Le Glossaire Ultime de la Terminologie Dark Web (Édition 2026)

David Plaha

Le Glossaire Ultime de la Terminologie Dark Web (Édition 2026)

Le Dark Web n'est pas juste un lieu ; c'est une culture avec sa propre langue. Pour les chercheurs en cybersécurité, les journalistes et les dirigeants d'entreprise concernés, comprendre ce lexique est la première étape pour comprendre l'état de la cybersécurité en 2026.

Quand nous menons une surveillance du renseignement sur les menaces, nous voyons souvent des termes qui ressemblent à du charabia pour les non-initiés mais signalent un danger imminent pour un analyste formé.

Ce Glossaire Ultime de la Terminologie Dark Web est conçu pour décoder le souterrain.


A

Access Broker (Courtier d'Accès)

Un criminel qui pirate un réseau d'entreprise mais ne vole pas de données ni ne déploie de ransomware lui-même. Au lieu de cela, il vend l'"accès" (nom d'utilisateur/mot de passe ou porte dérobée) à d'autres gangs criminels.

Advanced Persistent Threat (APT)

Un groupe de piratage parrainé par un État ou hautement organisé qui maintient un accès à long terme à un réseau pour espionner ou voler des secrets (ex. APT28).

B

Bitcoin Mixer (Tumbler)

Un service utilisé pour blanchir la cryptomonnaie. Il mélange les pièces "sales" d'un piratage avec des pièces "propres" d'autres utilisateurs pour rendre la trace de l'argent impossible à suivre.

Botnet

Un réseau d'ordinateurs infectés ("zombies") contrôlés par un seul attaquant, souvent utilisé pour lancer des attaques DDoS.

Bulletproof Hosting (Hébergement Blindé)

Services d'hébergement web, généralement dans des pays aux lois laxistes, qui permettent au contenu (comme des sites de phishing ou des centres de commande de malware) de rester en ligne malgré les demandes de retrait.

C

Carding

Le trafic et l'utilisation non autorisée de détails de cartes de crédit volés.

Clearnet

L'internet "régulier" (Google, Facebook, Amazon) qui est indexé par les moteurs de recherche et traçable.

Cold Wallet (Portefeuille Froid)

Idéalement utilisé pour stocker des Actifs de Cryptomonnaie hors ligne (comme une clé USB) pour prévenir le piratage.

D

Darknet vs. Deep Web

  • Deep Web : Tout ce qui n'est pas indexé par Google (votre boîte de réception Gmail, dossiers médicaux, intranets d'entreprise). C'est 90 % d'internet.
  • Darknet : Une petite partie du Deep Web qui nécessite un logiciel spécifique (comme Tor) pour y accéder et est intentionnellement cachée.

DDoS (Déni de Service Distribué)

Inonder un site web de trafic pour le mettre hors ligne. Souvent utilisé comme technique de distraction pendant une attaque Ransomware.

Doxxing

Rassembler et publier publiquement les informations privées d'une personne (adresse, numéro de téléphone) comme forme de harcèlement.

E

Exit Node (Nœud de Sortie)

L'ordinateur final dans le réseau Tor qui envoie votre trafic vers l'internet ouvert. Le nœud de sortie peut voir les données si elles ne sont pas chiffrées (HTTPS).

Exploit Kit

Une boîte à outils logicielle pré-emballée que les criminels utilisent pour attaquer les vulnérabilités dans les systèmes. Elle permet aux hackers peu qualifiés de lancer des attaques sophistiquées.

F

FUD (Fully Undetectable - Totalement Indétectable)

Un terme utilisé par les vendeurs de malware pour prétendre que leur virus ne peut pas être vu par les logiciels antivirus standard.

H

Hash

Une empreinte numérique d'un fichier ou d'un mot de passe. Si vous voyez une "base de données divulguée" en ligne, elle contient souvent des mots de passe "hachés", qui doivent être craqués pour être utilisés.

I

Initial Access Broker (IAB)

Voir Access Broker.

M

Malware-as-a-Service (MaaS)

Un modèle commercial où les développeurs louent des malwares à d'autres criminels pour un abonnement.

Money Mule (Mule Financière)

Une personne qui transfère de l'argent volé pour le compte de criminels, souvent sans le savoir (pensant que c'est un travail "à domicile").

O

Onion Routing (Routage en Oignon)

La technologie derrière Tor. Le trafic est enveloppé dans des couches de chiffrement (comme un oignon) et rebondi à travers trois serveurs imprévisibles dans le monde pour cacher son origine.

OSINT (Renseignement de Source Ouverte)

La pratique de rassembler des informations à partir de sources publiques (réseaux sociaux, registres publics) pour profiler une cible.

P

Phishing

Envoi d'emails frauduleux pour piéger les victimes afin qu'elles révèlent des mots de passe. En 2026, le Phishing Alimenté par IA a rendu ces attaques incroyablement difficiles à détecter.

R

Ransomware

Malware qui chiffre les fichiers d'une victime et demande un paiement pour la clé de déchiffrement.

RAT (Remote Access Trojan)

Malware qui donne à un attaquant le contrôle total de votre ordinateur (webcam, microphone, fichiers) sans que vous le sachiez.

S

Social Engineering (Ingénierie Sociale)

Manipuler les gens pour qu'ils abandonnent des informations confidentielles. Le côté "humain" du piratage.

SQL Injection (SQLi)

Une technique où les hackers insèrent du code malveillant dans le champ de saisie d'un site web pour voler sa base de données.

T

Tor (The Onion Router)

Le logiciel le plus populaire pour accéder au Dark Web. Il anonymise le trafic internet.

Z

Zero-Day

Une vulnérabilité dans un logiciel qui est inconnue du vendeur (ex. Microsoft ou Apple) et n'a pas de correctif disponible. Ce sont les armes les plus chères et les plus dangereuses dans l'arsenal d'un hacker.


Restez Informé, Restez en Sécurité La connaissance est la meilleure défense. Si vous soupçonnez que l'un de ces termes s'applique à votre situation actuelle, ou si vous avez besoin de savoir si vos données sont sur le Dark Web, Contactez Cyberlord pour une évaluation confidentielle des menaces.

Aperçu

Décisions clés, risques et actions de mise en oeuvre pour ce sujet.