Commerce extérieur : le ministère appelle les sociétés d'importation à fournir une liste de documents avant le 31 juillet    Hydrocarbures : ouverture des plis des compagnies participant à l'"Algeria Bid Round 2024"    Sonatrach : approbation du bilan annuel et financier 2024 lors de l'Assemblée générale ordinaire    Les ministres des Affaires étrangères de plusieurs pays arabes et musulmans condamnent les attaques sionistes contre l'Iran    L'Iran condamne la "lâcheté" de l'attaque sioniste contre la télévision d'Etat    Iran: les frappes sionistes contre la télévision d'Etat ont fait trois martyrs    Ghaza: l'UNRWA met en garde contre l'arrêt complet des opérations humanitaires    La DG de la Communication dément la tenue de toute entrevue médiatique entre le Président de la République et des organes de presse étrangers    L'USMA stoppe l'hémorragie, l'USMK enchaîne    Vers une régulation moderne des importations et exportations    Quels impacts le classement du GAFI (Groupe d'action financière) sur la liste grise et noire dans la lutte contre la corruption ?    « Lorsque l'intérêt d'Israël est en jeu, l'Amérique oublie tous ses principes »    Le site nucléaire iranien de Natanz subit des dommages superficiels    La technologie Oled décryptée pour les journalistes algériens    Entre modernité et modalités d'accession et de relégation    Gattuso devient l'improbable homme providentiel    La première journée des épreuves marquée par une bonne organisation dans les wilayas de l'Est du pays    Une date célébrée à travers plusieurs wilayas de l'est du pays    APN: les textes adoptés renforcent l'assise législative et institutionnelle de secteurs stratégiques    Ligue 1 Mobilis: l'USMA stoppe l'hémorragie, l'USMK enchaîne    Abaissement de l'âge de la retraite pour le personnel de l'Education, une "reconnaissance de son rôle central dans la formation des générations"    Futsal: dernier module de la formation fédérale du 28 juin au 2 juillet à Tipasa    La Direction générale des Archives nationales, un partenaire-clé de la stratégie nationale de transformation numérique    El-Oued: Quinze œuvres sélectionnées pour le 4e festival international du monodrame féminin    Sortie d'une nouvelle promotion du Centre de formation des troupes spéciales de Biskra    APN: adoption de la loi relative à la mobilisation générale    Journée mondiale de l'enfant africain: le ministère de la Solidarité nationale organise une cérémonie au Jardin d'essai du Hamma    Conseil supérieur de la Jeunesse: une caravane pour la préservation de la biodiversité fait une halte dans la wilaya d'Illizi    Festival national du théâtre comique: 7 pièces sélectionnées pour décrocher la "grappe d'Or"    Foot/CAN féminine 2024 (décalée à 2025) : début du stage des Algériennes à Oran    C'est parti !    Ghaghaa, la fontaine oubliée... ou l'art d'assoiffer la mémoire    Les lauréats de l'édition 2025 couronnés    Des chercheurs ont créé un outil pour repérer les ouvrages toxiques    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    L'Algérie est en mesure de relever toute sorte de défis !    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Vrai/Faux
Publié dans El Watan le 21 - 05 - 2010

Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c'est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l'adresse IP et non pas l'ordinateur en lui-même.
Le chat est impossible à « écouter ». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d'avoir l'algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.
Travailler d'un cybercafé est plus sûr. VRAI et FAUX. Le traçage d'une adresse IP conduit à identifier une machine, qu'elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C'est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.
Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d'accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.
On ne peut pirater un compte Facebook que si Facebook est d'accord. FAUX. Deux méthodes existent, la récupération du mot de passe d'un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l'utilisateur ou par la présence d'éléments des forces de sécurité à l'intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d'utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.
Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c'est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d'une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.
Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l'interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d'analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu'il fait est analysé.


Cliquez ici pour lire l'article depuis sa source.