On y trouve un extrait de chacun des chapitres, les liens bibliographiques (généralement téléchargeables) et les ressources Internet correspondantes.
Extraits - TV / Vidéos - Table des matières
TV / Vidéos
Book Dating GEM : Darknet, Mythes et réalités 2/6/2016 (33')
JT France 3 Grenoble 29/06/2016 (4'25'')
Ca nous concerne LCI le 12/07/2016 (15')
JT ARTE le 30/11/2016 (3')
Table des matières
Sommaire | 2 |
Introduction | 5 |
Partie I - Fondations | 9 |
1 Des darknets au Darknet | 11 |
1 Web et deep web
|
13 |
2 Internet et réseaux
pair-à-pair
|
16 |
3 Des darknets au Darknet
|
22 |
2 Cryptographie | 25 |
1 Une histoire ancienne
|
25 |
2 La cryptographie moderne
|
30 |
2.1 Chiffrage à clé secrète
|
32 |
2.2 Chiffrage à clé publique
|
33 |
3 Pretty Good Privacy
|
35 |
4 Les États et la cryptographie
|
38 |
Partie II - Outils | 45 |
3 Les outils du Darknet | 47 |
1 Open source et GNU/Linux
|
47 |
2 Premiers pas
|
50 |
2.1 Les Proxies web
|
50 |
2.2 Les VPN
|
51 |
3 Au cœur du Darknet
|
52 |
3.1 Les Mixnets
|
52 |
3.2 Tor
|
55 |
Comment accéder au réseau Tor ?
|
56 |
Comment
fonctionne le réseau Tor ?
|
58 |
Tor est-il sûr ?
|
61 |
3.3 Freenet
|
64 |
Comment accéder à Freenet ?
|
65 |
Comment fonctionne Freenet ?
|
66 |
3.4 I2P
|
69 |
Comment accéder à I2P ?
|
69 |
Comment fonctionne I2P ?
|
70 |
4 Au-delà des classiques
|
72 |
4.1 GNUnet
|
72 |
4.2 Retroshare
|
73 |
4.3 Les réseaux Mesh
|
73 |
5 Les mails anonymes
|
74 |
5.1 les boîtes mails anonymes
|
75 |
5.2 Les services de mails
sécurisés
|
76 |
5.3 OpenPGP
|
76 |
5.4 Bitmessage
|
79 |
5.5 La messagerie instantanée
|
80 |
5.6 Les appareils mobiles
|
81 |
4 Les crypto monnaies | 83 |
1 Les crypto monnaies, formes et
usages
|
84 |
1.1 Comment se procurer des
Bitcoins ?
|
84 |
Les portefeuilles web
|
85 |
Les portefeuilles locaux
|
86 |
Les autres
formes de portefeuilles
|
88 |
Comment acheter des Bitcoins ?
|
89 |
1.2 Comment payer avec des
Bitcoins ?
|
90 |
Le suivi des transactions
|
91 |
Frais de transaction
|
92 |
2 Comment fonctionnent les
Bitcoins ?
|
94 |
2.1 Hachage
|
95 |
2.2 Portefeuilles et adresses
|
95 |
2.3 Transactions
|
96 |
Sortie
|
96 |
Entrée
|
97 |
2.4 Chaîne de blocs
|
98 |
Blocs
|
99 |
Preuves de travail
|
99 |
Minage et création monétaire
|
104 |
2.5 Une courte synthèse
|
104 |
3 Bitcoins et anonymat
|
106 |
4 Altcoins
|
107 |
5 La révolution Bitcoin ?
|
108 |
5.1 Bitcoins et instruments
financiers
|
108 |
5.2 Chaîne de blocs et nouveaux
usages
|
109 |
Partie III - Usages | 113 |
5 Noirceurs | 115 |
1 Marchés noirs
|
115 |
2 Politique
|
121 |
3 Noirceurs
|
123 |
4 Un contenu diversifié
|
126 |
6 Darknet et libertés | 129 |
1 Surveillance de masse
|
130 |
1.1 L’affaire Snowden
|
130 |
1.2 Surveillance de masse et
démocratie
|
133 |
2 Droit d’alerte
|
139 |
2.1 WikiLeaks
|
140 |
2.2 Les émules
|
144 |
3 Censure et dissidence
|
144 |
IV Annexes | 149 |
A Se protéger sur Internet | 151 |
1 Les bases
|
153 |
1.1 Système d’exploitation
|
153 |
1.2 Mots de passe
|
154 |
1.3 Suppression des données
|
156 |
1.4 Chiffrage
|
156 |
1.5 MAC Spoofing
|
156 |
2 La navigation
|
156 |
2.1 Cookies
|
157 |
2.2 Extensions pour réduire le
traçage
|
157 |
2.3 Moteurs de recherche
|
158 |
3 Les échanges
|
158 |
3.1 Mails
|
158 |
3.2 Métadonnées
|
159 |
4 Connexions
|
159 |
4.1 Hotspots Wi-Fi
|
159 |
4.2 DNS
|
160 |
4.3 VPN
|
160 |
5 Cloud
|
160 |
B Glossaire | 163 |
Bibliographie | 169 |
Table des encadrés | 174 |
Table des figures | 175 |
Table des matières | 178 |
Crédits | 183 |
Index | 185 |