Black Market
Introduction
La prise en compte du Black Market dans un plan global lié à la sécurité informatique est devenue une obligation pour une entreprise soucieuse de protéger, sécuriser ses actifs et sa pérennité économique, sans oublier ses clients et son image. Bien évidemment, ce chapitre n’a pas pour mission de vous inviter à participer à ces Black Market en vendant ou en achetant les contenus commercialisés (bases de données piratées, identités numériques usurpées, etc.). Notre mission : vous permettre d’être un veilleur attentif de ce marché noir 3.0 de l’illicite.
Ce chapitre vise à expliquer pourquoi il est indispensable de réaliser une veille de cet environnement et à vous faire découvrir ce qu’est le Black Market : pourquoi ne faut-il pas le confondre avec le Dark Web/Deep Web ? Ce que l’on peut y trouver, son fonctionnement, ce qui est vendu et acquis, et comment orchestrer une veille efficace dans cet étrange milieu informatique.
Deep Web, Dark Web, Darknet, Black Market
Dès que l’on commence à parler du Black Market, le vocabulaire, sa situation géographique numérique, sa présence fantasmée ou non se mélangent. Il n’est pas rare de lire que le Black Market se cache dans le Deep Web. Que les pirates commercialisent leurs forfaits dans un Dark Web caché dans un darknet qui protège leur business. Si dans la forme ce raccourci peut sembler logique, dans le fond, nous sommes à mille lieues de la réalité. En 2024, selon le FBI, le chiffre d’affaires global des marchés noirs numériques aurait dépassé 8 milliards de dollars, toutes plateformes confondues. À lui seul, Hydra Market (Russie, fermé en 2022) brassait 1,3 milliard $ par an. Le site BreachForums, administré par des Français brassait entre 50 000 et 60 000 € par mois. Il est toujours actif mais, en janvier 2026, la base de données complète du forum (environ 324 000 utilisateurs) a été divulguée publiquement ce qui a entraîné une crise de confiance pour ce site dans la communauté criminelle.
D’abord, le Deep Web n’a rien de dangereux et de trouble. Il s’agit ni plus ni moins des données qui ne sont pas référencées sur le Web. Par exemple, une base de données...
Black Market, entre le visible et l’invisible
Le Black Market tente de se retrouver dans cet espace invisible, du moins pourrions-nous le penser au premier abord. Ce Web invisible est apparu pour la première fois dans le vocabulaire informatique en 1994, de la bouche de l’écrivain Jill H. Ellsworth. Le Black Market évolue dans le Deep Web, et plus précisément dans le Dark Web, le Dark Web étant lui-même une partie du darknet. Le darknet regroupe toutes les activités numériques organisées par un nombre limité de personnes n’évoluant pas obligatoirement dans le Dark Web, le Dark Web demandant obligatoirement un affichage de pages web. Compliqué ?
Le Dark Web est une infime partie de ce qui se cache dans le Deep Web sous forme de pages web accessibles via des outils comme Tor, Freenet, IP2, etc.
Le Dark Web ne se référence pas via un moteur de recherche ; du moins, normalement. Nous en reparlerons plus loin dans ces pages. Dans le darknet, on retrouve donc, par exemple, des mails chiffrés de pirate à pirate ou encore des boutiques du Black Market. Des boutiques qui, pour vivre, doivent évoluer dans le Dark Web, seul endroit où elles peuvent exister.
Bref, s’il fallait faire simple, le Black Market n’est rien d’autre qu’une boutique proposant des données piratées comme des bases de données...
Fonctionnement
Un portail du Black Market fonctionne comme les boutiques que vous croisez sur la toile : des produits, des clients, des vendeurs et des transactions financières. Pour attester de leur fiabilité, des systèmes de notation s’affichent comme sur eBay. Dans votre veille, le fait qu’un vendeur soit crédité d’un certain nombre de ventes, avec des clients satisfaits, doit vous faire tendre l’oreille sur l’authenticité des données qu’il commercialise. Il est fiable si son pourcentage de satisfaction dépasse les 80 %. Les notes des acheteurs attesteront de son efficacité et de la qualité des produits : les bases de données vendues sont-elles inédites ? Le contenu est-il intéressant ? La vitesse de fourniture ? Etc.
