SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Deep web
RÉALISÉ PAR : SOUKAINA EL HAYOUNI
ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
Plan
 Définition de Deep web
 Le passé de Deep web
 Dark web vs. Deep web : quelle différence ?
 La différence avec le dark net
 Les 4 niveaux d’invisibilité
 Le contenu et l'ampleur de Deep web
 La monnaie utilisée
 Les dangers de Deep web
 Quelque détail technique
 Démonstration
 Conclusion
 Bibliographie
Deep web
2
Deep
web ?
Deep web
3
Le Deep web (en anglais), appelé
aussi web profond, web caché ou web
invisible décrit dans l'architecture du
web la partie de la toile non indexée par
les principaux moteurs de recherche
généralistes. Ce terme est parfois aussi
utilisé de manière abusive pour désigner
les contenus choquants et peu visibles
que l'on trouve sur le web.
DeepWeb ≠ DarkWeb ≠ DarkNet
Passé de Deep web
Le Deep Web a été créé à l’origine pour aider les dissidents chinois à
communiquer entre eux sans pouvoir être identifié. La Chine pratique la
censure notamment envers les personnes opposées au régime politique en
place. La création du Deep web leur a donc permis d’exister, de pouvoir
communiquer entre eux et avec le reste du monde, et donc de faire suivre
l’information à travers le web sans aucun risque pour leur sécurité.
 Créé par l'armée américaine.
 Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le
web profond pouvait contenir 550 fois plus de ressources que le web
indexé par les moteurs de recherche.
Deep web
4
Dark web vs. Deep web : quelle
différence ?
Le dark web désigne le contenu du World Wide Web se trouvant sur les dark
nets. Le dark web est connecté au réseau Internet public, mais y accéder
suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques,
et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du
deep web qui l’englobe.
Deep web
5
Darkweb is the « unhealthy » side of the Deepweb
Quelle différence avec le dark net ?
On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés
du réseau public. De nos jours, les dark nets sont des réseaux connectés à
Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports,
et configurations généralement non-standardisés. Il peut s’agir aussi d’une
partie du web protégée par mot de passe.
Deep web
6
Souvent de petites tailles & dans le but d'échanger des fichiers.
Les 4 niveaux d’invisibilité
 The Opaque web
Une partie très
importante du web est
théoriquement indexable,
mais non indexée de fait
par les moteurs. Certains
auteurs parlent dans ce
cas, pour le web non
profond et non indexé,
de « web opaque »ou
de « web presque
visible » (nearly visible
web).
Deep web
7
 The Private web
Certaines pages sont
inaccessibles aux robots
du fait de la volonté de
l'administrateur du site
web.
 The Proprietary web
Le web propriétaire
désigne les pages où il
est nécessaire de
s’identifier pour accéder
au contenu.
 The Truly invisible web
Toute indexation est
impossible en raison des
formats inconnus, de la
structure ou de la taille
hors norme des
informations. Les pages
générées
dynamiquement ne
peuvent également pas
être gérées par les
moteurs de recherche.
le contenu et
l'ampleur de Deep
web
Deep web
8
Présenté avec un iceberg
4 %
96 %
armes
drogues
pédophilie
tueurs à gages
Le web invisible est 550 fois plus grand que le web visible
La monnaie utilisée sur le Deep web
 Les transactions s’y effectuent grâce à de l’argent
virtuel, le Bitcoin, qu’on peut acheter sur des
centaines de sites spécialisés et convertir en devise
classique à tout moment et n’importe où sur le globe.
 Le Bitcoin, avec son aspect d’anonymat et
d’intraçabilité, ouvre plusieurs portes à des échanges
qui ne sont pas toujours légaux.
Deep web
9
Les dangers de Deep web
Il est dangereux d’accéder au web invisible, notamment à cause:
 De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut
certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!
 De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple
fait de visiter une page peut être condamnable!
 Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite,
mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné!
Deep web
10
Quelque détail
technique
Y accéder est difficile, mais
une règle super importante:
l’anonymat
Deep web
11
Pour garantir l’anonymat
 Il existe d’autres moteurs de recherche spécialisés
Deep web
12
à ne jamais négliger lorsqu’on se
connecte à Tor :
 N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.
 N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir
du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins
compromettront votre anonymat.
 Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci
compromet votre anonymat sur le réseau Tor.
 Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous
si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !
 N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et
.pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés
depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat
 Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins.
Deep web
13
”
“
Démonstration
Deep web
14
Conclusion
 Le Deep web alors est une bonne alternative au clear web, nous offrant
l'anonymat et la sécurité que nous chérissons.
 On peut aussi prendre des éléments très utiles en informatique(sur des
virus par exemple), ce que nous permet de nous protéger.
 Il faut cependant être informé et prévenant, afin de ne pas allez n'importe
ou.
 le Deep web est donc un bon outil entre des bons mains
Deep web
15
Bibliographie
• https://fr.wikipedia.org/wiki/World_Wide_Web
• http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870
• https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963
• https://hitek.fr/actualite/deep-web-face-cachee-internet_259
• https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be
• http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a
• http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf
Deep web
16
Deep web
17
Rester calme
et merci pour votre attention…

