Qu’est-ce que le Web profond et sombre?

2 xmlns= »http://www.w3.org/1999/xhtml »>Dark web définition xmlns= »http://www.w3.org/1999/xhtml »>Le dark web est le caché collective de sites internet accessibles par une société spécialisée navigateur web. Il est utilisé pour garder l’activité internet anonyme et privée, ce qui peut être utile dans les applications légales et illégales. Alors que certains l’utilisent pour échapper à la censure du gouvernement, il est également connu pour être utilisé pour des activités hautement illégales., 2 xmlns= » http://www.w3.org/1999/xhtml  » >Qu’est-ce que le web sombre, le web profond et le Web de surface? xmlns= »http://www.w3.org/1999/xhtml » > Internet est considérable avec des millions de pages web, de bases de données et de serveurs qui fonctionnent tous 24 heures par jour. Mais L’Internet dit « visible » (aka surface web ou open web) — des sites que l’on peut trouver à l’aide de moteurs de recherche comme Google et Yahoo — n’est que la pointe de l’iceberg. xmlns= »http://www.w3.org/1999/xhtml » > il existe plusieurs termes entourant le Web non visible, mais il vaut la peine de savoir en quoi ils diffèrent si vous envisagez de naviguer hors des sentiers battus., 3 xmlns= »http://www.w3.org/1999/xhtml »>La surface web ou ouvrir un site web xmlns= »http://www.w3.org/1999/xhtml »>L’open web, ou de la surface de web, est la plus « visible” de la couche de surface. Si nous continuons à visualiser le web entier comme un iceberg, le web ouvert serait la partie supérieure qui est au-dessus de l’eau. D’un point de vue statistique, cet ensemble de sites Web et de données représente moins de 5% de l’internet total. xmlns= »http://www.w3.org/1999/xhtml »>tous les sites Web généralement accessibles au public et accessibles via des navigateurs traditionnels tels que Google Chrome, Internet Explorer et Firefox sont contenus ici., Les sites Web sont généralement étiquetés avec des opérateurs de registre COMME ». com” et ». org  » et peuvent être facilement localisés avec les moteurs de recherche populaires. xmlns= »http://www.w3.org/1999/xhtml »>la localisation de sites Web de surface est possible car les moteurs de recherche peuvent indexer le web via des liens visibles (un processus appelé « crawling” en raison du fait que le moteur de recherche parcourt le web comme une araignée). 3 xmlns= »http://www.w3.org/1999/xhtml »>Le deep web xmlns= »http://www.w3.org/1999/xhtml »>Le web profond repose au-dessous de la surface et représente environ 90% de tous les sites web., Ce serait la partie d’un iceberg sous l’eau, beaucoup plus grande que la toile de surface. En fait, ce web caché est si grand qu’il est impossible de découvrir exactement combien de pages ou de sites Web sont actifs à la fois. xmlns= »http://www.w3.org/1999/xhtml »>poursuivant l’analogie, les gros moteurs de recherche pourraient être considérés comme des bateaux de pêche qui ne peuvent « attraper » que des sites Web proches de la surface. Tout le reste, des revues académiques aux bases de données privées en passant par les contenus illicites, est hors de portée. Ce web profond comprend également la partie que nous connaissons sous le nom de dark web., xmlns= »http://www.w3.org/1999/xhtml »>alors que de nombreux médias utilisent « deep web » et « dark web » de manière interchangeable, une grande partie de la partie profonde dans son ensemble est parfaitement légale et sûre. Certaines des parties les plus importantes du web profond incluent: l xmlns= »http://www.w3.org/1999/xhtml »>

  • bases de données: collections de fichiers protégées publiques et privées qui ne sont pas connectées à d’autres zones du web, uniquement pour être recherchées dans la base de données elle-même.,
  • Intranets: réseaux internes pour les entreprises, les gouvernements et les établissements d’enseignement utilisés pour communiquer et contrôler des aspects privés au sein de leurs organisations.
