Plan du site  
pixel
pixel

Articles - Étudiants SUPINFO

Le Deep Web

Par Erwan LOCART Publié le 27/09/2017 à 11:15:20 Noter cet article:
(0 votes)
Avis favorable du comité de lecture
   

A la télévision et aux journaux, vous entendez parler assez peu souvent de Deep Web, mais qu'est-ce que c'est vraiment ?

   

Introduction

                       

Pour répondre à cette question en un mot, le Deep Web est la partie "submergé" où de nombreuses activités sont menées, des plus discutable et illégale à d'autres beaucoup plus "silencieuses". Il s'agit essentiellement d'un lieu où des sites "cachés" existent qui ne sont pas trouvable en effectuant une recherche normale sur Google ou un autre moteur de recherche, et qui ne peuvent être visités qu'en utilisant des réseaux anonymes.

       
       

Selon une recherche de réseau menée en 2000 par Bright Planet (une organisation des États-Unis d'Amérique), le Web est composé de plus de 550 milliards de documents, mais seulement 2 milliards sont indexés sur Google.

       

Dans Deep Web, plus de 98% des sites Internet sont cachés. En le comparant à un iceberg, Google et tout ce que nous voyons est juste la pointe d'un énorme iceberg, où Deep Web est tout ce qui est sous la pointe de l'iceberg, donc tout ce qui est invisible, est caché de la visibilité de tous.

   
   

Quelle est la différence avec le Web dont tout le monde connaît ?

                       

Les experts le divisent en huit niveaux principaux :

       
  • 1. Le Web de surface (surface web) où fonctionnent les serveurs et les sites "normaux" et visible
  • 2. Le "bergie web", le niveau accessible sans outils et sans trop de connaissances, héberge des résultats cachés de Google, des sites de vidéo et d'image sans censure
  • 3. Le "deep web" où vous entrez uniquement en utilisant un logiciel spécial et où se trouvent les canaux de communication des pirates
  • 4. Le "charter web" où, des forums existe dans lesquelles, des pirates informatiques, des hommes armés, des trafiquants de drogue, des djihadistes, des extrémistes et des pornographes sont présents. C'est le marché noir dans le monde
  • 5. Le "marinas web" qui inclurais 80% du web. Son contenu est en partie inconnu et une source de légendes mondiales.
  • 6. Nous ne savons pas ce qu'il y a, à l'intérieur.
  • 7. Ce niveau est une sorte de zone de guerre comportant des secrets gouvernementaux, des plans militaires, etc.
  • 8. Le niveau qui contrôle le web entier, est un système qui envoie des commandes partout dans le réseau au hasard. Voici le Dark Web. Pour y accéder, vous devez disposer d'un matériel spécifique, nous allons en parler plus tard
   
   

Pourquoi et comment entrer Deep Web ?

                       

Le Deep Web peut être un endroit très dangereux. Entrer sur le Deep Web est complètement légal, mais à vos risques et périls. Il n'est pas recommandé d'y entrer, mais selon certaines personnes, ce n'est pas si dangereux.

       
       

Faites attention! Dans Deep Web, il peut y avoir des pirates qui peuvent voler des comptes bancaires et détruire tous les fichiers sur votre ordinateur.

       

En entrant dans ce nouveau monde sans être conscient de ce qu'il est, c'est comme aller dans un océan rempli de requins, couvert de sang.

   

Qu'est-ce que TOR ?

                       

L'outil utilisé pour accéder à Deep Web est l'acronyme TOR pour The Onion Routing, une technologie conçue pour cacher l'identité des utilisateurs.

       

Le noyau du TOR a été développé pour la première fois dans les années 1980 par un mathématicien Paul Syverson dans le but de protéger les communications des services secrets américains. En 1997, DARPA (Département de la Défense des États-Unis) a poursuivi son développement, mais la première version officielle de TOR a été publiée en 2002.

