SlideShare una empresa de Scribd logo
1 de 10
Le web invisible ou 
« le deep web » 
La face cachée d’internet
Ce que représente le web 
invisible
Ce que représente le web 
invisible
Le web invisible? 
Le web invisible « est la partie du web accessible en ligne, mais non indexée 
par des moteurs de recherche classiques généralistes »1 comme par 
exemple Google. 
Certes, on ne trouve pas que des sites « interdits », tels de vente de drogues, 
recruter un tueur à gage ou acheter du bit coin. Mais aussi de nombreuses 
documentations académiques et de recherches très poussées. 
1: http://fr.wikipedia.org/wiki/Web_profond
Comment chercher des 
informations sur le web invisible? 
Pour avoir accès à un contenu non indexé par les moteurs de recherches 
basiques tel que Google, de nombreux outils de recherches gratuits offrent 
la possibilité d’approfondir ses investigations académiques ou 
entrepreneuriales dans le « deep web1. 
 http://biznar.com/biznar/: recherches pour le business 
 http://worldwidescience.org: un métamoteur qui puise dans 60 bases de 
données 
 http://www.scienceresearch.com/scienceresearch/: un métamoteur 
aussi. 
1: http://www.commentcamarche.net/faq/31357-chercher-de-l-information-sur-le-web-invisible
Les dangers du web invisible1 
Il est dangereux d’accéder au web invisible, notamment à cause: 
• De virus: un ordinateur classique avec peu de protections peut très vite 
être atteint. On peut certes visiter le web invisible, mais attention de ne 
pas télécharger n’importe quoi! 
• De pages illégales: en effet, beaucoup de sites illégaux nourrissent le 
web caché. Le simple fait de visiter une page peut être condamnable! 
• Des échanges ou transfert illégaux: certaines pages sont illégales de 
part leurs simple visite, mais dès qu’il y a transferts quelconques, là il et 
possible de se faire condamné! 
1: http://hitek.fr/actualite/deep-web-face-cachee-internet_259
ET TOR? 
• Tor est la plate forme la plus connue 
pour accéder au web invisible crypté
Et TOR? 
• Comment le télécharger (et je conseille 
de ne pas le faire) 
• Il faut cliquer ici: 
• https://www.torproject.org/projects/torbrowser.• Il faut tout de même posséder Mozilla 
Firefox!
Comment TOR fonctionne?
Comment TOR fonctionne?

Más contenido relacionado

La actualidad más candente

Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceExcelerate Systems
 
Histoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueHistoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueURFIST de Rennes
 
Communiquer sur les réseaux sociaux
Communiquer sur les réseaux sociauxCommuniquer sur les réseaux sociaux
Communiquer sur les réseaux sociauxQuinchy Riya
 
Intelligence artificielle et soin.pptx
Intelligence artificielle et soin.pptxIntelligence artificielle et soin.pptx
Intelligence artificielle et soin.pptxArnaud Depil-Duval
 
veille digimind
veille digimindveille digimind
veille digimindicdes
 
A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...
A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...
A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...Serge Courrier
 
La recherche d'information sur internet
La recherche  d'information sur internetLa recherche  d'information sur internet
La recherche d'information sur internetAhmed Mesellem
 
Onion protocol
Onion protocolOnion protocol
Onion protocolAnshu Raj
 
Cours4.1 recherche documentaire-outils
Cours4.1 recherche documentaire-outilsCours4.1 recherche documentaire-outils
Cours4.1 recherche documentaire-outilsEvelyne Brémond
 
La recherche documentaire sur moteurs de recherche et bases de données
La recherche documentaire sur moteurs de recherche et bases de donnéesLa recherche documentaire sur moteurs de recherche et bases de données
La recherche documentaire sur moteurs de recherche et bases de donnéesLatour Marie
 
Cours5 evaluer information
Cours5 evaluer informationCours5 evaluer information
Cours5 evaluer informationEvelyne Brémond
 
Les réseaux sociaux en bibliothèque
Les réseaux sociaux en bibliothèqueLes réseaux sociaux en bibliothèque
Les réseaux sociaux en bibliothèqueAnne-Gaëlle Gaudion
 
Presentation usage reseaux sociaux.ppt
Presentation usage reseaux sociaux.pptPresentation usage reseaux sociaux.ppt
Presentation usage reseaux sociaux.pptElusNumeriques
 

La actualidad más candente (20)

Zero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro ConfianceZero Trust Security / Sécurité Zéro Confiance
Zero Trust Security / Sécurité Zéro Confiance
 
Histoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantiqueHistoire d’internet et du web : d’Arpanet au web sémantique
Histoire d’internet et du web : d’Arpanet au web sémantique
 
Deep web Seminar
Deep web Seminar Deep web Seminar
Deep web Seminar
 
Deep and Dark Web
Deep and Dark WebDeep and Dark Web
Deep and Dark Web
 
Communiquer sur les réseaux sociaux
Communiquer sur les réseaux sociauxCommuniquer sur les réseaux sociaux
Communiquer sur les réseaux sociaux
 
Intelligence artificielle et soin.pptx
Intelligence artificielle et soin.pptxIntelligence artificielle et soin.pptx
Intelligence artificielle et soin.pptx
 
Deep web and dark web
Deep web and dark webDeep web and dark web
Deep web and dark web
 
veille digimind
veille digimindveille digimind
veille digimind
 
A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...
A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...
A TELECHARGER ! Schéma d’une plateforme de veille "modulaire" 100% RSS (MAJ l...
 
Business Plan d’une application mobile
Business Plan d’une application mobileBusiness Plan d’une application mobile
Business Plan d’une application mobile
 
La recherche d'information sur internet
La recherche  d'information sur internetLa recherche  d'information sur internet
La recherche d'information sur internet
 
Onion protocol
Onion protocolOnion protocol
Onion protocol
 
Rapport de fin formation
Rapport de fin formationRapport de fin formation
Rapport de fin formation
 
Cours4.1 recherche documentaire-outils
Cours4.1 recherche documentaire-outilsCours4.1 recherche documentaire-outils
Cours4.1 recherche documentaire-outils
 
Tor the onion router
Tor   the onion routerTor   the onion router
Tor the onion router
 
Veille et curation synthèse
Veille et curation synthèseVeille et curation synthèse
Veille et curation synthèse
 
La recherche documentaire sur moteurs de recherche et bases de données
La recherche documentaire sur moteurs de recherche et bases de donnéesLa recherche documentaire sur moteurs de recherche et bases de données
La recherche documentaire sur moteurs de recherche et bases de données
 
Cours5 evaluer information
Cours5 evaluer informationCours5 evaluer information
Cours5 evaluer information
 
Les réseaux sociaux en bibliothèque
Les réseaux sociaux en bibliothèqueLes réseaux sociaux en bibliothèque
Les réseaux sociaux en bibliothèque
 
Presentation usage reseaux sociaux.ppt
Presentation usage reseaux sociaux.pptPresentation usage reseaux sociaux.ppt
Presentation usage reseaux sociaux.ppt
 

Similar a Web invisible

Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Olivier Bot
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Philippe METAYER
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013Sébastien PUJADE
 

Similar a Web invisible (19)

Web invisible
Web invisibleWeb invisible
Web invisible
 
Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
 
Propriété intellectuelle et internet
Propriété intellectuelle et internet Propriété intellectuelle et internet
Propriété intellectuelle et internet
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
 

Web invisible

  • 1. Le web invisible ou « le deep web » La face cachée d’internet
  • 2. Ce que représente le web invisible
  • 3. Ce que représente le web invisible
  • 4. Le web invisible? Le web invisible « est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes »1 comme par exemple Google. Certes, on ne trouve pas que des sites « interdits », tels de vente de drogues, recruter un tueur à gage ou acheter du bit coin. Mais aussi de nombreuses documentations académiques et de recherches très poussées. 1: http://fr.wikipedia.org/wiki/Web_profond
  • 5. Comment chercher des informations sur le web invisible? Pour avoir accès à un contenu non indexé par les moteurs de recherches basiques tel que Google, de nombreux outils de recherches gratuits offrent la possibilité d’approfondir ses investigations académiques ou entrepreneuriales dans le « deep web1.  http://biznar.com/biznar/: recherches pour le business  http://worldwidescience.org: un métamoteur qui puise dans 60 bases de données  http://www.scienceresearch.com/scienceresearch/: un métamoteur aussi. 1: http://www.commentcamarche.net/faq/31357-chercher-de-l-information-sur-le-web-invisible
  • 6. Les dangers du web invisible1 Il est dangereux d’accéder au web invisible, notamment à cause: • De virus: un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi! • De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable! • Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il et possible de se faire condamné! 1: http://hitek.fr/actualite/deep-web-face-cachee-internet_259
  • 7. ET TOR? • Tor est la plate forme la plus connue pour accéder au web invisible crypté
  • 8. Et TOR? • Comment le télécharger (et je conseille de ne pas le faire) • Il faut cliquer ici: • https://www.torproject.org/projects/torbrowser.• Il faut tout de même posséder Mozilla Firefox!