Qu'est-ce que le Web sombre et que faire pour que les données personnelles ne finissent pas là?

Personal Information on the Dark Web

Le terme «Web sombre» semble être l’un des concepts les plus mal utilisés dans le monde de la sécurité en ligne. En partie parce que certains journalistes ne comprennent pas parfaitement le fonctionnement d'Internet et en partie parce que cela semble cool et génère beaucoup de trafic, les gens ont tendance à penser à tort que si quelque chose d'illégal est fait en ligne, cela se fait sur le 'dark web' '. Ce n'est pas strictement vrai.

En fait, la partie d'Internet que nous utilisons chaque jour est le terreau de la plupart des activités malveillantes que nous voyons et dont nous entendons parler. Cela dit, le Web sombre n’est pas seulement l’invention d’un marketing intelligent. Cela existe et, aujourd'hui, nous allons parler de la manière dont cela affecte vos données personnelles. Avant d’y arriver, cependant, comprenons mieux ce dont nous parlons. Nous allons commencer avec une histoire et quelques détails techniques.

Tor et la toile sombre

Bien qu'une petite partie de la toile sombre repose sur d'autres technologies, la majeure partie existe grâce au routeur Onion ou à Tor, comme on l'appelle communément. Tor en tant que concept est né il y a plus de vingt ans et, croyez-le ou non, les personnes qui l'ont créé n'avaient absolument aucune activité illégale en tête. Son objectif initial était de protéger la communication de renseignement en ligne américaine. Dans sa forme actuelle, Tor n'est pas utilisé exclusivement par les agences gouvernementales. En fait, si vous téléchargez le navigateur Tor (il est totalement légal et gratuit de le faire), vous pouvez également accéder au réseau Tor.

Les cybercriminels utilisent Tor car il fournit un moyen de communiquer en ligne de manière anonyme. Lorsque vous êtes sur le réseau Tor, chaque bit d’information est soumis à un cryptage multicouche (c’est de là que vient la métaphore "oignon") et est ensuite relayé via plusieurs machines différentes de manière totalement aléatoire (c'est le "routeur"). Dans le monde en ligne, dire que quelque chose est "impossible" n’est pas une très bonne idée, mais vous pouvez être pratiquement sûr que retracer des personnes sur Tor est extrêmement difficile. Cela permet aux dénonciateurs de communiquer en toute sécurité avec les journalistes sans craindre de voir leur identité (ou leur lieu) dévoilés. Il permet également aux agences gouvernementales de transmettre des informations extrêmement sensibles sans craindre que des tiers non autorisés ne les voient.

Que pouvez-vous trouver sur le web sombre?

Malheureusement, le même anonymat permet aux criminels d’acheter et de vendre des tonnes de produits illégaux sans s’inquiéter des forces de l’ordre qui frappent à leur porte. Ce commerce est ce qui rend le web sombre sombre.

Les criminels ont recours à des marchés spéciaux sur Internet pour acheter, vendre et partager des contenus piratés, des outils de piratage à la drogue et aux armes. C'est une industrie massive qui opère dans le monde entier, et la naissance des crypto-monnaies a certainement contribué à sa croissance récente.

Les forces de l’ordre mènent une bataille perdue pour tenter de mettre un terme aux activités criminelles. Au fil des ans, nous avons assisté à la fermeture définitive de quelques grands marchés du Web en noir et certaines personnes ont même eu la chance de voir à quoi le monde ressemblait derrière les barreaux. Malheureusement, la plupart des escrocs ne semblent pas trop s'en préoccuper. De nouveaux marchés remplacent ceux qui ont été fermés, et les gens dotés d'un énorme portefeuille de Bitcoins continuent de se promener librement dans les rues.

Où mes données s'inscrivent-elles dans l'image?

Pour illustrer parfaitement le problème que nous avons décrit au début de l'article, chaque fois qu'une organisation révèle une violation de données, vous avez lu des rapports disant que très prochainement, les informations volées seraient achetées et vendues sur le Web sombre.. Ce n'est pas toujours le cas.

Beaucoup de gens vont vous dire que "les données sont le nouveau pétrole" et en effet, la capitalisation boursière de sociétés comme Google et Facebook montre que les informations (qu'elles soient volontairement partagées ou volées) sont très précieuses. Le problème, c’est qu’il y en a tellement qu’aujourd’hui, même obtenu illégalement, ce n’est pas aussi précieux que certaines personnes voudraient vous le faire croire.

Les identifiants de connexion, les numéros de carte de crédit et même les dossiers médicaux sont en effet achetés et vendus sur le Web sombre. Cela dit, les conséquences potentielles du commerce des données ne sont pas aussi importantes que celles du commerce de drogues ou d'armes, par conséquent, c'est pourquoi les escrocs préfèrent souvent ne pas s'embarrasser du soi-disant web sombre. Ils achètent, vendent et partagent simplement des informations compromises par le biais de sites Web et de forums facilement accessibles avec un navigateur classique après une simple recherche sur Google.

Dans l’ensemble, s’agissant de la négociation d’informations personnelles, le Web sombre n’est pas une destination aussi populaire que vous ne le pensez. Qu'il s'agisse du Web en noir ou de ressources plus facilement accessibles, vous ne souhaitez toutefois pas que vos informations personnelles soient transférées d'une paire de mains criminelles à une autre.

Comment garder vos données en sécurité?

Les experts ont écrit des livres, dessiné des diagrammes et enregistré des cours pour tenter de répondre à cette question. Malgré l'énorme volume de travail, il n'est tout simplement pas possible d'élaborer un guide détaillé pour la protection de vos données en ligne.

Une bonne approche serait de réfléchir au pire des scénarios et de supposer que tôt ou tard, vous (et/ou un service que vous utilisez) serez piraté. Cela vous aidera à prendre conscience de l’importance de la sécurité des données avant qu’il ne soit trop tard.

Vous voudrez probablement examiner les paramètres de confidentialité de vos comptes de médias sociaux et vous verrez que vous partagez peut-être un peu trop d'informations avec vos amis.

En ce qui concerne les mots de passe, vous devez savoir que le stockage est très important. Si un mot de passe est stocké correctement (salé et haché avec un algorithme puissant), il serait difficile de le casser, tant que ce n'est pas trop court ou mot du dictionnaire. S'il est haché avec un algorithme plus faible, seuls les mots de passe très complexes et longs peuvent rester cachés pour les escrocs. S'il est stocké en texte brut et si vous l'utilisez sur plusieurs sites Web, nous avons un scénario de canard assis. Malheureusement, la façon dont les fournisseurs stockent vos mots de passe est hors de votre contrôle, ce qui signifie que vous n'avez guère d'autre choix que d'assumer à nouveau que le pire va se produire.

Le seul moyen de protéger le plus possible vos données est de créer des mots de passe longs, complexes et uniques pour tous vos comptes. Cyclonis Password Manager vous permet de le faire rapidement et facilement.

November 21, 2019
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.