Les « shops » les plus connus proposent même des garanties. La donnée bancaire achetée ne fonctionne pas ? Le remboursement et/ou le remplacement sont orchestrés. Malheur aux vendeurs qui tenteraient de fournir des informations et des produits périmés car le Black Market est un milieu criminel qui fonctionne avec de nombreux intermédiaires dont les principaux acteurs sont baptisés les « escrows ».
La mission de l’escrow ? C’est un intermédiaire qui contrôle et vérifie...
Anonymat des boutiques
Les boutiques du Black Market peuvent être contactées via de nombreuses méthodes : par cooptation, des liens qui se passent de main à la main… La plus simple, et surtout devenue la tendance, est un moteur de recherche qui permet de trouver une information ou un produit précis en tapant une requête comme sur Yahoo!, Qwant ou Google. Le site de Black Market peut avoir la forme d’un forum ou tout simplement d’une boutique avec offres, prix, boutons d’achat. Méfiez-vous des forums. Le plus généralement, ce sont des nids de vipères, quand il ne s’agit pas tout simplement d’arnaques pures et simples. Le Black Market via Google n’est pourtant pas impossible bien que risqué et illégal. Nous y reviendrons un peu plus loin dans ce chapitre.
La grande majorité de ces boutiques évoluent via des adresses en .onion. Comme le rappelle Wikipédia, le .onion indique une adresse anonyme accessible par l’intermédiaire du réseau Tor (https://www.zataz.com/infiltration-pirate-via-un-noeud-tor/#axzz4gUQFI5Ji).
Comprenez qu’une URL sous la forme de « adresse.onion » ne fonctionnera pas sur Internet, via votre navigateur habituel tel que Chrome, Edge, etc. Cette adresse .onion ne pourra être lue qu’à partir du réseau Tor, ses proxies...
Mode d’emploi de Tor
Pour mettre en place votre veille et visiter les espaces proposés dans le Black Market en passant par les adresses en .onion, l’installation de Tor et l’utilisation de Tor Browser sont indispensables. Les sections qui suivent détaillent la façon de l’installer et de l’utiliser.
1. Installation
L’installation est simple.
Après avoir téléchargé Tor via le site officiel https://www.torproject.org, il suffit de l’installer sur votre ordinateur en suivant la procédure proposée par le logiciel.

2. Configuration de la sécurité
Dans l’onglet en forme d’oignon, en haut à gauche du navigateur, paramétrez votre Tor Browser.

3. Vérification de l’adresse IP
Vous pouvez vérifier votre adresse IP en cliquant sur le lien Tester les paramètres du réseau Tor. Le lien http://www.mon-ip.com/localiser-adresse-ip.php va vous permettre de comparer votre véritable adresse IP avec votre adresse IP une fois Tor mis en fonction sur votre connexion. Les deux adresses IP doivent être différentes lorsque vous vous connectez via Tor.

4. Navigation
Pour naviguer sur Tor, il suffit de rentrer l’URL .onion ou web dans la barre du navigateur. Les sites web recevront l’adresse IP que proposera Tor et non pas votre adresse IP officielle. Vous pouvez, en haut à droite...
Le référencement du Black Market
Comme nous avons pu le voir, le Black Market fait tout pour se cacher des autorités et protéger ses utilisateurs. Seulement, qui dit « business » dit obligatoirement afficher de la publicité pour attirer vendeurs et acheteurs. Cette contradiction oblige les organisateurs du Black Market à surfer entre Dark Web et affichage public. Ils sont donc obligés de communiquer. Il n’est pas rare de croiser des publicités pour des cartes bancaires en promotion, de la drogue, des places de cinéma cédées pour quelques centimes d’euros ou autres faux documents administratifs (https://www.capital.fr/entreprises-marches/comment-gaumont-pathe-s-est-fait-pirater-ses-places-de-cinema-1221930).
