SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Le web invisible ou 
« le deep web » 
La face cachée d’internet
Ce que représente le web 
invisible
Ce que représente le web 
invisible
Le web invisible? 
Le web invisible « est la partie du web accessible en ligne, mais non indexée 
par des moteurs de recherche classiques généralistes »1 comme par 
exemple Google. 
Certes, on ne trouve pas que des sites « interdits », tels de vente de drogues, 
recruter un tueur à gage ou acheter du bit coin. Mais aussi de nombreuses 
documentations académiques et de recherches très poussées. 
1: http://fr.wikipedia.org/wiki/Web_profond
Comment chercher des 
informations sur le web invisible? 
Pour avoir accès à un contenu non indexé par les moteurs de recherches 
basiques tel que Google, de nombreux outils de recherches gratuits offrent 
la possibilité d’approfondir ses investigations académiques ou 
entrepreneuriales dans le « deep web1. 
 http://biznar.com/biznar/: recherches pour le business 
 http://worldwidescience.org: un métamoteur qui puise dans 60 bases de 
données 
 http://www.scienceresearch.com/scienceresearch/: un métamoteur 
aussi. 
1: http://www.commentcamarche.net/faq/31357-chercher-de-l-information-sur-le-web-invisible
Les dangers du web invisible1 
Il est dangereux d’accéder au web invisible, notamment à cause: 
• De virus: un ordinateur classique avec peu de protections peut très vite 
être atteint. On peut certes visiter le web invisible, mais attention de ne 
pas télécharger n’importe quoi! 
• De pages illégales: en effet, beaucoup de sites illégaux nourrissent le 
web caché. Le simple fait de visiter une page peut être condamnable! 
• Des échanges ou transfert illégaux: certaines pages sont illégales de 
part leurs simple visite, mais dès qu’il y a transferts quelconques, là il et 
possible de se faire condamné! 
1: http://hitek.fr/actualite/deep-web-face-cachee-internet_259
ET TOR? 
• Tor est la plate forme la plus connue 
pour accéder au web invisible crypté
Et TOR? 
• Comment le télécharger (et je conseille 
de ne pas le faire) 
• Il faut cliquer ici: 
• https://www.torproject.org/projects/torbrowser.• Il faut tout de même posséder Mozilla 
Firefox!
Comment TOR fonctionne?
Comment TOR fonctionne?

Más contenido relacionado

La actualidad más candente

2005 Marseille
2005 Marseille2005 Marseille
2005 MarseilleKERZANET
 
Atlantico recherche 11 février 2011
Atlantico recherche 11 février 2011Atlantico recherche 11 février 2011
Atlantico recherche 11 février 2011Alain Joannes
 
Information numérique : défintions et enjeux
Information numérique : défintions et enjeuxInformation numérique : défintions et enjeux
Information numérique : défintions et enjeuxGautier Poupeau
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Recherche d'information par hamoji
Recherche d'information par hamojiRecherche d'information par hamoji
Recherche d'information par hamojiBarcampCameroon
 
Ecrire pour le Web - Aspects juridiques
Ecrire pour le Web - Aspects juridiquesEcrire pour le Web - Aspects juridiques
Ecrire pour le Web - Aspects juridiquesSemaweb
 
Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010Letaillieur
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Olivier Bot
 
Introduction à la recherche d'information
Introduction à la recherche d'informationIntroduction à la recherche d'information
Introduction à la recherche d'informationhamoji hamoji
 
Contrôle d'autorité : enjeux et outils (Vincent Boulet)
Contrôle d'autorité : enjeux et outils (Vincent Boulet)Contrôle d'autorité : enjeux et outils (Vincent Boulet)
Contrôle d'autorité : enjeux et outils (Vincent Boulet)Equipex Biblissima
 

La actualidad más candente (16)

2005 Marseille
2005 Marseille2005 Marseille
2005 Marseille
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Atlantico recherche 11 février 2011
Atlantico recherche 11 février 2011Atlantico recherche 11 février 2011
Atlantico recherche 11 février 2011
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Information numérique : défintions et enjeux
Information numérique : défintions et enjeuxInformation numérique : défintions et enjeux
Information numérique : défintions et enjeux
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Recherche d'information par hamoji
Recherche d'information par hamojiRecherche d'information par hamoji
Recherche d'information par hamoji
 
