<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vandy Berten &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/author/berten/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Tue, 28 Apr 2026 11:45:46 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Vandy Berten &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>&#8220;Talk to your data&#8221; avec ChatGPT</title>
		<link>https://www.smalsresearch.be/talk-to-your-data-avec-chatgpt/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 07:08:41 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Artificial intelligence]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/?p=26535</guid>

					<description><![CDATA[L&#8217;avènement récent de l&#8217;intelligence artificielle générative (GenAI) a bouleversé de nombreux secteurs, y compris directement en informatique (assistants de codage, tests automatiques, traduction de langages de programmation&#8230;). Le domaine de l&#8217;analyse de données, ou data science, n&#8217;y fait pas exception. On dit souvent que 80 % du temps d&#8217;un data scientist est consacré à la [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>L&#8217;avènement récent de l&#8217;intelligence artificielle générative (GenAI) a bouleversé de nombreux secteurs, y compris directement en informatique (<a href="https://www.smalsresearch.be/vibe-coding-avec-les-ides-agentique/">assistants</a> de <a href="https://www.smalsresearch.be/opensource-coding-assistants-fr/">codage</a>, tests automatiques, traduction de langages de programmation&#8230;). Le domaine de l&#8217;analyse de données, ou <em>data science</em>, n&#8217;y fait pas exception. On dit souvent que 80 % du temps d&#8217;un <em>data scientist</em> est consacré à la préparation des données (ingestion, transformation, nettoyage, enrichissement&#8230;), qui est souvent laborieuse et répétitive, et que seulement 20 % fait appel à ses compétences les plus pointues. Peut-on utiliser le GenAI pour accélérer ces 80 %&nbsp;? Nous allons voir dans cet article préliminaire que la réponse est largement positive, mais qu&#8217;en plus les 20 % restants sont également fameusement entamés. Nous verrons dans quelle mesure un outil comme ChatGPT peut aider à analyser des données&nbsp;: comprendre ce qu&#8217;elles contiennent, en extraire des indicateurs statistiques, identifier des anomalies, expliquer des phénomènes particuliers&#8230;</p>



<p>Pour illustrer ces propos, nous allons nous baser sur le jeu de données <a href="https://www.kaggle.com/datasets/nadianassiri/urgences-data">&#8220;urgences data&#8221;, disponible sur Kaggle</a>. Il s&#8217;agit d&#8217;un fichier CSV de ~430 MB, comprenant 336 253 lignes et 39 colonnes, sans aucune métadonnée associée. Chaque ligne correspond à la visite d&#8217;un patient dans le service d&#8217;urgences d&#8217;un hôpital (non identifié) du nord de la France, entre le 6 janvier 2016 et le 6 décembre 2020. On y trouve une multitude d&#8217;informations&nbsp;: date et heure d&#8217;arrivée et de sortie, moyen d&#8217;arrivée, motif, âge, un certain nombre de paramètres médicaux, tels que fréquence cardiaque, tension, température, saturation, ainsi que des booléens semblant indiquer si des examens complémentaires ont été prescrits (biologie, radio, échographie, scanner, IRM&#8230;)</p>



<p>Nous allons utiliser &#8220;Data Analyst&#8221;, un des &#8220;GPTs&#8221; proposé dans ChatGPT. La version gratuite étant limitée à un très petit nombre de questions, nous avons utilisé une version payante (&#8220;Personal Plus&#8221;). Nous avons interagi en anglais pour cet exercice, mais des résultats semblables auraient probablement été obtenus en français ou en néerlandais.</p>



<h1 class="wp-block-heading">Analyse préliminaire</h1>



<p>Une première étape peut consister à simplement soumettre le fichier à analyser à &#8220;Data Analyst&#8221;, et lui demander de dire ce qu&#8217;il peut y trouver. Plus formellement, une question telle que &#8220;<em>What useful insight can you extract from those data?</em>&#8221; nous fournit le résultat ci-dessous.</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_1.png"><img fetchpriority="high" decoding="async" width="874" height="1433" data-id="26614" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_1.png" alt="" class="wp-image-26614" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_1.png 874w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_1-183x300.png 183w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_1-625x1024.png 625w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_1-768x1259.png 768w" sizes="(max-width: 874px) 100vw, 874px" /></a></figure>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_2.png"><img decoding="async" width="823" height="1492" data-id="26616" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_2.png" alt="" class="wp-image-26616" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_2.png 823w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_2-165x300.png 165w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_2-565x1024.png 565w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_2-768x1392.png 768w" sizes="(max-width: 823px) 100vw, 823px" /></a></figure>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_3.png"><img decoding="async" width="853" height="882" data-id="26615" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_3.png" alt="" class="wp-image-26615" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_3.png 853w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_3-290x300.png 290w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_insight_3-768x794.png 768w" sizes="(max-width: 853px) 100vw, 853px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">&#8220;What useful insight can you extract from those data?&#8221;</figcaption></figure>



<p>Nous obtenons un résultat qui va suivre une structure que l&#8217;on retrouvera dans presque toutes les réponses&nbsp;: </p>



<ol class="wp-block-list">
<li>Une série de graphiques. Ici, une distribution de l&#8217;âge des patients, la répartition moyenne suivant l&#8217;heure de la journée, ainsi que la répartition de l&#8217;orientation (retour domicile, transfert interne&#8230;). Notons que sans qu&#8217;on n&#8217;ait rien eu à dire, ChatGPT a compris qu&#8217;il s&#8217;agissait de patients d&#8217;un service d&#8217;urgences ;</li>



<li>Une analyse textuelle structurée de ce qu&#8217;il a pu comprendre des données. La démographie des patients, quelles sont les heures de pointe, où vont les patients à la sortie et comment sont-ils arrivés ;</li>



<li>Des propositions stratégiques ;</li>



<li>Des propositions d&#8217;étapes suivantes. &#8220;<em>If you&#8217;d like, I can next:</em>&#8220;, suivi d&#8217;une série de prompts pertinents pour continuer l&#8217;analyse (qu&#8217;il faut malheureusement copier-coller).</li>
</ol>



<figure class="wp-block-image alignright size-full is-resized"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/image.png"><img loading="lazy" decoding="async" width="671" height="681" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/image.png" alt="" class="wp-image-26618" style="aspect-ratio:1;object-fit:cover;width:320px;height:auto" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/image.png 671w, https://www.smalsresearch.be/wp-content/uploads/2026/03/image-296x300.png 296w" sizes="auto, (max-width: 671px) 100vw, 671px" /></a></figure>



<p>Par ailleurs, le texte termine toujours par un lien &#8220;&lt;/>&#8221;, que l&#8217;on ne retrouve pas dans un chat ChatGPT &#8220;de base&#8221; et sur lequel on peut cliquer pour obtenir le code Python sur lequel est basé cette analyse. Celui-ci, réalisé en utilisant la bibliothèque &#8220;Pandas&#8221; de Python (un des outils open source le plus répandu d&#8217;analyse de données/data science), permet de générer les graphiques proposés, ainsi que tous les chiffres utilisés dans les descriptions. Il est donc tout à fait possible non seulement d&#8217;utiliser ce code directement, mais aussi de s&#8217;assurer que les chiffres ne sont pas totalement inventés sur la base de modèles statistiques généraux et bien calculés à partir des données fournies.</p>



<p>On a donc pu, en une seule phrase et à peine une minute d&#8217;attente, obtenir trois graphiques, du code Python et un texte descriptif qu&#8217;un data scientist aurait typiquement mis plusieurs heures à obtenir. Il s&#8217;agit, bien sûr, d&#8217;une première approche très sommaire. Mais on peut aller plus loin.</p>



<p>On peut par exemple demande de fournir une description statistique pour chaque colonne. On obtient ici en résultat une longue description très structurée, par type de variable (numérique ou catégorique) avec une série d&#8217;indicateurs&nbsp;: moyenne, minimum/maximum, nombre de valeurs manquantes&#8230; ainsi qu&#8217;un commentaire (&#8220;<em>Not usable for analysis</em>&#8220;, &#8220;<em>Vital signs moderately complete</em>&#8220;, &#8220;<em>Excellent for resource utilization analysis</em>&#8220;, &#8220;<em>Likely categorical indicator&#8221;</em>&#8230;). L&#8217;outil nous propose également quelques observations liées à la qualité des données (Exemple&nbsp;: &#8220;<em>Outliers: Age max = 218 (likely error)</em>&#8220;).</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1.png"><img loading="lazy" decoding="async" width="567" height="1024" data-id="26621" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1-567x1024.png" alt="" class="wp-image-26621" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1-567x1024.png 567w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1-166x300.png 166w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1-768x1388.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1-850x1536.png 850w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_1-1.png 860w" sizes="auto, (max-width: 567px) 100vw, 567px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2.png"><img loading="lazy" decoding="async" width="509" height="1024" data-id="26619" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2-509x1024.png" alt="" class="wp-image-26619" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2-509x1024.png 509w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2-149x300.png 149w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2-768x1546.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2-763x1536.png 763w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_2.png 828w" sizes="auto, (max-width: 509px) 100vw, 509px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_3.png"><img loading="lazy" decoding="async" width="831" height="914" data-id="26620" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_3.png" alt="" class="wp-image-26620" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_3.png 831w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_3-273x300.png 273w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_descr_stats_3-768x845.png 768w" sizes="auto, (max-width: 831px) 100vw, 831px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">&#8220;Perform descriptive statistics on each column&#8221;</figcaption></figure>



<p>De façon similaire, on pourrait demander une &#8220;EDA&#8221; (Exploratory Data Analysis), qui fournira une analyse semblable, en partie redondante mais couvrant d&#8217;autres aspects.</p>



<figure class="wp-block-gallery has-nested-images columns-4 is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1.png"><img loading="lazy" decoding="async" width="532" height="1024" data-id="26622" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1-532x1024.png" alt="" class="wp-image-26622" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1-532x1024.png 532w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1-156x300.png 156w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1-768x1478.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1-798x1536.png 798w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_1.png 827w" sizes="auto, (max-width: 532px) 100vw, 532px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2.png"><img loading="lazy" decoding="async" width="546" height="1024" data-id="26624" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2-546x1024.png" alt="" class="wp-image-26624" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2-546x1024.png 546w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2-160x300.png 160w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2-768x1441.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2-818x1536.png 818w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_2.png 820w" sizes="auto, (max-width: 546px) 100vw, 546px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_3.png"><img loading="lazy" decoding="async" width="560" height="1024" data-id="26625" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_3-560x1024.png" alt="" class="wp-image-26625" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_3-560x1024.png 560w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_3-164x300.png 164w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_3-768x1403.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_3.png 827w" sizes="auto, (max-width: 560px) 100vw, 560px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_4.png"><img loading="lazy" decoding="async" width="567" height="1024" data-id="26623" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_4-567x1024.png" alt="" class="wp-image-26623" style="aspect-ratio:1" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_4-567x1024.png 567w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_4-166x300.png 166w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_4-768x1388.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_eda_4.png 830w" sizes="auto, (max-width: 567px) 100vw, 567px" /></a></figure>
<figcaption class="blocks-gallery-caption wp-element-caption">&#8220;Provide an EDA for this dataset&#8221;</figcaption></figure>



<p>Avec ce type de &#8220;prompt&#8221;, on a donc, en quelques minutes seulement, un premier aperçu détaillé, chiffré mais clair et facile à comprendre d&#8217;un jeu de données raisonnablement volumineux. ChatGPT comprend, ou à tout le moins se comporte comme s&#8217;il comprenait le contenu des données&nbsp;:</p>



<figure class="wp-block-image alignright size-medium"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h10_30.png"><img loading="lazy" decoding="async" width="300" height="190" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h10_30-300x190.png" alt="" class="wp-image-26626" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h10_30-300x190.png 300w, https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h10_30-768x485.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h10_30.png 845w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<ul class="wp-block-list">
<li>Il calcule un &#8220;<em>length of stay</em>&#8220;, interprétant donc bien deux colonnes (DH_arrivee et DH_sortie). Petit bémol cependant&nbsp;: dans les données, l&#8217;heure d&#8217;arrivée contient une date et une heure, mais le &#8220;DH_sortie&#8221; uniquement la date (avec 00:00 comme heure), rendant le calcul peu pertinent, surtout pour les courts séjours. Mais si on lui demande comment il a calculé ce &#8220;<em>length of stay</em>&#8220;, il fait remarquer le problème ;</li>



<li>Il &#8220;comprend&#8221; que la colonne &#8220;Code_CCMU&#8221; (avec les codes 1, 2, 3, 4, 5, P ou D) fait référence à la nomenclature française de la &#8220;<a href="https://fr.wikipedia.org/wiki/Classification_clinique_des_malades_aux_urgences">Classification Clinique des Malades aux Urgences</a>&#8221; et dénote la gravité. Il propose de faire une &#8220;severity analysis (CCMU code distribution)&#8221;, dans laquelle il interprète correctement les codes ;</li>



<li>Il fait des propositions, certes un peu naïves, mais pertinentes dans le contexte, dont voici deux exemples&nbsp;:</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default wp-block-gallery-4 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h14_41.png"><img loading="lazy" decoding="async" width="627" height="418" data-id="26627" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h14_41.png" alt="" class="wp-image-26627" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h14_41.png 627w, https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h14_41-300x200.png 300w" sizes="auto, (max-width: 627px) 100vw, 627px" /></a></figure>



<figure class="wp-block-image size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h18_59.png"><img loading="lazy" decoding="async" width="530" height="294" data-id="26628" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h18_59.png" alt="" class="wp-image-26628" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h18_59.png 530w, https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h18_59-300x166.png 300w" sizes="auto, (max-width: 530px) 100vw, 530px" /></a></figure>
</figure>



<h1 class="wp-block-heading">Analyse par catégorie</h1>



<p>En observant les données, nous avons remarqué deux colonnes concernant la raison d&#8217;arrivée du patient&nbsp;: une colonne &#8220;motif_entree&#8221;, très peu structurée (&#8220;Trauma cheville G&#8221;, &#8220;A avalé une LED avec une pile&#8221;&#8230;) et une autre &#8220;semi-structurée&#8221;&nbsp;: &#8220;Cardiologie: Douleur thoracique atypique&#8221;, &#8220;Pneumologie: Dyspnée sans détresse&#8221;, &#8220;Toxicologie: Alcoolisation/Ivresse aigue&#8221;&#8230; Il serait intéressant de pouvoir analyser certains éléments en fonction d&#8217;une &#8220;catégorie&#8221;&nbsp;: &#8220;Cardiologie&#8221;, &#8220;Pneumologie&#8221;, &#8220;Toxicologie&#8221;&#8230;</p>



<p>On peut tout simplement demander à ChatGPT &#8220;<em>extract categories from motif_venue</em>&#8220;, sans lui donner aucune information sur la façon de procéder. On reçoit alors en réponse une distribution de ce nouvel attribut, expliquant comment il l&#8217;a réalisé, ainsi que quelques commentaires pertinents sur la qualité des données&nbsp;: </p>



<figure class="wp-block-gallery has-nested-images columns-default wp-block-gallery-5 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h52_55.png"><img loading="lazy" decoding="async" width="725" height="746" data-id="26632" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h52_55.png" alt="" class="wp-image-26632" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h52_55.png 725w, https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h52_55-292x300.png 292w" sizes="auto, (max-width: 725px) 100vw, 725px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h53_20.png"><img loading="lazy" decoding="async" width="572" height="314" data-id="26633" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h53_20.png" alt="" class="wp-image-26633" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h53_20.png 572w, https://www.smalsresearch.be/wp-content/uploads/2026/03/2026-03-06_15h53_20-300x165.png 300w" sizes="auto, (max-width: 572px) 100vw, 572px" /></a></figure>
</figure>



<p>Une question qui viendrait naturellement à l&#8217;esprit serait de voir comment celles-ci se comportent dans le temps. On peut par exemple imaginer que les problèmes pulmonaires surviennent surtout en hiver à l&#8217;époque des grippes et autres virus. Mais qu&#8217;en est-il des autres pathologies&nbsp;?</p>



<figure class="wp-block-image alignleft size-full"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart.png"><img loading="lazy" decoding="async" width="592" height="491" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart.png" alt="" class="wp-image-26634" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart.png 592w, https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart-300x249.png 300w" sizes="auto, (max-width: 592px) 100vw, 592px" /></a></figure>



<p>Demandons à ChatGPT &#8220;<em>Plot occurrence line charts grouped by cleansed categories, for the top 10</em>&#8220;. Nous obtiendrons alors le graphique ci-contre, ainsi qu&#8217;une série de commentaires. On peut être surpris par la chute vertigineuse des chiffres, toutes catégories confondues, survenue début 2020. Mais toute personne n&#8217;ayant pas vécu dans une grotte à cette période en aura rapidement compris la raison&#8230; qui n&#8217;a pas échappé à ChatGPT, comme en témoigne un de ses commentaires&nbsp;:</p>



<p>&#8220;<em>The sharp drop in early 2020 is visible across all categories — a clear COVID shock to ED visit</em>&#8220;</p>



<p>Pour obtenir des tendances saisonnières, on peut demander de sommer les trois années pour lesquelles on a des données entières et de lisser les données, en considérant une moyenne glissante sur 7 jours&nbsp;: &#8220;<em>For the top 10 cleansed categories, plot the number of visits per date in year (summing up values for 2017, 2018 and 2019, excluding 2016 and 2020), with a moving average of 7 days</em>&#8220;.</p>



<p>Après quelques essais-erreurs de prompts pour sortir la légende du graphique ou adapter divers aspects, on obtient le résultat suivant&nbsp;:</p>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart_movavg.png"><img loading="lazy" decoding="async" width="1024" height="504" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart_movavg-1024x504.png" alt="" class="wp-image-26637" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart_movavg-1024x504.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart_movavg-300x148.png 300w, https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart_movavg-768x378.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/category_linechart_movavg.png 1186w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>Comme on s&#8217;y attendait, on peut observer que les pathologies pulmonaires (en brun) sont plus élevées en hiver qu&#8217;en été, mais ce qui est surprenant, c&#8217;est cet énorme pic à la toute fin de l&#8217;année de la stomatologie. Après s&#8217;être assuré que le pic se reproduisait bien tous les ans avec quelques prompts que nous passerons sous silence, nous avons demandé &#8220;<em>how to explain the peak of total visits for stomatology for the last week?</em>&#8220;<em>. </em>Nous avons été clairement bluffés par la pertinence de la réponse. </p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-6 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_1.png"><img loading="lazy" decoding="async" width="609" height="1024" data-id="26638" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_1-609x1024.png" alt="" class="wp-image-26638" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_1-609x1024.png 609w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_1-179x300.png 179w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_1-768x1291.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_1.png 833w" sizes="auto, (max-width: 609px) 100vw, 609px" /></a></figure>



<figure class="wp-block-image size-large"><a href="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_2.png"><img loading="lazy" decoding="async" width="654" height="1024" data-id="26639" src="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_2-654x1024.png" alt="" class="wp-image-26639" srcset="https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_2-654x1024.png 654w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_2-192x300.png 192w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_2-768x1202.png 768w, https://www.smalsresearch.be/wp-content/uploads/2026/03/chatgpt_urgences_stomato_2.png 815w" sizes="auto, (max-width: 654px) 100vw, 654px" /></a></figure>
</figure>



<p>Deux explications, que ChatGPT n&#8217;a pas pu trouver dans le jeu de données, mais uniquement en faisant le lien avec son &#8220;savoir général&#8221;, nous paraissent très plausibles&nbsp;:</p>



<ul class="wp-block-list">
<li>Les cabinets de dentisteries sont majoritairement fermés pendant les fêtes (ou plus généralement pendant les congés, vu les deux plus petits pics) ;</li>



<li>Beaucoup de monde veut &#8220;épuiser&#8221; ses possibilités de remboursement avant la fin de l&#8217;année. </li>
</ul>



<p>Il va sans dire qu&#8217;un approfondissement serait nécessaire avant d&#8217;en tirer des décisions opérationnelles, mais on a déjà ici à très petits frais une série d&#8217;hypothèses à explorer.</p>



<h1 class="wp-block-heading">Limitations</h1>



<p>Si un premier aperçu peut sembler impressionnant, il faut cependant rester prudent. De toute évidence, un tel outil peut être un allié précieux pour un <em>data scientist</em>, et peut même permettre à des profils &#8220;métiers&#8221; aux compétences techniques limitées d&#8217;accéder à une première analyse. Voici quelques points d&#8217;attention issus de notre expérience sur ce jeu de données.</p>



<ul class="wp-block-list">
<li>On ne devient pas &#8220;data scientist&#8221; simplement parce qu&#8217;on est capable de produire des beaux graphiques ou livrer des chiffres. Encore faut-il être capable de les interpréter, de s&#8217;assurer qu&#8217;on n&#8217;est pas tombé dans un des nombreux pièges que les statistiques nous tendent ;</li>



<li>Dans notre exemple, nous avons envoyé tout notre jeu de données à ChatGPT. Nous n&#8217;avons aucun contrôle sur ce qu&#8217;il en fait. Il s&#8217;agissait en l&#8217;occurrence de données publiques, mais qu&#8217;en sera-t-il avec des données confidentielles&nbsp;? Il est toujours possible d&#8217;installer un LLM on-premise, mais les coûts sont autrement plus élevés et les performances moindres ;</li>



<li>Nous n&#8217;avons testé qu&#8217;un exemple avec une seule table. La littérature semble montrer que ça reste valable avec une base de données plus complexe, il nous faudra encore l&#8217;expérimenter ;</li>



<li>Le mode &#8220;question-réponse&#8221; permet uniquement un long dialogue linéaire. On se retrouve vite avec une longue discussion très désordonnée, plusieurs tentatives pour arriver à faire comprendre à l&#8217;outil ce que l&#8217;on veut. Si l&#8217;on veut par exemple corriger un critère en amont d&#8217;une analyse déjà faite (par exemple, la limiter à une période dans le temps, ou éliminer certains types de données), on ne peut pas revenir en arrière. Il sera nécessaire de recommencer un nouveau chat, ou de reposer toutes les questions ;</li>



<li>Dans le même ordre d&#8217;idée, si les données d&#8217;entrée sont mises à jour, il sera nécessaire de recommencer toute la conversation ;</li>



<li>À côté de l&#8217;aspect peu structuré, on note aussi un manque de cohérence&nbsp;:
<ul class="wp-block-list">
<li>Lors de l&#8217;extraction de la &#8220;catégorie&#8221;, nous avons demandé, outre la séparation sur la base du &#8220;:&#8221;, de corriger également certains problèmes de qualité (pour par exemple remplacer &#8220;Cardiovasculaire&#8221; par &#8220;Cardiologie&#8221; ou &#8220;Intoxications&#8221; par &#8220;Toxicologie&#8221;). Les questions qui suivaient de près ce nettoyage considéraient la version la plus élaborée. Mais quelques jours après, quand nous évoquions &#8220;cleansed categories&#8221;, ChatGPT se contentait de la séparation sur la base du &#8220;:&#8221;,</li>



<li>Nous avons posé exactement la même question à un mois d&#8217;intervalle. Les valeurs numériques fournies dans la réponse restaient cohérentes, mais le texte était radicalement différent sur la forme (bien que semblable sur le fond) ;</li>
</ul>
</li>



<li>Le code Python proposé à chaque question est réellement exécuté sur les serveurs de ChatGPT qui se sert du résultat pour générer sa réponse. Mais le temps d&#8217;exécution disponible est assez limité. Entraîner un modèle de Machine Learning simple (par exemple &#8220;<em>Compute feature importance using Random Forest, with &#8216;scanner&#8217; as target</em>&#8220;) provoque souvent un <em>timeout</em>. Cependant, ChatGPT fait alors une série de propositions, visant à réduire le temps de calcul nécessaire (stratification, réduction du nombre d&#8217;arbres, diminution de la cardinalité de certaines variables&#8230;).</li>
</ul>



<p>Une approche pertinente serait probablement d&#8217;utiliser ChatGPT ou un de ses concurrents pour découvrir les données, identifier rapidement des anomalies ou des problèmes de qualité, les approches possibles, les modèles de prédiction adaptés&#8230; On pourrait aussi demander de générer des graphiques, des tableaux, des chiffres&#8230; On pourra ensuite récupérer les morceaux de codes proposés qui pourront être intégrés dans un script ou un notebook consolidé. Notons que l&#8217;on peut également interagir avec les API de ChatGPT et autres Gemini. Nous aborderons cette approche dans un prochain article.</p>