  • xmlns= »http://www.w3.org/1999/xhtml » > si vous vous demandez comment accéder au Web profond, il y a de fortes chances que vous l’utilisiez déjà quotidiennement. Le terme « deep web » fait référence à toutes les pages web qui ne sont pas identifiables par les moteurs de recherche. Les sites Web profonds peuvent être cachés derrière des mots de passe ou d’autres murs de sécurité, tandis que d’autres disent simplement aux moteurs de recherche de ne pas les « Explorer”., Sans liens visibles, ces pages sont plus cachées pour diverses raisons. xmlns= »http://www.w3.org/1999/xhtml » > sur le web profond plus large, son contenu « caché” est généralement plus propre et plus sûr. Tout, des articles de blog en révision et en attente de refonte des pages web, aux pages auxquelles vous accédez lorsque vous effectuez une banque en ligne, fait partie du web profond. En outre, ceux-ci ne posent aucune menace pour votre ordinateur ou la sécurité en général., La plupart de ces pages sont cachées du web ouvert pour protéger les informations des utilisateurs et la confidentialité, telles que: l xmlns= »http://www.w3.org/1999/xhtml »>

  • comptes financiers comme les banques et la retraite
  • comptes de messagerie électronique et de messagerie sociale
  • bases de données D’entreprises privées
  • « http://www.w3.org/1999/xhtml »>s’aventurer plus loin dans le web profond apporte un peu plus de danger à la lumière., Pour certains utilisateurs, certaines parties du web profond offrent la possibilité de contourner les restrictions locales et d’accéder à des services de télévision ou de cinéma qui peuvent ne pas être disponibles dans leurs zones locales. D’autres vont un peu plus loin pour télécharger de la musique piratée ou voler des films qui ne sont pas encore en salles. xmlns= »http://www.w3.org/1999/xhtml » > à l’extrémité sombre du web, vous trouverez le contenu et l’activité les plus dangereux. Les sites Web Tor sont situés à cette extrémité du web profond, qui sont considérés comme le « dark web » et ne sont accessibles que par un navigateur anonyme., xmlns= »http://www.w3.org/1999/xhtml » > la sécurité du Web profond est plus pertinente pour l’internaute moyen que la sécurité du web sombre, car vous pourriez vous retrouver dans des zones dangereuses par accident: de nombreuses parties du web profond sont toujours accessibles dans les navigateurs internet normaux. C’est ainsi que les utilisateurs peuvent parcourir suffisamment de voies tangentielles et se retrouver sur un site de piratage, un forum politiquement radical ou consulter un contenu d’une violence inquiétante., 3 xmlns= »http://www.w3.org/1999/xhtml »>Le dark web xmlns= »http://www.w3.org/1999/xhtml »>Le dark web se réfère à des sites qui ne sont pas indexés et accessibles uniquement via un navigateur web. Significativement plus petit que le web de surface minuscule, le web sombre est considéré comme une partie du web profond. En utilisant notre visuel océan et iceberg, le dark web serait la pointe inférieure de l’iceberg submergé. xmlns= »http://www.w3.org/1999/xhtml » > le dark web, cependant, est une partie très cachée du deep web avec laquelle peu interagiront ou même verront., En d’autres termes, le deep web couvre tout ce qui est encore accessible sous la surface avec le bon logiciel, y compris le dark web. xmlns= »http://www.w3.org/1999/xhtml »>décomposer la construction du dark web révèle quelques couches clés qui en font un havre anonyme: l xmlns= »http://www.w3.org/1999/xhtml »>

  • aucune indexation de page Web par les moteurs de recherche Web de surface. Google et d’autres outils de recherche populaires ne peuvent pas découvrir ou afficher les résultats des pages du dark web.
  • « tunnels de trafic virtuels” via une infrastructure réseau randomisée.,
  • Inaccessible par les navigateurs traditionnels en raison de son opérateur de registre unique. En outre, il est encore caché par diverses mesures de sécurité réseau comme les pare-feu et le cryptage.
