France: ouverture d'une enquête sur les "propos" proférés contre les magistrats qui ont jugé Marine Le Pen    Aïd El-Fitr: respect quasi total par les commerçants du programme de permanence    Coupe de la Confédération: le CSC et l'USMA se neutralisent (1-1)    Coupe de la CAF: le CS Constantine mène devant l'USM Alger 1-0    Tennis/Tournoi M15 Monastir: l'Algérien Samir Hamza Reguig qualifié au 2e tour    ANCA: les commerçants appelés à reprendre l'activité après le congé de l'Aïd    Saïhi s'entretient à Berlin avec la SG adjointe de la Ligue arabe sur la coopération sanitaire    Hidaoui prend part au Sommet de la jeunesse africaine à Addis-Abeba    Le Conseil de sécurité tiendra le 14 avril une réunion d'information sur le Sahara occidental    PME: l'AIF vulgarise le capital-investissement via les banques et les chambres de commerce    Ghaza: le bilan de l'agression génocidaire sioniste s'alourdit à 50.423 martyrs    Saïd Chanegriha préside la cérémonie de présentation des vœux à l'occasion de l'Aïd el-Fitr    ANP: reddition d'un terroriste et arrestation de 5 éléments de soutien aux groupes terroristes en une semaine    Chargés par le président de la République, Saihi et Rebiga participent au 3e Sommet mondial sur le handicap    Festival de fantasia de Bordj Benazzouz: les cavaliers offrent un spectacle haut en couleurs lors de la 4e édition    Séisme de 3,1 à Mihoub, dans la wilaya de Médéa    Epoque coloniale : le liège algérien, une ressource pillée au profit des colons    Arrivée du président de la République à Djamaâ El Djazaïr pour accomplir la prière de l'Aïd El Fitr    Remise en service du train de voyageurs    Football : Suède – Algérie en amical début juin à Stockholm    Le MOB a fait trembler le CRB    Le représentant du département technique en Algérie    Quelles sont les stipulations relatives à l'exigence de capacités minimales en matière de procédure de passation de la commande publique ?    Ooredoo partage un Iftar de solidarité avec l'Association des handicapés moteurs    L'exode sans fin des Congolais    Arrestation de deux dealers en possession de 9000 comprimés de Prégabaline 300 mg    Un plan sécuritaire spécial Aïd El-Fitr    Le ministre des Finances inaugure les bureaux de change    Les pertes de Kiev ont dépassé les 70.000 militaires    « L'industrie génétique américaine est pionnière dans le partage de son savoir-faire »    La bataille de Djebel Béchar, un acte d'une grande portée historique    Le TNA rend hommage à plusieurs figures du théâtre algérien    Le régime des laïcards français partage l'obsession du voile avec son égal islamiste    « L'Algérie et la question des territoires historiques : un droit à la revendication ? »    «La Présidente de la Tanzanie se félicite des relations excellentes unissant les deux pays»    « Préservons les valeurs de tolérance et de fraternité »        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Vrai/Faux
Publié dans El Watan le 21 - 05 - 2010

Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c'est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l'adresse IP et non pas l'ordinateur en lui-même.
Le chat est impossible à « écouter ». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d'avoir l'algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.
Travailler d'un cybercafé est plus sûr. VRAI et FAUX. Le traçage d'une adresse IP conduit à identifier une machine, qu'elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C'est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.
Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d'accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.
On ne peut pirater un compte Facebook que si Facebook est d'accord. FAUX. Deux méthodes existent, la récupération du mot de passe d'un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l'utilisateur ou par la présence d'éléments des forces de sécurité à l'intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d'utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.
Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c'est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d'une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.
Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l'interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d'analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu'il fait est analysé.


Cliquez ici pour lire l'article depuis sa source.