Ecrire pour le Web - Aspects juridiques
Ecrire pour le Web - Aspects juridiquesEcrire pour le Web - Aspects juridiques
Ecrire pour le Web - Aspects juridiques
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010Formation Internet Isop 7 juin 2010
Formation Internet Isop 7 juin 2010
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015Surfer en journaliste Cours 2015
Surfer en journaliste Cours 2015
 
Introduction à la recherche d'information
Introduction à la recherche d'informationIntroduction à la recherche d'information
Introduction à la recherche d'information
 
Contrôle d'autorité : enjeux et outils (Vincent Boulet)
Contrôle d'autorité : enjeux et outils (Vincent Boulet)Contrôle d'autorité : enjeux et outils (Vincent Boulet)
Contrôle d'autorité : enjeux et outils (Vincent Boulet)
 
Expliquer Internet et la loi 29/11/2017 - Canopé Lyon
Expliquer Internet et la loi 29/11/2017  - Canopé Lyon Expliquer Internet et la loi 29/11/2017  - Canopé Lyon
Expliquer Internet et la loi 29/11/2017 - Canopé Lyon
 

Similar a Web invisible

Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemicricri35
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Philippe METAYER
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1bibriom
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013Sébastien PUJADE
 

Similar a Web invisible (14)

Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012Propriété intellectuelle nov 2012
Propriété intellectuelle nov 2012
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Internet...ami ou ennemi
Internet...ami ou ennemiInternet...ami ou ennemi
Internet...ami ou ennemi
 
Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"Formation professionnelle "Big data : concepts et enjeux"
Formation professionnelle "Big data : concepts et enjeux"
 
Propriété intellectuelle et internet
Propriété intellectuelle et internet Propriété intellectuelle et internet
Propriété intellectuelle et internet
 
Chercher sur le web Module 1
Chercher sur le web Module 1Chercher sur le web Module 1
Chercher sur le web Module 1
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
 

Web invisible

  • 1. Le web invisible ou « le deep web » La face cachée d’internet
  • 2. Ce que représente le web invisible
  • 3. Ce que représente le web invisible
  • 4. Le web invisible? Le web invisible « est la partie du web accessible en ligne, mais non indexée par des moteurs de recherche classiques généralistes »1 comme par exemple Google. Certes, on ne trouve pas que des sites « interdits », tels de vente de drogues, recruter un tueur à gage ou acheter du bit coin. Mais aussi de nombreuses documentations académiques et de recherches très poussées. 1: http://fr.wikipedia.org/wiki/Web_profond
  • 5. Comment chercher des informations sur le web invisible? Pour avoir accès à un contenu non indexé par les moteurs de recherches basiques tel que Google, de nombreux outils de recherches gratuits offrent la possibilité d’approfondir ses investigations académiques ou entrepreneuriales dans le « deep web1.  http://biznar.com/biznar/: recherches pour le business  http://worldwidescience.org: un métamoteur qui puise dans 60 bases de données  http://www.scienceresearch.com/scienceresearch/: un métamoteur aussi. 1: http://www.commentcamarche.net/faq/31357-chercher-de-l-information-sur-le-web-invisible
  • 6. Les dangers du web invisible1 Il est dangereux d’accéder au web invisible, notamment à cause: • De virus: un ordinateur classique avec peu de protections peut très vite être atteint. On peut certes visiter le web invisible, mais attention de ne pas télécharger n’importe quoi! • De pages illégales: en effet, beaucoup de sites illégaux nourrissent le web caché. Le simple fait de visiter une page peut être condamnable! • Des échanges ou transfert illégaux: certaines pages sont illégales de part leurs simple visite, mais dès qu’il y a transferts quelconques, là il et possible de se faire condamné! 1: http://hitek.fr/actualite/deep-web-face-cachee-internet_259
  • 7. ET TOR? • Tor est la plate forme la plus connue pour accéder au web invisible crypté
  • 8. Et TOR? • Comment le télécharger (et je conseille de ne pas le faire) • Il faut cliquer ici: • https://www.torproject.org/projects/torbrowser.• Il faut tout de même posséder Mozilla Firefox!