ce que c’est

pour la plupart des utilisateurs, internet est ce qu’ils vivent chaque jour via leur client de messagerie et leur navigateur web, mais il existe un certain nombre de services expansifs qui fonctionnent en arrière-plan Derrière ce navigateur, il y a plusieurs couches que l’utilisateur moyen peut rencontrer tangentiellement ou jamais. Les trois parties couramment utilisées pour diviser le web sont le Web de Surface, le Web sombre et le Web profond.,

  • Le Web de Surface est ce que les utilisateurs accèdent dans leur activité quotidienne régulière. Il est disponible pour le grand public à l’aide de moteurs de recherche standard et peut être consulté à l’aide de navigateurs Web standard qui ne nécessitent aucune configuration spéciale, tels que Mozilla Firefox, Internet Explorer ou Edge de Microsoft et Google Chrome.
  • Le Web profond est la partie du web qui n’est pas indexée ou consultable par les moteurs de recherche ordinaires. Les utilisateurs doivent se connecter ou avoir L’URL ou l’adresse IP spécifique pour trouver et accéder à un site web ou à un service particulier., Certaines pages font partie du Web profond car elles n’utilisent pas de domaines de premier niveau (TLD) courants, tels que .com, .gov et .edu, elles ne sont donc pas indexées par les moteurs de recherche, tandis que d’autres empêchent explicitement les moteurs de recherche de les identifier. De nombreux sites Web profonds sont des données et du contenu stockés dans des bases de données qui prennent en charge les services que nous utilisons quotidiennement, tels que les médias sociaux ou les sites Web bancaires. Les informations stockées dans ces pages sont mises à jour fréquemment et sont présentées différemment en fonction des autorisations d’un utilisateur.,
  • Le Dark Web est un sous-ensemble moins accessible du Deep Web qui repose sur des connexions établies entre des pairs de confiance et nécessite des logiciels, des outils ou des équipements spécialisés pour y accéder. Deux outils populaires pour cela sont Tor et I2P. ces outils sont généralement connus pour fournir l’anonymat des utilisateurs. Une fois connecté à Tor ou I2P, le moyen le plus direct de trouver des pages sur le Dark Web est de recevoir un lien vers la page de quelqu’un qui connaît déjà la page. Le Dark Web est bien connu en raison des reportages des médias sur les activités illicites qui s’y produisent., Les acteurs malveillants utilisent le Dark Web pour communiquer, vendre et / ou distribuer du contenu ou des éléments illégaux tels que des drogues, des armes illégales, des logiciels malveillants et des données volées. Cependant, tout comme le Web de Surface, il existe également plusieurs activités légitimes sur le Dark Web, notamment l’accès à l’information, le partage d’informations, la protection de son identité et la communication avec les autres. De nombreuses organisations de presse opèrent sur le Dark Web pour protéger les sources confidentielles.,

Pourquoi est-ce important

comprendre la différence entre le Web de Surface, le Web profond et le Web sombre fournit un contexte aux responsables électoraux qui élaborent des programmes de cybersécurité proactifs et réactifs. Par exemple, des données telles que les informations de recherche des électeurs sont stockées sur le Web profond dans de nombreux États. Un utilisateur ne peut accéder à ses informations qu’à l’aide de L’outil de recherche des électeurs disponible sur Surface Web. Une mauvaise configuration qui expose des données sensibles destinées au Deep Web à la surface Web est l’une des sources les plus courantes de violations de données., Le Contexte sur les différents niveaux du web est également précieux lors de la réponse à un incident affectant un bureau électoral ou de la lecture des médias ou des rapports de renseignement concernant une cyber-activité malveillante. En comprenant les différences, les fonctionnaires électoraux et leur personnel peuvent déterminer plus efficacement la bonne ligne de conduite pour remédier à un incident ou identifier les informations appartenant à leur organisation qui ont été compromises et divulguées.

ce que vous pouvez faire

compte tenu des nombreuses facettes du web, il existe un certain nombre de mesures que les bureaux électoraux peuvent prendre pour se sécuriser., Au minimum, les bureaux électoraux devraient examiner leurs propres données et informations stockées sur le web pour s’assurer qu’elles sont correctement configurées et accessibles uniquement aux utilisateurs autorisés. Les bureaux électoraux intéressés à identifier l’affichage illégal d’informations électorales sur le Web profond et sombre doivent le faire avec prudence. Il existe plusieurs services disponibles pour les organisations matures et proactives pour recueillir des informations à partir du Dark Web pour la connaissance de la situation et l’intelligence des menaces., Lors de la collecte d’informations sur le Dark Web, veuillez tenir compte des points suivants:

  • avant d’accéder directement au Dark Web ou de réagir à une activité malveillante impliquant le Dark Web, les bureaux électoraux devraient envisager de s’engager avec leurs partenaires chargés de l’application de la loi. De nombreuses organisations d’application de la loi ont de l’expérience en matière d’enquête et de communication sur le Dark Web.
  • soyez conscient du risque que votre ordinateur soit compromis lors de la navigation sur le Dark Web. Utilisez une machine virtuelle (VM) pour réduire le risque d’infection ou de compromission., Les machines virtuelles fournissent une couche virtuelle entre le système que vous utilisez et le réseau physique sur lequel vous opérez. Cela peut agir comme une couche de sécurité supplémentaire et être effacé si la machine virtuelle est infectée par un logiciel malveillant.
  • ne présumez pas que les informations publiées sur le Web profond ou sombre sont sécurisées simplement parce qu’elles sont difficiles à localiser.
  • ne présumez pas que vous ne pouvez pas être identifié, même lorsque vous utilisez un logiciel et visitez des sites Web qui promettent l’anonymat.,
  • Si vous identifiez des informations appartenant à votre organisation sur le Dark Web, n’essayez pas de communiquer avec la source de ces informations ou de les partager largement. Dans le passé, des acteurs malveillants ont publié de telles communications publiquement et ils peuvent utiliser les détails de ces communications pour mener des cyberactivités malveillantes supplémentaires.

L’EI-Isac Cybersecurity Spotlight est une explication pratique d’un concept, d’un événement ou d’une pratique communs en matière de cybersécurité et de son application à la sécurité des infrastructures électorales., Il vise à fournir aux membres de L’IE-ISAC une compréhension pratique des sujets techniques communs dans l’industrie de la cybersécurité. Si vous souhaitez demander un mandat ou une pratique spécifique qui pourrait intéresser la communauté électorale, veuillez communiquer avec [email protected].