Conseils

Introduction au dark web

Chandler Givens, 16 juin 2020

Comprendre la différence entre le web public, le deep web et le dark web.

Qu'est-ce que le dark web ?

La plupart d'entre nous ont tendance à considérer le Web comme une destination unique, disponible via nos navigateurs sur nos ordinateurs portables et téléphones. Mais au fil des années, il a évolué en trois parties très différentes : le web clair ou public, le web privé ou deep et le darknet ou dark web. Dans cette introduction, nous expliquons leurs différences, quelles types d'informations peuvent être trouvées dans chaque partie et pourquoi vous devez vous protéger lorsque vous accédez à ce contenu.

Le Web public est le Web que la plupart d'entre nous connaissent très bien : les sites qui sont gérés par les principales entreprises.com, les sites SaaS qui fournissent notre logiciel pour exécuter des applications bureautiques et des courriers électroniques courants, etc. Ce sont les données qui circulent librement entre nos ordinateurs chaque jour. Ces sites sont recherchés et reconnus par Google et d'autres moteurs de recherche. Si vous disposez d'un outil de sécurité Web, c'est la partie du Web qui est leur objectif. La plupart des produits de sécurité accordent peu ou pas d'attention aux autres parties du Web.

Mais lorsque nous passons au Web privé, nous arrivons dans une partie du monde en ligne qui n'est pas facilement indexée par les moteurs de recherche ou couverte par des outils de sécurité. Cela comprend les intranets privés, les services de messagerie instantanée (IM), les salles de discussion, les forums de discussion et les bases de données privées qui se trouvent derrière divers pare-feu ou qui n'ont aucune empreinte Internet publique. Il y a encore quelques années, la plupart des hackers ne se concentraient pas sur l'utilisation de ces zones pour s'implanter dans les réseaux d'entreprises, mais cela a changé. Alors que l'utilisation de la messagerie instantanée a décollé (avec Microsoft Teams, Slack et d'autres services), les ennemis ont créé des outils qui peuvent tirer parti du manque de sécurité intégrée de ces services. Cela fait notamment de la messagerie instantanée une cible privilégiée pour les attaques de type phishing Comme exemple de l’augmentation des menaces pouvant provenir de sources Web privées, nous pouvons citer le nombre d'outils de sécurité complémentaires Slack.

Enfin, il y a le dark web. Cette partie du monde en ligne est beaucoup plus difficile à saisir. Comme le Web privé, ces sites s'efforcent de ne pas apparaître dans les index de recherche, principalement parce que certains d'entre eux proposent des biens et services illégaux, y compris des drogues, des données volées (telles que les numéros de cartes de crédit) et des outils de piratage. Tout son contenu n'est pas illégal, mais il y a beaucoup de choses qui pourraient être discutables.

Voici des exemples de contenu :

  • Endroits où vous pouvez embaucher des pirates pour pénétrer dans les réseaux
  • Drogues et autres articles illégaux
  • Listes de paires nom d'utilisateur / mot de passe provenant de violations de données
  • Tutoriels sur l'utilisation d'outils informatiques, en particulier ceux liés au piratage, à l'écriture de logiciels malveillants, à l'exploitation et au craquage de code
  • Données financières sur les entreprises qui pourraient être disponibles sur un site public ou violations de données
  • Sites compromis et domaines suspects à vendre
  • Codes sources de logiciels malveillants « indétectables » en vente
  • Répertoires de serveurs de commande et de contrôle à louer pour le lancement d'attaques DDoS et autres menaces
  • URL des sites de partage de fichiers malveillants
  • Contenu censuré de toutes sortes 

Pour accéder au dark web, il faut généralement un navigateur spécial tel que Tor. La plupart des estimations évaluent sa popularité à environ cinq pour cent du contenu et du trafic Internet totaux. Ils utilisent les conventions de dénomination des domaines .onion au lieu de .com ou .net . Par exemple ce lien vous mènera à une liste de livres imprimés difficiles à trouver. Même Facebook a sa propre présence sur le dark web. Pourquoi les entreprises légitimes auraient-elles alors ces sites ? Ils peuvent être utilisés pour aider leurs développeurs à comprendre comment les utiliser et comment protéger leurs données. Vous remarquerez que ces sites ont des noms de domaine très compliqués : leurs propriétaires veulent rendre leur recherche plus difficiles, contrairement au Web public où votre marque est souvent synonyme de votre nom de domaine.

La plupart des habitants du dark web sont des escrocs cherchant à voler votre argent et vos données. Ces escrocs sont constamment en mouvement, essayant de garder une longueur d'avance sur les forces de l'ordre. Ces sites Web le sont également, car ils peuvent être des cibles communes d'attaques par déni de service (DDoS) et cela signifie aussi que beaucoup de documents sont obsolètes.

