Les formations

 

Data security

 

Nous allons aborder ici les domaines de formation.Comme on pouvait s’y attendre il n’y a pas de formation concernant le deepweb, il est donc préférable de se rattacher à la branche de la sécurité informatique.

 

En effet la sécurité informatique est un domaine très important dans le deepweb. Tout d’abord elle est présente et très importante dans la gestion du réseau Tor , mais aussi dans la gestion de la monnaie bitcoin .

On parle ici du métier d’expert en sécurité informatique , cet expert aura d’abord pour but d’analyser le réseau ou le site qu’il gère, il peut dans cette analyse s’appuyer sur des hackers volontaire pour l’aider à détecter les failles du site comme pour le site Pornhub.

Puis il va définir une stratégie de protection, avec entre autre des mots de passe ainsi que du cryptage des données.

Une fois mise en place, cette stratégie va permettre de protéger les données essentiels a l’entreprise mais ce n’est qu’une partie du travail.Il va devoir aussi être constamment à jour en ce qui concerne les technologies de piratage  pour ne pas se faire prendre de vitesse par des hackers.

Le parcours classique

  • Une licence dans le domaine de l’informatique
  • Puis une fois en master, l’étudiant se spécialise dans le domaine de la sécurité informatique.

Une formation dans la région

Une formation dans ce domaine est possible dans la région, plus particulièrement à Toulouse. C’est TLS-SEC qui correspond à Toulouse Sécurité, appartenant à un groupement d’école d’ingénieur.

Cette formation est idéal car elle s’effectue durant la dernière année de l’apprentissage du master.D’autre part il est possible grâce à une formation complémentaire (à l’Université Paul Sabatier) à cette dernière année d’obtenir un master 2.

Pour aller plus loin

Il est possible après cette année de formation de continuer dans le but d’obtenir Master de la conférence des grandes écoles. Cette formation comprend 200 heures d’études réparti sur 18 mois  (dont 6 mois de stage en entreprise)  permettant de concilier vie étudiante et vie professionnel.

 

 

Publicités

Le fonctionnement de TOR

Introduction

Le Deep web fonctionne sur un principe dit de « routage en oignons » grâce à des browser, notamment le plus connu : TOR. Ce principe consiste à faire transférer les échanges TCP sur une multitude de routeurs appelés noeuds, cela permet d’empêcher l’analyse du trafic sur une majeure partie du réseau, rendant les utilisateurs impossible à identifier.

A contrario, l’internet « normal » utilise un échange de données qui va directement depuis le client jusqu’au serveur d’arrivé, ce qui permet à quelqu’un connecté sur votre routeur (ou des institutions comme le gouvernement) d’intercepter le trafic, comme montré sur le schéma suivant.capture_219-580x455

Construction du réseau de noeuds

A chaque utilisateur est attribué automatiquement un chemin aléatoire, ce qui créé un circuit de noeuds qui ont la particularité de ne connaitre que l’addresse de leurs noeuds émetteurs et récepteurs. Les données transférées sont cryptées, et seul le premier noeud connait l’adresse IP du client, ce qui rend le traçage très difficile.capture_220-580x457

ce processus de flux de données à plusieurs conséquences : cela rend par exemple la connexion beaucoup plus lente, un peu comme avant l’arrivé de l’adsl sur certains sites; l’accès des sites du web classique  est « bridé » (on ne peut pas éditer de page sur Wikipédia par exemple) à cause de l’anonymat du client.

Création du Darknet

Comment et pourquoi est-il apparu ?

Il est important de connaître la source de cet immense projet qu’est le Deepweb (ou Darkweb) pour mieux cerner les différents aspects de son utilisation.

Comme bien souvent lorsqu’on parle de nouvelles technologies informatiques, on parle aussi de développement militaire. En effet, comme pour l’avènement de l’ordinateur, c’est bien l’armée américaine qui est à l’origine ce cette technologie communément appelée Deepweb.

Durant les années 90, le gouvernement américain travaille sur un projet d’anonymisation des échanges sur internet, connu sous le projet TOR (The Onion Routeurs). Ce projet à plusieurs buts. Tout d’abord, permettre une communication plus sécurisée entre différentes personnes dans le monde grâce à la complexité du réseau et de son cryptage. Ensuite, de part sa conception, il est difficile d’analyser le trafic sur ce réseau (nombre de connexion à un site, données échangées), ce qui permet premièrement de ne pas renseigner un possible ennemi sur nos habitudes et deuxièmement, d’espionner des sites en tant qu’anonyme.

Ce qui nous amène à un tournant dans ce projet.Comme nous avons pu le constater, le réseau TOR permettait de consulter un site, ou diverses informations sur internet en tant qu’anonyme (individuellement). Mais il était possible, pour des experts informatique,de savoir que votre connexion provenait du réseau TOR (dirigé par l’armée).C’est pour cela que le réseau TOR devint public permettant une nouvelle fois de rendre anonyme les membres de ce réseau par rapport aux autres réseaux grâce à la diversité d’individus qui le fréquentent.

Qui le maintient en vie ?

Le projet TOR naquit en 2002 mais sa version libre que nous connaissons  aujourd’hui date de 2004.Plusieurs personnes sont mises a la tête de ce projet, pour  continuer les recherches sur cette technologie mais aussi pour gérer le fonctionnement du site.

Bien entendu, le site a des besoins, payer des infrastructures , du matériel pour gérer le réseau, pour rectifier les erreurs etc …

Pour faire simple, le réseau fonctionne grâce à une communauté de bénévoles qui agissent pour le bien du réseau. Grâce à son fonctionnement sous licence libre (Open source) ces personnes peuvent travailler sur le réseau.Ils travaillent sans que cela soit bien défini avec des personnes employés par la recherche (un peu moins d’une dizaine qui œuvre eux aussi au bon fonctionnement du site).

La question est maintenant de savoir qui finance tous cela , comme pour le reste les sources sont très diverses, d’une part la recherche, ce terme englobe toutes les initiatives visant à améliorer le réseau, souvent financés indirectement par l’état américain, d’autres part c’est aussi des dons  de particulier ou des membres du réseau permettant TOR le maintient des infrastructures.