAR : SOUKAINA EL HAYOUNI ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
  • 2. Plan  Définition de Deep web  Le passé de Deep web  Dark web vs. Deep web : quelle différence ?  La différence avec le dark net  Les 4 niveaux d’invisibilité  Le contenu et l'ampleur de Deep web  La monnaie utilisée  Les dangers de Deep web  Quelque détail technique  Démonstration  Conclusion  Bibliographie Deep web 2
  • 3. Deep web ? Deep web 3 Le Deep web (en anglais), appelé aussi web profond, web caché ou web invisible décrit dans l'architecture du web la partie de la toile non indexée par les principaux moteurs de recherche généralistes. Ce terme est parfois aussi utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l'on trouve sur le web. DeepWeb ≠ DarkWeb ≠ DarkNet
  • 4. Passé de Deep web Le Deep Web a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. La Chine pratique la censure notamment envers les personnes opposées au régime politique en place. La création du Deep web leur a donc permis d’exister, de pouvoir communiquer entre eux et avec le reste du monde, et donc de faire suivre l’information à travers le web sans aucun risque pour leur sécurité.  Créé par l'armée américaine.  Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le web profond pouvait contenir 550 fois plus de ressources que le web indexé par les moteurs de recherche. Deep web 4
  • 5. Dark web vs. Deep web : quelle différence ? Le dark web désigne le contenu du World Wide Web se trouvant sur les dark nets. Le dark web est connecté au réseau Internet public, mais y accéder suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques, et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du deep web qui l’englobe. Deep web 5 Darkweb is the « unhealthy » side of the Deepweb
  • 6. Quelle différence avec le dark net ? On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés du réseau public. De nos jours, les dark nets sont des réseaux connectés à Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports, et configurations généralement non-standardisés. Il peut s’agir aussi d’une partie du web protégée par mot de passe. Deep web 6 Souvent de petites tailles & dans le but d'échanger des fichiers.
  • 7. Les 4 niveaux d’invisibilité  The Opaque web Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs parlent dans ce cas, pour le web non profond et non indexé, de « web opaque »ou de « web presque visible » (nearly visible web). Deep web 7  The Private web Certaines pages sont inaccessibles aux robots du fait de la volonté de l'administrateur du site web.  The Proprietary web Le web propriétaire désigne les pages où il est nécessaire de s’identifier pour accéder au contenu.  The Truly invisible web Toute indexation est impossible en raison des formats inconnus, de la structure ou de la taille hors norme des informations. Les pages générées dynamiquement ne peuvent également pas être gérées par les moteurs de recherche.
  • 8. le contenu et l'ampleur de Deep web Deep web 8 Présenté avec un iceberg 4 % 96 % armes drogues pédophilie tueurs à gages Le web invisible est 550 fois plus grand que le web visible
  • 9. La monnaie utilisée sur le Deep web  Les transactions s’y effectuent grâce à de l’argent virtuel, le Bitcoin, qu’on peut acheter sur des centaines de sites spécialisés et convertir en devise classique à tout moment et n’importe où sur le globe.  Le Bitcoin, avec son aspect d’anonymat et d’intraçabilité, ouvre plusieurs portes à des échanges qui ne sont pas toujours légaux. Deep web 9
  • 10. Les dangers de Deep web Il est dangereux d’accéder au web invisible, notamment à cause:  De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!  De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable!  Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné! Deep web 10
  • 11. Quelque détail technique Y accéder est difficile, mais une règle super importante: l’anonymat Deep web 11 Pour garantir l’anonymat  Il existe d’autres moteurs de recherche spécialisés
  • 13. à ne jamais négliger lorsqu’on se connecte à Tor :  N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.  N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins compromettront votre anonymat.  Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci compromet votre anonymat sur le réseau Tor.  Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !  N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et .pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat  Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins. Deep web 13
  • 15. Conclusion  Le Deep web alors est une bonne alternative au clear web, nous offrant l'anonymat et la sécurité que nous chérissons.  On peut aussi prendre des éléments très utiles en informatique(sur des virus par exemple), ce que nous permet de nous protéger.  Il faut cependant être informé et prévenant, afin de ne pas allez n'importe ou.  le Deep web est donc un bon outil entre des bons mains Deep web 15
  • 16. Bibliographie • https://fr.wikipedia.org/wiki/World_Wide_Web • http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870 • https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963 • https://hitek.fr/actualite/deep-web-face-cachee-internet_259 • https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be • http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a • http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf Deep web 16
  • 17. Deep web 17 Rester calme et merci pour votre attention…