Services financiers et couverture bancaire: des "résultats encourageants" pour l'Algérie    Championnat d'Afrique des clubs de Handball : les Angolaises de Petro Atletico battent Al Ahly d'Egypte et filent en finale    Championnats d'Afrique individuels de judo : l'Algérie décroche trois médailles, dont une en or    Bendjama au Conseil de sécurité : le groupe des A3+ "préoccupé" par la situation en Syrie    La Réunion consultative entre les dirigeants de l'Algérie, de la Tunisie et de la Libye, une "réussite"    Pêche : le dossier de réouverture de l'exploitation du corail rouge en Algérie en bonne voie    Agrément du nouvel ambassadeur d'Algérie en Gambie    Chanegriha préside la 17ème session du Conseil d'orientation de l'Ecole supérieure de Guerre    Oran: ouverture du premier Salon dentaire MDEX avec la participation de 15 exposants    Hadj 2024 : dernier délai pour la délivrance des visas fixé au 29 avril    Les lauréats du 1er concours national sur l'éducation environnementale distingués    Le président de la République reçoit le président de la Chambre des communes du Canada    Boughali reçoit le président de la Chambre canadienne des communes    Agression sioniste: l'UNRWA épine dorsale de l'acheminement de l'aide humanitaire à Ghaza    Coupe d'Algérie - Demi-finale: le CRB élimine l'USMA aux tirs aux but (3-1) et rejoint le MCA en finale    Le Festival du film méditerranéen d'Annaba, une empreinte prestigieuse sur la scène culturelle    Arkab examine avec le président du Conseil d'administration de "Baladna" les opportunités de coopération dans secteur de l'énergie    Chanegriha impitoyable à la préparation au combat    Le ministère de la Culture annonce le programme des foires nationales du livre    Ali Aoun inaugure une usine de fabrication de pièces automobiles et une unité de production de batteries    Le Bureau Fédéral de la FAF apporte son soutien à l'USMA    Son nom fait «trembler» le foot du Roi    Coupe d'Algérie : Le MCA écarte le CSC et va en finale    Transformer le théâtre universitaire en un produit commercialisable    Le Président chilien Gabriel Boric a qualifié la guerre israélienne de « barbare »    Les autorités d'occupation ferment la mosquée Ibrahimi aux musulmans    Le directeur général des forêts en visite d'inspection    Trois membres d'une même famille assassinés    Dahleb donne le coup d'envoi d'une campagne de reboisement au Parc de Oued Smar    Les autorités d'occupation ferment la mosquée Ibrahimi aux musulmans    Ooredoo expose ses offres et solutions innovantes    Les médias conviés à une visite guidée du Centre de formation des troupes spéciales    L'Algérie participe à la 38e édition    Principales étapes de la résistance des Touaregs    La psychose anti-islamique obéit aux mêmes desseins que la hantise antibolchevique    Le ministre de la Justice insiste sur la fourniture de services de qualité aux citoyens    Témoignage. Printemps Amazigh. Avril 80        L'ORDRE INTERNATIONAL OU CE MECANISME DE DOMINATION PERVERSE DES PEUPLES ?    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Le diktat des autodidactes    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    El Tarf: Des agriculteurs demandent l'aménagement de pistes    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Vrai/Faux
Publié dans El Watan le 21 - 05 - 2010

Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c'est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l'adresse IP et non pas l'ordinateur en lui-même.
Le chat est impossible à « écouter ». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d'avoir l'algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.
Travailler d'un cybercafé est plus sûr. VRAI et FAUX. Le traçage d'une adresse IP conduit à identifier une machine, qu'elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C'est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.
Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d'accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.
On ne peut pirater un compte Facebook que si Facebook est d'accord. FAUX. Deux méthodes existent, la récupération du mot de passe d'un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l'utilisateur ou par la présence d'éléments des forces de sécurité à l'intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d'utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.
Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c'est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d'une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.
Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l'interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d'analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu'il fait est analysé.


Cliquez ici pour lire l'article depuis sa source.