Vrai/Faux

Elwatan; le Vendredi 21 Mai 2010
1


- Les Macinstosh sont mieux protégés que les ordinateurs incluant des systèmes Windows. FAUX. Les ordinateurs Macintosh ne sont pas mieux protégés, c’est simplement que les fabricants de virus et spywares travaillent beaucoup plus sur Windows, celui-ci équipant la majorité des PC dans le monde. Pour la surveillance gouvernementale, les ordinateurs sont espionnés à travers la connexion, le modem installé chez soi et l’adresse IP et non pas l’ordinateur en lui-même.

- Le chat est impossible à «écouter». FAUX. Les dialogues sont encodés avec un cryptage faible, il suffit d’avoir l’algorithme pour les décrypter en temps réel. Ces algorithmes sont fournis aux services de sécurité par les services de chat ou récupérés chez des mathématiciens spécialistes en cryptographie.

- Travailler d’un cybercafé est plus sûr. VRAI et FAUX. Le traçage d’une adresse IP conduit à identifier une machine, qu’elle soit dans un bureau, un domicile ou un cybercafé, mais on peut en changer rapidement pour ces derniers. C’est pour cette raison que les services de sécurité commencent à installer des caméras de surveillance dans les cybers pour identifier ceux qui utilisent une machine donnée.

- Nedjma est plus sûre que Djezzy ou Mobilis sur les écoutes. FAUX. Tous les opérateurs et providers (fournisseurs d’accès à Internet) sont plus ou moins obligés de travailler avec les services de sécurité.

- On ne peut pirater un compte Facebook que si Facebook est d’accord. FAUX. Deux méthodes existent, la récupération du mot de passe d’un propriétaire de compte par un cheval de Troie qui récupère tout ce qui est tapé sur le clavier du PC de l’utilisateur ou par la présence d’éléments des forces de sécurité à l’intérieur de Facebook en tant que propriétaires de comptes comme tout le monde. Après un certain nombre de plaintes (en fonction du nombre d’utilisateurs en Algérie par exemple), Facebook désactive automatiquement les comptes concernés.

- Il est facile de pirater une boîte e-mail. VRAI. Par la même méthode décrite plus haut, un virus de type troyen récupère les données de saisie du clavier et les envoie au pirate, ou par hameçonnage, c’est-à-dire par un faux message censé émaner du service e-mail qui vous demande de changer de mot de passe. Mais d’une manière générale, en aval, toute donnée qui transite peut-être récupérée par sniffage et être analysée pour récupérer des informations personnelles.

- Les services de sécurité écoutent tout. VRAI et FAUX. En théorie, ils écoutent tout, notamment par l’interception des flux et si des moteurs récupèrent des informations par mots-clés, il faut toute une équipe d’analystes pour tout étudier ensuite, ce qui limite le nombre de données à traiter. Mais si une personne ou un groupe est défini, tout ce qu’il fait est analysé.

Categorie(s): contrechamps

Auteur(s): Chawki Amari

Commentaires
 

Vous devez vous connecter avant de pouvoir poster un commentaire ..