{"id":419,"date":"2023-02-23T18:14:01","date_gmt":"2023-02-23T17:14:01","guid":{"rendered":"http:\/\/www.lexis-numerique.com\/?p=419"},"modified":"2023-02-28T12:25:59","modified_gmt":"2023-02-28T11:25:59","slug":"quelles-precautions-pour-acceder-au-web-invisible-ou-deep-web","status":"publish","type":"post","link":"https:\/\/www.lexis-numerique.com\/quelles-precautions-pour-acceder-au-web-invisible-ou-deep-web\/","title":{"rendered":"Quelles pr\u00e9cautions pour acc\u00e9der au Web invisible ou Deep Web ?"},"content":{"rendered":"
Lorsque nous naviguons sur Internet, nous \u00e9prouvons toujours cette impression d’\u00eatre \u00e9pi\u00e9s. C’est effectivement le cas. Les moindres faits et gestes sur la Toile seront scrut\u00e9s par diff\u00e9rentes entit\u00e9s, en l’occurrence les navigateurs. Les moteurs de recherche analysent vos mots cl\u00e9s, vos pr\u00e9f\u00e9rences et les adresses auxquelles vous vous rendez. Ils font cette observation en permanence. Ainsi, le fait d’effacer votre historique de navigation peut vous aider \u00e0 cacher vos habitudes \u00e0 votre conjoint ou votre patron, mais ce n’est pas le cas au reste du monde. Tout Internet s’int\u00e9resse \u00e0 vous ainsi qu’\u00e0 votre mani\u00e8re de surfer. Si cela vous agace un peu, c’est tout \u00e0 fait normal. Beaucoup d’autres utilisateurs de la Toile ont \u00e9prouv\u00e9 ce m\u00eame sentiment. C’est pour cette raison que le Web Invisible ou Deep Web existe. <\/p>\n
Avant de d\u00e9finir le Deep Web, il convient peut-\u00eatre de parler de la partie \u00e9merg\u00e9e de l’iceberg. En effet, la Toile est un peu comme un immense bloc de glace qui flotte sur l’eau. La partie visible constitue \u00e0 peine 10% de l’Internet. Les sites qui figurent dans ce petit dixi\u00e8me sont index\u00e9s. Autrement dit, ils apparaissent dans la base de donn\u00e9es des moteurs de recherche. Ainsi, ce sont Google, Yahoo, Bing et quelques-uns de leurs semblables qui font que les pages Internet soient visibles ou non. La partie immerg\u00e9e de l’iceberg est form\u00e9e par tous ceux qui ne figurent pas dans les pages d’indexation des moteurs de recherche. Cela dit, leur volume reste consid\u00e9rable, puisque la face cach\u00e9e de la Toile constituerait 90% de toutes les pages Internet qui existent. Il ne faut pas non plus amalgamer avec les sites illicites dans le Dark Web. Ce ne sont pas tout \u00e0 fait les m\u00eames choses.<\/p>\n
<\/p>\n
Le Dark Web sert principalement pour diff\u00e9rents trafics ou pour v\u00e9hiculer des id\u00e9es militantes. Le Deep Web inclut des sites engag\u00e9s et comporte quelques plateformes pour le commerce ill\u00e9gal. Cela dit, le fait qu’un site appartient \u00e0 cette partie de l’iceberg n’est pas syst\u00e9matiquement synonyme d’activit\u00e9s r\u00e9pr\u00e9hensibles par la loi. Certains \u00e9diteurs ont juste choisi de s’affranchir de Google et compagnie. Ils utilisent des langages (HTML ou JavaScript) impossibles \u00e0 d\u00e9chiffrer par les robots d’indexation. D’autres sites sont devenus invisibles puisque leurs contenus sont r\u00e9serv\u00e9s \u00e0 une organisation, une partie politique. C’est monnaie courante dans les pays o\u00f9 la censure existe. Il faut alors un login et un mot de passe pour acc\u00e9der \u00e0 une plateforme. Enfin, il y a aussi des pages qui sont juste impossibles \u00e0 indexer \u00e0 cause de leur volume ou bien de leurs adresses.<\/p>\n
Comme vous l’auriez probablement compris, le Deep Web constitue l’underground d’Internet. Vous pourrez tout trouver, notamment de puissants virus. Cette partie immerg\u00e9e est fortement infest\u00e9e de pirates. Les hackers feront une joie de pirater votre ordinateur d\u00e8s la premi\u00e8re occasion. De ce fait, vous aurez quelques pr\u00e9cautions \u00e0 prendre. Vous devez notamment disposer d’un outil pour prot\u00e9ger votre navigation. Un virtual private network ou VPN de type Hotspotshield sera indispensable. Il pr\u00e9servera votre IP, ainsi que tous vos mots de passe. L’installation d’un antivirus qui r\u00e9ussit effectivement \u00e0 filtrer les menaces vous sera \u00e9galement recommand\u00e9e. Vous \u00eates libre de choisir la marque et l’\u00e9diteur. Exigez tout de m\u00eame un produit dont la base virale est \u00e0 jour. En troisi\u00e8me point, un pare-feu fonctionnel sera obligatoire. Ce programme se livre normalement avec votre syst\u00e8me d’exploitation.<\/p>\n
