Un programme sportif suspendu    Oran : la 3e édition du Salon Africain des Affaires du 26 au 28 avril    Constantine : M. Meziane préside l'ouverture d'une rencontre régionale réunissant journalistes et professionnels des médias    Energie : Arkab examine avec l'ambassadrice des Etats-Unis d'Amérique les moyens de renforcer la coopération bilatérale    Attaf reçoit le vice-ministre des Affaires étrangères d'Azerbaïdjan    Ghaza : le bilan de l'agression génocidaire sioniste s'alourdit à 51.266 martyrs et 116.991 blessés    Feux de récoltes : lancement d'une campagne de prévention dans plusieurs wilayas du sud du pays.    Accidents de la route : 39 morts et 1526 blessés en une semaine    Ooredoo, partenaire de la 4e édition de la caravane nationale ''Un jeune, une idée''    L'entité sioniste occupe de nouveaux territoires palestiniens    L'UA approuve la démarche du leadership régional de l'Algérie    Une épreuve pas facile à supporter    Victoire historique de CASTEL Teniet El Abed    «Les échanges commerciaux entre l'Algérie et la Turquie connaissent une hausse significative»    Les conditions d'un produit intérieur brut de 400 milliards de dollars et d'une production de 200 milliards de m3 gazeux 2028/2030    Sur les traces de l'architecture ottomane dans l'ancienne capitale du Beylik du Titteri    Convergences transcendentalement divergentes entre l'art et la religion    Archives de l'ombre : la face cachée de l'administration coloniale à Tébessa    L'Algérie, un vecteur de stabilité dans la région    Les acteurs de la société civile dénoncent les propos et les campagnes hostiles à l'Algérie    Décès du membre du Conseil de la nation Walid Laggoune: Boughali présente ses condoléances    Championnat d'Afrique de football scolaire 2025: les Algériens fixés sur leurs adversaires    Formation professionnelle: lancement des éliminatoires des "Olympiades des métiers" dans les wilayas du Sud    Ligue 1 Mobilis: JSS - USMA décalé au samedi 26 avril    Le 1er salon national de la photographie en mai à Béni-Abbès    Lutte contre la désinformation: l'UA salue l'engagement constant de l'Algérie en faveur de la paix et de la sécurité en Afrique    Constantine : clôture de la 14e édition du Festival culturel national de la poésie féminine    Djamaâ El-Djazaïr : nouveaux horaires d'ouverture à partir de lundi    Diolkos, le père du chemin de fer    15.000 moutons accostent au port d'Alger    Les lauréats des activités culturelles organisées dans les écoles et collèges honorés    Les bénéficiaires de la cité 280 logements de Kheraissia inquiets    L'étau se resserre !    Réunion d'urgence FAF: Présidents des clubs de la ligue professionnelle mardi    «Construire un front médiatique uni pour défendre l'Algérie»    Hamlaoui présente trois projets d'aide pour les femmes du mouvement associatif    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Vrai/Faux
Publié dans El Watan le 21 - 05 - 2010

Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c'est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l'adresse IP et non pas l'ordinateur en lui-même.
Le chat est impossible à « écouter ». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d'avoir l'algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.
Travailler d'un cybercafé est plus sûr. VRAI et FAUX. Le traçage d'une adresse IP conduit à identifier une machine, qu'elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C'est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.
Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d'accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.
On ne peut pirater un compte Facebook que si Facebook est d'accord. FAUX. Deux méthodes existent, la récupération du mot de passe d'un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l'utilisateur ou par la présence d'éléments des forces de sécurité à l'intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d'utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.
Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c'est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d'une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.
Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l'interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d'analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu'il fait est analysé.


Cliquez ici pour lire l'article depuis sa source.