. Abler-r, The telephone and the evolution of the American metropolitan system, The social impact of the telephone, pp.318-341, 1977.

A. S. , An investigation into darknets and the content available via anonymous peer-to-peer file sharing, 2011.

H. Bakis, I.B.M : une multinationale régionale, Presses universitaires de Grenoble, vol.205, 1977.

H. Bakis, Éléments pour une géographie des télécommunications, Annales de géographie, vol.89, pp.657-688, 1980.

H. Bakis, Télécommunication et organisation spatiale des entreprises, Revue Géographique de l'Est, vol.25, issue.1, pp.33-46, 1985.

H. Bakis, Le « géocyberespace » revisité, NETCOM, vol.21, pp.285-296, 2007.

J. Ball and . Schneier-b.-&-greenwald-g, NSA and GCHQ target Tor network that protects anonymity of web users, 2013.

B. A. Reid-p, Concepts of illicit drug quality among darknet market users: Purity, embodied experience, craft and chemical knowledge, International Journal of Drug Policy, 2015.

. Beaude-b, Internet : changer l'espace, changer la société -Les logiques contemporaines de synchorisation, Fyp éditions, vol.256, 2012.

. Beaude-b, Internet, Dictionnaire de la géographie et de l'espace des sociétés, 2013.

. Blue-v, The myth of Mariana's Web, the darkest corner of the internet, 2015.

. Castells-m, The rise of the network society, 1996.

. Comby-É and . Le-lay-y.-f.-&-piegay-h, La presse, une source pour l'étude spatiale et temporelle des attitudes. Potentialités et outils d'analyses des discours sur les crues, Actes de Théo Quant, 2011.

C. V. Dupont-b, Internet et propagande jihadiste : la régulation polycentrique du cyberespace, The Internet and Jihadist Propaganda : The Polycentric Regulation of Cyberspace, Critique internationale, vol.78, pp.107-125, 2018.

. Debarbieux-b, « Présentation générale. De l'objet spatial à l'effet géographique, L'effet, 2004.

G. Schoonmaker-s, La marge comme ressource pour l'action dans la mouvance du logiciel libre, Journal des anthropologues, pp.103-125, 2015.

. Greenberg-a, Feds Take Down a Half-Billion Dollar Cybercrime Forum After 7 Years Online, 2018.

. Houot-s, Numérique et islam connectés des internautes européens, Journal des anthropologues, pp.179-198, 2016.

, Deeplight : shining a light on the dark web, INTELLIAG, vol.12, 2016.

J. Lewis and S. , The Tor Network: Security and Crime, 2016.

. F. Syverson-p, . M. Goldschlag-d, and . G. Reed-m, Anonymous connections and onion routingPrésenté à IEEE Symposium on Security and Privacy, pp.44-54, 1997.

. Thorngren-b, Telecommunications and Regional Development in Sweden, National Swedish Board for Technical Development, 1977.

. Treguer-f, Pouvoir et résistance dans l'espace public : une contre-histoire d'Internet, 2017.

. Van-hout-m.-c and . Bingham-t, Surfing the Silk Road': A study of users' experiences, International Journal of Drug Policy, vol.24, issue.6, pp.524-529, 2013.

H. Bakis and . Vidal-p, De la négation du territoire au géocyberespace : vers une approche intégrée de la relation entre espace et TIC, Humanités numériques 1 : nouvelles technologies cognitives et épistémologie, Hermès, vol.1, pp.101-116, 2007.

. Winter-p, . Edmundson-a, . M. Roberts-l, and . Chetty-m.-&-feamster-n, How Do Tor Users Interact with Onion Services?, In: Proceedings of the 27th USENIX Security Symposium, p.19, 2018.