       

Le réseau Tor fournit essentiellement deux services:

       
  • 1. Connexions anonymes sortantes
  • 2. Fourni des services cachés
       

TOR, en fait, garantit l'anonymat grâce à l'utilisation de serveurs spéciaux, le soi-disant "Onion Router". Dans ce réseau spécial, le trafic de données ne traverse plus le réseau de manière traditionnelle (voyage entre clients et serveurs), mais est transmis (via un circuit virtuel complexe) parmi une multitude de routeurs de l'Onion.

       

Un routeur Onion n'est rien d'autre qu'un nœud de réseau TOR et est généralement mis à disposition par un volontaire appartenant au réseau qui fournit une partie de sa bande passante disponible à la cause.

       

Le protocole de communication dans le réseau TOR a été développé pour assurer le secret de la communication réseau, l'intégrité des données, le contrôle de la gestion du réseau et plusieurs politiques de sortie contrôlées. Le secret réside dans la distribution de la demande de communication de l'utilisateur, générée pour que personne ne puisse relier l'utilisateur à la destination demandée. Les paquets qui contiennent la communication sont en fait distribués sur un chemin aléatoire et dynamique, qui peut difficilement être détecté, à travers des routeurs qui effacent toutes les pistes de la communication et qui ignorent la source et la destination.

       

Chaque routeur impliqué établit également un canal de communication sécurisé avec le prochain routeur, en échangeant des paires spécifiques de clés cryptographiques.

       

Il est évident que les points les plus critiques dans la communication sont ceux d'entrée et de sortie du réseau. Pour cette raison, seuls les noeuds TOR de confiance peuvent accomplir cette tâche et sont appelés respectivement Nœud de garde et Nœud de sortie.

       
       

Ainsi, le noeud récepteur n'a aucune idée et n'a pas la capacité de lire le message original (et ne peux demander : "laissez-moi voir le contenu de ce site") et agit comme un passeport, en connaissant seulement l'adresse du nœud expéditeur à partir de laquelle il reçoit la matrice et celle du prochain noeud pour lui envoyer.

       

       

Donc, une fois que vous entrez dans Deep Web via TOR, vous pouvez librement faire ce que vous voulez, un peu comme Google, mais avec des milliards de pages supplémentaires. Grâce à TOR, vous pouvez également effectuer des achats en ligne où la monnaie principale est le bitcoin.

       

Pour cette raison, dans Deep Web, il existe des marchés noirs (illégaux) qui sont des magasins réels vendant des objets illégaux (tels que de la drogues, des armes, et même des organes humain, etc.).

   
   

Qu'est-ce que le Bitcoin ?

                       

Bitcoin est une monnaie virtuelle créée en 2009, principalement utilisée en ligne et sans intermédiation de banques ou d'institutions centrales.

Le mot bitcoin vient du bit (unité de mesure d'un ordinateur) et de la pièce. Le Bitcoin est utilisé sur le marché des opérations en ligne, coté sur le marché boursier (marché mondial).

       
       

Pour utiliser Bitcoin, vous devez télécharger une application (Multibit ou Bitcoin Wallet) sur votre ordinateur, votre smartphone ou votre tablette pour vous permettre de créer un portefeuille virtuel.

       

Chaque portefeuille comprend des clés cryptographiques, c'est-à-dire des codes secrets, qui rendront toute transaction anonyme, mais en même temps indélébile dans la mémoire du réseau Bitcoin.

       

En un mot, personne ne saura quoi acheter, mais une fois dépensé, votre argent disparaîtra de votre porte-monnaie.

       

En ligne sur le web (ou le deep web), avec des Bitcoins, vous pouvez acheter tout, des jeux vidéos, des livres, etc.

       

À l'heure actuelle, plusieurs magasins physique acceptent les monnaie virtuelles comme par exemples ded dentistes ou des d'hôtels.

   

Qui a créé les Bitcoins?