Des publicités existent sous forme de bannières, de flyers, d’affiches. Il existe aussi des moteurs de recherche alimentés par les administrateurs de markets et autres auto- shops.
Nous détaillons ci-dessous les principaux moteurs de recherche du Black Market. Attention, leurs propositions sont dans la grande majorité illégales. Pour les outils de recherche disponibles via le Web, il est fortement conseillé d’utiliser un VPN afin de protéger votre identité numérique lors de vos visites.
L’utilisation d’un VPN permet d’anonymiser votre adresse IP aux yeux...
Annuaire de sites en .onion

Le site internet Tor2Web (https://www.onion.to) vous permet de visiter un espace en .onion sans passer par le biais du navigateur Tor. Cette possibilité existe, mais elle est fortement déconseillée si vous n’utilisez pas un système vous permettant d’anonymiser votre identité numérique (VPN, proxies, etc.).
Le principe du portail onion.to est simple. Vous fournissez l’adresse .onion visible uniquement via Tor. Tor2Web vous affichera le contenu dans n’importe quel navigateur web au travers d’une passerelle vers les services cachés de Tor qui exploite des proxies qui transmettent les requêtes aux .onion correspondants. Attention, le fonctionnement est donc hasardeux. Onion.to n’offre aucun anonymat pour ses visiteurs : adresse IP, empreintes du navigateur exploité peuvent apparaître.
Vocabulaire
Voici les abréviations et les définitions attenantes au vocabulaire exploité dans le Black Market. C’est une liste non exhaustive qu’il est conseillé de mettre à jour lors de vos visites afin de peaufiner et renforcer votre veille.
-
BAC : boîte à colis. Cela correspond aux grosses boîtes de La Poste utilisées par les facteurs pour y entreposer les courriers à distribuer dans une zone géographique précise. Les amateurs du Black Market peuvent s’en servir lors d’une commande d’un colis particulier à une adresse qui n’est pas la leur (dropbox).
-
BAL : boîte aux lettres.
-
Blinder : lier un cheval de Troie à un autre logiciel afin de cacher le logiciel espion.
-
BTC : BitCoins. crypto-monnaie légale, permettant de réaliser des transactions dans un certain anonymat.
-
Cardable : un site web cardable est un espace numérique qui permet d’utiliser des cartes bancaires piratées sans vérifications sérieuses.
-
Cardeur : pirate spécialisé dans la carte bancaire. Il fait du carding.
-
Card sharing : permet à des internautes d’accéder, contre de l’argent, à des chaînes de télévision à péage.
-
CC : carte de crédit.
-
CCV : carte de crédit virtuelle.
-
CP : correspond à...
Les nouveaux risques : IA, arnaques émotionnelles et data leaks
À l’heure où l’intelligence artificielle, les arnaques émotionnelles et les fuites de données redéfinissent les menaces du cyberespace, il devient essentiel de décrypter ces nouveaux risques pour anticiper les attaques et protéger efficacement les organisations :
-
Fraude à l’IA générative : deepfakes vocaux/vidéo pour arnaquer, usurper une identité ou contourner un KYC.
-
Phishing ultra-ciblé : « spear phishing » nourri à la donnée volée (info RH, base LinkedIn…).
-
Leverage des « leaks » (exploitation des fuites) : les gangs exploitent les fuites d’entreprises (base de données RH, clients, accès VPN) pour rançonner, faire du chantage, ou organiser des campagnes massives de phishing. Les cas des fuites en 2023/2024/2025 en France : Boulanger, Cultura, Etc. en sont de tristes exemples.
-
Scams sur le faux « renseignement cyber » : vente de fake leaks, fausses bases, ou « sextorsion » par IA.
-
Data-brokers clandestins : sociétés-écrans spécialisées dans la revente massive de données personnelles issues de fuites (Europe, Asie, US).
Bref, en 2025, le Black Market n’est...