Rencontre régionale des journalistes et professionnels des médias: appel à adapter le système de formation aux mutations numériques    Algérie-Inde: renforcer la coopération dans les domaines de l'énergie et des mines    El Mahdi Oualid: adopter un référentiel national de formations et de compétences pour faciliter le recrutement    CIJ: l'Algérie participe aux audiences sur la demande d'avis relatif aux Obligations de l'entité sioniste concernant les activités des Organisations onusiennes en Palestine    Le drapeau algérien installé au siège du Conseil de paix et de sécurité de l'UA    L'ambassadeur de Zambie auprès de l'Algérie souligne la profondeur des relations bilatérales    Le DG de l'ASBU salue le rôle de l'Algérie dans le soutien à l'action arabe commune    La BNA augmente son capital social de 100%    Goudjil félicite la championne olympique Kaylia Nemour pour son excellente performance à la Coupe du monde de gymnastique au Caire    Hadj 2025 : poursuite des réservations en ligne des chambres d'hôtels à La Mecque    Oran : visite guidée des médias au Centre d'instruction des troupes d'infanterie à Arzew    Constantine commémore le 64e anniversaire de la mort en martyr de Messaoud Boudjeriou    Gymnastique/Coupe du Monde-2025: 2e médaille d'or pour Kaylia Nemour au Caire    Ghaza: le bilan de l'agression génocidaire sioniste s'alourdit à 52.314 martyrs et 117.792 blessés    Santé: rencontre de coordination pour évaluer la performance du secteur    Deuxième session du Baccalauréat des arts: lancement des épreuves pratiques    CHAN 2025/Algérie-Gambie: première séance légère pour les Verts    Colloque scientifique à Alger sur le manuscrit d'Avicenne "Le canon de la médecine"    « Le stress, un facteur de développement d'un certain nombre de troubles mentaux »    Saâdaoui annonce la propulsion de trois nouvelles plate-formes électroniques    Ça se complique au sommet et ça éternue à la base !    Le FC Barcelone arrache la Coupe du Roi face au Real Madrid    Mise au point des actions entreprises    Les renégats du Hirak de la discorde    Quand les abus menacent la paix mondiale    Plus de 116.000 tonnes d'aide en attente    Un site historique illustrant l'ingéniosité du fondateur de l'Etat algérien moderne    Sept produits contenant du porc illégalement certifiés halal    Pour bénéficier des technologies de pointe développées dans le domaine de l'hydrogène vert    Quand les abus menacent la paix mondiale    Quand les constructions inachevées dénaturent le paysage    Le temps des regrets risque de faire encore mal en cette fin de saison    Se présenter aux élections ne se limite pas aux chefs de parti    Un art ancestral transmis à travers les générations    Condoléances du président de la République à la famille de la défunte    Un programme sportif suspendu    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Vrai/Faux
Publié dans El Watan le 21 - 05 - 2010

Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c'est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l'adresse IP et non pas l'ordinateur en lui-même.
Le chat est impossible à « écouter ». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d'avoir l'algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.
Travailler d'un cybercafé est plus sûr. VRAI et FAUX. Le traçage d'une adresse IP conduit à identifier une machine, qu'elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C'est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.
Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d'accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.
On ne peut pirater un compte Facebook que si Facebook est d'accord. FAUX. Deux méthodes existent, la récupération du mot de passe d'un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l'utilisateur ou par la présence d'éléments des forces de sécurité à l'intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d'utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.
Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c'est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d'une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.
Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l'interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d'analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu'il fait est analysé.


Cliquez ici pour lire l'article depuis sa source.