Les formations

 

Data security

 

Nous allons aborder ici les domaines de formation.Comme on pouvait s’y attendre il n’y a pas de formation concernant le deepweb, il est donc préférable de se rattacher à la branche de la sécurité informatique.

 

En effet la sécurité informatique est un domaine très important dans le deepweb. Tout d’abord elle est présente et très importante dans la gestion du réseau Tor , mais aussi dans la gestion de la monnaie bitcoin .

On parle ici du métier d’expert en sécurité informatique , cet expert aura d’abord pour but d’analyser le réseau ou le site qu’il gère, il peut dans cette analyse s’appuyer sur des hackers volontaire pour l’aider à détecter les failles du site comme pour le site Pornhub.

Puis il va définir une stratégie de protection, avec entre autre des mots de passe ainsi que du cryptage des données.

Une fois mise en place, cette stratégie va permettre de protéger les données essentiels a l’entreprise mais ce n’est qu’une partie du travail.Il va devoir aussi être constamment à jour en ce qui concerne les technologies de piratage  pour ne pas se faire prendre de vitesse par des hackers.

Le parcours classique

  • Une licence dans le domaine de l’informatique
  • Puis une fois en master, l’étudiant se spécialise dans le domaine de la sécurité informatique.

Une formation dans la région

Une formation dans ce domaine est possible dans la région, plus particulièrement à Toulouse. C’est TLS-SEC qui correspond à Toulouse Sécurité, appartenant à un groupement d’école d’ingénieur.

Cette formation est idéal car elle s’effectue durant la dernière année de l’apprentissage du master.D’autre part il est possible grâce à une formation complémentaire (à l’Université Paul Sabatier) à cette dernière année d’obtenir un master 2.

Pour aller plus loin

Il est possible après cette année de formation de continuer dans le but d’obtenir Master de la conférence des grandes écoles. Cette formation comprend 200 heures d’études réparti sur 18 mois  (dont 6 mois de stage en entreprise)  permettant de concilier vie étudiante et vie professionnel.

 

 

Publicités

Le contenu

Le Deep web, un repère de hors la lois?

Le Deep web étant basé sur l’anonymat des utilisateurs, n’importe qui peut l’utiliser en étant incognito, ce qui engendre un fort trafic d’armes, drogues, ou autres oeuvres d’art.

3139742.jpg

Des organismes tentent cependant d’inculper des cybercriminels, notamment le FBI qui a arrêté le créateur de SilkRoad -un grand site de commerce du Deep web- menant à la fermeture du site… pour quelques mois seulement. Les administrateurs d’organisation du deep web se comparent à des hydres, auxquelles ils repoussent des têtes lorsqu’on en coupe une. Le groupe d’Hacker Anonymous lutte aussi contre des sites du deep web, lançant plusieurs attaques sur des sites pédopornographique par exemple.

Alors comment se retrouver dans toutes ces pages plus douteuses les unes que les autres et non indexées? L’homologue de Wikipedia est là pour nous : le Hidden wikki. Il indexe la plupart des sites connu; un moteur de recherche semblable à google est aussi en développement, cependant la navigation est ardue à cause des adresse des sites : une succession de caractère qui ne forme aucun mot ou phrase, suivi par un « .oignon ».

Du contenu illégal, mais pas que

Même si le deep web abrite de nombreuses activités illégales, son but premier est de rendre les communications intraçables et anonymes, permettant aux opposants politique et journalistes de passer outre la censure.  Le site wikileaks qui publie les révélations de lanceurs d’alertes ou autres scandale politique, et autres forums sont des outils puissants contre les systèmes d’oppression et les dictatures.

 

Introduction

Bonjour à tous,

Ici, nous tenterons de comprendre ce qu’est le Darkweb ou Deepweb. Pourquoi a-t-il été conçu ? Comment fonctionne t-il ? Quels sont les outils qui ont émergés grâce au Darkweb? Et bien d’autres questions.

Nous ne prétendons pas répondre à toutes les interrogations mais seulement éclairer les plus curieux d’entre vous.

Les informations contenues dans ce blog ne sont pas exhaustives.

 

Nous vous souhaitons un agréable séjour sur notre blog.

Bruno & Antoine.

Le bitcoin, monnaie non officielle du DeepWeb

Qu’est ce que c’est que le bitcoin ?

C’est très simple, c’est une monnaie comme l’euro ou bien le dollar mais celle-ci est entièrement numérique et possède quelques autres particularités que nous allons découvrir.

Tout d’abord, le bitcoin fait office de vilain petit canard dans le monde de la finance. Il n’est rattaché à aucun état, et en plus de ne pas être matériel (ni billet, ni pièce), son taux n’est régulé par aucune banque.

Alors pourquoi s’intéresser à cette monnaie ?

satoshi

Son créateur Satoshi Nakamoto dit que, de par sa conception, cette monnaie est beaucoup moins vulnérable que les autres monnaies car elle est gérée par ses propres utilisateurs en réseau. En effet, certaines personnes (des personnes lambda) possèdent des ordinateurs dotés d’une grande puissance de calcul, lesquels vont faire office de régulateur. Ils vont vérifier les transactions, puis, une fois la transaction validée, elle est ajoutée dans le répertoire à bitcoin prouvant ainsi son unicité.En échange, la plateforme de création des bitcoin leur permet d’en créer quelques uns,ce qui est par ailleurs, l’unique moyen de créer cette monnaie. Il est donc impossible de créer de la fausse monnaie.