<p>En regardant vers l&#8217;avenir, nous ne craignons pas que le GenAI remplace les data scientists. De toute évidence, l&#8217;augmentation inévitable des volumes de données de plus en plus importants et complexes ne va faire qu&#8217;accroître la nécessité de personnel capable de mener leur analyse. Mais le GenAI va indiscutablement changer leur métier. Et le GenAI va certainement remplacer les data scientists qui ne l&#8217;utilisent pas par les data scientists qui sauront s&#8217;en servir efficacement.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>recordlinkage &#8211; matching and record linkage library</title>
		<link>https://www.smalsresearch.be/recordlinkage-matching-and-record-linkage-library/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Mon, 20 Oct 2025 09:43:27 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Quick reviews]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/recordlinkage-matching-and-record-linkage-library/</guid>

					<description><![CDATA[(FR) Recordlinkage est une librairie Python permettant le « matching » (lier des enregistrements entre deux tables Pandas, librairie de manipulation et d&#8217;analyse de données) ou le « dédoublonnage » (détecter des doublons au sein d’une table Pandas). (NL) Recordlinkage is een Python-bibliotheek die het mogelijk maakt om records tussen twee Pandas-tabellen (bibliotheek voor gegevensmanipulatie en -analyse) te matchen [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>(FR) </strong>Recordlinkage est une librairie Python permettant le « matching » (lier des enregistrements entre deux tables Pandas, librairie de manipulation et d&#8217;analyse de données) ou le « dédoublonnage » (détecter des doublons au sein d’une table Pandas).</p>



<p><strong>(NL) </strong>Recordlinkage is een Python-bibliotheek die het mogelijk maakt om records tussen twee Pandas-tabellen (bibliotheek voor gegevensmanipulatie en -analyse) te matchen (koppelen) of te ontdubbelen (dubbele records in een Pandas-tabel opsporen).</p>



<div data-wp-interactive="core/file" class="wp-block-file"><object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="/wp-content/uploads/2025/10/QR-recordlinkage.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of QR-recordlinkage."></object><a id="wp-block-file--media-cce1aac4-f3e4-4327-8133-543b8b4f479e" href="https://www.smalsresearch.be/wp-content/uploads/2025/10/QR-recordlinkage.pdf">QR-recordlinkage</a><a href="/wp-content/uploads/2025/10/QR-recordlinkage.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-cce1aac4-f3e4-4327-8133-543b8b4f479e">Download</a></div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Het dark web, het Eldorado voor criminelen?</title>
		<link>https://www.smalsresearch.be/het-dark-web-het-eldorado-voor-criminelen/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 08:02:26 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[DarkWeb]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">/?p=24105</guid>

					<description><![CDATA[Het Tor-netwerk, dat oorspronkelijk werd opgezet om dissidenten in autoritaire landen te beschermen, staat tegenwoordig vol met illegale inhoud. Wat is er allemaal te vinden? We zetten het op een rijtje.]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/image-1.png"><img loading="lazy" decoding="async" width="300" height="181" src="/wp-content/uploads/2025/04/image-1-300x181.png" alt="" class="wp-image-22264" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-300x181.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-768x464.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1024x619.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1536x929.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p><a href="/le-dark-web-leldorado-des-criminels/" data-type="post" data-id="22566"><em>Version en français</em></a></p>



<p>In <a href="/https-incognito-vpn-tor-waartegen-beschermt-het-ons/">onze laatste blogpost</a> hebben we de werking van de “Tor”-browser beschreven, die het mogelijk maakt om vrijwel onvindbaar op het internet te surfen. Dit is een van de twee manieren om Tor te gebruiken. De tweede manier, is om deze tool te gebruiken als toegangspoort tot het “Dark Web”. De afgelopen maanden hebben we deze duistere kant van het internet verkend. Wat is het? Wat kun je daar vinden? Hoe kun je daar je weg in vinden? In deze blogpost delen we onze bescheiden ervaring met de wereld die, hoewel hij oorspronkelijk werd opgericht om een veilige expressieruimte te bieden aan dissidenten van autoritaire regimes, vandaag in wezen een paradijs voor cybercriminelen is geworden.</p>



<p>Laten we beginnen met een beetje woordenschat. Eerst maken we een onderscheid tussen twee concepten die maar al te vaak door elkaar worden gehaald: het internet en het web. Internet is een infrastructuur die duizenden netwerken met elkaar verbindt, waardoor elke machine die er deel van uitmaakt, waaronder het toestel waarmee je dit artikel leest, kan communiceren met (bijna) elke andere machine (bijvoorbeeld de server die onze website host). Het internet, dat sinds begin jaren 70 bestaat, heeft de ontwikkeling van een groot aantal toepassingen mogelijk gemaakt: e-mail, bestandsoverdracht (FTP), bediening op afstand (telnet, SSH en opvolgers), messaging, videoconferenties en het (World Wide) Web, dat begin jaren 90 bij CERN ontstond en het internet echt populair heeft gemaakt. Met behulp van een “<em>browser</em>” (de eerste was Mosaic, die zich ontwikkelde tot Netscape en nu Firefox is, maar ook Chrome, Edge of Opera) kan interactief een document worden weergegeven dat door een <em>webserver</em> is gegenereerd. Het web, officieel “World Wide Web” genoemd, is dus een van de vele toepassingen die gebruikmaken van de infrastructuur van het internet. Het bestaat uit een communicatieprotocol tussen de server en de browser (HTTP/HTTPS), een protocol voor het aanwijzen van een bron (URL) en een documentformaat (HTML).</p>



<p>Algemeen wordt aangenomen dat de inhoud van het web in drie categorieën kan worden onderverdeeld:</p>



<ul class="wp-block-list">
<li>Het “<strong>Oppervlakteweb</strong>” (Surface Web, Clear Web) is het gedeelte dat rechtstreeks toegankelijk is met een browser, zonder toegangsbeperkingen en geïndexeerd door zoekmachines: deze blog, de inhoud van de meeste media, Wikipedia en tal van andere bronnen;</li>



<li>Het “<strong>Deep Web</strong>” is het deel van het web dat niet door zoekmachines wordt geïndexeerd. Het is toegankelijk via een klassieke browser, zolang je het adres kent of de privégegevens (gebruikersnaam, wachtwoord, enz.) die nodig zijn om het te kunnen bezoeken. De niet-publieke inhoud op sociale media, je mailbox, de inhoud van bedrijven met beperkte toegang, &#8230;</li>



<li>Het “<strong>Dark Web</strong>” is het deel van het web waarvoor specifieke tools of bepaalde configuraties vereist zijn om toegang te krijgen. Meestal heb je een browser zoals Tor nodig, maar ook een ‘.onion-adres’, een reeks van 56 tekens die onmogelijk te onthouden is (bijvoorbeeld http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/).</li>
</ul>



<p>In deze blogpost gaat onze interesse uit naar dat laatste deel. We zouden eigenlijk eerder moeten spreken van “Dark Webs”. Daar zijn er meerdere van, die elk een eigen architectuur en verschillende technologieën gebruiken. De populairste zijn Tor en, ver achterop, I2P en Freenet (nu Hyphanet). We zullen ons in deze blogpost toespitsen op Tor.</p>



<p>Indien we de Tor-browser gebruiken om naar een “Clear Web”-site te surfen (bijvoorbeeld <a href="https://www.smals.be">https://www.smals.be</a>), is de client zeer goed beschermd, maar de bezochte website niet: het IP-adres kan gemakkelijk worden achterhaald, en dus ook waar de website wordt gehost, en de autoriteiten van het betreffende land kunnen de website laten sluiten of zelfs veel informatie over de gebruikers verkrijgen. Dit wordt veroorzaakt doordat het Tor-netwerk geen controle heeft over de verbinding tussen het uitgangsnode en de doelserver.</p>



<p>Er bestaat een manier waarop de host van een website zichzelf net zo goed kan beschermen als de client, zodat zijn IP-adres nooit wordt onthuld. Het idee is om eerst een klassieke webserver op te zetten (met bijvoorbeeld NGINX of Apache) en vervolgens op dezelfde machine een “Tor-server” te installeren (minder dan 5 minuten werk). De server genereert een “publieke sleutel” van 56 alfanumerieke tekens die als adres wordt gebruikt (in de vorm &lt;public key&gt;.onion), en voert deze in de gedecentraliseerde mappen van het Tor-netwerk in. Zo kan de beheerder van de betreffende website een “.onion”-adres publiceren dat niet meer toegankelijk is voor gebruikers van een klassieke browser en van waaruit het erg moeilijk, zo niet onmogelijk, is om hem te traceren. Interessant voor een dissident in een autoritair land, maar ook om een criminele onderneming veilig te beheren.</p>



<p>Voor meer details: zowel de client als de server gebruiken een “Tor-circuit” van 3 nodes, om elkaar te vinden op een “meeting point” waardoor zowel de client als de server volledige anonimiteit gegarandeerd is.&nbsp;Maar in <a href="https://support.torproject.org/glossary/circuit/">bepaalde situaties zijn er tot 6 tussenliggende nodes</a>. Merk op dat wanneer je verbinding maakt met de Tor-browser met een “.onion”-dienst, de verbinding end-to-end versleuteld is. Het is dus niet noodzakelijk om een extra versleutelingslaag toe te voegen met HTTPS.</p>



<h1 class="wp-block-heading">Algemene opmerkingen</h1>



<p>We hebben een paar weken besteed aan het verkennen van het Dark Web en het vertrouwd raken met deze wereld. Dat is natuurlijk niet genoeg om ons experts te noemen, maar wel voldoende om een eerste indruk te krijgen. We hebben deze verkenning uitgevoerd met Tails + Tor. We hebben uiteraard nooit iets besteld op de “markets”, hebben niet deelgenomen aan forums en hebben uiteraard geen websites bezocht die in strijd zijn met de wet en de goede zeden. Voordat we dieper ingaan op de verschillende soorten inhoud, beginnen we met enkele algemene opmerkingen:</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/05/darkweb_captcha2.png"><img loading="lazy" decoding="async" width="291" height="462" src="/wp-content/uploads/2025/05/darkweb_captcha2.png" alt="" class="wp-image-22597" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2.png 291w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2-189x300.png 189w" sizes="auto, (max-width: 291px) 100vw, 291px" /></a></figure>



<ul class="wp-block-list">
<li>het beheer van “.onion”-namen is bijzonder ongebruiksvriendelijk. Ze zijn onmogelijk te onthouden en het is erg moeilijk om er zeker van te zijn dat je op de juiste site bent en niet op een “gepirateerde versie”;</li>



<li>veel meer dan op het “klassieke” web zijn de adressen erg veranderlijk.<br>Als je een adres op een pagina vindt (bijvoorbeeld via een zoekmachine of een “hidden wiki”, zie hieronder), is de kans groot dat het niet meer geldig is.</li>



<li>een groot deel van de sites (markets, forums, zoekmachines) lijkt rechtstreeks uit het begin van de jaren 2000 te komen&#8230; een zeer “vintage” ontwerp en ergonomie, weinig gebruiksvriendelijk, waar je moeilijk naar kan kijken. Misschien onder andere omdat de meeste zijn ontworpen om zonder Javascript te kunnen werken, wat wordt aanbevolen om de risico&#8217;s te beperken;</li>



<li>aangezien wantrouwen de norm is op het Dark Web, worden veel sites beschermd door een Captcha-systeem, maar deze zijn bijzonder moeilijk op te lossen. Om te voorkomen dat robots ze kunnen oplossen, zijn ze zo ingesteld dat zelfs een mens (in ieder geval ondergetekende) moeite heeft om ze op te lossen. Zie het voorbeeld hiernaast. Kun je het woord lezen?</li>



<li>de meeste websites zijn bijzonder traag. Dit is waarschijnlijk te wijten aan de aard van het Tor-netwerk, dat elke aanvraag van minstens 3 (of zelfs 6) tussenliggende nodes laat lopen, die niet noodzakelijk erg krachtig zijn.</li>
</ul>



<h1 class="wp-block-heading">Inhoud</h1>



<h2 class="wp-block-heading">Toegangspunten</h2>



<p>Het is veel moeilijker om op het Dark Web te vinden wat je zoekt dan op het “Clear Web”.<br>Het is duidelijk onmogelijk om een “.onion”-adres te onthouden of zelfs maar over te typen. Er zijn grofweg twee manieren om een verkenning met Tor te beginnen:</p>



<ul class="wp-block-list">
<li>gebruik maken van een “hidden wiki”, een directory met links die op categorie zijn gerangschikt. Er zijn er een aantal, sommige op het Clear Web, die gemakkelijk te vinden zijn door met een klassieke zoekmachine op “hidden wiki” te zoeken. Je moet er echter rekening mee houden dat een groot deel van de links niet meer werkt;</li>



<li>een speciale zoekmachine gebruiken, die alleen toegankelijk is met Tor, waarvan de “.onion”-adressen gemakkelijk te vinden zijn op een “hidden wiki”. “Torch” of “Ahmia” zijn hier voorbeelden van. Verwacht echter geen prestaties die vergelijkbaar zijn met die van Google of DuckDuckGo: niet alleen zijn er weinig resultaten voor een gerichte zoekopdracht, maar vaak is de lijst met resultaten ook onduidelijk. Je weet dus niet altijd waarop je klikt.</li>
</ul>





<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-7 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hiddenwiki.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="684" data-id="22623" src="/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png" alt="" class="wp-image-22623" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-300x200.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-768x513.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki.png 1198w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Een &#8216;hidden links&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia.png" target="_blank"><img loading="lazy" decoding="async" width="1006" height="457" data-id="22624" src="/wp-content/uploads/2025/05/darkweb_ahmia.png" alt="" class="wp-image-22624" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia.png 1006w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-300x136.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-768x349.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" /></a><figcaption class="wp-element-caption">Zoekmachine &#8216;Ahmia&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" target="_blank"><img loading="lazy" decoding="async" width="989" height="829" data-id="22630" src="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" alt="" class="wp-image-22630" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result.png 989w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-300x251.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-768x644.png 768w" sizes="auto, (max-width: 989px) 100vw, 989px" /></a><figcaption class="wp-element-caption">Resultaat van een zoekopdracht op Ahmia</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Markets</h2>



<p>Talrijke “markets” zijn beschikbaar op het Dark Web, die een beetje werken zoals Amazon of Bol.com. De meeste eisen betalingen in Bitcoin (of vaker Monero, waardoor er geen verband kan worden gelegd tussen twee transacties) en bieden een hele reeks producten aan die niet verkrijgbaar zijn op meer traditionele opdrachten:</p>



<ul class="wp-block-list">
<li>wapens en munitie, van kleine pistolen tot aanvalsgeweren.</li>



<li>drugs en medicijnen, waarschijnlijk de sector met het grootste aanbod.</li>



<li>valse documenten: paspoorten, rijbewijzen, identiteitskaarten, en dit voor meerdere landen.</li>



<li>gestolen creditcardnummers, die des te duurder zijn naarmate de limiet hoger is. Reken op tussen 50 en 100 euro per nummer.</li>



<li>vals geld.</li>



<li>diensten:
<ul class="wp-block-list">
<li>hackers&nbsp;: hackers bieden tal van opties, gaande van een DDoS-aanval tot het binnendringen van een systeem of het hacken van e-mailaccounts of sociale netwerken.,</li>



<li>aanslagen op personen: er zijn tal van “diensten” beschikbaar: moord, ontvoering, agressie. Sommigen zijn echter van mening dat het hier slechts om pogingen tot afpersing gaat.</li>
</ul>
</li>
</ul>



<p>&nbsp;</p>



<figure class="wp-block-gallery has-nested-images columns-4 is-cropped wp-block-gallery-8 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hitman.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="505" data-id="22604" src="/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png" alt="" class="wp-image-22604" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-300x148.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-768x379.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1536x757.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman.png 1570w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_drugs.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="483" data-id="22607" src="/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png" alt="" class="wp-image-22607" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-300x141.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-768x362.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1536x724.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs.png 1793w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_guns.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="590" data-id="22605" src="/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png" alt="" class="wp-image-22605" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-300x173.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-768x442.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns.png 1125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_ids.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="668" data-id="22606" src="/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png" alt="" class="wp-image-22606" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-300x196.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-768x501.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids.png 1116w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Forums</h2>



<p>Talrijke forums zijn beschikbaar, in alle talen. Wat ze allemaal gemeen hebben, is dat de deelnemers niet traceerbaar zijn en zich dus niet inhouden om volstrekt illegale of zelfs ronduit verachtelijke verzoeken of voorstellen te doen. Beledigingen en vulgariteiten zijn de norm. Openlijk racistische berichten, voorstellen of zoektochten naar verdovende middelen, verzoeken om of verkoop van kinderpornografische inhoud…</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-9 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="165" data-id="22608" src="/wp-content/uploads/2025/05/darkweb_forum-1024x165.png" alt="" class="wp-image-22608" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-1024x165.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-300x48.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-768x124.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum.png 1159w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum_dread.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="455" data-id="22639" src="/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png" alt="" class="wp-image-22639" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-300x133.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-768x342.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1536x683.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread.png 1556w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Data leaks</h2>



<p>Het is gemakkelijk om, al dan niet gratis, een grote hoeveelheid gestolen data te vinden, zowel op forums als op markets. Deze kunnen in twee categorieën worden ingedeeld:</p>



<ul class="wp-block-list">
<li>lijsten met “inloggegevens”: gebruikersnaam + wachtwoord, soms met de betreffende website. Waarschijnlijk verkregen door phishing of door een “keylogger”, moeilijk te controleren (zonder ze te hebben getest, wat we natuurlijk nooit hebben gedaan) of de data nog actueel zijn. Maar met miljoenen gegevens is het aannemelijk dat er altijd wel functionele toegangen te vinden zijn.</li>



<li>Resultaten van ransomware. Wanneer hackers erin slagen om in te breken in het systeem van een bedrijf, versleutelen ze vaak alle data en eisen ze losgeld om ze weer toegankelijk te maken. En als het losgeld niet wordt betaald, publiceren veel groepen de gestolen inhoud in zijn geheel. Een aantal websites biedt “bewijsmateriaal” (meestal screenshots van enkele documenten; zie hieronder voor de <a href="https://datanews.levif.be/actualite/securite/cybercrime/ahold-delhaize-victime-dune-importante-attaque-de-ransomware/">hack van de Ahold Delhaize-groep</a> door de INC Ransom-groep) voor “lopende” onderhandelingen en toegang tot grote volumes voor verlopen onderhandelingen.<br>Bijvoorbeeld:&nbsp;&nbsp;&nbsp;&nbsp;
<ul class="wp-block-list">
<li>data van een lokale missie in het zuidwesten van Frankrijk: lijst met de namen (geboortedata, telefoonnummers) van de gevolgde jongeren,</li>



<li>een Frans farmaceutisch bedrijf, met fabrieksplannen, contracten met partners, inhoud van een testdatabase,</li>



<li>voor een Franse vrijmetselaarsloge: interne veiligheidsanalyse, uitnodigingen, ledenlijsten en contributiebedragen,</li>



<li>voor de 200 GB aan data van de Nederlandse groep “Ahold Delhaize”, die vooral betrekking lijken te hebben op haar activiteiten in de Verenigde Staten,</li>



<li>voor een Belgisch revalidatiecentrum, naast talrijke data (beheer, aankopen, financiën, HR&#8230;), persoonlijke informatie over meer dan 30&nbsp;000 patiënten (naam, voornaam, geboortedatum, pathologiecode), evenals een “export” van 380&nbsp;000 patiënten met veel persoonlijke details (naam, adres, telefoonnummer, e-mailadres, nummer van het ziekenfonds&#8230; ), maar weinig medische gegevens.</li>
</ul>
</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-10 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_inc_delhaize.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="341" data-id="22625" src="/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png" alt="" class="wp-image-22625" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-300x100.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-768x256.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1536x511.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize.png 1754w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Bewijs van hacking</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_credentials.png" target="_blank"><img loading="lazy" decoding="async" width="428" height="427" data-id="22628" src="/wp-content/uploads/2025/05/darkweb_credentials.png" alt="" class="wp-image-22628" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials.png 428w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-300x300.png 300w" sizes="auto, (max-width: 428px) 100vw, 428px" /></a><figcaption class="wp-element-caption">Lijst met e-mailadressen en wachtwoorden</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Activisme</h2>



<p>Naast de hierboven beschreven illegale activiteiten zijn er ook een aantal websites die aansluiten bij de oorspronkelijke redenen voor de oprichting van het Tor-netwerk. Hier vinden we een aantal gerenommeerde organisaties die een “.onion”-versie van hun website hebben om informatie van klokkenluiders te verzamelen: Greenpeace, CNN, The Guardian, ProPublica, de CIA&#8230;</p>



<p>Een aantal blogs die we als activistisch of rebels kunnen omschrijven, of strijden tegen politiegeweld, zijn op het dark web te vinden om censuur te vermijden.&nbsp;Het gaat vaak om websites met twee toegangen: één op het “Clear Web” en één op het Dark Web.</p>



<h2 class="wp-block-heading">Conclusies</h2>



<p>De meest “gevoelige” goederen zijn alleen verkrijgbaar van persoon tot persoon, nadat een vertrouwensrelatie is opgebouwd met degenen die ze bezitten, met name als het gaat om hacking en de bijbehorende tools. Aangezien we geen contact hebben gelegd met iemand op het Dark Web, hebben we ongetwijfeld een groot deel van wat er te vinden is gemist.</p>



<p>Maar wat we in slechts enkele weken tijd hebben gevonden, heeft ons ervan overtuigd dat veel overheidsinstellingen en bedrijven er goed aan zouden doen om op zijn minst na te gaan of er activiteiten te vinden zijn die verband houden met hun werkterrein, of data van hun personeel of klanten. Hoewel het vrijwel onmogelijk is om deze data te laten verdwijnen, is het raadzaam om in geval van een lek de juiste maatregelen te nemen.</p>



<p>Als een probleem optreedt, is het essentieel om hulp in te roepen van specialisten. In België moet, afhankelijk van de omstandigheden, dringend contact worden opgenomen met het <a href="https://ccb.belgium.be/nl">CCB</a> (Center for Cybersecurity Belgium) of de FCCU (Federal Computer Crime Unit, politie).</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le dark web, l&#8217;Eldorado des criminels&#160;?</title>
		<link>https://www.smalsresearch.be/le-dark-web-leldorado-des-criminels/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 07:05:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[DarkWeb]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">/?p=22566</guid>

					<description><![CDATA[Le réseau Tor, créé à la base pour protéger les dissidents de pays autoritaires, regorge aujourd'hui de contenus illégaux. Qu'y trouve-t-on ? On fait le point.]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/image-1.png"><img loading="lazy" decoding="async" width="300" height="181" src="/wp-content/uploads/2025/04/image-1-300x181.png" alt="" class="wp-image-22264" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-300x181.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-768x464.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1024x619.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1536x929.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p><a href="/het-dark-web-het-eldorado-voor-criminelen/" data-type="post" data-id="24105"><em>Nederlandstalige versie</em></a></p>



<p>Dans <a href="/https-incognito-vpn-tor-de-quoi-ca-nous-protege/" data-type="post" data-id="22092">notre dernier article</a>, nous avons détaillé le fonctionnement du navigateur &#8220;Tor&#8221;, qui permet de naviguer de façon quasiment intraçable sur le web. C&#8217;est une des deux façons d&#8217;utiliser Tor. La seconde, c&#8217;est d&#8217;utiliser cet outil comme portail d&#8217;entrée sur le &#8220;dark web&#8221;. Nous avons ces derniers mois exploré cette zone sombre du web. Qu&#8217;est-ce que c&#8217;est&nbsp;? Qu&#8217;y trouve-t-on&nbsp;? Comment s&#8217;y retrouver&nbsp;? Dans cet article, nous allons partager notre modeste expérience de ce monde qui, s&#8217;il a été créé au départ pour offrir un espace d&#8217;expression sécurisé pour les dissidents de régimes autoritaires, est devenu aujourd&#8217;hui essentiellement le paradis de la cybercriminalité.</p>