Contenu connexe

Tendances

The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchavinod kumar
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFEDonia Hammami
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Investigating Using the Dark Web
Investigating Using the Dark WebInvestigating Using the Dark Web
Investigating Using the Dark WebCase IQ
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Cybersecurity and the DarkNet
Cybersecurity and the DarkNetCybersecurity and the DarkNet
Cybersecurity and the DarkNetJames Bollen
 
Présentation blockchain v2
Présentation blockchain v2Présentation blockchain v2
Présentation blockchain v2Amine HAMOUDA
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses servicesAbdoulaye Dieng
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 

Tendances (20)

Rapport de fin formation
Rapport de fin formationRapport de fin formation
Rapport de fin formation
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar ancha
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
Guide to dark web
Guide to dark webGuide to dark web
Guide to dark web
 
The Dark side of the Web
The Dark side of the WebThe Dark side of the Web
The Dark side of the Web
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Investigating Using the Dark Web
Investigating Using the Dark WebInvestigating Using the Dark Web
Investigating Using the Dark Web
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
The dark web
The dark webThe dark web
The dark web
 
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed AmineRapport de stage de perfectionnement - Mahmoudi Mohamed Amine
Rapport de stage de perfectionnement - Mahmoudi Mohamed Amine
 
Cybersecurity and the DarkNet
Cybersecurity and the DarkNetCybersecurity and the DarkNet
Cybersecurity and the DarkNet
 
Présentation blockchain v2
Présentation blockchain v2Présentation blockchain v2
Présentation blockchain v2
 
Deep web and Dark web
Deep web and Dark webDeep web and Dark web
Deep web and Dark web
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Internet et ses services
Internet et ses servicesInternet et ses services
Internet et ses services
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Web 2.0 : une introduction
Web 2.0 : une introductionWeb 2.0 : une introduction
Web 2.0 : une introduction
 
E paiement
E paiementE paiement
E paiement
 

Similaire à Deeb web

Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetSouhaib El
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data AsterismsGregoire Burel
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents Nathalie Caclard
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfIkramKhaydouche
 

Similaire à Deeb web (20)

Réseaux anonymes
Réseaux anonymesRéseaux anonymes
Réseaux anonymes
 
Acta
ActaActa
Acta
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Connecter, entretenir votre PC
Connecter, entretenir votre PCConnecter, entretenir votre PC
Connecter, entretenir votre PC
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Asterid: Linked Data Asterisms
Asterid: Linked Data AsterismsAsterid: Linked Data Asterisms
Asterid: Linked Data Asterisms
 
Internet pour les Parents
Internet pour les Parents Internet pour les Parents
Internet pour les Parents
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?Le Cloud computing c'est quoi ?
Le Cloud computing c'est quoi ?
 
Le darkweb
Le darkwebLe darkweb
Le darkweb
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Web invisible
Web invisibleWeb invisible
Web invisible
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
m102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdfm102-resume-theorique-6156fa4cb3b91 (1).pdf
m102-resume-theorique-6156fa4cb3b91 (1).pdf
 

Dernier

MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 

Dernier (20)

MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 

Deeb web

  • 1. Deep web RÉALISÉ PAR : SOUKAINA EL HAYOUNI ENCADRÉ PAR : MR. OUALAOUT YOUSSEF
  • 2. Plan  Définition de Deep web  Le passé de Deep web  Dark web vs. Deep web : quelle différence ?  La différence avec le dark net  Les 4 niveaux d’invisibilité  Le contenu et l'ampleur de Deep web  La monnaie utilisée  Les dangers de Deep web  Quelque détail technique  Démonstration  Conclusion  Bibliographie Deep web 2
  • 3. Deep web ? Deep web 3 Le Deep web (en anglais), appelé aussi web profond, web caché ou web invisible décrit dans l'architecture du web la partie de la toile non indexée par les principaux moteurs de recherche généralistes. Ce terme est parfois aussi utilisé de manière abusive pour désigner les contenus choquants et peu visibles que l'on trouve sur le web. DeepWeb ≠ DarkWeb ≠ DarkNet
  • 4. Passé de Deep web Le Deep Web a été créé à l’origine pour aider les dissidents chinois à communiquer entre eux sans pouvoir être identifié. La Chine pratique la censure notamment envers les personnes opposées au régime politique en place. La création du Deep web leur a donc permis d’exister, de pouvoir communiquer entre eux et avec le reste du monde, et donc de faire suivre l’information à travers le web sans aucun risque pour leur sécurité.  Créé par l'armée américaine.  Etude de juillet 2001 réalisée par l'entreprise BrightPlanet estime que le web profond pouvait contenir 550 fois plus de ressources que le web indexé par les moteurs de recherche. Deep web 4
  • 5. Dark web vs. Deep web : quelle différence ? Le dark web désigne le contenu du World Wide Web se trouvant sur les dark nets. Le dark web est connecté au réseau Internet public, mais y accéder suppose l’utilisation de logiciels, protocoles, ports, configurations spécifiques, et/ou l’octroi d’identifiants. Le dark web constitue donc une petite partie du deep web qui l’englobe. Deep web 5 Darkweb is the « unhealthy » side of the Deepweb
  • 6. Quelle différence avec le dark net ? On appelle dark net les réseaux overlays (super positionnés), à l’origine isolés du réseau public. De nos jours, les dark nets sont des réseaux connectés à Internet, mais dont l’accès implique l’utilisation de logiciels, protocoles, ports, et configurations généralement non-standardisés. Il peut s’agir aussi d’une partie du web protégée par mot de passe. Deep web 6 Souvent de petites tailles & dans le but d'échanger des fichiers.
  • 7. Les 4 niveaux d’invisibilité  The Opaque web Une partie très importante du web est théoriquement indexable, mais non indexée de fait par les moteurs. Certains auteurs parlent dans ce cas, pour le web non profond et non indexé, de « web opaque »ou de « web presque visible » (nearly visible web). Deep web 7  The Private web Certaines pages sont inaccessibles aux robots du fait de la volonté de l'administrateur du site web.  The Proprietary web Le web propriétaire désigne les pages où il est nécessaire de s’identifier pour accéder au contenu.  The Truly invisible web Toute indexation est impossible en raison des formats inconnus, de la structure ou de la taille hors norme des informations. Les pages générées dynamiquement ne peuvent également pas être gérées par les moteurs de recherche.
  • 8. le contenu et l'ampleur de Deep web Deep web 8 Présenté avec un iceberg 4 % 96 % armes drogues pédophilie tueurs à gages Le web invisible est 550 fois plus grand que le web visible
  • 9. La monnaie utilisée sur le Deep web  Les transactions s’y effectuent grâce à de l’argent virtuel, le Bitcoin, qu’on peut acheter sur des centaines de sites spécialisés et convertir en devise classique à tout moment et n’importe où sur le globe.  Le Bitcoin, avec son aspect d’anonymat et d’intraçabilité, ouvre plusieurs portes à des échanges qui ne sont pas toujours légaux. Deep web 9
  • 10. Les dangers de Deep web Il est dangereux d’accéder au web invisible, notamment à cause:  De virus : un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi!  De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable!  Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il est possible de se faire condamné! Deep web 10
  • 11. Quelque détail technique Y accéder est difficile, mais une règle super importante: l’anonymat Deep web 11 Pour garantir l’anonymat  Il existe d’autres moteurs de recherche spécialisés
  • 13. à ne jamais négliger lorsqu’on se connecte à Tor :  N’utilisez que le navigateur Tor et fermez les autres lorsque vous êtes connecté au réseau.  N’installez jamais dans le navigateur Tor des plugins ou extensions : Tor n’est pas fait pour voir du contenu Flash, Silverlight, Realplayer, Quicktime et autres… ces extensions et plugins compromettront votre anonymat.  Fermez votre application de torrent : en raison des protocoles qu’elle utilise, celle-ci compromet votre anonymat sur le réseau Tor.  Ne naviguez que sur des sites .onion lorsque vous êtes connectez à Tor et déconnectez-vous si vous souhaitez accéder au web visible, même pour une petite recherche sur Google !  N’ouvrez pas de fichiers téléchargés via Tor lorsque vous êtes connecté : les fichiers .doc et .pdf en particulier peuvent contenir des images et autres ressources qui seront téléchargés depuis l’internet visible si vous les ouvrez – ce qui compromettra à coup sûr votre anonymat  Si vous devez vraiment y acheter quelque chose, utilisez des Bitcoins. Deep web 13
  • 15. Conclusion  Le Deep web alors est une bonne alternative au clear web, nous offrant l'anonymat et la sécurité que nous chérissons.  On peut aussi prendre des éléments très utiles en informatique(sur des virus par exemple), ce que nous permet de nous protéger.  Il faut cependant être informé et prévenant, afin de ne pas allez n'importe ou.  le Deep web est donc un bon outil entre des bons mains Deep web 15
  • 16. Bibliographie • https://fr.wikipedia.org/wiki/World_Wide_Web • http://jeanmathisperrot.wixsite.com/deepweb/blank-c2870 • https://www.papergeek.fr/dark-web-et-deep-web-quelles-differences-et-comment-y-acceder-2963 • https://hitek.fr/actualite/deep-web-face-cachee-internet_259 • https://www.youtube.com/watch?v=Mnrn3y-Qbyk&feature=youtu.be • http://ptaff.ca/blogue/index.php/2006/03/31/comment_dacvoiler_le_web_cachac_gracce_a • http://bibliotheque.unice.fr/services-et-formations/aide-et-formation/documents/Memo_WebInvisible.pdf Deep web 16
  • 17. Deep web 17 Rester calme et merci pour votre attention…