                       

Si le logiciel Bitcoin est Opensource, c'est-à-dire que le code source peut être édité par n'importe qui, l'origine du système est cachée derrière le pseudonyme Satoshi Nakamoto. Et, comme dans les meilleurs mythes, sa figure est entre le bienfaiteur et le pirate.

A l'heure actuelle, on ne sait toujours pas si Nakamoto est lui ou elle, même si Nakamoto en japonais est l'union de deux mots qui signifient «une source de relation», on pense que Nakamoto est un pseudonyme qui renferme un groupe de personnes.

En 2009, Nakamoto a distribué la première version du logiciel client et à par la suite contribué au projet anonymement avec d'autres développeurs, en se retirant ensuite de la communauté Bitcoin en 2010.

Le dernier contact de Satoshi Nakamoto a été en 2011 lorsqu'il a déclaré qu'il avait abandonné le projet Bitcoin parce qu'il s'intéressais à d'autres projets.

   

Comment obtenir des Bitcoins ?

               

Il existe plusieurs façons de générer Bitcoin, la première méthode est «l'extraction»: obtenir Bitcoin en effectuant des calculs mathématiques sur le processeur de l'ordinateur ou sur le GPU.

       

La complexité de cette activité, cependant, augmente avec le temps, car la carte vidéo deviendra de plus en plus usée.

       

La création de pièces numériques nécessite une grande puissance de calcul et, par conséquent, une forte consommation d'énergie.

       

Cela rend l'exploitation minière inadaptée même pour ceux qui ont une carte vidéo de pointe, c'est pourquoi il existe des services et des applications qui aident l'exploitation minière, comme Bitcoin Mining Pool.

       

Les Bitcoin Mining Pools sont des services qui vous permettent d'utiliser la technologie informatique distribuée pour obtenir Bitcoin. En s'inscrivant à l'un d'entre eux (comme Slush pool) et en utilisant des clients spéciaux, il est possible de diviser la charge de travail de l'exploitation (et par conséquent les «extraits» du réseau) avec les ordinateurs d'autres utilisateurs distants.

   

Il existe également des sites qui vous permettent d'obtenir Bitcoin directement en ligne sans télécharger et installer des clients sur votre ordinateur. C'est le cas avec Bitcoin Plus, qui utilise la technologie Java pour utiliser la puissance de calcul du processeur et générer des pièces numériques.

       

 

       

Une autre façon d'obtenir Bitcoin consiste à utiliser des sites Internet (tels que QoinPro) qu'il vous permet de recevoir un petit nombre de cryptovalutes (y compris Bitcoins) pour un abonnement simple tous les jours.

       

Le gain augmente si vous vous abonnez au service d'autres personnes grâce à votre lien de référence. Un renvoi survient lorsqu'un utilisateur clique sur un lien, une bannière ou une autre page qui l'oriente vers une page sur un nouveau site. Du site de destination, les informations du site source sont acquises.

       

 

       

Une autre façon d'obtenir Bitcoin consiste à utiliser les circuits intégrés spécifiques à l'application (ASIC). Ce sont des circuits intégrés conçus pour résoudre des calculs précis rapidement et efficacement. Leur nature les rend idéales pour l'extraction de Bitcoin, aussi parce qu'elles ont une très faible consommation d'énergie.

       

 

       

Bien sûr, personne n'interdit l'achat direct de Bitcoin via des services en ligne qui vous permettent d'ouvrir un compte et de le remplir facilement avec des pièces numériques achetées par d'autres utilisateurs du site.

       

Le Trading

                       

Tout cela peut sembler facile d'une certaine manière, mais ce n'est pas le cas. Même si tout le monde veut créer du bitcoin en faisant de l'exploitation minière, pas sûrs qu'ils gagnerent vraiment en prenant en compte l'usure du matérielle et la consomation energetque.

Certains gagnes par rapport au trading.