<p>Commençons par un peu de vocabulaire. Différencions d&#8217;abord deux concepts trop souvent confondus&nbsp;: Internet et le Web. Internet, c&#8217;est une infrastructure, interconnectant des milliers de réseaux, permettant à n&#8217;importe quelle machine en faisant partie, dont l&#8217;appareil avec lequel vous lisez cet article, de communiquer avec (presque) n&#8217;importe quelle autre (par exemple le serveur qui héberge notre site web). Internet, qui existe depuis le début des années &#8217;70, a permis le déploiement d&#8217;un grand nombre d&#8217;applications&nbsp;: le courrier électronique, le transfert de fichiers (FTP), le contrôle à distance (telnet, SSH et successeurs), les messageries, la visioconférence, ou encore le (World Wide) Web, apparu au CERN début des années &#8217;90 et qui a réellement popularisé Internet. Il permet, à l&#8217;aide d&#8217;un &#8220;<em>navigateur</em>&#8221; (le premier étant Mosaic, qui a évolué en Netscape, pour devenir aujourd&#8217;hui Firefox ; mais aussi Chrome, Edge, ou Opera), d&#8217;afficher de façon interactive un document généré par un <em>serveur Web</em>. Le Web, de son nom complet &#8220;World Wide Web&#8221;, c&#8217;est donc une des nombreuses applications utilisant l&#8217;infrastructure d&#8217;Internet ; il est composé d&#8217;un protocole de communication entre le serveur et le navigateur (HTTP/HTTPS), d&#8217;un protocole de désignation d&#8217;une ressource (URL) et d&#8217;un format de document (HTML).</p>



<p>On considère en général que le contenu du Web peut être divisé en trois catégories&nbsp;:</p>



<ul class="wp-block-list">
<li>le &#8220;<strong>web de surface</strong>&#8221; (surface web, clear web) est toute la partie directement accessible avec un navigateur, sans restriction d&#8217;accès et indexée par les moteurs de recherche&nbsp;: ce blog, le contenu de la plupart des médias, Wikipédia ou tout un&nbsp;tas d&#8217;autres ressources ;</li>



<li>le &#8220;<strong>deep web</strong>&#8221; est la partie du web qui n&#8217;est pas indexée par les moteurs de recherche. On peut y accéder à l&#8217;aide d&#8217;un navigateur classique, pour autant qu&#8217;on en connaisse l&#8217;adresse, ou les informations privées (nom d&#8217;utilisateur, mot de passe&#8230;) pour s&#8217;y rendre. Le contenu non public des médias sociaux, votre boite mail, le contenu d&#8217;entreprises à accès restreint&#8230;</li>



<li>le &#8220;<strong>dark web</strong>&#8221; est la partie du web qui nécessitera des outils spécifiques ou des configurations particulières pour y accéder. On aura typiquement besoin d&#8217;un navigateur tel que Tor, mais également d&#8217;une &#8220;adresse .onion&#8221;, une chaine de 56 caractères impossible à retenir (par exemple http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion/).</li>
</ul>



<p>C&#8217;est cette dernière partie qui va nous intéresser dans cet article. Il faudrait en fait plutôt parler des dark webs. Il en existe plusieurs, chacun utilisant une architecture propre et des technologies différentes. Les plus populaires sont Tor, et, loin derrière, I2P et Freenet (devenu Hyphanet). Nous allons nous concentrer sur Tor dans la suite de cet article.</p>



<p>Si on utilise le navigateur Tor pour naviguer sur un site du &#8220;clear web&#8221; (par exemple, <a href="https://www.smals.be">https://www.smals.be</a>), le client est très bien protégé, mais pas le site visité&nbsp;: on peut connaitre facilement son adresse IP, et donc où il est hébergé, et les autorités du pays concerné pourront imposer sa fermeture, voire obtenir de nombreuses informations sur ses utilisateurs. Ceci parce que le réseau Tor ne contrôle pas la connexion entre son nœud de sortie et le serveur de destination.</p>



<p>Il existe une façon, pour l&#8217;hébergeur d&#8217;un site web, de se protéger autant que le client, de façon à ne jamais dévoiler son adresse IP. L&#8217;idée est de mettre d&#8217;abord en place un serveur web classique (avec NGINX ou Apache, par exemple), puis d&#8217;installer, sur la même machine, un &#8220;serveur Tor&#8221; (moins de 5 minutes de travail). Celui-ci va générer une &#8220;clé publique&#8221; de 56 caractères alphanumériques qui servira d&#8217;adresse (de la forme &lt;clé publique&gt;.onion), et la renseigner auprès des annuaires décentralisés du réseau Tor. En procédant de la sorte, le gestionnaire du site web en question peut publier une adresse &#8220;.onion&#8221;, qui ne sera plus accessible aux utilisateurs d&#8217;un navigateur classique, et à partir de laquelle il sera très difficile, voire impossible, de remonter jusqu&#8217;à lui. Intéressant pour un dissident dans un pays autoritaire, mais également pour gérer en toute sécurité un business criminel.</p>



<p>Pour plus de détails, à la fois le client et le serveur vont utiliser un &#8220;circuit Tor&#8221; de 3 nœuds, pour se retrouver à un &#8220;point de rendez-vous&#8221;, ce qui permet tant au client qu&#8217;au serveur d&#8217;obtenir toutes les garanties d&#8217;anonymat.&nbsp;Mais avec dans <a href="https://support.torproject.org/fr/glossary/circuit/">certaines situations jusqu&#8217;à 6 nœuds intermédiaires</a>. Notons que lorsqu&#8217;on se connecte avec le navigateur Tor a un service &#8220;.onion&#8221;, la connexion est chiffrée de bout en bout. Il n&#8217;est donc pas nécessaire d&#8217;ajouter une couche de chiffrement en utilisant HTTPS.</p>



<h1 class="wp-block-heading">Remarques générales</h1>



<p>Nous avons passé quelques semaines à explorer le dark web et à nous familiariser avec cet univers. Clairement pas suffisant pour pouvoir se targuer d&#8217;en être devenus des experts, mais assez pour se faire une première impression. Nous avons fait cette exploration avec Tails + Tor. Nous n&#8217;avons bien sûr jamais rien commandé sur les &#8220;markets&#8221;, ne sommes pas intervenus sur les forums et ne sommes de toute évidence pas entrés sur des sites contraires à la loi et à la décence. Avant d&#8217;entrer dans plus de détails dans les différentes types de contenu, commençons par quelques remarques générales.&nbsp;</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/05/darkweb_captcha2.png"><img loading="lazy" decoding="async" width="291" height="462" src="/wp-content/uploads/2025/05/darkweb_captcha2.png" alt="" class="wp-image-22597" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2.png 291w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_captcha2-189x300.png 189w" sizes="auto, (max-width: 291px) 100vw, 291px" /></a></figure>



<ul class="wp-block-list">
<li>La gestion des noms &#8220;.onion&#8221; est particulièrement peu conviviale. Impossible à retenir, et très difficile de s&#8217;assurer qu&#8217;on est sur le bon site et pas sur une version &#8220;pirate&#8221; ;</li>



<li>Beaucoup plus que sur le web &#8220;classique&#8221;, il y a une grande volatilité des adresses. Si vous trouvez une adresse sur une page (par exemple via un moteur de recherche ou un &#8220;hidden wiki&#8221;, voir plus bas), il y a beaucoup de chances qu&#8217;elle ne soit plus valide ;</li>



<li>Une partie importante des sites (markets, forums, moteurs de recherches) semblent sortir tout droit du début des années 2000&#8230; un design et une ergonomie très &#8220;vintage&#8221;, peu conviviale, qui fait souvent presque mal aux yeux. Peut-être entre autres parce que la plupart sont conçus pour pouvoir fonctionner sans Javascript, ce qui est recommandé pour limiter les risques ;</li>



<li>La méfiance étant la norme sur le dark web, de nombreux sites sont protégés par un système de Captcha, mais ceux-ci sont particulièrement difficiles à résoudre. Pour empêcher les robots de les réussir, ils sont réglés à un tel niveau que même un humain (en tout cas votre serviteur) a du mal à les réussir. Voir l&#8217;exemple ci-contre. Sauriez-vous lire le mot&nbsp;?</li>



<li>La plupart des sites web sont particulièrement lents. Ceci est sans doute dû à la nature même du réseau Tor, qui fait passer chaque requête par au moins 3 (voire 6) nœuds intermédiaires, pas nécessairement très puissants.</li>
</ul>



<h1 class="wp-block-heading">Contenu</h1>



<h2 class="wp-block-heading">Points d&#8217;entrée</h2>



<p>Il est de loin plus difficile de trouver ce que l&#8217;on veut sur le dark web que sur le &#8220;clear web&#8221;. Il est clairement impossible de retenir, voire même de retaper une adresse &#8220;.onion&#8221;. Il y a principalement deux façons de démarrer une exploration avec Tor&nbsp;:</p>



<ul class="wp-block-list">
<li>utiliser un&nbsp;&#8220;hidden wiki&#8221;, soit un annuaire de liens classés par catégorie. Il en existe un certain nombre, certains sur le clear web facilement trouvables en cherchant &#8220;hidden wiki&#8221; avec un moteur de recherche classique. Il faut cependant s&#8217;attendre à ce qu&#8217;une part importante des liens ne marchent plus.</li>



<li>se servir d&#8217;un moteur de recherche dédié, uniquement accessible avec Tor, dont on trouve facilement l&#8217;adresse &#8220;.onion&#8221; sur un &#8220;hidden wiki&#8221;. &#8220;Torch&#8221; ou &#8220;Ahmia&#8221; en sont des exemples. Il ne faut cependant pas s&#8217;attendre à des performances comparables à des Google ou autres DuckDuckGo&nbsp;: non seulement peu de résultats pour une recherche un peu ciblée, mais souvent une liste de résultats peu explicites. On ne sait donc pas toujours sur quoi on clique.</li>
</ul>





<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-11 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hiddenwiki.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="684" data-id="22623" src="/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png" alt="" class="wp-image-22623" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-1024x684.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-300x200.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki-768x513.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hiddenwiki.png 1198w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Un &#8216;hidden links&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia.png" target="_blank"><img loading="lazy" decoding="async" width="1006" height="457" data-id="22624" src="/wp-content/uploads/2025/05/darkweb_ahmia.png" alt="" class="wp-image-22624" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia.png 1006w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-300x136.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia-768x349.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" /></a><figcaption class="wp-element-caption">Moteur de recherche &#8216;Ahmia&#8217;</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" target="_blank"><img loading="lazy" decoding="async" width="989" height="829" data-id="22630" src="/wp-content/uploads/2025/05/darkweb_ahmia_result.png" alt="" class="wp-image-22630" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result.png 989w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-300x251.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_ahmia_result-768x644.png 768w" sizes="auto, (max-width: 989px) 100vw, 989px" /></a><figcaption class="wp-element-caption">Résultat d&#8217;une requête sur Ahmia</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Markets</h2>



<p>De nombreux &#8220;markets&#8221; sont disponibles sur le dark web, fonctionnant un peu comme Amazon ou Bol.com. La plupart exigent des paiements en Bitcoin (ou plus souvent Monero, qui empêche de faire le lien entre deux transactions), et proposent toute un série de produits qui ne sont pas accessibles sur des marchés plus classiques&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>armes et munitions, du petit pistolet aux fusils d&#8217;assaut ;</li>



<li>drogues et médicaments, probablement le secteur le plus fourni ;</li>



<li>faux documents&nbsp;: passeports, permis de conduire, cartes d&#8217;identité, et ce pour de multiples pays ;</li>



<li>numéros de cartes de crédit volés, d&#8217;autant plus cher que le plafond est élevé. Compter entre 50 et 100 euros le numéro ;</li>



<li>fausse monnaie ;</li>



<li>services&nbsp;:
<ul class="wp-block-list">
<li>hackers&nbsp;: des hackers proposent de nombreuses options, allant d&#8217;une DDoS, à la pénétration d&#8217;un système ou au piratage de comptes mail ou réseaux sociaux,</li>



<li>atteinte aux personnes&nbsp;: on trouve de nombreuses proposition de &#8220;services&#8221;&nbsp;: assassinat, enlèvement, agression. Certains estiment cependant qu&#8217;il ne s&#8217;agit là que de tentatives d&#8217;extorsion.</li>
</ul>
</li>
</ul>



<p>&nbsp;</p>



<figure class="wp-block-gallery has-nested-images columns-4 is-cropped wp-block-gallery-12 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_hitman.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="505" data-id="22604" src="/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png" alt="" class="wp-image-22604" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1024x505.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-300x148.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-768x379.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman-1536x757.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_hitman.png 1570w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_drugs.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="483" data-id="22607" src="/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png" alt="" class="wp-image-22607" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1024x483.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-300x141.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-768x362.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs-1536x724.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_drugs.png 1793w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_guns.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="590" data-id="22605" src="/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png" alt="" class="wp-image-22605" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-1024x590.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-300x173.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns-768x442.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_guns.png 1125w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_market_ids.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="668" data-id="22606" src="/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png" alt="" class="wp-image-22606" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-1024x668.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-300x196.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids-768x501.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_market_ids.png 1116w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Forums</h2>



<p>De nombreux forums sont disponibles, dans toutes les langues. Ils ont tous en commun&nbsp;que les participants étant intraçables, ils ne se privent pas pour faire des demandes ou propositions totalement illégales, voire carrément abjectes. Les insultes et vulgarités sont la norme. Messages ouvertement racistes, propositions ou recherches de stupéfiants, demande ou vente de contenu pédopornographique&#8230;</p>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-13 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="165" data-id="22608" src="/wp-content/uploads/2025/05/darkweb_forum-1024x165.png" alt="" class="wp-image-22608" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-1024x165.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-300x48.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum-768x124.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum.png 1159w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_forum_dread.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="455" data-id="22639" src="/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png" alt="" class="wp-image-22639" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1024x455.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-300x133.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-768x342.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread-1536x683.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_forum_dread.png 1556w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>
</figure>



<h2 class="wp-block-heading">Data leaks</h2>



<p>On peut trouver facilement, gratuitement ou non, une grande quantité de données volées, que ce soit sur des forums ou sur des markets. On pourrait les classer en deux catégories&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>des listes de &#8220;credentials&#8221;&nbsp;: nom d&#8217;utilisateur + mot de passe, parfois avec le site concerné. Vraisemblablement obtenus par phishing ou par &#8220;keylogger&#8221;, difficile de s&#8217;assurer (sans les avoir testés, ce que nous n&#8217;avons bien sûr jamais fait) de l&#8217;actualité des données. Mais sur des millions de lignes, on peut imaginer qu&#8217;on trouvera toujours des accès fonctionnels ;</li>



<li>des résultats de ransomware. Quand des pirates parviennent à s&#8217;introduire dans le système d&#8217;une entreprise, ils vont souvent chiffrer l&#8217;intégralité des données et exiger une rançon pour les rendre accessibles. Et si la rançon n&#8217;est pas payée, de nombreux groupes publient en intégralité le contenu volé. On peut trouver un certain nombre de sites, avec pour les négociations &#8220;en cours&#8221;, des &#8220;preuves&#8221; (captures d&#8217;écran de quelques documents, typiquement ; voir ci-dessous pour le <a href="https://datanews.levif.be/actualite/securite/cybercrime/ahold-delhaize-victime-dune-importante-attaque-de-ransomware/">piratage du groupe Ahold Delhaize</a> par le groupe INC Ransom), et pour celles expirées, un accès à de grands volumes. On pourrait citer&nbsp;:&nbsp;&nbsp;
<ul class="wp-block-list">
<li>les données d&#8217;une mission locale dans le Sud-Ouest de la France&nbsp;: listing avec les noms (dates de naissance, n° téléphones) des jeunes suivis,</li>



<li>une société pharmaceutique française, avec des plans d&#8217;usine, contrats avec des partenaires, contenu d&#8217;une base de données de test,</li>



<li>pour une Loge maçonnique française&nbsp;: analyse interne de sécurité, invitations, listes de membres et montants de cotisations,</li>



<li>pour les 200 GB de données du groupe néerlandais &#8220;Ahold Delhaize&#8221;, semble-t-il surtout concernant son activité aux États-Unis,</li>



<li>pour un pôle de revalidation belge, parmi de nombreuses données (gestion, achat, finances, RH&#8230;), des informations personnelles sur plus de 30.000 patients (nom, prénom, date de naissance, code de pathologie), ainsi qu&#8217;un &#8220;export&#8221; de 380.000 patients avec beaucoup de détails personnels (nom, adresse, téléphone, email, numéro de mutuelle&#8230;), mais peu de détails médicaux .</li>
</ul>
</li>
</ul>



<figure class="wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-14 is-layout-flex wp-block-gallery-is-layout-flex">
<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_inc_delhaize.png" target="_blank"><img loading="lazy" decoding="async" width="1024" height="341" data-id="22625" src="/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png" alt="" class="wp-image-22625" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1024x341.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-300x100.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-768x256.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize-1536x511.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_inc_delhaize.png 1754w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a><figcaption class="wp-element-caption">Preuve de piratage</figcaption></figure>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/darkweb_credentials.png" target="_blank"><img loading="lazy" decoding="async" width="428" height="427" data-id="22628" src="/wp-content/uploads/2025/05/darkweb_credentials.png" alt="" class="wp-image-22628" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials.png 428w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2025/05/darkweb_credentials-300x300.png 300w" sizes="auto, (max-width: 428px) 100vw, 428px" /></a><figcaption class="wp-element-caption">Liste d&#8217;adresse mails et mots de passe</figcaption></figure>
</figure>



<h2 class="wp-block-heading">Activisme</h2>



<p>À côté des activités illégales citées plus haut, on trouve aussi une série de sites web qui se rapprochent des raisons initiales de la création du réseau Tor. On va y trouver un certain nombre d&#8217;organisations ayant pignon sur rue, mais ayant une version &#8220;.onion&#8221; de leur site web pour recueillir les informations de lanceurs d&#8217;alerte&nbsp;: Greenpeace, CNN, The Guardian, ProPublica, la CIA&#8230;</p>



<p>On trouvera aussi un certain nombre de blogs que l&#8217;on pourrait qualifier d&#8217;activistes, de rebelles, en lutte contre les violences policières, et qui se mettent sur le dark web pour éviter la censure.&nbsp;Il s&#8217;agit souvent de sites web à deux accès&nbsp;: un sur le &#8220;clear web&#8221;, un autre sur le dark web.</p>



<h2 class="wp-block-heading">Conclusions</h2>



<p>Il se dit que&nbsp;les marchandises les plus &#8220;sensibles&#8221; ne s&#8217;obtiennent de personne à personne qu&#8217;après avoir établi une relation de confiance avec ceux qui les possèdent, en particulier en ce qui concerne le hacking et ses outils. N&#8217;étant rentré en contact avec personne sur le dark web, nous sommes sans doute passé à côté de tout un pan de ce qu&#8217;on pourrait y trouver.</p>



<p>Mais ce que nous avons pu y trouver en seulement quelques semaines d&#8217;exploration nous a convaincus que de nombreuses administrations et entreprises auraient tout intérêt à au minimum se demander si on y trouve des activités liées à leur domaine d&#8217;action, ou des données de leur personnel ou de leurs clients. Même s&#8217;il est quasiment impossible de faire disparaitre ces données, il conviendra de prendre les mesures adéquates en cas de fuite. En cas de problème, il est essentiel de se faire aider par des spécialistes. En Belgique, en fonction des circonstances, un appel au <a href="https://ccb.belgium.be/fr">CCB</a> (Center for Cybersecurity Belgium) ou la FCCU (Federal Computer Crime Unit, Police) sera à faire de tout urgence.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Le Dark web, menace ou opportunité pour le secteur public</title>
		<link>https://www.smalsresearch.be/le-dark-web-menace-ou-opportunite-pour-le-secteur-public/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 30 Sep 2025 10:10:55 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/le-dark-web-menace-ou-opportunite-pour-le-secteur-public/</guid>

					<description><![CDATA[Vandy Berten d&#233;mystifie le &#8220;dark web&#8221; ou &#8220;web clandestin&#8221; au cours de son webinaire. Il explique pourquoi le navigateur Tor a &#233;t&#233; cr&#233;&#233; et ses avantages pour la protection de la vie priv&#233;e par rapport &#224; un navigateur classique. Gr&#226;ce &#224; de nombreux exemples concrets, vous d&#233;couvrez comment il permet de naviguer sur le dark [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Vandy Berten d&eacute;mystifie le &#8220;dark web&#8221; ou &#8220;web clandestin&#8221; au cours de son webinaire. Il explique pourquoi le navigateur Tor a &eacute;t&eacute; cr&eacute;&eacute; et ses avantages pour la protection de la vie priv&eacute;e par rapport &agrave; un navigateur classique.</p><p>Gr&acirc;ce &agrave; de nombreux exemples concrets, vous d&eacute;couvrez comment il permet de naviguer sur le dark web et quel type de contenu vous y trouvez. Vous comprenez aussi que le dark web pose un certain nombre de menaces pour le secteur public, comme pour la soci&eacute;t&eacute; en g&eacute;n&eacute;ral, mais qu&rsquo;il offre &eacute;galement l&rsquo;opportunit&eacute; &agrave; certaines institutions de suivre des secteurs absents du web classique.</p><p>La session est anim&eacute;e en fran&ccedil;ais, avec des slides anglais. Aucune connaissance sp&eacute;cifique n&#8217;est requise&nbsp;: les aspects techniques sont expliqu&eacute;s suffisamment pour permettre &agrave; chacun de suivre.
</p>


<hr class="wp-block-separator has-alpha-channel-opacity">


<p></p><p>
Vandy Berten ontrafelt het mysterie van het &ldquo;dark web&rdquo; of &ldquo;ondergrondse web&rdquo; tijdens zijn webinar. Hij licht toe waarom de Tor-browser is ontwikkeld en welke voordelen deze browser biedt op het vlak van privacybescherming in vergelijking met een klassieke browser.</p><p>Aan de hand van talrijke concrete voorbeelden ontdek je hoe het dark web werkt en wat voor soort inhoud je er kunt vinden. Je leert ook dat het dark web een aantal bedreigingen vormt voor de publieke sector en de samenleving in het algemeen, maar dat het bepaalde instellingen ook de kans biedt om sectoren te volgen die niet op het klassieke web aanwezig zijn.</p><p>De sessie verloopt in het Frans, met Engelstalige slides. Er is geen specifieke kennis vereist: de technische aspecten worden voldoende uitgelegd zodat iedereen kan volgen.</p>





                    <h1 class="wp-block-heading">Recording</h1>
                

                
                <figure class="wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio"><div class="wp-block-embed__wrapper">
                <iframe loading="lazy" title="The dark web: a threat or an opportunity for the public sector?" width="500" height="281" src="https://www.youtube.com/embed/JXAH_YqAwDE?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe>
                </div></figure>
                



                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2025/09/2025-09-Webinaire-Dark-Web.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 2025-09-Webinaire-Dark-Web."></object>
                <a id="wp-block-file--media-cbd4ec73-bcdf-43e7-8f29-3dba9a004359" href="https://www.smalsresearch.be/wp-content/uploads/2025/09/2025-09-Webinaire-Dark-Web.pdf">2025-09-Webinaire-Dark-Web</a><a href="https://www.smalsresearch.be/wp-content/uploads/2025/09/2025-09-Webinaire-Dark-Web.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-cbd4ec73-bcdf-43e7-8f29-3dba9a004359">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>bePelias, un géocodeur local basé sur BeSt Address</title>
		<link>https://www.smalsresearch.be/bepelias-un-geocodeur-local-base-sur-best-address-2/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Thu, 25 Sep 2025 08:26:22 +0000</pubDate>
				<category><![CDATA[Presentations]]></category>
		<category><![CDATA[GIS]]></category>
		<guid isPermaLink="false">https://www.smalsresearch.be/bepelias-un-geocodeur-local-base-sur-best-address-2/</guid>

