Pieuvre.ca
    Facebook Twitter Instagram
    Pieuvre.ca
    • Accueil
      • Notre équipe
      • Abonnez-vous à l’infolettre
      • Annoncez sur Pieuvre.ca / Advertise at Pieuvre.ca
      • Encouragez Pieuvre.ca sur Patreon
        • Nos abonnés
      • Contactez-nous
    • Culturel
      • Festivals
        • Cinémania
        • Fantasia
        • FIFA
        • FIL
        • FNC
        • FTA
        • OFFTA
        • Montréal complètement cirque
        • Mutek
        • RIDM
        • RVQC
        • Vues d’Afrique
        • Zoofest
      • Arts visuels
      • Cinéma / Télévision
      • Danse
      • Littérature
        • Romans
        • Essais
        • Bandes dessinées
        • Beaux livres
        • Biographie
        • Poésie
      • Musique
      • Théâtre / Cirque
    • Politique / Économie
      • Politique
      • Économie
      • Afrique
      • Amériques
        • Élections québécoises 2022
        • Élections fédérales 2021
      • Asie
      • Europe
        • Présidentielle française 2022
      • Moyen-Orient
      • Océanie
    • Science
      • Science
      • Environnement
    • Société
      • Société
      • Médias
      • Santé
      • Vie tentaculaire
      • Jeux de société
      • 45 ans du Stade olympique
    • Techno / Jeux
      • Technologie
        • Séance de test
      • Jeux vidéo
        • Rétroctopode
        • Jeux préférés de…
    • Podcasts
      • Entretiens journalistiques
      • Rembobinage
      • SVGA
      • Pixels et préjugés
      • Heure supplémentaire
      • Des nouvelles de l’Oncle Sam
    • Abonnement
    Pieuvre.ca
    Accueil»À la une»Dark Web: lumière sur la face cachée d’Internet

    Dark Web: lumière sur la face cachée d’Internet

    0
    Par Agence Science-Presse le 6 décembre 2016 À la une, Technologie

    Agence Science-Presse

    Chaque jour, des cyberattaques visent des sites gouvernementaux, bancaires et autres dont l’information est sensible. Oubliez toutefois l’image du cybercriminel en loup solitaire qui opère de son sous-sol : il s’agirait plutôt de véritables communautés d’informaticiens s’échangeant des moyens de ramasser les sites dans leurs filets.

    « Ils s’échangent des trucs et des manuels. Il existe même des Wikis sur comment percer à jour un site ou quoi dire pour se défendre si l’on se fait attraper », résume Richard Khoury, professeur au département d’informatique et de génie logiciel de l’Université Laval. Il présentait récemment ses travaux au Colloque annuel du Centre de recherche en données massives de l’Université Laval.

    Alors qu’en octobre, une cyberattaque massive ciblait des médias et des sites populaires de l’est de l’Amérique, il devient important pour le commun des internautes d’écouter à travers les portes closes du dark Web — ou Web obscur, la zone sombre du méconnu Web profond (Deep Web).

    Le Web profond — qui, bien que méconnu, est tout à fait légitime — inclut par exemple des sites privés et protégés par mots de passe, des bases de données institutionnelles, l’ensemble ayant en commun de ne pas être indexé par les outils de recherche traditionnels.

    C’est dans la partie sombre de ce Web profond que se négocient des armes et de la drogue, et que se planifient des cyberattaques. Autant dire qu’on est loin de Facebook et de YouTube. « Le web tel que les gens le connaissent est le web de surface, la partie d’internet que les gens voient et à laquelle ils accèdent par un outil de recherche tel que Google. Le Deep Web n’est pas accessible de cette manière. Et le Dark Web est une section du Deep Web intentionnellement cachée, de manière à ne pas être du tout accessible par un navigateur web ordinaire », explique le professeur.

    La plus connue des portes d’accès du Web obscur figure sur le réseau TOR, un réseau utilisant un protocole particulier de communication, dit en « oignon » — avec plusieurs niveaux de protection. Les sites dissimulés — ceux qui, littéralement, sont dans les couches inférieures de l’oignon — ne sont donc accessibles qu’avec le navigateur TOR, aux protocoles ciblés.

