Beaucoup de gens supposent que le deep web et le dark web désignent la même chose, mais en réalité, le dark web n'est qu'un petit sous-ensemble du deep web.
Table des matières
Le deep web est toute partie d'Internet qui n'est pas indexée par les moteurs de recherche, et il représente environ 90 % de tout le contenu d'Internet. Le dark web est une partie cachée et cryptée du deep web qui ne représente qu'environ 6 % du contenu de l'Internet.
L'Internet est souvent visualisé en couches, chacune ayant différents degrés de visibilité, d'accès et de risque :
Surface Web : La partie publique de l'Internet qui est indexée par les moteurs de recherche. Cela inclut des sites web tels que des blogs, des boutiques en ligne et des sites d'actualités.
Deep Web : Désigne tout contenu en ligne qui n'est pas indexé par les moteurs de recherche et est caché derrière une authentification, des connexions ou des paywalls. Cela inclut les services bancaires en ligne, les systèmes internes des entreprises et les bases de données privées.
Dark Web : Une petite partie cryptée du deep web qui est accessible uniquement avec des logiciels d'anonymisation tels que Tor (The Onion Router). Il est conçu pour l'anonymat et est souvent associé à des activités illégales.
Le deep web désigne toutes les parties d'Internet qui ne sont pas indexées par les moteurs de recherche comme Google ou Bing. Contrairement aux pages web publiques que tout le monde peut trouver avec une simple recherche, le contenu du deep web est caché derrière des formulaires de connexion, des cryptages ou des accès restreints. Il comprend tout, des bases de données privées et des recherches académiques à votre boîte de réception personnelle ou à l'intranet de votre entreprise.
Bien que le terme « deep web » puisse sembler mystérieux, il représente en réalité la majeure partie d'Internet, estimée à environ 90 % de tout le contenu web. Cette couche existe pour protéger les données sensibles et s'assurer que seuls les utilisateurs autorisés peuvent consulter ou interagir avec certaines informations.
Exemples courants de contenu du Deep Web :
Portails bancaires en ligne nécessitant des identifiants de connexion sécurisés
Dossiers médicaux stockés dans des bases de données hospitalières
Services d'abonnement, tels que des archives de nouvelles premium ou des services de streaming vidéo
Intranets d'entreprise et outils de collaboration comme SharePoint ou Confluence
Comptes de stockage en nuage et plateformes de messagerie
Le dark web est la partie cachée d'Internet qui ne peut être accessible que par des outils spécifiques comme Tor (The Onion Router) ou I2P (Invisible Internet Project). Ces outils anonymisent le trafic des utilisateurs en le routant à travers plusieurs nœuds cryptés, rendant difficile la traçabilité des identités ou des emplacements.
Bien que le dark web ait été initialement développé pour fournir un réseau anonyme et crypté pour soutenir les journalistes, les lanceurs d'alerte et les dissidents, il est également devenu un marché pour les cybercriminels. Il est devenu tristement célèbre pour fournir du contenu illégal comme des drogues, des données volées et des identifiants, entre autres articles illicites.
Voici une comparaison rapide entre le deep web et le dark web pour mettre en évidence leurs différences clés :
Caractéristique
Deep Web
Dark Web
Accessibilité
Nécessite une connexion, une URL spécifique ou une authentification
Nécessite un navigateur Tor ou un logiciel d'anonymat similaire
Indexation
Non indexé par les moteurs de recherche
Non indexé et intentionnellement caché
Utilisation
Services commerciaux et personnels légitimes
Mélange d'activités légales et illégales
Légalité
Principalement légal
Souvent utilisé pour des activités illégales
Exemples
Portails bancaires, recherche académique, comptes e-mail
Marchés du darknet, sites de lanceurs d'alerte, forums de hackers
Risques
Faibles, avec des contrôles d'accès appropriés
Risques élevés de cybersécurité et exposition aux menaces
Utilisez un VPN : Un VPN masquera votre adresse IP et chiffrera votre trafic, ajoutant une couche supplémentaire d'anonymat.