					<description><![CDATA[Slides de la pr&#233;sentation effectu&#233;e &#224; FOSS4G 2025 (https://www.foss4g.be/) G&#233;ocoder (standardiser + localiser) un grand volume d&#8217;adresses avec un outil commercial am&#233;ricain est un probl&#232;me dans beaucoup de situations. D&#8217;une part parce que cela n&#233;cessite d&#8217;envoyer ses adresses en dehors de l&#8217;Europe, d&#8217;autre part parce que le r&#233;sultat ne sera pas conforme &#224; BeSt Address, [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Slides de la pr&eacute;sentation effectu&eacute;e &agrave; FOSS4G 2025 (https://www.foss4g.be/)</p><p>G&eacute;ocoder (standardiser + localiser) un grand volume d&#8217;adresses avec un outil commercial am&eacute;ricain est un probl&egrave;me dans beaucoup de situations. D&#8217;une part parce que cela n&eacute;cessite d&#8217;envoyer ses adresses en dehors de l&#8217;Europe, d&#8217;autre part parce que le r&eacute;sultat ne sera pas conforme &agrave; BeSt Address, le standard administratif de BOSA pour les adresses en Belgique. Avec bePelias, une version am&eacute;lior&eacute;e du g&eacute;ocodeur open-source Pelias adapt&eacute; aux donn&eacute;es de BeSt Address, nous proposons une solution on-premise de g&eacute;ocodage, ayant des performances comparables aux grandes solutions commerciales.</p>







                <h1 class="wp-block-heading">Presentation</h1>
            
            


            <div data-wp-interactive="core/file" class="wp-block-file">
                <object data-wp-bind--hidden="!state.hasPdfPreview" hidden class="wp-block-file__embed" data="https://www.smalsresearch.be/wp-content/uploads/2025/09/2025-09-25-bePelias-FOSS4G.pdf" type="application/pdf" style="width:100%;height:600px" aria-label="Embed of 2025-09-25-bePelias-FOSS4G."></object>
                <a id="wp-block-file--media-c01bd3ce-c3b9-4b1a-82b5-a88f1637b8cd" href="https://www.smalsresearch.be/wp-content/uploads/2025/09/2025-09-25-bePelias-FOSS4G.pdf">2025-09-25-bePelias-FOSS4G</a><a href="https://www.smalsresearch.be/wp-content/uploads/2025/09/2025-09-25-bePelias-FOSS4G.pdf" class="wp-block-file__button wp-element-button" download aria-describedby="wp-block-file--media-c01bd3ce-c3b9-4b1a-82b5-a88f1637b8cd">Download</a>
                </div>
            ]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HTTPS, Incognito, VPN, Tor&#8230; waartegen beschermt het ons?</title>
		<link>https://www.smalsresearch.be/https-incognito-vpn-tor-waartegen-beschermt-het-ons/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 08:40:44 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[DarkWeb]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">/?p=22934</guid>

					<description><![CDATA[Hoe kunnen we onszelf beschermen tegen de sporen die we achterlaten als we op het internet surfen? Er worden verschillende oplossingen voorgesteld, met hun voor- en nadelen.]]></description>
										<content:encoded><![CDATA[
<p><em><a href="/https-incognito-vpn-tor-de-quoi-ca-nous-protege/" data-type="post" data-id="22092">Version en français</a></em></p>



<p>In ons <a href="/welke-sporen-laten-we-achter-op-internet/">laatste artikel</a> hebben we gezien wat iemand van een internetgebruiker kan achterhalen aan de hand van zijn IP-adres, cookies, Javascript-code en zelfs sporen die hij lokaal op zijn computer achterlaat. We hebben ook gesproken over de noodzaak voor iedereen om zich zo goed mogelijk te beschermen tegen pogingen om hem te observeren, of dat nu is met het oog op hacking, spionage of onderdrukking. In dit artikel bekijken we verschillende beschermingsmethoden, van de eenvoudigste (gebruik van HTTPS) tot de meest complexe (gebruik van Tails+Tor), waarbij we telkens uitleggen wat er wordt beschermd en welke beperkingen dit met zich meebrengt.</p>



<h2 class="wp-block-heading">Wat we willen beschermen</h2>



<p>Wanneer we online surfen, zijn er over het algemeen twee dingen die we willen beschermen:&nbsp;</p>



<ul class="wp-block-list">
<li>Onze anonimiteit, namelijk wie we zijn;</li>



<li>Onze vertrouwelijkheid, namelijk wat we doen.</li>
</ul>



<p>Als je met een masker op straat loopt, kan iedereen zien wat je doet, maar niet wie je bent. Je anonimiteit wordt dus gerespecteerd, maar je vertrouwelijkheid niet. Als je thuiskomt en de gordijnen sluit, weet iemand die naar je huis kijkt dat je thuis bent (je anonimiteit is dus niet gewaarborgd), maar hij weet niet wat je doet (je privacy is gewaarborgd).</p>



<p>Wanneer je op een website surft, zijn er tal van entiteiten die allerlei dingen kunnen weten:</p>



<ul class="wp-block-list">
<li>De beheerders van de website die je bezoekt;</li>



<li>Je IAP (Internet Access Provider) of de beheerder van het openbare wifi-netwerk (mogelijk gehackt) waarmee je verbonden bent;</li>



<li>Indien van toepassing, de beheerder van de gebruikte VPN;</li>



<li>Een virus of spyware op de computer;</li>



<li>Iemand die fysieke toegang heeft tot de computer, of dat nu de politie is of iemand met minder nobele bedoelingen;</li>



<li>Grote spelers zoals Facebook, Google, X of advertentienetwerken, <a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/">die spyware op de meeste webpagina&#8217;s hebben geïnstalleerd</a>.</li>
</ul>



<p>Verder gaan we ons afvragen welke informatie deze verschillende entiteiten kunnen verkrijgen. Wat betreft anonimiteit:</p>



<ul class="wp-block-list">
<li>Wat is de “identiteit” (een e-mailadres, een postadres, een telefoonnummer, een gebruikersnaam op sociale media&#8230;) van de bezoeker?</li>



<li>Wat is zijn IP-adres?</li>



<li>Waar bevindt hij zich?</li>



<li>Gebruikt hij een tool om zich te “verbergen” (VPN, Tor&#8230;)?</li>
</ul>



<p>Wat betreft de vertrouwelijkheid (wat je doet):</p>



<ul class="wp-block-list">
<li>Wat is de browsegeschiedenis op de huidige website en de huidige sessie</li>



<li>Idem, maar ook in het verleden</li>



<li>Idem, maar voor alle bezochte websites</li>
</ul>



<h2 class="wp-block-heading">Eenvoudig browsen in HTTPS vs HTTP</h2>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/03/image-2.png"><img loading="lazy" decoding="async" width="168" height="55" src="/wp-content/uploads/2025/03/image-2.png" alt="" class="wp-image-22184"/></a></figure>



<p>Het is bijna onmogelijk geworden om te browsen op een website die niet beveiligd is met SSL, dus in HTTP en niet in HTTPS. Volgens het <a href="https://transparencyreport.google.com/https/overview">“transparency report” van Google over Chrome</a>, blijft het aandeel van pagina&#8217;s dat via HTTPS wordt geladen in maart 2025 op 94% voor Windows, 98% voor Mac en 99% voor Android. Voor Linux-gebruikers blijft dit aandeel sinds 2021 stabiel op ongeveer 80 %.</p>



<p>Wat verandert er op het vlak van privacy? Niets voor de beheerders van de website die je bezoekt: zij kunnen je surfgedrag nog steeds volgen. Gebruikers van cookies van derden (Facebook, Google, data brokers en partners&#8230;) of<em> fingerprinting</em> (<a href="/welke-sporen-laten-we-achter-op-internet/">zie ons vorige artikel</a>) kunnen je nog steeds profileren. En het heeft ook geen invloed op de sporen (cache, browsegeschiedenis&#8230;) die je activiteiten op de computer achterlaten.</p>



<p>Bij HTTP daarentegen kan je internetprovider (of de beheerders van de publieke access point&#8230; die heel goed door een hacker beheerd kunnen worden) of elke server op de weg naar de bezochte website de volledige URL van elke geladen pagina (in het IP-pakket dat de aanvraag bevat) en de inhoud ervan (in de retourpakketten met de inhoud) kennen. Hetzelfde geldt voor een spywareprogramma, een (hackers)programma dat op je computer is geïnstalleerd en dat in staat is om het netwerk af te luisteren (sniffing).</p>



<p>De mogelijkheden om af te luisteren zijn aanzienlijk beperkter bij HTTPS: niet alleen de inhoud wordt verborgen, maar ook de exacte pagina en soms zelfs de website. Laten we twee voorbeelden nemen:</p>



<ul class="wp-block-list">
<li>Je gaat naar de pagina <a href="https://www.facebook.com/Smals.ICT.for.Society">https://www.facebook.com/Smals.ICT.for.Society</a>: je browser (met behulp van je OS, we laten de details achterwege) maakt een IP-pakket met als bestemming “179.60.195.36” (of een van de andere <a href="https://www.whois.com/whois/179.60.195.36">IP-adressen van de Facebook-servers</a>) en in de <strong>versleutelde</strong> inhoud (via SSL) een HTTP-verzoek met de tekst “geef me (GET) de inhoud van de pagina /Smals.ICT.for.Society”. Alleen je browser en de web server van bestemming kunnen de inhoud zien. Je internetprovider (of een hacker die zich ergens in het netwerk bevindt) weet alleen dat je naar Facebook bent gegaan, maar niet naar welke pagina;</li>



<li>Je gaat naar de pagina <a href="/team/">/team/</a>. Deze keer is het IP-adres (<a href="https://www.whois.com/whois/185.22.109.12">185.22.109.12</a>) dat van onze host, die honderden andere websites host. Je IAP kan onmogelijk weten waar je naartoe bent gegaan: noch de website, noch de pagina.</li>
</ul>



<p>Deze laatste bewering moet echter genuanceerd worden: op basis van het IP-pakket kan de IAP weliswaar niet weten welke website wordt bezocht. Maar om een domeinnaam (website.smalsrech.be) om te zetten in een IP-adres, moest een “<a href="https://nl.wikipedia.org/wiki/Domain_Name_System">DNS-verzoek</a>” worden verzonden. Tenzij de netwerkconfiguratie wordt gewijzigd, wordt meestal de DNS-server van de IAP gebruikt, die vaak niet versleuteld is en dus de informatie kan kruisen. Om dit te voorkomen, kan <a href="https://blog.cloudflare.com/dns-encryption-explained/">een andere dienst worden gebruikt en versleuteld</a>. </p>



<p>Hoewel de inhoud ontoegankelijk is en de bestemming vaak gedeeltelijk verborgen blijft, kan de IAP doorgaans wel het type verkeer identificeren: surfen op het internet, videostreaming, online gaming, e-mail, berichtenverkeer, gebruik van een VPN &#8230; Hierdoor kan hij de toegang tot bepaalde diensten of servers blokkeren, zoals vaak gebeurt in bepaalde landen. We kunnen hieruit concluderen dat ten opzichte van de internetprovider anonimiteit (wie je bent) niet wordt geboden, maar dat de vertrouwelijkheid (wat je doet) gedeeltelijk wordt gegarandeerd.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>IAP/access point</th><th>Bezochte website</th><th>Adverteerders</th><th>Andere gebruikers</th></tr></thead><tbody><tr><td>Anonimiteit</td><td>/</td><td>/</td><td>/</td><td>/</td></tr><tr><td>Vertrouwelijkheid</td><td>Geen toegang meer tot de inhoud<br>Beperkte kennis van de website (domeinnaam), tenzij gebruik wordt gemaakt van de DNS van de IAP</td><td>/</td><td>/</td><td>/</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact van het gebruik van HTTPS</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Privé-browsing</h2>



<figure class="wp-block-image alignright size-medium is-resized"><a href="/wp-content/uploads/2025/03/Firefox-private.png"><img loading="lazy" decoding="async" width="300" height="116" src="/wp-content/uploads/2025/03/Firefox-private-300x116.png" alt="" class="wp-image-22152" style="width:198px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/Firefox-private-300x116.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/Firefox-private.png 650w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">“Privé”-modus (Firefox)</figcaption></figure>



<p>Alle browsers bieden een “privé”-browsingmodus, die de privacy verhoogt. Deze modus:</p>



<ul class="wp-block-list">
<li>Blokkeert cookies van derden;</li>



<li>Wist alle cookies aan het einde van de sessie;</li>



<li>Wist de cachegegevens en andere navigatiegegevens (wachtwoorden en formuliergegevens);</li>



<li>Verwijdert de navigatiegeschiedenis</li>
</ul>



<figure class="wp-block-image alignright size-medium is-resized"><a href="/wp-content/uploads/2025/03/2025-03-26_12h04_19.png"><img loading="lazy" decoding="async" width="300" height="233" src="/wp-content/uploads/2025/03/2025-03-26_12h04_19-300x233.png" alt="" class="wp-image-22153" style="width:200px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_19-300x233.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_19.png 310w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">“Incognito”-modus (Chrome)</figcaption></figure>



<p>Deze modus doet het volgende:</p>



<ul class="wp-block-list">
<li>Voorkomt dat de volgende gebruiker kan zien wat je hebt gedaan;</li>



<li>Voorkomt dat een website die cookies gebruikt, een verband kan leggen tussen twee sessies (tenzij je je hebt aangemeld);</li>



<li>Voorkomt dat trackers die cookies van derden gebruiken, je kunnen volgen.</li>
</ul>



<figure class="wp-block-image alignleft size-medium is-resized"><a href="/wp-content/uploads/2025/03/2025-03-26_12h04_38.png"><img loading="lazy" decoding="async" width="300" height="144" src="/wp-content/uploads/2025/03/2025-03-26_12h04_38-300x144.png" alt="" class="wp-image-22155" style="width:200px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_38-300x144.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_38.png 374w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">“InPrivate”-modus (Edge)</figcaption></figure>



<p>Deze modus verbergt het IP-adres echter niet, voorkomt tracking via fingerprinting niet en verandert niets aan wat de IAP (en dus ook justitie) kan zien, noch aan wat andere entiteiten die netwerkcommunicatie kunnen onderzoeken, zoals beheerders van bedrijfsnetwerken. Deze modus heeft bovendien geen invloed op de sporen die het besturingssysteem en de netwerkbeheerslagen kunnen achterlaten. En als er bepaalde extensies zijn geïnstalleerd, kunnen deze ook sporen achterlaten. De gedownloade bestanden worden bovendien niet gewist.</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/03/image-1.png"><img loading="lazy" decoding="async" width="430" height="166" src="/wp-content/uploads/2025/03/image-1.png" alt="" class="wp-image-22168" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/image-1.png 430w, https://www.smalsresearch.be/wp-content/uploads/2025/03/image-1-300x116.png 300w" sizes="auto, (max-width: 430px) 100vw, 430px" /></a><figcaption class="wp-element-caption">(Gedeeltelijk) resultaat van het Windows-commando ‘ipconfig /displaydns’ na het bezoeken van <a href="/">http://website.smalsrech.be</a> in de incognitomodus.</figcaption></figure>



<p>Laten we een eenvoudig voorbeeld nemen: als de gebruiker in de incognitomodus naar <a href="/">http://website.smalsrech.be</a> gaat, zal dit adres niet in de browsergeschiedenis verschijnen. De browser heeft website.smalsrech.be echter wel moeten omzetten in een IP-adres, wat gebeurt via een DNS-server. Om veel oproepen naar deze dienst te voorkomen, wordt de omzetting in een cache opgeslagen, die in Windows zichtbaar is met het commando “ipconfig /displaydns”. Dit commando geeft onder andere de waarde hiernaast weer. We weten dus dat de website recent is bezocht, aangezien de cachegegevens regelmatig worden gewist. Het zou eenvoudig zijn om een klein script op de achtergrond te laten draaien dat deze query regelmatig uitvoert om precies te weten wanneer en welke websites zijn bezocht.</p>



<p>Privé browsen maakt je dus absoluut niet “anoniem” op het internet. Het biedt alleen een zekere vorm van privacy ten opzichte van andere gebruikers van de computer (familie, collega&#8217;s&#8230;) zonder al te veel technische kennis, maar niet ten opzichte van een entiteit die hier middelen voor kan inzetten.&nbsp;</p>





<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>IAP/access point</th><th>Bezochte website</th><th>Adverteerders</th><th>Andere gebruikers</th></tr></thead><tbody><tr><td>Anonimiteit</td><td>/</td><td>/</td><td>/</td><td>/</td></tr><tr><td>Vertrouwelijkheid</td><td>/</td><td>Geen toegang tot de geschiedenis tussen twee sessies (behalve via fingerprinting)</td><td>Geen toegang tot de geschiedenis (behalve via fingerprinting)</td><td>Beperkt de toegang tot de geschiedenis</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact van het gebruik van de privémodus</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">VPN</h2>



<p>Een VPN (Virtual Private Network) is een software die alle gegevens via een beveiligde “tunnel” tussen de computer van de klant en een server van de VPN-provider doorstuurt, voordat ze toegang krijgen tot de bezochte website. Zo:&nbsp;</p>



<ul class="wp-block-list">
<li>Ziet de IAP enkel de communicatie tussen je computer en de VPN-server;</li>



<li>Ziet de website (of dienst) die je bezoekt de verzoeken alsof ze afkomstig zijn van de VPN-server.</li>
</ul>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/05/vpn.png"><img loading="lazy" decoding="async" width="300" height="175" src="/wp-content/uploads/2025/05/vpn-300x175.png" alt="" class="wp-image-22673" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn-300x175.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn-768x448.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn-1024x597.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn.png 1323w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>Dit vermindert dus de mogelijkheden van de access point (IAP, wifi-hotspot&#8230;), maar in beperkte mate in vergelijking met 100% HTTPS-verbindingen: in beide gevallen is de inhoud onzichtbaar. Met een VPN ziet de IAP ook niet de IP-adressen van de bezochte diensten en kan hij, omdat alle communicatie wordt gemengd, moeilijker het type verkeer identificeren.</p>



<p>Wat echter onzichtbaar wordt voor de IAP, wordt transparant voor de VPN. In feite verplaatsen we het vertrouwensprobleem: moeten we meer vertrouwen hebben in een (vaak buitenlands) bedrijf dat een VPN-dienst aanbiedt of in onze IAP (die doorgaans onderworpen is aan de regels van het eigen land)?</p>



<p>In verschillende situaties kan het gebruik van een VPN een deel van de oplossing zijn:</p>



<ul class="wp-block-list">
<li>Als je redenen hebt om te vrezen voor het oog van de lokale autoriteiten, of als het internet access point niet betrouwbaar is (bijvoorbeeld een openbare wifi-hotspot);</li>



<li>Als je bepaalde diensten wilt omzeilen;</li>



<li>Als je geografische blokkades wilt omzeilen, aangezien de website je zal herkennen in het land waar de (eind)server van de VPN zich bevindt.</li>
</ul>



<p>Let wel dat sommige diensten, zoals Netflix, VPN&#8217;s proberen te detecteren en te blokkeren. Het kan moeilijk zijn om deze te omzeilen. In China mogen a<a href="https://www.lesnumeriques.com/vpn/vpn-pour-la-chine-quel-fournisseur-choisir-en-2025-a233506.html">lleen “toegestane” VPN&#8217;s (die dus in overeenstemming zijn met de autoriteiten) worden gebruikt</a> (maar er zijn oplossingen om dit te omzeilen). Hetzelfde geldt <a href="https://cyberjustice.blog/2023/11/26/le-blocage-des-vpn-en-russie-une-nouvelle-arme-pour-la-censure/">voor Rusland</a>.</p>



<p>Het gebruik van een VPN beperkt dus de mogelijkheden tot controle door de access point van het netwerk en dus door de autoriteiten, maar verplaatst deze naar de beheerders van de VPN&#8230; die vaak onderworpen zijn aan de autoriteiten van een ander land. Een VPN beperkt echter op geen enkele wijze de mogelijkheden om je te volgen via cookies of <em>fingerprint</em>. En het maakt het gebruik van HTTPS niet overbodig, zodat VPN-beheerders niet de mogelijkheid hebben om alle inhoud te lezen. HTTPS verhoogt de anonimiteit ten opzichte van de bezochte website, omdat de locatie kan worden verborgen.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>IAP/access point</th><th>Bezochte website</th><th>Adverteerders</th><th>Andere gebruikers</th></tr></thead><tbody><tr><td>Anonimiteit</td><td>Kan het gebruik van een VPN detecteren</td><td>Geen toegang tot het IP-adres of de locatie</td><td>Geen toegang tot het IP-adres of de locatie</td><td>/</td></tr><tr><td>Vertrouwelijkheid</td><td>Geen toegang meer tot bezochte websites of diensten</td><td>/</td><td>/</td><td>/</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact van het gebruik van een VPN</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Blokkering van trackers</h2>



<p>Het gebruik van cookies door derden is al lang het doelwit van kritiek. Edge en Firefox blokkeren ze al grotendeels. Google had aangekondigd dat het de third party cookies in Chrome zou blokkeren, <a href="https://itdaily.nl/nieuws/software/google-chrome-third-party-cookies">maar is daarop teruggekomen</a> en deze worden nog steeds niet geblokkeerd. De auteur van dit artikel blokkeert al jaren alle third party cookies op al zijn toestellen, vrijwel zonder enige beperking. Het is vrij duidelijk dat third party cookies interessant zijn voor adverteerders, maar geen enkel nut hebben voor internetgebruikers.</p>



<p>Een plug-in voor het blokkeren van trackers, zoals <a href="https://www.ghostery.com/">Ghostery</a>, gaat verder dan alleen het blokkeren van third party cookies: deze voorkomt ook dat de code wordt geladen en uitgevoerd, waardoor <em>fingerprinting</em> niet meer mogelijk is (voor zover deze door de plug-in is geïdentificeerd).</p>



<p>Door trackers te blokkeren, wordt tracking door elementen buiten de pagina die je bezoekt, voorkomen. Dit belet de website die je bezoekt, of het nu een sociaal netwerk of een e-commerce website is, niet om een profiel van zijn bezoekers op te bouwen wanneer ze op zijn website zijn.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>IAP/access point</th><th>Bezochte website</th><th>Adverteerders</th><th>Andere gebruikers</th></tr></thead><tbody><tr><td>Anonimiteit</td><td>/</td><td>/</td><td>/</td><td>/</td></tr><tr><td>Vertrouwelijkheid</td><td>/</td><td>/</td><td>Geen toegang tot de geschiedenis</td><td>/</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact van het gebruik van een trackerblokkering</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Tor-browser</h2>



<figure class="wp-block-image alignright size-medium is-resized"><a href="/wp-content/uploads/2025/04/image-1.png"><img loading="lazy" decoding="async" width="300" height="181" src="/wp-content/uploads/2025/04/image-1-300x181.png" alt="" class="wp-image-22264" style="width:200px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-300x181.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-768x464.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1024x619.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1536x929.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p class="wp-block-heading">De <a href="https://torproject.org/">Tor-browser</a>, en meer in het algemeen het <a href="https://en.wikipedia.org/wiki/The_Tor_Project">Tor-project</a>, gaat veel verder dan de tot nu toe gepresenteerde opties om de gebruiker onvindbaar te houden en te voorkomen dat iemand hem kan traceren, zelfs met aanzienlijke middelen. Het is voornamelijk ontwikkeld om voorvechters van democratie in autoritaire landen te helpen en is grotendeels gefinancierd door de <a href="https://nl.wikipedia.org/wiki/Electronic_Frontier_Foundation">Electronic Frontier Foundation</a>, een internationale ngo die zich inzet voor vrijheid op het internet, en zelfs door het Amerikaanse ministerie van Buitenlandse Zaken.</p>



<p>Deze browser, een aangepaste versie van Firefox, maakt het mogelijk om op een zeer veilige manier op het “klassieke” internet te surfen, maar ook op het “dark web”, een deel van het internet dat niet toegankelijk is met klassieke browsers (we komen hier in een volgend artikel op terug). Je vindt er mogelijkheden voor klokkenluiders om contact op te nemen met de media (NYT, BBC, The Guardian&#8230;) maar ook met officiële diensten zoals de CIA. Iraanse activisten verenigden zich na de dood van Masha Amini in 2022 <a href="https://techcrunch.com/2022/10/05/iran-internet-protests-censorship/">op Tor om de censuur van de belangrijkste communicatiemiddelen te omzeilen</a>. Maar er zijn ook talloze minder aanbevelenswaardige sites te vinden, zoals sites voor drugshandel, wapenhandel, gestolen gegevens of valse papieren.</p>