De plus, le bitcoin a l’avantage particulier d’être édité en édition limitée. Pour faire simple, on ne peut pas, contrairement aux monnaies classiques, créer autant de bitcoins que l’on désire.

Alors qu’est ce qu’on attend pour se lancer ?

Pas si vite!

Bien qu’alléchante, cette monnaie numérique à des défauts.Son taux est régulé par l’offre et la demande faisant ainsi d’elle une monnaie instable.De plus, bien qu’il ne puisse pas exister de faux bitcoins, il peut y avoir des détournements de fonds via des attaques pirates; ce fut par exemple le cas de mt.Gox et de son successeur le site Bitsamp.

Et dans tout ça, il est où le rapport avec le Darkweb ?

On y arrive…

D’abord délaissé par les internautes, le bitcoin a très vite trouvé preneur sur la toile. En effet, les sites appartenant au Darkweb proposent de nombreux produits illégaux à la vente comme les armes ou la drogue. Il s’est avéré que le bitcoin représentait l’alternative idéale car on ne communique pas ses coordonnées bancaires personnelles. Les internautes inspectent les feedbacks et, si un vendeur leur parait sérieux, ils achètent le produit et le rémunèrent en bitcoins.

Depuis le bitcoin a pris une nouvelle dimension et commence petit à petit à envahir le web « classique ».

Le fonctionnement de TOR

Introduction

Le Deep web fonctionne sur un principe dit de « routage en oignons » grâce à des browser, notamment le plus connu : TOR. Ce principe consiste à faire transférer les échanges TCP sur une multitude de routeurs appelés noeuds, cela permet d’empêcher l’analyse du trafic sur une majeure partie du réseau, rendant les utilisateurs impossible à identifier.

A contrario, l’internet « normal » utilise un échange de données qui va directement depuis le client jusqu’au serveur d’arrivé, ce qui permet à quelqu’un connecté sur votre routeur (ou des institutions comme le gouvernement) d’intercepter le trafic, comme montré sur le schéma suivant.capture_219-580x455

Construction du réseau de noeuds

A chaque utilisateur est attribué automatiquement un chemin aléatoire, ce qui créé un circuit de noeuds qui ont la particularité de ne connaitre que l’addresse de leurs noeuds émetteurs et récepteurs. Les données transférées sont cryptées, et seul le premier noeud connait l’adresse IP du client, ce qui rend le traçage très difficile.capture_220-580x457

ce processus de flux de données à plusieurs conséquences : cela rend par exemple la connexion beaucoup plus lente, un peu comme avant l’arrivé de l’adsl sur certains sites; l’accès des sites du web classique  est « bridé » (on ne peut pas éditer de page sur Wikipédia par exemple) à cause de l’anonymat du client.

Création du Darknet

Comment et pourquoi est-il apparu ?

Il est important de connaître la source de cet immense projet qu’est le Deepweb (ou Darkweb) pour mieux cerner les différents aspects de son utilisation.

Comme bien souvent lorsqu’on parle de nouvelles technologies informatiques, on parle aussi de développement militaire. En effet, comme pour l’avènement de l’ordinateur, c’est bien l’armée américaine qui est à l’origine ce cette technologie communément appelée Deepweb.

Durant les années 90, le gouvernement américain travaille sur un projet d’anonymisation des échanges sur internet, connu sous le projet TOR (The Onion Routeurs). Ce projet à plusieurs buts. Tout d’abord, permettre une communication plus sécurisée entre différentes personnes dans le monde grâce à la complexité du réseau et de son cryptage. Ensuite, de part sa conception, il est difficile d’analyser le trafic sur ce réseau (nombre de connexion à un site, données échangées), ce qui permet premièrement de ne pas renseigner un possible ennemi sur nos habitudes et deuxièmement, d’espionner des sites en tant qu’anonyme.

Ce qui nous amène à un tournant dans ce projet.Comme nous avons pu le constater, le réseau TOR permettait de consulter un site, ou diverses informations sur internet en tant qu’anonyme (individuellement). Mais il était possible, pour des experts informatique,de savoir que votre connexion provenait du réseau TOR (dirigé par l’armée).C’est pour cela que le réseau TOR devint public permettant une nouvelle fois de rendre anonyme les membres de ce réseau par rapport aux autres réseaux grâce à la diversité d’individus qui le fréquentent.

Qui le maintient en vie ?

Le projet TOR naquit en 2002 mais sa version libre que nous connaissons  aujourd’hui date de 2004.Plusieurs personnes sont mises a la tête de ce projet, pour  continuer les recherches sur cette technologie mais aussi pour gérer le fonctionnement du site.

Bien entendu, le site a des besoins, payer des infrastructures , du matériel pour gérer le réseau, pour rectifier les erreurs etc …

Pour faire simple, le réseau fonctionne grâce à une communauté de bénévoles qui agissent pour le bien du réseau. Grâce à son fonctionnement sous licence libre (Open source) ces personnes peuvent travailler sur le réseau.Ils travaillent sans que cela soit bien défini avec des personnes employés par la recherche (un peu moins d’une dizaine qui œuvre eux aussi au bon fonctionnement du site).

La question est maintenant de savoir qui finance tous cela , comme pour le reste les sources sont très diverses, d’une part la recherche, ce terme englobe toutes les initiatives visant à améliorer le réseau, souvent financés indirectement par l’état américain, d’autres part c’est aussi des dons  de particulier ou des membres du réseau permettant TOR le maintient des infrastructures.