Close Menu
Pieuvre
    Facebook X (Twitter) Instagram
    PieuvrePieuvre
    • Accueil
      • Qui sommes-nous?
      • Travaillez avec nous
      • Work with us
      • Abonnez-vous à l’infolettre
      • Encouragez Pieuvre
      • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIJM
        • FIL
        • FNC
        • FTA
        • Image+Nation
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • Nuits d’Afrique
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections fédérales 2025
      • Asie
      • Europe
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Jeux préférés de…
        • Rétroctopode
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
      • Dans les coulisses de…
    • Encouragez Pieuvre
    Pieuvre
    Accueil»À la une»Dark Web: lumière sur la face cachée d’Internet

    Dark Web: lumière sur la face cachée d’Internet

    0
    Par Agence Science-Presse le 6 décembre 2016 À la une, Technologie

    Agence Science-Presse

    Chaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol : il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets.

    « Ils s’échangent des trucs et des manuels. Il existe même des Wikis sur comment percer à jour un site ou quoi dire pour se défendre si l’on se fait attraper », résume Richard Khoury, professeur au département d’informatique et de génie logiciel de l’Université Laval. Il présentait récemment ses travaux au Colloque annuel du Centre de recherche en données massives de l’Université Laval.

    Alors qu’en octobre, une cyberattaque massive ciblait des médias et des sites populaires de l’est de l’Amérique, il devient important pour le commun des internautes d’écouter à travers les portes closes du dark Web — ou Web obscur, la zone sombre du méconnu Web profond (Deep Web).

    Le Web profond — qui, bien que méconnu, est tout à fait légitime — inclut par exemple des sites privés et protégés par mots de passe, des bases de données institutionnelles, l’ensemble ayant en commun de ne pas être indexé par les outils de recherche traditionnels.

    C’est dans la partie sombre de ce Web profond que se négocient des armes et de la drogue, et que se planifient des cyberattaques. Autant dire qu’on est loin de Facebook et de YouTube. « Le web tel que les gens le connaissent est le web de surface, la partie d’internet que les gens voient et à laquelle ils accèdent par un outil de recherche tel que Google. Le Deep Web n’est pas accessible de cette manière. Et le Dark Web est une section du Deep Web intentionnellement cachée, de manière à ne pas être du tout accessible par un navigateur web ordinaire », explique le professeur.

    La plus connue des portes d’accès du Web obscur figure sur le réseau TOR, un réseau utilisant un protocole particulier de communication, dit en « oignon » — avec plusieurs niveaux de protection. Les sites dissimulés — ceux qui, littéralement, sont dans les couches inférieures de l’oignon — ne sont donc accessibles qu’avec le navigateur TOR, aux protocoles ciblés.

    Le monde interlope du Web

    S’il est difficile de s’y hasarder, la surveillance doit se faire à la fois discrète… et large. C’est là qu’intervient l’équipe de M. Khoury qui travaille actuellement à la conception d’un assistant intelligent pour les agents de surveillance (police, services de renseignement) de cette partie sombre d’Internet.

    « Il est impossible de suivre de nombreuses discussions sur de nombreux forums en même temps. Notre logiciel repère les conversations pertinentes, identifie les profils des individus suspects, envoie un rapport résumé et même suggère des messages susceptibles de s’insérer dans ces discussions. »

    Les travaux, initiés à la demande de la compagnie internationale de sécurité défense Thales et soutenus par une subvention du CRSNG, ont déjà permis de mettre au point une première version de l’assistant intelligent. À la base, c’est une série d’algorithmes et d’applications développés pour le web ordinaire, que les chercheurs ont adapté à leur nouvelle mission.

    Percer le Web obscur

    Phishing, pharming, DDos (déni de service distribué), virus Zipto… « Pour s’infiltrer et participer aux conversations, il faudra employer la même manière de parler et le même vocabulaire qu’eux, mais aussi pouvoir improviser et adopter une structure de langage fluide, ce qu’une machine ne peut pas réaliser à 100 % », note le chercheur.

    Impossible donc d’utiliser un système complètement automatisé, qui serait facilement repéré par les cybercriminels. Ce qui pousse le chercheur à soutenir que le premier défi serait en définitive plus social que technologique. « Il faut que l’agent de surveillance puisse dissimuler sa vraie identité dans la communauté criminelle. L’assistant ne sera jamais un avatar indépendant et en tout temps les messages pourront être réécrits pour s’assurer de la fluidité et de la pertinence de la conversation », ajoute-t-il.

    Et il n’y a pas que les cybercriminels qui sont ciblés. L’assistant intelligent pourrait seconder les agents au sein des chemins de traverse du Web plus traditionnel. L’analyse de conversation pourrait par exemple s’étendre aux tentatives d’intimidation, des menaces jusqu’aux prédateurs sexuels. À l’écoute du web, certains veillent.

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    6 mai 2025

    L’IA raisonne-t-elle aussi mal que les humains?

    1 mai 2025

    Face à des étudiants, ChatGPT a encore des croûtes à manger

    Agence Science-Presse
    • Site web
    • X (Twitter)

    Répondre Annuler la réponse

    Vous cherchez un contenu?
    Abonnez-vous à l’infolettre!

    Suivez-nous
    Dossiers spéciaux
    • Jamais lu
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    • Dans les coulisses de…
    Récemment publié
    8 mai 2025

    Une immigration encore importante, au Québec, mais une fécondité au plus bas

    8 mai 2025

    La Voûte #22: Kill Bill, partie 1

    8 mai 2025

    Sommes-nous de plus en plus anxieux? Oui et non

    8 mai 2025

    ChatGPT n’a pas réussi à prédire le nom du nouveau pape

    8 mai 2025

    L’été s’invite plus tôt avec la troisième saison de Premier trio

    Informations
    • Votre semaine tentaculaire
    • Qui sommes-nous?
    • Contactez-nous
    © 2009-2025 Pieuvre.ca. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.

    Gérez votre confidentialité

    Pour offrir les meilleures expériences, nous et nos partenaires utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations de l’appareil. Le consentement à ces technologies nous permettra, ainsi qu’à nos partenaires, de traiter des données personnelles telles que le comportement de navigation ou des ID uniques sur ce site et afficher des publicités (non-) personnalisées. Ne pas consentir ou retirer son consentement peut nuire à certaines fonctionnalités et fonctions.

    Cliquez ci-dessous pour accepter ce qui précède ou faites des choix détaillés. Vos choix seront appliqués uniquement à ce site. Vous pouvez modifier vos réglages à tout moment, y compris le retrait de votre consentement, en utilisant les boutons de la politique de cookies, ou en cliquant sur l’onglet de gestion du consentement en bas de l’écran.

    Fonctionnel Toujours activé
    Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    Statistiques

    Marketing

    Fonctionnalités
    Toujours activé

    Toujours activé
    Gérer les options Gérer les services Gérer {vendor_count} fournisseurs En savoir plus sur ces finalités
    Gérer les options
    {title} {title} {title}

    logo

     Ne manquez aucun article ou épisode de podcast: abonnez-vous à l’infolettre!