[ Yolin | 2001 | Sommaire ]

6.2.1.6.1.9 Quid de la protection des données sensibles des entreprises

contrats en cours de négociation, fichiers clients, fichiers de cartes de crédit, technologies,.... : nécessité de crypter pour éviter la vulnérabilité systémique de nos entreprises et de notre économie voir page 41 ?

Daniel Martin , auteur d'un livre sur la criminalité informatique, rappelle que le réseau Echelon , animé par la National Security Agency ( NSA ) en collaboration avec les services anglo-saxons (Australie, Canada, Grande Bretagne, Nouvelle-Zélande) dispose de 30.000 ingénieurs, 120 satellites, 2 sous marins"peut filtrer jusqu'à 2 millions de conversations, fax ou e-mail à la minute soit près de 3 milliards par jour".

Elle s'appuie sur l' International Law Enforcement Telecommunications Seminar dont l'objectif est de veiller à l'existence de "portes de services" dans les matériels et logiciels comme Lotus Notes par exemple (Le Monde Fev 2000)

L'an 2000 a vu la mise à jour de "Carnivore", son pendant civil opéré par le FBI dispose lui d'une capacité de traitement de 1 million de communications par secondes (Les Echos Juillet 2000)

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)