<\/p>\n
Ce serait bien qu’il soit une version originale. Cela garantit que votre ordinateur r\u00e9sistera aux tentatives d’intrusion depuis des adresses IP douteuses. Ce sont les pr\u00e9cautions qui s’imposent, mais elles ne suffisent pas pour se rendre sur le Deep Web. En effet, les navigateurs habituels, en l’occurrence Google Chrome, Mozilla Firefox ou Internet Explorer, ne vous permettent pas de vous y rendre. Il faut installer le logiciel sp\u00e9cifique TOR sur votre ordinateur. Surnomm\u00e9 routeur oignons, il s’agit d’une superposition de plusieurs r\u00e9seaux Internet. En partant du serveur du site cibl\u00e9, les flux TCP ou transmission control protocol passent \u00e0 travers plusieurs ordinateurs avant d’atteindre le v\u00f4tre. Vous devez ajouter votre PC \u00e0 ce r\u00e9seau mondial. L’interface du logiciel est assez explicite. Seulement, votre adresse IP sera masqu\u00e9e. Si un tiers essaie de vous localiser, il peut se retrouver dans un tout autre pays. De plus, tous les \u00e9changes sont crypt\u00e9s. Il sera alors th\u00e9oriquement impossible d’intercepter une requ\u00eate. Ce laborieux processus demande \u00e9norm\u00e9ment de temps. Ainsi, la navigation en Deep Web prendra beaucoup plus de temps qu’avec le Web visible.<\/p>\n
A part la vitesse r\u00e9duite, la navigation sur le Web invisible se passe presque de la m\u00eame mani\u00e8re que sur Internet classique. La face cach\u00e9e de la Toile dispose de ses moteurs de recherche. Vous pouvez trouver toutes les informations qui vous font envie sur Not Evil et ses semblables. Vous pouvez jeter un \u0153il sur la barre d’adresse, les URLs ne s’\u00e9crivent pas comme pour le Web normal. De mani\u00e8re g\u00e9n\u00e9rale, si vous pouvez lire Onion, c’est que vous \u00eates toujours dans Internet Underground. Une fois que vous avez saisi le mot cl\u00e9 sur Not Evil, vous acc\u00e9dez \u00e0 une multitude de r\u00e9sultats, tout comme sur Google. Seulement, vous devez faire tr\u00e8s attention aux sites que vous visitez. Vous risquez de vous trouver dans la tani\u00e8re d’un trafiquant ou sur une plateforme peu recommandable. Le Web Invisible dispose \u00e9galement de sa propre version de l’encyclop\u00e9die Wikip\u00e9dia. Sur The Hidden Wiki, vous aurez la possibilit\u00e9 d’effectuer toute sorte de requ\u00eates. Pour vous assurer de rester dans la limite de la l\u00e9galit\u00e9, vous pourrez compter sur votre pare-feu, mais \u00e9galement sur des sites sp\u00e9cialis\u00e9s. L’un d’entre eux, baptis\u00e9 skunksworkedp2cg, propose de classer diff\u00e9rents sites selon leur niveau de dangerosit\u00e9. Vous pouvez vous fier \u00e0 cet outil avant de cliquer sur une URL donn\u00e9e par The Hidden Wiki ou par un moteur de recherche du Web invisible. Lorsque skunksworkedp2cg indique Alert, il faut s’en m\u00e9fier. Enfin, vous pourrez aussi surfer incognito sur les r\u00e9seaux sociaux sans quitter la face immerg\u00e9e de l’iceberg. Le Deep Web propose des versions m\u00e9connues de Facebook et d’autres communaut\u00e9s. Alors, sur quel site comptez-vous aller dans le Web invisible ?<\/p>\n","protected":false},"excerpt":{"rendered":"
Lorsque nous naviguons sur Internet, nous \u00e9prouvons toujours cette impression d’\u00eatre \u00e9pi\u00e9s. C’est effectivement le cas. Les moindres faits et gestes sur la Toile seront scrut\u00e9s par diff\u00e9rentes entit\u00e9s, en l’occurrence les navigateurs. Les moteurs de recherche analysent vos mots cl\u00e9s, vos pr\u00e9f\u00e9rences et les adresses auxquelles vous vous rendez. Ils font cette observation en […]<\/p>\n","protected":false},"author":1,"featured_media":421,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/419"}],"collection":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/comments?post=419"}],"version-history":[{"count":2,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/419\/revisions"}],"predecessor-version":[{"id":425,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/posts\/419\/revisions\/425"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/media\/421"}],"wp:attachment":[{"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/media?parent=419"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/categories?post=419"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lexis-numerique.com\/wp-json\/wp\/v2\/tags?post=419"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}