Pourquoi devez-vous comprendre le fonctionnement du dark Web ?

Examinons deux perspectives différentes pour savoir pourquoi les utilisateurs du Web ordinaires devraient se soucier du dark Web. Il existe un intérêt pour les professionnels de la cybersécurité, qui ont trois préoccupations fondamentales : premièrement, il est utile de savoir si la marque de votre entreprise y est mentionnée. Cela pourrait nuire à votre réputation ou confondre vos clients potentiels avec quelqu'un qui essaie de vendre de faux produits et services. Cela pourrait également indiquer que certaines données ont été divulguées par votre entreprise. 

Une deuxième raison est que ces mentions sur le dark web pourraient être des exemples d'un avertissement de menace précoce avant que des logiciels malveillants ne soient déclenchés sur le Web public. Du fait qu'il y ait tellement d'acteurs malveillants qui opèrent sur le dark web, vous pouvez découvrir ce qu'ils prévoient et quels logiciels malveillants sont testés avant que les attaques ne soient vues ailleurs.

Enfin, le dark web s'assombrit. Il est de plus en plus occupé par des criminels professionnels et non seulement par des script kiddies (personne sans réelles connaissances). Les exploits deviennent de plus en plus sophistiqués et les outils et techniques d'obscurcissement des logiciels malveillants sont de plus en plus observés et échangés.

Mais même si vous n'êtes pas un cyber-professionnel, vous devriez toujours vous préoccuper du dark web, car vos données privées peuvent exister sur une ou plusieurs des bases de données d'informations d'identification volées qui sont échangées en ligne. 

Que pouvez-vous alors faire ?

Il existe une variété de sources d'informations qui peuvent être utilisées pour déterminer si vos données privées ont trouvé leur chemin vers le dark web. HaveIbeenPwned.com de Troy Hunt conserve la trace de millions de connexions au fil des années en les collectant à partir de diverses violations. Il s'agit d'un bon endroit pour commencer et vous pouvez le configurer pour vous avertir lorsque votre compte de messagerie a été trouvé dans une nouvelle collection.

Avast BreachGuard (disponible pour le moment aux Etats-Unis) est un autre outil qui peut vous alerter si vos informations sont impliquées dans une violation. Il analyse quotidiennement le dark web à la recherche de vos informations et vous avertit si elles sont trouvées. Il contient également des conseils sur la façon de vous protéger et sur les moyens de savoir si vos informations sont disponibles. Des informations sur le produit Avast BreachGuard sont disponibles en anglais ici.

Comment protéger vos données personnelles en ligne ?

Étant donné que beaucoup de contenu du dark Web sont liés à vos informations d'identification, commencez par réfléchir sur la façon de vous protéger afin de ne pas vous retrouver sur ces bases de données. Pour cela, renforcez votre authentification de connexion. La première chose à faire est d'éliminer la réutilisation de votre propre mot de passe. Il est pratique d'avoir le même mot de passe pour plusieurs sites, mais cela donne aux criminels un moyen facile de compromettre votre identité. Il existe quelques outils qui peuvent être utiles ici, y compris un gestionnaire de mots de passe (comme Avast Password) et une application d'authentification pour smartphone (comme Google Authenticator et Authy).

La seconde façon consiste à minimiser votre empreinte de données :

  • Avez-vous vraiment besoin de donner votre anniversaire à quelqu'un sur les réseaux sociaux ? Bien sûr, il est agréable d'obtenir des salutations électroniques à cette période de l'année, mais cela permet simplement aux pirates de se faire passer pour vous. Vos amis dans la vie réelle connaîtront votre anniversaire. Si vous devez fournir une date, utilisez quelque chose qui est manifestement faux.
  • Ne remplissez pas tous les champs d'un formulaire demandant des informations privées. Avez-vous besoin que chaque compagnie aérienne et site de voyage ait votre numéro de passeport en dossier ?
  • Pensez à utiliser un processeur de paiement qui peut anonymiser les données de votre carte de crédit. Des services tels que Google et Apple Pay peuvent rendre plus difficile l'interception de vos données lors de la vérification sur un site e-commerce, par exemple. 

Comme vous pouvez le voir, la protection de vos données contre le dark web n'est pas un processus simple et nécessitera une série d'étapes minutieuses mais nécessaires.


NOUS AVONS BESOIN DE VOUS : aidez-nous à combattre les pirates informatiques en nous envoyant les e-mails et SMS frauduleux que vous recevez (transfert d'e-mails, liens suspicieux ou captures d'écran) à l'adresse signalement@avast.com

Avast est un leader mondial de la cybersécurité, protégeant des centaines de millions d'utilisateurs dans le monde. Protégez tous vos appareils avec notre antivirus gratuit primé.