  • xmlns= »http://www.w3.org/1999/xhtml » > la réputation du dark web a souvent été liée à une intention criminelle ou à un contenu illégal, et à des sites « commerciaux » où les utilisateurs peuvent acheter des biens ou des services illicites. Cependant, les parties juridiques ont également utilisé ce cadre. xmlns= »http://www.w3.org/1999/xhtml » > en ce qui concerne la sécurité du dark web, les dangers du deep web sont très différents des dangers du dark web., La cyber-activité illégale ne peut pas nécessairement être facilement trébuchée, mais a tendance à être beaucoup plus extrême et menaçante si vous la recherchez. Avant de déballer les menaces du dark web, explorons comment et pourquoi les utilisateurs accèdent à ces sites. xmlns= »http://www.w3.org/1999/xhtml »>2 xmlns= »http://www.w3.org/1999/xhtml »>Comment accéder à l’obscurité web xmlns= »http://www.w3.org/1999/xhtml »>Le dark web était une fois la province de pirates, l’application de la loi officiers, et les cybercriminels., Cependant, de nouvelles technologies telles que le cryptage et le logiciel de navigation d’anonymisation, Tor, permettent désormais à quiconque de plonger dans l’obscurité s’il est intéressé. xmlns= »http://www.w3.org/1999/xhtml » > le navigateur réseau Tor (« The Onion Routing” project) permet aux utilisateurs d’accéder à des sites Web avec le « . onion  » opérateur de registre. Ce navigateur est un service développé à l’origine dans la dernière partie des années 1990 par le Laboratoire de recherche Navale des États-Unis., xmlns= »http://www.w3.org/1999/xhtml »>comprenant que la nature d’internet signifiait un manque de Confidentialité, une première version de Tor a été créée pour cacher les communications d’Espionnage. Finalement, le cadre a été réutilisé et a depuis été rendu public sous la forme du navigateur que nous connaissons aujourd’hui. Tout le monde peut le télécharger gratuitement. xmlns= »http://www.w3.org/1999/xhtml »>Pensez à Tor comme un navigateur web comme Google Chrome ou Firefox., Notamment, au lieu de prendre la route la plus directe entre votre ordinateur et les parties profondes du web, le navigateur Tor utilise un chemin aléatoire de serveurs cryptés appelés « nœuds. »Cela permet aux utilisateurs de se connecter au Web profond sans craindre que leurs actions ne soient suivies ou que l’historique de leur navigateur ne soit exposé. xmlns= »http://www.w3.org/1999/xhtml » > les Sites du web profond utilisent également Tor (ou un logiciel similaire tel que I2P, le « Invisible Internet Project”) pour rester anonymes, ce qui signifie que vous ne pourrez pas savoir qui les exécute ou où ils sont hébergés., 2 xmlns= »http://www.w3.org/1999/xhtml »>Est-il illégal d’aller sur le dark web? xmlns= »http://www.w3.org/1999/xhtml » > en termes simples, non, il n’est pas illégal d’accéder au dark web. En fait, certains usages sont parfaitement légales et soutiennent la valeur du « dark web.,” Sur le dark web, les utilisateurs peuvent tirer trois avantages évidents de son utilisation: l xmlns= »http://www.w3.org/1999/xhtml »>

  • anonymat des utilisateurs
  • services et sites pratiquement intraçables
  • possibilité de prendre des mesures illégales pour les utilisateurs et les fournisseurs
  • xmlns= »http://www.w3.org/1999/xhtml »>en tant que tel, le Dark Web a attiré de nombreuses parties qui seraient autrement menacées en révélant leur identité en ligne. Les victimes d’abus et de persécution, les lanceurs d’alerte et les dissidents politiques ont été des utilisateurs fréquents de ces sites cachés., Mais bien sûr, ces avantages peuvent être facilement étendus à ceux qui veulent agir en dehors des contraintes des lois d’autres manières explicitement illégales. xmlns= »http://www.w3.org/1999/xhtml »>vu à travers cet objectif, la légalité du dark web est basée sur la façon dont vous en tant qu’utilisateur interagissez avec lui. Vous pourriez tomber au bord des lignes juridiques pour de nombreuses raisons qui sont importantes pour la protection de la liberté. D’autres peuvent agir de manière illégale pour la protection et la sécurité des autres. Décompressons ces deux concepts en termes de” navigateur Web sombre  » et les sites Web eux-mêmes., 3 