Deep et dark Web, quand le rare côtoie le pire
Module RÉSEAUX opérateurs, téléphonie et InternetIl se dit qu'’il n'y a que 10 % des informations, sites, documents et médias, qui sont accessibles par un moteur classique, Google ou autre. Le reste, 90 %, se trouvent dans les couches profondes du "deep" et du "dark" web. Auxquels on accède par des moyens détournés…
A la louche on dira que le "deep web" est une sorte de gros marché où l'on peut trouver de tout et surtout ce que l'on ne trouve pas ailleurs, des bases de données, des documents réservés à une population privée, des produits avec les clés pour les installer, etc. Alors que le "dark", qui porte bien son nom, est le recueil de tout ce que les êtres humains sont capables de produire : des drogues, des fichiers volés en vente libre et toutes sortes de produits interdits, jusqu'à des organes vivants pour des candidats aux transplantations.
Si l'on veut, à nos risques et périls, naviguer dans ces strates glauques, on ne pourra pas utiliser notre navigateur habituel, ni notre moteur de recherche favori, car les sites hébergés ne sont pas indexés.
On se servira, par exemple, du navigateur TOR et des moteurs spécialisés qui recensent les sites deep et dark : The Hidden Web, TorLinks, Not Evil ou Candle, par exemple.
Attention cependant, la garantie de préservation de notre identité par TOR n’est pas certaine et des organismes compétents et bien équipés, sauront la retrouver, de même que notre adresse IP. Le mieux est alors de passer par un VPN.
C'est dans ce monde que nous vous convions. Pour un spécialiste de la sécurité, c'est une mine d'or, où il va trouver les techniques d’attaques les plus pertinentes, les forums les mieux informés, histoire de pouvoir ensuite nous en protéger. Comme la peur n'éloigne pas le danger, les entreprises doivent disposer d'une telle compétence interne. C''est ce que nous faisons… parfois en nous bouchant le nez !

Le "prompt", une spécialité à part entière
Module LOGICIELS métiers et dématérialisationIl est encore fréquent que le "prompt" ou instruction générative, comme le veut l’Académie Française, gardienne des bonnes règles, soit considéré comme une simp...

Les véhicules autonomes, un usage contestable
Module LOGICIELS métiers et dématérialisationLes fabricants de véhicules, les équipementiers, certains grands opérateurs Internet comme Google, se sont lancés dans la bataille, à savoir proposer des véhicu...

Les religions et l’Intelligence Artificielle
Module LOGICIELS métiers et dématérialisationLes gens du TI ne sont pas différents des autres. Ils ont aussi des convictions personnelles que l’Intelligence Artificielle bouscule, sans nécessairement les r...

La programmation du comportement des réseaux
Module RÉSEAUX opérateurs, téléphonie et InternetL'idée d'IBN ("Intent Based Neteworking") revient à considérer les ressources d'un réseau : routeurs, switchs, frontaux, etc, comme des objets dont le comportem...

Tokens et "embeddings", c’est quoi ces trucs ?
Module LOGICIELS métiers et dématérialisationLes applications de génération IA, quelle que soit la nature des objets à fabriquer, passent nécessairement par 2 phases spécifiques. La "tokenization" revient ...

Grace Hopper et Bjarne Stroustrup, une même flamme à 30 ans d’intervalle
Module Architectures applicatives et développement d’APPLICATIONSGrace Hopper et Bjarne Stroustrup ont chacun à leur manière, profondément marqué le monde du développement. Grace Hopper, vice-amiral de la Navy américaine, a ...

Pleins feux sur ces inventeurs qui ont façonné le TI moderne.
Module STRATÉGIES et technologies du TIConnaissez-vous François Gernelle, Alan Emtage, Dan Bricklin Douglas Engelbart, Jean Morlet ou Robert Cailliau. Autant de personnages qui ont eu une influence d...
- Suivez LeMarson en direct
- Accédez à des centaines de dossiers et d'articles
- Visionnez des dizaines d'heures de formations vidéos
- Téléchargez le Livre des tendances de l'année