Téléchargez le navigateur Tor : Tor est un navigateur gratuit qui redirige votre trafic à travers plusieurs serveurs cryptés, ce qui aide à protéger votre identité et votre emplacement contre la surveillance ou le suivi. Installez le navigateur Tor uniquement à partir de https://www.torproject.org.
Désactivez les scripts et les plugins : JavaScript et les plugins de navigateur peuvent être exploités pour révéler votre identité. Tor en désactive beaucoup par défaut, mais assurez-vous de vérifier vos paramètres avant de naviguer.
Ne maximisez pas votre fenêtre de navigateur : Garder votre fenêtre de navigateur maximisée peut révéler la taille de votre écran, ce qui peut être un identifiant utilisé dans le fingerprinting de navigateur. Utilisez toujours la taille de fenêtre par défaut fournie par Tor.
Évitez de cliquer sur des liens aléatoires : Tenez-vous-en à des répertoires vérifiés ou à des listes de sites .onion soigneusement sélectionnées (comme le Hidden Wiki) et soyez extrêmement prudent lorsque vous cliquez sur des liens.
Ne partagez jamais d'informations personnelles : Ne vous connectez pas à des comptes personnels et évitez d'utiliser votre vrai nom ou tout nom d'utilisateur, e-mail ou mot de passe que vous utilisez normalement.
Éloignez-vous du contenu illégal : Même naviguer ou visionner accidentellement des matériaux illicites peut avoir des conséquences légales. Faites attention à ce que vous cliquez.
Maintenez vos logiciels de sécurité à jour : Même si vous êtes sur le dark web, les outils antivirus et anti-malware sont essentiels pour protéger votre appareil contre les menaces telles que les keyloggers ou les chevaux de Troie d'accès à distance.
Évitez les téléchargements : Ne téléchargez rien depuis le dark web, car il est peu probable qu'ils soient sûrs. Le téléchargement de fichiers pourrait introduire des portes dérobées dans votre réseau ou même infecter votre appareil avec des logiciels malveillants.
Le dark web joue un rôle crucial en cybersécurité car il sert de marché caché et de centre de communication pour les cybercriminels. Cette couche anonyme de l'Internet permet la vente et l'échange de données volées, telles que des identifiants de connexion, des numéros de carte de crédit, de la propriété intellectuelle et des informations sensibles d'entreprise. C'est également là que les exploits de type zero-day, les kits de logiciels malveillants, les outils de ransomware-as-a-service et les modèles de phishing sont achetés et vendus.
Pour se protéger efficacement contre les menaces associées au deep web et au dark web, les organisations devraient envisager de mettre en œuvre les mesures de cybersécurité suivantes :
Threat Intelligence : Investissez dans des outils ou services avancés de surveillance du dark web qui fournissent des alertes en temps réel sur les menaces potentielles.
Cryptage des données : Assurez-vous que les données sensibles sont cryptées à la fois en transit et au repos pour empêcher les accès non autorisés.
Segmentation du réseau : Implémentez la segmentation du réseau pour limiter la propagation des logiciels malveillants et contenir les violations potentielles.
Mises à jour régulières : Gardez tous les logiciels et systèmes à jour avec les derniers correctifs et mises à jour de sécurité.
Éducation des utilisateurs : Éduquez continuellement les utilisateurs sur les dernières menaces de cybersécurité et les meilleures pratiques.
Les cybercriminels envoient du phishing aux utilisateurs et exploitent les vulnérabilités des sites Web, des bases de données, des réseaux et des applications Web pour accéder à des données confidentielles, telles que les identifiants d’utilisateurs. Ces informations sont ensuite souvent négociées ou vendues sur des plateformes en ligne souterraines, communément appelées le dark web.
Les spécialistes de Trend Micro surveillent constamment Internet, en particulier le dark web, pour détecter les fuites de données. Une fois ces données identifiées, elles sont validées et ingérées dans Cyber Risk Exposure Management. Lorsque vous enregistrez un domaine dans Trend Vision One, une analyse est effectuée pour vérifier si les données de l'utilisateur du domaine ont été compromises par une fuite, avec des données historiques datant de 2010. Ensuite, la fonction Cyber Risk Exposure Management effectue des analyses supplémentaires chaque semaine.