xmlns= »http://www.w3.org/1999/xhtml »>Tor Est illégal de les utiliser? xmlns= »http://www.w3.org/1999/xhtml »>Sur le logiciel, l’utilisation de Tor et d’autres anonymes navigateurs n’est pas strictement illégale. En fait, ces supposés navigateurs « dark web » ne sont pas attachés exclusivement à cette partie de l’internet. De nombreux utilisateurs utilisent maintenant Tor pour naviguer à la fois sur L’Internet public et les parties les plus profondes du web en privé. xmlns= »http://www.w3.org/1999/xhtml » > la confidentialité offerte par le navigateur Tor est importante à l’ère numérique actuelle., Les sociétés et les organes directeurs participent actuellement à la surveillance non autorisée des activités en ligne. Certains ne veulent tout simplement pas que les agences gouvernementales ou même les fournisseurs de services Internet (FAI) sachent ce qu’ils regardent en ligne, tandis que d’autres n’ont guère le choix. Les utilisateurs dans les pays où les lois d’accès et d’utilisation sont strictes sont souvent empêchés d’accéder à des sites publics, même s’ils n’utilisent pas les clients Tor et les réseaux privés virtuels (VPN)., xmlns= »http://www.w3.org/1999/xhtml »>cependant, vous pouvez toujours prendre des actions illégales au sein de Tor qui pourraient vous incriminer indépendamment de la légalité du navigateur. Vous pouvez facilement utiliser Tor pour tenter de pirater du contenu protégé par des droits d’auteur à partir du web profond, partager de la pornographie illégale ou vous engager dans le cyber-terrorisme. L’utilisation d’un navigateur juridique ne fera pas tomber vos actions du côté droit de la loi. 3 xmlns= » http://www.w3.org/1999/xhtml  » >les sites du dark web sont-ils illégaux à utiliser et à visiter? xmlns= »http://www.w3.org/1999/xhtml » > à l’extrémité du réseau, le dark web est un peu plus une zone grise., L’utilisation du dark web signifie généralement que vous essayez de vous engager dans une activité que vous ne pourriez pas mener autrement aux yeux du public. xmlns= »http://www.w3.org/1999/xhtml »>pour les critiques du gouvernement et autres défenseurs du franc-parler, ils peuvent craindre une réaction si leurs identités réelles étaient découvertes. Pour ceux qui ont subi des dommages aux mains d’autres, ils peuvent ne pas vouloir que leurs attaquants découvrent leurs conversations sur l’événement. Si une activité est jugée illégale par les organes directeurs dont vous relevez, elle serait illégale., xmlns= »http://www.w3.org/1999/xhtml » > cela dit, l’anonymat a un côté sombre puisque les criminels et les pirates malveillants préfèrent également opérer dans l’ombre. Par exemple, les cyberattaques et le trafic sont des activités dont les participants savent qu’elles seront incriminantes. Ils prennent ces actions sur le dark web pour se cacher pour cette raison. xmlns= »http://www.w3.org/1999/xhtml »>en fin de compte, la simple navigation dans ces espaces n’est pas illégale mais peut être un problème pour vous. Bien qu’elle ne soit pas illégale dans son ensemble, une activité peu recommandable vit dans de nombreuses parties du dark web., Il peut vous exposer à des risques inutiles si vous n’êtes pas prudent ou un utilisateur avancé et averti de ses menaces. Alors, à quoi sert le dark web lorsqu’il est utilisé pour des activités illégales? xmlns= »http://www.w3.org/1999/xhtml »> xmlns= »http://www.w3.org/1999/xhtml »>

    2 xmlns= »http://www.w3.org/1999/xhtml »>Types de menaces sur le dark web xmlns= »http://www.w3.org/1999/xhtml »>Si vous envisagez de l’utiliser le dark web pour la base de la vie privée, vous pourriez toujours la question, « Est sombre web dangereux à utiliser?, »Malheureusement, il peut très bien être un endroit dangereux d’être. Vous trouverez ci — dessous quelques menaces courantes auxquelles vous pouvez être confronté lors de vos expériences de navigation: 3 xmlns= »http://www.w3.org/1999/xhtml »>logiciel malveillant xmlns= »http://www.w3.org/1999/xhtml »>les logiciels malveillants — c’est-à-dire les logiciels malveillants-sont pleinement vivants sur tout le dark web. Il est souvent proposé dans certains portails pour donner aux acteurs de la menace les outils pour les cyberattaques. Cependant, il persiste également à travers le dark web pour infecter les utilisateurs sans méfiance, tout comme il le fait sur le reste du web., xmlns= »http://www.w3.org/1999/xhtml » > le dark web ne contient pas autant de contrats sociaux que les fournisseurs de sites web suivent pour protéger les utilisateurs sur le reste du web. En tant que tel, les utilisateurs peuvent se retrouver régulièrement exposés à certains types de logiciels malveillants comme: l xmlns= »http://www.w3.org/1999/xhtml »>

