Dark Web
Qu'est-ce que Dark Web ?
Dark WebSous-ensemble d'Internet accessible uniquement via des logiciels specifiques comme Tor ou I2P, qui masque intentionnellement les identites des clients et des serveurs.
Le Dark Web est la portion d'Internet hebergee sur des reseaux d'overlay (principalement les services onion de Tor et les eepsites d'I2P), inaccessible avec un navigateur classique et le DNS standard. Le routage chiffre en couches anonymise visiteurs et operateurs, ce qui en fait un outil utilise legitimement par journalistes, dissidents et lanceurs d'alerte, mais aussi par des marketplaces criminelles, sites de fuite de ransomware, intermediaires de donnees volees et contenus d'exploitation infantile. Les equipes de cyber threat intelligence le surveillent pour reperer identifiants voles, ventes d'exploits et infrastructures adverses. Les defenses incluent des services de dark-web monitoring, la detection de fuites d'identifiants, la coordination de takedowns et, lorsque pertinent, le blocage des noeuds de sortie Tor connus sur des perimetres sensibles.
● Exemples
- 01
Des groupes de ransomware publient les donnees des victimes sur des sites .onion pour pousser au paiement.
- 02
Des courtiers d'acces initial vendent des acces RDP et VPN sur des forums en hidden services.
● Questions fréquentes
Qu'est-ce que Dark Web ?
Sous-ensemble d'Internet accessible uniquement via des logiciels specifiques comme Tor ou I2P, qui masque intentionnellement les identites des clients et des serveurs. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Dark Web ?
Sous-ensemble d'Internet accessible uniquement via des logiciels specifiques comme Tor ou I2P, qui masque intentionnellement les identites des clients et des serveurs.
Comment fonctionne Dark Web ?
Le Dark Web est la portion d'Internet hebergee sur des reseaux d'overlay (principalement les services onion de Tor et les eepsites d'I2P), inaccessible avec un navigateur classique et le DNS standard. Le routage chiffre en couches anonymise visiteurs et operateurs, ce qui en fait un outil utilise legitimement par journalistes, dissidents et lanceurs d'alerte, mais aussi par des marketplaces criminelles, sites de fuite de ransomware, intermediaires de donnees volees et contenus d'exploitation infantile. Les equipes de cyber threat intelligence le surveillent pour reperer identifiants voles, ventes d'exploits et infrastructures adverses. Les defenses incluent des services de dark-web monitoring, la detection de fuites d'identifiants, la coordination de takedowns et, lorsque pertinent, le blocage des noeuds de sortie Tor connus sur des perimetres sensibles.
Comment se défendre contre Dark Web ?
Les défenses contre Dark Web combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Dark Web ?
Noms alternatifs courants : Darknet.
● Termes liés
- attacks№ 296
Deep Web
Ensemble du contenu web non indexe par les moteurs publics: bases privees, intranets, portails authentifies; a ne pas confondre avec le dark web.
- attacks№ 1165
Tor / Tor Browser
Reseau d'anonymisation et navigateur durci base sur Firefox qui route le trafic via trois relais en onion routing pour masquer l'identite et la destination.
- attacks№ 755
Onion Routing
Technique de communication anonyme qui enveloppe un message dans des couches imbriquees de chiffrement, chaque relais retirant une couche jusqu'a la destination.
- attacks№ 503
I2P
Invisible Internet Project: reseau d'anonymisation pair-a-pair ou chaque noeud est aussi routeur, base sur des tunnels unidirectionnels et le garlic routing.
- defense-ops№ 901
Groupe de Ransomware
Groupe cybercriminel motive par l'argent qui developpe, exploite ou distribue du ransomware pour extorquer des organisations via chiffrement et menace de fuite de donnees.
- defense-ops№ 536
Initial Access Broker (IAB)
Specialiste cybercriminel qui obtient des acces non autorises a des reseaux d'entreprises et les revend a d'autres criminels, principalement aux affilies de ransomware.