       
       

Le Trading est une activité spéculative qui s'exerce par l'intermédiaire d'un courtier en ligne, accessible via Internet. La compréhension de la façon dont fonctionne le commerce est essentielle à la mise en place des meilleures stratégies de gain, tout comme le trading normal.

       

L'objectif du trading est évidemment d'obtenir le maximum de profit, avec le minimum de risque et dans les plus brefs délais. Nous parlons d'un risque minimal, cependant, parce que les affaires en ligne impliquent toujours un risque. Ces risques peuvent être contrôlés et minimisés mais ne peuvent jamais être annulés.

       

Il est bon de garder cette idée dans l'esprit : le bon commerçant qui gagne beaucoup d'argent et s'enrichit, n'est pas celui qui évite les risques, c'est celui qui les calcule et les contrôle.

Qu'est-ce qu'un courtier ?

               

Sans entrer dans les détails, le courtier peut être un particulier ou une entreprise qui exige une commission pour exécuter des ordre d'achats et de ventes d'un investisseur.

       

Le rôle d'une société de courtage est d'être l'intermédiaire et d'obtenir une commission pour ses services.

       

Un courtier, comme la plupart des entités sur le marché financier, doit se conformer à une série de règlements très stricts. Le commerce en ligne est un marché réglementé, mais il n'est pas accessible à tous. Pour accéder au marché financier, vous devez d'abord utiliser un courtier. Certaines banques offrent le service de courtage intégré directement à la banque, mais la plupart des commerçants préfèrent contacter un courtier non bancaire, ce qui permet de gagner beaucoup sur les commissions.

       

Donc, créer un bitcoin et exploiter sa valeur n'est pas si facile. Beaucoup de gens qui ont essayé de gagner de l'argent avec un bitcoin se sont dans une situation difficile parce qu'une fois qu'ils ont créé leur bitcoin ils ne pouvaient pas trouver d'acheteur pour leurs monaie virtuelle.

   

Conclusion

               

En revenant au sujet "Deep Web", il est clair que c'est la partie Web cachée où les hackers et les pirates attendent leur prochaine proie, mais cela peut aussi être un moyen de rester anonyme et de publier des sites qui ne peuvent pas être publiés conventionellement pour des raisons politiques, cela est très positif pour les personnes qui écrivent des articles, les gens qui veulent dire leurs propres idées sans être attaqués par personne.

       

Comme nous l'avons dit, pour accéder au vrai Dark Web, aucun navigateur n'est suffisant. Et dans ce cas, vous devez faire une distinction, entre la plupart des contenus et des services accessibles uniquement à travers des navigateurs ou des logiciels spécifiques (TOR et similaires, ou des liens VPN - Réseau privé virtuel) ou, si vous souhaitez vraiment déposer le menu déroulant possible et accéder à d'autres contenus via d'autres outils. L'un de ces outils s'appelle «Système de fermeture de coquille», qui est un composant matériel ou un site totalement isolé du reste d'Internet, jamais indexé par d'autres sites.

           
A propos de SUPINFO | Contacts & adresses | Enseigner à SUPINFO | Presse | Conditions d'utilisation & Copyright | Respect de la vie privée | Investir
Logo de la société Cisco, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société IBM, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sun-Oracle, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Apple, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Sybase, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Novell, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Intel, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Accenture, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société SAP, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Prometric, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo de la société Toeic, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management Logo du IT Academy Program par Microsoft, partenaire pédagogique de SUPINFO, la Grande École de l'informatique, du numérique et du management

SUPINFO International University
Ecole d'Informatique - IT School
École Supérieure d'Informatique de Paris, leader en France
La Grande Ecole de l'informatique, du numérique et du management
Fondée en 1965, reconnue par l'État. Titre Bac+5 certifié au niveau I.
SUPINFO International University is globally operated by EDUCINVEST Belgium - Avenue Louise, 534 - 1050 Brussels