  • Keyloggers
  • Botnet malware
  • Ransomware
  • phishing malware
  • xmlns= »http://www.w3.org/1999/xhtml »>si vous choisissez de poursuivre l’exploration de sites sur le dark web, vous vous exposez au risque d’être distingué et ciblé pour des hacks et plus encore., La plupart des infections de logiciels malveillants peuvent être interceptées par vos programmes de sécurité des terminaux. xmlns= »http://www.w3.org/1999/xhtml » > les menaces de la navigation en ligne peuvent s’étendre au monde débranché si votre ordinateur ou votre connexion réseau peuvent être exploités. L’anonymat est puissant avec Tor et le cadre du dark web, mais il n’est pas infaillible. Toute activité en ligne peut porter la chapelure à votre identité si quelqu’un creuse assez loin.,3 xmlns= »http://www.w3.org/1999/xhtml »>surveillance gouvernementale xmlns= »http://www.w3.org/1999/xhtml »>avec de nombreux sites basés sur Tor étant dépassés par les autorités policières à travers le monde, il y a un danger évident de devenir la cible du gouvernement pour simplement visiter un site sombre. xmlns= »http://www.w3.org/1999/xhtml » > les marchés de drogues illégales comme la route de la soie ont été détournés pour la surveillance policière dans le passé. En utilisant un logiciel personnalisé pour infiltrer et analyser l’activité, cela a permis aux responsables de la loi de découvrir l’identité des utilisateurs des clients et des passants., Même si vous ne faites jamais d’achat, vous pourriez être surveillé et vous incriminer pour d’autres activités plus tard dans la vie. xmlns= »http://www.w3.org/1999/xhtml »>les Infiltrations peuvent vous mettre à risque de surveillance pour d’autres types d’activité. Se soustraire aux restrictions gouvernementales pour explorer de nouvelles idéologies politiques peut être une infraction passible d’emprisonnement dans certains pays. La Chine utilise ce qu’on appelle le « Grand Pare-feu” pour limiter l’accès aux sites populaires pour cette raison exacte. Le risque d’être un visiteur de ce contenu pourrait conduire à être placé sur une liste de surveillance ou le ciblage immédiat pour une peine d’emprisonnement., 3 xmlns= »http://www.w3.org/1999/xhtml »>Escroqueries xmlns= »http://www.w3.org/1999/xhtml »>Certains se sont plaints des services comme le professionnel « tueurs à gages” peut seulement être des escroqueries conçu pour le bénéfice de prêts clients. Des rapports ont suggéré que le dark web offre de nombreux services illégaux, des assassinats rémunérés au trafic de sexe et d’armes. xmlns= »http://www.w3.org/1999/xhtml » > certaines d’entre elles sont des menaces bien connues et établies qui circulent dans ce coin du web. Cependant, d’autres peuvent profiter de la réputation du dark web pour tromper les utilisateurs de grosses sommes d’argent., En outre, certains utilisateurs du dark web peuvent tenter des escroqueries par phishing pour voler votre identité ou vos informations personnelles à des fins d’extorsion.2 xmlns= »http://www.w3.org/1999/xhtml »> protection de l’utilisateur final contre l’exploitation par le dark web xmlns= »http://www.w3.org/1999/xhtml » > indépendamment d’être une entreprise, un parent ou tout autre utilisateur du web, vous voudrez prendre des précautions pour garder vos informations et votre vie privée hors du dark web. xmlns= »http://www.w3.org/1999/xhtml » > la surveillance du vol d’identité est essentielle si vous souhaitez empêcher l’utilisation abusive de vos informations privées., Tous les types de données personnelles peuvent être distribués en ligne à des fins lucratives. Les mots de passe, les adresses physiques, les numéros de compte bancaire et les numéros de sécurité sociale circulent tout le temps dans