    Le monde interlope du Web

    S’il est difficile de s’y hasarder, la surveillance doit se faire à la fois discrète… et large. C’est là qu’intervient l’équipe de M. Khoury qui travaille actuellement à la conception d’un assistant intelligent pour les agents de surveillance (police, services de renseignement) de cette partie sombre d’Internet.

    « Il est impossible de suivre de nombreuses discussions sur de nombreux forums en même temps. Notre logiciel repère les conversations pertinentes, identifie les profils des individus suspects, envoie un rapport résumé et même suggère des messages susceptibles de s’insérer dans ces discussions. »

    Les travaux, initiés à la demande de la compagnie internationale de sécurité défense Thales et soutenus par une subvention du CRSNG, ont déjà permis de mettre au point une première version de l’assistant intelligent. À la base, c’est une série d’algorithmes et d’applications développés pour le web ordinaire, que les chercheurs ont adapté à leur nouvelle mission.

    Percer le Web obscur

    Phishing, pharming, DDos (déni de service distribué), virus Zipto… « Pour s’infiltrer et participer aux conversations, il faudra employer la même manière de parler et le même vocabulaire qu’eux, mais aussi pouvoir improviser et adopter une structure de langage fluide, ce qu’une machine ne peut pas réaliser à 100 % », note le chercheur.

    Impossible donc d’utiliser un système complètement automatisé, qui serait facilement repéré par les cybercriminels. Ce qui pousse le chercheur à soutenir que le premier défi serait en définitive plus social que technologique. « Il faut que l’agent de surveillance puisse dissimuler sa vraie identité dans la communauté criminelle. L’assistant ne sera jamais un avatar indépendant et en tout temps les messages pourront être réécrits pour s’assurer de la fluidité et de la pertinence de la conversation », ajoute-t-il.

    Et il n’y a pas que les cybercriminels qui sont ciblés. L’assistant intelligent pourrait seconder les agents au sein des chemins de traverse du Web plus traditionnel. L’analyse de conversation pourrait par exemple s’étendre aux tentatives d’intimidation, des menaces jusqu’aux prédateurs sexuels. À l’écoute du web, certains veillent.

    Partagez Facebook Twitter Pinterest LinkedIn Tumblr Courriel

    Articles similaires

    22 septembre 2023

    Sur Instagram, les contenus sexualisés affectent négativement l’estime de soi des jeunes femmes

    19 septembre 2023

    L’intelligence artificielle est-elle sexiste et raciste?

    11 septembre 2023

    Est-ce un texte écrit par une IA? Nous ne serons sans doute pas capables de le dire, affirment des chercheurs

    Agence Science-Presse
    • Site web
    • Twitter

    Répondre Annuler la réponse

    Abonnez-vous à l’infolettre!
    Vous cherchez un contenu?
    Encouragez-nous
    Encouragez-nous sur Patreon
    Suivez-nous
    Dossiers spéciaux
    • Fantasia
    • Montréal complètement cirque
    • Élections de mi-mandat aux É.-U.
    • 45 ans du Stade olympique
    Nos podcasts
    • Entretiens journalistiques
    • Rembobinage
    • Des nouvelles de l’Oncle Sam
    • SVGA
    • Pixels et préjugés
    • Heure supplémentaire
    Récemment publié
    26 septembre 2023

    La popularité de ce jeu bizarre qu’est le rami

    25 septembre 2023

    Un nouveau modèle d’affaires pourrait réduire l’empreinte environnementale de l’industrie de la mode

    25 septembre 2023

    Un manifeste pour l’équité dans les jeux vidéo et les esports

    25 septembre 2023

    Nous n’aurions identifié que 2 % de notre exposition aux produits chimiques

    24 septembre 2023

    Les mutant.es, l’école et la vie d’hier à la saveur d’aujourd’hui

    Informations
    • Votre semaine tentaculaire
    • Notre équipe
    • Contactez-nous
    © 2009-2023 Hugo Prévost. Tous droits réservés.

    Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.