<p>We richten ons hier alleen op wat de tool te bieden heeft op het gebied van gebruikersbescherming. Het basisprincipe van het Tor-netwerk (The Onion Router) is dat elk bericht, voordat het zijn bestemming bereikt, via drie tussenliggende knooppunten (Tor-knooppunten) wordt verzonden, die willekeurig worden gekozen uit een lijst van vrijwillige servers: een ingangsknooppunt A, een tussenliggend knooppunt B en een uitgangsknooppunt C. De Tor-client “verpakt” (versleutelt) eerst zijn bericht met de privésleutel van C (inclusief het IP-adres van de bestemming D), voegt vervolgens een laag toe (zoals een ui, vandaar de naam) door te versleutelen met de sleutel van B, en ten slotte met de sleutel van A.</p>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/Tor-1.png"><img loading="lazy" decoding="async" width="1024" height="664" src="/wp-content/uploads/2025/05/Tor-1-1024x664.png" alt="" class="wp-image-22677" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-1024x664.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-300x194.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-768x498.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-1536x995.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1.png 1983w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>Door op deze manier te werk te gaan:</p>



<ul class="wp-block-list">
<li>Ziet de IAP, die zich tussen de klant en knooppunt A bevindt, noch het IP-adres van de bestemming, noch de inhoud;</li>



<li>Het ingangsknooppunt A kent het IP-adres van de klant (ten minste van zijn modem of zijn access point), maar niet dat van de bestemming, noch zelfs het uitgangsknooppunt C: het weet alleen dat het zijn pakketten naar knooppunt B moet doorsturen, nadat het de voor hem bestemde versleutelingslaag heeft verwijderd;</li>



<li>B kent noch het IP-adres van de klant, noch dat van de bestemming; hij weet alleen dat hij het van A ontvangt en naar C moet doorsturen;</li>



<li>Het uitgangsknooppunt C kent alleen het IP-adres van de bestemmingsserver D (en de inhoud die aan hem moet worden doorgegeven), en niet dat van de klant of het ingangsknooppunt A;</li>



<li>Voor de bestemmingsserver is het alsof het pakket afkomstig is van server C.</li>
</ul>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/tor-circuit.png"><img loading="lazy" decoding="async" width="300" height="191" src="/wp-content/uploads/2025/04/tor-circuit-300x191.png" alt="" class="wp-image-22272" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/tor-circuit-300x191.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/tor-circuit.png 584w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Circuit weergegeven in de Tor-browser, met de drie knooppunten, bij een bezoek aan mon-ip.com. We zien dat het zichtbare IP-adres van de bezochte site dat van het uitgangsknooppunt is</figcaption></figure>



<p>Met het Tor-netwerk hebben we dus een soort VPN met drie lagen, waardoor geen enkel knooppunt over de volledige informatie beschikt. Behalve de klant weet niemand zowel de bron als de bestemming van de pakketten, in tegenstelling tot een VPN, die zowel de bron (jij) als de bestemming (de website die je bezoekt) kent.</p>



<p>Merk op dat Tor het verkeer tussen de client en het uitgangsknooppunt beveiligt, maar niet tussen het uitgangsknooppunt en de bestemming, die niet weet (meer bepaald, niet hoeft te weten) dat het een verbinding ontvangt die via Tor verloopt (net zoals een VPN het verkeer tussen zijn servers en de bestemming niet beveiligt). Om het verkeer van begin tot eind te beveiligen, moet de klant HTTPS bovenop Tor gebruiken.</p>



<p>Let ook op dat DNS-query&#8217;s worden gedaan op het niveau van het uitgangsknooppunt, dat de klant niet kent. Het ingangsknooppunt dat de klant kent, weet dus niet welke DNS-query&#8217;s hij heeft gedaan.</p>



<p>En wat als een kwaadwillende entiteit een gehackte Tor-knooppunt zou opzetten (wat de <a href="https://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption">NSA met zeer beperkt succes zou hebben geprobeerd</a>)? Deze zou dan eerst moeten worden gekozen door de klant die hij op het oog heeft, die willekeurig drie relays kiest uit een lijst van <a href="https://metrics.torproject.org/networksize.html">+/- 8000 relays</a> en deze <a href="https://support.torproject.org/fr/about/change-paths/">om de 10 minuten</a> verandert. Als deze gehackte relay door (on)gelukkige toeval als ingangsknooppunt wordt gekozen, is de enige informatie waarover hij beschikt een lijst van Tor-gebruikers (meer bepaald IP-adressen), zonder enige informatie over hun activiteiten. Als het als tussenliggende knooppunt wordt gekozen, ziet het alleen versleuteld verkeer, zonder te weten waar het vandaan komt of waar het naartoe gaat. En als het als uitgangsknooppunt wordt gekozen, kent het de bestemmingsservers, zonder te weten wie er contact mee maakt. En als het verkeer via HTTPS verloopt, kan het niets van de inhoud zien.</p>



<p>Maar het gebruik van Tor vereist wel enige voorzichtigheid. In 2013 ontving <a href="https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax/index.html">de universiteit van Harvard tijdens de examens</a> een bomdreiging per e-mail. De FBI kon vaststellen dat de e-mail was verzonden via een dienst (Guerilla Mail, waarmee tijdelijke en anonieme e-mailadressen kunnen worden aangemaakt) die via Tor was gebruikt (aan de hand van de header van de e-mail). Bovendien stelden ze vast dat slechts één student van de universiteit op het moment van verzending van het bericht via het wifi-netwerk van de campus verbinding had gemaakt met Tor. Dat was voldoende om het verband te leggen.</p>



<p><a href="https://www.bbc.com/news/technology-24371894">Ross W. Ulbricht, de oprichter van Silk Road</a>, een van de grootste (voornamelijk drugs)markten op het dark web in het begin van de jaren 2010, werd ontmaskerd omdat hij eens het adres rossulbricht@gmail.com had vermeld op een forum over cryptovaluta, onder het pseudoniem Altoid. Ditzelfde pseudoniem werd ook gebruikt op een ander forum, voor een account dat de FBI in verband had gebracht met de beheerder van Silk Road.</p>



<p>Deze voorbeelden hebben natuurlijk betrekking op criminele activiteiten, maar de kans is groot dat als een autoritaire staat erin zou slagen een dissident achter Tor te identificeren, hij daar geen reclame voor zou maken.</p>



<p>Om nog iets anoniemer te blijven en te voorkomen dat je IAP weet dat het verkeer via Tor verloopt, kun je tegenwoordig een “bridge” (een Tor-knooppunt dat niet voorkomt in openbare lijsten) gebruiken die obfuscatiemethoden toepast om het verkeer te verbergen en het zeer vergelijkbaar te maken met normaal verkeer, zodat het zeer moeilijk wordt om het gebruik van Tor te identificeren.</p>



<p>Naast een beveiligd communicatiekanaal gedraagt Tor zich standaard als privémodus in browsers: cookies worden tussen twee sessies gewist, alle cookies van derden worden geweigerd en er wordt niets lokaal opgeslagen (cache, geschiedenis, enz.). Daarnaast zal hij ‘mitigation’-technieken toepassen om fingerprinting te voorkomen, door geen precieze antwoorden te geven op query&#8217;s (OS, versie, lijst met lettertypes, schermresolutie, enz.). Hij zal ook expliciet toestemming vragen alvorens een Canvas- of WebGL-code uit te voeren. Het is mogelijk om nog voorzichtiger te zijn door de “beveiligde” modus te gebruiken, die alle JavaScript volledig blokkeert.</p>



<p>Het gebruik van Tor heeft echter een prijs: het doorlopen van 3 tussenliggende knooppunten, met meerdere versleutelingslagen en het blokkeren van verschillende functies, maakt het surfen trager en kan ertoe leiden dat een deel van de functies verloren gaat. Voor de gemiddelde gebruiker is het dus geen haalbaar alternatief voor zijn favoriete browser in het dagelijks leven. Maar voor een gebruiker die hoge eisen stelt aan privacy en anonimiteit, zelfs tijdelijk, kan het dat wel worden, mits hij adequate maatregelen neemt door zijn Tor-browsing duidelijk af te schermen van de rest: geen gebruik van login/e-mailadres/telefoonnummer dat aan zijn echte identiteit kan worden gekoppeld, geen betalingen met een gewone bankkaart, verwijdering van metagegevens voordat een bestand wordt verzonden, nooit verbinding maken met dezelfde diensten zonder Tor te gebruiken&#8230;</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>IAP/access point</th><th>Bezochte website</th><th>Adverteerders</th><th>Andere gebruikers</th></tr></thead><tbody><tr><td>Anonimiteit</td><td>Kan het gebruik van Tor detecteren (tenzij een “bridge” wordt gebruikt)</td><td>Kan het gebruik van Tor detecteren<br>Geen toegang tot het IP-adres of de locatie</td><td>Geen toegang tot het IP-adres of de locatie</td><td>/</td></tr><tr><td>Vertrouwelijkheid</td><td>Geen toegang meer tot bezochte websites of diensten</td><td>Geen toegang tot de geschiedenis tussen twee sessies</td><td>Geen toegang tot de geschiedenis</td><td>Vrijwel geen toegang tot de geschiedenis (behalve met veel expertise)</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact van het gebruik van Tor</code></kbd></figcaption></figure>





<h2 class="wp-block-heading">Tails</h2>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/image.png"><img loading="lazy" decoding="async" width="300" height="119" src="/wp-content/uploads/2025/04/image-300x119.png" alt="" class="wp-image-22263" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-300x119.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-768x306.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1024x407.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1536x611.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>De zwakte van Tor ligt niet in de tool zelf, maar in het feit dat deze op een besturingssysteem draait (Windows, MacOS, Android&#8230;). En de sporen die het systeem achterlaat, zijn moeilijk te controleren. Een computer die in beslag wordt genomen, kan onthullen dat Tor werd gebruikt en wanneer. Als het systeem in slaapstand wordt gezet, waarbij de inhoud van het geheugen naar de harde schijf wordt gekopieerd, is het niet uitgesloten dat een expert er informatie uit kan halen.</p>



<p><a href="https://tails.net/">Tails</a> is een “live” besturingssysteem: het wordt op een USB-stick geïnstalleerd. Je gebruikt het door het op (bijna) elke computer aan te sluiten, zonder sporen achter te laten, noch op de computer (waarvan het hoofdbesturingssysteem niet is opgestart), noch op de stick. Het gebruikt namelijk alleen het werkgeheugen (RAM) van de computer, dat volledig wordt gewist wanneer de machine wordt uitgeschakeld, en helemaal niet de harde schijf. Het is gebaseerd op Debian en leidt alle netwerkcommunicatie via het Tor-netwerk.</p>



<p>Hiermee wordt een zeer hoge mate van heimelijkheid bereikt, maar met dezelfde beperkingen als bij het gebruik van Tor (traagheid, beperkte functionaliteit&#8230;), en waarbij dezelfde voorzichtigheid geboden is. Zoals vaak het geval is, ligt de fout bij een storing tussen de stoel en het toetsenbord!</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>IAP/access point</th><th>Bezochte website</th><th>Adverteerders</th><th>Andere gebruikers</th></tr></thead><tbody><tr><td>Anonimiteit</td><td>Kan het gebruik van Tor detecteren (tenzij een “bridge” wordt gebruikt)</td><td>Kan het gebruik van Tor detecteren<br>Geen toegang tot het IP-adres of de locatie </td><td>Geen toegang tot het IP-adres of de locatie</td><td>Geen sporen achtergelaten op de computer</td></tr><tr><td>Vertrouwelijkheid</td><td>Geen toegang meer tot bezochte websites of diensten</td><td>Geen toegang tot de geschiedenis tussen twee sessies</td><td>Geen toegang tot de geschiedenis</td><td>Geen toegang tot de geschiedenis</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact van het gebruik van Tails</code></kbd></figcaption></figure>





<h2 class="wp-block-heading">Conclusie</h2>



<p>Jezelf beschermen tijdens het surfen op het internet kan op verschillende niveaus. Surfen via HTTPS is de basis, maar is ook de norm geworden: er is bijna geen alternatief meer. “Privé” surfen biedt een zeer beperkte bescherming: het maakt het vooral mogelijk om zich (gedeeltelijk) te verbergen voor toekomstige gebruikers van de machine. Door geschikte plug-ins te gebruiken, cookies van derden te blokkeren en de mogelijkheden voor fingerprinting te beperken, kun je je ook beschermen tegen de reclamegiganten en sociale netwerken. Het is waarschijnlijk dat dit in de toekomst door sommige browsers zelf zal worden geïmplementeerd.</p>



<p>Door een VPN te gebruiken, beperk je de mogelijkheden van je IAP (of de beheerder van de openbare access point) en de autoriteiten om in te breken, maar je geeft deze mogelijkheden wel aan de beheerders van de VPN, die niet altijd betrouwbaar zijn. Het gebruik van Tor is relevant als je niemand vertrouwt: noch je IAP, noch de website die je bezoekt, noch de adverteerders, noch zelfs het Tor-netwerk. Maar dit gaat ten koste van de prestaties. En als je ook degenen die toegang hebben tot de computer niet kunt vertrouwen, biedt Tails extra zekerheid door alle sporen te wissen wanneer de computer wordt uitgeschakeld.&nbsp;</p>



<p>Iedereen moet zelf het juiste beveiligingsniveau kiezen, afhankelijk van het gebruik en de vaardigheden.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="has-cyan-bluish-gray-color has-text-color has-link-color wp-elements-c41eb3572da4d9702c8d124766adb49c">Deze post is een individuele bijdrage van Vandy Berten, gespecialiseerd in data science bij Smals Research. Dit artikel is geschreven onder zijn eigen naam en weerspiegelt op geen enkele wijze de standpunten van Smals.</p>



<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>HTTPS, Incognito, VPN, Tor&#8230; de quoi ça nous protège&#160;?</title>
		<link>https://www.smalsresearch.be/https-incognito-vpn-tor-de-quoi-ca-nous-protege/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 10 Jun 2025 07:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[DarkWeb]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Tor]]></category>
		<guid isPermaLink="false">/?p=22092</guid>

					<description><![CDATA[Comment se protéger des traces que nous laissant en navigant sur Internet? Plusieurs solutions sont proposées, avec leurs avantages et inconvénients.]]></description>
										<content:encoded><![CDATA[
<p><a href="/https-incognito-vpn-tor-waartegen-beschermt-het-ons/" data-type="post" data-id="22934"><em>Nederlandstalige versie</em></a></p>



<p>Dans <a href="/quelles-traces-laisse-t-on-sur-internet/" data-type="post" data-id="22041">notre dernier article</a>, nous avons vu ce que l&#8217;adresse IP, les cookies ou du code Javascript, voire les traces laissées localement sur son ordinateur, pouvaient révéler d&#8217;un internaute lors de son utilisation du web. Nous avons également discuté de la nécessité pour chacun de se protéger au mieux des tentatives d&#8217;observation, que ce soit à des fins de piratage, d&#8217;espionnage ou de répression. Nous allons voir dans cet article différentes méthodes de protection, de la plus simple (utilisation d&#8217;HTTPS) à la plus complexe (utilisation de Tails+Tor), en expliquant chaque fois ce qui est protégé et les contraintes que cela implique.</p>



<h2 class="wp-block-heading">Ce qu&#8217;on veut protéger</h2>



<p>Quand on navigue sur le web, il y a en général deux choses que l&#8217;on veut protéger&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>Son anonymat, à savoir qui on est ;</li>



<li>Sa confidentialité, à savoir ce que l&#8217;on fait.</li>
</ul>



<p>Si vous vous promenez dans la rue avec un masque, tout le monde peut savoir ce que vous faites, mais pas qui vous êtes. Votre anonymat est donc respecté, mais pas votre confidentialité. Si vous rentrez chez vous et fermez les rideaux, quelqu&#8217;un qui observe votre maison sait que vous y êtes rentré (votre anonymat n&#8217;est donc pas préservé), mais il ne sait pas ce que vous y faites (votre confidentialité est préservée).</p>



<p>Quand on navigue sur un site web, de nombreuses entités sont susceptibles de savoir des choses&nbsp;:</p>



<ul class="wp-block-list">
<li>Les gestionnaires du site web visité ;</li>



<li>Votre FAI (Fournisseur d&#8217;Accès à Internet), ou le gestionnaire du wifi public (éventuellement pirate) sur lequel on est connecté ;</li>



<li>Le cas échéant, le gestionnaire du VPN utilisé ;</li>



<li>Un virus ou logiciel mouchard sur l&#8217;ordinateur ;</li>



<li>Quelqu&#8217;un qui a un accès physique à la machine, que ce soit les forces de l&#8217;ordre ou n&#8217;importe quel individu aux ambitions peu louables ;</li>



<li>Les grands acteurs comme Facebook, Google, X, ou les régies publicitaires, <a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/">qui ont des mouchards sur une grande majorité des pages web</a>.</li>
</ul>



<p>On va dans la suite se demander ce que ces différentes entités seront susceptibles d&#8217;obtenir comme info. En ce qui concerne l&#8217;anonymat&nbsp;:</p>



<ul class="wp-block-list">
<li>Quelle est &#8220;l&#8217;identité&#8221; (une adresse email ou postale, un numéro de téléphone, un identifiant sur un média social&#8230;) du visiteur&nbsp;?</li>



<li>Quelle est son adresse IP&nbsp;?</li>



<li>Où se trouve-t-il&nbsp;?</li>



<li>Utilise-t-il un outil pour se &#8220;cacher&#8221; (VPN, Tor&#8230;)&nbsp;?</li>
</ul>



<p>En ce qui concerne la confidentialité (ce que vous faites)&nbsp;:</p>



<ul class="wp-block-list">
<li>Quel est l&#8217;historique de navigation sur le site courant, pour la session courante</li>



<li>Idem, mais également par le passé</li>



<li>Idem, mais pour l&#8217;ensemble des sites visités</li>
</ul>



<h2 class="wp-block-heading">Navigation simple en HTTPS vs HTTP</h2>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/03/image-2.png"><img loading="lazy" decoding="async" width="168" height="55" src="/wp-content/uploads/2025/03/image-2.png" alt="" class="wp-image-22184"/></a></figure>



<p>Il est devenu quasiment impossible de naviguer sur un site web non protégé par SSL, en HTTP et non en HTTPS. D&#8217;après le <a href="https://transparencyreport.google.com/https/overview">&#8220;transparency report&#8221; de Google, sur Chrome</a>, en dehors des utilisateurs sur Linux où la proportion de pages chargées en HTTPS stagne depuis 2021 vers 80 %, cette proportion est en mars 2025 de 94 % sur Windows, 98 % sur Mac et 99% sur Android.</p>



<p>Qu&#8217;est-ce que ça change en termes de vie privée&nbsp;? Rien pour les gestionnaires du site web que vous visitez&nbsp;: leur capacité à suivre vos pérégrinations n&#8217;est pas impactée. Les utilisateurs de cookies tiers (Facebook, Google, data brokers et partenaires&#8230;) ou de <em>fingerprinting </em>(<a href="/quelles-traces-laisse-t-on-sur-internet/" data-type="post" data-id="22041">voir notre article précédent</a>) peuvent tout autant vous profiler. Et cela n&#8217;aura pas non plus d&#8217;impact sur les traces (cache, historique de navigation&#8230;) que laisseront vos activités sur l&#8217;ordinateur.</p>



<p>Par contre, en HTTP, votre FAI (ou les gestionnaires du point d&#8217;accès public&#8230; qui peut très bien être géré par un hacker) ou n&#8217;importe quel serveur sur le chemin jusqu&#8217;au site visité, peut connaitre l&#8217;URL complète&nbsp;de chaque page chargée (dans le paquet IP contenant la requête), ainsi que leur contenu (dans les paquets retour avec le contenu). Il en va de même pour un &#8220;mouchard&#8221;, un programme (pirate) installé sur votre ordinateur, qui serait capable d&#8217;écouter (<em>sniffer</em>) le réseau.</p>



<p>Les possibilités d&#8217;écoute sont nettement réduites en HTTPS&nbsp;: non seulement le contenu sera caché, mais également la page exacte, et parfois même le site. Prenons deux exemples&nbsp;:</p>



<ul class="wp-block-list">
<li>Vous vous rendez sur la page <a href="https://www.facebook.com/Smals.ICT.for.Society">https://www.facebook.com/Smals.ICT.for.Society</a>&nbsp;: votre navigateur (avec l&#8217;aide de votre système d&#8217;exploitation, passons les détails) va créer un paquet IP, avec comme destination &#8220;179.60.195.36&#8221; (ou une des autres adresses <a href="https://www.whois.com/whois/179.60.195.36">IP des serveurs de Facebook</a>), et, dans le contenu <strong>chiffré </strong>(par SSL), une requête HTTP disant &#8220;donne-moi (GET) le contenu de la page /Smals.ICT.for.Society&#8221;. Seuls votre navigateur et le serveur web de destination peuvent voir le contenu. Votre FAI (ou un pirate sur le chemin) sait uniquement que vous êtes allé sur Facebook, mais pas sur quelle page ;</li>



<li>Vous vous rendez sur la page <a href="/team/">/team/</a>. Cette fois-ci, l&#8217;adresse IP (<a href="https://www.whois.com/whois/185.22.109.12">185.22.109.12</a>) est celle de notre hébergeur, qui héberge des centaines d&#8217;autres sites web. Aucune possibilité pour votre FAI de savoir où vous êtes allé&nbsp;: ni le site web, ni la page.</li>
</ul>



<p>Cette dernière affirmation est cependant à nuancer&nbsp;: certes, sur base du paquet IP, le FAI ne peut pas savoir quel site web est visité. Mais pour convertir un nom de domaine (website.smalsrech.be) en adresse IP, il a fallu envoyer une &#8220;<a href="https://fr.wikipedia.org/wiki/Domain_Name_System">requête DNS</a>&#8220;. En général, à moins de changer la configuration du réseau, on utilisera le serveur DNS, souvent non chiffré, du FAI, qui pourrait donc recouper les informations. Pour éviter ceci, il est possible d&#8217;utiliser <a href="https://blog.cloudflare.com/dns-encryption-explained/">un autre service et de le chiffrer</a>.</p>



<p>Cependant, bien que le contenu lui soit inaccessible et la destination souvent partiellement cachée,&nbsp;le FAI pourra en général identifier le type de trafic&nbsp;: navigation Web, streaming vidéo, jeu en ligne, mail, messagerie, utilisation d&#8217;un VPN &#8230; Ceci lui permettra de bloquer l&#8217;accès à certains services ou serveurs, comme ça se fait souvent dans certains pays. On peut en conclure que vis-à-vis du FAI, l&#8217;anonymat (qui vous êtes) n&#8217;est pas offert, mais la confidentialité (ce que vous faites) est partiellement garantie.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>FAI/point d&#8217;accès</th><th>Site visité</th><th>Publicitaires</th><th>Autres utilisateurs</th></tr></thead><tbody><tr><td>Anonymat</td><td>/</td><td>/</td><td>/</td><td>/</td></tr><tr><td>Confidentialité</td><td>Plus d&#8217;accès au contenu<br>Connaissance du site (nom de domaine) limitée, sauf si utilisation du DNS du FAI</td><td>/</td><td>/</td><td>/</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact de l'utilisation d'HTTPS</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Navigation privée</h2>



<figure class="wp-block-image alignright size-medium is-resized"><a href="/wp-content/uploads/2025/03/Firefox-private.png"><img loading="lazy" decoding="async" width="300" height="116" src="/wp-content/uploads/2025/03/Firefox-private-300x116.png" alt="" class="wp-image-22152" style="width:198px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/Firefox-private-300x116.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/Firefox-private.png 650w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Mode &#8220;privé&#8221; (Firefox)</figcaption></figure>



<p>Tous les navigateurs offrent un mode de navigation &#8220;privée&#8221;, permettant de renforcer sa vie privée. Ce mode va&nbsp;:</p>



<ul class="wp-block-list">
<li>Bloquer les&nbsp;cookies tiers ;</li>



<li>Effacer tous les cookies à la fin de la session ;</li>



<li>Effacer les données en cache et autres données de navigation (mots de passe et données de formulaires) ;</li>



<li>Supprimer l&#8217;historique de navigation.</li>
</ul>



<figure class="wp-block-image alignright size-medium is-resized"><a href="/wp-content/uploads/2025/03/2025-03-26_12h04_19.png"><img loading="lazy" decoding="async" width="300" height="233" src="/wp-content/uploads/2025/03/2025-03-26_12h04_19-300x233.png" alt="" class="wp-image-22153" style="width:200px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_19-300x233.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_19.png 310w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Mode &#8220;Incognito&#8221; (Chrome)</figcaption></figure>



<p>Ce mode va donc&nbsp;:</p>



<ul class="wp-block-list">
<li>Empêcher l&#8217;utilisateur suivant de savoir ce que vous avez fait ;</li>



<li>Empêcher un site web qui utilise les cookies de faire le lien entre deux sessions (sauf si vous vous y êtes authentifié) ;</li>



<li>Empêcher les traqueurs qui utilisent les cookies tiers de vous pister.</li>
</ul>



<figure class="wp-block-image alignleft size-medium is-resized"><a href="/wp-content/uploads/2025/03/2025-03-26_12h04_38.png"><img loading="lazy" decoding="async" width="300" height="144" src="/wp-content/uploads/2025/03/2025-03-26_12h04_38-300x144.png" alt="" class="wp-image-22155" style="width:200px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_38-300x144.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/2025-03-26_12h04_38.png 374w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Mode &#8220;InPrivate&#8221; (Edge)</figcaption></figure>



<p>Il ne masque cependant pas l&#8217;adresse IP, n&#8217;empêche pas le suivi par <em>fingerprinting</em>, ne change rien à ce que le FAI (et donc la justice) peut voir, ni toute entité pouvant examiner les communication réseaux, comme les administrateurs du réseau d&#8217;entreprise. Par ailleurs, cela n&#8217;aura pas d&#8217;impact sur les traces que pourraient laisser le système d&#8217;exploitation et ses couches de gestion du réseau. Et si certaines extensions sont installées, elles sont également susceptibles de laisser des traces. Les fichiers téléchargés ne sont par ailleurs pas effacés.</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/03/image-1.png"><img loading="lazy" decoding="async" width="430" height="166" src="/wp-content/uploads/2025/03/image-1.png" alt="" class="wp-image-22168" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/image-1.png 430w, https://www.smalsresearch.be/wp-content/uploads/2025/03/image-1-300x116.png 300w" sizes="auto, (max-width: 430px) 100vw, 430px" /></a><figcaption class="wp-element-caption">Résultat (partiel) de la commande Windows &#8216;ipconfig /displaydns&#8217; après être allé sur <a href="https://website.smalsrech.be">http://website.smalsrech.be</a> en mode Incognito.</figcaption></figure>



<p>Prenons un petit exemple&nbsp;: si l&#8217;utilisateur se rend sur <a href="https://website.smalsrech.be">http://website.smalsrech.be</a> en mode incognito, on ne verra pas apparaitre cette adresse dans l&#8217;historique du navigateur. Par contre, le navigateur a dû convertir website.smalsrech.be en adresse IP, ce qui se fait au moyen d&#8217;un serveur DNS. Pour éviter de nombreux appels à ce service, la conversion est maintenue dans une cache, visible sur Windows grâce à la commande &#8220;ipconfig /displaydns&#8221;. Celle-ci affichera, entre autres, la valeur ci-contre. On sait donc que le site web a été consulté récemment, puisque les données en cache sont régulièrement effacées. Il serait facile de faire tourner un petit script en tâche de fond qui exécute cette requête régulièrement pour savoir exactement quand et quelles sites web ont été consultés.</p>



<p>En bref, la navigation privée ne rend absolument pas &#8220;anonyme&#8221; sur le web ; Elle offre uniquement une certaine forme de confidentialité par rapport autres utilisateurs de la machine (famille, collègues&#8230;) sans trop de compétences techniques, mais pas d&#8217;une entité qui peut y mettre les moyens.&nbsp;</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>FAI/point d&#8217;accès</th><th>Site visité</th><th>Publicitaires</th><th>Autres utilisateurs</th></tr></thead><tbody><tr><td>Anonymat</td><td>/</td><td>/</td><td>/</td><td>/</td></tr><tr><td>Confidentialité</td><td>/</td><td>Pas d&#8217;accès à l&#8217;historique entre deux sessions (sauf par fingerprinting)</td><td>Pas d&#8217;accès à l&#8217;historique&nbsp; (sauf par fingerprinting)</td><td>Limite l&#8217;accès à l&#8217;historique</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact de l'utilisation du mode privé</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">VPN</h2>



<p>Un VPN (Virtual Private Network) est un logiciel qui va faire transiter toutes les données par un &#8220;tunnel&#8221; sécurisé, entre la machine du client et un serveur géré par le fournisseur de VPN, avant d&#8217;accéder au site visité. De la sorte&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>Le FAI ne voit plus que des communications entre votre machine et le serveur du VPN ;</li>



<li>Le site web (ou service) que vous visitez verra les requêtes comme si c&#8217;est le serveur du VPN qui les lui adressait.</li>
</ul>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/05/vpn.png"><img loading="lazy" decoding="async" width="300" height="175" src="/wp-content/uploads/2025/05/vpn-300x175.png" alt="" class="wp-image-22673" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn-300x175.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn-768x448.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn-1024x597.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/vpn.png 1323w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>Cela diminuera donc les possibilités du point d&#8217;accès (FAI, borne wifi&#8230;), mais de façon limitée par rapport à des connexions 100 % en HTTPS&nbsp;: dans les deux cas, le contenu est invisible. Avec un VPN, le FAI ne verra pas non plus les adresses IP des services visités, et, toute les communications étant mélangées, pourra plus difficilement identifier le type de trafic. </p>



<p>Par contre, ce qui devient invisible pour le FAI devient transparent pour le VPN. On déplace en fait simplement le problème de la confiance&nbsp;: doit-on plus faire confiance à une société (souvent étrangère) qui propose un service de VPN ou à son fournisseur d&#8217;accès (en général soumis eux règles de son propre pays)&nbsp;?</p>



<p>Il y a plusieurs situations où l&#8217;utilisation d&#8217;un VPN peut être une partie de la solution&nbsp;:</p>



<ul class="wp-block-list">
<li>Si l&#8217;on a des raisons de craindre l&#8217;œil des autorités locales, ou que le point d&#8217;accès à Internet n&#8217;est pas fiable (une borne wifi publique, par exemple) ;</li>



<li>Si l&#8217;on veut contourner un blocage de certains services ;</li>



<li>Si l&#8217;on veut pouvoir limiter le blocage géographique, puisque le site web vous imaginera dans le pays où se trouve le serveur (final) du VPN.&nbsp;</li>
</ul>



<p>Notons que certains services, comme Netflix, tentent de détecter les VPN et les bloquent. Il peut être compliqué de les contourner. En Chine, <a href="https://www.lesnumeriques.com/vpn/vpn-pour-la-chine-quel-fournisseur-choisir-en-2025-a233506.html">seule les VPN &#8220;autorisés&#8221; (et donc conciliant avec les autorités) peuvent être utilisés</a> (mais il existe des solutions de contournement). Il en est <a href="https://cyberjustice.blog/2023/11/26/le-blocage-des-vpn-en-russie-une-nouvelle-arme-pour-la-censure/">de même en Russie</a>.</p>



<p>L&#8217;utilisation d&#8217;un VPN limite donc les possibilités de surveillance par le point d&#8217;accès au réseau et donc par les autorités, mais les déplacent vers les gestionnaires du VPN&#8230; souvent soumises aux autorités d&#8217;un autre pays. Cependant, le VPN ne limite en rien les capacités de pistage par cookies ou par <em>fingerprint</em>. Et il ne dispense pas d&#8217;utiliser HTTPS, pour ne pas laisser aux gestionnaires du VPN la possibilité de lire tout le contenu. Le VPN augmente l&#8217;anonymat vis-à-vis du site visité, puisqu&#8217;on peut le tromper sur sa localisation.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>FAI/point d&#8217;accès</th><th>Site visité</th><th>Publicitaires</th><th>Autres utilisateurs</th></tr></thead><tbody><tr><td>Anonymat</td><td>Peut détecter l&#8217;utilisation d&#8217;un VPN</td><td>Pas d&#8217;accès à l&#8217;adresse IP ni à la localisation</td><td>Pas d&#8217;accès à l&#8217;adresse IP ni à la localisation</td><td>/</td></tr><tr><td>Confidentialité</td><td>Plus d&#8217;accès aux sites ou services visités</td><td>/</td><td>/</td><td>/</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact de l'utilisation d'un VPN</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Blocage des trackers</h2>



<p>L&#8217;utilisation des cookies tiers est depuis longtemps la cible des critiques. Edge et Firefox les bloquent déjà très largement. Google avait annoncé la fin de cookies tiers dans Chrome, <a href="https://fr.itdaily.be/nouvelles/logiciel/google-chrome-third-party-cookies/">mais est revenu en arrière</a> et ceux-ci ne sont toujours pas bloqués. Depuis plusieurs années, l&#8217;auteur de ces lignes bloque totalement les cookies tiers sur tous ses appareils, quasiment sans rencontrer la moindre contrainte.&nbsp;Il est assez clair que les cookies tiers ont un intérêt pour les publicitaires, mais ne sont plus d&#8217;aucun intérêt pour l&#8217;internaute.</p>



<p>Un plugin de blocage de trackers, comme <a href="https://www.ghostery.com/">Ghostery</a>, ira plus loin que simplement bloquer les cookies tiers&nbsp;: il empêchera également le chargement et l&#8217;exécution du code, qui ne pourra dès lors plus faire de <em>fingerprinting</em> (pour autant qu&#8217;il ait été identifié par le plugin).</p>



<p>En bloquant les trackers, on empêche le pistage&nbsp;par des éléments externes à la page que l&#8217;on est en train de visiter. Cela n&#8217;empêche en rien le site que l&#8217;on visite, que ce soit un réseau social ou un site d&#8217;e-commerce, de continuer à établir un profil de ses visiteurs quand ils sont sur son site.</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>FAI/point d&#8217;accès</th><th>Site visité</th><th>Publicitaires</th><th>Autres utilisateurs</th></tr></thead><tbody><tr><td>Anonymat</td><td>/</td><td>/</td><td>/</td><td>/</td></tr><tr><td>Confidentialité</td><td>/</td><td>/</td><td>Pas d&#8217;accès à l&#8217;historique</td><td>/</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact de l'utilisation d'un bloqueur de trackers</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Navigateur Tor</h2>



<figure class="wp-block-image alignright size-medium is-resized"><a href="/wp-content/uploads/2025/04/image-1.png"><img loading="lazy" decoding="async" width="300" height="181" src="/wp-content/uploads/2025/04/image-1-300x181.png" alt="" class="wp-image-22264" style="width:200px" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-300x181.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-768x464.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1024x619.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1-1536x929.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p class="wp-block-heading">Le <a href="https://torproject.org/">navigateur Tor</a>, et plus largement <a href="https://fr.wikipedia.org/wiki/Le_Projet_Tor">le projet Tor</a>, va beaucoup plus loin que les options présentées jusqu&#8217;ici pour permettre à son utilisateur de rester intraçable et empêcher quiconque de remonter jusqu&#8217;à lui, même avec des moyens conséquents. Il a été créé principalement dans le but d&#8217;aider les défenseurs de la démocratie dans les états autoritaires, et largement été financé par l&#8217;<a href="https://fr.wikipedia.org/wiki/Electronic_Frontier_Foundation">Electronic Frontier Foundation</a>, une ONG internationale de protection des libertés sur Internet, et même le Département d&#8217;État des USA.</p>



<p>Ce navigateur, une version modifiée de Firefox, permet de naviguer sur le web &#8220;classique&#8221; de façon très sécurisée, mais également sur le &#8220;dark web&#8221;, une partie du web qui n&#8217;est pas accessible avec des navigateurs classiques (nous y reviendrons dans un prochain article). On y trouve des possibilités pour des lanceurs d&#8217;alerte de contacter des médias (NYT, BBC, The Guardian&#8230;) mais également des services officiels tels que la CIA. Des manifestants Iraniens, suite à la mort de Masha Amini en 2022, se sont <a href="https://techcrunch.com/2022/10/05/iran-internet-protests-censorship/">organisés sur Tor pour contourner la censure des principaux moyens de communication</a>. Mais on y trouve également d&#8217;innombrables sites moins recommandables, de trafic de drogue, d&#8217;armes, de données volées ou de faux papiers.</p>



<p>On va ici s&#8217;intéresser uniquement à ce que l&#8217;outil offre en termes de protection de l&#8217;utilisateur. Le principe de base du réseau Tor (pour The Onion Router) est de faire transiter chaque message, avant d&#8217;arriver à destination, par trois nœuds intermédiaires (des nœuds Tor), choisis aléatoirement parmi une liste de serveurs volontaires&nbsp;: un nœud d&#8217;entrée A, et nœud intermédiaire B et un nœud de sortie C. Le client Tor va d&#8217;abord &#8220;emballer&#8221; (chiffrer) son message avec la clé privée de C (y compris l&#8217;IP de destination D), puis ajoute une couche (tel un oignon, d&#8217;où le nom) en chiffrant avec la clé de B, puis enfin avec la clé de A.</p>



<figure class="wp-block-image size-large"><a href="/wp-content/uploads/2025/05/Tor-1.png"><img loading="lazy" decoding="async" width="1024" height="664" src="/wp-content/uploads/2025/05/Tor-1-1024x664.png" alt="" class="wp-image-22677" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-1024x664.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-300x194.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-768x498.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1-1536x995.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/05/Tor-1.png 1983w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></figure>



<p>En agissant de la sorte&nbsp;:</p>



<ul class="wp-block-list">
<li>Le FAI, qui se trouve entre le client et le nœud A, ne verra pas l&#8217;adresse IP de destination, ni le contenu ;</li>



<li>Le nœud d&#8217;entrée A, lui, connaitra l&#8217;adresse IP du client (à tout le moins de son modem ou de son point accès), mais pas celle de destination, ni même le nœud de sortie C&nbsp;: il saura juste qu&#8217;il doit faire transiter ses paquets vers le nœud B, après avoir ôté la couche de chiffrement lui étant destinée ;</li>



<li>B ne connaitra ni l&#8217;IP du client, ni de la destination ; il saura uniquement qu&#8217;il le reçoit de A et doit le faire transiter vers C ;</li>



<li>Le nœud de sortie C connaitra uniquement l&#8217;IP du serveur de destination D (et le contenu à lui remettre), et pas celle du client ni du nœud d&#8217;entrée A ;</li>



<li>Pour le serveur de destination, tout se passe comme si le paquet venait du serveur C.</li>
</ul>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/tor-circuit.png"><img loading="lazy" decoding="async" width="300" height="191" src="/wp-content/uploads/2025/04/tor-circuit-300x191.png" alt="" class="wp-image-22272" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/tor-circuit-300x191.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/tor-circuit.png 584w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Circuit affiché dans le navigateur Tor, avec les trois nœuds, en visitant mon-ip.com. On voit que l&#8217;IP visible du site visité est celle du nœud de sortie</figcaption></figure>



<p>Avec le réseau Tor, on a donc une sorte de VPN en 3 couches, faisant en sorte qu&#8217;aucun nœud ne possède l&#8217;information complète. Personne, à par le client, ne connait à la fois la source et la destination des paquets, contrairement au VPN qui connait à la fois la source (vous) et la destination (le site web que vous visitez).</p>



<p>Notons que Tor sécurise le trafic entre le client et le nœud de sortie, mais pas entre le nœud de sortie et la destination, qui ne sait pas (plus précisément, n&#8217;a pas besoin de savoir) qu&#8217;elle reçoit une connexion transitant par Tor (tout comme un VPN ne sécurise pas le trafic entre ses serveurs et la destination). Pour que le trafic soit sécurisé de bout en bout, il faut que le client utilise HTTPS au-dessus de Tor.</p>



<p>Notons également que les requêtes DNS se font au niveau du nœud de sortie, qui ne connait pas le client. Le nœud d&#8217;entrée qui connait le client ne sait donc pas quelles requêtes DNS il a faites.</p>



<p>Et si&nbsp;une entité mal intentionnée mettait en place un nœud Tor pirate (ce qui aurait été <a href="https://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption">tenté par la NSA avec un succès très limité</a>)&nbsp;? Il faudrait d&#8217;abord qu&#8217;il soit choisi par le client qu&#8217;elle vise, qui choisit aléatoirement trois relais parmi une <a href="https://metrics.torproject.org/networksize.html">liste de +/- 8000 relais</a>, et en change <a href="https://support.torproject.org/fr/about/change-paths/">toutes les 10 minutes</a>. Si par (mal)chance ce relai pirate est choisi comme nœud d&#8217;entrée, la seule information à sa disposition serait une liste d&#8217;utilisateurs (d&#8217;adresses IP, plus précisément) Tor, sans aucune information sur les activités. S&#8217;il est choisi comme nœud intermédiaire, il ne verra que du trafic crypté, sans savoir ni d&#8217;où il vient, ni où il va. Et s&#8217;il est choisi en nœud de sortie, il connaitra les serveurs de destination, sans savoir qui les contacte. Et si le trafic est en HTTPS, il ne pourra rien voir du contenu.</p>



<p>Mais utiliser Tor ne dispense pas d&#8217;une certaine prudence. En 2013, <a href="https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax/index.html">une alerte à la bombe arrive par mail à l&#8217;université d&#8217;Harvard</a>, en pleine période d&#8217;examens. Le FBI a pu déterminer que le mail avait été envoyé depuis un service (Guerilla Mail, permettant de créer des adresses email temporaires et anonymes) qui avait été utilisé depuis Tor (grâce au <em>header</em> du mail). Par ailleurs, ils ont également pu déterminer qu&#8217;un (seul) étudiant de l&#8217;université s&#8217;était connecté à Tor depuis le Wifi du campus au moment de l&#8217;envoi du message. Ce qui a suffi à faire le lien.</p>



<p><a href="https://www.bbc.com/news/technology-24371894">Ross W. Ulbricht, le fondateur de Silk Road,</a> un des plus gros marché (essentiellement de drogue) au début des années 2010 sur le dark web, a été démasqué parce qu&#8217;il a un jour renseigné l&#8217;adresse rossulbricht@gmail.com sur un forum de cryptomonnaie, sous le pseudonyme de Altoid. Et ce même pseudonyme était également utilisé sur un autre forum, pour un compte que le FBI avait associé au gérant de Silk Road.</p>



<p>Ces exemples concernent bien sûr des activités criminelles ; mais il y a fort à parier que si un état autoritaire parvenait à identifier un dissident derrière Tor, il n&#8217;en ferait pas la publicité.</p>



<p>Pour rester encore un peu plus anonyme et empêcher son FAI de savoir que le trafic passe par Tor, il est aujourd&#8217;hui possible d&#8217;utiliser un &#8220;bridge&#8221; (un nœud Tor qui n&#8217;apparait pas dans les listes publiques) qui utilisera des méthodes d&#8217;obfuscation,&nbsp;faisant en sorte de masquer le trafic pour le rendre très similaire à un trafic normal, de sorte qu&#8217;il devienne très difficile d&#8217;identifier l&#8217;utilisation de Tor.</p>



<p>En dehors de la sécurisation du canal de communication, Tor va par défaut se comporter comme les modes privés des navigateurs&nbsp;: effacement des cookies entre deux sessions, refus de tous les cookies tiers, aucun enregistrement local (cache, historique&#8230;). Il va par ailleurs appliquer des techniques de &#8220;mitigation&#8221; pour empêcher le <em>fingerprinting</em>, en ne donnant pas de réponses précises aux requêtes (OS, version, liste des polices, résolution d&#8217;écran&#8230;). Il va également demander un accord explicite avant d&#8217;exécuter un code de Canvas ou WebGL. Il est possible d&#8217;être encore plus prudent en adoptant le mode &#8220;sécurisé&#8221;, qui va bloquer tout Javascript.</p>



<p>L&#8217;utilisation de Tor a cependant un coût&nbsp;: le passage par 3 nœuds intermédiaires, avec de multiples couches de chiffrement et le blocage de plusieurs fonctionnalités vont rendre la navigation plus lente, et potentiellement faire perdre une partie des fonctionnalités. Ce n&#8217;est donc pas, pour l&#8217;utilisateur Lambda, une alternative viable à son navigateur favori dans la vie de tous les jours. Mais pour un utilisateur qui a des besoins poussés en confidentialité et anonymat, même temporairement, ça peut le devenir à partir du moment où il applique des mesures adéquates en cloisonnant de façon claire sa navigation Tor du reste&nbsp;: pas d&#8217;utilisation de login/adresse email/numéro de téléphone liable à sa vraie identité, pas de payement avec une carte de banque classique, effacement des métadonnées avant envoi d&#8217;un fichier, ne jamais se connecter aux mêmes services sans utiliser Tor&#8230;</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>FAI/point d&#8217;accès</th><th>Site visité</th><th>Publicitaires</th><th>Autres utilisateurs</th></tr></thead><tbody><tr><td>Anonymat</td><td>Peut détecter l&#8217;utilisation de Tor (sauf si utilisation d&#8217;un &#8220;bridge&#8221;)</td><td>Peut détecter l&#8217;utilisation de Tor<br>Pas d&#8217;accès à l&#8217;adresse IP ni à la localisation</td><td>Pas d&#8217;accès à l&#8217;adresse IP ni à la localisation</td><td>/</td></tr><tr><td>Confidentialité</td><td>Plus d&#8217;accès aux sites ou services visités</td><td>Pas d&#8217;accès à l&#8217;historique entre deux sessions</td><td>Pas d&#8217;accès à l&#8217;historique</td><td>Quasi aucun accès à l&#8217;historique (sauf grande expertise)</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact de l'utilisation de Tor</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Tails</h2>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/04/image.png"><img loading="lazy" decoding="async" width="300" height="119" src="/wp-content/uploads/2025/04/image-300x119.png" alt="" class="wp-image-22263" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/04/image-300x119.png 300w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-768x306.png 768w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1024x407.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image-1536x611.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2025/04/image.png 1920w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></figure>



<p>La faiblesse de Tor ne réside pas dans l&#8217;outil lui-même, mais dans le fait qu&#8217;il tourne sur un système d&#8217;exploitation (Windows, MacOS, Android&#8230;). Et il est difficile de contrôler les traces que le système laisse. Un ordinateur saisi peut révéler que Tor a été utilisé, et quand. Et s&#8217;il est mis en hibernation, procédé par lequel le contenu de la mémoire est copié sur le disque, on n&#8217;est pas à l&#8217;abri qu&#8217;un expert puisse en tirer de l&#8217;information.</p>



<p><a href="https://tails.net/">Tails </a>est un système d&#8217;exploitation &#8220;live&#8221;&nbsp;: il s&#8217;installe sur une clé USB. On l&#8217;utilise en le branchant à (presque) n&#8217;importe quel ordinateur, sans laisser la moindre trace, ni sur l&#8217;ordinateur (dont le système d&#8217;exploitation principal n&#8217;a pas démarré), ni sur la clé. Il va en effet uniquement utiliser la mémoire vive (RAM) de l&#8217;ordinateur, qui s&#8217;efface complètement à l&#8217;arrêt de la machine, et pas du tout son disque. Il est basé sur Debian et fera passer toute communication réseau par le réseau Tor.</p>



<p>On atteint donc un niveau de furtivité très élevé. Mais avec les mêmes contraintes que l&#8217;utilisation simple de Tor (lenteur, limitation des fonctionnalités&#8230;), et avec la même prudence à avoir. Comme souvent, s&#8217;il y a une défaillance, elle se trouve entre la chaise et le clavier&nbsp;!</p>



<figure class="wp-block-table is-style-stripes"><table><thead><tr><th></th><th>FAI/point d&#8217;accès</th><th>Site visité</th><th>Publicitaires</th><th>Autres utilisateurs</th></tr></thead><tbody><tr><td>Anonymat</td><td>Peut détecter l&#8217;utilisation de Tor (sauf si utilisation d&#8217;un &#8220;bridge&#8221;)</td><td>Peut détecter l&#8217;utilisation de Tor<br>Pas d&#8217;accès à l&#8217;adresse IP ni à la localisation</td><td>Pas d&#8217;accès à l&#8217;adresse IP ni à la localisation</td><td>Aucune trace du passage sur l&#8217;ordinateur</td></tr><tr><td>Confidentialité</td><td>Plus d&#8217;accès aux sites ou services visités</td><td>Pas d&#8217;accès à l&#8217;historique entre deux sessions</td><td>Pas d&#8217;accès à l&#8217;historique</td><td>Aucun accès à l&#8217;historique</td></tr></tbody></table><figcaption class="wp-element-caption"><kbd><code>Impact de l'utilisation de Tails</code></kbd></figcaption></figure>



<h2 class="wp-block-heading">Pour conclure</h2>



<p>Se protéger en navigant sur le web&nbsp;peut se faire à de multiples niveaux. Naviguer en HTTPS est la base, mais c&#8217;est aussi devenu la norme&nbsp;: on ne peut presque plus faire autrement. La navigation &#8220;privée&#8221; offre une protection très limitée&nbsp;: elle permet principalement de se cacher (partiellement) aux futurs utilisateurs de la machine. L&#8217;utilisation de plugins adéquats, en bloquant les cookies tiers et limitant les possibilités de <em>fingerprinting</em>, permettra de se protéger également des géants de la publicités ou des réseaux sociaux. Il est probable que ça soit dans le futur implémenté par certains navigateurs eux-mêmes.</p>



<p>En utilisant un VPN, on limitera les possibilités d&#8217;intrusion de son FAI (ou du gestionnaire du point d&#8217;accès publique) et des autorités, mais on les offrira aux gestionnaires du VPN, pas toujours dignes de confiance. L&#8217;utilisation de Tor est pertinente si on ne fait confiance à personne&nbsp;: ni au FAI, ni au site visité, ni aux publicitaires, ni même au réseau Tor. Mais ça se fera au dépend de performances réduites. Et si on ne peut pas non plus faire confiance à ceux qui pourraient accéder à la machine, Tails offrira une garantie supplémentaire, en effaçant toute trace à l&#8217;extinction de la machine.&nbsp;</p>



<p>À chacun de trouver le niveau de protection adéquat, en fonction de son utilisation et de ses compétences.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="has-cyan-bluish-gray-color has-text-color has-link-color wp-elements-a9b28efdcc1c5f3341e9459198afed0a">Ce post est une contribution individuelle de Vandy Berten, spécialisé en data science chez Smals Research. Cet article est écrit en son nom propre et n’impacte en rien le point de vue de Smals.</p>



<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Welke sporen laten we achter op internet?</title>
		<link>https://www.smalsresearch.be/welke-sporen-laten-we-achter-op-internet/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Fri, 18 Apr 2025 11:49:35 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=22388</guid>

					<description><![CDATA[Webnavigatie is zelden privé. Onze online activiteit kan ongemerkt gevolgd worden, met verstrekkende gevolgen...]]></description>
										<content:encoded><![CDATA[
<p><a href="/quelles-traces-laisse-t-on-sur-internet/" data-type="post" data-id="22041"><em>Version en français</em></a></p>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect.jpg"><img loading="lazy" decoding="async" width="300" height="200" src="/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect-300x200.jpg" alt="" class="wp-image-22163" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect-300x200.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Photo by <a href="https://freerangestock.com/photographer/Jack-Moreh/2728" target="_blank" rel="noreferrer noopener">Jack Moreh</a> from <a href="https://freerangestock.com" target="_blank" rel="noreferrer noopener">Freerange Stock</a></figcaption></figure>



<p>Is het mogelijk om in alle rust op het web te surfen? Kan iemand discreet zien wat we doen en zo ja, wat kunnen de gevolgen daarvan zijn? Een relatief wijdverspreide idee is dat enkel de ordediensten ons kunnen observeren en zolang we niets crimineels doen, hoeven we ons geen zorgen te maken. Maar de werkelijkheid is complexer dan dat. Privébedrijven (“<a href="https://www.radiofrance.fr/franceculture/podcasts/un-monde-connecte/allegorie-du-plombier-comment-les-data-brokers-monetisent-la-fuite-de-nos-donnees-personnelles-2877916">data brokers</a>“), waarover onze overheden slechts zeer beperkte controle hebben, hebben toegang tot aanzienlijke volumes data, waarmee ze een zeer precies profiel kunnen opstellen van de meeste internetgebruikers. Is dat nu de prijs die we betalen om over gratis diensten te beschikken?</p>



<p>We leven in een snel evoluerende wereld&#8230; De actualiteit toont ons dat een verkiezing ertoe kan leiden dat ideeën of acties die aanvaardbaar waren plots voor serieuze problemen kunnen zorgen. Een voorbeeld daarvan is de onderzoeker die&nbsp;<a href="https://www.lalibre.be/international/amerique/2025/03/20/un-chercheur-francais-se-voit-refuser-lentree-aux-usa-son-telephone-contenait-des-conversation-sur-la-politique-de-ladministration-de-trump-V6NFWNPBTFBCBH5ULVJBJEJG34">de VS niet binnen mocht omdat hij tijdens privételefoongesprekken zijn verzet tegen de nieuwe overheid uitte</a>. Of het feit dat “<a href="https://www.radiofrance.fr/franceculture/podcasts/un-monde-connecte/allegorie-du-plombier-comment-les-data-brokers-monetisent-la-fuite-de-nos-donnees-personnelles-2877916">de Amerikaanse overheden dit soort dienst gebruikten om vrouwen te identificeren die naar abortusklinieken gingen waar abortus verboden is.</a>” Een LGBT+- of klimaatactivist kan zich in gevaar voelen als hij naar een almaar groter aantal landen reist.</p>



<p>We weten trouwens nooit waar deze gegevens terechtkomen. Ze kunnen gebruikt worden voor phishing of <a href="https://vsse.be/nl/spionage-en-inmenging-wordt-u-geviseerd">bedrijfsspionage</a>.</p>



<p>Waar komen deze gegevens vandaan? Grotendeels van ons online gedrag.&nbsp;In wat volgt, zullen we kijken naar hoe deze data brokers, en in sommige gevallen de overheden van een land, of ze nu bevriend zijn of niet, erachter kunnen komen wat wij aan het doen zijn. We gaan het hebben over IP-adres, cookies en fingerprinting.</p>



<p>In een volgend artikel zullen we zien hoe we ons privéleven kunnen beschermen tegen deze methodes.</p>



<h2 class="wp-block-heading">De misvatting rond het IP-adres</h2>



<p>In de media, in series of van pseudospecialisten horen we vaak dat ons IP-adres onze “identiteitskaart” is of de afdruk van de computer die we gebruiken. Diegenen die het IP-adres kennen kunnen zo goed als alles te weten komen over ons en ons in een oogwenk identificeren. Laten we deze zeer wijd verspreide misvatting even ontkrachten. </p>



<h3 class="wp-block-heading">Wat is een IP-adres?</h3>



<p>Opdat computer A (bijvoorbeeld uw computer of smartphone) kan communiceren met server B (gewoonlijk een website of mailserver) moeten de twee een <strong>“publiek” IP-adres</strong> (voor “Internet Protocol”) verkrijgen dat bestaat uit een opvolging van 4 cijfers tussen 0 en 255 (voor IPv4; <a href="https://nl.wikipedia.org/wiki/Internet_Protocol_versie_6">zie hier voor IPv6</a>) Voorbeeld: 178.144.72.179.&nbsp;Computer A gaat dan een groot aantal “IP-pakketten” genereren met, naast de inhoud, het IP-adres van bestemming (server B, die meestal de website host die je bezoekt) en zijn eigen IP waarop hij het antwoord ontvangt (de inhoud van de pagina&#8217;s).&nbsp;</p>



<p>Kan ik mijn IP-adres bekijken? Je kan het rechtstreeks aan je toestel vragen. Bijvoorbeeld:&nbsp;</p>



<ul class="wp-block-list">
<li>In Windows: typ “cmd + Enter” in het menu “Starten”, daarna “ipconfig + Enter”;</li>



<li>In Android: “Instellingen &gt; Over de Telefoon &gt; Informatie over de status”.</li>
</ul>



<p>Maar je kan het ook aan een website vragen zoals&nbsp;<a href="https://www.mon-ip.com/">https://www.mon-ip.com/</a>. We stellen echter vast dat die bijna nooit het adres toont dat gegeven wordt door het toestel. De eerste methode geeft het privé-IP-adres, het tweede het publieke. Om het verschil te begrijpen moet je iets verder graven in het toekenningsmechanisme van IP-adressen. We maken een onderscheid tussen het eenvoudige geval van een verbinding met een modem thuis en de meer complexe gevallen van verbindingen met breder gedeelde netwerken (de &#8216;hotspot&#8217; van de operator &#8211; waarmee je bij sommige operators verbinding kunt maken met de wifi van een willekeurige modem &#8211; of het 3/4/5 G mobiele netwerk).</p>



<p>Voor het eerste scenario nemen we het voorbeeld van een computer die via wifi of een bekabeld netwerk verbonden is met een modem thuis (of het nu glasvezel, ADSL of kabel is). Deze modem wijst dynamisch een IP-adres toe. In bijna alle gevallen zal dit een “privé”-adres zijn, zoals “192.168.1.x”, waarbij “x” een klein getal is, vaak kleiner dan 20. Miljarden computers hebben tegelijkertijd dit IP-adres, dus het geeft helemaal geen persoonlijke informatie. Het is niet dit IP-adres dat de website die je bezoekt ontvangt.</p>



<p>Je modem ontvangt ook een ander IP-adres van de internetprovider (ISP &#8211; Internet Service Provider). Als je geen VPN gebruikt (zie ons volgende artikel), is het dit adres dat de website die je bezoekt zal zien (bijvoorbeeld te bezichtigen via een site zoals&nbsp;<a href="https://www.mon-ip.com/">https://www.mon-ip.com/</a>). Dit komt omdat je modem in elk pakket het IP-adres van je toestel vervangt door zijn eigen IP-adres (we zullen niet ingaan op de mechanismen die ervoor zorgen dat de pakketten aan de juiste machine worden toegewezen).</p>



<p>Een gelijkaardige situatie zal zich voordoen als je verbinding maakt met het wifinetwerk in een café, restaurant of station: alle internetgebruikers zullen verschijnen met hetzelfde IP-adres in de ogen van de websites die ze bezoeken.</p>



<p>Het tweede geval (“hotspot” of 3/4/5G mobiel netwerk) zal niet verschillen: het IP-adres dat je ontvangt is niet het adres dat de website die je bezoekt zal zien. Het wordt gedeeld door alle bezoekers achter dezelfde hotspot. En het zal veel dynamischer zijn en waarschijnlijk veranderen telkens wanneer je opnieuw verbinding maakt.</p>



<h3 class="wp-block-heading">Levert dit informatie op?</h3>



<p>Dit openbare IP-adres, dat zichtbaar is voor de dienst die je bezoekt, is daarom niet erg informatief en is slechts losjes gekoppeld aan een computer:</p>



<ul class="wp-block-list">
<li><p>Het is dynamisch en kan tussen twee bezoeken veranderen. Terwijl het IP-adres dat is toegewezen aan een modem, die zelden de verbinding met het netwerk verbreekt, stabiel kan zijn gedurende meerdere dagen of zelfs weken, is dit veel minder het geval voor verbindingen met een hotspot of het mobiele netwerk, die meerdere keren per dag kunnen veranderen;</p></li>



<li><p>Het wordt gedeeld, dus het is hetzelfde voor alle toestellen in een gezin, of erger nog, alle klanten in een restaurant. Het is bijna nooit het IP-adres van je toestel dat de website ontvangt;</p></li>



<li><p>Het is niet bestand tegen roaming: als je met een telefoon overschakelt van 4G naar het wifithuisnetwerk en vervolgens overschakelt naar de wifi-hotspot, krijg je tijdens dezelfde sessie drie verschillende IP-adressen te zien.</p></li>
</ul>



<p>Een website of dienst die je IP-adres kent, weet eigenlijk niet veel over je: alleen je operator en, in het beste geval, een benadering van je locatie (je kunt er gemakkelijk 100 kilometer naast zitten). Deze locatie kan worden gebruikt om een geografische blokkade toe te passen, om de toegang tot een bepaalde bron te beperken tot de inwoners van een bepaald land, maar niet om erachter te komen in welke wijk je woont.</p>



<p>Aan de andere kant kan je ISP met een gerechtelijk bevel en het exacte tijdstip van verbinding de exacte modem traceren die verbinding heeft gemaakt met een bepaald IP-adres. Maar als deze modem van een publieke wifi-hotspot is, zal het zo goed als onmogelijk zijn voor de hotspotbeheerder om de precieze persoon te identificeren die zich achter een verbinding verbergt, tenzij een e-mailadres of telefoonnummer moest opgegeven worden dat werd geverifieerd voordat toegang werd verleend (wat zelden het geval is). Bovendien zijn er genoeg landen waarop een Belgische operator niet zal reageren, en omgekeerd.</p>



<p>Een IP-adres kan worden vergeleken met een dynamische nummerplaat, die waarschijnlijk regelmatig verandert. Het vertelt je niet wie er achter het stuur zit: soms is het een gezinswagen (met 4 of 5 mensen erin die je niet uit elkaar kunt houden), soms is het een bus, als je verbonden bent met een openbare wifi. En we weten niet of dezelfde nummerplaat die we de dag ervoor hebben gezien op dezelfde auto hing.</p>



<p>Concluderend kan een particuliere entiteit (website, mobiele app, enz.) niet veel doen met je IP-adres. Uiteindelijk zal alleen de toegangsprovider (of de werkgever als de toegang via een bedrijfswerkplek verloopt) echt iets kunnen doen met het IP-adres, en die zal dat enkel doen als de rechtbank dat beveelt (in hetzelfde land of een &#8216;bevriend&#8217; land). Het zal ook erg moeilijk zijn om iemand te identificeren die verbinding heeft gemaakt vanaf een openbaar netwerk, tenzij er verschillende bronnen worden gecombineerd, zoals bewakingscamera&#8217;s of gegevens van mobiele operators.</p>



<h3 class="wp-block-heading">En de IP van bestemming?</h3>



<p>Als iemand een pakket zou kunnen onderscheppen, zouden ze dan alleen al aan het IP-adres van bestemming kunnen zien welke site je bezoekt? Dat hangt ervan af! Voor &#8216;grote&#8217; diensten (Wikipedia, Facebook, Google…), ja, omdat deze servers vaste, niet-gedeelde IP-adressen hebben. Maar voor talloze kleinere websites niet: het IP-adres zal alleen dat van de hostingprovider zijn (OVH, PlanetHoster, Amazon AWS…), gedeeld door duizenden verschillende websites of diensten. De mapping met de exacte website wordt gemaakt op hogere niveaus, na decodering van de gegevens (als de verbinding wordt gemaakt in https, wat de norm is geworden), en is daarom ontoegankelijk voor de ISP of elke andere entiteit onderweg.&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Cookies</h2>



<p>Als een IP-adres een website of andere dienst niet toelaat om zijn bezoekers te volgen, kunnen ze dat doen via <em>cookies</em>. Laten we nog een mythe ontrafelen: een cookie is <strong>geen</strong> spion, geen virus, geen lijst met bezochte pagina&#8217;s of een klein programma dat op uw computer draait om er informatie uit te pompen of u in de gaten te houden. Zoals al <a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/">in een eerder artikel</a> is uitgelegd, is een cookie een klein &#8216;onschadelijk&#8217; bestand dat door een website op je computer geplaatst wordt wanneer je een pagina laadt, en dat het vervolgens kan ophalen wanneer je terugkeert naar dezelfde site. Het is een fundamenteel mechanisme waarmee websites een vlot bezoek kunnen garanderen door dezelfde parameters te behouden (zoals taal, inhoud van een winkelmandje of ingelogde gebruiker).</p>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2015/01/cookies.png"><img loading="lazy" decoding="async" width="300" height="167" src="/wp-content/uploads/2015/01/cookies-300x167.png" alt="" class="wp-image-7950" srcset="https://www.smalsresearch.be/wp-content/uploads/2015/01/cookies-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2015/01/cookies.png 700w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption"><em>Werking van cookies (Afbeelding: Wikipedia)</em></figcaption></figure>



<p>Maar het is ook een mechanisme dat de website in staat stelt om de verschillende aanvragen die van dezelfde machine komen met elkaar in verband te brengen. Zo kan hij alle pagina&#8217;s reconstrueren die je op die site hebt geraadpleegd en een “profiel” opbouwen om zijn boodschap beter te richten of deze informatie zelfs aan adverteerders te verkopen. Anderzijds zal een website nooit de cookies van een andere website kunnen raadplegen om te weten te komen wat je daar doet.</p>



<p>Maar het fundamentele probleem met betrekking tot privacybescherming heeft meer te maken met één bepaald type, de “third-party cookie”, <a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/">die al in detail is besproken in een eerder artikel</a>. Dit zijn cookies die gekoppeld zijn aan onderdelen van een webpagina die afkomstig zijn van een andere site, zoals knoppen om een artikel te delen op sociale media, ingesloten video&#8217;s van YouTube en dergelijke, of elementen waarmee websitebeheerders statistieken kunnen verkrijgen met tools zoals Google Analytics. Maar ook reclame-inserts, waarvan de meeste worden beheerd door reclamebureaus en niet door de sites zelf.</p>



<p>Dankzij deze cookies kan Facebook bijvoorbeeld (maar ook X, Google, LinkedIn en vele anderen) een webgebruiker volgen op alle pagina&#8217;s die hij bezoekt, op voorwaarde dat er een Facebook-knop (like, share&#8230;) aanwezig is op de pagina&#8230; wat op heel veel pagina&#8217;s het geval is. Merk op dat Facebook de volledige URL ontvangt en dus ver kan gaan in zijn &#8216;profilering&#8217;. Maar ook in de informatie die ze kunnen doorgeven aan de overheden en doorverkopen aan data brokers.</p>



<p>Er zijn een aantal manieren om jezelf te beschermen tegen deze profilering, zoals het blokkeren van cookies van derden, het installeren van plugins zoals Ghostery (<a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/">zie hier voor meer informatie</a>), of zelfs het regelmatig verwijderen van alle cookies. Daarnaast beginnen sommige browsers, zoals Edge of Firefox, steeds vaker al deze &#8216;trackers&#8217; meteen te blokkeren. Maar dit kan nadelig zijn voor de gebruikerservaring. We komen hierop terug in ons volgende artikel.</p>



<h2 class="wp-block-heading">Fingerprinting</h2>



<p>Door het blokkeren of beperken van de mogelijkheden van cookies, in het bijzonder third-party cookies, werden adverteerders geconfronteerd met een groot probleem: hun mogelijkheid om een gebruiker van pagina naar pagina te volgen werd sterk verminderd en de mogelijkheid om een nauwkeurig profiel op te stellen en dus gepersonaliseerde en winstgevende reclame aan te bieden, werd ernstig aangetast.</p>



<p>Er moest dus een alternatief worden gevonden. En het was gebaseerd op de volgende vaststelling: een eenvoudig JavaScript-script kan een schat aan informatie verkrijgen over de browser en de computer waarop deze draait: de exacte versie van de browser, het besturingssysteem, de lijst met geïnstalleerde plugins, de schermresolutie, de lijst met geïnstalleerde lettertypes, de tijdzone, de taal van de gebruiker, etc. Hoewel geen van deze informatie een gebruiker onafhankelijk op een unieke manier kan identificeren, is de kans dat een andere bezoeker precies dezelfde combinatie van al deze informatie heeft extreem klein. Met deze combinatie kan dus een zeer precieze afdruk (<em><a href="https://en.wikipedia.org/wiki/Device_fingerprint">fingerprint</a></em>) bekomen worden van de gebruiker en kan hij van pagina tot pagina opgevolgd worden.</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/03/image.png"><img loading="lazy" decoding="async" width="400" height="60" src="/wp-content/uploads/2025/03/image.png" alt="" class="wp-image-22111" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/image.png 400w, https://www.smalsresearch.be/wp-content/uploads/2025/03/image-300x45.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a><figcaption class="wp-element-caption"><em>Afbeelding gegenereerd voor de creatie van een canvasafdruk (<a href="https://amiunique.org/fingerprint">https://amiunique.org/fingerprint</a>)</em></figcaption></figure>



<p>Toen browsers dachten een oplossing te vinden door minder specifiek te zijn in de antwoorden op deze vragen (door bijvoorbeeld “Chrome 135” te antwoorden in plaats van “Chrome 135.0.7049.85” voor de browserversie), duurde het niet lang voordat het alternatief werd bedacht, met de “<em><a href="https://en.wikipedia.org/wiki/Canvas_fingerprinting">canvas fingerprinting</a></em>”. Dit is gebaseerd op HTML5&#8217;s “Canvas” en bestaat uit het onzichtbaar creëren van een complexe afbeelding die verschillende vormen en tekst combineert. Afhankelijk van het type grafische kaart, de exacte versie van de <em>driver</em>, het processormodel, het besturingssysteem en de versie van de geïnstalleerde lettertypen, zal de afbeelding heel lichtjes verschillen. Onwaarneembaar voor het menselijk oog, maar genoeg om twee licht verschillende computers te onderscheiden. En om een computer te vinden die terugkeert, zelfs enkele weken later.&nbsp;Een vergelijkbare benadering op basis van de geluidskaart bestaat ook.</p>



<p>Tools zoals&nbsp;<a href="https://coveryourtracks.eff.org/">https://coveryourtracks.eff.org/</a>&nbsp;of&nbsp;<a href="https://amiunique.org/">https://amiunique.org/</a>&nbsp;zorgen ervoor dat er getest kan worden hoe uniek je browser is. Hoe unieker een bezoeker, hoe groter de kans dat hij zeer precies gevolgd kan worden.</p>



<h2 class="wp-block-heading">Lokale sporen</h2>



<p>Naast de mogelijkheden om activiteiten op afstand te volgen, laat surfen op het web ook talloze sporen achter op de computer, die kunnen worden gebruikt door een hacker of als de computer in beslag wordt genomen door de overheden (ook in het buitenland). De browsergeschiedenis, de inhoud van alle cookies, gegevens in de cache, het hibernatiebestand, systeemlogboeken, sporen achtergelaten door browserextensies (plugins), de DNS-cache (zie bijvoorbeeld &#8216;ipconfig /displaydns&#8217; onder Windows)…</p>



<h2 class="wp-block-heading">Hoe kan je je ertegen beschermen?</h2>



<p>Kun je je privacy beschermen? In het volgende artikel verkennen we verschillende methoden: het gebruik van een VPN, &#8216;incognito&#8217; (Chrome), &#8216;InPrivate&#8217; (Edge) of &#8216;private&#8217; (Firefox) modus, speciale plugins, Tor-browser. We zullen precies bekijken wat elk van hen beschermt en welke beperkingen ze toevoegen.</p>



<p>Jezelf beschermen op het web is niet alleen een zaak voor criminelen of houders van zeer gevoelige geheimen: het belangt iedereen aan. In het digitale tijdperk, waarin onze levens steeds meer met elkaar vervlochten zijn, wordt iedereen &#8211; van de eenvoudige gebruiker van een sociaal netwerk tot de professional die met gevoelige gegevens werkt &#8211; blootgesteld aan een verscheidenheid aan online risico&#8217;s. Cyberaanvallen, identiteitsdiefstal en de verspreiding van gevoelige gegevens kunnen een bedreiging vormen voor iedereen.</p>



<p>Daarom is het uiterst belangrijk dat iedereen zich bewust is van het belang van cyberveiligheid. Door de juiste beveiligingspraktijken toe te passen, kunnen we niet alleen onze eigen gegevens beschermen, maar ook bijdragen aan een veiligere online omgeving voor iedereen. Kortom, bescherming op het web is een collectieve verantwoordelijkheid die waakzaamheid en inzet van iedereen vereist.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="has-cyan-bluish-gray-color has-text-color has-link-color wp-elements-c41eb3572da4d9702c8d124766adb49c">Deze post is een individuele bijdrage van Vandy Berten, gespecialiseerd in data science bij Smals Research. Dit artikel is geschreven onder zijn eigen naam en weerspiegelt op geen enkele wijze de standpunten van Smals.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Quelles traces laisse-t-on sur Internet&#160;?</title>
		<link>https://www.smalsresearch.be/quelles-traces-laisse-t-on-sur-internet/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 08 Apr 2025 08:00:00 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">/?p=22041</guid>

					<description><![CDATA[La navigation web n'est jamais totalement privée. Notre activité en ligne peut être suivie discrètement, avec des conséquences considérables...]]></description>
										<content:encoded><![CDATA[
<p><a href="/welke-sporen-laten-we-achter-op-internet/" data-type="post" data-id="22388"><em>Nederlandstalige versie</em></a></p>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect.jpg"><img loading="lazy" decoding="async" width="300" height="200" src="/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect-300x200.jpg" alt="" class="wp-image-22163" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect-300x200.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2025/03/s_Hacker_Stealing_Information_-_Double_Exposure_Effect.jpg 640w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Photo by <a href="https://freerangestock.com/photographer/Jack-Moreh/2728" target="_blank" rel="noreferrer noopener">Jack Moreh</a> from <a href="https://freerangestock.com" target="_blank" rel="noreferrer noopener">Freerange Stock</a></figcaption></figure>



<p>Peut-on naviguer sur le web en toute tranquillité&nbsp;? Quelqu&#8217;un peut-il voir discrètement ce qu&#8217;on fait et si oui, quelles peuvent en être les conséquences&nbsp;? Dans un imaginaire relativement répandu,&nbsp;seules les forces de l&#8217;ordre peuvent nous observer, et tant que l&#8217;on ne fait rien de criminel, on n&#8217;a aucune raison de s&#8217;inquiéter. La réalité est cependant plus complexe que ça. Des entreprises privées (des &#8220;<a href="https://www.radiofrance.fr/franceculture/podcasts/un-monde-connecte/allegorie-du-plombier-comment-les-data-brokers-monetisent-la-fuite-de-nos-donnees-personnelles-2877916" data-type="link" data-id="https://www.radiofrance.fr/franceculture/podcasts/un-monde-connecte/allegorie-du-plombier-comment-les-data-brokers-monetisent-la-fuite-de-nos-donnees-personnelles-2877916">data brokers</a>&#8220;), sur lesquelles nos autorités n&#8217;ont qu&#8217;un contrôle très limité, ont accès à des volumes considérables de données, permettant d&#8217;établir un profil très précis de la plupart des internautes. Est-ce simplement le prix à payer pour avoir des services gratuits&nbsp;?</p>



<p>Nous vivons dans un monde qui évolue vite ; L&#8217;actualité récente nous a montré qu&#8217;une élection peut faire en sorte que des idées ou actions qui étaient acceptables peuvent soudain mener à de sérieux ennuis. On peut citer l&#8217;exemple de ce chercheur qui <a href="https://www.lalibre.be/international/amerique/2025/03/20/un-chercheur-francais-se-voit-refuser-lentree-aux-usa-son-telephone-contenait-des-conversation-sur-la-politique-de-ladministration-de-trump-V6NFWNPBTFBCBH5ULVJBJEJG34">n&#8217;a pas pu entrer aux USA parce qu&#8217;il exprimait, dans des conversations privées sur son téléphone, son opposition à la nouvelle administration</a>. Ou le fait que &#8220;<a href="https://www.radiofrance.fr/franceculture/podcasts/un-monde-connecte/allegorie-du-plombier-comment-les-data-brokers-monetisent-la-fuite-de-nos-donnees-personnelles-2877916">les autorités américaines utilisaient ce genre de service pour identifier les femmes qui se rendaient dans des cliniques où l’IVG est interdite.</a>&#8221; Un militant pour la cause LGBT+ ou climatique pourrait se sentir en danger lors de ses déplacements dans un nombre grandissant de pays.</p>



<p>On ne sait par ailleurs jamais dans quelles mains tombent ces données. Elles peuvent servir à faciliter une tentative de phishing ou de <a href="https://vsse.be/fr/espionnage-et-ingerence-etes-vous-concernes">l&#8217;espionnage industriel</a>.</p>



<p>D&#8217;où proviennent ces données&nbsp;? En grande partie de notre comportement sur le web.&nbsp;Nous allons voir dans la suite ce qui permet à ces data brokers, mais aussi, dans certains cas, aux autorités d&#8217;un pays, ami ou non, de savoir ce que l&#8217;on y fait. Nous parlerons d&#8217;adresse IP, de cookies et de &#8220;fingerprinting&#8221;.</p>



<p>Dans un prochain article, nous verrons comment on peut protéger&nbsp;sa vie privée face à ces méthodes.</p>



<h2 class="wp-block-heading">Le fantasme de l&#8217;adresse IP</h2>



<p>On entend souvent dire, dans les médias, les séries, ou par des pseudo-spécialistes, que son adresse IP est la &#8220;carte d&#8217;identité&#8221; ou l&#8217;empreinte de l&#8217;ordinateur que l&#8217;on utilise, et que quiconque la connaît peut à peu près tout savoir de nous et nous identifier en un clin d&#8217;œil. Commençons par déconstruire ce fantasme très largement exagéré.&nbsp;</p>



<h3 class="wp-block-heading">C&#8217;est quoi une adresse IP&nbsp;?</h3>



<p>Pour qu&#8217;un ordinateur A (par exemple, votre ordinateur ou votre smartphone) puisse communiquer avec un serveur B (typiquement un site web ou un serveur de mail), les deux doivent obtenir une <strong>adresse IP &#8220;publique&#8221; </strong>(pour &#8220;Internet Protocol&#8221;), composée d&#8217;une séquence de 4 nombres entre 0 et 255 (pour IPv4 ; <a href="https://fr.wikipedia.org/wiki/IPv6">voir ici pour l&#8217;IPv6</a>). Exemple&nbsp;: 178.144.72.179.&nbsp;L&#8217;ordinateur A va alors générer un grand nombre de &#8220;paquets IP&#8221;, avec, outre le contenu, l&#8217;adresse IP de destination (le serveur B, qui héberge le site web que vous visitez, typiquement) et sa propre IP, permettant de recevoir la réponse (le contenu des pages).&nbsp;</p>



<p>Peut-on voir son adresse IP&nbsp;? On peut la demander directement à son appareil. Par exemple&nbsp;:&nbsp;</p>



<ul class="wp-block-list">
<li>Sous Windows&nbsp;: taper &#8220;cmd + Enter&#8221; dans le menu démarrer, puis &#8220;ipconfig + Enter&#8221; ;</li>



<li>Sur Android&nbsp;: &#8220;Paramètres &gt; À propos du Téléphone &gt; Information sur le statut&#8221;.</li>
</ul>



<p>Mais on peut aussi demander à un site web tel que <a href="https://www.mon-ip.com/">https://www.mon-ip.com/</a>. On constate cependant que l&#8217;adresse montrée par ce type de site web n&#8217;est quasiment jamais celle donnée par l&#8217;appareil. La première méthode donne l&#8217;adresse IP privée, la seconde l&#8217;adresse IP publique. Pour en comprendre la différence, il faut aller un peu plus loin dans le mécanisme d&#8217;attribution des adresses IP. Nous distinguerons le cas simple de la connexion à un modem domestique des cas plus complexes de connexions à des réseaux plus largement partagés (&#8220;hotspot&#8221; de l&#8217;opérateur &#8211; qui permet, chez certains opérateurs, de se connecter au Wifi de n&#8217;importe quel modem -, ou réseau mobile 3/4/5 G).</p>



<p>Pour le premier cas de figure, prenons l&#8217;exemple d&#8217;un ordinateur connecté via Wifi ou réseau filaire à un modem domestique (peu importe qu&#8217;il s&#8217;agit de la fibre, l&#8217;ADSL ou le câble). Ce modem va lui attribuer dynamiquement une adresse IP. Dans quasiment la totalité des cas, il s&#8217;agira d&#8217;une adresse &#8220;privée&#8221; de type &#8220;192.168.1.x&#8221;, où &#8220;x&#8221; est un petit nombre, souvent inférieur à 20. Des milliards d&#8217;ordinateurs ont cette adresse IP au même moment, qui n&#8217;apporte donc strictement aucune information personnelle. Ce n&#8217;est pas cette adresse IP que le site web que vous visitez recevra.</p>



<p>Votre modem obtiendra par ailleurs également une autre adresse IP de la part de l&#8217;opérateur (ou FAI, pour Fournisseur d&#8217;Accès à Internet &#8211; ISP en anglais). Si vous n&#8217;utilisez pas de VPN (voir notre prochain article), c&#8217;est cette adresse que le site web que vous visitez verra (à voir, par exemple, avec un site comme <a href="https://www.mon-ip.com/">https://www.mon-ip.com/</a>). Ceci parce que votre modem changera dans chaque paquet l&#8217;adresse IP de votre appareil avec sa propre adresse IP (nous passerons sous silence les mécanismes qui permettent, au retour, d&#8217;attribuer les paquets à la bonne machine).</p>



<p>Une situation très similaire se produira si vous vous connectez au réseau Wifi d&#8217;un café, d&#8217;un restaurant ou d&#8217;une gare&nbsp;: tous les internautes apparaîtront avec la même adresse IP aux yeux des sites web visités.</p>



<p>Le second cas de figure (&#8220;hotspot&#8221; ou réseau mobile 3/4/5G) ne sera pas très différent&nbsp;: l&#8217;adresse IP que vous recevrez n&#8217;est pas celle que le site web que vous visitez verra. Cette dernière sera partagée par tous les visiteurs derrière le même point d&#8217;accès. Et sera beaucoup plus dynamique, avec un probable changement à chaque reconnexion.</p>



<h3 class="wp-block-heading">Ça donne de l&#8217;information&nbsp;?</h3>



<p>Cette adresse IP publique, visible par le service que vous consultez, est donc en fait très peu informative et n&#8217;est que peu liée à un ordinateur&nbsp;: </p>



<ul class="wp-block-list">
<li>Elle est <strong>dynamique</strong>, et peut changer entre deux visites. Si l&#8217;adresse IP attribuée à un modem, qui se déconnecte rarement du réseau, peut être stable sur plusieurs jours, voire semaines, c&#8217;est beaucoup moins le cas des connexions à un hotspot ou au réseau mobile, qui peuvent changer plusieurs fois par jour ;</li>



<li>Elle est <strong>partagée</strong>, et est donc la même pour tous les appareils d&#8217;une même famille, voire pire, tous les clients d&#8217;un restaurant. Ce n&#8217;est quasiment jamais l&#8217;adresse IP de votre appareil que le site web reçoit ;</li>



<li>Elle ne résiste pas à <strong>l&#8217;itinérance</strong>&nbsp;: si, avec un téléphone, vous passez de la 4G au réseau Wifi de la maison, pour ensuite passer au hotspot Wifi, vous présenterez 3 adresses IP différentes durant la même session.</li>
</ul>



<p>Un site web ou un service qui connaît votre adresse IP ne connait donc vraiment pas grand-chose de vous&nbsp;: votre opérateur, et, au mieux, une approximation de votre localisation (on peut facilement avoir 100 kilomètres d&#8217;erreur). Cette localisation permettra éventuellement d&#8217;appliquer un blocage géographique, pour limiter une ressource aux habitants d&#8217;un pays, mais pas de savoir dans quel quartier vous habitez.</p>



<p>Par contre, sur réquisition de la justice et avec l&#8217;heure exacte de connexion, votre FAI peut retrouver le modem précis qui s&#8217;est connecté avec une adresse IP donnée. Mais si ce modem est celui d&#8217;une borne Wifi publique, à moins qu&#8217;il n&#8217;ait fallu fournir une adresse email ou un numéro de téléphone qui a été vérifié avant d&#8217;octroyer l&#8217;accès (ce qui est rarement le cas), il sera quasiment impossible pour le gestionnaire du point d&#8217;accès d&#8217;identifier la personne précise cachée derrière une connexion. Il y a par ailleurs un tas de pays auxquels un opérateur belge ne répondra pas, et vice-versa.</p>



<p>On peut comparer l&#8217;adresse IP à une plaque d&#8217;immatriculation dynamique, qui est susceptible de changer régulièrement. Celle-ci ne vous permet pas de savoir qui est au volant&nbsp;: parfois, il s&#8217;agit d&#8217;une voiture familiale (avec 4 ou 5 personnes à l&#8217;intérieur que vous ne pouvez pas distinguer), parfois d&#8217;un bus, si vous êtes connecté à un Wifi public. Et on ne sait pas si la même plaque observée la veille était sur la même voiture.</p>



<p>En conclusion, une entité privée (site web, app mobile&#8230;) ne peut pas faire grand-chose de votre adresse IP.&nbsp;Au final, seul le fournisseur d&#8217;accès (ou l&#8217;employeur si l&#8217;accès se fait via un poste de travail d&#8217;entreprise) pourra réellement faire quelque chose de l&#8217;adresse IP, et le fera uniquement sur réquisition de la justice (du même pays ou d&#8217;un pays &#8220;ami&#8221;). Il sera par ailleurs très difficile d&#8217;identifier quelqu&#8217;un qui s&#8217;est connecté depuis un réseau public, à moins de combiner plusieurs sources, comme les caméras de surveillance ou les données des opérateurs mobiles.</p>



<h3 class="wp-block-heading">Et l&#8217;IP de destination&nbsp;?</h3>



<p>Si une entité quelconque parvenait à intercepter un paquet, peut-elle savoir le site que vous visitez rien qu&#8217;avec l&#8217;adresse IP de destination&nbsp;? Ça dépend&nbsp;! Pour des services &#8220;majeurs&#8221; (Wikipedia, Facebook, Google&#8230;), oui, parce que ces serveurs ont des adresses IP fixes non partagées. Mais pour d&#8217;innombrables sites web de plus petite ampleur, non&nbsp;: l&#8217;adresse IP sera uniquement celle de l&#8217;hébergeur (OVH, PlanetHoster, Amazon AWS&#8230;), partagé par des milliers de sites web ou services divers. La correspondance avec site web exact se fait aux niveaux supérieurs, après décryptage des données (si la connexion se fait en https, ce qui est devenu la norme), et donc inaccessible au FAI ou à n&#8217;importe quelle autre entité sur le chemin.&nbsp;&nbsp;</p>



<h2 class="wp-block-heading">Les cookies</h2>



<p>Si l&#8217;adresse IP ne permet pas à un site web ou autre service de suivre ses visiteurs, ils peuvent le faire au travers de <em>cookies</em>. Déconstruisons à nouveau un mythe&nbsp;: un cookie n&#8217;est <strong>pas </strong>un espion, un virus, voire une liste de pages visitées ou un petit programme qui tourne sur votre ordinateur pour pomper de l&#8217;information ou vous surveiller&nbsp;: comme déjà présenté <a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/" data-type="post" data-id="7948">dans un article précédent</a>, un cookie est un petit fichier &#8220;inoffensif&#8221; qu&#8217;un site web dépose sur votre ordinateur quand vous en chargez une page, et qu&#8217;il pourra récupérer par la suite lorsque vous reviendrez sur le même site. C&#8217;est au départ un mécanisme fondamental qui permet aux sites web d&#8217;assurer une visite fluide en gardant les mêmes paramètres (comme la langue, le contenu d&#8217;un panier, ou l&#8217;utilisateur connecté).</p>



<figure class="wp-block-image alignright size-medium"><a href="/wp-content/uploads/2015/01/cookies.png"><img loading="lazy" decoding="async" width="300" height="167" src="/wp-content/uploads/2015/01/cookies-300x167.png" alt="" class="wp-image-7950" srcset="https://www.smalsresearch.be/wp-content/uploads/2015/01/cookies-300x167.png 300w, https://www.smalsresearch.be/wp-content/uploads/2015/01/cookies.png 700w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption class="wp-element-caption">Fonctionnement des cookies (Illustration:  Wikipedia)</figcaption></figure>



<p>Mais c&#8217;est aussi un mécanisme qui permet au site web de lier les différentes requêtes provenant de la même machine. Ceci lui permet donc de reconstituer l&#8217;ensemble des pages que vous avez consultées sur ce site et de se constituer un &#8220;profil&#8221; pour mieux cibler son message, voire, pour vendre cette information à des publicitaires. Par contre, un site web ne pourra jamais consulter les cookies d&#8217;un autre site web pour savoir ce que vous y faites.</p>



<p>Mais le problème fondamental en ce qui concerne la protection de la vie privée est plutôt lié à un type particulier, le &#8220;cookies tiers&#8221;, déjà <a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/">présenté en détails dans un article précédent</a>. Ce sont les cookies qui sont liés aux morceaux d&#8217;une page web qui proviennent d&#8217;un autre site, comme les boutons permettant de partager un article sur les médias sociaux, les vidéos embarquées provenant de YouTube et consorts, ou les éléments permettant aux gestionnaires d&#8217;un site web d&#8217;obtenir des statistiques avec des outils tels que Google Analytics. Mais aussi les encarts publicitaires, qui sont pour la plupart gérés par des régies publicitaires et pas par les sites eux-mêmes.</p>



<p>Grâce à ces cookies, Facebook, par exemple (mais aussi X, Google, LinkedIn, et bien d&#8217;autres) peut suivre un internaute sur toutes les pages qu&#8217;il parcourt, pour autant qu&#8217;un bouton Facebook (like, share&#8230;) soit présent sur la page, ce qui est le cas sur une très grande quantité de pages. Notons que Facebook reçoit l&#8217;URL complète et peut donc aller très loin dans son &#8220;profilage&#8221;. Mais aussi dans les informations qu&#8217;ils peuvent transmettre aux autorités et revendre aux data brokers.</p>



<p>Pour se protéger de ce profilage, il existe plusieurs solutions, comme le blocage de cookies tiers, ou l&#8217;installation de plugins comme &#8220;Ghostery&#8221; (<a href="/comment-facebook-sait-ou-vous-allez-en-vrai-comme-sur-le-net/" data-type="post" data-id="7948">voir ici pour plus de détails</a>), voire la suppression régulière de tous les cookies. Par ailleurs, certains navigateurs, comme Edge ou Firefox, commencent de plus en plus à bloquer directement tous ces &#8220;trackeurs&#8221;. Mais ceci peut se faire au détriment de l&#8217;expérience utilisateur. Nous y reviendrons dans notre prochain article.</p>



<h2 class="wp-block-heading">Le &#8220;fingerprinting&#8221;</h2>



<p>En bloquant ou en limitant les possibilités des cookies, en particulier des cookies tiers, les publicitaires ont été confrontés à un problème important&nbsp;: leur capacité à suivre un utilisateur de page en page étant fortement diminuée, la possibilité de créer un profil précis et donc de proposer des publicités personnalisées et rentables s&#8217;en est retrouvée fortement impactée.</p>



<p>Il fallait donc trouver une alternative. Et elle s&#8217;est basée sur le constat suivant&nbsp;: un simple script Javascript peut obtenir une foule d&#8217;informations sur le navigateur et l&#8217;ordinateur sur lequel il tourne&nbsp;: la version exacte du navigateur, du système d&#8217;exploitation, la liste des plugins installés, la résolution de l&#8217;écran, la liste des polices installées, le fuseau horaire, la langue de l&#8217;utilisateur&#8230; Si aucune de ces informations ne permet indépendamment d&#8217;identifier de façon unique un utilisateur, la probabilité qu&#8217;un autre visiteur ait exactement la même combinaison de toutes ces informations est extrêmement faible. Cette combinaison permet donc, avec une grande précision, d&#8217;obtenir une empreinte (<em><a href="https://en.wikipedia.org/wiki/Device_fingerprint">fingerprint</a></em>) de l&#8217;utilisateur, et de le suivre de page en page.</p>



<figure class="wp-block-image alignright size-full"><a href="/wp-content/uploads/2025/03/image.png"><img loading="lazy" decoding="async" width="400" height="60" src="/wp-content/uploads/2025/03/image.png" alt="" class="wp-image-22111" srcset="https://www.smalsresearch.be/wp-content/uploads/2025/03/image.png 400w, https://www.smalsresearch.be/wp-content/uploads/2025/03/image-300x45.png 300w" sizes="auto, (max-width: 400px) 100vw, 400px" /></a><figcaption class="wp-element-caption">Image générée pour la création d&#8217;une empreinte par canevas (<a href="https://amiunique.org/fingerprint">https://amiunique.org/fingerprint</a>)</figcaption></figure>



<p>Quand les navigateurs ont pensé trouver la parade en étant moins précis sur la réponse à ces questions (en répondant par exemple &#8220;Chrome&nbsp;135&#8221; au lieu de &#8220;Chrome 135.0.7049.85&#8221; pour la version du navigateur), l&#8217;alternative n&#8217;a pas tardé à être imaginée, avec le &#8220;<em><a href="https://en.wikipedia.org/wiki/Canvas_fingerprinting">canvas fingerprinting</a></em>&#8220;. Celle-ci se base sur les &#8220;Canvas&#8221; de HTML5, et consiste à créer, de façon invisible, une image complexe, combinant des formes diverses et du texte. En fonction du type de carte de graphique, de la version exacte de son <em>driver</em>, du modèle de processeur, du système d&#8217;exploitation, de la version des polices installées, l&#8217;image sera très légèrement différente. Imperceptible pour l&#8217;œil humain, mais suffisant pour distinguer deux ordinateurs légèrement différents. Et pour retrouver un ordinateur qui revient, même plusieurs semaines plus tard.&nbsp;Une approche semblable basée sur la carte son existe également.</p>



<p>Des outils tels que <a href="https://coveryourtracks.eff.org/">https://coveryourtracks.eff.org/</a> ou <a href="https://amiunique.org/">https://amiunique.org/</a> permettent de tester à quel point son navigateur est unique. Plus un visiteur est unique, plus grande est la possibilité de le suivre précisément.</p>



<h2 class="wp-block-heading">Les traces locales</h2>



<p>Outre les possibilités de suivi d&#8217;activité à distance, la navigation sur le web laisse aussi d&#8217;innombrables traces sur l&#8217;ordinateur, qui peuvent être exploitées par un pirate ou s&#8217;il est saisi par les autorités (y compris à l&#8217;étranger). L&#8217;historique de navigation, le contenu de tous les cookies, les données en cache, le fichier d&#8217;hibernation, les logs système, les traces laissées par les extensions des navigateurs (plugins), la cache DNS (voir par exemple &#8216;ipconfig /displaydns&#8217; sous Windows)&#8230;</p>



<h2 class="wp-block-heading">Comment&nbsp;s&#8217;en protéger&nbsp;?</h2>



<p>Peut-on protéger sa vie privée&nbsp;? Nous explorerons dans le prochain article plusieurs méthodes&nbsp;: utilisation d&#8217;un VPN, mode &#8220;incognito&#8221; (Chrome), &#8220;InPrivate&#8221; (Edge) ou &#8220;privé&#8221; (Firefox), plugins dédiés, navigateur Tor. Nous verrons pour chacune d&#8217;entre elles ce qu&#8217;elles protègent exactement, mais également les contraintes qu&#8217;elles ajoutent.</p>



<p>Se protéger sur le web, ça ne concerne pas que les criminels ou les détenteurs de secrets très sensibles&nbsp;: tout le monde est concerné. À l&#8217;ère numérique, où nos vies sont de plus en plus interconnectées, chaque individu, du simple utilisateur de réseaux sociaux au professionnel travaillant avec des données sensibles, est exposé à divers risques en ligne. Les cyberattaques, le vol d&#8217;identité, et la collecte de données personnelles par des entreprises ou des tiers malveillants sont des menaces qui touchent tout le monde, sans distinction.</p>



<p>Il est donc essentiel que chacun prenne conscience de l&#8217;importance de la cybersécurité. En adoptant des pratiques de sécurité appropriées, nous pouvons non seulement protéger nos propres données, mais aussi contribuer à un environnement en ligne plus sûr pour tous. En somme, la protection sur le web est une responsabilité collective qui nécessite la vigilance et l&#8217;engagement de chacun.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p class="has-cyan-bluish-gray-color has-text-color has-link-color wp-elements-a9b28efdcc1c5f3341e9459198afed0a">Ce post est une contribution individuelle de Vandy Berten, spécialisé en data science chez Smals Research. Cet article est écrit en son nom propre et n’impacte en rien le point de vue de Smals.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