le dark web. Vous savez peut-être déjà que des acteurs malveillants peuvent les utiliser pour nuire à votre crédit, commettre un vol financier et violer vos autres comptes en ligne. Les fuites de données personnelles peuvent également nuire à votre réputation via la fraude sociale. xmlns= »http://www.w3.org/1999/xhtml » > les protections Antimalware et antivirus sont tout aussi cruciales pour empêcher les acteurs malveillants de vous exploiter., Le dark web est rempli de vols d’informations d’utilisateurs infectés par des logiciels malveillants. Les attaquants peuvent utiliser des outils tels que les enregistreurs de frappe pour collecter vos données, et ils peuvent infiltrer votre système sur n’importe quelle partie du web. Les programmes de sécurité des terminaux tels que Kaspersky Security Cloud sont complets pour couvrir à la fois la surveillance des identités et les défenses antivirus. 2 xmlns= »http://www.w3.org/1999/xhtml »>Comment accéder à l’obscurité web en toute sécurité xmlns= »http://www.w3.org/1999/xhtml »>Si vous avez une légitime ou viable besoin d’accéder à l’obscurité web, vous voulez vous assurer que vous rester en sécurité si vous décidez de l’utiliser., 3 xmlns= »http://www.w3.org/1999/xhtml »>7 Conseils pour la sécurité de l’accès à l’obscurité web l xmlns= »http://www.w3.org/1999/xhtml »>

  • faites Confiance à votre intuition. Pour éviter d’être victime d’une arnaque, vous voudrez vous protéger avec un comportement intelligent sur le web. Tous ne sont pas ce qu’elles paraissent. Pour rester en sécurité, vous devez surveiller à qui vous parlez et où vous visitez. Vous devriez toujours prendre des mesures pour vous retirer d’une situation si quelque chose ne se sent pas bien.
  • détachez votre personnage en ligne de la vie réelle., Votre nom d’utilisateur, votre adresse e-mail, votre « vrai nom”, votre mot de passe et même votre carte de crédit ne doivent jamais être utilisés ailleurs dans votre vie. Créez vous-même de nouveaux comptes et identifiants jetables si nécessaire. Acquérir des cartes de débit prépayées et non identifiables avant de faire des achats. N’utilisez rien qui pourrait être utilisé pour vous identifier-que ce soit en ligne ou dans la vie réelle.
  • utiliser une surveillance active de l’identification et du vol financier. De nombreux services de sécurité en ligne offrent désormais une protection de l’identité pour votre sécurité. Assurez-vous de profiter de ces outils s’ils sont mis à votre disposition.,
  • évitez explicitement les téléchargements de fichiers dark web. La peur de l’infection par des logiciels malveillants est nettement plus élevée dans le territoire sans loi qu’est le dark web. L’analyse de fichiers en temps réel à partir d’un programme antivirus peut vous aider à vérifier les fichiers entrants au cas où vous choisiriez de télécharger.
  • désactivez ActiveX et Java dans tous les paramètres réseau disponibles. Ces cadres sont connus pour être sondés et exploités par des parties malveillantes. Puisque vous voyagez à travers un réseau rempli de ces menaces, vous voudrez éviter ce risque.,
  • utilisez un compte d’utilisateur local secondaire non administrateur pour toutes les activités quotidiennes. Le compte natif sur la plupart des ordinateurs aura des autorisations administratives complètes par défaut. La plupart des logiciels malveillants doivent en profiter pour exécuter ses fonctions. En tant que tel, vous pouvez ralentir ou arrêter la progression de l’exploitation en limitant le compte en cours d’utilisation à des privilèges stricts.
  • limitez toujours l’accès à votre appareil activé par Tor. Protégez vos enfants ou d’autres membres de la famille afin qu’ils ne risquent pas de tomber sur quelque chose que personne ne devrait jamais voir., Visitez le Web profond si vous êtes intéressé, mais ne laissez pas les enfants s’en approcher.
  • xmlns= »http://www.w3.org/1999/xhtml »> l xmlns= »http://www.w3.org/1999/xhtml »>

  • qu’est Ce qu’un Keylogger?
  • qu’est Ce qu’un Botnet?
  • des Moyens les pirates peuvent violer votre vie privée en ligne
  • Comment détecter les logiciels espions pour protéger votre vie privée
  • Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *