[ Yolin | 2004 | Sommaire ]

8.2.1.6.1.5.4 Quid de la protection des données sensibles des entreprises

Contrats en cours de négociation, fichiers clients, fichiers de cartes de crédit, technologies,.... : ils doivent pouvoir être cryptés pour éviter la vulnérabilité systémique de nos entreprises et de notre économie voir page 74 ?

Daniel Martin , auteur d'un livre sur la criminalité informatique, rappelle que le réseau Echelon, animé par la National Security Agency (NSA) en collaboration avec les services anglo-saxons (Australie, Canada, Grande Bretagne, Nouvelle-Zélande) dispose de 30.000 ingénieurs, 120 satellites, 2 sous marins"peut filtrer jusqu'à 2 millions de conversations, fax ou e-mail à la minute soit près de 3 milliards par jour" soit plus que le contenu de la plus grande librairie du monde, celle du Congrès US.

Elle s'appuie sur l'International Law Enforcement Telecommunications Seminar dont l'objectif est de veiller à l'existence de "portes de services" dans les matériels et logiciels comme Lotus Notes par exemple (Le Monde Fev 2000)

L'an 2000 a vu la mise à jour de "Carnivore", son pendant civil opéré par le FBI dispose lui d'une capacité de traitement de 1 million de communications par secondes (Les Echos Juillet 2000)

sur Evariste sur le Web
nous écrire
Evariste ©1996-2007
URL : http://www.evariste.org/new/index.html

(Last update : Fri, 9 Feb 2007)